الأربعاء، 1 مايو 2013

حل مشكلة تعريف مفتاح الويرلس في الباك تراك

السلام عليكم اليوم جبت لكم حل مشكلة كثيرا ماوقعت معي وهي تعريف الويفي على الباك تراك

كيفية تحميل وتثبيت الباك تراك


تحميل وتثبيت الباك تراك



السلام عليكم بعد طلابات الكثير من الاعضاء حول الباك تراك ودروسه اليوم بدات باول درس هو كيفية تحميل وتثبيت الباك تراك
رابط تحميل الباك تراك   اظغط هنا
تحميل الvmware player اضغط

startx
 

الثلاثاء، 30 أبريل 2013

مقال: تعرف على أولى أدوات مرحلة الاستطلاع: HTTRACK

كما ذكرنا مِن قبل فعملية الاستطلاع هي الأقل تقنية، ولكن مع ذلك فهناك أدوات نستخدمها لتساعدنا في هذه المرحلة ولكن الاعتماد الأكبر لا يكون على الأدوات بالطبع!!
عادةً ما نبدأ خطوتنا الأولى بالتدقيق في الموقع الإلكتروني للهدف. في بعض الأحيان، قد نستخدم أداة أسمها HTTrack لنصنع نسخة مطابقة للموقع. HTTrack أداة مجانية تقوم بصنع نسخة مطابقة للموقع و لكنها تكون موجودة على حاسوبك. هذه النسخة ستحتوي على كل الصفحات الموجودة في الموقع، الروابط، الصور، نسخة مطابقة تمامًا لموقع الهدف.
من المهم أن تعرف أنكَ كلما قضيت وقتًا في التنقل و استعراض الموقع المستهدف، كلما زادت المخاطرة بتتبع أثارك حتى و إن كنت تتصفح الموقع بشكل عادي. تذكر أنكَ في كل مرة تتصل مباشرةً بالهدف، فهناك احتمال أن تترك خلفك أثار يسهل تتبعك من خلالها.
يمكنك تحميل برنامج HTTrack مباشرة من موقعهم الرسمي :http://www.httrack.com/ من أجل تثبيت البرنامج على الويندوز فهو أمر لا يحتاج الكثير من الجهد، فبمجرد تحميل الملف التنفيذي exe و تشغيله سيبدأ التثبيت المعتاد كأي برنامج آخر. إن أردت تثبيت HTTrack على الـ”باك تراك” فيمكنك ذلك عن طريق كتابة الأمر :
apt-get install httrack
الفائدة من هذه الأداة أنها ستمكنك من تصفح نسخة مطابقة من الموقع المستهدف بدون الحاجة إلى الاتصال بالموقع الأساسي، و هذا سيقلل من مخاطرة تركك لآثار قد تؤدي إلى الوصول إليك أثناء تصفحك للموقع الأساسي.
يجب أن نذكر أن ما قمنا بتثبيته الآن هو النسخة التي تعمل عن طريق سطر الأوامر، أما النسخة ذات الواجهة الرسومية فأنا لا أحبذها صراحة، ليس لضعفها ولكني أفضل النسخة التي تعمل عن طريق سطر الأوامر.
لتشغيل الأداة يكفي أن تكتب في سطر الأوامر:
 1
بمجرد كتابتك لهذا الأمر، سيبدأ عمل الأداة  كما في الصورة:
 2
فلنشرح الأوامر الظاهرة في الصورة:
mkdir websites: لصنع مجلد جديد اسمه websites ليحتوي على ملفات الموقع المراد نسخه.
cd websites: للدخول إلى هذا المجلد.
httrack: لاستدعاء الأداة أو لتشغيل الأداة.
Enter Project Name: يسألنا عن اسم للعملية وقد استخدمنا اسم isecur1ty.
Base path: هذا هو المسار الذي سيتم حفظ ملفات الموقع الذي سنقوم بنسخه.
Enter URLs: رابط الموقع المراد صنع نسخة مطابقة منه.
Action: خيارات صنع النسخة، أنا أفضل الخيار الثاني، فهو يعطيك خيارات إضافة كالتالي:
