مضى على الشبكة و يوم من العطاء.
  • تحذير: يجب على كل روّاد الشبكة تشغيل برامج الاختراق داخل الأنظمة الوهمية وهي بهدف التعلم وحماية الأعضاء والتوعية بها

شرح بسيط ل Bruteforce Attacks

Ahmad105Ahmad105 is verified member.

./عضو نشيط
.:: كاتب تقني ::.
>:: v1p ::<

السمعة:

السلام عليكم
لقد حان الوقت لتنفيذ هجوم brute force
سنقوم بتغطية بعض الامثله عن brute force ,سواء على burp suite او اداه اخرى , ولكن مع ذلك فان المبدا ورائهم دائما هو نفسه
نريد استخدام lists تحتوي على على مجموعه من المستخدمين و الارقام السريه لمحاولة الحصول على credentials لحساب ما.
في واقع الامر هذا لا يعمل عادة الا اذا كان لدا الهدف اسم مستخدم شائع او كلمة مرور ضعيفه
المثال الاول الذي سنغطيه سيكون مع burp suite intruder.
لذا اولا ما نريد فعله هو الانتقال الى هذا التطبيق الذي يشير على OWASP Bricks
1706744424107.png

اضغط عليها وسوف تقودنا الى صفحه ضمن bricks tap
1706744822095.png

سيكون لدينا بعض العلامات التي تقول صفحات تسجيل الدخول.
انقر عليها.
1706745163127.png

وهنا سنكون لدينا عدة صفحات تسجيل الدخول يمكننا التدريب عليها.
الآن، لهذا المثال، سنذهب مع تسجيل الدخول رقم واحد.
1706745590214.png

وبعد ذلك، إذا كنت تريد، يمكنك التدرب على بقية خطوات تسجيل الدخول، وهي خطوات الأداء
حسنًا، دعونا نتجه إلى تسجيل الدخول رقم واحد.
وهنا لدينا تسجيل دخول بسيط إذا كتبنا test و test.
7828
1706746995506.png

سيقول لنا خطأ في اسم المستخدم أو كلمة المرور.
حسنًا، دعونا "نلتقط "هذا الطلب هنا داخل burp suite.
1706746922265.png

ولنرسله مباشرة إلى Intruder،
1706747062206.png

هنا يمكننا إيقاف الاعتراض على الفور
1706747129460.png

بعد ذلك دعنا ننتقل إلى position، وندخل إلى HTTPrequestالخاص بنا
1706748563856.png

وبالاسفل ، لدينا حقل اسم المستخدم وكلمة المرور الخاصين بنا.
1706748525798.png


الآن، قبل ذلك، عندما استخدمنا Intruder، استخدمنا نوع هجوم القناص واستهدفنا فقط حقل واحد
1706748478593.png


الآن سنستهدف حقلين في نفس الوقت، حقل اسم المستخدم وحقل كلمة المرور.
لنمحو أولاً جميع payloads الأخرى ولنقوم بنقر مزدوج على اسم المستخدم، نقوم بالنقر على ذلك ونقوم أيضًا بالنقر على مرة
1706749104468.png

1706749144657.png

1706749178527.png

أخرى على كلمة المرور ونقوم أيضًا بالنقر على إضافة تحت نوع الهجوم واحد للتبديل من sniper إلى Cluster Bomb
وإذا كنت تتذكر بشكل صحيح، فإن Cluster Bomb هو نوع الهجوم حيث يمكننا استخدام العديد من مجموعات payloads لأداء الهجوم.
بعبارة أخرى، لدينا العديد من حقول الإدخال التي نريد هجوم bruteforce على اسم المستخدم وكلمة المرور.
1706749050322.png

الآن لننتقل إلى خطوة payloads وتبدو مشابهة تمامًا فقط ولكن هذه المرة.
1706749496309.png


لدينا مجموعة الحمولة الأولى ويمكننا أيضًا اختيار مجموعة الحمولة الثانية، الأولى هي مجموعة حمولة اسم المستخدم
1706752294149.png
دعني اقول لك مره اخى انه هذه للمستخدمين Payload set:1


هنا نريد تحميل listتحتوي على أسماء المستخدمين.
1706749811619.png

سنستخدم مجددًا المستخدمين الافتراضيين، والذين يتواجدون في دليل WORDLIST لدينا داخل
نريد تحميل قائمة من أكثر أسماء المستخدمين شيوعًا. ولحسن الحظ، عندنا فعلاً بعض wordlists التي يمكن أن تساعدنا في القيام بذلك. كل ما علينا القيام به هو النقر على "load".
1706653356998.png

وتنقل إلى Directory wordlists، فتأكد من الذهاب أولاً إلى هذا large directory، ثم إلى usr

1706653578247.png

1706653614517.png

ثم دعونا ننتقل إلى "share"، ثم دعونا نحاول العثور على Directory of wordlists، الذي هو هنا في قسم
1706653751951.png

1706653848918.png

wordlist، سأنتقل إلى "metasploit" ومن هنا سأختار "HTTP default users".
نقوم بالنقر المزدوج على ذلك وسيتم تحميل هذه أسماء المستخدمين هنا كقائمة Payload
1706654102123.png

تحتوي هذه القائمة على مثل 14 اسم مستخدم شائع فقط، ولكن هذا فقط لإثبات نجاح الهجوم.
1706654161556.png

ولكن طبعا ان كنا في موقع حقيقي ستزيد تلك القائمه الى ملايين المستخدمين
والان هنا حدد 2 Payload set:
الرقم اثنين، نريد تحميل كلمات المرور الافتراضية لبروتوكول HTTP.
ببساطة، يسمى http underscore default underscore pass dot the، قم بالنقر المزدوج عليه
1706752597758.png

وسيتم تحميل 19 كلمة مرور شائعة هنا.
1706752679402.png

إذا قمنا بهذا فقط وبدأنا الهجوم، كما هو مذكور هنا، سيكون لدينا عدد 266 مجموعة متنوعة. لذا سيستغرق ذلك دقيقة أو دقيقتين لينتهي.
لكن بمجرد بدءنا، نلاحظ شيئًا غريبًا كل طلب أو كل response تقريبًا لها طول مختلف.
1706753617886.png

إذا كيف سنحدد أي اسم مستخدم وكلمة مرور هي الصحيحة؟ نحتاج إلى نهج آخر
سنوقف هذا الهجوم ولنعود إلى صفحة تسجيل الدخول .
عندما كتبنا اسم المستخدم وكلمة المرور الغير صحيحة، حصلنا على هذه الرسالة هنا.
1706753831744.png

لذلك ربما يمكننا استخدام شيء مثل هذا لتحديد أي اسم مستخدم غير صحيح وأي كلمة مرور غير صحيحة.
لنعود burp suiteوإذا انتقلنا إلى علامة التبويب settings هنا، سنرى هذا الخيار الذي يقول grep-match
""يمكن استخدام هذه الإعدادات لوضع علامة على العناصر النتيجة التي تحتوي على تعابير محددة.""
1706754182072.png

لنمسح هذه القائمة ولنضيف ربما هذه العبارة هنا إذا بكلمات أخرى،
1706754639384.png

ما يعنيه هذا، دعني ألصقه أولاً،
1706754704983.png

أنه سيضع علامة على كل نتيجة تحتوي على هذه الجملة في response.
1706754722670.png

ببساطة، يجب أن يضع علامة على كل توجيه وكلمة مرور غير صحيحة يحاولها.

لنشغل الهجوم مرة أخرى للعودة إلى الحمولات وبدء الهجوم.
1706755654875.png

الآن، يمكنك رؤية أن كل من هذه التوجيهات وكلمات المرور تحصل على علامة، باستثناء واحدة
لدينا توجيه admin و admin الذي لم يحصل على علامة، والذي يعني أن عبارة الخطأ في اسم المستخدم أو كلمة المرور لا تتواجد في استجابته.
وهذا يعني على الأرجح أن هذا توجيه وكلمة مرور صحيحة.
1706756035308.png

كما نستطيع رؤية، يتم وضع علامة على بقية النتائج ولا يزال الهجوم قائمًا لكن يمكننا إيقافه لأننا وجدنا بالفعل اسم المستخدم وكلمة المرور الصحيحة
في الواقع، قد يستغرق هذا الهجوم وقتًا أطول بكثير مع مزيد من مجموعات لأسماء المستخدمين وكلمات المرور وحتى في النهاية، قد لا تتمكن من العثور على أي مجموعه صحيحة.
على أي حال، دعونا نجرب هل هي مجموعه الصحيحة لنرى ما إذا كانت تعمل ولنكتب
UserNamePassword
adminadmin
1706759592136.png

ومن ثم submit ونجحت، لقد قمنا بتسجيل الدخول بنجاح، كما أظهرت لنا هنا.
1706759658968.png

الآن يمكنك تجربة ذلك على أمثلة أخرى أيضًا داخل تطبيق Bricks هذا.
ومع ذلك، في للجزء القادم، سنلقي نظرة على أداة أكثر فائدة لهجمات Bruteforce

Hydra Bwapp Form Bruteforce


حسنًا، لقد استخدمنا interderمن Burpsuite لتنفيذ هجمات القوة الغاشمة، ولكن الآن حان الوقت للانتقال
إلى أداة متقدمة أكثر خصيصًا لهذا النوع من الهجمات، وتُسمى هذه الأداة Hydra.
الآن، قلت أنها أداة متقدمة، وليس لأن الهجوم نفسه صعب التنفيذ، ولكن بسبب
أن بنية هذه الأداة يمكن أن تكون قليلاً معقدة في بعض الأحيان، وليس هناك أمر فريد يمكنك تشغيله لكل موقع على حدة لتنفيذ هجوم القوة الغاشمة عليه.
لذا سنقوم بتحليل الأمر وشرح كيف يمكنك إعداد واحد لصفحات محددة.
1706772382890.png

الصفحة الأولى التي سنلقي نظرة عليها ستكون صفحة الويب OWAPP على جهازنا الخاص تقريبًا.
لذا انتقل إلى هناك. ويمكننا رؤية هنا لدينا شاشة تسجيل الدخول وهذا هو بالضبط ما نحتاجه لتنفيذ هجوم Bruteforce.
1706772586810.png

الآن، تذكر أننا حصلنا على Credentials صحيحة هنا، وهو مفيد لنا لممارسةهذا الهجوم.
1706772776476.png


لذلك نحن نعلم أن bee هو اسم المستخدم و bug هو كلمة المرور وسيعمل ذلك عند محاولة تسجيل الدخول
ولكننا نريد أن نرى كيف يمكننا الحصول على هذا كنتيجة مع أداة Hydra وبمساعدة list بأسماء المستخدمين و list بكلمات المرور.


