Quantcast
Channel: iSecur1ty
Viewing all 466 articles
Browse latest View live

دورة مهارات الهاكر الأخلاقي : الدرس السادس عشر ( شرح استخدام اداة Nessus )

$
0
0

نعود لكم هذه المرة بدورة مُتكاملة مُقدمة من مركز تدريبات iSecur1ty أردنا أن نطرحها بشكل مجاني بالكامل على مُجتمع iSecur1ty ، إتخذنا هذا القرار لكي نُشارككم التجربة التدريبية التي نقدمها في مركز التدريبات من خلال دورة متكاملة تكون كمدخل رئيسي لكم في مجال إختبار الإختراق والهاكر الأخلاقي ، حيث قمنا ببناء هذه الدورة بالإعتماد على منهجية PTES العالمية لإختبار الإختراق.

في هذا الدرس سوف نلقي نظره على اداة Nessus الشهيره المستخدمه في فحص الانظمه وكشف الثغرات   .

 

 

 

مرفقات الدرس


دورة مهارات الهاكر الأخلاقي : الدرس السابع عشر ( مرحلة الاستغلال )

$
0
0

نعود لكم هذه المرة بدورة مُتكاملة مُقدمة من مركز تدريبات iSecur1ty أردنا أن نطرحها بشكل مجاني بالكامل على مُجتمع iSecur1ty ، إتخذنا هذا القرار لكي نُشارككم التجربة التدريبية التي نقدمها في مركز التدريبات من خلال دورة متكاملة تكون كمدخل رئيسي لكم في مجال إختبار الإختراق والهاكر الأخلاقي ، حيث قمنا ببناء هذه الدورة بالإعتماد على منهجية PTES العالمية لإختبار الإختراق.

 

هذا الدرس يعتبر اول درس في الوحده الخامسه من الدوره والتي هي عن مرحلة الاستغلال( Exploitation )  , الدرس عباره عن مقدمه لهذه المرحلة تم الحديث فيها عن بعض المفاهيم الخاصه بهذه المرحله واهميتها .

 

 

مرفقات الدرس

 

دورة مهارات الهاكر الأخلاقي : الدرس الثامن عشر ( اداة Metasploit )

$
0
0

نعود لكم هذه المرة بدورة مُتكاملة مُقدمة من مركز تدريبات iSecur1ty أردنا أن نطرحها بشكل مجاني بالكامل على مُجتمع iSecur1ty ، إتخذنا هذا القرار لكي نُشارككم التجربة التدريبية التي نقدمها في مركز التدريبات من خلال دورة متكاملة تكون كمدخل رئيسي لكم في مجال إختبار الإختراق والهاكر الأخلاقي ، حيث قمنا ببناء هذه الدورة بالإعتماد على منهجية PTES العالمية لإختبار الإختراق.

 

هذا الدرس يلقي نظره على مشروع الميتاسبلويت الرائع قبل الخوض في استخدامه في الدروس القادمه .

 

 

مرفقات الدرس

دورة مهارات الهاكر الأخلاقي : الدرس التاسع عشر ( اداة Metasploit الجزء الثاني )

$
0
0

نعود لكم هذه المرة بدورة مُتكاملة مُقدمة من مركز تدريبات iSecur1ty أردنا أن نطرحها بشكل مجاني بالكامل على مُجتمع iSecur1ty ، إتخذنا هذا القرار لكي نُشارككم التجربة التدريبية التي نقدمها في مركز التدريبات من خلال دورة متكاملة تكون كمدخل رئيسي لكم في مجال إختبار الإختراق والهاكر الأخلاقي ، حيث قمنا ببناء هذه الدورة بالإعتماد على منهجية PTES العالمية لإختبار الإختراق.

 

في الدرس الماضي تكلمنا عن اداة المتياسبلويت بشكل عام , في هذا الدرس سوف نقوم بتحميل اداة الميتاسبلويت وشرح المشروع من الاساسيات وتغطيه الاوامر الاساسية المهمه لاستغلال اي ثغره باستخدام الميتاسبلويت .

 

 

مرفقات الدرس

دورة مهارات الهاكر الأخلاقي : الدرس العشرون ( Metasploit payloads )

$
0
0

نعود لكم هذه المرة بدورة مُتكاملة مُقدمة من مركز تدريبات iSecur1ty أردنا أن نطرحها بشكل مجاني بالكامل على مُجتمع iSecur1ty ، إتخذنا هذا القرار لكي نُشارككم التجربة التدريبية التي نقدمها في مركز التدريبات من خلال دورة متكاملة تكون كمدخل رئيسي لكم في مجال إختبار الإختراق والهاكر الأخلاقي ، حيث قمنا ببناء هذه الدورة بالإعتماد على منهجية PTES العالمية لإختبار الإختراق.

 

 

في هذا الدرس سوف نلقي نظره على مختلف انواع ال payloads التي تدعمها اداة الميتاسبلويت .

 

 

مرفقات الدرس

دورة مهارات الهاكر الأخلاقي : الدرس الواحد والعشرون ( Metasploit Database )

$
0
0

نعود لكم هذه المرة بدورة مُتكاملة مُقدمة من مركز تدريبات iSecur1ty أردنا أن نطرحها بشكل مجاني بالكامل على مُجتمع iSecur1ty ، إتخذنا هذا القرار لكي نُشارككم التجربة التدريبية التي نقدمها في مركز التدريبات من خلال دورة متكاملة تكون كمدخل رئيسي لكم في مجال إختبار الإختراق والهاكر الأخلاقي ، حيث قمنا ببناء هذه الدورة بالإعتماد على منهجية PTES العالمية لإختبار الإختراق.

 

في هذا الدرس سوف نتحدث عن قاعده بيانات مشروع الميتاسبلويت وسوف نشرح تطبيق عملي عن كيفية الاستفاده من المميزات التي تقدمها قاعده بيانات الميتاسبلويت وكيف يمكن استخدامها لحفظ بعض المعلومات الخاصه بالفحص او الاستغلال وغيرها من الامور الاخرى

 

 

مرفقات الدرس

دورة مهارات الهاكر الأخلاقي : الدرس الثاني والعشرون ( Remote system exploitation )

$
0
0

نعود لكم هذه المرة بدورة مُتكاملة مُقدمة من مركز تدريبات iSecur1ty أردنا أن نطرحها بشكل مجاني بالكامل على مُجتمع iSecur1ty ، إتخذنا هذا القرار لكي نُشارككم التجربة التدريبية التي نقدمها في مركز التدريبات من خلال دورة متكاملة تكون كمدخل رئيسي لكم في مجال إختبار الإختراق والهاكر الأخلاقي ، حيث قمنا ببناء هذه الدورة بالإعتماد على منهجية PTES العالمية لإختبار الإختراق

 

سوف نقوم بشرح كيفية يتم استغلال جهاز يعمل بنظام وندوز والحصول على shell , تم الاستفاده من تقرير اداة nessus واستخدام مشروع الميتاسبلويت للاستغلال .

 

 

مرفقات الدرس

 

مقال : أدوات تحليل الـStatic Properties للملفات المشبوهه علي بيئه ويندوز

$
0
0

فحص الـStatic Properties لأي ملف مشبوهه هي نقطه بدايه جيده لتحليل البرمجيات الخبيثه.فهذه الخطوات ستسمح لك بعمل تقييم أولي عن ماهيه الملف بدون حتى ان تشغل الملف وتتسبب في تلوث النظام  .والأن لنلقي نظره علي بضع الأدوات الخاصه بنظام ويندوز والتي هي مفيده لأستخراج معلومات مفيده كما ذكرنا لبعض الملفات التنفيذيه المشكوك بها.

