Quantcast
Channel: iSecur1ty
Viewing all 466 articles
Browse latest View live

اختراق بنك JPMorgan –ثلاثة رجال يواجهون اتهامات اختراق البنك الأكبر في التاريخ

$
0
0

اتهمت الحكومة الأمريكية قراصنة في اختراق هو الأكبر من نوعه في التاريخ المالي.

قامت محكمة المقاطعة الجنوبية بنيويورك باتهام ثلاثة رجال بقرصنة العديد من المنشآت المالية، منها JPMorgan Chase، ووفقاً لمسؤولين أنها أكبر عملية سرقة بيانات مستخدمين من المنشآت المالية الأمريكية في التاريخ.

ويعد بنك JPMorgan Chase من أكبر البنوك في العالم، والذي يسيطر على الكثير من الأصول والتي تبلغ قيمتها أكثر من 2.59 تريليون دولار.

الهكرز قاموا باستهداف تسعة منشآت مالية على الأقل وذلك بين عامي 2012 وحتى منتصف 2015، من هذه المنشآت JPMorgan Chase، وشركات سمسرة، بالإضافة إلى قرصنة معلومات أكثر من 100 مليون عميل.

jp_morgan_logo

الثلاثة رجال هم Gery Shalon, Ziv Orenstein و Joshua Samuel Aaron، وتم اتهامهم بـ 23 تهمة، بين قرصنة و سرقة هويات، تزوير أوراق مالية، غسيل أموال، والعديد من التهم الأخرى.

أيضاً هناك لائحة اتهام منفصلة كانت قد رفعت ضد هكر يدعى Anthony Murgio، والذي أُلقي القبض عليه على أثر هجوم إلكتروني على JPMorgan وأيضاً عملية هجومية على Bitcoin.

كما أكدت Patricia Wexler المتحدثة الرسمية باسم JPMorgan Chase أن عملية اختراق البيانات التي حدثت في عام 2014 كانت قد أثرت على 80 مليون أسرة.

جدير بالذكر أن المدعي العام الأمريكي بمنهاتن Preet Bharara قام بإعلان التفاصيل في مؤتمر صحفي أمس بـ Andrew Plaza.


مقال : التشفير وفك التشفير باستخدام لغة البرمجة بايثون – الجزء الثاني

$
0
0

تحدثنا في المقال السابق عن الشيفرة العكسية والتي تعتبر من أقدم وأبسط خوارزميات التشفير في هذا المقال سوف نتعرف على شيفرة قيصر.

شيفرة قيصر Caesar Cipher:

سميت بهذا الاسم نسبة  إلى الإمبراطور Julius Caesar وهو تشفير بسيط وسهل التعلم وهذا يسمح لمحلل الشيفرة cryptanalyst بكسره بسهولة

سوف نتعلم هذا التشفير لسهولة تطبيقه وسهولة فهمه يمكن القيام بتشفير قيصر باستخدام الورقة والقلم فقط قم بكتابة الأحرف من A إلى Z مع الأرقام من 0 إلى 25 بحيث يكون الرقم 0 تحت الحرف A والرقم 25 تحت الحرف Z كما في الشكل التالي:

Caesar1

من أجل التشفير نقوم بإيجاد الرقم الموجود تحت الحرف المراد تشفيره ثم نقوم بجمع قيمة مفتاح التشفير مع الرقم الرقم الناتج من عملية الجمع سوف يكون تحت الحرف المشفر.

مثلاً نريد تشفير الرسالة “? Hello How are you” باستخدام مفتاح التشفير 13 أولاً نقوم بإيجاد الرقم الموجود تحت الحرف H والذي هو الرقم 7 ثم نقوم بجمع هذا الرقم مع قيمة مفتاح التشفير 7+13=20 الرقم 20 موجود تحت الحرف U إذا الحرف U هو الحرف المشفر للحرف H من أجل تشفير الحرف E نقوم بجمع الرقم الموجود تحت الحرف E وهو الرقم 4 مع قيمة مفتاح التشفير 13 4+13=17 الرقم 17 يقع تحت الحرف R إذا الحرف R هو تشفير للحرف E وهكذا هذه الطريقة تعمل بشكل جيد إلى أن نصل إلى الحرف O الرقم تحت الحرف O هو 14 ولكن عندما نقوم بجمع هذا الرقم مع قيمة مفتاح التشفير 14+13=27 ولكن الأرقام التي لدينا هي فقط حتى 25 , إذا كان ناتج مجموع الرقم تحت الحرف مع قيمة مفتاح التشفير أكبر من 26 فيجب أن نطرح منه 26 أي 27-26=1 والحرف الموجود فوق الرقم 1 هو B إذا الحرف B هو الحرف المشفر للحرف O وذلك عند استخدام مفتاح التشفير 13 باستخدام نفس الطريقة على كل أحرف الرسالة “? Hello How are you” نحصل على الرسالة المشفرة “Uryyb Ubj ner Ibh?”

خطوات تشفير الرسالة هي: 

1- اختيار مفتاح سري للتشفير من 1 إلى 25.

2- إيجاد الرقم تحت الحرف بالنص الصريح.

3- جمع قيمة هذا الرقم مع قيمة مفتاح التشفير.

4- إذا كان الرقم الناتج عن عملية الجمع أكبر من 26 نقوم بطرح 26 منه.

5- إيجاد الحرف الموجود فوق الرقم الناتج، هذا الحرف هو الحرف المشفر.

6- تكرار الخطوات من 2 إلى 5 من أجل كل حرف في الرسالة.

الجدول التالي يظهر كيف تتم هذه العملية من أجل تشفير الرسالة “?Hello How are you” باستخدام مفتاح التشفير 13.

Ceasar2

من أجل عملية فك التشفير decrypt نقوم بعملية طرح قيمة مفتاح التشفير بدل من عملية الجمع.

من أجل الحرف المشفر B الرقم الموجود تحت هذا الحرف هو 1 نقوم بطرح قيمة مفتاح التشفير من هذا الرقم 1-13=-12 عندما يكون الناتج أقل من 0 (عدد سالب) نقوم بإضافة العدد 26 -12 +26=14 الحرف الموجود فوق الرقم 14 هو O وبالتالي عند فك تشفير الحرف B نحصل على الحرف O الجدول التالي يظهر خطوات عملية فك التشفير:

Ceesar3

الشيفرة العكسية دائماً تقوم بالتشفير بنفس الطريقة ولكن تشفير قيصر يستخدم المفاتيح keys حيث يتم تشفير الرسالة بطرق مختلفة بالاعتماد على قيمة المفتاح المستخدم.

المفتاح في شيفرة قيصر هو عدد صحيح ضمن المجال 0 إلى 25.

إذا عرف محلل الشيفرة cryptanalyst أن التشفير المستخدم هو تشفير قيصر فهذا غير كافي ويجب أن يعرف قيمة المفتاح المستخدم في عملية التشفير من أجل كسر أو فك هذه الشيفرة.

الكود البرمجي لشيفرة قيصر:

قم بكتابة الكود التالي في محرر النصوص واحفظه باسم caesarCipher.py واضغط F5 من أجل تنفيذ البرنامج يجب أن تقوم أولاً بتحميل الوحدة pyperclip.py module ووضع هذا الملف في نفس المجلد الموجود فيه الملف caesarCipher.py.

يمكنك تحميل هذا الموديول من http://invpy.com/pypreclip.py (عملية التحميل هي عبارة عن نسخ الكود الموجود في هذه صفحة الويب السابقة ولصقه وحفظه في محرر النصوص باسم pyperclip.py).

CeasarCipher1 CeasarCipher2

عند تشغيل هذا البرنامج سوف تظهر النتيجة التالية:

python_result_cipher

تم تشفير السلسة النصية ‘This is my secret message.’ بشيفرة قيصر باستخدام المفتاح 13 هذا البرنامج عندما يعمل يقوم بشكل أتوماتيكي بنسخ النص المشفر ويمكنك لصقه في ملف نصي أو في رسالة ايميل.

بهذه الطريقة يمكنك بسهولة أخذ النص المشفر إلى خارج البرنامج وإرساله إلى شخص أخر من أجل فك التشفير قم بلصق النص المشفر في السطر 7 ليتم اسنادها إلى المتغير message ثم قم بتغيير السطر 13 ليصبح mode = ‘decrypt’.

Ceasar4

الآن وعند تنفيذ هذا البرنامج سوف نحصل على النتيجة التالية:

Ceasar5

إذا حصلت على رسالة الخطأ التالية:

python_error_cipher

هذا يعني أنك لم تقم بوضع الملف pyperclip.py في المجلد الصحيح (نفس المجلد الذي قمت بحفظ البرنامج بداخله) إذا استمر هذا الخطأ ولم تتمكن من إصلاحه فقط قم بحذف السطرين 4 و 52 من الكود هذا سوف يخلص الكود من التعليمات التي تعتمد على pyperclip module الغاية من pyperclip module هو نسخ النص المشفر بشكل أتوماتيكي بعد تنفيذ البرنامج.

كيف يعمل هذا البرنامج:

سنقوم بشرح كل سطر من كود هذا البرنامج: السطر الأول والثاني عبارة عن تعليقات لا يقوم البايثون بتنفيذها وهي فقط اسم البرنامج وعنوان الموقع الذي يحوي على هذا البرنامج استيراد الموديولات باستخدام التعليمة import :

Ceasar_IMPORT

في السطر الرابع استخدمنا التعليمة import البايثون يحوي على العديد من التوابع المبنية في داخله، بعض التوابع موجودة في برامج منفصلة تسمى الموديول (الوحدة) Module وهي عبارة عن برنامج بايثون يحوي على توابع إضافية والتي يمكنك أن تستخدمها في برامجك.

في هذا البرنامج قمنا باستيراد الوحدة (الموديول) pyperclip من أجل أن نستطيع استدعاء التابع pyperclip.copy() تعليمة الاستيراد import مكونة من الكلمة import وتليها اسم الوحدة المراد استيرادها. في السطر الرابع قمنا باستيراد pyperclip module والذي يحوي على عدد من التوابع المتعلقة بنسخ ولصق النصوص من وإلى الذاكرة.

python_varible_cipher

في السطور السابقة قمنا بإعداد ثلاث متغيرات: المتغير message يحوي على السلسلة النصية التي سيتم تشفيرها أو فك تشفيرها. المتغير key يحوي على عدد صحيح وهو مفتاح التشفير encryption key المتغير mode يحوي على إحدى القيمتين ‘encrypt’ (والتي تخبر البرنامج بالقيام بتشفير الرسالة) أو ‘decrypt’ ( والتي تخبر البرنامج بالقيام بفك تشفير الرسالة).

الثوابت:

python_static_cipher

نحن بحاجة أيضاً إلى سلسلة نصية تحوي على كل الأحرف الأبجدية الكبيرة وبشكل مرتب. قمنا بإسناد السلسة النصية التي تحوي على كل الأحرف الأبجدية الكبيرة إلى المتغير LETTERS وهذه السلسلة تحوي على كل الأحرف التي يمكن أن يتم تشفيرها في برنامجنا هذه المجموعة من الأحرف تسمى مجموعة الرموز symbol set.