حسنًا، أولاً وقبل كل شيء، لتشغيل Hydra، يمكننا فتح Terminal وكتابة Hydra.
1706773166001.png


سيفتح هذا دليل المساعدة الخاص به وهذا الدليل لن يكون من فائدة كبيرة بالنسبة لك عندما تقوم بفتح هذه الأداة للمرة الأولى.
قد يبدو وكأنه لديه خيارات قليلة وأنه من السهل تشغيله بالنسبه لادوات اخرى
ولكن في الواقع، عندما تقوم بتنفيذ هجوم القوة الغاشمة على صفحات HTTP، هناك بعض الأمور التي يجب أن تلقي نظرة عليها.
لذا دعونا نبدأ نرى صياغة تعليقنا وكيف تكتب

أول شيء يرغبون في كتابته هو Hydra ثم عنوان IP الهدف الذي نقوم بمهاجمته،
في حالتي هو الجهاز الأول الذي لديه عنوان IP الذي نريد أن يكون 192.168.1.8
الشيء الثاني الذي نحتاج إلى تحديده هو نوع الهجوم الذي نقوم به؟
لذلك نحن نعلم أن لدينا طلبات GET وطلبات POST.
7871

يمكننا إما تحديد اسم المستخدم وكلمة المرور هنا بGET request أو ب POST request.
وما سيساعدنا في تحديد نوع request هو إذا ذهبنا ببساطة إلى عرض مصدر الصفحة ووجدنا
النموذج الذي يُستخدم لتقديم اسم المستخدم وكلمة المرور، والذي هو هنا، سنلاحظ أن request هي POST.


1706773908266.png

لنذهب لجهازنا الغالي kali ولنكتب هذا بعد عنوان IP في Hydra، ولكتابة ذلك نكتب
HTTP-form-post.
1706774520218.png


إذا كانت طلبات GET، يمكنك كتابة HTTP-form-get، بسيطة كذلك.
لذا هذان هما التي الخياران الذي يجب أن تبقي عينك عليهما .
وعادةً ما ستجدهما داخل مصدر الصفحة للنموذج الذي تحاول تنفيذ هجوم Bruteforce عليه مثل هذا
1706774478300.png

الشيء التالي الذي نحتاج إلى تحديده هو مسار صفحة تسجيل الدخول، والآن للحصول على الطريق الصحيح
نريد كتابة اسم المستخدم وكلمة المرور.
لذا سأكتب فقط test و test وأنقر على تسجيل الدخول.
1706774781635.png

1706774744449.png

ونرى، ما الذي نحصل عليه، حصلنا على Credentialsوهي تحت المسار، login.php
نريد نسخ هذا المسار ونريد تحديده في command
لتحديد الشيء الأول نحتاج إلى فتح اقتباسين مزدوجين. " bWAPP/login/.php"
بعد ذلك، نلصق مسارنا.
1706775335260.png

ونضيف إلى :
1706775296129.png

الآن، لماذا نقوم بإضافة إليه؟
حسنًا، في Hydra، هناك بعض الأشياء التي يجب أن نحددها.
الشيء، الرقم واحد، هو المسار الذي حددناه للتو.
الشيء الثاني هو تحديد اسم حقل اسم المستخدم، واسم حقل كلمة المرور والزر نفسه.
الآن، أعلم أن هذا يبدو مربكًا، ولكن سنفعل ذلك الآن .
الشيء الثالث الذي نحدده عادة داخل الأمر هو أي رسالة خطأ نحصل عليها عندما
نحدد اسم مستخدم وكلمة مرور غير صحيحين،
1706775929088.png


والتي في حالتنا هي هذه هنا وفي النهاية نضيف قوائم المستخدمين وقوائم كلمات المرور.
حسنًا، لنعد إلى التعليق الذي حددناه في بداية commandوحددنا الشيء الذي يأتي في علامتي اقتباس مزدوجتين، وهو المسار.
1706776021675.png

الآن يأتي اسم حقل اسم المستخدم، واسم حقل كلمة المرور واسم الزر لذلك من أجل الحصول على اسم هذه الحقول، نريد مرة أخرى الانتقال إلى مصدر الصفحة ونريد التنقل إلى النموذج هنا،
نريد العثور على الشيفرة التي تحدد مدخل اسم المستخدم.
1706776336042.png

إذا نلقي نظرة على علامة الاسم وid، سنلاحظ أنه يُسمى login.
لذا سيكون هذا اسم حقل اسم المستخدم لدينا لتحديده سنكتب تمامًا كما يلي login تساوي ثم يأتي هذا السهم الذي يشير إلى الأعلى ^ بعد هذا.
1706776737707.png

لذا نريد تحديد المستخدم بحرف كبير ومرة أخرى هذا السهم الذي يشير إلى الأعلى.
حسنًا، ما الذي فعلنا هنا؟
1706776788037.png

الشيء الأول الذي فعلناه هو تحديد اسم حقل اسم المستخدم لدينا.
وهذا الجزء هنا هو مجرد الصيغة البنائية التي تخبر Hydra بأن تقوم بتبديل هذا الوسم "user" بأسماء المستخدمين
التي ستقرأها من قائمة أسماء المستخدمين التي ستحددها في نهاية command لذا، ببساطة، ستقوم بتبديل هذا بجميع أسماء المستخدمين التي تحاول تنفيذ هجوم Brute Force بها,ونفس الشئ ينتبق على كلمة المرور.

الآن، قبل أن نحدد كلمة المرور، نحتاج إلى كتابة هذا الرمز هنا لفصل هاتين الجزئين
1706777074952.png

الآن يأتي اسم حقل password، الذي يمكننا قراءته من مصدر الصفحة .

1706777149485.png

يمكننا رؤية أن الاسم هو فقط كلمة المرور.
1706777245332.png

لذلك دعونا نحدد ذلك كـما في الصوره
1706777510762.png

لذلك، الفكرة هي في الأساس نفسها لكلمة المرور أيضًا سوف يقوم بتبديل كلمات المرور من القائمة بهذا "PASS" هنا ونريد أن نفصلها مرة أخرى. &
وآخر شيء نحدده هو الزر نفسه لذلك علينا أن نجد رمز الزر داخل مصدر الصفحة وهو هنا كما نستطيع رؤية، يُطلق على الزر اسم "form" والقيمة تساوي "submit".
لذا ما نريد فعله هو الذهاب إلى هنا ونكتب "form=submit"
1706777726308.png

وهكذا، يُخبرنا أداة Hydra أنه عندما تقوم بتبديل اسم المستخدم وكلمة المرور، يجب عليها النقر على زر لتقديمها والتحقق مما إذا كانت صحيحة أم لا. الآن، انتهينا من الجزء الثاني من هذا الأمر،
1706777952914.png

يمكننا المضي قدمًا إلى الجزء الثالث عن طريق فصله بنقطتين مرة أخرى.وعلينا أن نكتب السلسلة التي نحصل عليها عندما تكون كلمة المرور غير صحيحة ولدينا هنا،
1706778041306.png

يمكننا نسخها "Invalid credentials or user not activated".
لنقم بنسخ تلك السلسلة أو تلك الرسالة ونستطيع لصقها هنا عند القيام بذلك، تريد إغلاق علامتي الاقتباس المزدوجتين وفي النهاية
1706778189708.png

نحدد قائمة الأسماء وكلمات المرور الخاصة بك الآن، نظرًا لأنه ليس لدينا قائمة حتى الآن، دعونا نفتح نافذة تيرمينال أخرى.
وباستخدام امر nano من ثم user.txt لاضافتهم لملف وبعدها الحفظ

1706778501272.png

لنذهب بـ "test", "test123", "root", "admin" ,"bee"ولنضيف اسم مستخدم صحيح لكي نرى ما إذا كانت الأداة ستعمل
وما إذا كانت ستتمكن من العثور على هذا كاسم مستخدم صحيح .
لذا سنقوم بإضافة Credentials في القائمة فقط لأغراض هذا البرنامج التعليمي
1706810856750.png


، لكي نرى ما إذا كان سيعمل في الواقع، بالطبع تحتاج لمعرفة Credentials الصحيحة ويجب أن تستخدم قائمة أطول بكثير من هذه حسنًا
وهنا نرى ان اسم المستخدم هو bee وكلمة المرور هي bug
1706810491109.png

1706811176757.png

،لنضيف على سبيل المثال، بـ "admin123"، وهذا سيكون كل شيء بالنسبة لمستخدمينا
1706811410985.png

ولنغلق هذا الملف ونحفظه
1706811544785.png
1706811556159.png
1706811583602.png
نضغطOK
الآن، دعنا نفعل نفس الشيء لكلمات المرور ، وهنا ستكون كلمات المرور لدينا. لنكتب
1706811776486.png

بـ "password", "pass123", "Password123".
"bug"، والذي هو كلمة المرور الصحيحة ونضيف ايضا بعض الكلمات مثل test1234
1706811999896.png

1706812036892.png
1706812028326.png
1706812018908.png

حسنًا، قل هذا أيضًا، والآن نعود إلى الأمر الخاص بنا، حيث نحتاج إلى تحديد إذا ما أردنا
استخدام هاتين الملفتين لتنفيذ هجوم التخمين لتحديد أسماء المستخدمين وكيفية كتابتها بواسطة علامة شرط ثم حرف كبير. -L
بعد ذلك يأتي اسم الملف الذي في حالتي هو "user.txt" وبعد ذلك نحدد حرف P كبير لملف كلمات المرور ومن ثم اسم ملف كلمات المرور،الذي هو "pass.txt"، حسنًا، هذا هو الأمر بأكمله.
1706813607525.png

وسنقوم بالنظر في مثال آخر على صياغة الأمر لصفحة ويب مختلفة في الجزء التالي.
على أي حال، دعونا نعيد فحص هذا الأمر مرة أخرى ونشرح ما فعلناه.


