Quantcast
Channel: iSecur1ty
Viewing all 466 articles
Browse latest View live

اليوم: وكالة ناسا توقف برنامج مراقبة الهواتف

$
0
0

بداية من هذا الصباح، يمكنك مهاتفة أي شخص بحرية، تحدث عن أي شيء دون أن تكون خائفاً من قيام “وكالة الأمن القومي الأمريكية” بالتجسس عليك.

الجميع يعلم أن وكالة الأمن القومي الأمريكية “ناسا”، كان لديها مشروع برنامج لمراقبة الهواتف ـ فالشكر أولاً وأخيراً يرجع لموظف ناسا Edward Snowden، والذي قام بتسريب أقوى خمسة مستندات من حيث السرية في عام 2013.

130626101718_snowden_640x360_bbc_nocredit

الآن، وبعد أكثر من عامين من تسريب هذه المستندات، أخيراً برنامج مراقبة الهواتف يصل للنهاية.

وكان البيض الأبيض كان قد أعلن مساء الجمعة الماضية أن “ناسا” ستقوم رسمياً بإنهاء برنامج مراقبة الهواتف، كان ذلك بالأمس الاثنين 29 نوفمبر.

وفي إطار هذا البرنامج، كانت وكالة الاستخبارات الأمريكية تقوم بتجمييع الميتاداتا “metadata” التي تكشف البيانات المتعلقة بأرقام الهواتف التي تم الاتصال بها مثل “الأرقام التي تتصل، ووقت القيام بإجراء هذه المكالمات”، ولم يتم إيجاد أي محادثات هاتفية سُجلت بواسطة الوكالة.

جدير بالذكر أن نهاية برنامج مراقبة الهواتف جاءت نتيجة لقانون USA Freedom Act والذي تم تمريره بواسطة الكونجرس في يونيه الماضي.

أياً كان فإن هذا القانون وضع نهاية لعملية جميع بيانات الـ “metadata”.


كيفية عمل Root للويندوز فون وفتح الـ Bootloader لتثبيت ROM جديد

$
0
0

الآن أصبح بالإمكان فتح الـ Root Access الخاص بالـ Windows Media Phone ومن ثم تشغيل ROMs مخصصة.

كلاً من Microsoft و Nokia جعلوا هواتفهم الذكية Windows Lumia من الصعب أن يتم عمل Root لها وذلك لأنهم قاموا بإغلاق الـ Bootloader، ولكن هناك هكر يعرف باسم HeathCliff، قام باثبات أن ذلك ليس مستحيلاً.

وكان HeathCliff قد قام بنشر أداة رائعة تسمى “Windows Phone Internals” والتي تسمح لأصحاب الهواتف بأن يقوموا بفتح قفل الـ Bootloader الخاص بأجهزتهم الذكية، ومن ثم تثبيت ROMs مخصصة.

أيضاً الأداة تدعم معظم إصدارات Windows Phone 8.1 و Windows 10 Mobile.

جدير بالذكر أن HeathCliff معروف جيداً كمطور XDA وواحد من أساطير الـ Windows Phone.


وإليكم قائمة من الأشياء التي تستطيع أن تقوم بعفلها باستخدام الأداة:-

* تسطيع فتح قفل الـ Bootloader و تفعيل الـ Root Access.
*يمكنك تحميل تطبيقاتك المخصصة بصلاحيات أعلى ودون خاصية الـ sandbox.
* بإمكانك إنشاء نسخة احتياطية من صور هاتفك وأيضاً الوصول إلى ملفات النظام الموجودة بـ Mass Storage Mode.
* تثبيت الـ ROM الذي قمت بتخصيصه.

يمكنكم مشاهدة هذا الفيديو والذي يوضح فيه HeathCliff قدرة الأداة

الأجهزة المدعومة بواسطة أداة Windows Phone Internals

Lumia 520, 521 , 525
Lumia 620, 625
Lumia 720
Lumia 820
Lumia 920
Lumia 1020
Lumia 1320


كيف تبدأ باستخدام الأداة؟
يمكنكم من خلال مشاهدة هذا الفيديو معرفة كيفية البدأ باستخدام الأداة


كما يمكنكم الحصول على الأداة من هنــا

هل يجب أن تقوم بعمل Root لهاتفك؟

بالنسبة للأشخاص التي لا تمتلك أي خلفية حيال المعمارية الأساسية الخاصة بـ Windows Phone فيجب أن يحترسوا من الإقدام على عمل Root لهواتفهم.

كما أن عمل Root لهاتفك يمنحك تحكماً كاملاً في نظام التشغيل الخاص بالهاتف، ويمكن أن يكون هذا شيئاً سلبياً إذا كنت غير حريصاً.

ونوه Heathcliff أنه ينبغي عدم عمل Root لجهازك لكي تفوت الفرصة على البرمجيات الضارة من أن تجد سبيلها إليك.

أيضاً استخدام الأداة بشكل غير سليم يمكن أن يسبب تلفاً للبيانات وعدم القدرة على استرجاعها مرة أخرى.

محكمة سويدية “لا يمكننا حجب موقع The Pirate Bay”

$
0
0

موقع مشاركة الملفات المثير للجدل “The Pirate Bay”، سيظل يعمل في السويد، وذلك نظراً للحكم الذي أصدرته محكمة ستوكهولم الجزئية الجمعة الماضية، و ورد بالحكم أنهم لا يمكنهم إجبار الشركات المزودة لخدمة الانترنت على حجب الموقع من العمل.

موقع Pirate Bay هو في الغالب محرك بحث سويدي ويستخدم في جميع أنحاء العالم لقرصنة المواد مثل “برامج، أفلام، موسيقى، أغاني، برامج تليفزيونية”.

الكثير من الشركات التي تقوم بتزويد خدمة الانترنت بأوربا، منعت موقع Pirate Bay، لكن الموقع سيكون قابلاً للوصول في بلده الأصلي السويد، على الأٌقل في الوقت الحالي، وذلك وفقاً لما ذكرته وسائل الإعلام المحلية.

في العام الماضي كانت شركة Warner Music, Sony Music, Universal Music, Nordisk Film و Swedish Film Industry قد قاموا بتحريك دعاوى قضائية لإجبار شركات تزويد خدمة الانترنت بالسويد على حجب موقع The Pirate Bay، بدعوى انتهاك حقوق العديد من عملائهم.

ومع ذلك رفضت الشركات الامتثال لهذا الأمر، وأكدوا أن دورهم هو توفير خدمة الوصول للانترنت لكل العملاء وتيسير عملية التدفق الحر للمعلومات.

الآن، محكمة ستوكهولم الجزئية أصدرت قرارها في صالح شركات الانترنت، والذي يقضي بأن السويد لا يمكنها حجب الوصول إلى موقف The Pirate Bay، كما أن شركات الانترنت غير مسؤولة عن ما يفعله عملائها.

جدير بالذكر أنه منذ بضعة أشهر، تم حذف جميع التهم الخاصة بانتهاك حقوق الملكية وإساءة استخدام وسائل الاتصالات التي وجهت إلى مؤسسي The Pirate Bay وهم Gottfrid Svartholm, Fredrik Neij, Peter Sunde و Carl Lundström.

شركة Adobe تتظاهر بالتخلي عن ‘Flash’للأبد في حين أنها فقط غيرت اسمه إلى Adobe Animate CC

$
0
0

أعلنت شركة Adobe أنها تخلت عن الفلاش للأبد، لكن في الواقع هذا لم يحدث تماماً.

أدوبي جعلت من الانترنت مكاناً أفضل بواسطة الرسومات المتحركة، والألعاب، والتطبيقات، ولكنها لم تحظى بفرصة البقاء كالـ HTML5.

بالطبع الـ Flash ابتلي بالعديد من المشاكل التي أثرت عليه من ناحية الاستقرار بالإضافة إلى الناحية الأمنية، مما تسبب في كره المطورين للتكنولوجيا لسنوات.

لذا حان الوقت أن نقول وداعاً لـ Adobe Flash Professional CC, ونرحب بـ Adobe Animate CC.

الآن تعرف على الـ Flash الجديد Adobe Animate CC، نفس الـ Flash القديم، ولا زال غير آمنا كما عهدناه.

أدوبي قامت بالإعلان رسمياً أن أكثر من ثلث جميع المحتويات التي تم إنشائها بواسطة Flash Professional تستخدم اليوم HTML5″، لذلك الشركة تعترف بأنها فقط انتقلت إلى اسم جديد.

التطبيق في الغالب يبدو أنه تحديث لبرنامج Flash Professional ، ولا زال يدعم Adobe Flash (SWF) وتتنسيق الـ AIR، بالإضافة إلى تنسيقات أخرى خاصة بالفيديوهات والرسوم المتحركة، مثل HTML5, 4K, WebGl.

عندما يتم طرح Adobe Animation CC في يناير 2016، سيكون معه العديد من المميزات منها فرش فنية جديدة، بالإضافة إلى إمكانية استدارة التصميم بزاوية 360 درجة من أي نقطة محورية.

