مشاهدة تغذيات RSS

شُعُورٌ وَلِيدٌ .. يَسْقُط كـَ “ الإِيحَاءْ ” ..*

[ Ethical Hacker ] كشكول الصاعقة لإختبار أمن المعلومات الرقمية

تقييم هذا المقال
attachment

attachment

من هم الهاكرز , كيف اصبح هاكر ؟
أسألة يتم ضخها يومياً عشرطعشر مرة إلى محركات البحث أملاً في ظهور إجابة شافية ووافية
حسناً , سأضع إجابتي الشخصية هنا بأبسط شكل

يمكن للجميع ان يصبحوا هاكرز !

نعم لما لا ؟
أولئك الناس ليسوا مختلفين بنحو خارق للطبيعية , وليس بأي من أيدهم اصبع سادس ..
يمكنك ان تكون واحد منهم فقط ان فكرت بذات الطريقة التي يفكرون بها
لست بحاجة إلى إختراق عقولهم ومعرفة بماذا يفكرون وماذا يفعلون
النية الحسنة هي التي دائماً ماتقودك إلى نتائج حسنة في المستقبل مهما كان الشيء الذي تصبو إليه

المحتوى العربي للأسف يشكي قلة الخبراء في هذا المجال بشكل أخلاقي
هنالك من هم في المستوى المطلوب بالتأكيد ولكن من هم دونَ المستوى أكثر فنجد انهم اخذوا مساحة كبيرة نظراً لقلة وجود الهاكرز هنا وهناك
عموماً يقع لومي على فئة الباحثين والطالبين للعلم بأساليب متخلفة
فنجد الأكثرية يتوجهون إلى جوجل وتبدأ عمليات البحث عن كيفية اختراق ايميل , او تدمير موقع .. او سرقة كلمة مرور لحساب ما !
وعلى هذا النهج حتى تصبح مشاهدات مثل هذه الأمور عديمة الجدوى في قمة المواضيع المرتبطة بها بشكل اخر
هنا يقع اللوم على القراء , ولكن معهُم عذرهم مادام هنالك كتاب بهذا القدر من السوء

يضيع الكثيرون في مجال الهاكينج , وقد يكون لدى البعض إرادة جامحة في تعلم هذا الشيء ولكن لايجد التوجيه المناسب فيحبط بما يجد من طرق مسدودة او طرق لا أول لها ولا اخر
المسألة كما قلت انفاً هيَ في طريقة التفكير المتبعة في السير على هذا الطريق
ستتضح لكم الأمور أكثر بمتابعة هذه التدوينة والنقاط التالية التي سأقوم بذكرها في التعليقات

أعضاء مكسات المتألقين أجمعين لهم احقيه في تعلم أساليب الحماية بمختلف الأساليب
وإن شاء الله مع الوقت سيكون المحتوى هنا ثري بالمعلومات القيمة والحصرية على مستوى العالم العربي .

أرسل "[ Ethical Hacker ] كشكول الصاعقة لإختبار أمن المعلومات الرقمية" إلى Facebook أرسل "[ Ethical Hacker ] كشكول الصاعقة لإختبار أمن المعلومات الرقمية" إلى del.icio.us أرسل "[ Ethical Hacker ] كشكول الصاعقة لإختبار أمن المعلومات الرقمية" إلى StumbleUpon أرسل "[ Ethical Hacker ] كشكول الصاعقة لإختبار أمن المعلومات الرقمية" إلى Google

تم تحديثة 01-04-2014 في 02:00 بواسطة هدوء الملاك (إضافة الوسام 3>)

الكلمات الدلالية (Tags): غير محدد تعديل الدالاّت
التصنيفات
المدونة التقنية

التعليقات

  1. avatar502108_194
    attachment

    الهاكر في موقف المدافع ام المهاجم ؟ الذي يبني او الذي يحطم !

    إعلامنا العربي الجاهل روج هذه الفكرة بأسوء صورة بين الصغار والكبار
    فبطبيعة الحال ان قلت لك ذلك الشخص هاكر مالذي سيرد إلى ذهنك مباشرة ؟ ستخاف بشكل او اخر ستقول " ياويلي سيقوم بإختراق حاسبي وموقعي وإيميلي ! "
    لا احد ينكر ردة الفعل الطبيعية أليس كذلك ؟

    حسناً ماذا إن قلت لكم مايلي

    الهاكرز ليسوا كذلك أبداً , بل انهم على النقيض تماماً
    هنالك في الإعلام الغربي والمنتديات الأجنبية يتم تعريف مصطلح " هاكر " بأشكال عدة ولكن هنالك شكل واحد يتفق عليه الجميع ولايحملون في صدورهم ذرة شك حوله " هم البنائون , هم المدافعون "
    الهاكينج يصفها البعض خبرة تقنية وسعادة لامتناهية في تجاوز الحدود وماهو متعارف عليه بين عامة الناس
    في حالة كانت لديك الرغبة لتتعرف على الهاكرز الحقيقيين او ان تصبح واحد منهم فسأصف لك هذا الأمر على أنحاء بسيطة