لذلك أولاً نكتب Hydra، ثم عنوان IP للهدف،
1706814639368.png


ثم نوع الهجوم التخميني الذي نريد تنفيذه بناءً على كيفية
1706814671941.png

معالجة Credentials من قبل صفحة الويب، حيث يتم معالجتها باستخدام طلب post.
نستخدم HTTP-form-Post.
1706814947711.png

إذا كانت تتم معالجتها باستخدام طلب get فسنكتب http-form-get،
وبعد ذلك يأتي هذا الجزء
1706815191332.png

الآن، دعونا نفهم الجزء بين علامتي الاقتباس، والذي يحتوي على ثلاثة أشياء مختلفة.
الجزء الأول هو المسار إلى الصفحة التي نريد استخدام تقنية Bruteforce عليها.
1706815300619.png

الجزء الثاني يتضمن أسماء حقول اسم المستخدم وكلمة المرور والزر
1706815362654.png

الجزء الثالث هو السلسلة أو الرسالة التي نحصل عليها عند تحديد اسم مستخدم أو كلمة مرور غير صحيحة.
يساعد هذا Hydra في تحديد أيَّة Credentials صحيحة بناءً على هذه الرسالة إذا قمنا بتحديد بعض Credentials ولم نحصل على هذه الرسالة، سيعتبر Hydra هذه البيانات صحيحة وسيُخرجها.
1706815425244.png

في النهاية، حددنا Capital -L وحددنا القائمة الافتراضية أو أي قائمة نريد استخدامها لأسماء المستخدمين وكذلك ونشير له ب P Capital - لملف كلمات المرور
1706815880206.png

قبل كل شئ لا تخطا في مسار الملفات فيظهر لك هذا الخطا
1706816148032.png

الآن، دعونا نضغط على "إنتر" ونرى ما إذا كانت هذه الأمر ستعمل.
1706816008583.png

النتيجه
1706816236293.png

وستلاحظ في لحظة واحدة أننا قد قمنا بأداء جميع التجارب او (التركيبات) الممكنه ايا ما تسميه فقد نجح الهجوم باستخدام الامر فوق لأسماء المستخدمين وكلمات المرور وايضا ليس هذا فقط بل انتهى بشكل أسرع بكثير من أداة Burp Intruder، ولكنه أيضًا قام بإخراج Credentials الصحيحة لنا بوضوح هنا.
1706816757852.png

دعونا نجرب ونحاول تسجيل الدخول باسم المستخدم bee وكلمة المرور bug وننقر على "تسجيل الدخول".
1706816854572.png

لقد تم الامر بنجاح وقمنا بتسجيل الدخول
1706816885896.png


Hydra Post Request Form Bruteforce


لنغطي مثالًا آخر على استخدام Hydra على صفحتنا الويب.
لذلك في الجزء السابق، لاحظنا أن الأداة يمكن أن تصبح أكثر تعقيدًا قليلاً مع Syntax، مع brute forse ولتبسيط المثال يكون هناك اخر مثله
7962

والآن سننتقل إلى صفحة DVWA نحن معتادون بالفعل على هذه الواجهه لتسجيل الدخول هنا
نعلم أن اسم المستخدم هو admin وأن كلمة المرور هي admin.
1706843162110.png

لكننا نريد أن نرى كيف يمكننا الحصول على اسم المستخدم وكلمة المرور بمساعدة، أو بالطبع، نظرًا إلى أننا نفعل ذلك لأغراض تعليمية ونريد أن نثبت أنه يعمل، سنقوم
بإضافة اسم المستخدم وكلمة المرور الصحيحة في ملفات المستخدمين والكلمات السرية لذا في ملف المستخدمين من الجزء السابق، لدينا بالفعل اسم المستخدم admin
1706847676692.png

والان في ملفPasswords نريد إضافة admin
1706848347087.png

يمكننا هنا اضافة admin.
لنضيف admin.
1706848382810.png


والآن بمجرد أن نصيغ أمر Hydra الخاص بنا، يجب أن نكون قادرين على الحصول على Correct Credential
حان الوقت لكتابة Syntax
في الواقع هو ليس صعب اطلاقا ولكن عليك اتقانه في البدايه لذا دعونا نكتبSyntax
كما نتذكر من الجزء السابق، أول شيء نفعله هو تحديد عنوان IP للهدف الذي نريد فحصه.
1706912401272.png


بمجرد أن نفعل ذلك، نحدد ما إذا كانت Credentialsتُرسل بطلب POST أم GET.
والان يمكننا الانتقال إلى الصفحة والانتقال إلى Page Source.
ثم مرة أخرى، نريد أن نجد form TAG لان بداخله ما نحتاج لتشغيل الاداه بشكل سليم ك userName , password ,buttom =submit ,وطلب post لننتقل الى الشرح
1706912504429.png


هنا سنرى أنه مرة أخرى طلب POST.

1706912578219.png

حسنًا، نحن نستخدم نموذج HTTP والطلب post دعونا نكتبهم

1706912804181.png

الآن يأتي الجزء التالي ، نحتاج أولاً إلى تحديد المسار إلى الصفحة التي نريد البحث فيها
لذا دعونا نكتب Incorrect Credentials، انقر على تسجيل الدخول ونحصل على هذا المسار.
1706912622849.png

1706912712019.png

hydra 192.168.1.8 http-form-post "/dvwa/login.php:username=^USER^&password=^PASS^&Login=submit:Login failed" -L user.txt -P pass.txt
ولنلصقها هنا، هذا هو الشئ الأولى لدينا داخل علامات الاقتباس المزدوجة

1706912965019.png

مسار الصفحة التي حصلنا عليها بعد محاولة التسجيل الفاشل
1706913022754.png

ولنلصقها هنا، هذا هو الpramiter الأولى لدينا داخل علامات الاقتباس المزدوجة، مسار إلى الصفحة.
1706916462455.png

ولا تنسى النقتطين الراسيتان : قبل كتابة Username Field،
1706916535164.png

الآن يأتي اسم Username Field، واسم Password Field واسم الزر،
مرة أخرى، نعود إلى Page Source ونجد الكود حيث يتم تسمية Username Field.
1706913539780.png

إذا نلقي نظرة هنا، اسم Username Field هو ببساطة "username"، لذا سنكتب
ذلك في ^username =^USER
1706916625317.png

من ثم & لفصلها عن كلمة المرور.
1706916669143.png

الآن نريد العثور على Password Field.
ها هو مباشرة تحت Username Field واسمه هو "password".
1706913736538.png

لذلك دعونا نكتب ذلك الشيء داخل command
^password=^PASS
1706916714181.png

وآخر جزء نفصله مرة أخرى بواسطة رمز and &
1706916754971.png

والان نرجع الى مصدر الصفحه
لنذهب إلى الأسفل تماماً وها هو الزر وها هو اسمه ونوعه
1706913983985.png

لذا سنحدد ذلك كـ "login = "submit
1706916811124.png

وفي النهاية، لدينا خيار ثالث لpramiter داخل "" ، والذي سيكون الرسالة غير الصحيحة التي نحصل Incorrect Credentials ، حيث كتبنا "test" و "test" كاسم المستخدم وكلمة المرور.
لقد حصلنا على هذه الرسالة هنا أسفل تقول "فشل تسجيل الدخول".
1706914406609.png

لذا دعونا ننسخها ونضيففها داخل علامات الاقتباس المزدوجةيجب أن يكون هذا كافيًا لـ Hydra لتمكينه من استخدام brute forse على الصفحة وأيضًا تحديد أي Credentials صحيحة وأيها غير صحيحة وفي النهاية
8015

كل ما تبقى لفعله هو تحديد حرف"L" كبير للمستخدمين وحرف "P" كبير لقائمة كلمات المرور.
مشاهدة المرفق 8006
وهذا هو أمرنا بأكمله.
1706916972273.png


لنجربه إذا قمنا بتشغيله، قمنا بإعطائه بضع ثوانٍ وانتهى من الهجوم الغاشم مرة أخرى في ثانية واحدة تقريبًا من الوقت.
1706917013483.png


النتيجه نحصل على Correct Credentials هنا،
1706917159880.png


والتي هي admin و admin، لذا قمنا بجلب Credentials للصفحة بنجاح وإذا أردنا، يمكننا تسجيل الدخول هنا
1706917221784.png

1706917296315.png


لقد غطينا Hydra الآن انتهينا رسميًا من جزء brute force في هذا الجزء ولكن في الجزء القادم، أريد أيضًا أن أريك إمكانية أخرى مع Hydra يمكنك استخدامها بجانب brute force على صفحات ويب مختلفة، سيكون الجزء قصيرًا وقد تجده مفيدًا في اختبارات الاختراق الخاصة بك على أي حال.

Extra - Hydra SSH Attack


قبل أن ننهي هذا القسم، أريد أن أذكر شيئًا بسيطًا حول Hydra
الآن، Hydra هي أداة قوية، وليست مفيدة فقط لاختراق صفحات الويب، بل يمكن استخدامها
لاختراق خدمات مختلفة أيضًا، مثل SSH.، FTP وغيرها.
وفي هذا المثال، أريد فقط أن أظهر لكم أنه إذا نظرنا إلى جهاز OWASP الخاص بنا
وقمنا بفحصه بواسطة nmap باستخدام الأمر F-، الذي سيقوم بفحص معظم المنافذ المعروفة، سنحصل
على هذا الإخراج.
1706922411021.png

وإذا نظرنا بعناية إلى نتائج المسح، نلاحظ أن target لديه منفذ 22 أو بعبارة أخرى SSH مفتوح
لذا يمكننا محاولة استهداف منفذ 22 = SSH بواسطة هجوم Hydra بال brute force، لنجرب ذلك.
الآن، أول شيء ستلاحظه بخصوص Hydra مع SSH هو أن Syntax سهل
أو أسهل بكثير منها عند استهداف صفحات الويب، كل ما علينا فعله هو تحديد عنوان الآي بي، ثم نكتب
SSH ثم L- قائمة المستخدمين ثم P- لكلمات المرور وسيقوم هذا بتشغيل الهجوم على جهاز OWASP باستخدام هذين القائمين.
الآن، نظرًا لأن لدينا اسم مستخدم وكلمة مرور صحيحة داخل هذين القائمين، أعطانا إخراجًا
أنه لا توجد كلمات مرور صحيحة.
1706924108339.png


لنقم الان اضافة كلمات المرور الصحيحه واسماء المستخدمين
هنا مجرد استعراض لملف المستخدمين لاننا قمنا باضافة اسم المستخدم في الاجزاء الماضيه التي هو root
1706923522471.png

اما كلمة المرور فهي owaspbwa
1706923906640.png

كما تظهر كلمة المرور واسم المستخدم لجهازنا الوهمي في بداية تشغيله
1706924011198.png