لكن الأمر السيء أن لا تزال هناك العديد من المشاكل الأمنية التي ابتلي بها الـ Adobe Flash لسنوات.

منصة جديدة باسم جديد، لكن أداة التطوير نفسها لا زالت على قيد الحياة !.

لذلك الـ Flash لم يتم الاستغناء عنه بالفعل، فقط تم تغيير اسمه.

إن إخفاء الـ Flash تحت اسم مختلف، لا يصلح المشاكل الأمنية، في الواقع تم اكتشاف ثغرة أمنية مؤخراً في هذا البرنامج وللتخلص منها لا بد من إلغاء تثبيت Adobe Flash Player بشكل كامل.

تقرير حول لغات البرمجة المستخدمة في كتابة معظم التطبيقات المصابة على شبكة الانترنت

$
0
0

بحث جديد أظهر لغات البرمجة “Scripting Languages” ، والتي تسببت في وجود ثغرات أمنية كثيرة في تطبيقات الويب، الأمر الذي أثار الكثير من المخاوف بسبب وجود هذه الثغرات الأمنية بملايين المواقع على شبكة الانترنت.

قامت شركة Veracode المتخصصة بأمن المعلومات بإصدار تقريرها بشأن الحالة الأمنية الخاصة بالعديد من البرمجيات وبشكل خاصة يركز التقرير على تطوير التطبيقات، تحليل أكثر من 200.000 تطبيق بشكل منفصل بداية من شهر 1 – 2013 وحتى 31 مارس 2015.

الباحثون الأمنيون قاموا بفحص مئات الآلاف من التطبيقات المبنية بلغات البرمجة التالية PHP, Java, JavaScript, Ruby, .NET, C and C++, Microsoft Classic ASP, Android, iOS و COBOL، في عملية استغرقت 18 شهراً.

وجد الباحثين أن لغة PHP واللغة التي تليها شعبية Classic ASP و أخيراً ColFusion هم أخطر لغات البرمجة على شبكة الانترنت، بينما جاءت لغة Java, .NET هي الأكثر أماناً.


وإليكم قائمة بها أكثر عشر لغات برمجة تحوي على ثغرات أمنية:ـ

التقرير البحثي الذي قدمته شركة Veracode استخدم مقياس فريد من نوعه يسمى Flaw Density per MB، والذي يعني عدد الثغرات الأمنية الموجودة بكل ميجابايت من الكود المصدري Source Code.

578789585656785768

(Classic ASP – 1,686 flaws/MB (1,112 critical
(ColdFusion – 262 flaws/MB (227 critical
(PHP – 184 flaws/MB (47 critical
(Java – 51 flaws/MB (5.2 critical
(NET – 32 flaws/MB (9.7 critical
(C++ – 26 flaws/MB (8.8 critical
(iOS – 23 flaws/MB (0.9 critical
(Android – 11 flaws/MB (0.4 critical
(JavaScript – 8 flaws/MB (0.09 critical

لماذا لغة PHP هي أكثر لغات البرمجة من حيث الإصابة بالثغرات؟

حسناً لنأخذ نظرة أكثر قرباً من لغة PHP.

* 86% من التطبيقات المكتوبة بلغة PHP بها على الأقل ثغرة واحدة من نوع cross-site scripting (xss).
* 56% من التطبيقات التي يدرج بها SQLi يوجد بها ثغرات حقن (SQL injection)، وهي واحدة من أخطر الثغرات وأسهلها استغلالاً.
* 67% من التطبيقات تسمح بعمل Directory Traversal.
* 61% من التطبيقات تسمح بعمل code injection.
* 58% من التطبيقات تحتوي على العديد من المشاكل فيما يخص إدارة الصلاحيات.
* 73% من التطبيقات بها مشاكل بالتشفير.
* 50% يسمح تسريب بيانات ومعلومات هامة.

ومن الثغرات المذكورة بالأعلى ثغرة SQLi , XSS والذين يأتوا من بين أخطر عشرة ثغرات أمنية وذلك طبقاً لمشروع أمن تطبيقات الويب الخاص بشركة (OWASP).

Screenshot-3

ثغرات الـ SQL injection – تسمح للهكر بالتعامل المباشر مع قاعدة بيانات الموقع ـ وهي واحدة من الثغرات التي تسببت بعمليات اختراق كبيرة.

جدير بالذكر أن أقل من ربع التطبيقات التي كتبت بلغة الجافا تحتوي على ثغرات حقن SQL injection، وذلك بالمقارنة مع 3/4 من التطبيقات المكتوبة بواسطة الـ PHP.

للمزيد من المعلومات الأكثر تفصيلاً، يمكنكم تحميل التقرير من هنا.

مقال : تحليل الصورة وتحديد المواقع الجغرافية من خلالها

$
0
0

تعتبر الصور واحدة من أكثر الملفات المتداولة عبر مستخدمين الإنترنت , ونحن كمستخدمين للتكنولوجيا بشكل عام نستطيع إلتقاط الصور من أكثر من جهاز سواء كان كاميرا رقمية , جهاز لوحي , هاتف ذكي أو حتى من خلال الحاسوب , ولكن كيف من الممكن أن تكون هذه الصور مصدر معلومات مهم لأجهزة الإستخبارات والجهات المعنية في التحقيقات الجنائية الرقمية ؟ , هذا ما سوف نعرفه خلال هذا المقال الذي سوف نتعرف من خلاله عن كيفية تحديد الأماكن الجغرافية لأهداف معينة من خلال تتبع الصور الخاصة بهذا الهدف.

digital_fingerprint

ولنتفرض أنك كمحقق جنائي رقمي , بعد ما أخذت نسخة من جهاز شخص مشبوه به وقمت لاحقاً بتحليلها وإستخراج كمية كبيرة من الصور , وأردت أن تحصل على أكبر قدر من المعلومات منهذه الصور سوف تتجه بالطبع لتحليلها كما ذكرنا في مقال سابق وإستخراج معلومات هذه الصورة , سواء موعد الإلتقاط , نوع الكاميرا التي تم إلتقاط الصورة منها والعديد من المعلومات الأخرى , والأهم من ذلك وفي بعض الحالات , أنك تستطيع إستخراج الإحداثيات الجغرافية لمكان إلتقاط هذه الصورة في حال كان الجهاز يقوم بكتابة وسوم EXIF GPS داخل هذه الصورة مما يمكننا لاحقاً من إستخراج الإحداثيات وإستعراض مكانها الجغرافي بالضبط مما يؤدي بالكثير من الأحيان إلى إلقاء القبض على مشتبه بهم أو إنجاز أهداف معينة بناءاً على تحديد الأماكن الجغرافية لبعض الصور.

قبل فترة سمعنا عن إستهداف القوات الجوية الأمريكية لأحد مواقع تنظيم الدولة بعد ما قامت بتحديد هذه المواقع من خلال صورة نشرت عبر موقع Twitter نشرها أحد مقاتلين التنظيم , حيث تمكنوا من تحليل الصورة وتحديد الإحدائيات الجغرافية لها ومن ثم تم قصفها حسب ما سمعنا عبر العديد من وكالات الأنباء المختلفة , وهذا إن دل فإنه يدل على أن الصور ممكن أن تكون دليل مهم جداً في جمع المعلومات وقد تكون نقطة بدء مهمة جداً للمحقق الجنائي الرقمي والجهات المختصة في حال كانت تود الحصول على معلومات مهمة في قضيتها.

بعد هذه المقدمة دعونا نبدأ بتطبيق عملي حول هذه العملية , حيث سوف نقوم بإستخدام أداة exiftool في التحليل اليدوي , حيث في هذا الأسلوب سوف نستخدم أدوات جاهزة ك exiftool لفحص الصورة وإستخراج وسوم Exif GPS من الصورة ومن ثم تحديد المكان الجغرافي بالإعتماد على خطوط الطول دوائر العرض  وتمثيلها من خلال Google Maps لتحديد الموقع الجغرافي بشكل دقيق.

طبعاً يمكننا برمجة أداة بسيطة بلغة Python مثلاً لتنفيذ هذه المهمة كما فعلنا بالمقال السابق ولكن سوف أدع برمجة الأداة مفاجأة لاحقاً :)

 

كيف يتم كتابة إحداثيات المكان الجغرافي داخل صورة ؟

في الهواتف الذكية التي تعمل بنظام Android يجب تفعيل خاصية كتابة الإحداثيات بشكل يدوي لكي يتم حفظ الإحداثيات داخل الصور , وكما لاحظت هنالك “بعض الأجهزة” أعتقد أنها قد تقوم بكتابة الإحداثيات بشكل تلقائي في أي صورة يتم إلتقاطها , ولكن لم أتأكد من هذه النقطة بعد , وهنالك أيضاً كاميرات رقمية تأتي مدمجة مع GPS حيث يقوم بكتابة الإحداثيات داخل الصورة تلقائياً بعد إلتقاط كل صورة.