الطريقة upper :

Ceasar_upper

في السطر 19 يتم حفظ سلسلة نصية فارغة في المتغير translated بشكل مشابه لبرنامج الشيفرة العكسية، وعند نهاية تنفيذ البرنامج فإن المتغير translated سوف يحوي على كامل السلسلة النصية المشفرة أو الغير مشفرة ولكن الآن يبدأ بسلسلة نصية فارغة.

في السطر 22 قمنا بإسناد قيمة للمتغير message ، هذه القيمة هي ناتج تطبيق الطريقة upper() على القيمة المحفوظة في المتغير message. الطريقة method هي مثل التابع function (باستثناء أنها تلحق بقيم غير محتواه في الوحدات non-module value كما في السطر 22 حيث أن المتغير يحوي على قيمة) اسم الطريقة هو upper() ويتم استدعائها وتطبيقها على القيمة النصية المحفوظة في المتغير message.

التابع function ليس طريقة method لأنه موجود في الموديول module

كما سوف نرى في السطر 52 الذي يتم فيه استدعاء pyperclio.copy() ولكن pyperclip هي وحدة module والتي تم استيرادها في السطر الرابع، لذلك فإن copy() هو ليس طريقة method وهو تابع لأنه موجود داخل pyperclip module إذا كان هذا الأمر مربك لك فيمكنك دائماً تسمية الطرق والتوابع باسم تابع.

معظم أنواع البيانات (مثل السلاسل النصية) لها طرق methods.

السلاسل النصية تملك طرق upper() and lower() والتي تقوم بتحويل أحرف السلسلة النصية إلى أحرف صغيرة أو كبيرة.

حلقة for:

Ceasar_for

حلقة for تستخدم من أجل تكرار أو الدوران عبر قائمة أو سلسلة نصية وبشكل مختلف عن حلقة while التي تحوي على شرط فإن حلقة for تحوي على 6 أجزاء وهي:

1. الكلمة for.

2. اسم المتغير.

3. الكلمة in.

4. القيمة النصية أو المتغير الذي يحوي على قيمة نصية.

5. النقطتان :

6. كتلة من التعليمات.

for_python_Ceasar

في كل مرة يتم فيها تنفيذ البرنامج فإنه سوف يقوم بتكرار تنفيذ كتلة التعليمات داخل الحلقة.

 

 

 

 

if_python_Ceasar

إذا كان الحرف الموجود في المتغير symbol (المتغير symbol الذي تستخدمه حلقة for) موجودة في السلسلة النصية المحفوظة في المتغير LETTERS (أي إذا كان هذا الحرف هو حرف كبير) فإن نتيجة العبارة symbol in LETTERS ستكون True (الشرط محقق) تذكر أننا في السطر 22 قمنا بتحويل أحرف الرسالة إلى أحرف كبيرة باستخدام التعليمة :

()message = message.upper

لذلك فإن القيمة symbol لا يمكن أن تكون حرف صغير الحالة الوحيدة التي يكون فيها هذا الشرط غير محقق False هي عندما تكون قيمة symbol هي علامة ترقيم أو حرف مثل ‘?’ or ‘4’ نريد أن نفحص قيمة symbol إذا كانت حرف كبير لأن برنامجنا سوف يقوم بتشفير أو فك تشفير الأحرف الكبيرة فقط، وأي أحرف أو رموز أخرى سوف تضاف إلى القيمة النصية المحفوظة في المتغير translator بدون تشفير أو فك تشفير.

كتلة تعليمات جديدة تبدأ بعد تعليمة if في السطر 26 وإذا نظرت إلى باقي البرنامج سوف تلاحظ أن كتلة التعليمة هذه تستمر إلى السطر 42 حيث توجد التعليمة else والتي هي جزء من التعليمة if الموجودة في السطر 26 :

if_mode

الآن وبعد أن عرفنا رقم الحرف الموجود في المتغير num يمكننا تشفيره أو فك تشفيره من خلال إضافة أو طرح قيمة مفتاح التشفير من رقم هذا الحرف.

في شيفرة قيصر يتم إضافة قيمة مفتاح التشفير إلى رقم الحرف من أجل التشفير ويتم إنقاص قيمة مفتاح التشفير من رقم الحرف من أجل عملية فك التشفير.

المتغير mode يحوي على سلسلة نصية تخبر البرنامج أن يقوم بعملية التشفير أو فك التشفير إذا كانت قيمة هذا المتغير هي ‘encrypt’ فإن الشرط في السطر 29 سيكون محقق وسوف يقوم البرنامج بتنفيذ السطر 30 (وسوف يتجاوز كتلة التعليمات الخاصة بالتعليمة elif) أما إذا كانت قيمة هذا المتغير هي أي قيمة أخرى غير ‘encrypt’ فسوف يكون الشرط في السطر 29 غير محقق False وعندها سوف يقوم البرنامج بتجاوز السطر 30 ويقوم بفحص حالة السطر الخاص بتعليمه elif في السطر 31 في هذه الطريقة يعرف البرنامج فيما إذا كان يجب عليه أن يقوم بعملية التشفير (إضافة قيمة مفتاح التشفير) أو أن يقوم بعملية فك التشفير (طرح قيمة مفتاح التشفير)

if_in_python

تذكر عندما قمنا بتنفيذ تشفير قيصر باستخدام الورقة والقلم في الحالات التي كانت نتيجة جمع قيمة المفتاح مع العدد الخاص بالحرف المراد تشفيره وكانت النتيجة أكبر من 26 أو في حالة فك التشفير عند القيام بعملية الطرح وكانت النتيجة أصغر من 0 ، في هذه الحالات كنا نقوم بجمع أو طرح القيمة 26 إلى أو من النتيجة من أجل الحصول على القيمة الصحيحة وهذه العملية تتم في الأسطر من 36 إلى 39 من البرنامج.

إذا كانت قيمة num أكبر أو تساوي 26 فإن الشرط في السطر 36 سيكون محقق True وسوف يتم تنفيذ السطر 37 (ويتم تجاوز التعليمة elif في السطر 38) ومن ناحية أخرى فإن بايثون يقوم بفحص إذا كانت قيمة num أصغر من 0 فإذا كان هذا الشرط محقق فسوف يتم تنفيذ السطر 39 في شيفرة قيصر يتم إضافة أو طرح القيمة 26 لأن عدد الأحرف في اللغة الإنكليزية هو 25 حرف. لاحظ أنه بدلاً من استخدام القيمة 26 بشكل مباشر قمنا باستدعاء التابع len(LETTERS) والذي سوف يقوم بإعادة القيمة 26 يمكننا تعديل القيمة المحفوظة في المتغير LETTERS من أجل تشفير أوفك تشفير أحرف غير كبيرة وهذا ما سيتم شرحه في نهاية هذا المقال.

translated

الآن وبعد أن تم تعديل قيمة العدد الموجود في المتغير num وأصبح قيمة الفهرسة أو دليل الحرف المراد تشفيره أو فك تشفيره، نريد إضافة الأحرف المشفرة أو غير مشفرة إلى نهاية السلسلة النصية المحفوظة في المتغير translated :

translated2

في السطر 44 التعليمة else تبعد مسافة بدائية مقدارها أربعة فراغات وهذا يدل على أنها استمرار للتعليمة if الموجودة في السطر 26 إذا كانت الشرط الخاص بتعليمه if في السطر 26 غير محقق فإن كتلة التعليمات السابقة سوف يتم تجاوزها والانتقال إلى تنفيذ التعليمة الخاصة ب else في السطر 46 (السطر 45 يتم تجاوزه لأنه عبارة عن تعليق) كتلة التعليمات الخاصة ب else هي عبارة عن سطر واحد حيث يتم إضافة القيمة المحفوظة في المتغير symbol إلى القيمة الموجودة في المتغير translated الرموز أو القيم الغير حرفية مثل الفراغ ‘ ‘ أو النقطة ‘ . ‘ يتم إضافتها إلى translated بدون أي تشفير أو فك تشفير.

عرض ونسخ النص المشفر أو الغير مشفر:

print_translated

السطر 49 لا يحوي على مسافة بدائية وهذا يعني أن كتلة التعليمات السابقة قد انتهت في السطر 49 تم استدعاء التابع print() من أجل أن يقوم بطباعة قيمة المتغير translated في السطر 52 تم استدعاء التابع الموجود في الوحدة pyperclip module والمسمى copy() وحيث يتم تمرير قيمه له ليتم نسخها إلى الذاكرة لنتمكن من لصقها في مستند نصي أو في أي مكان أخر. إذا قمت باستدعاء التابع بالشكل التالي copy(translated) بدلاُ من الشكل pyperclip.copy(translated) فسوف تظهر رسالة خطأ :

error_print

وفي حال نسيت استدعاء الوحدة import pyperclip فلن تتمكن من استدعاء التابع pyperclip.copy() وسوف تحصل على رسالة خطأ.

تشفير القيم الغير حرفية:

برنامج شيفرة قيصر الذي قمنا بكتابته لا يستطيع تشفير القيم الغير حرفية.

إذا كنت تريد تشفير السلسلة النصية التالية ‘The password is 31337’ باستخدام مفتاح التشفير 20 فسوف تتم عملية التشفير وسوف نحصل على السلسلة المشفرة التالية ‘Dro zkccgybn sc 31337’ هذه الرسالة المشفرة لا تحافظ على سرية الرسالة ويمكننا تعديل البرنامج السابق من أجل تشفير القيم الغير حرفية.

إذا قمت بتغير السلسلة النصية المحفوظة في المتغير LETTERS لتحوي على قيم غير الأحرف الكبيرة وذلك لأن السطر 26 يحوي على الشرط symbol in LETTERS والذي يجب أن يكون محقق.

بعد تعديل الكود سوف تعرف السبب من استخدام len(LETTERS) بدلاً من كتابة 26 بشكل مباشر. تعديل الكود يتم من خلال تعديل السطر 16 ليصبح يحوي على رموز وأرقام وجعل السطر 22 عبارة عن تعليق عن طريق إضافة الرمز # في بداية هذا السطر.

كما سنقوم بالتعديل على البرنامج لتتمكن من ادخال النص وقيمة المفتاح ونوع العملية اثناء تنفيذ البرنامج وذلك من خلال تعديل الأسطر التالية لتصبح كالتالي:

points

ليصبح الكود البرمجي بشكل كامل بعد التعديل كالتالي:

final_Ceasar.png

هذا هو برنامج شيفرة قيصر، عندما تريد تشغيله لاحظ أن جهاز الكمبيوتر يمكنه تنفيذ كامل البرنامج وتشفير السلسلة النصية بأجزاء من الثانية، حتى ولو كتبت رسالة طويلة جداً داخل المتغير message فإن جهاز الكمبيوتر قادر على تشفيرها أو فك تشفيرها بأقل من ثانيتين الآن أصبح بإمكانك تشفير أو فك تشفير أي رسالة بشيفرة قيصر ونسخها ولصقها في أي مكان أو أي ملف أو ارسالها عبر الايميل. في المقال التالي سوف نقوم بكتابة برنامج يقوم بفك شيفرة قيصر وإيجاد قيمة مفتاح التشفير والنص الصريح بشكل اتوماتيكي.

ثغرة في تطبيق Gmail الخاص بأجهزة الأندرويد تسمح للقراصنة بخداع المستخدمين

$
0
0

باحث أمني قام باكتشاف ثغرة أمنية في تطبيق Gmail الخاص بنظام تشغيل “أندرويد”، هذه الثغرة تسمح بتزييف مصدر الرسائل، مما يخلق بيئة مناسبة لهجمات التصيد.