    مجتمع حضاري

    نعم يوجد مجتمع متقدم منذ عقود , يسكن هذا المجتمع العديد من المبرمجين المحترفين ومنهم خبراء الشبكات وهذا الأمر ليسَ بجديد البته فقد ظهروا منذ ان كانت هنالك الحواسيب الصغيرة وتجارب ARPAnet المبكرة , اوجد الأشخاص المنتمين لهذا المجتمع الراقي مصطلح " هاكر "

    الهاكرز هم من قاموا ببناء الإنترنت وهم من قاموا بجعل أنظمة التشغيل مثل يونيكس على ماهيَ عليه الأن , هم أيضاً من جعلوا الـ WWW يعمل " الورلد وايد ويب " .. إذاً يفترض بك ان تكون قد إكتشفت الأن وأنك إن ساهمت بشكل او اخر في مثل هكذا امور ويوجد اشخاص اخرون حولك ينتمون إلى هذا المجال يعرفونك جيداً وتعرف ان قدراتهم البرمجية وتجد بأنهم يطلقون عليك لقب هاكر .. إذاً فأنت هكر ماعدى ذلك فلا .
    طريقة تفكير الهاكر لاتقتصر البتة حول البرمجيات فقط فهنالك الكثير من الأشخاص لديهم الإهتمام بهذا الأمر وتجد لهم هوايات اخرى مثل الموسيقى والألعاب الجيمزية وغيره .

    بكل وقاحة نحن هاكرز

    نعم يوجد هنالك أشخاص وقحين إلى هذا الحد , يطلقون على انفسهم اسم هاكرز ولكنهم في الواقع ليسوا كذلك نهائياً , هؤلاء هم من يستطعمون اللذة الزائلة في إختراق بعض نظم الحاسب او القيام بعمليات تجسس ونحو ذلك , هذا النوع منهم معروف جداً وللأسف كما ذكرت أن إعلامنا يطلق عليهم اسم هاكرز ولكن الهاكرز الحقيقيون يطلقون عليهم لقب اخر وهو " كراكرز " وواقع المحترفين ليس به رغبه بالإرتباط بهم بأي شكل على الإطلاق , على حد ماقرات فالهاكرز الحقيقيون ايضاً ينظرون إلى هذه الفئة نظرة إستصغار ويقولون عنهم وان من يعمل اعمالهم هم اشخاص غير جديرين بتحمل المسؤوليات وغالباً مايكونوا كسولين وليسوا على قدر كبير من الخبرة الحقيقية ! فالواقع أيضاً يتحدث ويقول ان قدرتك على إختراق نظام ما لن تجعلك هاكر وذات الأمر يقع بهذا النحو : إن قمت بسرقة سيارة ما بدون مفتاح .. هل يمكن ان تصبح مهندس ميكانيكي ؟؟؟

    الفرق بسيط و واضح: الهاكرز يقومون بالبناء، الكراكرز يقومون بالهدم.

    ثقافة الهاكرز

    يقوم الهاكرز بحل المشاكل و بناء الأشياء. و يؤمنون بالحرية و بالعمل التطوعي. لكي تعرف كهاكر يجب أن تتصرف بهذا المنطق. و لكي تتصرف بهذا المنطق يجب أن تؤمن بهذا المنطق. و لكن إذا ادعيت الإيمان بهذه المبادئ لكي تكتسب القبول في هذا المجتمع فسوف تفقد الهدف الأساسي. إيمانك بهذه المبادئ مهم بالنسبة إليك فسوف يساعدك و يدفعك إلى التعلم. مثل كل الفنون الإبداعية أفضل الطرق لتصبح المعلم هو أن تفكر بعقل المعلم ليس فقط فكريا و انما عاطفيا أيضاً.

    أو كما تقول القصيدة:

    To follow the path:
    look to the master,
    follow the master,
    walk with the master,
    see through the master,
    become the master .


    و معناها: راقب المعلم، اتبع المعلم، امشي مع المعلم، انظر عبر المعلم، كن المعلم.

    لذا إذا أردت أن تصبح هاكر ردد هذه الكلمات حتى تؤمن بها.

    المظهر لا يغني عن القدرات

    لكي تصبح هاكر يجب أن يكون لديك هذه الثقافه التي تحدثنا عنها و لكن ليس وحدها. هذه الثقافه لن تغنيك عن القدرات التي يجب أن تتوفر لدى الهاكر. لكي تصبح هاكر سوف يتطلب منك هذا ذكاء و مجهود و تفاني و عمل شاق. لذلك يجب أن تتعلم أن لا تثق بالمظاهر و أن تحترم كل أنواع القدرات. لن يدع الهاكرز المستعرضين يضيعون وقتهم و لكنهم يحترمون القدرات و بالذات القدرات في الهاك. و لكن القدرات في أي مجال جيده. القدرة في طلب المهارات التي لا يستطيع الحصول عليها الا القليلين، المهارات التي تتطلب حدة عقلية و الحرفية.

    إذا كنت تحب أن يكون لديك قدرات فسوف تستمع بتطويرها فيك، سيصبح العمل الشاق نوع من اللعب و المتعه لديك. هذا الصفة ضرورية لتصبح هاكر.