في نظام Android نستطيع التحكم في هذه الخاصية من خلال الذهاب إلى إعدادات الصورة وملاحظة Location tags حيث أنها كما نرى في الصورة التالية معطلة “OFF” وفي حال أردنا أن نقوم بتفعيلها يجب علينا أن نقوم بتفعيل GPS لكي يستطيع جلب الإحداثيات وكتابتها داخل هذه الصورة.

Android-location-tags

الأن سوف نأتي للصورة التي سوف نقوم بعمل تحليل لها , وهي صورة قطعة الحلوى التالية :

Cake :

تأخرت في كتابة المقال لأنني لم أجد شيء أقوم بتصويره قريباً من مكان سكني وفي النهاية قررت بتصوير هذه الحلوى 😀

حسناً , دعونا الأن نقوم بإستخدام exiftool لنرى نتيجة التحليل , وقد قمنا مسبقاً بالطبع بإستخدام exiftool في هذا المقال , سوف تكون هذه نتيجة إستخدام exiftool على الصورة :

exif-gps-terminal

exif-gps-results

كما نشاهد , يوجد هنالك بعض المعلومات التي تخص GPS من ضمنها خطوط الطول “Latitude” ودوائر العرض “Longitude” وكذلك التاريخ والساعة بالضبط التي تم إلتقاط الصورة فيها بالإعتماد على GPS.

طبعاً سوف نشاهد GPS Position مكتوب بصيغة DMS والتي تعني Degrees, minutes, and seconds وهي صيغة من صيغ تحديد المواقع حسب نظام الملاحة العالمي , ويجب علينا فقط أن نقوم بإعادة صياغتها وإستبدال كلمة deg برمز درجة “°” لكي تصبح كالتالي :

DMS

طبعاً هذه الصيغة هي من الصيغ المدعومة في Google maps حيث يمكننا البحث عن العناوين من خلالها , وفور البحث عن العنوان هذا من خلال Google Maps سوف يتم تحديد العنوان كالتالي :

Google-maps-results-GPS

حيث بالضبط أن هذا الموقع هو موقع أخذ هذه الصورة بالضبط , وبهذا نكون قد إستخرجنا بالفعل موقع هذه الصورة من خلال exiftool و Google Maps.

يوجد العديد والعديد من الأساليب في إستخراج الإحداثيات الخاصة بالصورة كذلك بإستخدام مواقع وأدوات مختلفة طبعاً , ولكن أحببت أن اقوم بإستخدام exiftool لبساطتها وقوتها في هذا المجال.

نتمنى أن يكون المقال قد نال إعاجبكم وإن شاء الله سوف نلتقي في مقالات أخرى.

فيديو : مقدمة دورة إستخدام python في إختبار الإختراق

$
0
0

العديد والعديد من المقالات التي نقوم بطرحها في iSecur1ty نعتمد فيها على لغة python لإتمام بعض الأدوات والعمليات التي نحتاج لشرحها في هذا المقال , حيث أننا نقوم بالتركيز على لغة python لأننا نرى أن إستخدامها مناسب جداً في مجال أمن المعلومات وإختبار الإختراق لما تحتويه من بساطة وقوة وسرعة في الأداء , ولهذا قررنا أن نقوم بإطلاق دورة مصغرة سوف نشرح فيها كيفية إستخدام لغة python في مجال إختبار الإختراق.

python

هذه الدورة إن شاء الله سوف تكون عبارة عن 12 فيديو تقريباً , مدة كل فيديو تتراوح ما بين 7 إلى 10 دقائق , سوف نشرح فيها بعض الأمور والأساسيات التي يجب على مختبر الإختراق أن يكون على دراية بها , حيث سوف تتناول الدورة ما يلي :

  • أساسيات البرمجة بلغة python.
  • إستخدام مفٌسر python في إختبار الإختراق.
  • مكتبات python المهمة لمختبرين الإختراق.
  • البرمجة الكينونية الموجهة في python أو ما يعرف ب Object Oriented Programming – OOP.
  • التعامل مع python PIP.
  • برمجة بعض الأدوات الخاصة بإختبار الإختراق.

سوف أحاول طرح مقطعين فيديو أسبوعين للدورة مع بعض الأمثلة والتمارين التي سوف نقوم بطرحها داخل مستودع خاص في حسابنا في Github .

أترككم الأن مع الفيديو التعريفي والذي سوف يكون كمقدمة للدورة وإن شاء الله أن تكون الدورة مفيدة وأن تنال إعجابكم.

في حال كان لديكم أي تعليقات أو إستفسارات المرجو أن تقوموا بكتابتها في هذه التدوينة لكي أستطيع الرد عليها والتواصل معكم بشكل مباشر.

رسالة مزيفة “التحقق من الحساب”تستهدف مستخدمين Alibaba.com

$
0
0

الشركات التي تستخدم موقع Alibaba.com للتواصل مع المصانع الصينية، يتم استهدافهم حالياً بواسطة في حملة هجوم “Phishing”، تم اكتشافها مؤخراً.

يتم إرسال رسالة بريد إلكتروني للهدف تأخذ نفس شكل الرسائل التي يستخدمها موقع Alibaba.com للتواصل مع عملائه: كما أن الإيميل الذي يستخدم في عملية إرسال هذه الرسائل يكون بالشكل التالي feedback@service.alibaba.com, i.e. the “Alibaba service team”.

أيضاً عنوان الرسالة يكون كالتالي “Alibaba member account verification”، ويكون محتوى الرسالة عبارة عن رابطين، وتحث الرسالة على إتباع أحد هذه الروابط للقيام بالعملية.

alibaba-15122015

للأسف الأشخاص الذين يستجيبون لهذه الرسالة ويقوموا بفتح أحد الروابط الموجودة بالرسالة يتم تحميلهم إلى صفحة تسجيل دخول مزورة تشبه تماماً صفحة تسجيل الدخول الخاصة بموقع Alibaba.com.

إن لم يستطع المستخدم ملاحظة أي فرق بين هذه الصفحة وبين الصفحة الأصلية ومن ثم قام بإدخال اسم الدخول وكلمة المرور، فإنه بذلك يكون قد سلم بيانات حسابه للمحتالين.

جدير بالذكر أن المستخدمين لن يستيطعوا ملاحظة أنه تم خداعهم، حيث أنه وبمجرد إدخال بيانات تسجيل الدخول والضغط على زر Submit، سيتم فتح نافذة منبثقة تخبرهم أن العملية التحقق قد تمت بنجاح.


“تويتر”تحذر مستخدميها من كونهم مستهدفين من قبل هجمات برعاية حكومية

$
0
0

قام موقع تويتر بإرسالة تحذيرات ملحوظة لعدد من المستخدمين لإعلامهم بأن حساباتهم ربما تكون مستهدفة بواسطة بواسطة هكرز مدعومين من قبل جهة حكومية.

“نحن نعتقد أن هذه الجهات (ربما تكون مرتبطة بالحكومة) ربما تحاول الحصول على العديد من المعلومات مثل ‘عنوان البريد الإلكتروني، عنوان الـ IP، أرقام الهواتف'”،

هذا هو ما ورد بالرسالة، والتي لم تحدد أي الدول تحديداً هي التي تقبع خلف هذا الاستهداف.

وقالت الشركة أيضاً أن هناك احتمالية، أن استهداف هذه الحسابات لا يرجع إلى القيام بأنشطة مشبوهة، ولكن الشركة فضلت أن تعلم أصحاب هذه الحسابات.

 

ومن بين هؤلاء الأشخاص المعروفين الذين تلقوا هذه التحذيرات ColdHak، مدير منظمة Winnipeg-based غير الربحية، Runa Sandvik باحثة أمنية، Noris Fabio باحث أمني، David Robinson مبرمج ومدون تقني.

وإليكم قائمة بحسابات الأشخاص الذين استقبلوا هذه التحذيرات. وحتى الآن تضم هذه القائمة ما يزيد عن 30 مستخدم، معظم “نشطاء خصوصية” حاليين، أو موظفين سابقين بـ EFF، Tor, أو باحثين أمنيين أو مؤلفي كتب في التشفير.

الرسالة تحتوي على معلومات للمستخدمين لإرشادهم لكيفية حماية هويتهم على شبكة الانترنت، وبها رابط لـ Tor Projectj و EFF Protect Yourself on Social Networks.

العديد من المعلقين أشار إلى موقع “تويتر”، كان قد قام بحظر حسابات المستخدمين التي كان تستخدم الموقع عن طريق Tor، إلا أن الشركة نفت ذلك وقالت أن حظر هذه الحسابات يرجع لأسباب أخرى لا تتعلق بـ Tor نهائياً.

وبهذا التحذير، يكون موقع “تويتر”، قد اتبع في هذه الخطوة كلاً من Google, Facebook حيث أنهم يقوموا أيضاً بإرسالة تحذيرات للمستخدمين المستهدفين.

هكر شاب 19 سنه استطاع الحصول على 150 ألف دولار أمريكي عن طريق اختراق مواقع الخطوط الجوية

$
0
0

ماذا يتوجب عليك فعله من أجل ربح 150.000$؟
شخص ما فقط قام باختراق مواقع الخطوط الجوية والقيام ببيع تذاكر مزيفة.