هذه العملية تسمى بالـ E-mail Spoofing، تزوير عنوان البريد الإلكتروني، وذلك حتى يبدو أن الرسالة مرسلة من عنوان مختلف تماماً عن العنوان الحقيقي الذي تم إرسالها منه.

وللقيام بمثل هذا النوع من الهجوم فإن الهكر بحاجة إلى الآتي:ـ

– سيرفر SMTP لإرسال الرسائل.
– برنامج رسائل.

قامت باحثة أمنية تسمى Yan Zhu، باكتشاف ثغرة مماثلة في التطبيق الرسمي الخاص بـ Gamil للأندرويد، وتمكنت الباحثة من خلال استغلال هذه الثغرة من إخفاء عنوان بريدها الحقيقي وتغيير اسمها في إعدادات الحساب، مما يصعب معه على متلقي الرسالة تحديد هوية المرسل الحقيقي.

وقامت Zhu بإثبات اكتشافها وذلك بإرسال رسالة لبريد معين وقامت بتغيير عرض اسمها إلى yan “”security@google.com” كما يظهر في الصورة التالية:ـ

1447444003426424

بمجرد استلام الرسالة، فإنه يمكن خداع المتلقي لاعتقاد أن الرسالة قد اٌُرسلت من الفريق الأمني الخاص بجوجل، في حين أنها ليست كذلك.

وقامت الباحث بإبلاغ الثغرة للفريق الأمني الخاص بجوجل في نهاية أكتوبر الماضي، إلا أن شركة جوجل لم توافق على التقرير، وردت بأن هذه ليست ثغرة.

القراصنة يمكنهم تسجيل واستماع المكالمات التي تتم من هواتف Samsung Galaxy

$
0
0

إذا كنت تمتلك هاتف Samsung Galaxy s6, s6 Edge أو Note4، فإنك في الغالب قد تقع ضحية للتنصت وتسجيل كل مكالماتك ومحادثاتك الهاتفية بواسطة القراصنة.

قام الباحث الأمني Daniel Komaromy من سان فرانسيسكو، و Nico Golde من برلين، بشرح هذه الثغرة في مؤتمر أمني بطوكيو.

قام الثنائي بشرح هجوم man-in-the-middle (MITM) واعتراض المكالمات الصوتية.

<unnamed/p>

وتكمن المشكلة في الرقاقة المسئولة عن معالجة المكالمات الصوتية بهواتف Samsung.

قام الثنائي بإعداد محطة OpenBTS وهمية، قريبة من أجهزة Samsung، منها Samsung S6, S6 Edge.

وبمجرد اتصال الهواتف بهذه المحطة يصبح الهكر قادراً على اعتراض، واستماع أو حتى تسجيل المكالمات التي يتم إجراءها من خلال الهاتف، دون علم المستخدم.

وقام الثنائي بتبليغ شركة سامسونج، فيما ابقوا التفاصيل الخاصة بعملية الهجوم بعيداً عن النشر، آملين أن تقوم الشركة بإصلاح الثغرة في أقرب وقع ممكن.

اكتشاف ثغرة Zero-day بمتصفح Chrome تعرض الملايين من مستخدمي أجهزة الأندرويد للاختراق

$
0
0

استطاع القراصنة الوصول إلى طريقة تمكنهم من اختراق هاتفك الأندرويد والتحكم فيه تحكماً كاملاً حتى وإن كان نظام التشغيل الخاص بجهازك up to date.

قام الباحث الأمني Guang Gong مؤخراً باكتشاف ثغرة zero-day حرجة في الإصدار الأخير من متصفح كروم الخاص بأجهزة الأندرويد، الثغرة تعمل على جميع أجهزة الأندرويد وتسمح للمهاجمين بالسيطرة الكاملة على أجهزة الضحايا.

تكمن الثغرة بـ JavaScript v8 engin، والذي يأتي مثبت بشكل مسبق على كل الهواتف الحديثة.

كل ما يحتاجه المهاجم لكي يخدع ضحيته هو أن يقنع الضحية بزيارة موقع ويب عن طريق متصفح “كروم” هذا الموقع معد من قبل الهكر وملغم بكود الاستغلال.

وبمجرد قيام الضحية بدخول هذا الموقع، يتم استغلال الثغرة لتثبيت أي تطبيقات أو برمجيات ضارة بدون أي تفاعل من المستخدم، ومن ثم يستطيع الهكر التحكم الكامل في جهاز الضحية.

جدير بالذكر أن هذا الاستغلال كان قد تم شرحه من قبل Gong بمسابقة MobilePwn2Own خلال مؤتمر PacSec 2015 بطوكيو.

التفاصيل التقنية الكاملة الخاصة بالاستغلال غير متوفرة حتى الآن، ولكن الباحث قام بإبلاغ “جوجل” بالثغرة، ويتوقع أن تقوم الشركة بإعطاء الباحث مكافئة مالية كبيرة نظير هذا الاستغلال.

وحتى تكون بمأمن من هذه الثغرة، فإن الخبراء ينصحون المستخدمين باستخدام أي متصفح آخر حتى تقوم شركة “جوجل”، بإصدار إصلاح لهذه الثغرة.

الـ FBI تنكر قيامها بدفع مليون دولار لكشف مستخدمي Tor

$
0
0

قبل أمس قام Roger Dingledine مدير مشروع Tor باتهام مكتب التحقيقات الفيدرالي الـ FBI بدفع مبلغ مليون دولار أمريكي لجامعة Carnegie Mellon University (CMU) وذلك للحصول على التقنية التي قاموا بابتكارها لكشف مستخدمي Tor، وعناوين الأيبيهات الخاصة بهم.

فيما قام مكتب التحقيقات الفيدرالي بنفي هذه الادعاءات، وفي بيان ألقاه المتحدث الرسمي بالـ FBI قال: “إن الإدعاءات التي تقول بأننا قمنا بدفع مبلغ مليون دولار لاختراق مستخدمي Tor هي إدعاءات غير دقيقة”.

قام فريق Tor Project باكتشاف أكثر من مائة تطبيق Tor تم التعديل على الـ Header Protocol الخاص بهم من أجل تتبع المستخدمين، ويعتقد فريق Tor Project أن هناك علاقة قوية بين ذلك وبين الـ FBI وذلك للكشف عن عناوين الأيبيهات الخاصة بمستخدمي Tor.

جدير بالذكر أن الهجوم على Tor كان قد بدأ في فبراير 2014، وساتمر حتى يوليو 2014، وعندما تم اكتشاف الثغرة من خلال فريق Tor وعلى الفور تم إصدار تحديث للبرنامج لإصلاح هذه الثغرة.

أيضاً لم يقم المتحدث باسم الـ FBI بتقديم تصريحات أخرى حول هذه الإدعاءات حتى الآن.

مجموعة “أنونيموس”تعلن الحرب على تنظيم الدولة الإسلامية

$
0
0

بعد الهجوم الدامي الذي حدث في العاصمة الفرنسية “باريس”، والذي نتج عنه مقتل أكثر من 130 شخص، قام فريق الهكرز الشهير “أنونيموس”، بإعلان حرب شاملة ضد الدولة الإسلامية.

قام فريق “أنونيموس”، بنشر رسالة مرئية باللغة الفرنسية على موقع Youtube أمس الأحد، وأعلن فيه عن بداية عملية OpParis#، وستكون في صورة حملة منسقة لاستهداف قنوات التواصل الاجتماعية الخاصة بتنظيم الدولة الإسلامية، بالإضافة إلى استهداف أي شخص يدعمهم، أو أي مجموعة جهادية على شبكة الانترنت.

وتم الإعلان عن العملية OpParis# انتقاماً للهجوم الدامي الأخير الذي قام به أشخاص ينتمون للدولة الإسلامية في العراق والشام في باريس الجمعة الماضية 13 نوفمبر 2015.

وقال المتحدث الرسمي باسم مجموعة أنونيموس “إن أعضاء Anonymousفي جميع أنحاء العالم سوف يطاردونكم، توقعوا هجوماً إلكترونياً كبيراً، الحرب أُعلنت، استعدوا”.

“يجب أن تعلم أننا سوف نجدك، ولن ندعك تذهب، نحن سوف نبدأ أكبر عملية هجومية على الإطلاق ضدكم، الشعب الفرنسي أقوى منكم وسوف يخرج من هذا العمل الوحشي أقوى من ذي قبل”.

جدير بالذكر أن أعضاء أنونيموس كانوا قد قاموا باختراق، وكشف والإبلاغ عن الآلاف من حسابات منصة التواصل الاجتماعي “تويتر” الخاصة بأعضاء وداعمين الدولة الإسلامية ، بعد موقعة “شارلي ايبدو” في يناير الماضي.

أيضا قام موقع فيسبوك الجمعة الماضية بحذف الصفحة الخاصة بفريق “أنونيموس”، وذلك بعد الكشف والإبلاغ عن العديد من الحسابات الخاصة بأعضاء وداعمين للدولة الإسلامية، أيضاً تم إيقاف كل الحسابات الخاصة بمديري الصفحة بدون أي تحذيرات مسبقة.

وعلقت الشركة أن المجموعة قامت بانتهاك شروط الخدمة ومعايير فيسبوك.

مقال : عملية opParis وإستهداف المواقع العربية و iSecur1ty

$
0
0

لا بد من أنك قد سمعت بالتفجيرات التي حصلت بالعاصمة الفرنسية باريس قبل أسبوع تقريباً , ومما لا شك فيه أنك قد سمعت أيضاً عن الضجة الإلكترونية التي حصلت بعد إعلان مجموعة أنونيموس “Anonymous” الحرب على تنظيم الدولة الإسلامية وإطلاق عملية OpParis ضد جميع المواقع والجهات التي “تدعم” تنظيم الدولة الإسلامية رداً على هذه الهجمات الدامية.

ترددت كثيراً بالكتابة عن هذه الهجمات التي طالت العديد من المواقع  , وكانت أولها مواقع شركة iSecur1ty المٌتمثلة بمجتمع iSecur1ty و موقع الشركة الرئيسي وأدت إلى توقف المجتمع لساعات طويلة , وبعدما قمنا بالتعامل مع الهجمة وإعادة المجتمع وموقع الشركة إلى العمل , قمنا بتحليل الهجمة وإستخلاص بعض الأمور التي سوف نقوم بذكرها خلال هذا المقال بإذن الله.

يبدو أنهم إعتقدوا أن iSecur1ty تابع لتنظيم الدولة بسبب تغطيتنا لبعض الأخبار عن إختراقات إلكترونية تابعة للتنظيم.

من المعروف لدى الجميع وكما شاهدنا بالفترة الأخيرة , أن أغلب الهجمات الإلكترونية الخاصة ضمن عملية opParis كانت هجمات حجب خدمة Ddos “بالمُجمل” مع بعض عمليات إختراقات لحسابات تويتر وإغلاقها كما شاهدت وتابعت خلال الأحداث , وكانت بفترة سابقة المجموعة أعلنت عن قائمة الأهداف والتي تزعم المجموعة أنها “مؤيدة” لتنظيم الدولة الإسلامية ويمكنكم مشاهدتها عبر الرابط التالي , فور مشاهدتك لهذه القائمة سوف تتعجب من وجود الكثير من المواقع من ضمنها cyberkov.com وهو كما نعلم موقع شركة cyberkov لأمن المعلومات وليس له أي صلة بتنظيم الدولة لا من قريب ولا من بعيد , أيضاً نرى موقع كتائب القسام والذي بالطبع ليس له أي علاقة بتنظيم الدولة كذلك.

قبل أن نبدأ بهذا المقال بشكل تقني , أنصحكم بقرأة هذا التقرير الصادر عن الزميل عبدالله العلي الذي يوضح بالتفصيل بعض الأمور عن هذه الهجمات بشكل أكبر.

بدأ الهجمات على iSecur1ty

سوف أتناول الأن تفاصيل الهجمة التي حصلت لنا بشكل أكبر , وسوف نقوم بتحليلها خطوة بخطوة وذكر بعض الأمور التقنية التي قمنا بها للحد ولو بشكل قليل من تأثير هذه الهجمة.

بتاريخ 16/11/2015 وفي الساعة 6:39AM حسب London GMT وردتنا تغريدة من شخص يدعى bangstress تفيد بالتالي :

tweet_pic_bang

طبعاً في هذه التغريدة يخبرنا bangstress بما مفاده بأنه قد قام بتعطيل isecur1ty.com , ويخبرنا بإستدعاء الفريق التقني كذلك.

tweet_number2

كما نشاهد  في التغريدتين السابقتين أخبرنا بأنه قد قام بتعطيل المجتمع , وأن جدار حماية تطبيقات الويب “WAF” الخاصة بشركة OVH لم يتمكن من صد الهجوم الخاصة به.

لمن يُركز قليلاً بكلامه يستنتج بأنه ذكر جدار حماية تطبيقات الويب وأنه من المفترض أنه يقوم بعمل http Flood.

أذكر بأنني بالفعل قد وجدت المجتمع قد تأثر بهذه الهجمة ولكن لم يتوقف سوى لبضع دقائق فقط , طبعاً ليس هذا هو جوهر الموضوع ,لم نقم بعمل بتحليل كامل لهذه الهجمة لإنها كانت بسيطة نوعاً ما ولم تعطلنا بشكل كبير كما ذكرت.

بعد ذلك بيومين وبتاريخ 18/11/2015 وفي الساعة 11:44AM بتوقيت عمّان , وردتنا بعض التنبيهات من خلال بعض برامج المراقبة ومن فريق العمل بأن الموقع متوقف , حيث قمنا بتحليل الهجمة بشكل مطول , مع العلم بأن الهجمة إستمرت لما يزيد عن 6 ساعات وكان المجتمع متعطل بشكل كامل لغاية الساعة 6:30PM بتوقيت عمّان.

 

عملت أنا بشكل شخصي على تحليل الهجمة , وقمت على الفور بمراقبة العمليات على السيرفر الخاص بالمجتمع لأجد ضغط كبير جداً على مفسر php و خادم الويب  ومن البديهي جداً في هذه الحالة أن يكون المجتمع متوقف بشكل كامل بسبب http flood كما توقعنا مسبقاً.

قمت بتعطيل خادم الويب لثوانِ معدودة لكي أرى النتيجة , وبالفعل كانت تخفيف الضغط بشكل كامل على php و خادم الويب وإستقرار حالة السيرفر بشكل كامل , وهذا بالطبع ناتج عن إرسال عدد كبير جداً من طلبات http بإتجاه خادم الويب أدت إلى توقفه وحجب الخدمة عن متصفحين الموقع.

بعد ذلك قمت بالبدأ بتحليل ملفات http logs الخاصة بالسيرفر ووجدت عدد كبير جداً جداً من الطلبات قادمة للمجتمع وهذه عينة منها تم إرسالها من عنوان ip واحد فقط :

log_snap

لو إنتبهتم لعدد الطلبات في الثانية الواحدة لإنتبهتم بأن عددها كبير نسبياً , فلو تخيلنا وجود هذا العدد من الطلبات من جهاز واحد فقط , وضربنا عدد الطلبات بالثانية الواحدة بعدد الأجهزة التي تنفذ الهجوم , سوف نحصل على باندويث عالي جداً , أفادني صديقي مصطفى البازي , مسؤول قسم السيرفرات في Dimofinf بأنه أثناء الهجمة رصدوا في شبكتهم باندويث وصل إلى 40 جيجا بالثانية الواحدة , ولك حرية التفكير بكمية الضرر الذي من الممكن أن تلحقه مثل هذه الهجمات.

طبعاً وبكل صراحة كانت هذه هجمة قوية جداً , لم نتمكن قط من التصدي لها بالشكل المطلوب ولكننا قمنا ببعض الإجراءات التي خففت ولو بشكل بسيط من حدت الهجمة لغاية إنتهائها.

بحسب تحليلتنا فإن هذه الهجمة قدمت من مجموعة من الأجهزة المخترقة والمصابة ببرمجية خبيثة نرجح من أنها Botnet قد أصاب هذه الأجهزة وقام بإستخدامها لتنفيذ هذه الهجمات.

الدول التي قدمت منها الهجمات 

كما ذكرت كان عدد الأجهزة كبير نوعاً ما , وكانت قادمة من أجهزة من دول مختلفة منها :

  1. الولايات المتحدة.
  2. بريطانيا.
  3. تايلند.
  4. فلسطين.
  5. باكستان.
  6. الأردن.
  7. السعودية.
  8. المغرب.
  9. الجزائر.

ومن الممكن بعد إنتهاء بعض التحقيقات الجانبية التي سوف نقوم بها ونباشر بها مع بعض الجهات الحكومية في بعض الدول لرصد الأجهزة المعادية ودراسة سلوكيتها أن نقوم بطرح تقرير مفصل أخر يشرح ما توصلنا له بالتفصيل بإذن الله.

كما أنه سوف نقوم لاحقاً بنشر عنوان ip التي قامت بمهاجتمنا  , وتستطيعون التعرف عليها أكثر وكذلك تستطيعون منعها من الوصول إلى شبكاتكم تحسباً لتعرضكم لمثل هذه الهجمات.

من الجدير بالذكر أن مثل هذه الهجمات تكون فتاكة ولا يمكن التعامل معها على مستوى السيرفر , بل تحتاج إلى العديد من جدران الحماية للتصدي لها , ومن الممكن أن تفشل كذلك.

المسمى الحقيقي لهذه الهجمات 

كما ذكرت مسبقاً بأن هذه الهجمات تندرج تحت http flood attacks وبالطبع تصنف من هجمات حجب الخدمة الموزعة Ddos وتستخدم بروتوكول http لإرسال طلبات معينة بشكل كبير جداً  يهدف إلى حجب الخدمة عن المستخدمين وبالتالي تعطيل خدمات الموقع بشكل كبير جداً كما هو موضح.

botnet_image_flood

طبعاً حسب ما وردنا بأن الهجمات ليست مقتصرة فقط على http flood , بل أن هنالك هجمات udp flood قد رُصدت كذلك.

وفي الحقيقة لا نعلم بالضبط كيف يتم تحديد المواقع بأنها تدعم تنظيم الدولة الإسلامية من قبل هذه المنظمات , ولكن في التقرير الصادر عن الزميل عبدالله العلي والمنشور على CyberKov قد أوضح بأنه يتم تحديد المواقع بناءاً على كلمات مفتاحية يتم رصدها من خلال محركات البحث وبالتحديد محرك بحث جوجل العراق لإنه يعتبر الأقرب إلى تنظيم الدولة الإسلامية.

نصائح في حال تعرضت لمثل هذه الهجمات

على الصعيد الشخصي فأنا أنصح بالتعامل مع هذه الهجمات بكل برودة أعصاب , لا حاجة للتوتر أو توليد ضغط زائد , كل ما عليك فعله في حال لم تكن متمرس هو مراقبة الترافيك ومحاولة حجب بعض العناوين التي تصدر ترافيك بشكل كبير جداً , وتستطيع كذلك الإعتماد على بعض الحلول المدفوعة التي تقدم لك حماية من هذه الهجمات مثل cloudflare  , وثق تماماً أن هذه الهجمات بشكل كبير في حال حصلت بأي شركة إستضافة حول العالم , فأنها سوف تتضرر ولن تستطيع التعامل معها بالشكل المطلوب.

الخلاصة

أحببت بهذا المقال البسيط فقط أن أوضح بعض الأمور والحقائق البسيطة حول الهجمات التي تعرضنا لها في iSecur1ty وحقيقة الهجمات العامة التي تحصل على المواقع بشكل عام.

كل هذا الكلام هو جزء بسيط جداً فقط من الهجمات الحقيقية التي تتم بهذا النهج على العديد والعديد من المواقع الإلكترونية التي لا ناقة لها فيها ولا جمل بتنظيم الدولة الإسلامية , وهذا إن دل فإنه يدل على عشوائية الهجمات التي تستهدف هذه المواقع وعشوائية الأشخاص المسؤولين عنها.

يجب الإعتراف بان من يدير هذه الهجمات هم أشخاص متمرسين , قد يرى البعض أن هذه الهجمات ما هي إلا هجمات عبثية وانها للإستعراض فقط , ولكن على العكس تماماً هذه الهجمات قد تضر العديد من المواقع والمؤسسات والشركات في حال تم إستهدافها بشكل مطلوب.

بالنهاية نأمل بأن تكون هذه الهجمات قد مرت بسلام على جميع المواقع العربية التي لا ناقة لها ولا جمل بهذه الأحداث ,ونأسف مجدداً لفترة التعطل التي مررنا بها.


بشرى لمستخدمي ماك: الآن يمكنك فحص تطبيقات Mac OS X باستخدام VirusTotal

$
0
0

وفقاً للعديد من الإحصائيات فإن البرمجيات الضارة الخاصة بـ MAC OS X قد تضاعفت بمقدار خمس مرات في عام 2015 أي وصلت في سنة واحدة إلى ما كانت عليه في الخمس سنوات السابقة مجتمعة.

وكما أن البرمجيات الخبيثة الخاصة بـأجهزة Mac أصبحت تتزايد، فإن شركة جوجل قد قررت إضافة دعم Mac OS X إلى خدمة اكتشاف البرمجيات الضارة أونلاين من خلال موقع VirusTotal.

وكان موقع VirusTotal قد تم إطلاقه عام 2004، وحصلت عليه شركة جوجل في عام 2012 ـ وهذا الموقع يقدم خدمة مجانية للباحثين الأمنيين والهكرز، حيث يمكنهم رفع الملفات إلى الموقع ومن ثم يتم فحصها تلقائياً للتأكد ما إذا كان بها برمجيات ضارة أم لا.

موقع VirusTotal يقوم بفحص الملفات التي ترفع إليه بأكثر من 55 برنامج مضاد فيروسات، وذلك لتقديم تقرير موحد عن النتائج.

ووفقاً للبيان الأخير فإن VirusTotal سيكون قادراً على تشغيل ملفات الـ Mac التنفيذية المشبوهة وفحصها من الفيروسات.

على كل حال أصبح الآن بإمكان مستخدمي Mac القيام بفحص أي ملفات للتأكد من خلوها من أي مخاطر محتملة عن طريق موقع www.virustotal.com.

مجموعة القراصنة الشهيرة “أنونيموس”قامت بسحب وإيقاف 20.000 حساب تويتر خاص “بداعش”

$
0
0

في أعقاب الهجوم الذي حدث على العاصمة الفرنسية “باريس”، قام فريق الهكرز الشهير “أنونيموس”، بإعلان الحرب الإلكترونية على الدولة الإسلامية، والتي كانت قد أعلنت مسئوليتها الكاملة عن التفجيرات التي حدثت بباريس.

في الوقت الذي تقوم به فرنسا وأمريكا وروسيا بقصف الدولة الإسلامية من السماء بواسطة الطيران، أيضاً يقوم أعضاء فريق “أنونيموس”، من كل أنحاء العالم بشن حملة هجومية إلكترونية كبيرة ضد المنظمة الإرهابية تحت عنوان #OpParis.

وأعلن فريق أنونيموس أنهم قاموا بسحب 20.000 حساب تويتر خاص بالعديد من الأشخاص التابعين للدولة الإسلامية، وذلك للانتقام من الهجوم الدامي الذي حدث في باريس في الثالث عشر من نوفمبر.

وأعلن فريق أنونيموس في فيديو تم نشره على موقع يوتيوب الاثنين الماضي، أنهم قاموا بسحب ما يزيد عن 20 ألف حساب على موقع تويتر ينتمي لأعضاء بالدولة الإسلامية وبعض المؤيدين لها.

وقام الفريق بطرح القائمة التي تحتوي على جميع الحسابات -أنونيموس-قامت-بسحب-وإيقاف-20.000-حساب-تويتر-خاص-بداعشالتي تم سحبها.

وفي الثلاثاء الماضي أعلنت مجموعة أنونيموس أيضاً نجاحها في سحب 5.500 حساب آخرين لأعضاء نشطين بالتنظيم.


وجاء في الفيديو الأخير الذي طًرح بواسطة أنونيموس الرسالة التالية:ـ

“مرحباً، أيها المواطنين في جميع أنحاء العالم، نحن المجهولون، لقد حان الوقت للإدراك أن وسائل التواصل الاجتماعية تعد منصة قوية لاتصالات تنظيم الدولة الإسلامية، وأيضاً لنشر أفكارهم الإرهابية بين الشباب، كما أن وسائل التواصل الاجتماعية أثبتت أنها سلاح متقدم، لذلك يجب أن نعمل جميعاً معاً ونستخدم وسائل التواصل للقضاء على الحسابات التي يستخدمها الإرهابيون”.

هكر يعترف بمساعدته للـ FBI للإيقاع بهكر ينتمي للدولة الإسلامية والذي قتل بقصف طائرة بدون طيار

$
0
0

هل تتذكرون Junaid Hussain أفضل قراصنة الدولة الإسلامية ويعتبر العقل المدبر لهجماتها الإلكترونية والذي تم قتله بطائرة بدون طيار في شهر أغسطس من هذا العام.

لكن ظهر شيئاً ما وهو ما لم نكن نعرفه عن موت Hussain.

هكر شهير كان قد قام باختراق الحساب الخاص بمجموعة “أنونيموس” على شبكة التواصل الاجتماعية تويتر، اعترف الآن أنه عمل كمخبر للـ FBI لمساعدة حكومة الولايات المتحدة الأمريكية على الإيقاع بـ Junaid Hussain.

الهكر الذي يشتهر بـ Shm00p (@5hm00p)، وعضو بمجموعة قراصنة تسمى Rustle League، قال أنه متأكد بنسبة 99.9%، أن المعلومات التي قام بإعطائها للـ FBI هي التي أدت لمقتل Hussain.

وقام Shm00p بنشر التغريدة التالية على حساب تويتر الخاص به

“What the fuck have I done,”

وبعد 15 ساعة من التغريدة الأولى قام Shm00p بعمل سلسلة من التغريدات على حساب الـ FBI بتويتر.

“لقد فقدت الكثير من الصداقات الجيدة، أشعر بالخجل إيذاء إظهار وجهي علناً الآن بسبب ما ارتكبت”.

Shm00p الذي يعيش في Las Vegas، كان يعرف Hussain البريطاني المولد، عن طريق انتسابهم لفريق قراصنة يسمى Team Poison.

في عام 2014 قام Hussain بالتواصل مع Shm00p بواسطة خدمة دردشة مشفرة تسمى Jabber. و Shm00p كان قادراً على تحديد موقع Hussain ومن ثم قام بتمرير المعلومات إلى الـ FBI.

وقال Shm00p أنه كان متأكداً من أن هذه المعلومات ستؤدي لمقتل Junaid، الذي غادر المملكة المتحدة وإلتحق بالدولة الإسلامي في عام 2013.

وغرد Shm00p

“لقد ساعدتكم في قتله، هل تعلمون ما أشعر به الآن عندما أنام ليلاً، وبغض النظر عن أنه كان إرهابياً إلا أنني أشعر بالخيانة”.

وبناء على التغريدات فإن Shm00p اُجبر على مساعدة FBI، لأنها هددت معيشة عائلته.

جدير بالذكر أن الـ FBI لم تعلق على تصريحات Shm00p حتى الآن.

مقال : تقنيات التشفير في الشبكات اللاسلكية wireless Networks

$
0
0

نسمع أثناء تصفحنا مواقع أمن المعلومات ومواقع التواصل الإجتماعي بالهجمات التي تستهدف الشبكات اللاسلكية , وكيفية فك هذه التشفيرات , وفي هذا المقال بإذن الله سوف نتحدث عن تقنيات التشفير المختلفة في هذا المجال وبعض الأمور التي تتعلق بالشبكات اللاسلكية بإذن الله.

الهجوم على الشبكات اللاسلكية يزداد يوماً بعد يوم ولهذا السبب تم ايجاد عدة طرق تشفير لجعل الشبكات اللاسلكية أكثر اماناً، كل خوارزمية تشفير لها ميزات ومساوئ وكمختبر اختراق يجب أن تفهم هذه الخوارزميات بشكل جيد , التالي هو أنواع خوارزميات التشفير المستخدمة في الشبكات اللاسلكية :

  • WEP – Wired Equivalent Privacy : هو برتوكول لمصادقة المستخدم وتشفير البيانات وهو أقدم معيار لحماية الشبكات اللاسلكية ويمكن كسره بسهولة.
  • WPA – Wi-Fi Protected Access : هو برتوكول مطور لمصادقة المستخدم ولتشفير البيانات و يستخدم طرق التشفيرTKIP, MIC and AES encryption وهو يستخدم 48-bit IV, 32-bit CRC and TKIP
  • WPA2 – Wi-Fi Protected Access 2 :برتوكول لمصادقة المستخدم وتشفير البيانات ويستخدم AES(128-bit) and CCMP لتشفير البيانات في الشبكات اللاسلكية.
  • WPA2 Enterprise : هو دمج للمعيار EAP مع تشفير WPA.
  • TKIP – Temporal Key Integrity Protocol : برتوكول حماية يستخدم في WPA.
  • Advanced Encryption Standard : تقنية تشفير متناظر symmetric-key encryption تستخدم في WPA2 بدلاً من TKIP.
  • EAP – Extensible Authentication Protocol : برتوكول مصادقة يستخدم عدة طرق مصادقة مثل token cards, Kerberos and certificates.
  • LEAP – Lightweight Extensible Authentication Protocol : برتوكول مصادقة يستخدم في الشبكات اللاسلكية وهو مملوك من قبل شركة سيسكو.
  • RADIUS – Remote Authentication Dial-In User Service :نظام مصادقة مركزي.
  • 802.11i : معيار صادر عن IEEE يُعرف تقنية لحماية الشبكات اللاسلكية.
  • CCMP – Counter Mode Cipher Block Chaining Message Authentication Code Protocol : تقنية تشفير تستخدم مفتاح بطول 128-bit وعامل أولي بطول initialization vector (IV) 48-bit.

تشفير WEP : 

هو إختصار ل Wired Equivalent Privacy وتعني الخصوصية المكافئة للشبكة السلكية و هو برتوكول حماية وهو جزء من المعيار IEEE 802.11 standard الهدف الأولي منه كان تأمين الخصوصية للبيانات في الشبكات اللاسلكية على مستوى يكافئ الخصوصية في الشبكات السلكية. الحماية الفيزيائية يمكن أن تطبق في الشبكات السلكية لمنع الوصول الغير مسموح به إلى مصادر الشبكة أما في الشبكات اللاسلكية فيمكن الوصول إلى الشبكة بدون اتصال فيزيائي معها لذلك قامت IEEE باستخدام آلية تشفير في طبقة data link layer للتقليل من الوصول الغير مسموح به unauthorized access إلى الشبكة اللاسلكية وتم ذلك بتشفير البيانات باستخدام خوارزمية التشفير المتناظر RC4.

دور WEP في الاتصال اللاسلكي:

  • WEP يحمي من التجسس على الشبكة اللاسلكية.
  • يقلل من الوصول الغير مسموح به إلى الشبكة اللاسلكية.
  • يعتمد على مفتاح سري secret key هذا المفتاح يستخدم لتشفير حزم البيانات packets قبل إرسالها، جهاز المستخدم والأكسس بوينت يتشاركون على هذا المفتاح تتم عملية فحص السلامة integrity check للتأكد من أن حزم البيانات packets لم تتبدل أثناء عملية الإرسال.
  • WEP يشفر البيانات فقط.

الهدف الأساسي من WEP : 

  • الخصوصية: فهو يؤمن عدم التجسس على البيانات.
  • التحكم بالوصول: فهو يحدد من يستطيع الوصول للشبكة ومن لا يستطيع.
  • سلامة البيانات: فهو يحمي البيانات من التغير من قبل طرف ثالث.

النقاط الأساسية في WEP:

WEP يملك نقاط ضعف وخلل في التصميم هو تشفير تدفقي stream cipher يستخدم RC4 لتوليد سلسلة من bytes التي تدخل في عملية XOR مع النص الصريح plaintext.

طول WEP وطول المفتاح السري : 

  • 64-bit WEP يستخدم مفتاح بطول 40-bit.
  • 128-bit WEP يستخدم مفتاح بطول 104-bit.
  • 256-bit WEP يستخدم مفتاح بطول 232-bit.

العيوب في WEP:

  • لم يعرف طريقة لتوزيع مفاتيح التشفير:
    1- المفاتيح المشتركة Pre-shared keys تضبط عند التركيب ونادراً ما يتم تغييرها.
    2-من السهل اكتشاف النص الصريح من عدد من الرسائل المشفرة بنفس المفتاح.
  • يستخدم RC4 الذي صمم ليستخدم للتشفير لمرة واحدة وهو غير معد لتشفير عدة رسائل :
    1-  بما أن المفتاح المشترك pre-shared key نادراً ما يتم تغييره، فإن المفتاح نفسه يستخدم دائماً.
    2- مختبر الاختراق يراقب حركة البيانات traffic ويكتشف طرق مختلفة للعمل مع رسائل النص الصريح.
    3- بمعرفة النص المشفر ciphertext والنص الصريح plaintext ، فإن مختبر الاختراق يستطيع حساب مفتاح التشفير.
  •  مختبر الاختراق يحلل حركة البيانات traffic التي قام بالتقاطها ويقوم بكسر WEP keys بمساعدة أدوات مثل AirSnort, WEPCrack, and dweputils.
  • طريقة توليد المفاتيح المستخدمة من قبل المُصنعين قابلة للهجوم من أجل مفتاح 40-bit.
  • خوارزمية تخطيط المفاتيح هي أيضاً عرضة للهجوم.