في منشورا سابق تكلمت عن كيف استخراج  معلومات الـStatic Properties ولكن في بيئه لينوكس وذلك بأستخدام أداه MASTIFF . وأيضا البث الخاص بي عن البدء في تحليل البرمجيات الخبيثه بأستخدام REMnux والذي كان عن بعض الأدوات المبنيه علي بيئه يونيكس والتي هي مفيده في هذه الأمور .والأن لنلقي نظره علي بعض أدوات تحليل الـStatic Properties علي بيئه ويندوز.

PE Studio:


من تطوير Marc Ochsenmeier  وهي أداه ذات واجهه مرئيه لفحص العديد من الـStatic Properties للملفات التنفيذيه المشكوك بها مثل أسماء الدوال المستدعاه  والنصوص والتي من الامكان  أن تأتي بمثل هذه المعلومات بعدة طرق  ولكن الأفضل ان تستخرجها بضغطه زر كلها دون العناء .

علي سبيل المثال : PE Studio لن يريك فقط الأسماء والخصائص الأخرى للأقسام الخاصه بالملف الـPE ,ولكنه أيضا بشكل تلقائي يحسب قيمه الـMD5 Hash الخاص بكل قسم وقيم الهاش قد تستخدم كــ  IOCs, ولكن مبرمجي البرمجيات الخبيثه يستطيعون بسهوله تعديل الـspecimen لتغيير قيمه الهاش الخاصه بالملف.  ولهذا السبب,فأنه من المفيد ملاحظه قيم الهاش الخاصه بأقسام البرنامج الخبيث .وبهذه الطريقه,لو قام المهاجم بتغيير جزء من الملف, قيم الهاش لقسم أو أكثر يمكن أن تظل تطابق الـ IOC.

PE Studio بشكل ألي يحدد جوانب الملف التي قد تكون خبيثه كما تري بالأسفل.هذه المؤشرات تتضمن النصوص والـAPI Calls المحظوره,كما تري بالأسفل.PE Studio يستطيع طلب موقع VirusTotal من أجل المعلومات التي قد تحتوي ما يطابق قيم الهاش للملف الذي أنت تفحصه, وهذا بالطبع اذا كان جهازك متصل بالأنترنت.

PE Studio يريك أيضا المعلومات التعريفيه التي قد تضمن في ملف لوصف المؤلف والأصدار.هذه المعلومات قد تزور بسهوله, ولكن في بعض الأوقات قد تستخدم كـ IOCs محتمله.

 Peframe:


أداه تعمل من خلال سطر الاوامر , من تطوير  Gianni Amato  والتي يمكن أن تستخرج بشكل ألي الـStatic Properties الخاصه بالملف, وترينا بعض المعلومات التي نستطيع أن تستخرجها أيضا بـPE Studio.
Peframe تستطيع أن تحسب قيم الهاش, أستخراج تفاصيل عنواين الـPE, أكتشاف الـPackers الشائعه, كشف الـAPI calls المثيره للشكوك ومعلومات اخرى

Peframe مكتوبه بلغه البايثون وتعمل جيدا علي بيئه ويندوز .

ExifTool:


هذه الأداه مناسبه مثل أداه PE Studio وأداه Peframe ,في بعض الأحيان أنه من الأفضل أن يكون لديك أداه تعمل من خلال سطر الاوامر مصممه خصيصا لغرض معين. بشكل عام قد تكون فكره جيده لتضيفها لمجموعه أدواتك التي تقوم بوظائف مشابهه. ExifTool تستطيع أن تستخرج العديد من المعلومات الوصفيه المضمنه داخل الملفات  عند تحليل الصور ولكن بالأضافه لذلك تستطيع أستخراج بعض البيانات من الملفات التنفيذيه كما هو موضح في الصوره

Strings2

أداه تعمل من خلال سطر الاوامر , مفيده لتحليل الـStatic properties للملفات من تطوير Geoff McDonald. .وهي نوعا ما هي شبيهه بالأدوات التقليديه الخاصه بأستخراج النصوص. واحده من خواصها الجميله أنها أنها قادره علي أستخراج النصوص التي بترميز ASCII وترميز Unicode في خطوه واحده

ايضا من مميزات الاداة  هي قدرتها علي أستخراج النصوص من أي عمليه جاريه. بالتأكيد أنت تستطيع عمل هذا من بعض البرامج ذات الواجهه المرئيه مثل Process Explorer و Process Hacker , لكن في بعض الأوقات يكون من الأفضل أن تحصل علي هذه المعلومات من الـCommand Prompt. من الممكن أن العمليات قد تكشف بعض النصوص التي ليست ظاهره داخل الملف حتي يعمل البرنامج.  فأستخراج البيانات من عمليه جاريه هي ليست طريقه لتحليل الـStatic properties للبرمجيات الخبيثه.

Signsrch:


هي أداه أخرى تستحق أن نذكرها من برمجة Luigi Auriemma .هذه الأداه المفيده تستطيع تحليل الـStatic properties الخاصه بملف لكشف أنماط “الضغط ,الوسائط , خوارزميات التشفير والعديد من الأشياء الأخري مثل النصوص  وكود الـanti-debugging”

Exeinfo PE:


هي أداه مفيده لفحص العديد من الأجزاء الخاصه بالملف التنفيذي وبشكل خاص  في كشف الـsignatures الخاصه بالـpackers المشهوره أستخداما.

في المثال التالي Exeinfo PE حددت أن الملف مضغوط بأداه UPX والتي هي أداه مشهوره لتشفير البرامج , Exeinfo PE تعمل جيدا,لكني لا أعلم من كتبها ولذلك السبب أنا قمت بتشغيلها في نظام معزول مخصص لتحليل البرمجيات الخبيثه

وبالرغم من ذلك UPX سهل تخطيه (مجرد أستخدام الأمر upx -d) ,وهو في الغالب يستخدم من مطوري البرمجيات الخبيثه .وهذا يسمح لك بالأستمرار في تحليل الملف وهو أقل حمايه.

CFF Explorer:


لفحص التفاصيل الأخري لملف التنفيذي, أذا عليك بالتفكير في فتح الـspecimen من برنامج CFF Explorer والتي كتبها Daniel Pistelli .هذه الأداه تجعلك تقوم بتعديل المحتويات الخاصه بعنوان الـPE الخاص بملف.علي سبيل المثال, اذا قررت تحليل كود ملف علي ويندوز 8.1 ,سوف تحتاج لتفريغ الـDynamicBase المحدد في مكان الـDllCharacteristics للتعامل مع خاصيه الـASLR للنظام.

CFF Explorer تسمي هذا المكان “DLL can move” كما تري بالأسفل :

عندما تفحص الـStatic Properties لملف مشكوك به ,سوف تكون قادر علي تقييمه ما اذا كان يحتاج فحص أكثر بطرق أخرى.سوف تكون قادر علي تركيز مجهودك في التحليل القادم في معرفه ما اذا كان الملف بالفعل خبيث , مدي سوءه, كيف تكتشفه وكيف تفحصه بأحسن طريقه.