    مهارات الهاكر الأساسية

    1- تعلم البرمجه
    2- احصل على أحد أنظمة يونكس مفتوحة المصدر و تعلم كيفية تشغيله و استخدامه
    3- تعلم كيفية استعمال الورلد وايد ويب و كيفية كتابة HTML
    4- إذا لم تكن تعرف الإنجليزية، إبدأ في تعلمها

  2. avatar502108_194
    attachment

    الأنظمة الوهمية

    تعتبر واحدة من الأساسيات التي يحتاجها الـ Peneteration tester
    فهيَ بمثابة المختبر العملي , وكأنك ترغب ان تتعلم السباحة .. لن يكون من الطبيعي ان تبدأ بمثل هذا الأمر في عرض البحر ! اتمنى الفكرة واضحة ..
    بالتالي توجد عدة برامج تقوم بعمل أنظمة وهمية , مثلاً نقوم بتنصيب نظام Windows مهما كان نوعه او إصدارة ونبدأ بعمليات اختبار الإختراق وعلى هذا النحو
    وبعد ان نتمكن ونعلم الكيفية التامة لتطبيق الثغرات وإستغلالها بالشكل الصحيح ..
    نتوجه إلى مستخدمين النظام المحوي ثغرات ونقوم بعمل فحص لأجهزتهم ونقدم لهم تقرير بإمكانية إختراقهم وكيف يتم تجنب ذلك وماهي الأساليب الأفضل للحماية

    طبعاً الإختراق لن يقتصر على الأجهزة والأنظمة , بل له توجهات اخرى مثل تطبيقات الويب او الشبكات
    سنحتاج انظمة التشغيل الوهمية لنخلق لأنفسنا بيئة عمل بسيطة قبل البدأ بالعمل بشكل جدي

    VMware Workstation

    بالرغم من تعدد البرامج التي تؤدي الغرض
    إلا أن هذا هوَ الأفضل من خلال تجربتي الشخصية والطويلة نسبياً
    قهوَ سريع وأهم شيء وانه يقوم بتخصيص IP حقيقي للنظام الوهمي ويمكن التدريس عليه بسهولة كبيرة دون تعقيدات

    طريقة التثبيت سهلة
    كل ماعليكم هوَ التوجه إلى هذا الرابط : https://my.vmware.com/web/vmware/inf...CMQpoqDELU24Kw
    ومن ثم تحميل النسخة المناسبة للنظام الذي تعملون عليه
    عن نفسي سأقوم بتحميل البرنامج لأنظمة Linux وستكون جميع الشروحات على هذا النظام ..

    بعد التحميل سنجد البرنامج في المكان الذي قمنا بتحميله عليه
    نقوم بفتح التيرمنال , او موجه الأوامر إن صح التعبير ..

    نقوم بكتابة هذا الأمر للتوجه إلى سطح المكتب

    cd Desktop

    attachment

    نقوم الأن بإستعراض الملفات الموجودة

    ls

    attachment

    سنجد البرنامج موجود ضمن القائمة
    نقوم بإعطائة التصريح رقم 777

    sudo chmod 777 VMware-Workstation-Full-9.0.2-1031769.x86_64.bundle

    attachment

    سيحول لونه الأن من الأبيض إلى الأخضر
    نقوم الأن بتطبيق أمر التثبيت كالتالي

    sudo sh VMware-Workstation-Full-9.0.2-1031769.x86_64.bundle

    attachment

    ستبدأ عملية التثبيت وتنتهي بنجاح تام إن شاء الله
    في حالات اخرى قد يطلب منكم الموافقه على شروط الإستخدام , فقط قوموا بالضغط على Enter

    attachment

    من المهم جداً إدخال رقم التفعيل
    وعن نفسي فقد واجهة مشكلة ولكن الحمد لله وجدت الحل
    ففي حالة قمنا بفتح البرنامج وأردنا إدخال السيريل نمبر كالتالي ..

    attachment

    أي أنه لاتظهر خانة لإدخال الرقم التسلسلي لتفعيل البرنامج وجعله يعمل بكافية الميزات
    لذلك علينا إجتياز هذه العقبة بالأمر التالي المخصص للإصدارة 9 من البرنامج

    نقوم بفتح التيرمنال ونكتب

    sudo /usr/lib/vmware/bin/vmware-enter-serial -n 'VMware Workstation' -v '9.0'

    attachment

    بعد ان تظهر لك الشاشة بالشكل التالي

    attachment

    لن يتبقى عليك سوى ان تدخل احد السيريلات التالية ليتم التفعيل بنجاح تام

    VMWare Workstation 9 Keys:

    0N482-75JEL-18A03-CA2AM-3002P
    0F23V-4D38L-9ZQ38-2K37H-83C50
    0F03K-80JEQ-8ZF89-8287H-A2R47
    0A22R-400EM-EZ4W8-3K9NK-3AUPL
    NA64Z-0V054-UZVC0-2L370-837K4

    HA2VM-220EP-3ZAN8-JR156-8CNHD
    1V6JV-60H84-LZXV0-028G2-CA2HD
    0V0HD-641E4-FZWK0-UH1EM-CAEP1
    NG25P-AW2DN-RZ1V0-K8252-ACY0P
    1V22N-4LK8H-TZ1N9-GR9Q2-92GK5


    سنقوم بإستخدام البرنامج لإنشاء سيرفر شخصي فيما بعد وعدة أنظمة مختلفة
    كذلك تثبيت تطبيقات وإسكربتات مختلفه عليه ومن ثم إختبار إختراقها .