كيف يعمل WEP:

لتشفير الحمل المفيد payload من الفريم اللاسلكي 802.11 frame فإن تشفير WEP يقوم بالخطوات التالية:

  • قيمة فحص السلامة 32-bit Integrity Check Value ICV يتم حسابها من أجل فريم البيانات.
  • ICV تلحق في ذيل فريم البيانات.
  • العامل الأولي 24-bit Initialization Vector IV يتم توليده ويضاف إلى مفتاح التشفير WEP.
  • مجموع IV and WEP key يستخدم في دخل خوارزمية RC4 لتوليد Key stream بطول مساوي لمجموع طول البيانات مع طول ICV.
  • Key stream يدخل في عملية XOR مع مجموع البيانات و ICV وذلك لتوليد البيانات المشفرة التي ترسل بين المستخدم والأكسس بوينت.
  • العامل الاولي IV يضاف إلى البيانات المشفرة في حقل أخر لتوليد MAC frame MAC ليست العنوان الفيزيائي بل هي Message Authentication Control.

wep-draw

تشفير WPA : 

WPA هي اختصار ل Wi-Fi Protected Access وهو منسجم مع المعيار 802.11i هو software upgrade ولكنه يمكن أن يحتاج أيضاً إلى تحسين الجهاز hardware upgrade في الماضي التقنية التي كانت تستخدم للحماية هي WEP، سيئة WEP انه يستخدم مفتاح تشفير ثابت وبالتالي المهاجم يستطيع استغلال هذا الضعف باستخدامه أدوات متوفرة بشكل مجاني على الانترنت معهد المهندسين الكهربائيين والالكترونيين IEEE عرف إضافات للمعاير 802.11 تسمح بزيادة الحماية، تقريباً كل شركات Wi-Fi قررت استخدام المعيار WPA لزيادة الحماية.

وبالفعل ازدادت الحماية للبيانات المشفرة في WPA كما أن الرسالة تمر عبر مرحلة فحص سلامة الرسالة Message Integrity Check (MIC) وتم استخدام برتوكول سلامة المفتاح المؤقتTemporal Key Integrity Protocol (TKIP) لتحسين تشفير البيانات حيث يم يغير مفتاح التشفير بعد كل فريم باستخدام TKIP وبشكل أتوماتيكي يتم التنسيق بين الاكسس بوينت وجهاز المستخدم.

  • TKIP – Temporal Key Integrity Protocol : يستخدم التشفير التدفقي RC4 stream cipher encryption مع 128-bit keys and 64-bit keys من أجل المصادقة TKIP قلل من نقطة الضعف التي كانت موجودة في مفتاح WEP وذلك بعدم استخدام نفس العامل الاولي Initialization Vector IV.
  • المفتاح المؤقت 128-bit Temporal Key: في TKIP المستخدم يبدأ مع 128-bit “temporal key”  – TK الذي يدمج بعدها مع عنوان الماك للمستخدم MAC address ومع IV لينتج المفتاح الذي سيستخدم لتشفير البيانات بواسطة RC4.
  • WPA حسن WEP: TKIP حسنت WEP وذلك بإضافة طريقة لإعادة توليد المفاتيح لتؤمن تشفير وسلامة للمفاتيح، المفاتيح المؤقتة تتغير كل 10000 packet هذا يجعل TKIP قادر على حماية الشبكة بشكل أكثر من هجوم فك التشفير واستعادة مفتاح التشفير.

كيف يعمل WPA:

لتشفير الحمل المفيد payload بشكل فعال، فإن التشفير WPA encryption يقوم بالخطوات التالية:

  • مفتاح التشفير المؤقت وعنوان المرسل وTKIP sequence counter TSC يطبقوا كدخل لخوارزمية RC4 لتوليد المفتاح key stream
  • MAC Service Data Unit  – MSDU والتي هي معلومات الطبقات العليا (من الطبقة الثالثة حتى الطبقة السابعة) وفحص سلامة الرسالة message integrity check  – MIC يتم دمجهم باستخدام خوارزمية Michael.
  • الناتج من دمج MSDU and MIC يتم تقسيمه لتوليد MAC Protocol Data Unit – MPDU  وهو الفريم اللاسلكي.
  • قيمة فحص السلامة 32-bit Integrity Check Value ICV تُحسب من أجل MPDU (الفريم).
  • ناتج دمج MPDU and ICV يدخل في عملية XOR مع key stream لتوليد البيانات المشفرة.
  • العامل الاولي IV يضاف إلى البيانات المشفرة لتوليد MAC frame.

MAC هنا ليست عنوان الماك بل هي Message Authentication control.

المفاتيح المؤقتة :

تأمين الخصوصية للشبكة اللاسلكية عبر التردد الراديوي جعل من استخدام التشفير هو أمر ضروري.

temp-wpa-key

في البداية WEP استخدم كطريقة تشفير أساسية ولكن بسبب العيوب التي وجدت في هذا التشفير تم استخدام WPA عوضاً عنه، مؤخراً كل المعدات تستخدم إما TKIP (WPA) or ASE (WPA2) للتأكيد على حماية الشبكة اللاسلكية. في تقنية التشفير WEP فإن مفاتيح التشفير Temporal Keys تنتج من زوج المفاتيح الرئيسي Pairwise Master Key (PMK) الذي ينتج خلال جلسة المصادقة EAP(Extensible Authentication Protocol) بينما في WPA and WPA2 فإن مفاتيح التشفير تنتج خلال عملية المصافحة الرباعيةFore-way handshake الحوار التالي يشرح عملية المصافحة الرباعية Fore-way handshake.

  • الأكسس بوينت AP ترسل EAPOL-key frame يحوي على المصادق الحالي authenticator nonce ANonce إلى المستخدم، الذي يستخدمه من أجل بناء زوج من المفاتيح المؤقت Pairwise Transient Key PTK.
  • المستخدم يرد بإرساله قيمة nonce-value الخاصة به SNonce مع كود سلامة الرسالة Message Integrity Code – MIC إلى الأكسس بوينت AP.
  • الأكسس بوينت AP ترسل GTK مع سلسلة أرقام مع كود سلامة رسالة أخر MIC.
  • المستخدم يؤكد على أن المفاتيح المؤقتة تم تثبيتها.

temp_wpa-key2

التشفير WPA2 :

هو اختصار ل (Wi-Fi Protected Access 2) وهو منسجم ومتوافق مع المعيار 802.11i وهو يدعم خصائص حماية غير مدعومة في WPA وهو يؤمن حماية قوية للبيانات وتحكم بالوصول للشبكة ويقدم مستوى عالي من الحماية لذلك فقط المستخدمين المصرح لهم يمكنهم الوصول للشبكة.

WPA يؤمن نمطي عمل وهما :

  • WPA-Personal: هذا النمط يعمل بوجود كلمة سر pre-shared key (PSK) ويمنع الوصول الغير مسموح به للشبكة، في هذا النمط كل جهاز يقوم بتشفير الترفك traffic باستخدام مفتاح 256 bit key والذي يتم إدخاله ككلمة سر مكونة من 8 إلى 63 حرف.
  • WPA-Enterprise: يتم باستخدام الشبكة عبر سيرفر server وهو يحوي على RADIUS or EAP للمصادقة المركزية وذلك باستخدام عدة طرق للمصادقة مثل token cards, Kerberos, and certificates المستخدم يحصل على اعتماد للدخول من السيرفر المركزي الذي يجب أن يكون موجود عند الاتصال بالشبكة.

كيف يعمل WPA2 :

في عملية CCMP بيانات مصادقة إضافية additional authentication data – AAD تؤخذ من MAC header وتتضمن في عملية التشفير CCMP هذا يحمي الفريم من تبديل القسم الغير مشفر منه رقم حزمة البيانات packet number (PN) مشمول ضمن CCMP header للحماية ضد replay attacks ، جزء من MAC header و PN يتم استخدامهم لتوليد nonce المستخدمة في تشفير CCMP.

wpa2-draw1

هل نختار WEP أم WPA أم WPA2 ؟

هذا الجدول يوضح بإختصار معلومات عامة حول كل تشفير :

التشفير

خوارزمية التشفير

حجم IV

طول مفتاح التشفير

تقنية فحص السلامة

WEP

RC4

24-bit

40/104-bit

CRC-32

WPA

RC4, TKIP

48-bit

128-bit

Michael algorithm and CRC-32

WPA2

ASE-CCMP

48-bit

128-bit

AES-CCMP

نتمنى أن يكون المقال قد نال إعجابكم وبإذن الله سوف نلقاكم بمقالات أخرى.

تقنية جديدة: تقنية Li-Fi أسرع 100 مرة من الـ Wi-Fi

$
0
0

حان الوقت لاستخدام تقنية الـ Li-Fi بدلاً من الـ Wi-Fi – وهي عبارة عن تقنية بديلة أسرع 100 مرة من متوسط سرعة الـ Wi-Fi.

حسناً العلماء قاموا لأول مرة بإجراء اختبارات لتقنية اتصال لاسلكية جديدة تسمى Li-Fi وحققت هذه التقنية سرعة رائعة أكثر 100 مرة من سرعة تقنية الـ Wi-Fi المستخدمة حالياً.

ما هي تقنية الـ Li-Fi؟

هي عبارة عن تقنية لاسلكية تقوم بنقل البيانات بسرعة عالية باستخدام الضوء Visible Light Communication بدلاً من حزم الراديو.

باختصار الـ Li-Fi هي تقنية فائقة السرعة بديلة للـ Wi-Fi.

في بداية هذا العام، قام العلماء بالوصول لطريقة لنقل البيانات بسرعة 244 جيجابايت في الثانية باستخدام الـ Li-Fi. ومن المؤكد أن هذه التقنية ربما ستقوم بتغيير كل شيء يتعلق بالطريقة التي نستخدم بها الانترنت في الوقت الحالي.


نتائج الاختبارات أكدت أن الـ Li-Fi أسرعة 100 مرة من الـ Wi-Fi.

كانت شركة Velmenni التي تم تأسيسها حديثاً، قد قامت بنقل هذه التقنية من المختبرات إلى العالم الحقيقي، والبيئات الصناعية في مدينة Tallinn عاصمة جمهورية إستونيا لأول مرة، وقد أثبتت بالفعل أنها فائقة السرعة.

LiFi-now-tech

في الواقع الشركة كانت قادرة على نقل البيانات بسرعة 1جيجابايت في الثانية، أي بسرعة تزيد 100مرة عن سرعة الـ Wi-Fi.

وعلى عكس إشارة شبكات الـ Wi-Fi، فإن Li-Fi تعتمد على الضوء مما يعني صعوبة اختراقها، بالإضافة إلى تمتعها بالمزيد من الحماية من التسلل الخارجي، وفي الوقت تقلل من تدخل الأجهزة الأخرى.


من الذي قام باختراق تقنية Li-Fi؟

تقنية الـ Li-Fi اُنشأت بواسطة الفيزيائي الألماني Harald Hass، والذي قام بتقديم عرضاً موجزاً عن استخدام المصابيح الكهربائية كموجهات لاسلكية وذلك خلال المحاضرة التي قام بإلقائها بـ TED.