1-  Proxy: يسألك إن كنت تريد استخدام proxy أثناء الاتصال.
2-  You can define wildcards: يسألك إن كنت تريد تحديد نوع محدد من الملفات لتحميله.
3-  Additional options: يسألك عن خيارات إضافية، يمكنك التوصل إليها عن طريق كتابة help في هذه الخانة.
بالطبع الوقت الذي سيستغرقه تحميل الموقع يعتمد بشكل كامل على حجم الموقع المستهدف، بعد أن تنتهي الأداة من تحميل الموقع، ستحولك إلى صفحة يمكنك من خلالها تصفح الموقع المطابق وستتمكن من التجول فيه بكل سهولة، و يمكنك أن تدخل لهذه الصفحة أيضًا من خلال الانتقال للمكان الذي قمت بحفظ الموقع فيه.
 3
سواء قمت بصنع نسخة مطابقة للموقع على حاسوبك أو كنت ستتصفح الموقع بشكل طبيعي على الإنترنت فيجب أن تنتبه إلى التفاصيل. يجب أن تبدأ بتسجيل كل المعلومات التي تجدها على موقع الهدف. عادةً، ببعض البحث العميق ستصل إلى معلومات مهمة ستفيدك كثيرًا، الإيميلات الخاصة بالموقع أو الإيميلات الخاصة بصاحب الموقع، عنوان الشركة، رقم الهاتف، رقم الفاكس، الكثير من المعلومات.
خلال هذه العملية يجب أن تنتبه للتصريحات والتحديثات التي تعلنها الشركة من خلال موقعهم، فمثلًا: إن كانوا قد اعلنوا عن دمج شركتهم مع شركة أخرى فهذه يعطيك قائمة بأهداف محتملة قد توصلك إلى النظام الرئيسي، يجب أيضًا أن تنتبه إلى طلبات الوظائف التي تعلن عنها الشركة، فعندما تطلب شركة ما قدرات معينة في الشخص الذي تريده سيمكنك هذا من معرفة التكنولوجيا المستخدمة في الشركة، مثلًا: إن طلبت الشركة شخص يستطيع العمل على نظام لينكس و ويندوز، فهذا يعني أنهم يستخدمون هذه الأنظمة في شركتهم، كل هذه المعلومات مهمة. وهناك أمثلة حية على ذلك ففي كثير من الأحيان تجد المواقع والمنتديات تنشر تحديثاتها التقنية، مثلاً تجد موقع يُعلِن عن تحديثه لنسخة اسكربت الصور، أو مثلاً تحديث نسخة المنتدى إلى النسخة كذا!! هل يمكنك تخيُل مقدار المعلومات التي يمكنك الحصول عليها بدون أي جهد!!
عادةً، عندما ننتهي من هذه العملية، ستكون لدينا معلومات عن مَنْ هم، و ماذا يفعلون، و أين عنوان شركتهم الفعلي؟
عندما ننتهي من هذه العملية ستكون لدينا فكرة عن طبيعة الشركة و عملها، و يمكننا الآن أن ننتقل إلى عملية الاستطلاع السلبي. عندما تبدأ عملية الاستطلاع السلبي فمن المستحيل أن تتمكن الشركة من تحديد تحركاتنا وذلك لأن هذه العملية لا تتطلب إرسال حزمة واحدة إلى الهدف. سلاحنا الأساسي لأداء هذه المهمة هو الإنترنت. يجب أن نبدأ هذه العملية بعمل بحث كثيف عن الهدف في عدة محركات بحث.
يوجد العديد من محركات البحث في وقتنا الحالي، و أهمهم و أشهرهم جوجل بالطبع، لا يوجد أحد في العالم لا يعرف جوجل.
ما أخبرنا به Johnny Long في كتابه “Google Hacking For Penetration Tester” قد غير عالم اختبار الاختراق تمامًا. عادةً، عندما تسأل شخص ما عن كيف تستخدم جوجل فجوابه يكون ثابت “قم بفتح المتصفح، ثم اكتب جوجل، ثم ابحث عن أي شيء تريده”، لكن ما ورد في كتاب Johnny Long قد غير طريقة تفكيرنا تمامًا.