    attachment
    تم تحديثة 06-08-2013 في 22:51 بواسطة Raiden Lightning
  3. avatar502108_194
    BackTrack

    واحد من أجمل , بل وأفضل أنظمة إختبار الإختراق على الإطلاق , يحمل في ثناياه الكثير والكثير من الأدوات الجبارة والتي ستسمح لك بدخول عالم كبار مختبرين الإختراق
    تم تطوير التوزيعة من قبل جماعة محترفة في الأمن والحماية وهم فريق Offensive Security
    يوجد العديد من الإصدارات وأحدثها هوَ Kali linux , يعتبر الإصدار السادس ولكنه يبدو مختلف بعض الشيء عن الإصدارات التي سبقته فقد تم بنائه على توزيعة Debian فضلاً عن Ubuntu
    عموماً انا عن نفسي مازلت افضل الإصدارة القديمة رقم 5 , سأقوم بأخذكم في جولة سريعة داخل النظام واقوم بتعريفكم عليه بشكل سريع

    اولاً عملية التحميل والتنصيب
    نقوم بالتوجه إلى موقع الباك تراك عن طريق الرابط التالي : http://www.backtrack-linux.org/
    من هنا رابط التحميل : http://www.backtrack-linux.org/downloads/

    بعد ان نقوم بإختيار النسخة المناسبة والتي هيَ بالعادة ستكون كالتالي

    attachment

    طبعاً لتحربة النظام يمكن تثبيته على الجهاز بشكل أساسي وذلك من خلال حرق ملف الإيزيو على قرص DVD او USB وتتم عملية التثبيت
    ولكن من جهتي اقترح على المبتدأين العمل بالأنظمة الوهمية والإعتياد على هذه الأجواء وفيما بعد يقوموا بإختيار الطريق المناسب لهم بالعمل ..

    نقوم بفتح برنامج الأنظمة الوهمية
    نضغط على Ctrl+N لعمل نظام وهمي جديد

    attachment

    بعدما ذهبنا إلى الخطوة التالية
    نقوم بتحديد مسار ملف الإيزيو الخاص بالباك تراك ونقوم بالضغط على التالي

    attachment

    الأن نقوم بإختيار Linux والتوزيعة ستكون UBUNTU ونذهب للتالي

    attachment

    نقوم بالتوجه إلى التالي

    نقوم بإختيار المساحة الوهمية التي نريد إعطائها للنظام , مثلاً انا سأختار 20 GB

    يمكنكم بعد ذلك تخصيص أمور أخرى مثل حجم الرام وعدد النواة التي سيقوم النظام بإستهلاكها من المعالج عند بدأ العمل
    عن نفسي سأضع 4 جيجا للرام و 4 Processors

    attachment

    بعد ذلك نقوم بالضغط على إنهاء ليبدأ عمل النظام

    نقوم بضغط انتر على الخيار الأول

    attachment

    الأن نقوم بكتابة الأمر startx

    attachment

    هذه هيَ واجهة نتظام الباك تراك

    attachment

    لكي يعمل جيداً يجب ان نقوم بعدة خطوات اخرى
    نتوجه الأن للأيقونة الوحيدة على سطح المكتب ونضغط عليها كلك أيسر مرتين

    attachment

    نقوم بإختيار لغة النظام

    attachment

    نقوم بإختيار المدينة

    attachment

    نقوم بإختيار لغة الكتابة الإضافية للكيبورد

    attachment

    نقوم بإختيار مكان تنصيب النظام , فقط عليكم بالتالي فهنا نحن نعمل بشكل وهمي ولاداعي لتقسيم الهارديسك ونحو ذلك

    attachment

    نختار على تثبيت وننتظر إنتهاء العملية

    attachment

    attachment

    سيطلب منك في هذه النقطة إعادة التشغيل , قم بذلك

    attachment

    والأن قم بالضغط على انتر

    attachment

    هنا يطلب منك اسم مستخدم وكلمة مرور
    اليوزر : root
    ألباسسورد : toor

    attachment

    بعد المرور بنجاح قم بكتابة startx

    attachment

    حسناً مبروك عليك بهذا قد تمت عملية التثبيت بنجاح
    الأن انتَ شبه مهيئ للبدأ في إستخدام الأدوات المختلفة بالداخل والخارج .

    attachment
  4. avatar502108_194
    إختبار إختراق الشبكات

    طبعاً هذه واحدة من أخطر العمليات التي قد تتم
    ففي حالة قام شخص ما بالدخول إلى الشبكة المحلية الخاصة بك مالذي تتوقع إمكانية وصوله إليه بعد ذلك ؟ حسناً لاتفكر كثيراً وتتعب نفسك فالإجابة ببساطة قد تكون " كل شيء "
    إختراق الأجهزه داخل الشبكة يعد من أسهل الأمور , بالتالي حماية الأجهزة مرتبطة بشكل وثيق من خلال قيامنا بتأمين الشبكة التابعة لنا

    سأشرح في هذا الدرس كيف تتم عمليات الإختراق
    والحليم بالإشارة بيفهم بعد كذا فين يتوجه لعمل تقوية للحماية .

