ختراق البنوك وأنظمة قواعد البيانات DBMS شرح + الادوات + تطبيق
السلام عليكمحبيت ان أفيد كل هاكر مسلم محصور في أشياء صغيره في عالم الهاكر ويريد آن يتوسع من اجل ان ننافس قراصنة الغربالموضوع عباره عن مقدمه في اختراق البنوك وأنظمة قواعد البيانات والمشهوره oracle التي تستخدمها البنوك والشركاتالمتطلبات والادوات للموضوع
Backtrack
sploit
Skills
Hacking skillsخبره في لغة sql وقواعد البياناتخبره في نظام linuxلكي تستفيد من الموضوع يجب عليك قرائه كل سطر وفهمه والتركيزولكي تصبح متقن لأختراق في المستوى العاالي يجب عليك ملم بخيره ولو جديه بلغة sqlو oracle sql ومعرفه قويه في اوامر نظام التشغيل linuxلأن البنوك والشركات تستخدم قواعد بيانات oracle sql و sql servermicrosoft وشبكات السيسكو cisco ولكي تستطيع التحكم يجب عليك المعرفة بهذه الانظمهفي هاكرز عرب كثير لا يفهم في البرمجه ولا السيطره على انظمه اللينكس ويريد اختراق بنوكلو جبت لك جهاز بنك او شركه ونت لا تعرف اللينكس ولا الاوراكل اس كي وال ما رح تقدر تسوي شي ولو معاك كل الباسورداتمن هنا ينطلق الموضوعبسم الله نبداءقبل أي شي في أي خطوه لأختراق نظام هي معرفة مكوناته software لأن الثغرات هي تصيب البرمجياتوهناك طرق اخرى للأختراق من دون ثغرات مثل الدخول العنيفجبت لكم جدول يبين الانظمه المستخدمه في الشركات والبنوك وشركة الاتصالات في الاغلبطبعا الشرح رح يهتم على انظمة اوراكل لقواعد البيانات والسيسكو وكمان بعض الثغراتطبعا اثمن شي في البنوك والشركات هي قواعد البياناتوهذا ما رح يتمركز الحواروكيفية ايجاد الشبكات المصابه وهذا سهل رح اشرحه لكم ايضاوالادوات المستخدمه في الشرح هي نظام الباك تراك والميتاسبوليت
فحص الهدف
وهي كالعاده عمل اسكان عبر الايبي وهذي الخطوه تستخدم في جميع الاختراقات سواء مواقع او سيرفرات او اجهزة
طبعا في النوك والشركات تفحص البرامج المركبه والبورتات المفتوحه
ورح نستخدم اداة nmap
طبعا ما رح اشرح الاداه لأنك لما تشوف هذا الموضوع على الاقل تكون فاهم الاساسيات وما رح اشرح للمبتدئن كيف
يلا رح انازل ههههههه تسوي الامر
Nmap –sV xx.xx.xx.xx
شوفوا لصوره هذي
=-=-=-==-=-=-=-=-
الان عرفنا ان الهدف معاهم نضام اوراكل
وكمان هناك سيرفرات تحتوي على نضام السيسكو
والان عرفنا الهدف ايش مركب من نضام
قبل ما ندخل في التطبيق رح اشرح انواع الانضمه
اولا انظمة قواعد البيانات
هناك شركات صنعت DBMS والي تدير قواعد البيانات
مثل شركة ارواكل وميكروسوفت
وهناك انظمه مخصصه مثل انظمه وزارة الدفاع الامريكيه
طبعا لأقتحام أي نضام لازم تعرف اول شي كيف تتصل للنضام وماذا يريد النضام منك للأتصال
طبعا انا ما رح اشرح الحاجات الاساسيه في هذه الدوره بس بشرح النقاط التي تمكنك من فهم اختراق الانظمه للمؤسسات والشركات
الان نتوجه الى الخطوه الثانيه
:::::الخطوه الثانيه الاختراق:::::::
رح ابداء معاكم في اختراق شبكات السيسكو الي اغلب الشركات تعمل عليها
طبعا لأختراق شبكات السيسكو هناك اداوت موجوده على الباك تراك
ونت لازم يكون معاك نضام اختراق قوي مثل الباك تراك للهجوم من هذا النوع
نفتح الباك تراك
نفتح الشل ونتوجه للمسار
Cd /pentest/cisco/cisco-global-exploiter
طبعا توجد اداه اسمها
Cge.pl