تحديداً هذا ما قام به الهكر الذي يبلغ من العمر 19 عاماً والذي استطاع أن يجني تقريباً 1.1مليون يوان أي 150 ألف دولار أمريكي، وذلك بعد أن استطاع اختراق العديد من المواقع الرسمية الخاصة بعدة خطوط جوية، ومن ثم قام باستخدام معلومات الحجوزات التي حصل عليها لخداع مئات المسافرين.

هذا الهكر يدعى Zhang وهو من Heilongjiang، شمال شرق الصين، استطاع اختراق الموقع الرسمي الخاص بالخطوط الجوية الصينية، ثم قام بتحميل تفاصيل حجوزات تخص 1.6 مليون مسافر، هذه التفاصيل احتوت على:ـ

* تفاصيل الرحلة.
* الأسماء.
* رقم الـ ID
* عناوين البريد الإلكترونية.
* أرقام الهواتف المحمولة.

ثم قام Zhang باستخدام هذه المعلومات للاحتيال على مئات المسافرين، وذلك بأن أقنعهم أنه توجد بعد المشاكل المتعلقة بالحجوزات الجوية الخاصة بهم، وأنه يتوجب عليهم أن يدفعوا رسوم إضافية.

وبالإضافة إلى ذلك فإن الاختراق تسبب لشركة الخطوط الجوية في خسارة ما يقرب من 80.000 يوان أي ما يعادل 12.365 دولار أمريكي، وذلك بعد أن قام العملاء بطلب استرداد أموالهم.

هذه الواقعة حدثت بين 31 يوليو و 20 أغسطس من هذا العام، والمشتبه به تم اعتقاله من قبل الشرطة في شهر نوفمبر بمدينة Dalian بشمال الصين.

جدير بالذكر أن ضابط التحقيق أكد أن الاختراق لم يكن متطوراً بشكل كبير، وأنه حدث نتيجة لثغرة في نظام الحاسب الخاص بالخطوط الجوية.

الآن بإمكانك اختراق أجهزة الحاسب التي تعمل بنظام تشغيل لينكس

$
0
0

ما الذي يحتاجه أي شخص لتخطي كلمة مرور جهاز الحاسوب الخاص بك؟

حسناً كل ما يحتاجه هذا الشخص هو الضغط 28 مرة على زر ‘Backspace’، ذلك في حال كان يعمل حاسوبك بنظام تشغيل “لينكس”.

اثنين من الباحثين بأمن المعلومات من جامعة Valencia، كشفوا الستار عن خطأ غريب نوعاً مع في بعض توزيعات اللينكس، هذا الخطأ يسمح لأي شخص أن يقوم بتخطي أي نوع من أنواع المصادقة خلال عملية الإقلاع، فقط بالضغط على زر ‘Backspace’ ـ 28 مرة متتالية.

هذه المرة، الخطأ لا يوجد بالنواه ولا بنظام التشغيل نفسها، الخطأ يوجد بالـ Grub2، Grand Unifield Bootloader، والذي تستخدمه معظم توزيعات اللينكس في عملية الإقلاع عند بدأ تشغيل الحاسوب.

إذا كان نظام تشغيل جهازك مصاب بهذه الثغرة:ـ

فقط قم بالضغط على زر Backspace ـ 28 مرة متتالية في الحقل الذي يطالبك بإدخال اسم المستخدم، وذلك أثناء الإقلاع. هذه العملية ستؤدي إلى فتح “Grub rescue shell”، تنجح هذه العملية على الإصدار من بين 1.98 وحتى 2.02.

جدير بالذكر أن الـ rescue shell يسمح بالوصول غير الموثق للحاسوب، وعلاوة على ذلك فإنه يمنحك الفرصة لتحميل بيئة تشغيل أخرى!!!.

وقال الباحث الأمني Ismael Ripoll و Hector Marco، أن من خلال هذا الـ Shell، يستطيع المهاجم الوصول إلى كل البيانات على جهاز الحاسب، ويمكن اساءة استخدام ذلك لسرقة أو حذف البيانات، أو تثبيت برمجيات خبيثة على الجهاز.

وتؤثر ثغرة الـ Grup على نظام التشغيل “لينكس” منذ شهر ديسمبر عام 2009 إلى وقتنا الحالي، لذلك الأنظمة القديمة قد تكون مصابه أيضاً.

الأخبار الجيدة هي أن كلا الباحثين قاما بعمل Patch طارئ لإصلاح ثغرة الـ Grup. لذلك إذا كنت من مستخدمي لينكس، ولديك شكوك من إحتمالية إصابة جهازك، فإنه يمكنك الحصول على هذا الـ Patch من هنــا.

في الوقت نفسه، التوزيعات الرئيسية والتي تضم Ubuntu, Red Hat, Debian قاموا بإصدار Patch طارئ لإصلاح هذه المشكلة.

في الغالب يعتقد أن نظام تشغيل “لينكس”، آمن بدرجة كبيرة مقارنة مع أنظمة التشغيل الأخرى، لكن ثغرة الـ Grup يمكنها أن تكون تذكرة جيده لتنبهنا إلى أنه قد حان الوقت للنظر إلى الأمن المادي نظره جديه كما ننظر إلى أمن الشبكات.

تخصيص مبلغ مليون دولار لبرنامج المكافآت الأمنية الخاص بـ Google Drive

$
0
0

خدمة Google Drive قامت بتخصيص مبلغ مليون دولار لبرنامج المكافآت الخاص بالثغرات الأمنية، وذلك في بداية مرحلة جديدة من برنامج البحث عن الثغرات الخاص بهم، مما سيؤدي إلى تحفيز الباحثين الأمنيين وتشجيعههم على إيجاد الثغرات الإبلاغ عنها.

جدير بالذكر أن Google Drive هي خدمة تخزين cloud تابعة لـ Google وكان مديرها Kevin Nelson قد صرح قائلاً، “إننا نولي اهتماماً كبيرة للجانب الأمني، حيث أن عملية حفظ الملفات بطريقة آمنة على Google Drive هو ما نسعى له دائماً، لذلك نستخدم Data Centers تم إنشائها خصيصاً كي تضمن أمن وسلامه كبيرة لتخزين الملفات.

google-bounty

وذكر Nelson أيضاً أن هناك ما يزيد عن 500 خبير امني يعملون مع المبرمجين، بالإضافة إلى الباحثين الأمنيين المستقلين، مما يعكس مفهوم عملية تأمين الـ Data Centers، إذ أنها لا تقتصر فقط على وجود مباني وأسوار وكاميرات مراقبة.

وقال أيضاً أن برنامج المكافآت يعد بمثابة وسيلة تمكن الباحثين الأمنيين المستقلين بالمشاركة في عملية حماية البيانات الخاصة بجوجل، ونحن نقدر المجهود الكبير الذين يبذلونه للحفاظ على بقاء بيانات Google Drive آمناً، لذلك قمناً بتخصيص مبلغ مليون دولار في صورة مكافآت للأبحاث الأمنية المستقلة.

في النهاية ذكر Nelson أن Google Drive تهدف لمساعدة المستخدمين على نقل ملفاتهم من أجهزتهم إلى شبكة الانترنت واستعادتها حسب حاجتهم والاحتفاظ بها بشكل آمن.

خطير: اكتشاف Backdoor موجود بـ Juniper Firewalls منذ 2012

$
0
0

أعلنت شركة الشبكات المشهورة Juniper أنها اكتشفت كود برمجي خطير يعد بمثابة Backdoor في “ScreenOs”، وهو نظام التشغيل الخاص بـ NetScreen Firewalls، هذا الكود البرمجي يسمح للمهاجم بفك تشفير البيانات التي ترسل من خلال شبكات الـ VPNs ـ Virtual Private Networks.

لم يتم الإعلان حتى الآن عن سبب وجود هذا الكود أو حتى متى تمت إضافته، لكن الملاحظات الخاصة بالإصدار التي تم نشرها بواسطة Juniper لمحت إلى أن أول إصدار مصاب من البرنامج يرجع تاريخه إلى عام 2012 على الأقل، أو ربما في وقت سابق.

كما قامت الشركة بنشر عدة نصائح إرشادية للمستخدمين، تضمنت أن الـ Backdoor يؤثر على NetScreen Firewalls التي تستخدم نظام تشغيل ScreenOS 6.2.0r15 حتى 6.2.0r18، و6.3.0r12 حتى 6.3.0r20 ، لكن لا يوجد أي دلائل تشير إلى وجود الـ Backdoor في أي من أجهزة أو أنظمة تشغيل Juniper الأخرى.

technology-2310

ويرجع إكتشاف هذه المشكلة أثناء القيام بمراجعة داخلية للكود البرمجي الخاص بالبرنامج، وذلك وفقاً لما ذكره Bob Worrall رئيس قسم تقنية المعلومات بالشركة، ونصح Worrall المستخدمين بالقيام بإصلاح هذه المشكلة سريعاً وذلك بترقية الإصدار الحالي من البرنامج إلى الإصدار الجديد الذي تم طرحه أول أمس.

