الخميس، 28 مارس 2013

افضل واول موقع يشن هجمات ddos attack

لقد انتهيت اليوم من تصميم سكربت هجمات ddos له عدت مزايا منها السرعة لانه على استضافة ولا يستهلك موارد الجهاز لن اطيل عليكم اترككم مع التجربة
 الموقع  اضغط هنا

السبت، 23 مارس 2013

فيديو دورة اختراق المواقع الدرس الاول

شرح يتحدث عن كيفية إستخدام exploit  في إختراق windows 2003.  شرح يتحدث عن إستخدام  exploit في إختراق windows server 2003 من خلال ثغره ms08_067_netapi من خلال كود exploit  والحصول على windows command shell بكل سهوله


http://www.2shared.com/document/U19Nd_AW/hack_win_2003.html

فيديو:هجمات حجب الخدمة “DDOS ATTACK” و كيف يتم تنفيذها

هاذا اول فيديو اشرح فيه اهم ادوات الدوس التي ذكرت في الدرس السابق

مقال: ماهي هجمات حجب الخدمة “DDOS ATTACK” و كيف يتم تنفيذها

لن اطيل عليكم اسف هناك مشكل في الصوت الدرس القادم سيكون افضل

http://www.2shared.com/file/SNMDBzyw/Dos-Tools.html

الجمعة، 22 مارس 2013

مقال :الإنترنت الخفي والإنترنت المظلم

deepwebالإنترنت المخفي والأنترنت المظلم أحد أسرار الشبكة العنكبوتية ,إذ أن شبكة الأنترنت العادية التي نعرفها لاتشكل إلا القليل من حي معرفتنا به فمثلا جبل الجليد نجد نصفه الأعلى مكشوف للعموم أما نصفه المخفي فلا أحد يعلم ماهو عمقه الحقيقي هذا ماينطبق على الأنترنت المخفي والمظلم وماخفي كان أعظم إذا مانعرفه نحن بالأنترنت يشكل فقط سطح جبل الجليد الظاهر أمامنا وماخفي منه تحت الماء هو مانقصد به الأنترنت المخفي والمضلم فهذا النوع من الشبكات والحواسيب مرتبطة بينها فيما لايمكنك تصفحها بشكل عادي ولا يمكنك الوصول إليها إلا بشروط معينة وتحتاج لهذه العملية برامج سوف نشرحها في بقية شرحنا .
يعتبر الأنترنت الخفي والمظلم صعبت التجسس من قبل الحكومات وتعقبها حيث أن أكبر مجموعات الهاكر يقومون بإستخدام هذه الطرق للتخفي وعقد إجتماعاتهم لشن الهجومات على أهدافهم وقد نجد كذلك من بين هذه المواقع والشبكات تستخدم في أمور غير قانونية كترويج الأسلحة أو المواد الممنوعة أو حتى الأعضاء البشرية.
Darknet  & Deepweb هو عالم أنترنت خفي وسري للغاية ولا يمكننا الوصول إليه أو حتى تصفحه بالمتحصفحات العادية المتطورة وحتى مع تقدم التقنيات بجوجل إلا أن أشرفت مواقعه يبقى أمرا غير ممكن أجل فالديب ويب لا يمكن البحث عن مواقعه داخل جوجل ولن تجد لها أي أثر
الفائدة منه ؟
يعتبر   Darknet  & Deepweb كما قلنا مساحة خاصة لعالم الجريمة بكل مافيه سواء كانت جريمة أو سوق سوداء أو تبادل صور أو بيع الأسلحة أو عمل دورات تدريب للهاكر خاصة من طرف المجموعات الشهيرة والكبرى التي تكون مستهدفة من طرف السلطات بحيث نجد Anonymous لها شبكة كبيرة جدا في Deepweb لتعليم أساليب الإختراق وكذلك طرح الأدوات والوسائل البرمجية التي تخصهم وبيع الثغرات والحسبات المصرفية أو ماشابه .