المقال مترجمه من المقاله الأصليه


دورة مهارات الهاكر الأخلاقي : الدرس الثالث والعشرون ( استغلال نظام لينكس بالميتاسبلويت )

$
0
0

نعود لكم هذه المرة بدورة مُتكاملة مُقدمة من مركز تدريبات iSecur1ty أردنا أن نطرحها بشكل مجاني بالكامل على مُجتمع iSecur1ty ، إتخذنا هذا القرار لكي نُشارككم التجربة التدريبية التي نقدمها في مركز التدريبات من خلال دورة متكاملة تكون كمدخل رئيسي لكم في مجال إختبار الإختراق والهاكر الأخلاقي ، حيث قمنا ببناء هذه الدورة بالإعتماد على منهجية PTES العالمية لإختبار الإختراق

 

في الدرس الماضي قمنا بشرح كيفية استغلال جهاز يعمل بنظام وندوز , سوف نستكمل عملية الاستغلال ونتعرف في هذا الدرس على كيفية استغلال نظام يعمل بنظام لينكس باستخدام مشروع الميتاسبلويت .



 

مرفقات الدرس

دورة مهارات الهاكر الأخلاقي : الدرس الرابع والعشرون ( password attacks )

$
0
0

نعود لكم هذه المرة بدورة مُتكاملة مُقدمة من مركز تدريبات iSecur1ty أردنا أن نطرحها بشكل مجاني بالكامل على مُجتمع iSecur1ty ، إتخذنا هذا القرار لكي نُشارككم التجربة التدريبية التي نقدمها في مركز التدريبات من خلال دورة متكاملة تكون كمدخل رئيسي لكم في مجال إختبار الإختراق والهاكر الأخلاقي ، حيث قمنا ببناء هذه الدورة بالإعتماد على منهجية PTES العالمية لإختبار الإختراق

سوف نتعرف في هذا الدرس على كل المفاهيم التي تحتاجها للهجوم على كلمات المرور , سوف يتم التعرف على انواع الهجمات التي يمكن تنفيذها على كلمات المرور , هذا الدرس مقدمه للدروس القادمه التي سوف نتعرف فيها على الهجمات بالتفصيل وبشكل عملي .

 

 

مرفقات الدرس

دورة مهارات الهاكر الأخلاقي : الدرس الخامس والعشرون ( شرح اداة Hydra )

$
0
0

نعود لكم هذه المرة بدورة مُتكاملة مُقدمة من مركز تدريبات iSecur1ty أردنا أن نطرحها بشكل مجاني بالكامل على مُجتمع iSecur1ty ، إتخذنا هذا القرار لكي نُشارككم التجربة التدريبية التي نقدمها في مركز التدريبات من خلال دورة متكاملة تكون كمدخل رئيسي لكم في مجال إختبار الإختراق والهاكر الأخلاقي ، حيث قمنا ببناء هذه الدورة بالإعتماد على منهجية PTES العالمية لإختبار الإختراق

في الدرس السابق  تحدثنا عن المفاهيم العامه للهجمات التي تُنفذ على كلمات المرور وانواع هذه الهجمات بحسب طريقه تنفيذ الهجمه , في هذا الدرس سوف نقوم بالتطبيق العملي للهجوم على كلمات المرور باستخدام اداة Hydra  للهجوم على كلمات المرور سواء كانت على خدمات اونلاين مثل FTP  او كلمات مرور اوفلاين لملفات مشفره .

 

 

مرفقات الدرس

دورة مهارات الهاكر الأخلاقي : الدرس السادس والعشرون (تخمين كلمات المرور بالمتياسبلويت )

$
0
0

نعود لكم هذه المرة بدورة مُتكاملة مُقدمة من مركز تدريبات iSecur1ty أردنا أن نطرحها بشكل مجاني بالكامل على مُجتمع iSecur1ty ، إتخذنا هذا القرار لكي نُشارككم التجربة التدريبية التي نقدمها في مركز التدريبات من خلال دورة متكاملة تكون كمدخل رئيسي لكم في مجال إختبار الإختراق والهاكر الأخلاقي ، حيث قمنا ببناء هذه الدورة بالإعتماد على منهجية PTES العالمية لإختبار الإختراق

اذا كنت قد تابعت الدرس السابق فقد تم شرح اداه hydra لكسر كلمات المرور , اليوم سوف نستخدم مشروع الميتاسبلويت لكسر كلمات المرور , سوف يتم الشرح على  ثلاثه امثله لتوضيح الهجمات على FTP , TELNET , SSH .

 

 

مرفقات الدرس

فيديو : التحقيق الجنائي الرقمي لنظام وندوز –تحليل shell-bags

$
0
0

في هذا الفيديو قمت بشرح كيفية التحقيق في windows shell-bags artifacts والتي تعتبر من الـ artifacts المهمه جدا والبارزه في نظام وندوز .

 

ماهي shell-bags artifacts :

هي عباره عن مجموعه من المعلومات يتم جمعها من قبل windows explorer وتخزينها في الرجستري الخاص بالنظام , هذه المعلومات تحمل لها قيمه مهمه في التحقيق الجنائي الرقمي لمعرفه الملفات التي فتحها المستخدم حتى وان تم حذفها من قبل المستخدم .

 

 

هذه بعض الاوراق البحثيه التي تناولت الموضوع بشكل اعمق :

Exploring the Uses of ShellBag Data within theWindows 7 Registry

روابط الادوات

shellbag parser

Windows ShellBag Parser (sbag)

مقال : الهندسة العكسية للموجات اللاسلكية –اختراق أنظمة فتح السيارات اللاسلكية Car Key Fobs

$
0
0

بسم الله الرحمن الرحيم,

 

السلام عليكم أخواني, في البداية أعتذر لطول الغياب, كنت في قمة الانشغال في الفترة السابقة. بأذن الله سأقوم في الفترة القادمة بتقديم مجموعة من المقالات التقنية عن الهندسة العكسية للعتاد الصلب Hardware Reverse Engineering.

ولأن الكثير لا يعلم عن هذا المجال, فقررت أن ابدأ بداية مشوقة, سنقوم اليوم بأذن الله بعمل هندسة عكسية على الموجات الكهرومغناطيسية في الهواء, تلك الموجات التي تتحكم في حياتنا ولكننا لا نراها ولا نشعر بوجودها في الظروف الطبيعية, وكمثال على حديثنا سنقوم بعمل هندسة عكسية على موجات ترددات ريموت مفتاح السيارة Car Key Fobs.

كيف يعمل مفتاح السيارة؟

كيف يقوم مفتاح السيارة بإرسال أمر فتح أو غلق؟ يقوم المستخدم بالضغط على زر الفتح فتُفتح السيارة, كيف حدث هذا تقنيا؟ الأمر في بادئ الأمر هو أن ضغطة زر مُعين وليكن زر الفتح, معناها إرسال بعض البيانات الرقمية binary data لاسلكيا لدائرة الإستقبال بداخل السيارة, تقوم دائرة الإستقبال بمقارنة القيمة المُستلمة بالقيم المُسجلة فيها, فتقوم بفتح السيارة عندما تتأكد أن الأمر المُستقبَل هو الخاص بفتح السيارة.

إذا هدفنا هنا هو معرفة القيمة الرقمية التي يتم إرسالها لاسلكيا في الهواء لنقوم نحن بعد ذلك بإرسالها من خلال دائرة إلكترونية معينة (سنتكلم عن ذلك لاحقا بأذن الله فلا تقلق إذا لم تكن الصورة واضحة بعد) فتُفتح السيارة بدون الحصول على ريموت فتح السيارة وبذلك بإمكان أي مُخترق سئ النوايا بإختراق أي سيارة من خلال نفس الطريقة.