    تم تحديثة 07-08-2013 في 18:28 بواسطة Raiden Lightning
  5. avatar502108_194
    MacChanger

    سأشرح هنا كيف تتم عمليات التخفي من جذور الشبكة وكيف يقوم المخترق بمثل هذا الشيء بعد الإتصال بالراوتر
    تكمن الخلاصة في توضيح بعض النقاط التي من المهم ان لاتخفى على مديرين الشبكات
    بحيث ان وُجِدَ اي شي غير مألوف امامهم بعد توضيح هذه الفكرة وإمكانية حدوثها فعليهم ان يعلموا ان هنالك قد تكون عملية إختراق أمني ويجب إبلاغ المختصين في التحقيق الجنائي الرقمي .

  6. avatar502108_194
    Firewall

    الجدار الناري يمكن وصفه كحزمة متكاملة يتم قياسها عبر البايتات الباينرية وتكون مصاحبة لعدد بايتي معين يسمح بالتمرير او الرفض .
    دعونا نضرب مثال على أداة
    Nmap عندما تقابل سيرفر او جهاز شخصي

    فحين نقوم بفحص جهاز ويظهر بهِ برامج مُفلترة كالتالي :

    Ftp = Filter = 21

    يقوم الكثيرين بوضع البورت جانباً ويتوجهوا لغيرة وهنا تخلق المعضلة
    لكن ماذا إن قمنا بالتلاعب قليلاً على الجدار الناري
    بحيث يتم
    send_tcp عبر باراميتر محدد ونبدأ بعملية إتصال بقدر أقل من المحدود ..
    عند ذلك سيكون بمقدورنا عمل إتصال لأن الجدار الناري كمثال كمثال عند مرافقته لبرنامج معين
    فإنه يتحمل عدد بايتي كـ
    209 bit
    بالتالي نقوم نحن مثلاً بإرسال
    205 bit
    وعلى هذا الشكل سيكون بمقدورنا تخطي الجدار الذي يمنع مرور اكثر من الحد المقدر

    attachment

    ماذا يستطيع أن يفعل الفايروول ؟

    attachment

    - إن الفايروول يعتبر النقطة الفاصلة اللتي تبقي الغير مصرح لهم بدخول الشبكة من الدخول لها و التعامل معها بشكل مباشر و التتي تقلل من استغلال ثغرات هذه الشبكة و خدماتها كـ
    IP spoofing , ARP spoofing , Routing attacks , DNS attacks
    - يحدد
    الفايروول إتجاه البيانات الصادة والواردة من و إلى الشبكة.
    - يحدد الفايروول الأنظمة الموثوقة أو (
    Trusted Systems ) و هو الجهاز أو الشبكة أو النظام الموثوق بهم و اللتي يُسمح لها بالتعامل مع الشبكة الداخلية المحمية .
    - يقوم الفايروول بمراقبة البيانات العابرة من و إلى الشبكة و أيضا تسجيل و تتبع الأحداث و التنبيه عن أي أخطار أو أحداث غريبة تحصل .
    - يقدم الفايروول موثوقية التعامل مع بعض بروتوكولات الإنترنت و يقوم بأشياء أخرى تخدم مستخدمين الشبكة المتصلين بالإنترنت كتوفير العتواين (
    NAT) و حارسا لمنافذ الأشبكة (PAT) , و أيضا يستطيع أن يعمل كذاكرة للمواقع اللتي تم زيارتها لتسريع الوصول إليها فيما بعد لكامل الشبكة ( Cash ) .
    - يخدم الفايروول أيضا سبل الإتصال الأمن المتعددة مثل
    IP-sec و VPN

    ما اللذي لا يستطيع أن يفعله الفايروول ؟
    - لا يستطيع الفايروول الحماية ضد الهجمات اللتي تعبر الفايروول نفسه و التتي تعتمد على ثغرات في بروتوكولات لا تستطيع الشبكة الإتسغناء عنها .
    - لا يستطيع الفايروول الحماية من المخاطر اللتي داخل الشبكة نفسها أي من الأفراد اللذين هم بطيعة الحال داخل الشبكة و قد حصلوا على تلك اللثقة اللتي جعلتهم في داخل الشبكة المحمية .
    - لا يستطيع الفايروول الحماية من الفايروسات و الديدان و الإتصال العكسي في الشبكة و اللتي تنتشر بسرعة و تسبب خطورة على كامل الشبكة الداخلة حيث تنتقل عبر الرسائل و مشاركة الملفات الخبيثة


    # خصائص الجدار الناري ( Firewall Characteristics )


    سنقسم شرح خصائص الفايروول إلى قسمين لتوضيح فكرته في العمل :
    1/ أهداف تصيميم الفايروول
    2/ التقنيات التي يستخدمها الفايروول في التحكم


    1/ أهداف تصيميم الفايروول
    - كل البيانات الداخلة و الخارجة من و إلى ( كارت الشبكة - على مستوى الجهاز الواحد أو على مستوى الشبكة - ) يجب أن تمر بالفايروول أولا قبل الانتقال للطرف الأخر .
    - يكون التحكم في البيانات عن طريق استثنائها أو استئصالها من و إلى الشبكة و متطلبات الشبكة و اللتي يراها مدير الشبكة هي اللتي تحدد تلك القواعد .
    - أن يكون الفايروول نفسه محصن ضد الاختراق مما يضمن لمستخميه الثقة للاستعماله لحماية شبكاتهم و أنظمتهم .