هذي هي اداة الاختراق لشبكات السيسكو الي تستثمر عدة انواع من الثغرات مثل البفر وكمان تعمل هجوم نكران الخدمه يهني توقف الشبكاه كامل
لكي تشغل الاداه تكتب الامر
Perl cge.pl
ورح يشرح لك الاستخدام والثغرات بالترقيم
شاهد الصوره
طبعا استخدام الاده تكون
هي
Perl cge.pl xx.xx.xx.xx option
نوع الهجومOption=
بعد ماختار نوع الهجوم مثل buufer overflow
والاتصال العكسي او التل نت
او انك تختار
Denial of services توقف عمل الشبكه وتشلها
طبعا اهم شي انك توصل للمعومات وهذا اهم شي يهم المهاجم
ونت لازم تحاول للأتصال عكسيا وهذا اهم شي وسوف تعرفون السبب في بقيه الدوره
الان عرفنا من اهم الخطوات في بداية الاختراق
خلونا نراجع
نسوي اسكان
نعرف البرامج المركبه على الهدف
ايجاد ثغرات البرامج الانظمه
استثمار ثغرات الانظمه او البرامج المركبه
تم الاقتحام يعني وصلنا للجهاز
الان كل الي شرحناه انت المفروض تكون عارفه وأكيد ما تتوقع ان اختراق انظمة المؤسسات والشركات بهذه السهوله ومثل أي اختراق
بس الصعوبه بعد ما تقتحم النظام
ايش هي الاجرائات الي رح تسويها
::::الخطوه الثالثه الهجوم على النظام::::
قبل ما تبداء الهجوم على الانظمه
اولا اعرف ماذا تريد الحصول عليه وما هو نوع النظام وكيفية الدخول اليه
طبعا رح اشرح لكم اسهل شي وهو اقتحام اشهر انظمة ادارة قواعد البيانات وهي الاوراكل والاغلب المستخدمه في الشركات
الان رح نبداء الهجوم
اول رح نبداء كيف نجمع معلومات قد تحتاجها في بعض العمليات في اختراق قواعد البيانات
مثلا اشهر شي وهي SID وأيجاده سهل جدا عبر الميتا سبلويت ونحن لن نحتاجه في علمية الاختراق تبعنا في اخر الدرس ولكن مجرد شرح قد تحتاجه في المستقبل
ما رح اشرح كثير انتم اكتفو باهذي الصورتين
وهذه الصوره بعد التنفيذ
SID=orcl
SID=PLProc
وهناك ادوات كثيره مساعده في اختراق الاوراكل اكتب انت في console
الامر search oracle
ورح تظهر لك كل الثغرات التي نزلت على هذي الانظمه وكمان ادوات مساعده
طبعا SID رح يساعدك في اقتحام باسورد النظام ولكن انا بجيب لك طرق تقتحم النظام من دون باسورد
والتي تدعهما اداه في الباك تراك اسم الاداه والمسار موجود في الصوره
طبعا انت حاول توصل للاتصال للسيرفر من عبر أي ثغره او انك تخترق السيرفر عبر ال Fast Track في الباك تراك
وهذي اخر الخطوات في الاختراق سواء عبر الفاست تراك في الباك تراك او عبر الميتا سبلويت
واهم شي في الصور كما رح تشوفوا انه دخلنا للدوز تبع الضحيه
طبعا نكتب الامر
Sessions –l
لعرض الاتصالات المتكونه
ولدخول للاتصال نكتب
Session –I 1
حيث 1 رقم الاتصال ويمكن ان يكون معاك عدة اتصالات
الصوره السابقه لنجاح استثمار ثغره من الثغرات والاتصال meterpreter
اما الصوره هذي للدخول الى النظام للدوز بالامر
Use –m process
Execute –f cmd*****
في حالة عدم الدخول للدوز تبع الضحيه تنفذ الامر
Interact 1
كما في الصوره
او ان نتصل اتصال عكسي عبر النت كات بتنفيذ lcode طبعا بعد اختراق للسيرفر عبر ثغره buffer overflow
بدايه نقوم بالتنصت
بعد نجاح الاتصال
الان تم الاختراق والخطوه القادمه في الجزء التالي من الشرح
روابط هذه التدوينة قابلة للنسخ واللصق | |
URL | |
HTML | |
BBCode |
المصدر: موقع shannelziir http://shannelziir.blogspot.com/2012/12/dbms.html#ixzz2V71QEkty