كما يعلم الجميع عندما نريد الدخول لموقع عادي على شبكة الأنترنت نقوم بكتابة مثلا :
www.secur1ty.tk
يقوم المتصفح Google Chrome & Firefox بتوجيهنا مباشرة للموقع وتصفحه بصورة عادية أما عندما نريد الدخول إلى بعض المواقع داخل الشبكة الخفية لا يمكن ذلك وحتى أسامي المواقع نجدها غريبة مثال على ذلك :
kpvz7ki2v5agwt35.onion/wiki 
كما نلاحظ فدخولنا من المتصفح العادي لا يمكن ذلك ويبقى أمر شبه مستحيل ولو قمنا بالبحث عن الموقع داخل Google لن نجد له أي أتر ولا يمكن ذلك ولكي نقوم بالولوج إلى هذه المواقع وتصفحها يجب توفرنا على برنامج Tor ويبقى هذا الأمر شيء ضروري لكي نتصفح المواقع
كما يمكن للجميع أن يقومو بتجربة إنشاء موقع على شبكة Deepweb ولكن الأمر للتجربة فقط وليس بعمل شيء غير أخلاقي فكما قلنا إستعمال هذا النوع من الأنترنت يكون أكثر في أعمال تخريبية إذا لزيارة الموقع لكي نعمل من خلاله نطاق .onion يرجى زيارة الرابط في أسفل الموضوع.

مقال : Arachni منصة إكتشاف ثغرات الويب


logo
Arachni هو برنامج رائع من خلاله تقوم بإختبار إختراق تطبيقات الويب , يعطيك منصة سهلة الإستعمال وبنتائج جد رائعة, تمت برمجته بلغة ruby حيث يقوم هذا البرنامج بعملية مسح كامل لتطبيقات الويب وإكتشاف ثغراتها وعمل إختبار إختراق لها , كما يأتي البرنامج بواجهة رسومية تعمل من خلال المتصفح يسهل العملية بشكل سلس ويوجد كذلك طريقة التشغيل عن سطر الأوامر للمتقدمين .
 معلومات عن Arachni :
المعلومات بشكل عام :
  • Cookie-jar/cookie-string support.
  • Custom header support.
  • SSL support.
  • User Agent spoofing.
  • Proxy support for SOCKS4, SOCKS4A, SOCKS5, HTTP/1.1 and HTTP/1.0.
  • Proxy authentication.
  • Site authentication (Automated form-based, Cookie-Jar, Basic-Digest, NTLM and others)
  • Automatic log-out detection and re-login.
  • Custom 404 page detection.
  • Highlighted command line output.
  • UI abstraction:
    • Command line UI
    • Web UI (Utilizing the Client – Dispatcher RPC infrastructure)
  • Pause/resume functionality.
  • High performance asynchronous HTTP requests.
  • Open RPC Client/Dispatcher Infrastructure
    • Distributed deployment
    • Multiple clients
    • Parallel scans
    • SSL encryption (with peer authentication)
    • Remote monitoring
    • Support for High Performance Grid configuration, combining the resources of multiple nodes to perform fast scans.
محلل HTML :
  • Forms
  • Links
  • Cookies
  • Headers
ثغرات الموقع :
  • Filters for redundant pages like galleries, catalogs, etc based on regular expressions and counters.
  • URL exclusion filter based on regular expressions.
  • URL inclusion filter based on regular expressions.
  • Can optionally follow subdomains.
  • Adjustable link count limit.
  • Adjustable redirect limit.
  • Adjustable depth limit.
  • Modular path extraction via “Path Extractor” components.
  • Can read paths from multiple user supplied files (to both restrict and extend the scope of the crawl).
التقارير النهائية :
Report components allow you to format scan results any way you wish. If the existing reports (HTML, Plain Text, XML, etc.) don’t fulfill your needs it is very easy to create one that suits you.
  • Modular design.
  • New report types can be added as needed.
والكثير من الخصائص تجدونها مع هذه المنصة الرائعة بصراحة شخصيا أعجبت بها وقمت بتجربتها على حاسوبي وسيكون لنا شرح لها إن شاء الله لكيفية إستخدامها أنصح محبي إختبار إختراق تطبيقات الويب بتجربتها لما بها من نتائج جد مبهرة.

الثلاثاء، 12 مارس 2013

فيديو : تعريف وتنصيب مشروع الميتاسبلويت الدرس الاول

هذا الدرس هو الدرس الأول لسلسلة سوف نشرح فيها مشروع الميتاسبلويت ونتحدث عنها من الصفر إلى الإحتراف إن شاء الله .. أغلب الشروحات سوف تكون تتحدث عن فهم أكثر للمشروع وكيفية عمله ومن ثم تطبيق على ما أخذنه ولكن لكي تصل المعلومه بشكل صحيح لمختبري الإختراق لا بد من إنشاء مختبر خاص بك على جهازك المحلي للتدرب عليه لأننا سوف نحتاج إلى بيئه عمال خاصه إن شاء الله في الدروس القادمه .. سوف يتم عرض درسين أسبوعين من السلسلة التي تحتوي تقريباً على 20 حلقه مصورة (فيديو) طبعاً الفيديو بصيغة ogg ويعمل من خلال المتصفحات الحديثه التي تدعم HTML5.

مقال: ماهي هجمات حجب الخدمة “DDOS ATTACK” و كيف يتم تنفيذها

من المؤكد ان جميعنا قد سمع بهجمات حجب الخدمة، او ما يعرف ب “DDOS ATTACK” و خاصة ونحن نعيش عدة ثورات عربية لم تخلو من قيام العديد من القراصنة او المجموعات بهجمات استهدفت مواقع حكومية. و من اشهر هذه الهجمات، هجمات حجب الخدمة التي تنفذتها مجموعة “Anonymous” ضد مواقع الحكومة التونسية احتجاجا على العنف المستخدم في مواجهة المتظاهرين.
فماهي هجمات  حجب الخدمة؟ و كيف يتم تنفيذها؟
ما معنى”DDOS” ؟
DDOS وهي اختصار ل “Distributed Denial-of-Service Attack”, وتعني ان مجموعة من اجهزة الكمبيوتر تقوم بمهاجمة سيرفر واحد (خادم واحد) بهدف حجب الخدمة عليه.
DDOS
الكثير من المواقع تحجب عن العمل بسبب هذه الهجمة “Distributed Denial-of-Service Attack”, هذه الهجمة هي من نوع “DoS attack” و تأتي من اكثر من حاسوب او مصدر في نفس الوقت. لكن ما معنى “DoS attack” ؟
هي نوع من الهجمات التي تحاول ان تجعل موارد السيرفر او الخادم غير متاحة للمستخدم. هذا يعني انه عندما يحصل “DoS attack” يتم استهلاك “Traffic” الموقع مما يؤدي الى انقطاع الموقع عن العمل و الظهور للزوار.
و في هذا المقال سيتم استعراض بعض الادوات الي يستخدمها المخترقون لتنفيذ هجماتهم.. (الشرح للغرض العلمي فقط، و انا بريئ ممن يستخدم هذه الادوات في اعمال تخريبية).

LOIC

LOIC هي اختصار ل “Low Orbit Ion Cannon” تم برمجتها بواسطة 4 من الهاكرز. تعتبر من فئة ال “Web Stress Tool” و تم استخدامها اساسا من طرف المخربين او المعروفين بإسم “Script Kiddies”. الشيء الاروع في هذه الاداة هو انه لا يمكن ايقافها اذا ما تم استعمالها ضد موقع واحد من قبل عدد من المهاجمين. هي اداة مفتوحة المصدر، و تعمل على ويندوز.
loic1

Apache Killer

Apache Killer ويعتبر An Internet Threat . هذا السكريبت يقوم بعمل عدد من الطلبات او الهجمات التي تستخدم عديد كبير من ال “ranges of headers” لاستنفاذ الذاكرة. بسبب هذا النوع من الادوات تم تسجيل ارتفاع في هجمات حجب الخدمة او “DoS attacks” التي تطورت في السنوات الاخيرة بصفة ملحوظة! لكن تم صدور اصلاح او ترقيع سريع فور الاعلان عن صدور هذه الاداة.
apache-killer

R-U-Dead-Yet

عندما يقوم Apache Killer بمهاجمة خادمات الويب، يقوم برنامج R-U-Dead-Yet باستغلال ال “HTTP Post Request” لمهاجمة ال “IIS server”.
read-u-yet

SlowLoris

SlowLoris هي اداة مبرمجة من قبل Robert Hansen و تمثل مشكلة كبيرة ل Apache2.
slowloris
سيتم التحدث اكثر عن هجمات حجب الخدمة و كيفية الحماية منها في سلسلة قادمة من التدوينات ان شاء الله. أتمنى عدم نقل الموضوع دون ذكر المدونة واستخدام موفق للجميع.

الجمعة، 8 مارس 2013

مقال : الأنظمة التليفونية Vishing

Vishing
طرق الإصطياد او مايسمى Phishing متعددة ويوجد العديد من الطرق التي يتم من خلالها إصطياد الهدف وإختراقة ,, فنجد الإصطياد إما عن طريق الإصطياد الإلكتروني مايسمى بال Phishing   او عبر الأنظمة التليفونية Vishing وأيضا عن طريق رسائل الجوال SMishing .
وكل من هذه الطرق يعتبر أكبر خطر وتهديد للمستخدم حيث أنه يتم إستهدافه مباشرة لنقم بشرح ماذا يعني الإصطياد عبر Vishing
لو نقم بتحليل كلمة Vishing   لوجدنا بأنها تحتوي على كلمتين وهما voice & Phishing
حيث يعتبر الصوت هو الادات المستعملة في الإختراق كاستخدام برنامج الاتصال والتواصل كبرنامج السكايب والياهو الخ..
 كيف ذلك يتم ذلك :
يعتبر كيفن ميتنك من أشهر الأشخاص من قامو بإستخدام الهندسة الإجتماعية بكل طرقها بالوصول لأهدافه حيث كان يستعمل الهاتف  لإقناع هدفه للوصول إلى معلومات يريدها .
كل هاته العوامل جعلت من الإصطياد عبر الأنظمة التليفونية أكثر خطورة ونجد أيضا تعدد مراكز الإتصال التي تستقبل مكالمات من الغرباء  وقد أحيانا يقمون بتوجيهك لهدفك مباشرة وأيضا بتسجيل المكالمات الصوتية مهما كانت مدتها كبيرة أو صغيرة.
المعلومات التي تريد جمعها ؟
ترتيب المعلومات وجمعها أمر مهم بحيث تسهل عليك عملية الإختراق ومن بين هته المعلومات المهمة التي تفيدك في عملية إختبار الإختراق :
  1. بيانات بطاقة الإتمان
  2. معلومات وكلمات المرور المستخدمة
  3. رقم الهوية
  4. معلومات السكن العمل
  5. وتساعده هاته المعلومات المخترق
  6. التحكم في حسابات الهدف البنكية
  7. وكذلك الشراء ببطاقة الإنتماء
  8. ونقل المصاريف لحساب ثاني
الإصطياد التليفوني يخول للمخترق طرق وأبواب عديدة حيث أن أغلب المحتالين والمخترقين يمشون بهذه الطريق بعمليات الإحتيال
 ويأتي كثرة إستخدامها نتيجة الأسباب التالية :
  1.   تسهل عليك طريقة الوصول لهدفك وجمع معلومات هامة تفيدك سواء كان المستهدف ببلد غير
  2.   إخفاء معلومات المتصل وعدم المقدرة على تتبعه في بعض الأحيان
  3.   صعوبة التعرف على ملامح المتصل سواء كان يكذب او يتحدث بصدق وهذا الشي مهم بشدة
  4.   إختفاء المتصل بحيث يستطيع تغيير مكانه بإستخدام بروكسي ويستطيع أمر إكتشافه امر صعب
تحدثنا الأن عن الإصطياد التليفوني ونتائجه العديدة  دعونا الأن لنتطرق إلى الطرق المستخدمة بالإحتيال
هنالك عدة طرق كما قلنا سابقا مثلا :
  1. إستخدام رسائل البريد الإلكتروني
  2. الرسائل النصية
  3. الرسائل الصوتية
  4. إتصال هاتفي
شخصيا أجد إستخدام رسائل البريد الإلكتروني أكثر إستخداما ونتائجها تكون مضمونة نوعا ما بحيث أنك تقوم بالتواصل مع الضحية ببعث له دعوة لموقع ما أو لحدث مما وتطلب منه بعث معلوماته لحجز مكانه أو تقوم بإحتيال شخصية موظف بجهة إدارية مسؤولة مثلا موظف بالبنك الذي تستخدمه وتطلب منه معلومات تدريجيا بغض النظر عن خطورة الإصطياد التيلفوني إلى أنك تستطيع حماية نفسك منه.
 كيف يتم ذلك : 
الحل بسيط بعدم قبول أي رسائل من أشخاص مجهولين والتأكد من الروابط التي تصلك عبر البريد الإلكتروني أو الرسائل النصية بإمكانك عندما  تتوصل برسالة تقوم بالإتصال مثلا بالبنتك والتأكد من المعلومة التي وصلتك والطلب هل هو إحتيال أم هو حقيقي لا تقم بإعطاء معلومات السرية والمهمة لأي شخص مهما كان لضمان حمايتك من الإحتيال.

تلخيص:
ملخص ماقلناه كله يتجلى فقط توعية الناس يبقى شيء ضروري ومهم من خلال القيام بدورات تدريبية حول الإصطياد الإلكتروني أو   الهندسة الإجتماعية بصفة عامة

الخميس، 7 مارس 2013

بودكاست : الحلقة الثالثة أنظمه التحكم SCADA والمخاطر الأمنية التي تهددها

تقييم القراء للمقال:
(3 تقييمات، بمعدل: 4.67 من إجمالي 5)
في هذه الحلقة إستضفنا الباحث الامني مهند الشحات مؤسس موقع مجتمع القبعات البيضاء ومهتم بامن أنظمه التحكم SCADA وتحدثنا عن هذه الأنظمه وتعرفنا عليها اكثر ومن ثم ذكرنا بعض النقاط المهمه في مثل هذه الأنظمه.

فيديو : شرح برنامج W3af لفحص ثغرات المواقع

شرح يتحدث عن برنامج w3af لفحص ثغرات المواقع وأستخراج أخطائها ومجلداتها.
برنامج w3af مبرمج بلغه البايثون وله عده إصدارات وعلى أكثر من نظام تشغيل مثل windows/liunx ولكن يحتاج لوجود مفسر بايثون موجود على نظام الوندوز لتتمكن من استخدامه.


طبعاً في الشرح أستخدمت البرنامج في فحص موقع مخصص لأختبار الأختراق و اكتشفنا ثغره sqli وحاولنا أستغلالها.

طبعاً بإمكانك عمل هجمات تخمين (brute force) على لوحات التحكم وبكل فاعليه أنا لم أشرح هذه الخاصيه ولكن إن شاء الله أستخدمها بدروس أخره.

اترككم مع الفيديو:-

الفيديو:

الأربعاء، 6 مارس 2013

فيديو : برنامج Joomscan

شرح يوضح خصائص برنامج joomscan المخصص لفحص ثغرات سكربت joomla.

من المعروف أن  سكربت joomla من السكربتات المشهوره جداً في عالم الإنترنت وهو أيضاً من اكثرها حمايه ولكن يوجد بعض الثغرات والمشاكل التي يمكن فحصها بشكل يدوي ولكن مع برنامج joomscan تمكننا من فحص هذه الثغرات بشكل تلثائي واستخراج بعض معلومات السيرفر عن طريق هذه الأداه الأداه طبعاً مبرمجه بلغت البيرل وتحتاج لوجود مفسر بيرل على الجهاز انا استخدمت توزيعه الباك تراك في الشرح بأمكانكم تنفيذه على اي نظام تشغيل يوجد به البيرل.

اترككم مع الفيديو:-

الفيديو:


الاثنين، 4 مارس 2013

فيديو : كيفية برمجه سكربت بلغة php لجمع المعلومات

شرح يتحدث عن كيفية برمجه سكربت بسيط لجمع المعلومات بإستخدام لغة php.
قبل البدء في أي عمليه إختبار إختراق يجب أن يكون لدينا معلومات عن الهدف المراد إختراقه وطبعاً هنالك العديد من الأدوات المفيده جداً لهذه العمليه ولكن لا مشكله في برمجه أدوات جديده لنا نستفيد منها بشكل شخصي ونطورها حسب إحتياجتنا الشخصيه فمثلاً في هذا السكربت إستخدمت بعض الدوال لجلب ال ip address وأيضاً جلب نوع إصدار المتصفح لكي نتمكن من تجربة عده ثغرات مثلاً على الهدف بكل سهوله وسوف يسهل علينا تحديد نوع متصفح الهدف في إختيار الثغرات التي سوف نختبرها.


الفيديو:

الأحد، 3 مارس 2013

مقال : التلاعب بالمواقع عن طريق hidden fields

التلاعب بمدخلات المستخدم والمعلومات المرسلة للويب سيرفر عن طريق تخطي عملية التحقق التي تتم في المتصفح والتعديل على الحقول المخفية بإستخدام إضافة Tamper Data.