    2/ التقنيات التي يستخدمها الفايروول في التحكم
    يستخدم الفايروول أربع أنواع للتحكم بالوصول إلى الشبكة و اللتي تسمى
    Access Control و اللتي تستخدم غالبا التحكم في الخدمات اللتي تسمح بالوصول للشبكة للتحكم بالوصول من و إلى الشبكة و لكن هذه ليست الطريقة الوحيدة و سنذكر الطرق الأخرى و هي ...
    *
    Service Control
    يحدد الفايروول أنواع خدمات الإنترنت و اللتي تستطيع عن طريقها الوصول من و إلى الشبكة (
    Inbound , Outbound traffic) . و قد يقوم الفايروول باستثناء أو استئصال البيانات العابرة سواء الخارجة أو الداخلة بالاعتماد على IP address و أيضا بالـ TCP/UDP ports و ذلك بإجبار أجهزة الشبكة باتباعهم
    *
    Detection Control
    بحدد الفايروول هنا اتجاه الخدمات العابرة من و إلى الشبكة و اللتي يتحكم بها عن طريق السماح بالطلبات و تلبيتها و بهذا يحدد إتجاه البيانات المستثناه و المستأصلة .
    *
    User Control
    يحدد الفايروول هنا المستخدمين اللذي يسمح لهم بالوصول لمكان معين بوضع اسم مستخدم و كلمة مرور و يحدد لهم استخدامات معينة و غالبا تطبق على المستخدمين داخل الشبكة مثل أن يسمح (أو يجبر) باستخدام
    VPN أو IPsec و غيرها .
    *
    Behavior Control
    هنا يحدد سلوك استخجام خدمة معينة بطريقة معينة . مثال : أن لا يسمح لعمية الـ
    Ping أو بروتوكول ال ICMP بالتكرار أكثر من أربع مرات و أن تكون حجم حزمة البيانات المرسله فيه لا تزيد عن 156 كيلو بايت من نفس ال IP مثلا أو أن يمنع رسائل السبام من الوصول إلى الـ Mail Server أو أن يمنع تصفح بعض المواقع أو يحدد لتصفحها وقت معين وهكذا .

    # أنواع الجدران النارية (
    Types of Firewalls) هناك ثلاث أنواع للجدران النارية
    1/
    Packet-Filters Router
    2/ Application-Level Gateway
    3/
    Circuit_Level Gateway

    attachment

  7. avatar502108_194
    attachment

    MITM

    بشرح هنا كيف ممكن يتم سرقة حسابات أعضاء مكسات او غيرها كموقع Ask.fm او sayat.me إلخ إلخ
    وهذه واحده من أسهل الطرق التي يقوم المخترق بإتباعها في عمليات التجسس
    والخلاصة في هذا الحديث هوَ تتابعاً لمخاطر عدم تأمين الشبكات فالكثرين يستهينوا بمثل هذه الأمور وعندما تتم سرقة حساباتهم نجد انهم مستغربين كيف حدث ذلك ؟
    هجوم man in th middle يعمل على الوقوف في المنتصف بين الخادم والعميل , بالتالي تصل لنا أي بيانات قبل ان تصل للطرف الأخر
    بالتالي نحن سنقوم بالحصول على الكثير من البيانات ونعمل على تحليلها في الأخر من خلال أدوات مختصة بذلك
    ولكي يكون العمل سهل قدر الإمكان سأبتعد عن إستخدام الطرفية بشكل كبير وسأتطرق للشرح بالواجهات الرسومية
    هذا ليس كل شيء وهنالك أساليب متقدمة أكثر سأتحدث عنها فيما بعد , والأن سنكتفي بإختبار حماية الصفحات التي لاتحوي secure على بروتوكول http
    الأدوات المستخدمة هي Ettercap بجانب Xplico
    اتمنى لكم الفائدة واخذ الحيطة وتقحص الشبكات الخاصة بكم بشكل جيد ( الدرس للغرض التعليمي فقط ) ,

    تم تحديثة 14-09-2013 في 11:59 بواسطة Raiden Lightning
  8. avatar502108_194
    attachment

    هل تعلم ان مكسات , وجوجل واليوتيوب والفيس بوك وجميع المنتديات والمواقع على الشبكة الظاهرة امام المستخدمين العاديين تشكل فقط 4% من مجمل محتوى الإنترنت ؟
    نعم ربما تعلم وربما لا .. الغالبية الذين لايعلمون عندما اتحدث معهم حول هذا يصعقون تماماً فلطالما يعتقدون انهم ملمين بشكل عام حول محتوى الإنترنت الضخم جداً جداً , نعم ضخم جداً فأنت تجد كل ماتريده تقريباً في الشبكة
    وحينما تعلم ان كل ماتراه فقط يشكل 4 بالمئة من الطبيعي ان تكون المعلومة من العيار الثقيل على رأسك

    هنالك انترنت ظاهر وانترنت خفي , يدعى ب الدارك نت او الديب ويب , وهو الذي بدوره يشكل 96% من محتوى شبكة الإنترنت
    يعتبر الإنترنت المظلم من احدى اسرار الشبكة العنكبوتية ولا اعتقد بوجود احد يعلم كل محتواه اذ انه يكبر لحظة بلحظة وتوجد به محتويات لايمكن لأي كان الوصول إليها سوى من انشأها وبأمر منه
    وماخفي كان اعظم

