1. المٌقدمة الأولي :دورة إختبار ثغرات حقن قواعد البيانات SQLI الإحترافية لعام 2017 عام 2018
    تٌعد ثغرات حقن قواعد البينات الثغرة رقم واحد فى العالم والمصنفة تحت بند الإخطر
    والفريق التابع له بإختراق أكبر المواقع الصهيونية قرائة الموضوع
  2. المٌقدمة الثانية : دورة إختبار ثغرات حقن قواعد البيانات SQLI الإحترافية لعام 2017 عام 2018
    في هذه المٌثقدمة الثانية والأخيرة سوف نتعرف على قواعد علم حقن قواعد البيانات
    حتى يتثنى لنا علم يٌساعدنا على القيام بعمليات الحقن بالطرق الصحيحه قرائة الموضوع
  3. دورة كشف دمج والتلغيم حصريا على أرض عراق تيم(2017)
    بعد ماقمت بعمل دورة الكشف دمج والتلغيم وستكملت الدوره وتحتوي على 12 درس
    كانت دروس حصريا على عراق تيم وشرح واضح جدا ومفهوم الى المبتدأ والى المبدع قرائة الموضوع

[ شرح ] أقوى الطرق المستعملة لاختراق راوترات D-Link

الموضوع في 'أمن الشبكات الوايرلس' بواسطة ABOJANA IRAQY, بتاريخ ‏27 يوليو 2014.

كاتب الموضوع : ABOJANA IRAQY المشاهدات : 575 الردود : 4 ‏27 يوليو 2014
  1. غير متصل

    ABOJANA IRAQY
    DeveloPer Plus

    عضو منذ:
    ‏10 مايو 2013
    عدد المشاركات:
    الإعجابات المتلقاة:
    74
    نقاط الجائزة:

    [​IMG]
    بسَم آلله آلرَحمن آلرَحيم

    في هذا الموضوع الذي أتمنى أن تحبونه سأقدم لكم :

    أقوى الطرق المستعملة لاختراق راوترات D-Link

    عندما أتحدث عن راوترات D-Link فإننا نتحدث عن نسبة كبيرة من الشبكات

    و عندما أقصد إختراق فأعني بذلك الولــوج إلى واجــهـة التــحكـم

    جميع التطبيقات هي على : الـ M e t a s p l o i t

    عن الهدف : عنوان الإيبي فقط IP Adress

    الإختراق يكون عن طريق استغلال ثغرات في أجهزة D-Link


    [​IMG]

    D-link DIR 600 و D-Link DIR 300

    نوع الثغرة : Unauthenticated Remote Command Execution

    متطلبات الثغرة : راوتر من طراز DIR-300 أو DIR 600 غير محدث

    نتائج الثغرة : اليوزر و الباس لدخول واجهة التجكم

    auxiliary/admin/http/dlink_dir_300_600_exec_noauth

    [​IMG]

    نأتي للتطبيق :


    كود PHP:
    use auxiliary/admin/http/dlink_dir_300_600_exec_noauth
    set RHOST xxx
    .xxx.xxx.xxx
    exploit
    مع تبديل xxx.xxx.xxx.xxx بإيبي الهدف
    DIR-600
    [​IMG]
    DIR-300

    [​IMG]


    [​IMG]

    [FONT=Arial][COLOR=SandyBrown][COLOR=SlateGray]D-link DIR 645

    نوع الثغرة : [COLOR=SandyBrown]Paswword Extract [/COLOR]
    [/COLOR][/COLOR][/FONT]
    [B][B][B][B][B][B][B][B][B][COLOR=Gray]
    متطلبات الثغرة : راوتر من طراز [COLOR=SandyBrown]DIR 645[/COLOR] غير محدث

    نتائج الثغرة : اليوزر و [COLOR=SandyBrown]الباس[/COLOR] لدخول واجهة [COLOR=SandyBrown]التجكم [/COLOR]

    auxiliary/admin/http/dlink_dir_645_password_extractor

    نأتي[COLOR=SandyBrown] للتطبيق[/COLOR] :

    [PHP]use auxiliary/admin/http/dlink_dir_645_password_extractor
    set RHOST xxx.xxx.xxx.xxx
    exploit[/PHP]

    [/COLOR][/B][/B][/B][/B][/B][/B][/B][/B][/B]
    [FONT=Times New Roman]مع تبديل [COLOR=SandyBrown]xxx.xxx.xxx.xxx[/COLOR] بإيبي الهدف

    [IMG]http://www.iq-team.org/up/uploads/1406483734166.gif[/IMG]