لغة HTML تستخدم في تصميم الشكل الخارجي للمواقع الإلكترونية وهي تعرف بأنها لغة وصفيه, فهي تصف الصفحة وتحدد محتوياتها كالصور والفيديو وحقول التسجيل و الأزرار , وأيضاً توفر إمكانيات للمصمم أو المبرمج أن يضع حقولاً لكي يملئها الزائر بإسمه أو بريده الإلكتروني أو رقم جواله , ماذا لو استطاع الزائر أو المخرب أن يتلاعب بهذه المدخلات؟
لن يستطيع المخرب أن يتلاعب في هذه المدخلات إذا كانت هناك عملية تحقق من المدخلات , من ناحية طول أو نوع المدخل, على سبيل المثال عندما يقوم الزائر بإدخال حروفاً في خانة رقم الجوال ستظهر له رسالة خطأ ! , بإن المدخل يجب أن يكون أرقاماً فقط .
إذن لكي يتلاعب المخرب في المدخلات ويدخل رموز غريبة أو شفرات برمجية يجب عليه أن يتخطى عملية التحقق وعندها يستطيع أن يتلاعب بالمدخلات كما شاء وقد يستطيع أن يتخطى الصلاحيات و ويصبح مديراً للموقع , أنظر للشفرة البرمجية التالية:

<script>
function updateM(){
if(document.getElementById(“m”).value.length<10){
alert(“الرجاء إدخل رقم الجوال والمكون من عشر خانات”);
}
else{
document.updateMobile.submit();
}
}
</script> <form action=”updateMobile.php” method=”post” name=”updateMobile”>
<p align=”center”>تعديل رقم جوال المستخدم
<input type=”text” name=”m” id=”m” size=”20″ value=”0555555555″>
<input type=button value=”تعديل” name=”mobile” id=”mobile” onclick=”updateM();”>
</p>
<input type=hidden name=”id_user” value=’1234′>
</form>

كما تشاهد في الشفرة البرمجية السابقة, فهي تحتوي على شفرة جافا سكربت والتي تتحقق من أن رقم الجوال يجب أن لا يكون أقل من عشر خانات ثم الشفرة البرمجية الخاصة بالـ HTML والتي تظهر في المتصفح بالشكل التالي :

Hidden filds 1
وعند تعديل رقم الجوال ووضع أي رقم أقل من عشر خانات ستظهر هذه رسالة تخبر المستخدم بوجود خطأ. سبب ذلك أن الجافا سكربت منعت المستخدم من إدخال رقم أقل من عشر خانات, يأتي دور الآن التلاعب بهذا المدخل!
ماذا لو استطاع المهاجم الوقف بين المتصفح والخادم server? عزيزي المبرمج , يستطيع المخرب أن يقف بين المتصفح وبين الخادم والتلاعب في البيانات المرسلة , ويتم ذلك إما باستخدام أدوات جاهزة أو ببرمجة أداوات خاصة من قبل أصاحب الخبرة في مجال أمن المعلومات .
إذن ما سأقوم به أنني سأرسل إلى الخادم رقم الجوال الصحيح والمكون من عشر خانات لكي أتخطى الجافا سكربت وبعدها سأقوم بتلاعب بالمدخل ,, أنظر للشكل التالي:
Hidden filds 2
المثال السابق ما هو إلا تقريب لعملية التخطي والتلاعب بالحقول , حيث أنه عندما يقوم الزائر بكتابة رقم الجوال ومن ثم إرساله إلى المتصفح و يتأكد المتصفح من المدخل لا يقل عن عشر خانات, ومن ثم سيرسل الطلب إلى الخادم , ويأتي هنا دور الأداة المستخدمة للتعديل على المدخلات ومن ثم جعلها تكمل مسيرها للخادم .
أخيرًا , سنقوم بتطبيق مثال واقعي وسأوضح كيفية التعديل على الحقول المخفية وهي لب الموضوع , أولاً فائدة الحقول المخفية (hidden field) هي عملية نقل معلومات من صفحة إلى صفحة دون أن يشاهدها المستخدم لغرض التحقق من هوية المستخدم أو التعامل مع أنظمة خارجية مثلاً ,عندما تدخل على موقع يبيع أجهزة الإلكترونية وبعد الطلب وتعبئة بيانات الشحن طلب منك تأكيد طلب وهي الخطو النهائية , وبعد تأكيد الطلب سيقوم النظام بالاتصال مع نظام خارجي لنفرض أنه شركة فيزا (visa) لأخذ المبلغ المطلوب ! ماذا لو أنك استطعت أن تقف بين المتصفح والخادم في آخر خطوة (تأكيد الطلب) بلا شك أنك تستطيع أن تشتري كل منتجات الشركة بدون ما تدفع إلا ريال واحد ! لان القيمة الاجمالية للمشترياتك تم إرسالها في حقل مخفي إلى موقع شركة فيزا .
سأستخدم أداة (Tamper) للتلاعب بالحقول المخفية , الهدف من استخدام الأداة تعديل رقم الجوال الخاص بمدير الموقع:
قبل الضغط على زر تعديل , سأقوم بتشغيل الأداة Tamper:
Hidden filds 4
الآن سأضغط على زر (Start Tamper) للبدأ في عملية التلاعب , وبعدها سأضغط على زر تعديل وستظهر لي النتيجة كالتالي :
Hidden filds 5
كما تشاهد عزيزي القارئ أن الأداة وقفت بين المتصفح وبين الخادم وأعطتنا الإمكانية للتعديل على الحقول المخفية والغير مخفية كذلك , فالآن تستطيع أن تقوم بتعديل رقم التسجيل الخاص بك وتكتب بداله رقم مدير الموقع وعندها تستطيع أن تتلاعب بالموقع كما تشاء .. أنظر بعد تعديل رقم المستخدم إلى 87654 ستقوم الصفحة المستخدم بتحديث رقم الجوال للمستخدم رقم 87654 بدلاً من 1234 كما في الصورة التالية.
Hidden filds 6

