hackerspider
hackerspider
hackerspider
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.

hackerspider


 
الرئيسيةgoogleأحدث الصورالتسجيلدخول
برامج هكر شغاله 100/100 عن تجربه وبعضها من صنعي

 

 افتراضي الشل كود Shellcode

اذهب الى الأسفل 
كاتب الموضوعرسالة
Admin
Admin
Admin


[img]https://2img.net/h/oi45.tinypic.com/8vuutv.jpg[/img]
[img]https://2img.net/h/oi45.tinypic.com/8vuutv.jpg[/img]
عدد المساهمات : 33
السٌّمعَة : 0
تاريخ التسجيل : 24/01/2010
العمر : 33
الموقع : https://hackersspiders.rigala.net/

افتراضي الشل كود Shellcode Empty
مُساهمةموضوع: افتراضي الشل كود Shellcode   افتراضي الشل كود Shellcode Emptyالإثنين يناير 25, 2010 2:48 pm

Shellcode

في أمن المعلومات يعرف الشل كود بكود برمجي صغير يستخدم كبايلود في الثغرات البرمجية ويكتب بهذا الشكل "shellcode"
بالطبع فهو يقوم بتشغيل مايكتبه المهاجم أو الهكر لتنفيذه على جهاز الضحية فيستطيع التحكم
بالجهاز, بالطبع نحن نستطيع كتابة الشل كود في الجهاز, بعض مستخدمين الأنترنت أقترح أن أسم الـ Shellcode غير كافي , ليس مهم, المحاولات هذه في أستبدال المسمي لم يكن فيها أقبال كثير

==========================================
-----------------------------
==========================================

أنواع الشل كود

من الممكن أن يصبح الشل كود عن بعد "remote" أو محلي "local"
كلاهما يعطي للهكر التحكم الكامل بجهاز الضحية, من الممكن أن يقوم الضحية بتشغيل الشل كود بنفسه
أو يقوم المهاجم بتشغيلها هو عن بعد بواسطة
الشبكة,

-----------------------------

الشل كود المحلي local shellcode
الشل كود المحلي ومايسمي بـ local يستخدمة عادة المهاجم عندما تكون له صلاحية محدودة في جهاز الضحية, لاكن الشل كود يقوم بتحويل صلاحيتك بواسطة ثغرات البرامج لصلاحية أعلى مثل root "إذا نجح بتشغيله"
أيضاء هو سهل تستطيع إنشاءة بسهولة

-----------------------------

الشل كود عن بعد remote shellcode

الشل كود عن بعد ومايسمي بـ Remote shellcode يستخدم المهاجم عندما يريد أستغلال نقاط الضعف في العمليات process التي تعمل في جهاز الضحية أو في أي جهاز آخر سواء في الشبكة المحلية أو في الأنترنت
إذا نجح بتشغيلة, الشل كود عن بعد remote shellcode يستخدم عادة أتصالات TCP/IP socket للسماح بالمهاجم بتشغيل شل كود على الجهاز, أيضاء الشل كود من الممكن أن يكون أقسام فرعية
كما ترون في الميتا سبلويت عندما تريدون أن تنشئون شيل كود تجدون أنواع كثيرة منها bindshell هذه تعني إذا كان الهكر يحتاج لأنشاء أتصال جديد بينه وبين الضحية بالطبع لانها تسمي BINDS معناها أنشاء مثل بورت

معين يستطيع بعدها الأتصال والتحكم بالجهاز, أيضاء هناك نوع آخر لاكنه الأقل شهرة مثل مايقولون وهو يسمي بـ socket-reuse shellcode هذا النوع يستخدم في بعض الأوقات عندما تنشئ الثغرات أتصال جديد إلى ثغرات

العمليات, لاكن الاتصال غير مغلق من قبل بمعني أننا لم ننشئ بورت أو منفذ جديد

==========================================
-----------------------------
==========================================

تحميل وتشغيل الشل كود Download and execute shellcode

هذا النوع هو الشائع أستخدامها وطريقته معروفة وهو تحميل و تشغيل الشل كود بعضها من البرمجيات الخبيثة , النوع هذا كلنا نعرفة من أول مبتدئ إلى آخره, عندما يقوم شخص بتلغيم صفحة أندكس ويدخل عليها عليها

الضحية وينزل الملف ويشتغل هذه معناها Download and execute shellcode والنوع هذا يستخدمه الكثير الكثير

==========================================
-----------------------------
==========================================


نظم الشل كود


عندما تصل البيانات الي فوق الحد الأقصي يستطيع الهكر الحقن داخل العمليات لتشغيل الشل كود لصالحة, من الإيجابيات لتشغيل الشل كود هي

1- حجمة الصغير 2- الكود الصغير هذا يستطيع تحميل ملف حجمه كبير وتشغيله

==========================================
-----------------------------
==========================================

Egg-hunt shellcode

هذا يبحث عن عن مايسمي بـ process' address ويعطي مساحة أصغر من الشل كود الكبير

==========================================
-----------------------------
==========================================

Omelet shellcode


النوع هذا مشابه لـ egg-hunt shellcode يستخدم فقط إذا كان الهكر يريد حقن رقم صغير داخل العمليات

==========================================
-----------------------------
==========================================

استراتيجية تنفيذ الشل كود Shellcode execution strategy


في الثغرات عادة مانقوم بحق شل كود داخل عمليات الضحية قبل أو بعد بداية الثغرة للتحكم بجهاز الضحية بواسطة برنامج عكسي مثل النت كات او البروفست, نقوم بتعديل نقطة في الشل كود, بعدها سيقوم بتنفيذ مهمة, حقن الشل كود غالبا مايتم بتخزين نفسه في البيانات, ثم بعدها البيانات ترسل بواسطة الشبكة

==========================================
-----------------------------
==========================================

تشفير الشل كود

غالب العمليات تقوم بفلترة البيانات التي ممكن أن تكون محقونة, لابد من تشفيرها لتخطي هذه الفلترة

==========================================
-----------------------------
==========================================

أنواع التشفيرات

هناك أنواع كثيرة من الممكن أن نقوم بتشفير الشل كود فيها منها مثل الجافا سكربت بأستخدام "\uXXXX" ,,, بالمثال هذا راح أوريكم كيف شكل الـ NOP بدون تشفير
NOP 90
NOP 90الأن سوف أستخدم التشفير بواسطة دالة unescape()
"\u9090";
الأن سوف نستخدم التشفير بواسطة "\uXXXX"
"\u9090";

وفي النهاية سوف أستخدم تشفير بواسطة entity
الرجوع الى أعلى الصفحة اذهب الى الأسفل
https://hackersspiders.rigala.net
 
افتراضي الشل كود Shellcode
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1
 مواضيع مماثلة
-
» افتراضي شرح الاختراق عن طريق الاي بي ip
» افتراضي احذروا طريقة النسخ (( Ctrl + C ))
» افتراضي سيرفر كلين darck roos
» افتراضي كل اسرار اختراق الاجهزه (و الحمايه منها )
» افتراضي بيغير امتداد الباتش لصفحه نت Cazonva Create HTML

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
hackerspider :: قسم اختراق الأجهزة-
انتقل الى: