Quantcast
Channel: iSecur1ty
Viewing all 466 articles
Browse latest View live

فيديو : مقدمة دورة إستخدام python في إختبار الإختراق

$
0
0

العديد والعديد من المقالات التي نقوم بطرحها في iSecur1ty نعتمد فيها على لغة python لإتمام بعض الأدوات والعمليات التي نحتاج لشرحها في هذا المقال , حيث أننا نقوم بالتركيز على لغة python لأننا نرى أن إستخدامها مناسب جداً في مجال أمن المعلومات وإختبار الإختراق لما تحتويه من بساطة وقوة وسرعة في الأداء , ولهذا قررنا أن نقوم بإطلاق دورة مصغرة سوف نشرح فيها كيفية إستخدام لغة python في مجال إختبار الإختراق.

python

هذه الدورة إن شاء الله سوف تكون عبارة عن 12 فيديو تقريباً , مدة كل فيديو تتراوح ما بين 7 إلى 10 دقائق , سوف نشرح فيها بعض الأمور والأساسيات التي يجب على مختبر الإختراق أن يكون على دراية بها , حيث سوف تتناول الدورة ما يلي :

  • أساسيات البرمجة بلغة python.
  • إستخدام مفٌسر python في إختبار الإختراق.
  • مكتبات python المهمة لمختبرين الإختراق.
  • البرمجة الكينونية الموجهة في python أو ما يعرف ب Object Oriented Programming – OOP.
  • التعامل مع python PIP.
  • برمجة بعض الأدوات الخاصة بإختبار الإختراق.

سوف أحاول طرح مقطعين فيديو أسبوعين للدورة مع بعض الأمثلة والتمارين التي سوف نقوم بطرحها داخل مستودع خاص في حسابنا في Github .

أترككم الأن مع الفيديو التعريفي والذي سوف يكون كمقدمة للدورة وإن شاء الله أن تكون الدورة مفيدة وأن تنال إعجابكم.

في حال كان لديكم أي تعليقات أو إستفسارات المرجو أن تقوموا بكتابتها في هذه التدوينة لكي أستطيع الرد عليها والتواصل معكم بشكل مباشر.


كيفية تثبيت شهادات Free SSL على موقعك خطوة بخطوة

$
0
0

الآن Let’s Encrypt تقدم شهادات HTTPS مجانية للجميع.

Let’s Encrypt أتاحت للجميع الحصول على شهادات SSL/TLS مجانية لخوادم الويب الخاصة بهم وإنشاء مواقع HTTPS في خطوات بسيطة.

Let’s Encrypt هي مبادرة تم إطلاقها بواسطة Internet Security Research Group (ISRG) – وهي عبارة عن شهادات مصادقة مجانية معترف بها من قبل المتصفحات الرئيسية مثل Google Chrome, Mozilla Firefox , Internet Explorere.

The Free SSL Certification Authority الآن في مرحلة البيتا بعد أن تم تجريبها بين مجموعة مختارة من المتطوعين.

لماذا Let’s Encrypt ؟
ـ Let’s Encrypt وعدت بتوفير شهادات مصادقة:ـ
* مجانية
* تلقائية ـ أي أن عملية التثبيت والتجديد لا تطلب أي تدخل من المدير.
* مفتوحة ـ سيتم إصدارها وإجراء تجديدها بطريقة تلقائية.
* الشفافية ـ حيث ان السجلات الخاصة بالشهادات التي تم إصدارها أو التي تم إبطالها ستكون متاحة للجميع.
* الأمان ـ حيث وعد الفريق بأن يتبع أفضل الممارسات في إجراء هذه العملية.
* التعاونية ـ فـ Let’s Encrypt تدار بواسطة شركات مساهمة تهدف لنفع المجتمع.

كيفية تثبيت شهادات Free SSL ؟

أولاً، لنفترض أنك تريد الحصول على شهادة لهذا الدومين example.com. لبدأ عملية التثبيت لا بد أن يكون لديك صلاحيات root للنطاق example.com.

لتوليد وتثبيت Let’s Encrypt Free SSL Certificate، لا بد أولاً ان تقوم بتحميل وتشغيل تطبيق Let’s Encrypt client.