أيضا يجب التنويه أن القيمة الرقمية الخاصة بكل أمر تختلف من ريموت سيارة لريموت سيارة آخر, كما أن هنالك أنظمة ريموتات تحتفظ بقيم ثابتة لتلك الأوامر, تلك القيم لا تتغير أبدا, فمثلا لو كان أمر الفتح مُتمثلا في القيمة الرقمية 01101 فإذا جئت بعد أعوام وضغطت نفس الزر في نفس الريموت سيقوم بإخراج نفس القيمة الرقمية 01101, بينما هنالك أنظمة ريموتات أخرى تقوم بتوليد قيمة رقمية Binary Data جديدة في كل مرة تقوم بالضغط على زر معين من خلال لوغاريثمية تمت برمجة الريموت عليها, فمثلا إذا ضغطت الآن على أمر الفتح ستكون القيمة الرقمية 01101, فإذا جئت بعد ساعة وضغطت على نفس الزر ستكون القيمة الرقمية مختلفة عن سالفتها. اليوم سنقوم بالحديث عن الأنظمة من النوع الأول.

آليات استخراج القيمة الرقمية لأوامر الريموت.

الآن أول خطوة منطقية هي التفكير كيف يمكن استخراج تلك القيم الرقمية من داخل ريموت الإرسال؟
نستطيع ذلك من خلال طريقتين, الأولى هي البحث عن مكان لتخزين تلك القيم الرقمية داخل ريموت الإرسال بعد فكه وإخراج الدائرة الإلكترونية. يقوم أي معالج مدمج Embedded Processor بالاحتفاظ بالقيم الثابتة التي لا تتغير في أنواع من الذاكرة تسمى Read Only Memory, فبالتالي نقوم في تلك الطريقة بالبحث عن أي ROM داخل الدائرة ونحاول قراءة محتواها من خلال استخدام متحكم دقيق خارجي External Microcontroller للتواصل مع الـ ROM وأخذ البيانات التي بداخلها. طبعا تلك الطريقة بها الكثير من العيوب, فمثلا نحن لا نعلم إذا ما كانت البيانات التي بداخل الـ ROM هي البيانات الأصلية الخاصة بأوامر كل زر أم هي نسخة مشفرة أو متغيرة منها, عيب آخر وهو قد لا تكون دائرة الريموت تحت أيدينا, فبالتالي لا نستطيع فكها والحصول على الدائرة الكهربية التي بداخلها, عيب ثالث هو أن أي خطأ في توصيل دائرة المتحكم الدقيق الخارجي بدائرة الريموت قد تقوم بإتلاف الدائرة بأكملها, عيب رابع وهو صعوبة العملية وطول الوقت, فنحن بحاجة لشراء متحكم دقيق يحوي الواجهة الكهربية Electrical Interface التي ستقوم بالتخاطب مع الـ ROM (مثال I2C protocol, SPI Protocol, إلخ…), ويجب قراءة الـ datasheet الخاص بالـ ROM لنعلم ما هي أوامر الـ ROM الوقتية (Commands timing diagram) وكيفية إرسال أمر كتابة أو أمر قراءة من وإلى الـ ROM (بفرض أن الـ ROM يُمكن الكتابة عليها), بعد ذلك نقوم ببرمجة هذا المتحكم الدقيق ليرسل الأوامر كما علمناها من الـ datasheet, كل هذا يستغرق الوقت والمال والجهد.

الطريقة الثانية لاستخراج القيم الرقمية هي اعتراض القيمة وهي في الهواء فور خروجها من المُرسل إلى المُستقبِل, وهذا ما سنفعله اليوم بأذن الله.

قبل أن نبدأ في عملية الهندسة العكسية, يجب علينا اعتراض وتخزين البيانات الرقمية لأشارة أوامر الريموت, لهذا يجب علينا أولا أن نتكلم قليلا عن بعض الأساسيات النظرية في علم الإتصالات التناظرية والرقمية Analog and Digital Communication theory.

كيف يتم إرسال البيانات لاسلكيا؟

لكي يتم إرسال أي بيانات رقمية لاسلكيا, يجب علينا أولا أن نقوم بعملية تسمى عملية التعديل Modulation للبيانات التي نود إرسالها. عملية التعديل Modulation هي أننا نقوم بتوليد ترددات جيبية Sinusoidal Frequencies لتقوم باحتواء البيانات المُراد إرسالها لاسلكيا, ثم نقوم بتغيير بعض خصائص تلك الترددات حسب قيمة البيانات, وهذا يعتمد على نوع التعديل Modulation Type. لا أريد أن أتعمق كثيرا في علم الإتصالات لصعوبته وكثرة الكلام فيه, ولأنه يعتمد بالأساس على الكثير الكثير من الرياضيات, ولكن يجب علينا أن نعلم أننا نحتاج عملية التعديل Modulation حتى نستطيع إرسال البيانات لاسلكيا, فالأشارات الجيبية Sinusoidal waves بامكانها الإنتقال في الهواء بتردداتها المختلفة من خلال موجة مغناطيسية وموجة كهربية وهذا ما يُطلق عليه الموجة الكهرومغناطيسية, فهي بكل بساطة موجة يتم توليدها من خلال تغير قيمة التيار المار في مادة موصلة بالنسبة للزمن, ومع سرعة تغير التيار يتم تحديد تردد الأشارة المُولدة. تُمكنا أيضا عملية التعديل Modulation لإرسال البيانات لأماكن بعيدة جدا لاسلكيا تصل لكيلومترات, كما تُمكنا أيضا من إرسال البيانات على تردد فريد فيحتاج كل من أراد استقبال الأشارة لصُنع دائرة إلكترونية مُخصصة لاستلام هذا التردد فقط, ومن ثم القيام بعميلة إزالة التعديل Demodulation ليتم قراءة البيانات المُرسلة لاسلكيا. أمثلة على أشهر الترددات في حياتنا اليومية, الـ WiFi فهو يعمل على تردد 2.4 GHz و 5 GHz, وشبكات الهواتف النقالة التي تعمل تكنولوجيا الجيل الثاني التي تُسمى GSM على تردد 890 MHz حتى 960 Mhz ومن 1710 MHz حتى 1800 MHz. نحن جميعا محاطين بالكثير من الأشارات اللاسلكية التي تحوي ملايين البيانات والمعلومات تنتقل عبر الهواء كل ثانية.

الآن نستطيع أن نبدأ في عملية الهندسة العكسية الفعلية للإشارات اللاسلكية لريموت السيارة.

 

في البداية, وبعد المقدمة التي تكلمنا فيها عن علم الإتصالات, يجب علينا أولا أن نعرف ما هو النطاق الترددي الذي تعمل عليه موجات ريموت السيارات؟ معظم ريموتات السيارات تعمل على نطاق ترددي يُسمى ISM Band أو Industrial, Scientific and Medical Band, وهي مجموعة نطاقات ترددية تم الاتفاق عليها لتقوم أي شركة تحتاج لنطاق ترددي معين في الهواء بالعمل عليها, من تلك النطاقات هو نطاق الـ WiFi فهو يُعتبر تردد من ترددات ISM Band, ريموتات السيارات تعمل في الأغلب على نطاق الـ 433 MHz أو 315 MHz. الريموت الذي سأعمل عليه اليوم يعمل على تردد 433 MHz.

 

بعد ذلك, يجب علينا تصنيع دائرة تقوم باستقبال البيانات اللاسلكية في هذا النطاق الترددي. من حسن الحظ, تتوفر دوائر جاهزة تقوم باستقبال وإرسال البيانات لاسلكيا على نطاق واسع من الترددات تُسمى Software Defined Radio, حيث أننا نستطيع أن نستخدم أحد تلك الدوائر وتوصيله بالحاسب ليقوم باستلام البيانات على نطاق ترددي نقوم بتحديده من خلال الحاسب.