والان لنشغل الامر مره اخرى سيظهر خطا ويقول فيه استخدم 4-
1706924330230.png

ولكن لماذا حدث الخطا سنجد ان الخيار الذي يريدنا ان نكتبه هو 4-t | وهو الطلبات فمثلا ان اخرنا t-3 سيكون ابطا ولكن اذ ذهبنا الى قائمة المساعده والى t- سنجده يقول هاذا
او بمعنى اخر يدل على عدد المهام التي نقوم بتشغيلها بالتوازي
1706924780309.png

عدد المهام التي تم تشغيلها يالتوالي يكون الافتراضي 16،

1706925306173.png





والان حدثت معي مشكله في الاداه لذا ساقول لك ماذا تستطيع ان تفعله بكل بساطه
اداة hydra هي من اسرع الادوات التي ستستخدمها في brute force
يمكن لhydra التخمين على خدمات كثيره FTP HTTP IMAP RDP SMS SSH TELNET الخ
ولكن الحمد الله تم حل المشكله بفضل الله
الحل من هنا
لنتابع ولكن بعد مده ان واجهتك المشكله قم بالانتقال الى https://sh3ll.cloud/xf2/threads/1725/post-6388
1706942869019.png

والان لنجرب تسجيل الدخول باستخدام ssh [email protected]
سيطلب منك كلمة المرور، وهنا نكتب owaspbwa ككلمة مرور للحساب.
1706946629587.png

الآن نحن مسجلون في جهاز الهدف عبر ssh ويمكننا تنفيذ أي أوامر نريدها
على جهاز الهدف، مثلما قمنا بتكوينه، مثل whoamI
1706946811987.png

يمكننا كتابة ls يمكننا تغيير dirctory ورؤية جميع الملفات على نظام الهدف فقط لأننا نجحنا في اختراق ssh
1706946859679.png

يمكننا حذف الموقع الإلكتروني بأكمله إذا أردنا و يمكننا حذف نظام التشغيل، يمكننا إنشاء ملفات، حذف الملفات والقيام بتقريبًا أي شيء نريده

حسناً، أردت فقط أن أظهر لكم هذا، أن هناك إمكانيات أخرى مع Hydra بجانب استهداف صفحات الويب.
على أي حال، انتهينا رسميًا من قسم الهجوم بالقوة وفي الموضوع القادمة، سنلقي نظرة على تسرب البيانات الحساسة.

والان ارجو من الاداره ان تراجع الموضوع وان تصحح الاخطاء ان كان يوجد وشكرا @King.Of.Noobs
على حل المشكله ودعمي في الموضوع

وهنا wordlist
https://www.kali.org/tools/seclists/

============================================================

الانجليزي
المصتلح العربي
Brute force attacks هجمات القوه الغاشمه نوع من انواع الهجمات يشير إلى استراتيجية هجومية تستند إلى التجريب والخطأ، حيث يتم محاولة مجموعة كبيرة من الأسماء وكلمات المرور للوصول إلى بيانات اعتماد حساب.
Burp Suite IntruderBurp Suite المتسللهو أداة في إطار Burp Suite المستخدمة لتنفيذ هجمات القوة الغاشمه. تستخدم لاختبار أمان تطبيقات الويب.
Cluster Bombقنبلة عنقوديةCluster Bomb (قنبلة عنقوديه): نوع من أنواع الهجمات باستخدام Brute force يستهدف أكثر من حقل في وقت واحد، حيث يتم استخدام مجموعات متعددة من البيانات لتنفيذ الهجوم.
Payloads الحمولاتتشير إلى البيانات التي يتم إدخالها أثناء هجوم القوة الخام. في هذا السياق، تشير إلى مجموعات متعددة من أسماء المستخدمين وكلمات المرور.
Sniper قناصنوع من أنواع هجمات القوة الخام باستخدام Burp Suite Intruder يستهدف حقل واحد في كل مرة.
HTTP Default Passwordsكلمات المرور الافتراضية لبروتوكول HTTPمجموعة من كلمات المرور الشائعة المستخدمة في هجمات القوة الخام.
Grep Equals MatchGrep تساوي تطابقيشير إلى إعداد في Burp Suite Intruder يستخدم لتحديد عناصر النتائج التي تحتوي على تعابير محددة.
Hydraهيدراأداة تستخدم لتنفيذ هجمات القوة الغاشمة عن طريق اختبار مجموعات من أسماء المستخدمين وكلمات المرور
Syntaxصيغة الأمر , بنية الجملةبنية أو تركيب الأوامر أو اللغة البرمجية.
IP Addressعنوان IPعنوان بروتوكول الإنترنت، وهو عنوان فريد يُخصص لكل جهاز على الشبكة.
POST (Post Request)
طلب POST (Post Request)
طلب يُرسل إلى الخادم عن طريق بروتوكول HTTP POST.
GET (Get Request)
طلب GET (Get Request)طلب يُرسل إلى الخادم عن طريق بروتوكول HTTP GET.
Page Sourceمصدر الصفحةالشيفرة البرمجية التي تُحمّل عند زيارة صفحة ويب.
Double Quotesعلامات التنصيص المزدوجة" "، وتستخدم لتحديد سلسلة نصية.
Command
الأمر إدخال في واجهة السطر أو الطرفية لتنفيذ وظيفة معينة.
Usernames Listقائمة أسماء المستخدمينقائمة تحتوي على مجموعة من أسماء المستخدمين.
Passwords Listقائمة كلمات المرور قائمة تحتوي على مجموعة من كلمات المرور.
Error Messageرسالة الخطأرسالة تظهر عند إدخال معلومات غير صحيحة.
Clear Textنصوص غير مشفرةنصوص لا تخضع لعملية التشفير.
Stringسلسلة نصية مجموعة من الأحرف تكوّن جملة أو كلمة.
Capital L and Capital Pرأس حرف L ورأس حرف P الكبيرة تحديد الملف الذي يحتوي على قائمة المستخدمين أو كلمات المرور.
URLرابط موحدعنوان ويب يُستخدم للوصول إلى صفحة معينة على الإنترنت.
Formعنصر HTML يستخدم لجمع البيانات من المستخدم، عادة في تسجيل الدخول أو عمليات التسجيل.
Username Fieldحقل اسم المستخدمالجزء في form الذي يتيح للمستخدم إدخال اسم المستخدم.
Password Fieldحقل كلمة المرورلجزء في form الذي يتيح للمستخدم إدخال كلمة المرور.
Buttonزرعنصر يُستخدم لتنشيط إجراء، مثل إرسال البيانات المدخلة في الاستمارة.
Loginتسجيل الدخولعملية إدخال للنظام باستخدام اسم المستخدم وكلمة المرور للوصول إلى حساب مستخدم.
Submitإرسالفعل يُقدم البيانات المدخلة في الاستمارة للمعالجة، عادةً عند النقر على زر "Submit".
Incorrect Credentialsبيانات اعتماد غير صحيحةإشارة إلى أن اسم المستخدم أو كلمة المرور الذي تم إدخاله غير صحيح.
Correct Credentialsبيانات اعتماد صحيحةالقيم الصحيحة لاسم المستخدم وكلمة المرور التي تؤدي إلى نجاح عملية تسجيل الدخول
FTP (File Transfer Protocol):بروتوكول نقل الملفاتبروتوكول يستخدم لنقل الملفات بين أنظمة الحواسيب عبر الشبكة.
OWASP Virtual Machineجهاز OWASP الظاهريبيئة افتراضية تستخدم لاختبار الأمان وتطوير المهارات في مجال الاختراق الأماني.
nmap Scanالفحص باستخدام nmapعملية فحص تستخدم لاكتشاف المنافذ المتاحة على جهاز الهدف.
DSH Portالمصطلح: منفذ DSHمنفذ يتم استخدامه في خدمة تسمى DSH.
Help Menuقائمة المساعدةقائمة توفر معلومات وتوجيهات لمساعدة المستخدم في استخدام البرنامج أو الأداة.
Optionخيارإعداد يمكن تعديله أو تحديده لتحديد سلوك الأداة أو البرنامج.
Invalid Passwordsكلمات مرور غير صحيحةكلمات مرور لم تنجح في فتح الوصول للحساب.
Protocolبروتوكولمجموعة من القواعد التي تحدد كيفية اتصال الأجهزة عبر الشبكة.
SSH(Secure Socket Shell)بروتوكول النقل الآمنبروتوكول يستخدم لتأمين الاتصالات عبر شبكة غير آمنة، يستخدم عادة للوصول إلى الخوادم عن بُعد.
Incorrect Usernameاسم مستخدم غير صحيحاسم مستخدم غير متطابق مع السجلات المتاحة.
Dashy Optionخيار Dashyاسم غير محدد بالوثائق، قد يكون اسمًا مستخدمًا في السياق المحدد.
Execute Commandsتنفيذ الأوامرتشغيل أوامر على النظام أو الجهاز المستهدف.
Sensitive Data Exposureتسرب البيانات الحساسةتكشف عن معلومات حساسة للأشخاص غير المخولين.
 