    هذا النوع من الشبكات والحواسيب مرتبطة بينها فيما لايمكنك تصفحها بشكل عادي ولا يمكنك الوصول إليها إلا بشروط معينة وتحتاج هذه العملية برامج
    إذ لايمكنك إيجاد محتوى الإنترنت المظلم عن طريق محركات البحث العادية نهائياً " لاتفكر بالأمر حتى "
    تقوم اقوى جماعات المخترقين بتشكيل احزاب في هذه الشبكة اذ يصعب التجسس عليهم من قبل الحكومات
    فبطبيعة الحال لايمكن لعمليات الإجرام ان يتم الحديث عنها بشكل علني وسيكون من الغباء فعل شيء مثل هذا وعندما نتحدث عن هاكرز فهم اشخاص اذكياء بالطبع
    يقومون هنالك مثلاً بعقد إجتماعات ويحددون أهدافهم التي يرغبون مهاجمتها , بجانب ان العصابات من العالم الحقيقي قد تجدهم يبيعون الأسلحة والمخدرات او حتى الأعضاء البشرية

    فائدته

    توجد فوائد كثيرة ولكن التي خظر بالي عليها هيَ بشكل عام ان تكون مساحة خاصة لايمكن الوصول إليها بسهولة لمن اراد الخوض في عالم الجريمة او السوق السوداء بشكل عام
    تهيئة دورات خاصة من قبل احدى اقوى منظمات الهاكرز Anonymous إذ انهم يمكلون مساحة معتبرة لتعليم أساليب الإختراق الحقيقية بجانب نشرهم لأدواتهم وبيع الثغرات
    يمكنك ايضاً شراء الحسابات المصرفية المسروقة منهم إن كان لديك طريقة لتبيض الأموال ونحوه

    في حالة أردت الدخول إلى مكسات فمن الطبيعي ان تلاحظ وان الرابط على هذا الشكل www.mexat.com
    المتصفح كفايفوكس وجوجل كورم يتعرف على مثل هذه المواقع بسهولة ويعرضها لك في ثوان معدودة
    لكن حينما نتحدث عن محتويات الإنترنت المظلم فسيكون أشكال روابطها كهذا مثلاً kpvz7ki2v5agwt35.onion
    إذ انها غير مفهومة على الإطلاق ولاترمز لشيء بجانب انها غير ثابته وقابلة للتغير مع إمكانية الوصول إلى ذات المحتوى
    إن اردت عمل موقع لك في هذا العالم عليك التوجه إلى http://www.xqz3u5drneuzhaeo.onion/ والحصول على نظاق onion
    توجد طرق اخرى يمكنكم البحث عنها

    هذا العالم غريب بالفعل ومثير في ذات الوقت shocking isn't it ?
    لا انصح احد بالخوض فيه فهناك انت معرض للخطر دون خبرة .
    تم تحديثة 30-09-2013 في 11:35 بواسطة Raiden Lightning
  9. avatar502108_194
    Flood_Router6

    هذي واحدة من الأدوات الخطرة التي يعمل بها المخترق للإضرار بالضحايا داخل الشبكات
    إذ انها تعمل على شن هجوم يعتبر قاتل للأجهزة حتى ذو الإمكانيات الجيدة ويتم تعطيلها كلياً
    اما الأجهزة ذو الإمكانيات الضعيفة فقد تحترق وتحدث كارثة , إذ ان المعالج سترتفع حرارته نتيجة هذا الضغط الهائل الذي يأتي من خلال هجوم المخترق بأداة الفلود راوتر
    سأعمل على إختبار الأداة وبشرح كيفية الحماية منها فأولاً واخراً تعلم مثل هذه الأمور هو لفهمها فقط وتجنب الوقوع فيها .

  10. avatar502108_194
    تشفير الطلبات

    attachment

    منطلقاً من حديثي السابق حول كيفية إعتراض الطلبات وإختراق أمن حسابات المستخدمين , هنا سأشرح الأسلوب الأمثل للحماية من مثل هذه الأمور
    الحكومات قد تلجأ أحياناً للطلب من خوادم DNS بجلب جميع الطلبات التي قد ارسلت من خلال شخص مشبوه
    بالتالي نستنتج بأنهُ يتم التجسس علينا من خلال تسجيل روتيني لجميع طلبات ال DNS وهذا ماقد يشكل خطر على الخصوصية
    والدرس بطبيعة الحال هوَ للغرض التعليمي فقط ..