وإليكم الفيديو الخاص بالمحاضرة كاملة:ـ


 

ثغرة في تطبيق Gmail الخاص بأجهزة الأندرويد تسمح للقراصنة بخداع المستخدمين

$
0
0

باحث أمني قام باكتشاف ثغرة أمنية في تطبيق Gmail الخاص بنظام تشغيل “أندرويد”، هذه الثغرة تسمح بتزييف مصدر الرسائل، مما يخلق بيئة مناسبة لهجمات التصيد.

هذه العملية تسمى بالـ E-mail Spoofing، تزوير عنوان البريد الإلكتروني، وذلك حتى يبدو أن الرسالة مرسلة من عنوان مختلف تماماً عن العنوان الحقيقي الذي تم إرسالها منه.

وللقيام بمثل هذا النوع من الهجوم فإن الهكر بحاجة إلى الآتي:ـ

– سيرفر SMTP لإرسال الرسائل.
– برنامج رسائل.

قامت باحثة أمنية تسمى Yan Zhu، باكتشاف ثغرة مماثلة في التطبيق الرسمي الخاص بـ Gamil للأندرويد، وتمكنت الباحثة من خلال استغلال هذه الثغرة من إخفاء عنوان بريدها الحقيقي وتغيير اسمها في إعدادات الحساب، مما يصعب معه على متلقي الرسالة تحديد هوية المرسل الحقيقي.

وقامت Zhu بإثبات اكتشافها وذلك بإرسال رسالة لبريد معين وقامت بتغيير عرض اسمها إلى yan “”security@google.com” كما يظهر في الصورة التالية:ـ

1447444003426424

بمجرد استلام الرسالة، فإنه يمكن خداع المتلقي لاعتقاد أن الرسالة قد اٌُرسلت من الفريق الأمني الخاص بجوجل، في حين أنها ليست كذلك.

وقامت الباحث بإبلاغ الثغرة للفريق الأمني الخاص بجوجل في نهاية أكتوبر الماضي، إلا أن شركة جوجل لم توافق على التقرير، وردت بأن هذه ليست ثغرة.

اليوم: وكالة ناسا توقف برنامج مراقبة الهواتف

$
0
0

بداية من هذا الصباح، يمكنك مهاتفة أي شخص بحرية، تحدث عن أي شيء دون أن تكون خائفاً من قيام “وكالة الأمن القومي الأمريكية” بالتجسس عليك.

الجميع يعلم أن وكالة الأمن القومي الأمريكية “ناسا”، كان لديها مشروع برنامج لمراقبة الهواتف ـ فالشكر أولاً وأخيراً يرجع لموظف ناسا Edward Snowden، والذي قام بتسريب أقوى خمسة مستندات من حيث السرية في عام 2013.

130626101718_snowden_640x360_bbc_nocredit

الآن، وبعد أكثر من عامين من تسريب هذه المستندات، أخيراً برنامج مراقبة الهواتف يصل للنهاية.

وكان البيض الأبيض كان قد أعلن مساء الجمعة الماضية أن “ناسا” ستقوم رسمياً بإنهاء برنامج مراقبة الهواتف، كان ذلك بالأمس الاثنين 29 نوفمبر.

وفي إطار هذا البرنامج، كانت وكالة الاستخبارات الأمريكية تقوم بتجمييع الميتاداتا “metadata” التي تكشف البيانات المتعلقة بأرقام الهواتف التي تم الاتصال بها مثل “الأرقام التي تتصل، ووقت القيام بإجراء هذه المكالمات”، ولم يتم إيجاد أي محادثات هاتفية سُجلت بواسطة الوكالة.

جدير بالذكر أن نهاية برنامج مراقبة الهواتف جاءت نتيجة لقانون USA Freedom Act والذي تم تمريره بواسطة الكونجرس في يونيه الماضي.

أياً كان فإن هذا القانون وضع نهاية لعملية جميع بيانات الـ “metadata”.


كيفية عمل Root للويندوز فون وفتح الـ Bootloader لتثبيت ROM جديد

$
0
0

الآن أصبح بالإمكان فتح الـ Root Access الخاص بالـ Windows Media Phone ومن ثم تشغيل ROMs مخصصة.

كلاً من Microsoft و Nokia جعلوا هواتفهم الذكية Windows Lumia من الصعب أن يتم عمل Root لها وذلك لأنهم قاموا بإغلاق الـ Bootloader، ولكن هناك هكر يعرف باسم HeathCliff، قام باثبات أن ذلك ليس مستحيلاً.

وكان HeathCliff قد قام بنشر أداة رائعة تسمى “Windows Phone Internals” والتي تسمح لأصحاب الهواتف بأن يقوموا بفتح قفل الـ Bootloader الخاص بأجهزتهم الذكية، ومن ثم تثبيت ROMs مخصصة.

أيضاً الأداة تدعم معظم إصدارات Windows Phone 8.1 و Windows 10 Mobile.

جدير بالذكر أن HeathCliff معروف جيداً كمطور XDA وواحد من أساطير الـ Windows Phone.


وإليكم قائمة من الأشياء التي تستطيع أن تقوم بعفلها باستخدام الأداة:-

* تسطيع فتح قفل الـ Bootloader و تفعيل الـ Root Access.
*يمكنك تحميل تطبيقاتك المخصصة بصلاحيات أعلى ودون خاصية الـ sandbox.
* بإمكانك إنشاء نسخة احتياطية من صور هاتفك وأيضاً الوصول إلى ملفات النظام الموجودة بـ Mass Storage Mode.
* تثبيت الـ ROM الذي قمت بتخصيصه.

يمكنكم مشاهدة هذا الفيديو والذي يوضح فيه HeathCliff قدرة الأداة

الأجهزة المدعومة بواسطة أداة Windows Phone Internals

Lumia 520, 521 , 525
Lumia 620, 625
Lumia 720
Lumia 820
Lumia 920
Lumia 1020
Lumia 1320


كيف تبدأ باستخدام الأداة؟
يمكنكم من خلال مشاهدة هذا الفيديو معرفة كيفية البدأ باستخدام الأداة


كما يمكنكم الحصول على الأداة من هنــا

هل يجب أن تقوم بعمل Root لهاتفك؟

بالنسبة للأشخاص التي لا تمتلك أي خلفية حيال المعمارية الأساسية الخاصة بـ Windows Phone فيجب أن يحترسوا من الإقدام على عمل Root لهواتفهم.

كما أن عمل Root لهاتفك يمنحك تحكماً كاملاً في نظام التشغيل الخاص بالهاتف، ويمكن أن يكون هذا شيئاً سلبياً إذا كنت غير حريصاً.

ونوه Heathcliff أنه ينبغي عدم عمل Root لجهازك لكي تفوت الفرصة على البرمجيات الضارة من أن تجد سبيلها إليك.

أيضاً استخدام الأداة بشكل غير سليم يمكن أن يسبب تلفاً للبيانات وعدم القدرة على استرجاعها مرة أخرى.

محكمة سويدية “لا يمكننا حجب موقع The Pirate Bay”

$
0
0

موقع مشاركة الملفات المثير للجدل “The Pirate Bay”، سيظل يعمل في السويد، وذلك نظراً للحكم الذي أصدرته محكمة ستوكهولم الجزئية الجمعة الماضية، و ورد بالحكم أنهم لا يمكنهم إجبار الشركات المزودة لخدمة الانترنت على حجب الموقع من العمل.

موقع Pirate Bay هو في الغالب محرك بحث سويدي ويستخدم في جميع أنحاء العالم لقرصنة المواد مثل “برامج، أفلام، موسيقى، أغاني، برامج تليفزيونية”.

الكثير من الشركات التي تقوم بتزويد خدمة الانترنت بأوربا، منعت موقع Pirate Bay، لكن الموقع سيكون قابلاً للوصول في بلده الأصلي السويد، على الأٌقل في الوقت الحالي، وذلك وفقاً لما ذكرته وسائل الإعلام المحلية.

في العام الماضي كانت شركة Warner Music, Sony Music, Universal Music, Nordisk Film و Swedish Film Industry قد قاموا بتحريك دعاوى قضائية لإجبار شركات تزويد خدمة الانترنت بالسويد على حجب موقع The Pirate Bay، بدعوى انتهاك حقوق العديد من عملائهم.

ومع ذلك رفضت الشركات الامتثال لهذا الأمر، وأكدوا أن دورهم هو توفير خدمة الوصول للانترنت لكل العملاء وتيسير عملية التدفق الحر للمعلومات.

الآن، محكمة ستوكهولم الجزئية أصدرت قرارها في صالح شركات الانترنت، والذي يقضي بأن السويد لا يمكنها حجب الوصول إلى موقف The Pirate Bay، كما أن شركات الانترنت غير مسؤولة عن ما يفعله عملائها.

جدير بالذكر أنه منذ بضعة أشهر، تم حذف جميع التهم الخاصة بانتهاك حقوق الملكية وإساءة استخدام وسائل الاتصالات التي وجهت إلى مؤسسي The Pirate Bay وهم Gottfrid Svartholm, Fredrik Neij, Peter Sunde و Carl Lundström.

شركة Adobe تتظاهر بالتخلي عن ‘Flash’للأبد في حين أنها فقط غيرت اسمه إلى Adobe Animate CC

$
0
0

أعلنت شركة Adobe أنها تخلت عن الفلاش للأبد، لكن في الواقع هذا لم يحدث تماماً.

أدوبي جعلت من الانترنت مكاناً أفضل بواسطة الرسومات المتحركة، والألعاب، والتطبيقات، ولكنها لم تحظى بفرصة البقاء كالـ HTML5.

بالطبع الـ Flash ابتلي بالعديد من المشاكل التي أثرت عليه من ناحية الاستقرار بالإضافة إلى الناحية الأمنية، مما تسبب في كره المطورين للتكنولوجيا لسنوات.

لذا حان الوقت أن نقول وداعاً لـ Adobe Flash Professional CC, ونرحب بـ Adobe Animate CC.

الآن تعرف على الـ Flash الجديد Adobe Animate CC، نفس الـ Flash القديم، ولا زال غير آمنا كما عهدناه.

أدوبي قامت بالإعلان رسمياً أن أكثر من ثلث جميع المحتويات التي تم إنشائها بواسطة Flash Professional تستخدم اليوم HTML5″، لذلك الشركة تعترف بأنها فقط انتقلت إلى اسم جديد.

التطبيق في الغالب يبدو أنه تحديث لبرنامج Flash Professional ، ولا زال يدعم Adobe Flash (SWF) وتتنسيق الـ AIR، بالإضافة إلى تنسيقات أخرى خاصة بالفيديوهات والرسوم المتحركة، مثل HTML5, 4K, WebGl.

عندما يتم طرح Adobe Animation CC في يناير 2016، سيكون معه العديد من المميزات منها فرش فنية جديدة، بالإضافة إلى إمكانية استدارة التصميم بزاوية 360 درجة من أي نقطة محورية.

لكن الأمر السيء أن لا تزال هناك العديد من المشاكل الأمنية التي ابتلي بها الـ Adobe Flash لسنوات.

منصة جديدة باسم جديد، لكن أداة التطوير نفسها لا زالت على قيد الحياة !.