جدير بالذكر أن الـ Backdoor يسمح لأي شخص بالقيام بفك شفرة البيانات داخل الشبكة، دون ترك أي أثر لتحركاته على الشبكة، وعلاوة على ذلك فإن بمقدور أي شخص أن يقوم باختراق الشبكة بشكل كامل وذلك عن طريق استغلال الـ backdoor في عمل unauthorized remote access بواسطة الـ SSH أو telnet.

وأخيراً قالت شركة Juniper أنها لم تتلقى حتى الآن أي معلومات تفيد بحدوث أي عملية استغلال لهذه الثغرة.

يمكنك الحصول على الترقية الخاصة بـ Screen OS من هنـــا.

مقال : معلومات أساسية حول برامج المكافئات

$
0
0

بإعتبار أن هذا اول مقال أكتبه في isecur1ty سيكون حول موضوع مهم حالياً والكثير يسألون حوله ألا وهو برامج الجوائز أو ما يعرف ببرامج المكافئات (Bug bounty program).

العديد من الناس يسالوني حولها والذين يعرفون بشأنها هم متحفظون لدرجة غريبة حتى لا يلاقوا منافسة لذلك كلما كان عدد المشاركين اقل كلما كانت الثغرات اكثر لكونهم مستفيدين من هذه البرامج ، لكن الهدف الأسمى هو الحماية وإبقاء المستخدمين أمنين ، هذا هو شعار اكثر الباحيثن حول العالم واعتقد بزيادة المشاركين سوف تزيد نسب الإبداع بهذا المجال.

bug-bounty

اليوم سنكشف بعض الامور البسيطة التي يمكن ان تبدأ سيرتك المهنية بها ولكون المحتوى العربي شبه خالي من هذا وسوف نتطرق له ب iSecur1ty إن شاء الله.

ما معنى برامج الجوائز  والمكافئات؟

برامج الجوائز او الإبلاغ المسؤول هو نظام يتم إعداده من قبل شركات مشهورة ومواقع معروفة لتشجيع الناس على إبلاغهم بالأخطاء والثغرات الأمنية المحتملة في تطبيقاتهم أو مواقعهم لغرض رفع الحماية والأمن كمتطلب اساسي من متطلبات تجربة المستخدم وللحفاظ على أمن المستخديمن والسمعة .

ما هي الجوائز المقدمة ؟

الامر يختلف من شركة لاخرى حسب امكانية الشركة وبعض الاحيان حسب شروط الشركة منهم من يعطي تشيرتات وهداية بسطية , اموال أو حتى مكان على لائحة الشرف كاعتراف منهم على إكتشافك لثغرة في مواقعهم.

Bug-Bounty-Program

الكثير يرسل لي رسائل وطلبات حول كيف يبدأون في مجال الإبلاغات والعمل وكيف وكيف وكيف ! سأجيب عن كل الاستفسارت الاكثر ذكراً وسنبدأ من الأهم :

النقطة الأولى :  كيف أبدأ بتعلم هذا المجال  ؟ :

اولاً : قراءة الكتب الالكترونية :

قراءة الكتب الالكترونية مهم جداً كمادة علمية اكاديمية لتكون على اطلاع بالمصطلحات وبعض الامور التقنية وتكون على دراية بانواع الثغرات وغيرها من الامور البرمجية التي ستساعدك في فهم الPoC (اثبات الاختراق) الخاص بالهكرز والمختبرين الاخرين.

من اهمها : The Web Application Hacker’s Handbook

ثانياً : الإطلاع المستمر : 

الإطلاع على شروحات ومدونات الهكر المشهورين في مجال اكتشاف الثغرات وهناك العديد منهم ينشر اكتشافاته لكن في الحقيقة اكثرهم يحتكر الاساليب والخبرات التي يمتلكها في سبيل عدم اعطائها لشخص اخر ممكن يهدد الثغرات التي سيكتشفها في برامج اخرى . ساحاول الترجمة من الروسية والانكليزية لهذه الشروحات مع تحليل لها بعد اخذ موافقة اصحابها وذلك لاثراء المحتوى العربي .

ثالثاً : متابعة الدورات الجاهزة :

في حال كنت تريد أن تحصل على المعلومة بشكل جاهز ودون أي عناء ننصحك بأخذ دورات تختص بإختبار إختراق تطبيقات الويب كالدورة التي نقدمها في مركز التدريبات الخاص بنا ، أو أي دورات أخرى.

رابعاً متابعة أخبار الثغرات :

الإطلاع على أخر أخبار الثغرات وجديدها مع محاولة ايجاد اشخص مهتمين بالمجال فالعمل ضمن فريق ممكن يطور الفريق ككل وله اهمية في العمل الجماعي لاحقا ً .

خامساً : اي شيء لا تفهمه ساقولها لك بالعامية google it !

النقطة الثانية : الأدوات

اولاً : ستحتاج الى بروكسي بينك وبين المتصفح لكسر وتخطي التحكم من قبل المتصفح (العميل) ومعالجة وقراءة كل طلب بينك وبين السيرفر او الموقع .

هناك العديد منها لكن حسب خبرتي افضلها ( Burp Suite ) الاداة مدفوعة لكن الشركة تعطي نسخة تجريبية مفتوحة بدون بعض المميزات (لن تحتاجها في البداية) .

ثانياً : اضافات للمتصفح ستفيدك اثناء التصبح بدون الاعتماد على اداوت اخرى قد تثقل عملية البحث منها :

أداة Live HTTP Headers: تسمح لك بمراجعة الطلبات واعادتها والتعديل عليها تكون مفيدة في حال التصفح بدون الربط مع البروكسي واعادة الطلب.

يمكنك اضافتها لمتصفح Firefox من هنا.

اداة firebug : اداة مفيدة في تحليل الصفحات كطلبات ومحتوى html في فحص العناصر والتاكد من الحقن لثغرات XSS مثلاً

يمكنك اضافتها لمتصفح Firefox من هنا.

أداة HackBar : اداة مفيدة لحقن البايلودات مع امكانيات للتحكم بصيغ ونوع الباي لود يمكنك اضافتها من هنا.

ثالثاً : فحص السيرفر لمعرفت الاصدار والبرامج المنصبة واصدارتها ممكن تكون مفيدة في تحديد اصدار قديم او برنامج مصاب

لا يوجد افضل من Nmap للقيام بهذه المهمة بالطبع.

النقطة الثالثة : برامج مكافئات معروفة :

اذا كنت مبتدئ لن تفلح من اول محاولاتك أو لن تجد شيء في المواقع اعلاه لفترة ان تبدأ تدخل في مستوى جديد ليس مستحيل لكن صعب كبداية ويعتمد على الموقع الذي ستبحث به لكن نصيحتي ابحث بالمواقع الفرعية التابعة لهذه الشركات سيكون اسهل لك .

يمكنك البدء بالبرامج الاتية لسهولتها وتعطيك حافز معنوي لانك في بداية مشوارك لا تبحث عن المال فهو لا ياتي بسهولة !

سوف اقوم بشرح متكامل لارسال الثغرات عن طريق منصات الحماية او الايميلات مع شرح لكافة الشروط المطلوبة في اقرب فرصة .

النقطة الرابعة : مشاكل ستواجهك ! 

كاي مجال اخر هذا المجال لا يخلو من المشاكل التي ستواجه اي باحث حماية مهما كانت خبرته

اولاً: البرامج السرية :

هي برامج خاصة لا يتم دعوة احد اليها سوى افضل 100 بكل منصة وقلما يتم دعوة اشخاص اخرين لها لذلك يجب ان تكون لك اتصالات مع معظم المختبرين لتعرف ما يوجد من جديد

ثانياً: سوء الفهم :

يجب عليك ان تشرح الثغرة باللغة الانكليزية وان تصور فيديو يكون افضل وان تم رفض ثغرتك ليس معناه ان الفريق كاذب ومخادع(قد تواجه هكذا برامج) ربما الفريق لم يفهم وجهة نظرك او تكون الثغرة غير مفيدة او غير مطلوبة

ثالثاً: الادخال المكرر :

يسمى بالدبلكيت هو ان الثغرة التي بلغت عنها شخص اخر مبلغ عنها وبذلك سقط حقك في الجائزة والاعتراف .

رابعاً : وقت الرد :

قد يختلف وقت رد كل شركة على الاخرى وفي بعض الاحيان يصل الى 4 اشهر لكي تحصل على رد لكن في حالات الشركات الكبيرة قد يكون اقل من اسبوع

اتمنى ان تكونوا استفدتم من هذا الشرح البسيط ولاي استفسار يمكنكم كتابة تعليق بالأسفل أو التواصل معي مباشرة عبر تويتر (@Abdulahhusam).

إليكم كيفية إيقاف تطبيق WhatsApp الخاص بأصدقائكم أثناء المحادثة

$
0
0

الآن يمكنك إيقاف تطبيق WhatsApp الخاص بأصدقائك أثناء المحادثة،النسخة الخاصة بالهواتف المحمولة والنسخة التي تعمل من خلال الويب، وذلك فقط بإرسال رموز Smileys.