المرفقات

  • 1706746670882.png
    1706746670882.png
    17.9 KB · المشاهدات: 659
  • 1706749574586.png
    1706749574586.png
    4.5 KB · المشاهدات: 150
  • 1706773721257.png
    1706773721257.png
    90.7 KB · المشاهدات: 436
  • 1706811764190.png
    1706811764190.png
    8 KB · المشاهدات: 127
  • 1706843083566.png
    1706843083566.png
    28 KB · المشاهدات: 403
  • 1706914651397.png
    1706914651397.png
    33.1 KB · المشاهدات: 132
  • 1706916866701.png
    1706916866701.png
    20.7 KB · المشاهدات: 367
  • 1706928016832.png
    1706928016832.png
    213 KB · المشاهدات: 141
  • 1706943616555.png
    1706943616555.png
    114.6 KB · المشاهدات: 151
  • 1706943789636.png
    1706943789636.png
    10.9 KB · المشاهدات: 135
  • 1706944132673.png
    1706944132673.png
    152.9 KB · المشاهدات: 134
  • 1706945102652.png
    1706945102652.png
    37 KB · المشاهدات: 135
  • 1706945476006.png
    1706945476006.png
    59 KB · المشاهدات: 148
التعديل الأخير:
لقد حان الوقت لتنفيذ هجوم brute force
سنقوم بتغطية بعض الامثله عن brute force ,سواء على burp suite او اداه اخرى , ولكن مع ذلك فان المبدا ورائهم دائما هو نفسه
نريد استخدام lists تحتوي على على مجموعه من المستخدمين و الارقام السريه لمحاولة الحصول على credentials لحساب ما.
في واقع الامر هذا لا يعمل عادة الا اذا كان لدا الهدف اسم مستخدم شائع او كلمة مرور ضعيفه
المثال الاول الذي سنغطيه سيكون مع burp suite intruder.
لذا اولا ما نريد فعله هو الانتقال الى هذا التطبيق الذي يشير على OWASP Bricks
مشاهدة المرفق 7808
اضغط عليها وسوف تقودنا الى صفحه ضمن bricks tap
مشاهدة المرفق 7810
سيكون لدينا بعض العلامات التي تقول صفحات تسجيل الدخول.
انقر عليها.
مشاهدة المرفق 7817
وهنا سنكون لدينا عدة صفحات تسجيل الدخول يمكننا التدريب عليها.
الآن، لهذا المثال، سنذهب مع تسجيل الدخول رقم واحد.
مشاهدة المرفق 7820
وبعد ذلك، إذا كنت تريد، يمكنك التدرب على بقية خطوات تسجيل الدخول، وهي خطوات الأداء
حسنًا، دعونا نتجه إلى تسجيل الدخول رقم واحد.
وهنا لدينا تسجيل دخول بسيط إذا كتبنا test و test.
7828
مشاهدة المرفق 7831
سيقول لنا خطأ في اسم المستخدم أو كلمة المرور.
حسنًا، دعونا "نلتقط "هذا الطلب هنا داخل burp suite.
مشاهدة المرفق 7830
ولنرسله مباشرة إلى Intruder،
مشاهدة المرفق 7832
هنا يمكننا إيقاف الاعتراض على الفور
مشاهدة المرفق 7833
بعد ذلك دعنا ننتقل إلى position، وندخل إلى HTTPrequestالخاص بنا
مشاهدة المرفق 7838
وبالاسفل ، لدينا حقل اسم المستخدم وكلمة المرور الخاصين بنا.
مشاهدة المرفق 7837

الآن، قبل ذلك، عندما استخدمنا Intruder، استخدمنا نوع هجوم القناص واستهدفنا فقط حقل واحد
مشاهدة المرفق 7836

الآن سنستهدف حقلين في نفس الوقت، حقل اسم المستخدم وحقل كلمة المرور.
لنمحو أولاً جميع payloads الأخرى ولنقوم بنقر مزدوج على اسم المستخدم، نقوم بالنقر على ذلك ونقوم أيضًا بالنقر على مرة
مشاهدة المرفق 7840
مشاهدة المرفق 7841
مشاهدة المرفق 7842
أخرى على كلمة المرور ونقوم أيضًا بالنقر على إضافة تحت نوع الهجوم واحد للتبديل من sniper إلى Cluster Bomb
وإذا كنت تتذكر بشكل صحيح، فإن Cluster Bomb هو نوع الهجوم حيث يمكننا استخدام العديد من مجموعات payloads لأداء الهجوم.
بعبارة أخرى، لدينا العديد من حقول الإدخال التي نريد هجوم bruteforce على اسم المستخدم وكلمة المرور.
مشاهدة المرفق 7839
الآن لننتقل إلى خطوة payloads وتبدو مشابهة تمامًا فقط ولكن هذه المرة.
مشاهدة المرفق 7844

لدينا مجموعة الحمولة الأولى ويمكننا أيضًا اختيار مجموعة الحمولة الثانية، الأولى هي مجموعة حمولة اسم المستخدم
مشاهدة المرفق 7847 دعني اقول لك مره اخى انه هذه للمستخدمين Payload set:1


هنا نريد تحميل listتحتوي على أسماء المستخدمين.
مشاهدة المرفق 7846
سنستخدم مجددًا المستخدمين الافتراضيين، والذين يتواجدون في دليل WORDLIST لدينا داخل
نريد تحميل قائمة من أكثر أسماء المستخدمين شيوعًا. ولحسن الحظ، عندنا فعلاً بعض wordlists التي يمكن أن تساعدنا في القيام بذلك. كل ما علينا القيام به هو النقر على "load".
1706653356998.png

وتنقل إلى Directory wordlists، فتأكد من الذهاب أولاً إلى هذا large directory، ثم إلى usr

1706653578247.png

1706653614517.png

ثم دعونا ننتقل إلى "share"، ثم دعونا نحاول العثور على Directory of wordlists، الذي هو هنا في قسم
1706653751951.png

1706653848918.png

wordlist، سأنتقل إلى "metasploit" ومن هنا سأختار "HTTP default users".
نقوم بالنقر المزدوج على ذلك وسيتم تحميل هذه أسماء المستخدمين هنا كقائمة Payload
1706654102123.png

تحتوي هذه القائمة على مثل 14 اسم مستخدم شائع فقط، ولكن هذا فقط لإثبات نجاح الهجوم.
1706654161556.png

ولكن طبعا ان كنا في موقع حقيقي ستزيد تلك القائمه الى ملايين المستخدمين
والان هنا حدد 2 Payload set:
الرقم اثنين، نريد تحميل كلمات المرور الافتراضية لبروتوكول HTTP.
ببساطة، يسمى http underscore default underscore pass dot the، قم بالنقر المزدوج عليه
مشاهدة المرفق 7848
وسيتم تحميل 19 كلمة مرور شائعة هنا.
مشاهدة المرفق 7850
إذا قمنا بهذا فقط وبدأنا الهجوم، كما هو مذكور هنا، سيكون لدينا عدد 266 مجموعة متنوعة. لذا سيستغرق ذلك دقيقة أو دقيقتين لينتهي.
لكن بمجرد بدءنا، نلاحظ شيئًا غريبًا كل طلب أو كل response تقريبًا لها طول مختلف.
مشاهدة المرفق 7851
إذا كيف سنحدد أي اسم مستخدم وكلمة مرور هي الصحيحة؟ نحتاج إلى نهج آخر
سنوقف هذا الهجوم ولنعود إلى صفحة تسجيل الدخول .
عندما كتبنا اسم المستخدم وكلمة المرور الغير صحيحة، حصلنا على هذه الرسالة هنا.
مشاهدة المرفق 7852
لذلك ربما يمكننا استخدام شيء مثل هذا لتحديد أي اسم مستخدم غير صحيح وأي كلمة مرور غير صحيحة.
لنعود burp suiteوإذا انتقلنا إلى علامة التبويب settings هنا، سنرى هذا الخيار الذي يقول grep-match
""يمكن استخدام هذه الإعدادات لوضع علامة على العناصر النتيجة التي تحتوي على تعابير محددة.""
مشاهدة المرفق 7853
لنمسح هذه القائمة ولنضيف ربما هذه العبارة هنا إذا بكلمات أخرى،
مشاهدة المرفق 7856
ما يعنيه هذا، دعني ألصقه أولاً،
مشاهدة المرفق 7857
أنه سيضع علامة على كل نتيجة تحتوي على هذه الجملة في response.
مشاهدة المرفق 7858
ببساطة، يجب أن يضع علامة على كل توجيه وكلمة مرور غير صحيحة يحاولها.

لنشغل الهجوم مرة أخرى للعودة إلى الحمولات وبدء الهجوم.
مشاهدة المرفق 7859
الآن، يمكنك رؤية أن كل من هذه التوجيهات وكلمات المرور تحصل على علامة، باستثناء واحدة
لدينا توجيه admin و admin الذي لم يحصل على علامة، والذي يعني أن عبارة الخطأ في اسم المستخدم أو كلمة المرور لا تتواجد في استجابته.
وهذا يعني على الأرجح أن هذا توجيه وكلمة مرور صحيحة.
مشاهدة المرفق 7860
كما نستطيع رؤية، يتم وضع علامة على بقية النتائج ولا يزال الهجوم قائمًا لكن يمكننا إيقافه لأننا وجدنا بالفعل اسم المستخدم وكلمة المرور الصحيحة
في الواقع، قد يستغرق هذا الهجوم وقتًا أطول بكثير مع مزيد من مجموعات لأسماء المستخدمين وكلمات المرور وحتى في النهاية، قد لا تتمكن من العثور على أي مجموعه صحيحة.
على أي حال، دعونا نجرب هل هي مجموعه الصحيحة لنرى ما إذا كانت تعمل ولنكتب
UserNamePassword
adminadmin
مشاهدة المرفق 7863
ومن ثم submit ونجحت، لقد قمنا بتسجيل الدخول بنجاح، كما أظهرت لنا هنا.
مشاهدة المرفق 7864
الآن يمكنك تجربة ذلك على أمثلة أخرى أيضًا داخل تطبيق Bricks هذا.
ومع ذلك، في للجزء القادم، سنلقي نظرة على أداة أكثر فائدة لهجمات Bruteforce



حسنًا، لقد استخدمنا interderمن Burpsuite لتنفيذ هجمات القوة الغاشمة، ولكن الآن حان الوقت للانتقال
إلى أداة متقدمة أكثر خصيصًا لهذا النوع من الهجمات، وتُسمى هذه الأداة Hydra.
الآن، قلت أنها أداة متقدمة، وليس لأن الهجوم نفسه صعب التنفيذ، ولكن بسبب
أن بنية هذه الأداة يمكن أن تكون قليلاً معقدة في بعض الأحيان، وليس هناك أمر فريد يمكنك تشغيله لكل موقع على حدة لتنفيذ هجوم القوة الغاشمة عليه.
لذا سنقوم بتحليل الأمر وشرح كيف يمكنك إعداد واحد لصفحات محددة.
مشاهدة المرفق 7867
الصفحة الأولى التي سنلقي نظرة عليها ستكون صفحة الويب OWAPP على جهازنا الخاص تقريبًا.
لذا انتقل إلى هناك. ويمكننا رؤية هنا لدينا شاشة تسجيل الدخول وهذا هو بالضبط ما نحتاجه لتنفيذ هجوم Bruteforce.
مشاهدة المرفق 7868
الآن، تذكر أننا حصلنا على Credentials صحيحة هنا، وهو مفيد لنا لممارسةهذا الهجوم.
مشاهدة المرفق 7869

لذلك نحن نعلم أن bee هو اسم المستخدم و bug هو كلمة المرور وسيعمل ذلك عند محاولة تسجيل الدخول
ولكننا نريد أن نرى كيف يمكننا الحصول على هذا كنتيجة مع أداة Hydra وبمساعدة list بأسماء المستخدمين و list بكلمات المرور.