الخلاصة:

عن طريق التلاعب الحقول المخفية تستطيع أن تتخطئ صلاحيات الموقع , وكذلك تعديل وحذف بيانات لست مخولاً لها, وأيضاً إمكانية إطلاعك على بيانات سرية , وأخيرًا تخطي الجافا سكربت بكل سهولة.

إكتشاف ثغره قاتله في إطار عمل Ruby on Rails.

إكتشاف ثغره قاتله في إطار عمل Ruby on Rails.
Mozilla Firefox
منذ مده بسيطه تم إكتشاف ثغره في إطار عمل Ruby on Rails الخاص بتطوير المواقع بإستخدام لغة Ruby,من الجدير بالذكر أن إطار العمل هذا لم بتم إكتشاف أي ثغره فيه مسبقاً وهذه الثغره تعد الأولى من نوعها في هذا الإطار,الخلل يحدث في معالج XML الخاص بالإطار ومنه يتم تسميم عنصر YAML غير أمن مما يؤدي إلى وجود هجمات SQLi وهجمات Remote Command Execution أو حتى هجمات DOS.
ومن الجدير بالذكر أن مشروع Metasploit مصاب بهذه الثغره ﻷنه يستخدم الإطار في إصدارات Pro / Express ولكن تم إطلاق ترقيع لهذه الثغره يمكنك الحصول عليه من خلال عمل Update للمشروع.


لمزيد من المعلومات  :

ثغرة جديدة في Java

منذ مدة ليست بالبعيده تم إكتشاف ثغرة 0DAY في Java تمكن المستخدم من تنزيل وتنفيذ ملف ضار في جهاز المستخدم , وهذا الخلل نتاتج عن ضعف في التعامل مع الملفات في جافا .. طبعاً يمكن المستخدم من إستغلال الثغرة من خلال مشروع Metasploit من خلال applet مزور ينزل وينفذ ملف ضار في جهاز الهدف.
                                                  
java






فيديو : محاضره تتحدث عن البرمجه الأمنيه وتحليل الثغرات

محاضره مدتها 13 دقيقه تتحدث عن البرمجه الأمنيه وكيفية تحليل الثغرات الأمنيه وتحويلها.


مقال يتحدث عن البرمجه الأمنيه تعريفها وبعض الأمثله عليها وذكر الفرق بينها وبين البرمجه الأمنه وفيها قمت بشرح كيفية تحليل ثغره local buffer overflow وتتبع الخلل وبعد ذلك كتابة ال PoC بلغة php وأيضاً تتبعها ومعرفة الخلل وقمت بإستخدام أداه ollyDBG لتحليل البرنامج ومن ثم إيجاد الخلل بعد تنفيذ السكربتات وتشغيل الملف الناتج بصيغه m3u.


الفيديو:

Twitter Delicious Facebook Digg Stumbleupon Favorites More

 

تعريب وتطوير: www.tempblogge.blogspot.com
Design by Free WordPress Themes | Bloggerized by Lasantha - Premium Blogger Themes | Facebook Themes custom blogger templates