لتثبيت شهادات Let’s Encrypt Free SSL اتبع الخطوات التالية:

1- قم بتسجيل الدخول لخادم الويب الخاص بالنطاق example.com باستخدام الـ SSH وصلاحيات الرووت.

2- لتثبيت Git version control system قم بكتابة الأمر التالي بالطرفية:ـ

apt-get install git

3- ثم قم بتحميل وتثبيت الإصدار الأخير من تطبيق Let’s Encrypt Client، قم بطباعة الامر التالي:

git clone https://github.com/letsencrypt/letsencrypt
cd letsencrypt
./letsencrypt-auto

4- بمجرد بدء عملية التثبيت، اضغط Enter للموافقة على الاتفاقية.
5- ثم اضغط Enter لتحديد اسم الخادم يديويا في مربع النص على سبيل المثال (www.example.com) واضغط Enter.

6- قم بإدخال عنوان البريد الإلكتروني الخاص بك، كي تستطيع إستقبال الرسائل من Let’s Encrypt وأيضاً لاسترجاع المفاتيح المفقودة، ثم اضغط Enter.

7- قم بمراجعة “شروط الخدمة”، ثم اضغط Enter لتوليد وتثبيت شهادة الـ SSL.

بمجرد إتمام عملية التثبيت سوف تستقبل رسالة “تهنئة”.

كيفية تهيئة Nginx/Apache لشهادات Let’s Encrypt SSL

افتراضيا سيرفرات Nginx أو Apache تكون غير مهيئة لاستخدام الشهادات الجديدة.

على سبيل المثال في حالة Nginx: لاستخدام شهادات الـ SSL، فأنت بحاجة لتعديل ملف Nginx configuration، قم بطباعة الأمر التالي لفتح ملف إعدادات Nginx:ـ

$ sudo nano /etc/nginx/sites-available/www.example.com

في داخل الملف قم بإضافة السطور التالية:ـ

}http
}server

listen 443 ssl;
server_name www.example.com;
ssl_certificate /etc/letsencrypt/live/www.example.com/fullchain.pem;
ssl_certificate_key /etc/letsencrypt/live/.wwwexample.com/privkey.pem;

{
{

قم بحفظ الملف، ثم قم بإعادة تشغيل الخادم، باستخدام هذا الأمر:ـ

sudo nginx-r reload

الآن انتهينا وقد نجحت في تثبيت شهادة SSL للنطاق الخاص بك.

كيفية تجديد شهادة Let’s Encrypt Free SSL: من المهم أن تعلم أن Let’s Encrypt تقوم بإصدار شهادات، هذه الشهادات تنتهي بعد 90 يوم. لذلك من أجل القيام بتجديدها فأنت بحاجة لتشغيل سكربت letsencrypt-auto مرة أخرى.

فرنسا تخطط لحظر Tor وخدمات الـ Wi-Fi المجانية بعد هجوم باريس

$
0
0

في أعقاب الهجوم الدامي الذي حدث على العاصمة الفرنسية باريس، الحكومة الفرنسية تدرس قانون جديد لحظر الوصول لشبكات الانترنت الهوائية المجانية بالإضافة إلى شبكة Tor، وذلك وفقاً لتقرير قامت به صحيفة Le Monde الفرنسية.

ويستشهد التقرير بوثيقة من وزارة الداخلية “قسم الحريات المدنية والشئون القانونية”، والذي ورد به مقترح بمشروع قانونين، الأول بشأن حالة الطوارئ، والثاني بشأن مكافحة الإرهاب.

بعد الهجمات التي وقعت على باريس الشهر الماضي بدأ إلقاء اللوم على Edward Snowden و خدمة التشفير end-to-end، وتحميلهم مسئولية المجازر التي قامت بها “داعش”.

وفي هذه الآونة بدأت الحكومة الفرنسية الهجوم مرة أخرى على إجراءات التشفير التي تتخذها شركات التقنية، كما أن الحكومة الفرنسية تبذل مجهوداً كبيراً في الوقت الحالي لإجبار هذه الشركات على تسليم مفاتيح التشفير للحكومة.