    ثم نذهب إلى الملف الذي يقدمه لك الـ m e t a sploit

    و نفتحه بالـ notepad ++

    [IMG]http://www.iq-team.org/up/uploads/1406483734187.gif[/IMG]

    [/FONT]
    [​IMG]

    الثغرتان السالفتا الذكر تتمان على مستوى واجهة تحكم الراوتر

    لكن هناك ثغرات تتم على مستوى نظام الراوتر ( لــينكس )

    هذه الأخيرة تعطي صلاحيات أوسع للتحكم بكل مكونات لراوتر لكنها معقدة نسبيا

    يجب التوفر على بورت مفتوح لعمل اتصال البايلواد إضافة إلى دراية كبيرة بأوامر اللينكس

    و المعقدة في هذا النوع من الأجهزة لأننا على لينكس معدل بحيث أصبح فيرمواير

    أما هذه الثغرات فهي تندرج ضمن ثغرات الـ Remote الـ No Auth

    يعني ثغرات عن بعد و من دون دخول فإذا كان هدفك معرفة اليوزر و الباس أو ببساطة التحكم في

    الراوتر فإن هذا النوع من الثغرات يلبي حاجتك

    لكم ماذا لو هدفك اخر ، تغيير شيئ في واجهة التحكم مثلا شعار الـ D-Link

    فإنك بحاجة إلى ثغرة Local و تكون File Upload أو OS injection

    أما إذا أردت إحداث كراش في الراوتر فكل من اللوكال و الريموت قد يكون صالحا

    نأتي إلأى نوع ثالث مثلا في راوتر D-Link

    توجد ثغرة Admin Mac Adress Spoofing

    متطلبات الثغرة : الإتصال بالشبكة + معرفة ماك أدريس الأدمين + أن يكون الأدمين متصلا

    فما عليك إلى عمل تغيير في عنوان الماك ادريس إلى ماك أدريس الأدمين و مبروك الدخول من

    دون يوزر ولا باس

    و هناك ثغرات CSRF في أغلب الراوترات لكن التطبيق معقد بعض الشيئ

    تقضي لثغرة في ارسال رابط إلى الهدف و عند فتحه تتغير كامل الإعدادات

    المشكلة أن الأدمين يجب أن يكون متصلا أو عمل Active Session

    لذلك فالتطبيق يبقا نادرا مع غياب امكانية الـ Active Session في الراوترات

    بعض الثغرات :

    كود PHP:
    DIR-600 DIR-300 Unauthenticated Remote Command Execution
    D
    -Link DIR 645 Password Extractor
    D
    -Link DSL 320B Password Extractor
    DLink User
    -Agent Backdoor Scanner
    D
    -Link Devices Unauthenticated Remote Command Execution
    D
    -Link DIR-645 DIR-815 diagnostic.php Command Execution
    UTC excellent D
    -Link Devices Unauthenticated Remote D-Link DIR615h OS Command Injection
    UPnP SOAP Command Execution
    [​IMG]

    تم بحمد الله
    [​IMG]
     


    جاري تحميل الصفحة...
  2. غير متصل

    الأمير العراقي
    Developer

    عضو منذ:
    ‏3 مايو 2012
    عدد المشاركات:
    الإعجابات المتلقاة:
    0
    نقاط الجائزة:
    الإقامة:

    رد: أقوى الطرق المستعملة لاختراق راوترات D-Link

    عاشت آيــدك حبي شرح رائع :ُeُel:​
     


  3. غير متصل

    تــــركــــي
    DeveloPer Plus

    عضو منذ:
    ‏25 ابريل 2012
    عدد المشاركات:
    الإعجابات المتلقاة:
    0
    نقاط الجائزة:

    رد: أقوى الطرق المستعملة لاختراق راوترات D-Link

    بارك الله فيك اخي

    شرح جميل ومنسق
     


  4. غير متصل

    ارهابي انا
    rank
    Developer

    عضو منذ:
    ‏25 مارس 2012
    عدد المشاركات:
    الإعجابات المتلقاة:
    0
    نقاط الجائزة:
    الإقامة:

    رد: أقوى الطرق المستعملة لاختراق راوترات D-Link

    ابداع ما فوقه ابداع
    واصل يا بطل
     


  5. غير متصل

    ƁƛƬ MƛƝ
    V • I • P

    عضو منذ:
    ‏16 يوليو 2014
    عدد المشاركات:
    الإعجابات المتلقاة:
    15
    نقاط الجائزة:
    الوظيفة:
    web development

    رد: أقوى الطرق المستعملة لاختراق راوترات D-Link

    شرح جميل

    مبدع واصل بدون فواصل
     


مشاركة هذه الصفحة

جاري تحميل الصفحة...