لذلك الـ Flash لم يتم الاستغناء عنه بالفعل، فقط تم تغيير اسمه.

إن إخفاء الـ Flash تحت اسم مختلف، لا يصلح المشاكل الأمنية، في الواقع تم اكتشاف ثغرة أمنية مؤخراً في هذا البرنامج وللتخلص منها لا بد من إلغاء تثبيت Adobe Flash Player بشكل كامل.

تقرير حول لغات البرمجة المستخدمة في كتابة معظم التطبيقات المصابة على شبكة الانترنت

$
0
0

بحث جديد أظهر لغات البرمجة “Scripting Languages” ، والتي تسببت في وجود ثغرات أمنية كثيرة في تطبيقات الويب، الأمر الذي أثار الكثير من المخاوف بسبب وجود هذه الثغرات الأمنية بملايين المواقع على شبكة الانترنت.

قامت شركة Veracode المتخصصة بأمن المعلومات بإصدار تقريرها بشأن الحالة الأمنية الخاصة بالعديد من البرمجيات وبشكل خاصة يركز التقرير على تطوير التطبيقات، تحليل أكثر من 200.000 تطبيق بشكل منفصل بداية من شهر 1 – 2013 وحتى 31 مارس 2015.

الباحثون الأمنيون قاموا بفحص مئات الآلاف من التطبيقات المبنية بلغات البرمجة التالية PHP, Java, JavaScript, Ruby, .NET, C and C++, Microsoft Classic ASP, Android, iOS و COBOL، في عملية استغرقت 18 شهراً.

وجد الباحثين أن لغة PHP واللغة التي تليها شعبية Classic ASP و أخيراً ColFusion هم أخطر لغات البرمجة على شبكة الانترنت، بينما جاءت لغة Java, .NET هي الأكثر أماناً.


وإليكم قائمة بها أكثر عشر لغات برمجة تحوي على ثغرات أمنية:ـ

التقرير البحثي الذي قدمته شركة Veracode استخدم مقياس فريد من نوعه يسمى Flaw Density per MB، والذي يعني عدد الثغرات الأمنية الموجودة بكل ميجابايت من الكود المصدري Source Code.

578789585656785768

(Classic ASP – 1,686 flaws/MB (1,112 critical
(ColdFusion – 262 flaws/MB (227 critical
(PHP – 184 flaws/MB (47 critical
(Java – 51 flaws/MB (5.2 critical
(NET – 32 flaws/MB (9.7 critical
(C++ – 26 flaws/MB (8.8 critical
(iOS – 23 flaws/MB (0.9 critical
(Android – 11 flaws/MB (0.4 critical
(JavaScript – 8 flaws/MB (0.09 critical

لماذا لغة PHP هي أكثر لغات البرمجة من حيث الإصابة بالثغرات؟

حسناً لنأخذ نظرة أكثر قرباً من لغة PHP.

* 86% من التطبيقات المكتوبة بلغة PHP بها على الأقل ثغرة واحدة من نوع cross-site scripting (xss).
* 56% من التطبيقات التي يدرج بها SQLi يوجد بها ثغرات حقن (SQL injection)، وهي واحدة من أخطر الثغرات وأسهلها استغلالاً.
* 67% من التطبيقات تسمح بعمل Directory Traversal.
* 61% من التطبيقات تسمح بعمل code injection.
* 58% من التطبيقات تحتوي على العديد من المشاكل فيما يخص إدارة الصلاحيات.
* 73% من التطبيقات بها مشاكل بالتشفير.
* 50% يسمح تسريب بيانات ومعلومات هامة.

ومن الثغرات المذكورة بالأعلى ثغرة SQLi , XSS والذين يأتوا من بين أخطر عشرة ثغرات أمنية وذلك طبقاً لمشروع أمن تطبيقات الويب الخاص بشركة (OWASP).

Screenshot-3

ثغرات الـ SQL injection – تسمح للهكر بالتعامل المباشر مع قاعدة بيانات الموقع ـ وهي واحدة من الثغرات التي تسببت بعمليات اختراق كبيرة.

جدير بالذكر أن أقل من ربع التطبيقات التي كتبت بلغة الجافا تحتوي على ثغرات حقن SQL injection، وذلك بالمقارنة مع 3/4 من التطبيقات المكتوبة بواسطة الـ PHP.

للمزيد من المعلومات الأكثر تفصيلاً، يمكنكم تحميل التقرير من هنا.

مقال : تحليل الصورة وتحديد المواقع الجغرافية من خلالها

$
0
0

تعتبر الصور واحدة من أكثر الملفات المتداولة عبر مستخدمين الإنترنت , ونحن كمستخدمين للتكنولوجيا بشكل عام نستطيع إلتقاط الصور من أكثر من جهاز سواء كان كاميرا رقمية , جهاز لوحي , هاتف ذكي أو حتى من خلال الحاسوب , ولكن كيف من الممكن أن تكون هذه الصور مصدر معلومات مهم لأجهزة الإستخبارات والجهات المعنية في التحقيقات الجنائية الرقمية ؟ , هذا ما سوف نعرفه خلال هذا المقال الذي سوف نتعرف من خلاله عن كيفية تحديد الأماكن الجغرافية لأهداف معينة من خلال تتبع الصور الخاصة بهذا الهدف.

digital_fingerprint

ولنتفرض أنك كمحقق جنائي رقمي , بعد ما أخذت نسخة من جهاز شخص مشبوه به وقمت لاحقاً بتحليلها وإستخراج كمية كبيرة من الصور , وأردت أن تحصل على أكبر قدر من المعلومات منهذه الصور سوف تتجه بالطبع لتحليلها كما ذكرنا في مقال سابق وإستخراج معلومات هذه الصورة , سواء موعد الإلتقاط , نوع الكاميرا التي تم إلتقاط الصورة منها والعديد من المعلومات الأخرى , والأهم من ذلك وفي بعض الحالات , أنك تستطيع إستخراج الإحداثيات الجغرافية لمكان إلتقاط هذه الصورة في حال كان الجهاز يقوم بكتابة وسوم EXIF GPS داخل هذه الصورة مما يمكننا لاحقاً من إستخراج الإحداثيات وإستعراض مكانها الجغرافي بالضبط مما يؤدي بالكثير من الأحيان إلى إلقاء القبض على مشتبه بهم أو إنجاز أهداف معينة بناءاً على تحديد الأماكن الجغرافية لبعض الصور.

قبل فترة سمعنا عن إستهداف القوات الجوية الأمريكية لأحد مواقع تنظيم الدولة بعد ما قامت بتحديد هذه المواقع من خلال صورة نشرت عبر موقع Twitter نشرها أحد مقاتلين التنظيم , حيث تمكنوا من تحليل الصورة وتحديد الإحدائيات الجغرافية لها ومن ثم تم قصفها حسب ما سمعنا عبر العديد من وكالات الأنباء المختلفة , وهذا إن دل فإنه يدل على أن الصور ممكن أن تكون دليل مهم جداً في جمع المعلومات وقد تكون نقطة بدء مهمة جداً للمحقق الجنائي الرقمي والجهات المختصة في حال كانت تود الحصول على معلومات مهمة في قضيتها.

بعد هذه المقدمة دعونا نبدأ بتطبيق عملي حول هذه العملية , حيث سوف نقوم بإستخدام أداة exiftool في التحليل اليدوي , حيث في هذا الأسلوب سوف نستخدم أدوات جاهزة ك exiftool لفحص الصورة وإستخراج وسوم Exif GPS من الصورة ومن ثم تحديد المكان الجغرافي بالإعتماد على خطوط الطول دوائر العرض  وتمثيلها من خلال Google Maps لتحديد الموقع الجغرافي بشكل دقيق.

طبعاً يمكننا برمجة أداة بسيطة بلغة Python مثلاً لتنفيذ هذه المهمة كما فعلنا بالمقال السابق ولكن سوف أدع برمجة الأداة مفاجأة لاحقاً :)

 

كيف يتم كتابة إحداثيات المكان الجغرافي داخل صورة ؟

في الهواتف الذكية التي تعمل بنظام Android يجب تفعيل خاصية كتابة الإحداثيات بشكل يدوي لكي يتم حفظ الإحداثيات داخل الصور , وكما لاحظت هنالك “بعض الأجهزة” أعتقد أنها قد تقوم بكتابة الإحداثيات بشكل تلقائي في أي صورة يتم إلتقاطها , ولكن لم أتأكد من هذه النقطة بعد , وهنالك أيضاً كاميرات رقمية تأتي مدمجة مع GPS حيث يقوم بكتابة الإحداثيات داخل الصورة تلقائياً بعد إلتقاط كل صورة.

في نظام Android نستطيع التحكم في هذه الخاصية من خلال الذهاب إلى إعدادات الصورة وملاحظة Location tags حيث أنها كما نرى في الصورة التالية معطلة “OFF” وفي حال أردنا أن نقوم بتفعيلها يجب علينا أن نقوم بتفعيل GPS لكي يستطيع جلب الإحداثيات وكتابتها داخل هذه الصورة.

Android-location-tags

الأن سوف نأتي للصورة التي سوف نقوم بعمل تحليل لها , وهي صورة قطعة الحلوى التالية :

Cake :

تأخرت في كتابة المقال لأنني لم أجد شيء أقوم بتصويره قريباً من مكان سكني وفي النهاية قررت بتصوير هذه الحلوى 😀

حسناً , دعونا الأن نقوم بإستخدام exiftool لنرى نتيجة التحليل , وقد قمنا مسبقاً بالطبع بإستخدام exiftool في هذا المقال , سوف تكون هذه نتيجة إستخدام exiftool على الصورة :

exif-gps-terminal

exif-gps-results

كما نشاهد , يوجد هنالك بعض المعلومات التي تخص GPS من ضمنها خطوط الطول “Latitude” ودوائر العرض “Longitude” وكذلك التاريخ والساعة بالضبط التي تم إلتقاط الصورة فيها بالإعتماد على GPS.

طبعاً سوف نشاهد GPS Position مكتوب بصيغة DMS والتي تعني Degrees, minutes, and seconds وهي صيغة من صيغ تحديد المواقع حسب نظام الملاحة العالمي , ويجب علينا فقط أن نقوم بإعادة صياغتها وإستبدال كلمة deg برمز درجة “°” لكي تصبح كالتالي :

DMS

طبعاً هذه الصيغة هي من الصيغ المدعومة في Google maps حيث يمكننا البحث عن العناوين من خلالها , وفور البحث عن العنوان هذا من خلال Google Maps سوف يتم تحديد العنوان كالتالي :

Google-maps-results-GPS

حيث بالضبط أن هذا الموقع هو موقع أخذ هذه الصورة بالضبط , وبهذا نكون قد إستخرجنا بالفعل موقع هذه الصورة من خلال exiftool و Google Maps.

يوجد العديد والعديد من الأساليب في إستخراج الإحداثيات الخاصة بالصورة كذلك بإستخدام مواقع وأدوات مختلفة طبعاً , ولكن أحببت أن اقوم بإستخدام exiftool لبساطتها وقوتها في هذا المجال.

نتمنى أن يكون المقال قد نال إعاجبكم وإن شاء الله سوف نلتقي في مقالات أخرى.

Viewing all 466 articles
Browse latest View live


<script src="https://jsc.adskeeper.com/r/s/rssing.com.1596347.js" async> </script>