الباحث الأمني المستقل Indrajeet Bhuyan، قام بالإبلاغ عن خطأ برمجي بتطبيق WhatsApp يسمح لأي شخص أن يقوم بإيقاف التطبيق عن بعد وذلك بإرسالة 4000 emojis للمستخدم المستهدف.

whatsapp-attack

جدير بالذكر أن Bhuyan هو نفس الباحث الأمني الذي قام بالإبلاغ عن الخطأ البرمجي الذي كان يتسبب بإيقاف التطبيق عن العمل عند القيام بإرسال رسالة تحتوي على 2000 كلمة (بحجم 2kb)، وذلك في العام الماضي.

وبعد هذا الاكتشاف قامت الشركة بمعالجة هذا الخطأ وذلك بتحديد حجم أقصى من الحروف في الرسائل، لكن للأسف فشلت الشركة هذه المرة في تحديد حد أقصى “للتعبيرات الرمزية”.

هذا الخطأ البرمجي الأخير تم اختبار الاستغلال الخاص به على العديد من الأنظمة:ـ
* نسخة WhatsApp الخاصة بالأندرويد والتي تشمل Marmallow, Lollipop, Kitkat.
* نسخة WhatsApp الخاصة بالويب، وتم اختبارها على متصفحات Chrome, Opera, Firefox.

أيضاً الإصدار الأخير من WhatsApp مصاب بهذا الخطأ البرمجي.

يمكنكم مشاهدة هذا الفيديو والذي يوضح اختبار وكيفية استغلال الخطأ:ـ

الباحث الأمني قام بإبلاغ Facebook، ولكن حتى تقوم الشركة بإصدار تحديث لمعالجة هذا الخطأ، إليكم طريقة تفادي الوقوع ضحية هذه الرسائل:ـ

إذا وقعت ضحية لأحد هذه الرسائل كل ما عليك فعله، هو أن تقوم بفتح الـ Messenger والقيام بحذف المحادثة بالكامل.

أيضاً في بداية العام الحالي، كان الباحث الأمني Bhuyan قد قام باكتشاف والإبلاغ عن ثغرة تخص WhatsApp Photo Privacy وثغرة أخرى تخص WhatsApp Web Photo Sync.

المصدر


فندق “حياة Hyatt”يعلن اختراق نظام الدفع الخاص به

$
0
0

قامة مجموعة فنادق حياة بإخطار عملائها بأن أرقام بطاقات الدفع وبعض المعلومات الحساسة الخاصة بهم، ربما يكون تم الاستيلاء عليها، بعض أن وجدت الشركة برمجية ضارة على الحاسوب الخاص بمعالجة مدفوعات العملاء.

وفي تصريح رسمي صادر عن الشركة

“لقد حددنا مؤخراً برمجية ضارة على الحاسوب الذي يدير نظام عمليات الدفع، وبمجرد أن اكتشفنا النشاط، بدأنا بعمل تحقيق فوري بالتعاون مع شركة رائدة في مجال الأمن الإلكتروني”.

الشركة لم تأكد ما إذا كان المهاجم قد نجح في الاستيلاء على أرقام بطاقات الدفع أم لا، وأيضاً لم تذكر كم فترة إصابة الشبكة، ولا أي فندق تحديداً من سلسلة الفنادق هو الذي حدثت به عملية القرصنة.

لكن بما أن نظام معالجة عمليات الدفع كان مصاباً ببرمجية ضارة لسرقة بيانات بطاقات الدفع، إذن فهناك احتمالية كبيرة أن الهكر ربما يكون استطاع الحصول على أرقام بطاقات الدفع بالإضافة إلى معلومات حساسة أخرى.

وقال Stephanie Sheppard المتحدث الرسمي لمجمومعة Hyatt أن الشركة اكتشفت البرمجية الضارة في 30 نوفمبر، لكنه لم يوضح بعد لماذا انتظرت الشركة أكثر من ثلاثة أسابيع قبل الإبلاغ عن الحادثة.

أيضاً الشركة لم تذكر تحديداً عدد العملاء الذين تأثروا بهذا الهجوم، في حين أن الشركة تعتبر من شركات الضيافة الرائدة في العالم، ومقرها الرئيسي في “شيكاغو”، ولديها 627 منشأة في 52 دولة.

وقالت الشركة أنها قامت ببدأ تحقيق واستعانت بخبراء أمنيين من شركات رائدة في أمن المعلومات لمساعدتها في التحقيق وتحديد المخاطر، وأيضاً قامت الشركة باتخاذ خطوات ضرورية لزيادة مستوى أمان أنظمة الحاسب الخاصة بها.

في نفس الوقت، نصحت الشركة عملائها بمراجعة بيانات بطاقات الدفع بعناية، والإبلاغ عن أي عملية تحويل بنكية غير موثوقة.

علاوة على ذلك، طمئنت الشركة عملائها، “للشعور بالثقة باستخدام بطاقات الدفع في فنادق Hyatt حول العالم”.

جدير بالذكر أن سلسلة فنادق Hyatt هي أخر سلسلة فنادق تقوم بالإبلاغ عن احتمالية اختراق بيانات العملاء في هذا العام، وذلك بعد اختراق بيانات العديد من سلاسل الفنادق الأخرى والتي تشمل Hilton, Starwood, Mandarin Oriental, White Lodging وأخيراً Trump Collection والذين اعترفوا أنهم وجدوا برمجية ضارة بنظام الدفع الخاص بهم أيضاً.

مقال : إستغلال HTTP header في ثغرات XSS

$
0
0

السلام عليكم ,

الكثير من مختبري الاختراق اليدوي يعتمدون على HTTP header في ارسال واستقبال الطلبات لفهم ما يجري في الطلب والرد على الطلب من السيرفر .

اليوم سنشرح اهم العناصر الموجودة في الطلب وفي الرد والتي ستساعدك في فهم واكتشاف الثغرات المتعلقة بتطيقات الويب كما يمكن ان تكون نوع من الInput القابلة للاختراق .

لنحلل طلب عادي الى isecur1ty.org

 

123

العنصر الاول:

هو فعل أمر ياتي بعده المسار المطلوب في الموقع ونوع الطلب ويقسم الى :

  • GET: طلب اعتيادي يامر السيرفر بجلب محتوى مسار معين في حالة الطلب أعلاه فهو خالي من المتغيرات .
  • POST : يرسل البيانات للسيرفر ليقوم بحظفها او تحليلها من قبل المتصفح ويعتمد على نوع الفورم المدخل او نوع الطلب نفسه
  • PUT : يأمر السيرفر بوضع او تعديل محتوى في الرابط المطلوب والتحقق اذا ما كان موجوداً أو لا .
  • DELETE : يأمر السيرفر بحذف المورد المطلوب في الرابط .
  • TRACE : يأمر السيرفر بتعقب كيان ما او عملية ويعاد المعلومات المطلوبة للمرسل  .
  • HEAD : مشابه لامر GET لكن السيرفر لا يعيد اي محتوى له ويستخدم للتحقق من قابلية الوصول .

العنصر الثاني :

  • HOST: مهمة هذا العنصر تحديد الاستضافة المطلوبة كرابط او عنوان IP ويستخدم في حالة الاستضافة المشتركة لكي يعطي علم للسيرفر اي المواقع الموجودة عليه هي المطلوبة بدون العودة للاربط الاصلي .

العنصر الثالث:

  • USER-AGNET : هو عنصر يستخدم لاعطاء معلومات عن نوع المتصفح والنظام لكي يعرف السيرفر اي صفحة يعرض (مثال: لو فتحت الفيس بوك من على الهاتف بمتصفح كروم سيختلف عن الفيس بوك الذي ستعرضه بالمتصفح السمتخدم باللاب والفضل يرجع لهذا العنصر .) .

العنصر الرابع :

  • COOKIES : الكعكات هي عبارة عن بيانات يتم حفظها بالمتصفح والسيرفر لضمان بقاءك متصل او تحديد خيارات معينة لكل مستخدم وهي مهمة جداً .

العنصر الخامس :

  • REFERER : هذا العنصر يستخدم في إعطاء السيرفر الجهة التي تم القدوم منها مثلا لو دخلت لموقعنا من كوكل فسيوجد في الطلب .

Referer: http://www.google.com/blahblah

تم تجاهل البقية حالياً لان الدرس سيشمل فقط العناصر المذكورة اعلاه

 

الان ناتي للدرس المهم استعمال ما ذكر اعلاه في عملية اختبار الاختراق :

  • HOST:

في أكثر الأحيان يستخدم المبرمجون هذا العنصر في الصفحة لكي يستدعوا الروابط بدون تكرار اسم الموقع في البرمجة عن طريق معرفته من الHOST

1سؤال : من أين عرف السيرفر ما هو الرابط المطلوب ؟

الجواب : في الطلب الاصلي حين تذهب الى الموقع سوف يقوم المتصفح باضافة اسم الموقع الى الطلب في HOST

2

الآن نقوم بعمل اختبار اختراق لثغرة XSS (سيقتصر هذا الشرح عليها فقط)

لو نغير الطلب عن طريق اداة live HTTP header كالتالي :

3

 

سوف يقوم السيرفر بقراءة الHOST وسوف يظهره بالصفحة وتحصل على ثغرة XSS (حصلت على 120$ من Yandex لنفس الثغرة:) .