 

يجب علينا أن نعلم أن دوائر الـ SDR لا تقوم بإزالة أي تعديل Demodulation لأي إشارة, هي فقط تقوم باستقبال البيانات وإرسالها للحاسب ليقوم المستخدم من خلال أحد البرامج المتخصصة بمعالجة البيانات اللاسلكية المُستقبلة.

 

الآن, ثالث خطوة سنقوم بها هي أن نقوم من خلال أحد البرامج المتخصصة بعمل دائرة معالجة للإشارات الرقمية Digital Signal Processing حتى نقوم برؤية الإشارة المُستقبلة ومن ثم محاولة معرفة طريقة الـ Modulation لنقوم بعدها بعمل جزء Demodulation ليقوم باستخراج البيانات من الإشارة المُستلمة.

البرنامج الذي سنعمل عليه هو برنامج GNU-Radio, وهو برنامج يقوم بعمل برامج معالجة للإشارات الرقمية Digital Signal Processing Applications يشبه إلى حد ما برنامج Matlab.

سنقوم الآن بعمل برنامج معالجة Digital Signal Processing Application وهو استلام البيانات من الـ SDR, ورسمها Plot بالنسبة للزمن. نستطيع القيام بذلك من خلال عمل تلك المكونات البسيطة كما في الصورة.

فقط للمهتم بمعرفة مكونات البرنامج, البيانات التي يتم استلامها من دائرة الـ SDR تكون بصورة أرقام مُرَكَّبَة Complex Numbers, أي أنه لدينا رقم حقيقي Real Number ,ورقم خيالي Imaginary Number, لنستطيع رسم الإشارة المُستلمة, نحن نعرف أنها بيانات رقمية مُرسلة على موجة جيبية Sinusoidal wave, عُدِلَت Modulated بطريقة ما (نريد أن نصل إليها), من أشهر أنواع التعديل Modulation Types والمُستخدم كثيرا لسهولته هو نوع يسمى Amplitude Modulation, فهو نوع يقوم فقط بتعديل القيمة القصوى والدنيا للإشارة الجيبية Sinusoidal wave, ولكي نستطيع أن نحصل على تلك القيم, نستطيع أن نحول الأرقام المُركبة لمقدار Magnitude, من خلال مُكون التحويل Complex to Mag في برنامج GNU-Radio. بعد ذلك نقوم بحساب القيمة الرياضية المطلقة للرقم الناتج Absolute value, ثم نقوم برسم Plot للإشارة.

الآن نحن جاهزون لاستقبال إشارات الريموت, نقوم فقط بتوصيل هوائي Antenna في دائرة الاستقبال SDR, ثم نقوم بتشغيل البرنامج GNU-Radio, ونقوم بالضغط على أي زر من أزرار ريموت السيارة, لنرى موجة كتلك التي في الصورة التالية.

 

نستطيع أن نرى نبضات Pulses كلما ضغطنا على زر من أزرار الريموت, هي بنا نبدأ بتحليل واحدة من تلك النبضات المتتالية.

نستطيع ملاحظة بعض النقاط المهمة في تلك الإشارة:

  • أولا, تلك الأشارة تستعمل نوع من أنواع التعديل Pulse Width Modulation Techniques, إن لم تكن كذلك, لما وجدنا تغيرا في وقت كل نبضة عن الأخرى, وهذا عكس ما توقعنا (توقعنا في البداية أنه تم استعمال نوع من أنواع Amplitude Modulation).
  • ثانيا, نستطيع حساب الواحد أو الصفر المنطقي من خلال حساب الوقت الذي تستغرقه كل نبضة في حالة الـ Logical High, وهو ما يُسمى الـ Duty Cycle.

هكذا, استطعنا أن نقوم بعمل هندسة عكسية على ترددات ريموت السيارة, نستطيع أن نرى أن الأمر الواحد مكون من 25 bits, وهذا الأمر الذي قمنا بتسجيله هو:
1001001100110101011000010

هنا اعتبرنا أن الـ Pulse التي تستغرق الوقت الأكبر ثُمثل واحد منطقي, أما الصفر فهي الـ Pulse التي تستغرق الوقت الأقل, هذا فقط تخمين ويُمكن أن تكون القيمة الحقيقة هي العكس (الصفر المنطقي هو الـ Pulse ذو القيمة الكبرى).

 

الآن لا يتبقى لنا سوى تصنيع دائرة تعمل على نفس النطاق الترددي وارسال هذا الأمر الذي قمنا بتحليله بعد القيام بتعديل من نوع Pulse Width Modulation, وهذا الأمر أيضا نستطيع القيام به من خلال SDR وبرامج المعالجة للإشارات الرقمية Digital Signal Processing Applications التي تدعم الإرسال وليس الاستقبال فقط.

 

اليوم, استطعنا تطبيق الهندسة العكسية على الموجات الكهرومغناطيسية, نستطيع تطبيق هذا الأمر على أي نوع من أنواع الإشارات الكهرومغناطيسية مثل موجات الهواتف النقالة, موجات شبكات الـ WiFi, موجات الـ FM, وهكذا وتحليل محتواها لاستخراج البيانات.
كانت تلك مقدمة شيقة (اسأل الله أن تكون كذلك) للهندسة العكسية للعتاد الصلب Hardware Reverse Engineering, وكما رأينا كم هذا الأمر -المُهمل تماما- في قمة الأهمية, أي أنه -كنوع من أنواع الهجمات على المثال الذي تطرقنا له اليوم- يستطيع المُخترق أن يقوم بفتح أي سيارة من خلال اعتراض الموجة في وقت ارسالها للسيارة, من خلال تسجيل بيانات الفتح, واعادة تشغيلها في أي وقت آخر لسرقة السيارة أو فتحها بدون إذن, كما أيضا يستطيع المُخترق أن يقوم بعمل Brute Force لدائرة مخصصة ليقوم بفتح سيارة ما بدون اعتراض أو تسجيل أي إشارة مسبقا.
في المقال القادم بأذن الله ,سنتطرق لمقال جديد عن الهندسة العكسية للعتاد الصلب أكثر أهمية وخطورة لأنه سيقوم بالهجوم على أي جهاز حاسب من خلال فقط USB ودائرة صغيرة.

مسابقات منصة CyberTalents الخاصة بأمن المعلومات

$
0
0

تنظم منصة سايبر تالنتسالناشئة  مسابقة امن المعلومات الوطنية المصرية (Egypt National Cyber Security CTF) في ٢٢ أبريل ٢٠١٧ ومسابقة أمن المعلومات الوطنية للإمارات العربية المتحدة (UAE National Cyber Security CTF ) في ٢٧ ابريل برعاية كبري الشركات أمثال ترند ميكرو, سيكيورووركس و شركة نون.

يطلق على هذا النوع من المسابقات “Capture the flag” احصل على العلم حيث يسعى كل فريق لحل بعض التحديات فى فروع ومجالات مختلفة فى أمن المعلومات من أجل الحصول علي علم . و الفريق الحاصل علي أكبر عدد من الأعلام هو الفريق الفائز .

يقول م. معتز صلاح مؤسس منصة سيبر تالنتس المنظمة للحدثين بمصر والإمارات العربية المتحدة : نحن نسعى أن تكون هناك مسابقة وطنية في أمن المعلومات في كل دولة عربية حتى نستطيع اكتشاف المواهب في هذه المنطقة من العالم لحماية اقتصادنا الرقمي . معظم الشركات والحكومات تبحث عن المواهب في مجال أمن المعلومات و دورنا في سيبر تالنتس هو إيجاد مواهب جديدة ودفعها إلى المجال  فعدد الوظائف المتاحة في مجال أمن المعلومات في ٢٠١٧ يقدر باثنين مليون وظيفة على مستوى العالم و من المتوقع أن تصل الطلبات علي المتخصصين في أمن المعلومات الي ستة مليون وظيفة في ٢٠١٩.

ويضيف المهندس معتز، قمنا بإلقاء العديد من المحاضرات التعريفية في أكثر من عشرين جامعة  في مصر و الإمارات العربية المتحدة من أجل التعريف بالمسابقة وشروطها وجوائزها، و نشر الوعي بين الطلبة في مجال أمن المعلومات. وشملت الجولة التعريفية العديد من محافظات مصر من شمال مصر حتي صعيدها و ايضا في مختلف الإمارات  مثل  امارة الشارقة و دبي و أبوظبي و لقد لقيت هذه المحاضرات اقبال كبير و حماس من الطلبة  لحضورها والمشاركة فى أنشطتها.

هذا و قد أكد م. وائل محمد رئيس شركة ترند ميكروعلى ضرورة استقطاب المواهب المصرية والعربية الشابة من طلبة الجامعات والخريجين في مجال أمن المعلومات لما يعانيه سوق العمل من قلة المتخصصين و الموهوبين في هذا المجال، حيث نرى اليوم كيف تتطور التكنولوجيا يوما بعد يوم بشكل سريع يتلاحق معه تطور صور الإختراق و سرقة المعلومات و التهديدات الإلكترونية، والذي يحتاج إلى قدرات موازية إن لم تكن متفوقة على قدرات المخترقين.ومن هذا المنطلق فنحن بحاجة إلى حلقة وصل بين الموهوبين و المبدعين والمتخصصين في مجال أمن المعلومات من جهة والشركات الكبرى من جهة اخري التي تفتقر إلى هؤلاء المتخصصين. وتعتبر مسابقة “Capture the Flag”  هى حلقة ذهبية للوصل بينهما، وفرصة مواتية ليتعرض الموهوبون والمتخصصون إلى الشركات التي بحاجة إلى قدراتهم ومهاراتهم.

شروط المسابقة :

  • يمكن لأي شخص المشاركة بشرط تجاوز المرحلة التأهيلية بشكل فردي.

  • تكوين فريق من المتأهلين مكون من 2-3 أفراد.

  • يحتوي الفريق بحد أدنى على 2 من الطلبة و يسمح للفرد الثالث أن يكون خريجاً.

تحديات المسابقة (Challenges) :

تحتوي المسابقة على العديد من التحديات التي يحتاج المتسابقين لتجاوزها في مجالات أمن المعلومات المختلفة و منها:

  • أمن الشبكات Network Security

  • أمن المواقع الإلكترونية Web Security

  • علم التشفير Cryptography

  • الهندسة العكسية Malware Analysis

  • علم التحليل الجنائي الرقمي Digital Forensics

و بعض المجالات الأخرى، و عند  اجتياز  الفريق لكل تحدى يحصل على عدد من النقاط حسب صعوبة التحدي لتحسين مركزه بالمسابقة.

جوائز المسابقة : 

تقدم شركة ترند ميكرو جوائز مالية للفرق الفائزة بالمسابقة الوطنية لامن المعلومات في مصر حيث:

  • يحصل المركز الأول على جائزة مالية قدرها 100,000 جنيهاً مصرياً

  • يحصل المركز الثانى على جائزة مالية قدرها 30,000 جنيهاً مصرياً

  • يحصل المركز الثالث على جائزة مالية قدرها 20,000 جنيهاً مصرياً

  • يتم اختيار 5 أشخاص من الفرق الثلاث الأولى لتمثيل مصر فى المسابقة الدولية باليابان

تقدم شركة سيكيور ووركس وشركة نون جوائز مالية للفرق الفائزة بالمسابقة الوطنية لأمن المعلومات في الإمارات العربية المتحدة حيث:

  • يحصل المركز الأول على جائزة مالية قدرها ٥٠٠٠ دولار أمريكي.

  • يحصل المركز الثانى على جائزة مالية قدرها ٢٠٠٠ دولار أمريكي.

موعد المسابقة : 

ستتم المرحلة التأهيلية على موقع سايبر تالنتس لمدة 3 أيام فى الفترة بين 6 – 8 من أبريل المقبل

تشارك الفرق المتأهلة فى المرحلة النهائية التي ستقام يوم ٢٢ من أبريل بأحد فنادق القاهرة

تشارك الفرق المتأهلة في المرحلة النهائية التي ستقام يوم ٢٧ من أبريل بدبي

لمعرفة المزيد عن المسابقة و شروطها، يمكنك زيارة الموقع الرسمي لـ CyberTalents.

 


مقال: البرمجيات الأكثر ضعفا في 2016 ولم التحديثات هامه ؟

$
0
0

 

يقال أنه لا يجب علينا النظر الي الماضي ( لنتعلم منه ) ولكن لنتنبأ بالمستقبل .هذه المقوله حقيقه وخاصتا في مجال الأمن المعلوماتي  فا في هذا المجال ليس عليك أن تتعلم بسرعه فقط ولكن أن تتمرن علي ما تعلمته بشكل أسرع أيضا.

اليوم سأتكلم عن البرمجيات الأقل حمايه لسنه 2016 لأساعدك علي فهم ماقد تغير وكيف هذا التغير يؤثر علي حياتنا علي الأنترنت ( بل وفي بعض الأحيان حياتنا العامه أيضا ).

كما نعلم جميعا فـسنه 2016 كانت أكثر سنه مليئه بالأحداث في مجال الأمن المعلوماتي! وبالنظر الي التحديات التي تنتظرنا فنستطيع من هذا أن نتوقع أن سنه 2017 سوف تتوج وتكون هي أكثر سنه مليئه بالأحداث.ولكن بالرغم من ذلك فيجب علينا الا نستبق الأحداث.

سبب هذا التحليل القصير هو مساعدتك علي معرفه بعض من المصادر التي تسبب الضعف في نظامك للهجمات السيبرانيه.وليس ذلك فقط بل سأتحدث أيضا عن الخطوات اللازمه لحمايتك والتعامل معهم.

من أين نأتي بالبيانات

لكتابه هذه المقاله قمت بتجميع البيانات التي سنذكرها من موقع  CVE Details والذي هو مرجع جيد ويوفر معلومات مفصله عن الثغرات الأمنيه بالبرمجيات.

لهؤلاء الذين أول مره يقرأون عن موضوعنا ,تعريف مختصر لكلمه “vulnerability” ثغره أمنيه” تستطيع أن تجده في هذا الرابط.

الثغره الأمنيه هي بمثابه ثقب أو منفذ في حمايه الحاسب الألي والتي تجعل النظام معرض للضرر من الهجمات السيبرانيه.

ثغرات البرمجيات تعرف بثلاثه عوامل :

  1. وجود خطأ في البرنامج
  2. قدره المهاجم علي الوصول لهذا الخطأ
  3. قدره المهاجم علي أستغلال هذا الخطأ أو الضعف عن طريق الأدوات أو طرق معينه

في هذا الفحص السريع لن نتكلم فقط عن عدد الثغرات الأمنيه ولكن ايضا سنلقي نظره خاطفه علي شدتها . هذه البيانات متوفره من CVSS system:

نظام تسجيل الثغرات الشائعه (CVSS) هو open framework للربط بين خصائص الثغرات الأمنيه للبرامج وخطورتها.