الاثنين، 29 أبريل 2013

إخترق إي جهاز في العالم و غير باسورد Admin

إخترق إي جهاز في العالم و غير باسورد Admin


بسم الله الرحمان الرحيم

إخواني أعضاء و مشرفي منضمة الهكر العربي


إليكم أسطوانة Windows Admin Hack



فهي أسطوانة تساوي الملايين لكسر باسوورد أي جهاز في العالم
حجم الأسطوانة فقط4Mo بعد فك الضغط

الأسطوانة عبارة عن ملف ISO يجب حرقها علي CD قبل إستعمالها




التحميل
http://pogostick.net/~pnh/ntpasswd/cd100627.zip

هيـــه؟ حمل و اهرب؟ على الأقل رد واحد

___________________________________________________
Anonymous arabe

السبت، 27 أبريل 2013

كيف تصبح هاكر محترف

 كيف تصبح هاكر محترف  انا اضمن لك احتراف الهاكر يعني هاذا هوالباب الاول الذي دخلت منه الى الهاكر

كورس CEH v7 الهاكر الاخلاقي







السلام عليكم ورحمة الله وبركاته ................."قرصان أبيض القبعة" هو المصطلح الاوضح و يطلق على المخترق الذي يملك جميع المعلومات والدراسات التي تجعله هكر أخلاقي.



يساعد الشركات في استعادة مواقعها ودراسة كيفية تمكن المخترق " قبعة سوداء " من السيطرة على السيرفر وبذلك يقوم فوراً بتوفير الحماية اللازمة من تلك الطرق والأساليب والثغرات المستخدمة من قبلهم .


يبدأ المهندس مؤمن هانى في شرح كورس CEH الذي يؤهلك للحصول علي شهادة CEH version6 &7 يمكنكم متابعة الشرح
1-CEH Introduction

2-Introducation to Ethical Hacker
3- Footprinting 4-Scanning Networks 5-DNS Spoofing 6-Phishing 7-Trojon & Backdoors 8-Viruses and Worms 9-Encryption 10-Certified Ethical Hacker - CEH (DDOS Attack) By Eng-Momen Hany 11-Certified Ethical Hacker - CEH (System Hacking) By Eng-Momen Hany 12-Certified Ethical Hacker - CEH (Hacking Wireless) By Eng-Momen Hany

نصائح لحماية حاسوبك من الاختراق

حاسوبك هو ملكيتك المعلوماتية التي تتضمن كل ما يخصك من صور و من معلومات و اسرار لكن هل فكرت يوما انه التجسس عليك ممكن نعم يمكن لاي شخص التجسس على ملكيتك و تخريبها و سرق محتوايتها لهذا في هذه التدوينة قررت ان اعطيك نصائح من اجل الحفاظ على حاسوبك و حمايته من الاختراق .
تحميل برامج مضادة الفيروسات : فهذه البرامج تلعب دورا هاما في جهازك في حمايته و ذلك بكشف الفيروسات و تحذفها من الجهاز و و هي برامج ضرورية للحفاظ على جهازك من الاختراق 
تجنب الروابط الملغمة : فبعض الاشخاص يقومون بارسال روابط ملغمة  الينا على اساس التجسس و سرقة المفات و حسابتنا الشخصية على الانترنيت 
تجنب الملفات ذات الامتددات المتعددة مثل:filename.bmp.***) أو (filename.txt.vbs). فهذه الملفات مملوءة بالتروجونات

اغلق كل البورتات المفتوحة في جهازك : فاذا وجد بورت مفتوح في جهازك فاعلم انه سيتم التجسس عليك من قبل الهاكر 