4

 

  • REFERER:

الريفيرر هو مهم جداً في البرمجيات والكثير من المبرمجين يعتمدون عليه في العودة للصفحات السابقة او معرفة الصفحة التي أتى منها الزائر لغرض التحليل والاحصاء ، كمثال :

لو دخلت لهذه الصفحة عن طريق Google ، سيكون الطلب والصفحة كالاتي :

 

6

 

لو غيرنا قيمة الREFERER  الى javascript:alert(‘isecur1ty’) ;s سوف يتم اظهار الرابط كجافا سكربت ويتم تطبيقه بمجرد الضغط على الرابط

7

 

هذه هي فقط تطبيقات عملية يوجد العديد من الثغرات الاخرى التي قد يتم استعمال الHTTP headers كنوع من المدخلات كsqli وغيرها وسوف أقوم بشرح الاخريات لاحقاً كأمثلة عملية والفائدة في ثغرات Stored XSS.

اتمنى ان اتكونوا استفدتم من المقال لاي استفسار ضع تعليقاً هنا او تواصل معي عبر (@Abdulahhusam)

 

مقال : إستغلال ثغرات SQL injection والحصول على سطر أوامر من خلالها

$
0
0

تحدثنا في مقالات سابقة كثيرة عن إستغلال ثغرات SQL injection ، وفي جميع المقالات كنا نقوم بإستخراج معلومات من قاعدة البيانات مثل إسم المستخدم وكلمة المرور ومن ثم إستخدمها في الدخول إلى لوحة تحكم الموقع ومحاولة تمكين إتصالنا به من خلال رفع php backdoor والتوصل به من خلال Metasploit مثلاً ، هذه الطريقة تعتبر من أكثير الطُرق الدارجة للحصول على سطر أوامر على السيرفر المُراد إختبار إختراقه.

وفي هذا المقال سوف نشرح طريقة ثانية مُختلفة كُلياً لإختبار إختراق تطبيقات الويب وإستغلال ثغرة SQL injection لرفع ملف مباشرة من خلال بعض إستعلامات SQL التي سوف توصلنا بالنهاية إلى رفع ملف على السيرفر ومن ثم الحصول على سطر أوامر مباشر مع هذا السيرفر من خلال Metasploit.

العملية ليست صعبة أبداً ، وسوف أقوم بالتنفيذ على أحد مختبرات Pentester Lab كون ان المختبرات الحالية الخاصة ب iSecur1ty قيد الصيانة وسوف تعود مع بداية 2016 بإذن الله ، طبعاً قمت بالتعديل على المختبر السابق لكي يتماشى مع السيناريو الذي سوف نقوم بتنفيذه.

سوف نقوم بإستخدام الإستعلام INTO OUTFILE لوضع نصوص معينة داخل ملف معين على السيرفر من خلال مسار موجود على السيرفر ويحمل التصريح 777 على أنظمة Linux والذي يسمح لجميع مستخدمين النظام القرأة والكتابة والتنفيذ داخل هذا المسار ، وفي حالتنا سوف نقوم بإستخدام المستخدم الخاص بقاعدة البيانات بكتابة ملف معين داخل هذا المسار الذي يحمل التصريح 777 ومن ثم تفعيله لرفع Backdoor خاص وعمل إتصال عكسي مباشر معنا.

الأن سوف نبدأ ، هذه صورة الهدف طبعاً موجود على جهاز وهمي لدي :

SQLi-lab-main-page

كما نلاحظ عنوان المُختبر هو 172.16.179.128 وطبعاً يوجد فيه الملف cat.php يُمرر لهُ البارميتر id يحمل القيمة 2 ، طبعاً فور إضافة علامة إقتباس فردية – Single Quotation – ‘ لكي نختبر في حال كانت هذه العلامة سوف تؤثر على عمل السكربت وبالفعل تقوم بإحداث خلل داخل الإستعلام الخاص بالملف cat.php أم لا ، لكي نحصل على النتيجة التالية :

SQLi-error-detected

كما نرى حدث ظهر لدينا نص يفيد بوجود مشكلة خاصة بإستعلامات SQL تؤكد وجود ثغرة SQL injection ، سوف نقوم الأن بإستخدام الأمر ORDER BY لمعرفة عدد الأعمدة الموجوده وإستخراج المصاب منها :

سوف نبدأ بالعدد 5 كمثال ونستخدم الأمر ORDER BY 5 لتظهر لنا الرسالة :

SQLi-order-by-first

المُتصفح يقوم بشكل تلقائي بتغير الطلب ORDER BY 5 إلى صيغة URL ENCODE لذلك إختلف شكلها

كما نشاهد ظهرت لنا الرسالة unknown column 5 in order case وهذه تعني أن عدد الأعمدة أقل من 5 لذلك دعونا نُجرب الرقم 4 ونرى النتيجة :

SQLi-order-by-done

كما نرى عادت الصفحة للشكل القديم والمشكلة قد إختفت ، وبهذا فإن عدد الأعمدة المصابة هو 4 ، لذلك سوف نستخدم الأن الإستعلام Union Select لإستخراج العامود المصاب :

SQLi-union-select-done

كما نرى هُنا أن العامود المُصاب هو العامود رقم 2 ، إلى الأن جميع الأمور معروفة ولم أخض بتفاصيل أكثر حول عملية الإستغلال وطبيعة الإستعلامات لأننا بالفعل قُمنا بشرحها بمقالات سابقة عديدة ، الأن سوف نقوم بالبدء بإستخدام التقنية الخاصة بنا والتي سوف نعتمد بها كما ذكرنا على الإستعلام INTO OUTFILE في تحميل نصوص مُعينة إلى مسار معين وحفظها في هذا المسار ، ولكن بالطبع يجب أن تكون قاعدة البيانات والمستخدم الخاص بها يحملات الصلاحيات المُناسبة للكتابة داخل ملفات النظام ، كذلك يُمكننا إستخدام الإستعلام Load_file في حال كانت الصلاحيات الخاصة بقاعدة البيانات والمُستخدم الخاص بها كذلك يحملان الصلاحيات المُناسبة لإستخدام هذا الإستعلام ، دعونا الأن نبدأ بمحاولة قرأة ملف /etc/passwd من خلال الإستعلام Load_file ، حيث سوف نقوم بوضعه داخل العامود المُصاب وملاحظة ماذا سوف يجري كما في الصورة التالية :

SQLi-load-file-done

كما نرى وبكُل سهولة لقد إستطعنا قرأة الملف passwd من خلال الإستعلام load_file دون وجود أي مشاكل ، طبعاً تستطيع قرأة أي ملف من خلال هذه الدالة وهنا بالطبع نحصُل أيضاً على ثغرة LFI – Local File Include حيث نستطيع قرأة أي ملف على السيرفر دون الحاجة إلى الوصول إلى تحكم فعلي أو إتصال فعلي بهذا السيرفر   يبدو أن التعبير خانني قليلاً ، هنا لا أقصد بالفعل ألية عمل Local File include ولكن أسلوب معين يسمح لي بقرأة الملفات من خلال هذه الثغرة بكل بساطة وهنا سوف تاتي فكرة محاولة معرفة مسار التطبيق على السيرفر لكي نحاول رفع ملف على نفس المسار الخاص بالسيرفر ، دعونا الأن نحاول قرأة الملف cat.php من مسارات مختلفة مثل :

  • var/www/html/cat.php/
  • var/www/cat.php/
  • home/photoblog/cat.php/

حيث أن الملف cat.php بالأصل ملف خاص بالسكربت كما لاحظنا مُسبقاً ومن المنطقي أننا في حال إستطعنا أن نقوم بقرأة هذا الملف على أحد المسارات فأننا وصلنا للمسار الخاصة بالتطبيق على السيرفر ونستطيع الأن محاولة معرفة المجلدات التي تحمل التصريح 777 على نفس المجلد مما سوف يُمكننا من إستخدامه لرفع ملف يساعدنا على عمل الإتصال بالسيرفر من خلال INTO OUTFILE دون وجود أي مشاكل ، دعونا نبدأ بمحاولة قرأة المسارات بالترتيب وهذه نتيجة المسار الأول كما في الصورة التالية :

SQLi-var-path

كما نشاهد لا يوجد أي مُخرجات من السكربت وهذا يدل على عدم وجود الملف ، وبالطبع في بعض الحالات من الممكن أن يُخرج لك رسالة صريحة بأن الملف غير موجود ، حسناً دعونا نقوم بتجربة المسار الثاني ونرى النتيجة :

SQLi-var-path-done

كما نرى لقد تم قرأة الملف دون أي مشاكل ! وبهذه الحالة لقد وجدنا مسار الخاص بالسكربت وهو /var/www/ الأن بأغلب الحالات يوجد ملفات تحمل التصريح 777 وفي حالتنا هذه الملف الذي يحمل هذا التصريح هو ملف images حيث بتخمين بسيط على المجلدات وجدت الملف هذا ضمن ملفات السيرفر ، وهو يحمل التصريح 777 كما ذكرنا حيث يصبح المسار الذي سوف نقوم بإستخدام الإستعلام INTO OUTFILE عليه هو /var/www/images/ وسوف نتمكن من رفع الملف عليه دون أي مشاكل ، ولكن دعونا في البداية أن نقوم بعمل ملف بسيط بتنفيذ الأوامر القادمة إليه حيث سوف نقوم في البداية بكتابة هذا الملف داخل المجلد السابق ومن خلالها سوف نرفع ملف backdoor لأن ملف backdoor حجمه كبير قليلاً ومن الممكن أن يحدث لنا مشاكل في كيفية كتابته داخل الإستعلام من خلال أمر wget.