والأن بعدما تكلمنا عن محتوي المقاله لنري ماذا نستطيع أن نتعلم من لائحه الثغرات الأمنيه  الخاصه ببرامج السنه الفائته.

البرمجيات الأقل حمايه لسنه 2016

عندما ننظر الي الثغرات الأمنيه المعلنه للعامه  فنجد أن لائحه أكثر 10 برمجيات ضعفا لسنه 2016 مختلفه قليلا عن سنه 2015 كما نري بالتالي

كما تري,بعضا من المشتبه بهم المعتادين بقوا مثل Flash player ,والأخر ترك اللائحه مثل (Mac OS X و iPhone OS) ,بينما أخرون صنعوا طريقهم بنفس وتوجهوا مباشرتا الي القمه مثل Android 😀 .

ليس عدد الثغرات وحده مايجب أن يكون سبب أزالتك للبرمجيات .في الواقع للعديد منا هذا ليس أختيار ( ماعدا Flash -أزالتك له دوما أختيار وليس أجبار ).هناك أيضا ضرر الثغره والذي سنتحدث عنه في الجزء الثاني من المقال.

لكن أولا لنري كيف تطورت الأحداث في السنين الثلاث الماضيه بالنسبه للبرمجيات التي يستخدمها الملايين من المستخدمين في يومهم المعتاد والذي يضر بشكل مباشر مستوي الأمن لديهم.

أنظمه التشغيل

Desktop

هي أنظمه تشغيل الأكثر أنتشارا في السوق – windows 7 بنسبه (48,34%) و windows 10 بنسبه (24,36%) – وفي الواقع ليس هم الأكثر أصابه في 2016. في حقيقه الأمر ,شركه Microsoft بذلت الكثير من المجهود في جعل Windows 10 “نظام windows” الأكثر أمانا في وقتنا الحالي والخبراء يأكدون هذا بل وقد يصبح أفضل في التحديثات القادمه.

أصدارين من النظام Linux ونظامين تشغيل من Novell يأخذون المراكز الأولي ويليهم نظام  Mac OS X . بغض النظر عن عدد الثغرات بباقي الأنظمه فا يبدو أن نظام  Mac OS X يظل هو النظام الأكثر مناعه لهجمات البرمجيات الخبيثه ( وهذا الدليل )

المصدر

حصه أنظمه التشغيل من السوق في ديسمبر 2016

المصدر
أذا كنت لا تزال تستخدم نظام Windows xp فنحن ننصحك وبشده أن تحدث جهازك الي نظام تشغيل أحدث وذلك لأن Windows xp بكل بساطه يعتبر دعوه مفتوحه لكل أنواع الهجمات السيبرانيه فهو كذلك أصبح لا يتلقي تحديثات أمنيه  منذ زمن

Mobile & IoT

بما أن الهواتف وأنترنت الأشياء أصبح منتشر حول العالم بملايين الأجهزه فأنه من الطبيعي أن نفحصهم أيضا وخاصه أن أجهزه الأندرويد مصابه بعدد كبير من الثغرات

وسبب من أسباب كثره الثغرات في نظام الأندرويد هو برنامج المكافئات الذي وضعته جوجل لمن يجد ثغره في نظامها فهو النظام الأكثر أستخداما في العالم وعلي الهاكر ألا يجد نقطه ضعف ” ثغره ” فقط ولكن أن يقدم أثبات علي أن الثغره تعمل مع الباتش الخاص بأصلاحها ليستلم المكافأه كامله.

وكا نتيجه لذلك موقع CVE يحتوي علي أكثر من 500 ثغره أعلنت في نظام الأندرويد :

لكن لسوء الحظ عدد الثغرات في نظام الأندرويد هو ليس المشكله فقط .
الثغرات المكتشفه في نظام الأندرويد تتنوع في خطورتها فمنها ما يسمح للمهاجمين أن ينفذوا أكواد خبيثه علي الجهاز ،أفساد ذاكره الجهاز ،الحصول علي معلومات خطيره ،أيقاف الجهاز أو أحداث أي نوع من الضرر.

والبرمجيات الخبيثه التي تستهدف نظام الأندرويد كثيره فمن MazarBOT الي HummingBad وأكثر . فا وجود ملايين ملايين الأجهزه التي تعمل بنظام الأندرويد هو مايجعل المخترقين بالتفكير كيفيه أستغلالهم لكسب الأموال.

بالتحدث عن نظام أخر فهو من المهم أن نذكر أن عدد الثغرات في نظام IOS قد أنخفض بمعدل ملحوظ عن السنه الفائته.

وكذلك نلاحظ أن أنترنت الأشياء ( IOT ) قد بدأ يكبر في مجال في عدد الثغرات المتكشفه فيه ولذلك أنا أرجح لك أن تتابع هذه الفئه فنحن مع الوقت يصبح هناك أجهزه متصله بالأنترنت أكثر في بيوتنا.

Browsers

أمن المتصفحات يلعب دور كبير في حمايتك علي الأنترنت بسبب أنه طريقتنا الرئيسيه في الدخول علي الأنترنت ولذلك السبب يجب عليك أن تهتم بأذا كنت تستخدم الأصدار الأخير علي متصفحك أم لا.

كما تري بالأسفل المتصفحات الأكثر أستخداما في العالم والثغرات التي أكتشفت بهم في سنه 2016 فالمخترقين لا يترددون عندما تحين الفرصه.

فمن الـbrowser hijackers الي هجمات الـdrive-by والبرمجيات الخبيثه المبرمجه بلغه الـJavascript فالمخترقين لديهم العديد من الطرق والأدوات لأصابه جهازك لحقن أكواد خبيثه في المتصفحات.

بالنظر الي أستخدام المتصفحات علي حسب أصدارها نجد الأتي :

  • أكثر من نصف مستخدمين متصفح الجوجل كروم يستخدمون أصدارات قديمه
  • 4/3 مستخدمين متصفحات Internet Explorer/Microsoft Edge يستخدمون أصدارات قديمه
  • 3/1 مستخدمين متصفح الفايرفوكس لا يستخدمون الأصدار الأخير علي أجهزتهم
  • و 3/1 مستخدمين متصفح السافاري يقومون بنفس الامر

وهذا هو تقسيم السوق المتصفحات لسنه 2016 :

المصدر : NetMarketShare

هذا يجعل سوق من ملايين المستخدمين معرضين للهجمات التي تنشر البرمجيات الخبيثه علي الأجهزه بأستغلال الثغرات الأمنيه في المتصفحات المصابه.والعديد من هذه الهجمات يستفيد من الثغرات التي تم أصلاحها في الأصدار الأخير . فبعض حملات البرمجيات الخبيثه تعتمد علي ثغرات قديمه منذ سنين.

أذا كنت تحتاج أن تتأكد من أن متصفحك علي الأصدار الأخير قم بفتح هذا الموقع علي هذا المتصفح https://www.whatismybrowser.com

غير معرفه أذا كنت علي الأصدار الأخير أم لا فهذا الموقع بمعرفه بعض التفاصيل عن الجافاسكربت،الكوكيز،الفلاش والجافا .هذه البيانات مهمه للغايه لتحديد مدي حمايتك كما سنريكم الأن

يجب أن تتذكر أن تكون حريص والا تقع في الخدع الشائعه التي يستخدمها المهاجمون .فا في بعض الأحيان المهاجمون يجعلون الهجمات كما لو أنها تحديث للمتصفح وبالطبع اذا قمت بتنزيله سيصاب جهازك ببرمجيه خبيثه وما الي ذلك .