حسنًا، أولاً وقبل كل شيء، لتشغيل Hydra، يمكننا فتح Terminal وكتابة Hydra.
مشاهدة المرفق 7870

سيفتح هذا دليل المساعدة الخاص به وهذا الدليل لن يكون من فائدة كبيرة بالنسبة لك عندما تقوم بفتح هذه الأداة للمرة الأولى.
قد يبدو وكأنه لديه خيارات قليلة وأنه من السهل تشغيله بالنسبه لادوات اخرى
ولكن في الواقع، عندما تقوم بتنفيذ هجوم القوة الغاشمة على صفحات HTTP، هناك بعض الأمور التي يجب أن تلقي نظرة عليها.
لذا دعونا نبدأ نرى صياغة تعليقنا وكيف تكتب

أول شيء يرغبون في كتابته هو Hydra ثم عنوان IP الهدف الذي نقوم بمهاجمته،
في حالتي هو الجهاز الأول الذي لديه عنوان IP الذي نريد أن يكون 192.168.1.8
الشيء الثاني الذي نحتاج إلى تحديده هو نوع الهجوم الذي نقوم به؟
لذلك نحن نعلم أن لدينا طلبات GET وطلبات POST.
7871

يمكننا إما تحديد اسم المستخدم وكلمة المرور هنا بGET request أو ب POST request.
وما سيساعدنا في تحديد نوع request هو إذا ذهبنا ببساطة إلى عرض مصدر الصفحة ووجدنا
النموذج الذي يُستخدم لتقديم اسم المستخدم وكلمة المرور، والذي هو هنا، سنلاحظ أن request هي POST.


مشاهدة المرفق 7872
لنذهب لجهازنا الغالي kali ولنكتب هذا بعد عنوان IP في Hydra، ولكتابة ذلك نكتب
HTTP-form-post.
مشاهدة المرفق 7874

إذا كانت طلبات GET، يمكنك كتابة HTTP-form-get، بسيطة كذلك.
لذا هذان هما التي الخياران الذي يجب أن تبقي عينك عليهما .
وعادةً ما ستجدهما داخل مصدر الصفحة للنموذج الذي تحاول تنفيذ هجوم Bruteforce عليه مثل هذا
مشاهدة المرفق 7873
الشيء التالي الذي نحتاج إلى تحديده هو مسار صفحة تسجيل الدخول، والآن للحصول على الطريق الصحيح
نريد كتابة اسم المستخدم وكلمة المرور.
لذا سأكتب فقط test و test وأنقر على تسجيل الدخول.
مشاهدة المرفق 7876
مشاهدة المرفق 7875
ونرى، ما الذي نحصل عليه، حصلنا على Credentialsوهي تحت المسار، login.php
نريد نسخ هذا المسار ونريد تحديده في command

بعد ذلك، نلصق مسارنا.
مشاهدة المرفق 7882
ونضيف إلى :
مشاهدة المرفق 7880
الآن، لماذا نقوم بإضافة إليه؟
حسنًا، في Hydra، هناك بعض الأشياء التي يجب أن نحددها.
الشيء، الرقم واحد، هو المسار الذي حددناه للتو.
الشيء الثاني هو تحديد اسم حقل اسم المستخدم، واسم حقل كلمة المرور والزر نفسه.
الآن، أعلم أن هذا يبدو مربكًا، ولكن سنفعل ذلك الآن .
الشيء الثالث الذي نحدده عادة داخل الأمر هو أي رسالة خطأ نحصل عليها عندما
نحدد اسم مستخدم وكلمة مرور غير صحيحين،
مشاهدة المرفق 7884

والتي في حالتنا هي هذه هنا وفي النهاية نضيف قوائم المستخدمين وقوائم كلمات المرور.
حسنًا، لنعد إلى التعليق الذي حددناه في بداية commandوحددنا الشيء الذي يأتي في علامتي اقتباس مزدوجتين، وهو المسار.
مشاهدة المرفق 7885
الآن يأتي اسم حقل اسم المستخدم، واسم حقل كلمة المرور واسم الزر لذلك من أجل الحصول على اسم هذه الحقول، نريد مرة أخرى الانتقال إلى مصدر الصفحة ونريد التنقل إلى النموذج هنا،
نريد العثور على الشيفرة التي تحدد مدخل اسم المستخدم.
مشاهدة المرفق 7886
إذا نلقي نظرة على علامة الاسم وid، سنلاحظ أنه يُسمى login.
لذا سيكون هذا اسم حقل اسم المستخدم لدينا لتحديده سنكتب تمامًا كما يلي login تساوي ثم يأتي هذا السهم الذي يشير إلى الأعلى ^ بعد هذا.
مشاهدة المرفق 7887
لذا نريد تحديد المستخدم بحرف كبير ومرة أخرى هذا السهم الذي يشير إلى الأعلى.
حسنًا، ما الذي فعلنا هنا؟
مشاهدة المرفق 7888
الشيء الأول الذي فعلناه هو تحديد اسم حقل اسم المستخدم لدينا.
وهذا الجزء هنا هو مجرد الصيغة البنائية التي تخبر Hydra بأن تقوم بتبديل هذا الوسم "user" بأسماء المستخدمين
التي ستقرأها من قائمة أسماء المستخدمين التي ستحددها في نهاية command لذا، ببساطة، ستقوم بتبديل هذا بجميع أسماء المستخدمين التي تحاول تنفيذ هجوم Brute Force بها,ونفس الشئ ينتبق على كلمة المرور.

الآن، قبل أن نحدد كلمة المرور، نحتاج إلى كتابة هذا الرمز هنا لفصل هاتين الجزئين
مشاهدة المرفق 7890
الآن يأتي اسم حقل password، الذي يمكننا قراءته من مصدر الصفحة .

مشاهدة المرفق 7891
يمكننا رؤية أن الاسم هو فقط كلمة المرور.
مشاهدة المرفق 7892
لذلك دعونا نحدد ذلك كـما في الصوره
مشاهدة المرفق 7893
لذلك، الفكرة هي في الأساس نفسها لكلمة المرور أيضًا سوف يقوم بتبديل كلمات المرور من القائمة بهذا "PASS" هنا ونريد أن نفصلها مرة أخرى. &
وآخر شيء نحدده هو الزر نفسه لذلك علينا أن نجد رمز الزر داخل مصدر الصفحة وهو هنا كما نستطيع رؤية، يُطلق على الزر اسم "form" والقيمة تساوي "submit".
لذا ما نريد فعله هو الذهاب إلى هنا ونكتب "form=submit"
مشاهدة المرفق 7894
وهكذا، يُخبرنا أداة Hydra أنه عندما تقوم بتبديل اسم المستخدم وكلمة المرور، يجب عليها النقر على زر لتقديمها والتحقق مما إذا كانت صحيحة أم لا. الآن، انتهينا من الجزء الثاني من هذا الأمر،
مشاهدة المرفق 7895
يمكننا المضي قدمًا إلى الجزء الثالث عن طريق فصله بنقطتين مرة أخرى.وعلينا أن نكتب السلسلة التي نحصل عليها عندما تكون كلمة المرور غير صحيحة ولدينا هنا،
مشاهدة المرفق 7896
يمكننا نسخها "Invalid credentials or user not activated".
لنقم بنسخ تلك السلسلة أو تلك الرسالة ونستطيع لصقها هنا عند القيام بذلك، تريد إغلاق علامتي الاقتباس المزدوجتين وفي النهايةمشاهدة المرفق 7897
نحدد قائمة الأسماء وكلمات المرور الخاصة بك الآن، نظرًا لأنه ليس لدينا قائمة حتى الآن، دعونا نفتح نافذة تيرمينال أخرى.
وباستخدام امر nano من ثم user.txt لاضافتهم لملف وبعدها الحفظ

مشاهدة المرفق 7899
لنذهب بـ "test", "test123", "root", "admin" ,"bee"ولنضيف اسم مستخدم صحيح لكي نرى ما إذا كانت الأداة ستعمل
وما إذا كانت ستتمكن من العثور على هذا كاسم مستخدم صحيح .
لذا سنقوم بإضافة Credentials في القائمة فقط لأغراض هذا البرنامج التعليمي
مشاهدة المرفق 7927

، لكي نرى ما إذا كان سيعمل في الواقع، بالطبع تحتاج لمعرفة Credentials الصحيحة ويجب أن تستخدم قائمة أطول بكثير من هذه حسنًا
وهنا نرى ان اسم المستخدم هو bee وكلمة المرور هي bug
مشاهدة المرفق 7926
مشاهدة المرفق 7928
،لنضيف على سبيل المثال، بـ "admin123"، وهذا سيكون كل شيء بالنسبة لمستخدمينا
مشاهدة المرفق 7929
ولنغلق هذا الملف ونحفظه
مشاهدة المرفق 7930مشاهدة المرفق 7931مشاهدة المرفق 7932نضغطOK
الآن، دعنا نفعل نفس الشيء لكلمات المرور ، وهنا ستكون كلمات المرور لدينا. لنكتب
مشاهدة المرفق 7934
بـ "password", "pass123", "Password123".
"bug"، والذي هو كلمة المرور الصحيحة ونضيف ايضا بعض الكلمات مثل test1234
مشاهدة المرفق 7937
مشاهدة المرفق 7940مشاهدة المرفق 7939مشاهدة المرفق 7938
حسنًا، قل هذا أيضًا، والآن نعود إلى الأمر الخاص بنا، حيث نحتاج إلى تحديد إذا ما أردنا
استخدام هاتين الملفتين لتنفيذ هجوم التخمين لتحديد أسماء المستخدمين وكيفية كتابتها بواسطة علامة شرط ثم حرف كبير. -L
بعد ذلك يأتي اسم الملف الذي في حالتي هو "user.txt" وبعد ذلك نحدد حرف P كبير لملف كلمات المرور ومن ثم اسم ملف كلمات المرور،الذي هو "pass.txt"، حسنًا، هذا هو الأمر بأكمله.
مشاهدة المرفق 7943
وسنقوم بالنظر في مثال آخر على صياغة الأمر لصفحة ويب مختلفة في الجزء التالي.
على أي حال، دعونا نعيد فحص هذا الأمر مرة أخرى ونشرح ما فعلناه.