يُمكنك تشفير الملف بإستخدام base64 مثلاً ورفعه بشكل مباشر ولكن أُفضل أن نقوم برفع ملف صغير وظيفته أن يقوم برفع الملفات لكي نستخدمه في رفع الملفات.

هذا هو السكربت الصغير الذي سوف نقوم برفعه داخل مجلد /var/www/images/ :

cmd-small-script

حيث أن هذا الملف يقوم بأخذ البارميتر cmd ويقوم بتنفيذه بشكل مباشر ، دعونا الأن نقوم بكتابة الإستعلام الخاصة بكتابة هذا الملف داخل المجلد السابق :

SQLi-INTO-OUTFILE-query

ويُمكنكم تحميل نص الإستغلام هذا من خلال الرابط التالي تسهيلاً لكتابته من قبلكم ، حيث قمنا بوضع النص المُراد حفظه في الملف المُراد رفعه ومن ثم في نهاية الإستعلام قمنا بوضع الإستعلام INTO OUTFILE مع المسار الخاص بمجلد images موضوعاً في نهايته إسم الملف وهو بالطبع a2.php ، وهذه نتيجة التنفيذ :

SQLi-OUTFILE-done

كما نلاحظ ظهر لنا تحذير SQL ، إذاً من المفترض الأن فور طلب الملف a2.php من خلال المسار الذي تم رفعه وتمرير البارميتر بالأمر الخاص بنا سوف يتم تنفيذه دون أي مشاكل ، دعونا نستعرض هذا بشكل سريع من خلال طلب الملف وتمرير الأمر pwd له :

SQLi-cmd-done

كما نرى تم تنفيذ الأمر دون مشاكل ، ولو نلاحظ لقد تم كتابة أيضاً الأعمدة المصابة داخل الملف ، يبدو أننا قد وضعناها داخل الملف من خلال الإستعلام الخاص بالكتابة :D.

دعونا الأن نقوم بضغط ملف backdoor الخاص بنا والذي قمت بتحميله من الرابط السابق إلى صيغة zip ومن ثم سحبه إلى السيرفر لكي نقوم بتنفيذه كما في الصور التالية :

SQLi-zip-backdoor

الأن دعون نقوم بطلب الملف من خلال a2.php بإستخدام الأمر wget ، ومن ثم فك ضغطه وتنفيذه.

طبعاً يجب أن تقوم بالتعديل على ملف backdoor بوضع الأيبي والبورت المراد التوصل فيهم بشكل عكسي كما بالصورة التالية :

SQLi-backdoor-change

والأن دعونا ننفذ طلب جلب الملف من خلال الأمر :

SQLi-wget-done

SQLi-ls-done

كما نشاهد هنا تم جلب الملف دون أي مشاكل ، دعونا الأن نقوم بفك الضغط عنه من خلال الأمر unzip وطلبه بشكل مباشر من خلال المتصفح.

يمكنكم تحويل صيغة الملف إلى txt وجلبها من خلال wget بصيغة php فلا مشكلة بذلك.

SQLi-unzip-done

والان سوف نقوم بطلب الملف بشكل طبيعي بعد إعداد nc لإستقبال الإتصال على المنفذ 4444 :

SQLi-Final-connection

كما نُشاهد تم التوصل بنجاح دون أي مشاكل وقمنا بتنفيذ الأمر id وتم عرض نتائجه دون أي مشاكل.

إلى هنا نكون قد إنتهينا بشكل كامل من عملية الإستغلال ونفذنا العملية بشكل مُمنهج ودقيق وأتمنى أن يكون المقال قد نال إعجابكم.

الصين تقر قانوناً يجبر شركات التقنية على تسليم بيانات المستخدمين بشكل غير مشفر

$
0
0

إذا كنت تعتمد على خدمات التشفير للحفاظ على سرية بياناتك، وللأسف، تعيش في الصين، إذن من الآن سيكون عليك أن تقلق حيال هذه السرية.

اعتباراً من الآن تستطيع الحكومة الصينية التجسس على العمليات الخاصة بالشركات التكنولوجية، بالإضافة إلى التحايل على حماية الخصوصية.

على الرغم من الاعتراضات التي حدثت من الشركات الكبيرة والرئيسية العاملة بالقطاع التكنولوجي، وإثارة العديد من المخاوف بشأن حقوق الإنسان، في الأشهر القليلة الماضية.

الصين تقر قانونها المثير للجدل “قانون مكافحة الإرهاب”، يوم الاثنين طلبت الحكومة الصينية من شركات التقنية مساعدتها في فك تشفير المعلومات، أو تسليم مفاتيح التشفير للسلطات الرسمية، وذلك إذا أرادت التجسس على اتصالات أحد الأشخاص، وذلك من أجل مكافحة العمليات الإرهابية.

462699498

وعلى الرغم من ذلك، أكد المسؤولين أن القانون لن يتطلب من شركات التقنية القيام بتثبيت “Backdoor” على المنتجات الخاصة بهم، لكن في الواقع هذا لا يصنع أي اختلاف عندما يكون للحكومة الولاية على شركات التقنية في حالة الطلب من الشركات أن تقوم بتسليم مفاتيح التشفير أو كلمات المرور عندما يطلب منها ذلك.

فقط مثل الاقتراحات التي قامت بها وكالة الاستخبارات الأمريكية والبريطانية بعد أحداث باريس وكاليفورنيا الدامية، تدعي الصين الآن أن القانون هو إجراء ضروري لمحاربة الإرهاب.

أيضاً، أبدى العديد من النقاد قلقهم بشأن هذا القانون، وأكدوا أن هذا القانون يعطي الصين الحق في التجسس على عمليات شركات التقنية الكيرة، وأيضاً يمنحها طرق للتحايل على عملية حماية التشفير في الاستخدامات اليومية، مثل “الهواتف الذكية، الموجهات المنزلية Routers، والأجهزة الذكية”.

وأخيراً أكدت السلطات الصينية، أن المقصود من وراء هذا القانون هو محاربة الإرهاب، لذلك لن يؤثر على العمليات الاعتيادية لشركات التقنية، أو يتطلب تثبيت “backdoors”، ولن ينتهك حرية التعبير على شبكة الانترنت ولا حقوق الملكية.

شخص ما عرض مبلغ مالي على مؤسس Raspberry Pi مقابل تثبيت فيروس على أجهزة Raspberry Pi

$
0
0

يبدو أن Raspberry Pi حصل على انتباه موزعي البرمجيات الضارة والفيروسات، والذين يريدون تثبيت برمجيات ضارة على هذا الحاسوب الصغير قبل بيعه للمستخدمين.

صرح مؤسس Raspberry Pi عن قيام إحدى المؤسسات بتقديم عرض مالي مقابل تثبيت برمجيات ضارة على أجهزة Resbperry Pi قبل بيعها للجمهور.

Raspberry Pi هو عباره عن جهاز كمبيوتر بسيط جداً، ويدخل في بناء كثير من المشاريع التي يقوم ببنائها المهووسين، وبسبب سعره المناسب، استطاع المؤسس بيع أكثر من 4 مليون وحده.

في الشهر الماضي، Raspberry Pi كشفت النقاب عن حدث رائع، The Raspberry Pi Zero – حاسوب للبرمجة، بتكلفة 5 دولار، والذي ربما يصنف كأرخص كمبيوتر في العالم.

الاثنين الماضي، قام مؤسس Raspberry Pi بعمل تغريدة تحتوي على screenshot من رسالة بريد إلكتروني، بها عرض تقدمه موظفه تسمى Linda هذه الموظفه تمثل شركة رفض مؤسس Raspberry Pi الإفصاح عن اسمها، وكان العرض عبارة عن تثبيت ملف تنفيذي من شأنه عمل أيقونة اختصار على سطح المكتب، وبالنقر على هذه الأيقونه، سيتم تحويل المستخدم إلى موقع الشركة، وذلك مقابل مبلغاً من المال.

Screenshot-1

وأخيراً اسم الشركة الذي ذكرته Linda لم يتم الإفصاح عنه من قبل مؤسس Raspberry Pi.

Viewing all 466 articles
Browse latest View live


<script src="https://jsc.adskeeper.com/r/s/rssing.com.1596347.js" async> </script>