لكشف نقاط الضعف لا تستخدم برامج مثل void eye أو ShadowSecurityScaner هذه للمغفلين فقط!!، المحترفين والذي يريد أن يكون محترف لا يستخدم برامج في عمليات الاختراق ، ولا يخترق لمجرد أنه يريد أن يخترق ، عمليه اختراق سيرفر تمتاز بالدقة المتناهية ، والتخطيط المحكم ، وكل عمليات السطو المحكمة هي التي يصعب اكتشاف مرتكبيها ، لكن والله لو كنت من اللي يشغل برنامج وما يدريش الله وين حاطه فصدقني إنك لن تفلح طول عمرك ، هذا لو قدرت تخترق شئ ، فلو حدث وتم الاختراق بواحد من هذه البرامج فسوف تصطاد بسناره تماما كالسمكه .
نقاط الضعف المفضله والتي تعتبر كأسرار ولا يكشف عنها إلا بعد فتره طويلة هي التي في ملقم الويب مثل Apache أو IIS ، وكذلك نقاط الضعف الموجودة في سكربتات CGI و Perl و PHP ، أو التي قد تكون موجودة في البرنامج المستخدم لتفسير نصوص البيرل أو السي جي آي ، وإذا كان في الموقع برنامج لتسوق مثلا من الممكن أن تستغل فيه نقطه ضعف هذا إذا وجدت به ، يعني أي شئ في السير فر سوى كان سكربت بيرل أو سي جي آي..أو كان برنامج تنفيذي أو حتى نظام التشغيل أو ملقم الويب مصاب بنقطه ضعف من الممكن أن يعرض السيرفر للاختراق ويعرض كل ما بداخله من أسرار الى المخترق .
النقاط الأساسية لكشف نقاط الضعف في المواقع:-
1- التعرف على كافه الخدمات الموجودة على السير فر.
2- معرفه نظام التشغيل وإصدارته وكذلك ملقم الويب وأي برمجيات أخرى مثل مفسر نصوص بيرل إذا كان ذلك ممكن ، أو برنامج للبيع والشراء .....الخ .
3- إجراء جلسه لالتقاط كل السكربتات ( Perl - Cgi ) الموجودة في الموقع ، هذا إذا وجد شئ منها.
4- ولا تنسى تحط المنافذ (ports) معها ، لأنه أحيانا يكون في البورت نقطه ضعف ، ليس هذا صحيحا 100% نقطه الضعف ليست في البورت بعينه ، في البرنامج الي مصلح إنصات للبورت (هذا أقرب تعبير لها).
5- أخيرا يمكنك الإستفاده من المعلومات التي حصلت عليها في البحث عن نقاط ضعف يوجد مواقع تحتوي على أرشيفات قد تفيدك في الحصول على بعض الثغرات. أو من موقع الإمبراطور , أو من دليل التغرات
إستغلال نقاط الضعف المكتشفة :-
أبسط الثغرات والتي يستطيع أي مبتدي أن يستخدمها هي تلك التي تنفذ من خلال المتصفح
نوع أخر هو الاستثمار(سوف نطلق اسم استثمار على الطريقة التي تستغل بها الثغرة)
يكون الإستثمار على شكل شفره (code) مكتوب ببرنامج sh في لينكس ، وهو ما يسمى بالعربي برنامج الغلاف وبالإنجليزي ********l وتكون هذه الشفرة تحت ملف بالامتداد *.sh وتعمل تحت بيئة لينكس ، وهذا النوع من الاستثمارات هو المفضل ويحسس المخترق بالقوة ونظراً لتعدد الأدوات في لينكس فإن لغه ********l أصبحت قويه فهي تقابل كتابه ملف دفعاتي في ويندوز (bat).
ويوجد نوع ثاني من الاستثمارات و هو شفرة (كود) مكتوب بلغة سي الشهيرة
وهذا النوع غالبا ما تحدث فيه أخطأ أثناء عمليه الترجمة ، قد تواجه كثير من المتاعب لذلك يجب أن تكون لديك خلفيه في لغة سي ، ولترجمه هذا النوع عليك بالذهاب إلى لينكس وترجمته باستخدام المترجم gcc .
gcc Exploit.c -o Exploit
ملاحظه مهمه ( يجب أن يكون الامتداد للمف *.c وليس *.C )
لو كان حرف سي كبيتل يترجم الإستثمار وكأنه كتب في سي ++ ، والشئ الثاني تأكد من توفر المكتبات (*.h)التي يتطلبها الإستثمار قبل تشغيله.
عليك زيارة هذا الموقع
www.condor.com يوجد به مستندات في البرمجة قد تنفعك .
يوجد نوع ظهر مؤخرا من الاستثمارات وبداء ينتشر وهو أيضا شفره ولكن مكتوبة بلغه البيرل ومن الممكن أن يتم تشغيل هذا النوع من موجه الدوس في الويندوز (يجب أن تملك برنامج يفسر شفرات البيرل مثل أكتيف بيرل)
وأخيرا أنواع نادره من الاستثمارات قد تكون على شكل خطوات ....