لذلك أولاً نكتب Hydra، ثم عنوان IP للهدف،
مشاهدة المرفق 7944

ثم نوع الهجوم التخميني الذي نريد تنفيذه بناءً على كيفية
مشاهدة المرفق 7945
معالجة Credentials من قبل صفحة الويب، حيث يتم معالجتها باستخدام طلب post.
نستخدم HTTP-form-Post. مشاهدة المرفق 7946
إذا كانت تتم معالجتها باستخدام طلب get فسنكتب http-form-get،
وبعد ذلك يأتي هذا الجزءمشاهدة المرفق 7947
الآن، دعونا نفهم الجزء بين علامتي الاقتباس، والذي يحتوي على ثلاثة أشياء مختلفة.
الجزء الأول هو المسار إلى الصفحة التي نريد استخدام تقنية Bruteforce عليها.
مشاهدة المرفق 7948
الجزء الثاني يتضمن أسماء حقول اسم المستخدم وكلمة المرور والزر
مشاهدة المرفق 7949
الجزء الثالث هو السلسلة أو الرسالة التي نحصل عليها عند تحديد اسم مستخدم أو كلمة مرور غير صحيحة.
يساعد هذا Hydra في تحديد أيَّة Credentials صحيحة بناءً على هذه الرسالة إذا قمنا بتحديد بعض Credentials ولم نحصل على هذه الرسالة، سيعتبر Hydra هذه البيانات صحيحة وسيُخرجها.
مشاهدة المرفق 7950
في النهاية، حددنا Capital -L وحددنا القائمة الافتراضية أو أي قائمة نريد استخدامها لأسماء المستخدمين وكذلك ونشير له ب P Capital - لملف كلمات المرور
مشاهدة المرفق 7951
قبل كل شئ لا تخطا في مسار الملفات فيظهر لك هذا الخطا
مشاهدة المرفق 7953
الآن، دعونا نضغط على "إنتر" ونرى ما إذا كانت هذه الأمر ستعمل.
مشاهدة المرفق 7952
النتيجه
مشاهدة المرفق 7954
وستلاحظ في لحظة واحدة أننا قد قمنا بأداء جميع التجارب او (التركيبات) الممكنه ايا ما تسميه فقد نجح الهجوم باستخدام الامر فوق لأسماء المستخدمين وكلمات المرور وايضا ليس هذا فقط بل انتهى بشكل أسرع بكثير من أداة Burp Intruder، ولكنه أيضًا قام بإخراج Credentials الصحيحة لنا بوضوح هنا.
مشاهدة المرفق 7955
دعونا نجرب ونحاول تسجيل الدخول باسم المستخدم bee وكلمة المرور bug وننقر على "تسجيل الدخول".
مشاهدة المرفق 7956
لقد تم الامر بنجاح وقمنا بتسجيل الدخول
مشاهدة المرفق 7957



لنغطي مثالًا آخر على استخدام Hydra على صفحتنا الويب.
لذلك في الجزء السابق، لاحظنا أن الأداة يمكن أن تصبح أكثر تعقيدًا قليلاً مع Syntax، مع brute forse ولتبسيط المثال يكون هناك اخر مثله
7962

والآن سننتقل إلى صفحة DVWA نحن معتادون بالفعل على هذه الواجهه لتسجيل الدخول هنا
نعلم أن اسم المستخدم هو admin وأن كلمة المرور هي admin.
مشاهدة المرفق 7963
لكننا نريد أن نرى كيف يمكننا الحصول على اسم المستخدم وكلمة المرور بمساعدة، أو بالطبع، نظرًا إلى أننا نفعل ذلك لأغراض تعليمية ونريد أن نثبت أنه يعمل، سنقوم
بإضافة اسم المستخدم وكلمة المرور الصحيحة في ملفات المستخدمين والكلمات السرية لذا في ملف المستخدمين من الجزء السابق، لدينا بالفعل اسم المستخدم admin مشاهدة المرفق 7964
والان في ملفPasswords نريد إضافة admin
مشاهدة المرفق 7965
يمكننا هنا اضافة admin.
لنضيف admin.
مشاهدة المرفق 7966

والآن بمجرد أن نصيغ أمر Hydra الخاص بنا، يجب أن نكون قادرين على الحصول على Correct Credential
حان الوقت لكتابة Syntax
في الواقع هو ليس صعب اطلاقا ولكن عليك اتقانه في البدايه لذا دعونا نكتبSyntax
كما نتذكر من الجزء السابق، أول شيء نفعله هو تحديد عنوان IP للهدف الذي نريد فحصه.
مشاهدة المرفق 7984

بمجرد أن نفعل ذلك، نحدد ما إذا كانت Credentialsتُرسل بطلب POST أم GET.
والان يمكننا الانتقال إلى الصفحة والانتقال إلى Page Source.
ثم مرة أخرى، نريد أن نجد form TAG لان بداخله ما نحتاج لتشغيل الاداه بشكل سليم ك userName , password ,buttom =submit ,وطلب post لننتقل الى الشرح
مشاهدة المرفق 7985

هنا سنرى أنه مرة أخرى طلب POST.

مشاهدة المرفق 7986
حسنًا، نحن نستخدم نموذج HTTP والطلب post دعونا نكتبهم

مشاهدة المرفق 7989
الآن يأتي الجزء التالي ، نحتاج أولاً إلى تحديد المسار إلى الصفحة التي نريد البحث فيها
لذا دعونا نكتب Incorrect Credentials، انقر على تسجيل الدخول ونحصل على هذا المسار.
مشاهدة المرفق 7987
مشاهدة المرفق 7988

ولنلصقها هنا، هذا هو الشئ الأولى لدينا داخل علامات الاقتباس المزدوجة

مشاهدة المرفق 7991
مسار الصفحة التي حصلنا عليها بعد محاولة التسجيل الفاشل
مشاهدة المرفق 7992
ولنلصقها هنا، هذا هو الpramiter الأولى لدينا داخل علامات الاقتباس المزدوجة، مسار إلى الصفحة.
مشاهدة المرفق 8008
ولا تنسى النقتطين الراسيتان : قبل كتابة Username Field،
مشاهدة المرفق 8009
الآن يأتي اسم Username Field، واسم Password Field واسم الزر،
مرة أخرى، نعود إلى Page Source ونجد الكود حيث يتم تسمية Username Field.
مشاهدة المرفق 7995
إذا نلقي نظرة هنا، اسم Username Field هو ببساطة "username"، لذا سنكتب
ذلك في ^username =^USER
مشاهدة المرفق 8010
من ثم & لفصلها عن كلمة المرور.
مشاهدة المرفق 8011
الآن نريد العثور على Password Field.
ها هو مباشرة تحت Username Field واسمه هو "password".
مشاهدة المرفق 7998
لذلك دعونا نكتب ذلك الشيء داخل command
^password=^PASS
مشاهدة المرفق 8012
وآخر جزء نفصله مرة أخرى بواسطة رمز and &
مشاهدة المرفق 8013
والان نرجع الى مصدر الصفحه
لنذهب إلى الأسفل تماماً وها هو الزر وها هو اسمه ونوعه
مشاهدة المرفق 8001
لذا سنحدد ذلك كـ "login = "submit
مشاهدة المرفق 8014
وفي النهاية، لدينا خيار ثالث لpramiter داخل "" ، والذي سيكون الرسالة غير الصحيحة التي نحصل Incorrect Credentials ، حيث كتبنا "test" و "test" كاسم المستخدم وكلمة المرور.
لقد حصلنا على هذه الرسالة هنا أسفل تقول "فشل تسجيل الدخول".
مشاهدة المرفق 8003
لذا دعونا ننسخها ونضيففها داخل علامات الاقتباس المزدوجةيجب أن يكون هذا كافيًا لـ Hydra لتمكينه من استخدام brute forse على الصفحة وأيضًا تحديد أي Credentials صحيحة وأيها غير صحيحة وفي النهاية
8015

كل ما تبقى لفعله هو تحديد حرف"L" كبير للمستخدمين وحرف "P" كبير لقائمة كلمات المرور.
مشاهدة المرفق 8006
وهذا هو أمرنا بأكمله.
مشاهدة المرفق 8016

لنجربه إذا قمنا بتشغيله، قمنا بإعطائه بضع ثوانٍ وانتهى من الهجوم الغاشم مرة أخرى في ثانية واحدة تقريبًا من الوقت.
مشاهدة المرفق 8017

النتيجه نحصل على Correct Credentials هنا،
مشاهدة المرفق 8018

والتي هي admin و admin، لذا قمنا بجلب Credentials للصفحة بنجاح وإذا أردنا، يمكننا تسجيل الدخول هنا
مشاهدة المرفق 8019
مشاهدة المرفق 8020

لقد غطينا Hydra الآن انتهينا رسميًا من جزء brute force في هذا الجزء ولكن في الجزء القادم، أريد أيضًا أن أريك إمكانية أخرى مع Hydra يمكنك استخدامها بجانب brute force على صفحات ويب مختلفة، سيكون الجزء قصيرًا وقد تجده مفيدًا في اختبارات الاختراق الخاصة بك على أي حال.