    87.216.170.8
    185.16.40.143

    184.169.143.224
    184.169.161.155

    67.138.54.100
    207.225.209.66


    www.dnselaktest.com
    www.dnscrypt.org

  11. avatar502108_194
    SamuraiWTF

    هذا النظام معروف بشموليته للكثير من الأدوات المهمة لإختبار إختراق تطبيقات الويب او المواقع ان جازَ التعبير
    فمثلاً إن قمت بتحميل الباك تراك ستجد انهُ ذو مجال مفتوح ورؤية غير محددة حول جهةٍ معينة مثل نظام الساموراي
    بالتالي الأشخاص المهتمين بتطبيقات الويب سيكونون متوافقين جداً مع مثل هذا النظام
    وحبيت اقدم حوله نظرة عامة وبسيطة للغاية علَّ احد يستفيد منه فبطبيعة الحال لايمكن وأنَّ الجميع يعرف بشأنه
    اترككم مع الفيديو :

    رابط التحميل : http://sourceforge.net/projects/samurai/files

  12. avatar502108_194
    Bundle-install

    مع إصدارة الـ Backtrack 5r3 قد يواجهة الكثير إن لم يكن الجميع مشكلة عند تشغيل الميتاسبلويت
    وذلك بمجرد عمل upgrade , فكانت اغلبية الحلول هيَ حذف مشروع الميتا وتثبيته من جديد
    لكني هنا حصريًا اقدم لكم حل اسهل وبخطوات لاتتجاوز الخمسة

    Commands :

    • root@bt: cd /opt/metasploit/ruby/lib/ruby/1.9.1/x86_64-linux
    • root@bt:/opt/metasploit/ruby/lib/ruby/1.9.1/x86_64-linux# gedit rbconfig.rb



    فوق هذا السطر : CONFIG["LIBRUBYARG_STATIC"] = “-Wl,-R -Wl,$(libdir) -L$(libdir) -l$(RUBY_SO_NAME)-static”
    امسحه واكتب " او ضع " : CONFIG["LIBRUBYARG_STATIC"] = “-Wl,-R -Wl,$(libdir) -L$(libdir)

    • root@bt: cd /opt/metasploit/msf3
    • root@bt:/opt/metasploit/msf3# /opt/metasploit/ruby/bin/bundle install


    Start msfconsole again and you're ready to hack : )
    watch my video to make this steps so clear to you :

    تم تحديثة 03-12-2013 في 09:49 بواسطة Raiden Lightning
  13. avatar502108_194
    SSL-Strip

    بشرح هنا كيفية إختراق حسابات مستخدمين Gmail , Hotmail , Yahoo , Facebook , وغيرهم ..
    فمثل ماهو معروف ان الشركات الكبيرة مثل جوجل وميكروسوفت وغيرها تستخدم ال ssl في عملية تشفير الطلبات
    لكن وجب عليَّ تأكيد بأن هذا الشيء مايحد من خطورة وجود هاكر يعمل على تخطي نُظم الحماية , فإذا كان المستخدم غافل بيكون ضحية سهلة
    وبطبيعة الحال احنا بننفذ هجوم MITM لعمل sniffing على الهدف , بجانب إستخدام اداة sslstrip لتحويل جميع طلبات https إلى http وإختراق جميع الحسابات الوارد تسجيلها

    قدرتكم على حماية نفسكم تزيد بتعلم المنافذ اللي ممكن يوصلكم فيها المخترق لهذا انا اشرح مالايجب شرحه
    يمكنكم تنفيذ عمليات اختبار اختراق بصورة اخلاقية , والدرس للغرض التعليمي فقط :

  14. avatar502108_194
    Kali Linux

    شرح تحميل وتثبيت التوزيعة الأمنية الأفضل لعام 2013 والمجهزة بمئات الادوات المساعدة في الإختراق وتحليل البيانات
    الرابط : http://www.kali.org/downloads/

  15. avatar502108_194
    Tor project

    يعمل مشروع التور على تشفير الإتصال , ويمكّن المستخدم من تشفير جميع الإتصالات الجارية بالجهاز
    مثلاً عند الدخول للبرامج , او التحميل والتصفح , او حتى البرامج والتطبيقات البسيطة التي تعمل على سطح المكتب
    وانا فعليًا انصح اي احد يطمح لتصفح امن بنسة عالية ان يقوم بالعمل بهذا المشروع فهوَ مجرب من قبل خبراء امنيين والأغلبية ينصحون بهِ
    الشرح مخصص للتوزيعات الديبيانية او ubuntu تحديداً

    الإضافات الأخيرة :

    export http_proxy=localhost:8118
    export https_proxy=$http_proxy
    export ftp_proxy=$http_proxy
    export rsync_proxy=$http_proxy
    export no_proxy="localhost,127.0.0.1,localaddress,.locald omain.com"


  16. avatar502108_194
    ِAndroid

    بالعمل مع مشروع ميتاسبلويت قمت بتطبيق احدى الثغرات لإختراق احد اكثر الأنظمة الرائجة حاليًا
    وذلك من خلال صنع بايلود بسيط وحقنه في نظام وهمي لرؤية النتائج والصلاحيات التي يمكنني التحصل عليها
    يمكن للمهاجم تشغيل الكاميرا والتقاط الصور دون ظهور اي اشارة قطعيًا في جهاز الضحية , كمان يمكنه الحصول على البيانات جميعها وحذف اخرى ان شاء
    هنالك العديد من النقاط التي يجدر بالمستخدمين اخذ الحيطة حولها وعدم تثبيت اي تطبيقات من مصادر مجهولة
    كما اود الإشارة الى ان برامج الحماية المجانية وحتى الأخرى المدفوعة لاتجدي دائمًا نفعًا لذلك الخبرة والنظرة من قرب لخطورة الأمر هوَ سبيل النجاة الاكثر فعالية للحذر وعدم التهاون بهذا الشيء حتى لاتُنتهك الخصوصيات .


مكسات على ايفون  مكسات على اندرويد  Rss  Facebook  Twitter