الجمعة، 26 أبريل 2013

مقال: ماهو Doxing وكيف تجنبه

مقال: ماهو Doxing وكيف تجنبه

موضوعنا اليوم سيكون حول مفهوم Doxing سنقوم بمعرفة معناه والتقتنيات والأدوات المستعملة به وأيضا كيف نقوم بالحماية منه.Detective_cut_out_clip
جلنا يعلم أن لكل شخص عدو أو ربما أعداء سواء كان هدا الشخص مشهورا عالميا أو تصفية حساب أو كان الشخص مجرد  مستهدف من قبل هاكر غير أخلاقي إدا يقوم المهاجم بجمع معلومات للكشف عن ضحيته والوصول إلى هدفه من هنا جاء مفهوم Doxing خصوصا عند الهاكر فهدا العالم يستوجب على الهاكر إخفاء نفسه ولا يترك أي أثر يكشف عن هويته مثلا نجد مشاكل بين هاكر وأخر ويقوم أحد منهم يكشف عن هوية الشخص فأنت بعالم الأنترنت تتعرف على الشخص فقط من الإسم المستعار الدي يطلق على نفسه وتتعامل معه من خلال الأنترنت ومن خلال إسمه المستعار فحين الكشف عليه ووضع كل مايخصه للناس يصبح هدا الشخص مستهدفا من قبل شرطة الأنترنت وهنا نتحدث فقط عن الهاكر الدين يقومون بعمليات إختراق الغير أخلاقية ليس مثل أطفال الهاكر من يجدون ثغرات جاهزة ويستخدمونها .
بطبيعة الحال يمكن إستخدام Dowing في إختبار إختراق أخلاقي والإستفادة منه وكدلك يستخدم في عمل تخريبي حيث أن رئيس أمريكا أوباما قد تم إستهدافه ب Doxing ومعرفة المواقع التي يزورها ومعرفة اسم الحساب الشخصي الخاص به وكذلك معرفة رقم الهاتف الشخصي الخاص به وهذا يثبت لنا فقط بأن Doxing يبقى أمرا خطيرا لدرجة كبيرة ويصعب الحماية منه.
تبقى طريقة توفرك على المعلومات الشخصية لهدفك مختلفة عند كل شخص فهنالك من سيقوم باستخدام محركات البحث مثلا ك Bing & Google & Yahoo الشهيرة والمعرفة وكذلك هناك من سيقوم بإستخدام برامج مثل Maltego وهنالك أيضا مواقع تساعدك بهذه العملية حسب بلد الشخص المستهدف وهذه المواقع تسمى الصفحات الصفراء تقوم “Yellow page” حيث تقوم بكتابة إسم الضحية يعطيك العنوان ورقم الهاتف والعكس صحيح وتبقى هذه لمواقع خطيرة جدا حيث تكشف عن معلومات جد حساسة كذلك مثلا هدفك يتواجد ببلد غير بلدك لنقل مثلا بالمغرب فأنت ستقوم بالدخول إلى  موقع Yellow page الخاص بالهدف وتقوم بكتابة إسمه أو رقم هاتفه أو تقوم وتجد النتيجة أمامك .
هنالك أيضا طرق كثيرة تستخدم في Doxing فعند إمتلاكك لبريده الشخصي تقوم بمراسلته برسالة وعند رده عليك ستقوم بمعرفة IP الخاص به وهذا الأخير سيمكنك من معرفة مزود الخدمة الخاص به مكان إقامته ويمكنك أيضا أخد صور لمكان إقامته وإستفزازه بها وطلب المقابل لذلك لو كان هناك حساب ما “لا أشجع على تطبيق هده الطريقة”.
إذا هدا مايسمى Doxing تتبع أثار الأشخاص والتوفر على معلوماتهم الحساسة يبقى أمرا جد خطير فالنصيحة تكمن في عدم كتابة أي معلومات قد تنفع غيرك بإستخدامها ضدك خصوصا بالمواقع الإجتماعية تجنب عدم قبول صداقات أشخاص لا تعرفهم أو إعطاء معلومات لأي شخص مهما كان إستخدم برامج التشفير برسائلك وتجنب التسجيل بالمواقع المشبوهة والتي تقوم ببيع قاعدات البيانات الخاصة بها مقابل مبلغ مادي وهدا سيؤدي إلى معرفة الأرقام السرية للمسجلين بالموقع إذا يبقى الأمر عليك في طريقة إستخدامك ل موضوع Doxing أتمنى عدم تجربته على الأشخاص بطرق غير قانونية فنحن لا نشجع على دلك.

Twitter Delicious Facebook Digg Stumbleupon Favorites More

 

تعريب وتطوير: www.tempblogge.blogspot.com
Design by Free WordPress Themes | Bloggerized by Lasantha - Premium Blogger Themes | Facebook Themes custom blogger templates