قبل أن ننهي هذا القسم، أريد أن أذكر شيئًا بسيطًا حول Hydra
الآن، Hydra هي أداة قوية، وليست مفيدة فقط لاختراق صفحات الويب، بل يمكن استخدامها
لاختراق خدمات مختلفة أيضًا، مثل SSH.، FTP وغيرها.
وفي هذا المثال، أريد فقط أن أظهر لكم أنه إذا نظرنا إلى جهاز OWASP الخاص بنا
وقمنا بفحصه بواسطة nmap باستخدام الأمر F-، الذي سيقوم بفحص معظم المنافذ المعروفة، سنحصل
على هذا الإخراج.
مشاهدة المرفق 8022
وإذا نظرنا بعناية إلى نتائج المسح، نلاحظ أن target لديه منفذ 22 أو بعبارة أخرى SSH مفتوح
لذا يمكننا محاولة استهداف منفذ 22 = SSH بواسطة هجوم Hydra بال brute force، لنجرب ذلك.
الآن، أول شيء ستلاحظه بخصوص Hydra مع SSH هو أن Syntax سهل
أو أسهل بكثير منها عند استهداف صفحات الويب، كل ما علينا فعله هو تحديد عنوان الآي بي، ثم نكتب
SSH ثم L- قائمة المستخدمين ثم P- لكلمات المرور وسيقوم هذا بتشغيل الهجوم على جهاز OWASP باستخدام هذين القائمين.
الآن، نظرًا لأن لدينا اسم مستخدم وكلمة مرور صحيحة داخل هذين القائمين، أعطانا إخراجًا
أنه لا توجد كلمات مرور صحيحة.
مشاهدة المرفق 8027

لنقم الان اضافة كلمات المرور الصحيحه واسماء المستخدمين
هنا مجرد استعراض لملف المستخدمين لاننا قمنا باضافة اسم المستخدم في الاجزاء الماضيه التي هو root
مشاهدة المرفق 8024
اما كلمة المرور فهي owaspbwa
مشاهدة المرفق 8025
كما تظهر كلمة المرور واسم المستخدم لجهازنا الوهمي في بداية تشغيله
مشاهدة المرفق 8026
والان لنشغل الامر مره اخرى سيظهر خطا ويقول فيه استخدم 4-
مشاهدة المرفق 8028
ولكن لماذا حدث الخطا سنجد ان الخيار الذي يريدنا ان نكتبه هو 4-t | وهو الطلبات فمثلا ان اخرنا t-3 سيكون ابطا ولكن اذ ذهبنا الى قائمة المساعده والى t- سنجده يقول هاذا
او بمعنى اخر يدل على عدد المهام التي نقوم بتشغيلها بالتوازي
مشاهدة المرفق 8029
عدد المهام التي تم تشغيلها يالتوالي يكون الافتراضي 16،

مشاهدة المرفق 8030





ولكن الحمد الله تم حل المشكله بفضل الله
الحل من هنا
لنتابع ولكن بعد مده ان واجهتك المشكله قم بالانتقال الى https://sh3ll.cloud/xf2/threads/1725/post-6388
مشاهدة المرفق 8039
والان لنجرب تسجيل الدخول باستخدام ssh [email protected]
سيطلب منك كلمة المرور، وهنا نكتب owaspbwa ككلمة مرور للحساب.
مشاهدة المرفق 8045
الآن نحن مسجلون في جهاز الهدف عبر ssh ويمكننا تنفيذ أي أوامر نريدها
على جهاز الهدف، مثلما قمنا بتكوينه، مثل whoamI
مشاهدة المرفق 8046
يمكننا كتابة ls يمكننا تغيير dirctory ورؤية جميع الملفات على نظام الهدف فقط لأننا نجحنا في اختراق ssh
مشاهدة المرفق 8047
يمكننا حذف الموقع الإلكتروني بأكمله إذا أردنا و يمكننا حذف نظام التشغيل، يمكننا إنشاء ملفات، حذف الملفات والقيام بتقريبًا أي شيء نريده

حسناً، أردت فقط أن أظهر لكم هذا، أن هناك إمكانيات أخرى مع Hydra بجانب استهداف صفحات الويب.
على أي حال، انتهينا رسميًا من قسم الهجوم بالقوة وفي الموضوع القادمة، سنلقي نظرة على تسرب البيانات الحساسة.

والان ارجو من الاداره ان تراجع الموضوع وان تصحح الاخطاء ان كان يوجد وشكرا @King.Of.Noobs
على حل المشكله ودعمي في الموضوع

Brute force attacks هجمات القوه الغاشمه نوع من انواع الهجمات يشير إلى استراتيجية هجومية تستند إلى التجريب والخطأ، حيث يتم محاولة مجموعة كبيرة من الأسماء وكلمات المرور للوصول إلى بيانات اعتماد حساب.
Burp Suite IntruderBurp Suite المتسللهو أداة في إطار Burp Suite المستخدمة لتنفيذ هجمات القوة الغاشمه. تستخدم لاختبار أمان تطبيقات الويب.
Cluster Bombقنبلة عنقوديةCluster Bomb (قنبلة عنقوديه): نوع من أنواع الهجمات باستخدام Brute force يستهدف أكثر من حقل في وقت واحد، حيث يتم استخدام مجموعات متعددة من البيانات لتنفيذ الهجوم.
Payloads الحمولاتتشير إلى البيانات التي يتم إدخالها أثناء هجوم القوة الخام. في هذا السياق، تشير إلى مجموعات متعددة من أسماء المستخدمين وكلمات المرور.
Sniper قناصنوع من أنواع هجمات القوة الخام باستخدام Burp Suite Intruder يستهدف حقل واحد في كل مرة.
HTTP Default Passwordsكلمات المرور الافتراضية لبروتوكول HTTPمجموعة من كلمات المرور الشائعة المستخدمة في هجمات القوة الخام.
Grep Equals MatchGrep تساوي تطابقيشير إلى إعداد في Burp Suite Intruder يستخدم لتحديد عناصر النتائج التي تحتوي على تعابير محددة.
Hydraهيدراأداة تستخدم لتنفيذ هجمات القوة الغاشمة عن طريق اختبار مجموعات من أسماء المستخدمين وكلمات المرور
Syntaxصيغة الأمر , بنية الجملةبنية أو تركيب الأوامر أو اللغة البرمجية.
IP Addressعنوان IPعنوان بروتوكول الإنترنت، وهو عنوان فريد يُخصص لكل جهاز على الشبكة.
POST (Post Request)
طلب POST (Post Request)
طلب يُرسل إلى الخادم عن طريق بروتوكول HTTP POST.
GET (Get Request)
طلب GET (Get Request)طلب يُرسل إلى الخادم عن طريق بروتوكول HTTP GET.
Page Sourceمصدر الصفحةالشيفرة البرمجية التي تُحمّل عند زيارة صفحة ويب.
Double Quotesعلامات التنصيص المزدوجة" "، وتستخدم لتحديد سلسلة نصية.
Command
الأمر إدخال في واجهة السطر أو الطرفية لتنفيذ وظيفة معينة.
Usernames Listقائمة أسماء المستخدمينقائمة تحتوي على مجموعة من أسماء المستخدمين.
Passwords Listقائمة كلمات المرور قائمة تحتوي على مجموعة من كلمات المرور.
Error Messageرسالة الخطأرسالة تظهر عند إدخال معلومات غير صحيحة.
Clear Textنصوص غير مشفرةنصوص لا تخضع لعملية التشفير.
Stringسلسلة نصية مجموعة من الأحرف تكوّن جملة أو كلمة.
Capital L and Capital Pرأس حرف L ورأس حرف P الكبيرة تحديد الملف الذي يحتوي على قائمة المستخدمين أو كلمات المرور.
URLرابط موحدعنوان ويب يُستخدم للوصول إلى صفحة معينة على الإنترنت.
Formعنصر HTML يستخدم لجمع البيانات من المستخدم، عادة في تسجيل الدخول أو عمليات التسجيل.
Username Fieldحقل اسم المستخدمالجزء في form الذي يتيح للمستخدم إدخال اسم المستخدم.
Password Fieldحقل كلمة المرورلجزء في form الذي يتيح للمستخدم إدخال كلمة المرور.
Buttonزرعنصر يُستخدم لتنشيط إجراء، مثل إرسال البيانات المدخلة في الاستمارة.
Loginتسجيل الدخولعملية إدخال للنظام باستخدام اسم المستخدم وكلمة المرور للوصول إلى حساب مستخدم.
Submitإرسالفعل يُقدم البيانات المدخلة في الاستمارة للمعالجة، عادةً عند النقر على زر "Submit".
Incorrect Credentialsبيانات اعتماد غير صحيحةإشارة إلى أن اسم المستخدم أو كلمة المرور الذي تم إدخاله غير صحيح.
Correct Credentialsبيانات اعتماد صحيحةالقيم الصحيحة لاسم المستخدم وكلمة المرور التي تؤدي إلى نجاح عملية تسجيل الدخول
FTP (File Transfer Protocol):بروتوكول نقل الملفاتبروتوكول يستخدم لنقل الملفات بين أنظمة الحواسيب عبر الشبكة.
OWASP Virtual Machineجهاز OWASP الظاهريبيئة افتراضية تستخدم لاختبار الأمان وتطوير المهارات في مجال الاختراق الأماني.
nmap Scanالفحص باستخدام nmapعملية فحص تستخدم لاكتشاف المنافذ المتاحة على جهاز الهدف.
DSH Portالمصطلح: منفذ DSHمنفذ يتم استخدامه في خدمة تسمى DSH.
Help Menuقائمة المساعدةقائمة توفر معلومات وتوجيهات لمساعدة المستخدم في استخدام البرنامج أو الأداة.
Optionخيارإعداد يمكن تعديله أو تحديده لتحديد سلوك الأداة أو البرنامج.
Invalid Passwordsكلمات مرور غير صحيحةكلمات مرور لم تنجح في فتح الوصول للحساب.
Protocolبروتوكولمجموعة من القواعد التي تحدد كيفية اتصال الأجهزة عبر الشبكة.
SSH(Secure Socket Shell)بروتوكول النقل الآمنبروتوكول يستخدم لتأمين الاتصالات عبر شبكة غير آمنة، يستخدم عادة للوصول إلى الخوادم عن بُعد.
Incorrect Usernameاسم مستخدم غير صحيحاسم مستخدم غير متطابق مع السجلات المتاحة.
Dashy Optionخيار Dashyاسم غير محدد بالوثائق، قد يكون اسمًا مستخدمًا في السياق المحدد.
Execute Commandsتنفيذ الأوامرتشغيل أوامر على النظام أو الجهاز المستهدف.
Sensitive Data Exposureتسرب البيانات الحساسةتكشف عن معلومات حساسة للأشخاص غير المخولين.
بسم الله ما شاء الله احمد الموضوع ابداااع حرفياً
انا جداً سعيد بمروري على موضوعك
وجداً فخور فيك
استمر يا وحش وننتظر جديدك بإذن الله
بالمناسبة الموضوع ناقصه حاجة وحدة بس وهي اصلاً لازم نبحث عنها ولكن ياليت لو تضيفلنا اياها
بدنا منك لينكات ل wordlists نستخدمها بالتخمين
تقبل مروري
 
بسم الله ما شاء الله احمد الموضوع ابداااع حرفياً
انا جداً سعيد بمروري على موضوعك
وجداً فخور فيك
استمر يا وحش وننتظر جديدك بإذن الله
بالمناسبة الموضوع ناقصه حاجة وحدة بس وهي اصلاً لازم نبحث عنها ولكن ياليت لو تضيفلنا اياها
بدنا منك لينكات ل wordlists نستخدمها بالتخمين
تقبل مروري
ok هضيف ان شاء الله
 
التعديل الأخير:
الموضوع جدا جبار وعجبني فكرة انك تشرح حل الـErrors
استمر يا وحش 🔥
 

آخر المشاركات

فانوس

رمضان
عودة
أعلى