مثالين من الأمثله الأخيره هو التحديثات المزوره والخبيثه لمتصفحين Chrome و Firefox . ستفاجئ بعدد المستخدمين الذين يخدعون بمثل هذه الخدع . وهذا ليس بسبب أنهم جديدون علي عالم الأنترنت ولكن هذا بسبب عدم وعيهم بالمخاطر التي قد تواجهم في طريقهم للحصول علي ما يحتاجون.

ولتجنب هذه المواقف الخطره عليك أن تسمح بالتحديثات التلقائيه عندما تستطيع أو تحدث تطبيقاتك مجانا وتلقائيا

Utility

الأن عندما نبدأ التحدث عن البرامج التي نستخدمها في حياتنا اليوميه فهي أيضا يكون بها الكثير من الثغرات فعلي سبيل المثال Acrobat بجميع أصداراته مصاب بالعديد من الثغرات.
كا بديل لبرنامج Acrobat Reader تستطيع أستخدام برنامج Foxit Reader .وبالنسبه للـFlash فقد تحدثنا عنه من قبل في هذا الدليل والذي مازال ينطبق عليه حتي يومنا الحالي.
الأستنتاج النهائي هنا أن الحياه بدون الـFlash ليست فقط ممكنه ولكن أفضل أيضا.

ليست كل الثغرات متساويه

كما ذكرت وأنا أناقش حاله ثغرات الأندرويد , فعدد الثغرات الأمنيه ليس بالأمر الأساسي ليعتمد عليه كا معيار.لذلك نحن نحتاج نظره متساويه والتي نحصل عليها من معدل الـCVSS Score ( شرح في مقدمه المقاله ).
فالأمر كالأتي : اذا كان مصنع منتج معين لديه برنامج جيد لأيجاد الثغرات الأمنيه وتصليحها ( برنامج داخلي أو برنامج مكافأت علني أو كليهما ) فا طبيعي أن عدد الثغرات المعلنه سوف يزداد.
لكن عشرات الثغرات قد تكون لا تقاس بثغره واحده خطيره قد تضر العديد من المستخدمين ولذلك لا يجوز أن نساوي بين الكميه والضرر.

ولكن هذا مايقال , الأن لننظر نظره علي معدل الـCVSS Score لأعلي 20 منتج ولأعلي 20 مصنع في أعلي عدد ثغرات.

المصدر : قاعده الثغرات الدوليه

كما نري Adobe و Flash ليسوا جيدين بهذا المنظور أيضا . نحن لا نهاجمها ولكن أنه غير قابل للنكران أن Flash مشكله لكل مستخدم علي الأنترنت.

أين يكمن الخطر ؟

حمله خبيثه من الحملات الأخيره قمنا بتفصيلها في تحذير أمني يبين لنا لماذا التطبيقات المصابه بالثغرات تسبب خطر كبير علي مستخدميها.

في هذا التحذير أظهرنا كيف أنه بضع الثغرات الأمنيه في Flash Player, Silverlight, Internet Explorer و Edge أستخدمت لأصابه الحواسيب بفايروس الفديه Cerber , واحد من أقوي برمجيات التشفير الخبيثه علي الأطلاق , ولذلك لا يوجد له مفتاح لفك التشفير حتي الأن.

الأهم أنه الثغرات التي أستخدمت في الهجوم قد تم ترقيعها في سنه 2016 وسنه 2015 !

وهذا هو السبب الرئيسي الذي يجعل الخبراء الأمنين يصرون علي ترقيع الثغرات ودورها المؤثر في جعل الأنظمه والبيانات مؤمنه للجميع.

كيف نتجنب ثغرات المنتجات الخطيره ؟

الحل هو بسيط للغايه وهو : أجعلهم محدثين دائما !

أذا كيف نبدأ :

1- تفقد قائمه البرامج التي قمت بتنصيبها . قم بفرزهم حسب بحسب تاريخ تنصيبهم من “Installed On” لتري المنتجات التي أنت قد تكون نسيتها.

2- أمسح مالا تحتاج أليه منهم وقم بتنظيف كل موسم.

3- أجعل تحديثاتك تلقائيه  لتوفير الوقت والجهد وتذكر أن تقوم دائما دائما بتحديث نظامك أيضا .

المقاله مترجمه من المقاله الأصليه

فيديو : دورة أساسيات Python وإستخدامها في إختبار الإختراق –الدرس الأول

$
0
0

نعود لكم بدورة مجانية جديدة ومُتكاملة مُقدمة لكم من مجتمع iSecur1ty ، في هذه الدورة إن شاء الله سوف نتحدث عن إستخدام Python في إختبار الإختراق من خلال مجموعة من المواضيع والأقسام التي قُمنا بشرحها لكم بشكل مُبسط ومُمنهج لمحاولة الوصول بكم من مرحلة الأساسيات ، إلى مرحلة مُتقدمة تؤهلكم لإستخدام Python في إختبار الإختراق.

حاولنا في دورات سابقة أن نقوم بشرح لغة Python لكم بشكل مُبسط ولكن الظروف كانت تحول دون إتمام هذه الدورات ، تفادياً لهذه المشكلة قمنا بهذه الدورة بتسجيل جميع الفيديوهات وبالغ عددها 33 فيديو ، وسوف نقوم بنشرها بشكل يومي إلى حين الإنتهاء منها بشكل كامل إن شاء الله.

وفي ما يلي صورة تُوضح لكم فهرس الدورة بشكل سريع :

في هذا الفيديو إن شاء الله سوف نقوم بشرح تعريف سريع عن لغة Python وكذلك كيفية تنصيبها وإعداد بيئة العمل الخاصة بها.

نتمنى أن ينال هذا الفيديو إعجابكم وبإنتظار أي تعليقات أو أسئلة لكي نقوم بالرد عليها مُباشرة إن شاء الله.

فيديو : دورة أساسيات Python وإستخدامها في إختبار الإختراق –الدرس الثاني : أنواع البيانات في لغة Python

$
0
0

تحدثنا في الفيديو السابق عن كيفية تثبيت بيئة العمل الخاصة بنا لهذه الدورة ، في هذا الدرس إن شاء الله سوف نقوم بالحديث عن بعض أنواع البيانات في Python وكيفية التعامل معها.

نتمنى أن ينال هذا الفيديو إعجابكم وبإنتظار أي تعليقات أو أسئلة لكي نقوم بالرد عليها مُباشرة إن شاء الله.

فيديو : دورة أساسيات Python وإستخدامها في إختبار الإختراق –الدرس الثالث

$
0
0

تحدثنا في الفيديو السابق عن بعض أنواع البيانات الأساسيه اللازم معرفتها للغه البايثون ، والأن أن شاء الله سوف نقوم بالحديث عن المتغيرات في Python وكيفية التعامل معها علي جزئين وهذا الأول منهم .

نتمنى أن ينال هذا الفيديو إعجابكم وبإنتظار أي تعليقات أو أسئلة لكي نقوم بالرد عليها مُباشرة إن شاء الله.

فيديو : دورة أساسيات Python وإستخدامها في إختبار الإختراق –الدرس الرابع

$
0
0

تحدثنا في الفيديو السابق عن الجزء الأول من الحديث عن المتغيرات في Python وكيفية التعامل معها ، واليوم بأذن الله سوف نشرح الجزء الثاني

نتمنى أن ينال هذا الفيديو إعجابكم وبإنتظار أي تعليقات أو أسئلة لكي نقوم بالرد عليها مُباشرة إن شاء الله.

Viewing all 466 articles
Browse latest View live


Latest Images

<script src="https://jsc.adskeeper.com/r/s/rssing.com.1596347.js" async> </script>