مقترح حالة الطوارئ: وفي هذا القانون، تدرس الحكومة الفرنسية حظر استخدام ومشاركة اتصال شبكات الـ Wi-Fi المجانية، خلال حالة الطوارئ. أيضاً في حالة عدم فصل شبكات الـ Wi-Fi العامة من قبل مالكيها، فإنهم قد يواجهون عقوبات جنائية.

ووفقاً للشرطة الفرنسية، فإن السبب وراء تقييد عملية الوصول ومشاركة الشبكات الهوائية المجانية، على ما يبدو هو صعوبة تتبع المشبوهين، الذين يستخدموا هذه الشبكات للاتصال بالانترنت، لذلك ينص القانون على إيقاف هذه الشبكات خلال فترة الطوارئ.

حالة الطوارئ تزيد قوة الشرطة في البلاد. ففي خلال إعلان حالة الطوارئ فإن البوليس الفرنسي ربما يقوم بتفتيش المنازل دون أمر قضائي، وتشديد حالة الرقابة على الحدود، بالإضافة إلى حظر الاحتجاجات العامة.

مقترح مكافحة الإرهاب: وهذا القانون يقترح حظر اتصالات شبكة Tor، بالإضافة إلى إجبار الشركات المزودة لخدمة الانترنت بتسليم مفاتيح التشفير للشرطة ـ وذلك بشكل دائم ليس خلال حالة الطوارئ فقط.

وفي هذا الجزء من الوثيقة تساءل قسم الحريات المدنية والشؤون القانونية، أن هذا القانون ربما ينتهك الدستور.

جدير بالذكر أنه وفقاً لصحيفة Le Monde فإن هذين التشريعين ربما يظهرا قريباً في يناير 2016.

وفي حالة الحظر فإن فرنسا ستكون أول دولة أوروبية تقوم بحظر Tor. وعلى الرغم من أن عملية منع الشبكات غير المعروفة ليست بالسهلة، إلا أن الصين وإيران قد حققا نجاحاً في حظر شبكة Tor.

معالجة 78 ثغرة أمنية بالتحديث الأخير لـ Adobe Flash

$
0
0

قامت شركة Adobe بإصدار تحديث لمعالجة عشرات الثغرات الموجودة بمشغل الفلاش الخاص بالمتصفحات.

34802_Flash_RIP_FP_Wide

تحديث ديسمبر يعالج 78 ثغرة أمنية في مشغل الفلاش لكل من أنظمة التشغيل OS X، ويندوز، لينكس، أندرويد. التحديث يضم 75 ثغرة منفصلة منفصلة يمكن استغلالهم لعمل Remote Code Execution على النظام المصاب.

وبالإضافة إلى الـ 75 ثغرة الذين تم ذكرهم بالأعلى، فإن التحديث أيضاً يعالج ثلاثة ثغرات أخرى “Security Bypass”. وذكرت الشركة أنها لم تتلقى أي تقارير حتى الآن بخصوص حدوث أي استغلال لهذه الثغرات من قبل القراصنة.

flash_patch_7654

ونصحت شركة Adobe المستخدمين الذين يعملون بنظام OS X و ويندوز بتحديث نسخة مشغل الفلاش الخاصة بهم إلى الإصدار 20 أو أي من الإصدارات التي تبعت صدوره، بينما مستخدمين متصفح Chrome، IE 11, Microsoft Edge سيستقبلون التحديث عن طريق المتصفح.

فيما صنفت شركة Adobe أن هذا التحديث يأتي على رأس الأولويات بالنسبة لمستخدمي أنظمة التشغيل الآتية OS X, Linux, وأخيراً Windows.

ونصحت الشركة المستخدمين الذين يقوموا باستخدام أي من Adobe Air و AIR SDK على نظام التشغيل ويندوز، OS X، أندرويد، IOS، أن يقوموا بالتحديث الفوري لهذه البرامج لمعالجة الثغرات.

جدير بالذكر أن شركة Adobe قامت بتغيير اسم أداة الفلاش الخاصة بها “Animator”، وشجعت المستخدمين على الانتقال إلى استخدام HTML5.

مدير مكتب التحقيقات الفيدرالية يطلب من شركات التقنية عدم توفير تشفير End-to-End

$
0
0

التشفير جعل وكالات الاستخبارات الحكومية تفشل في اكتشاف الأنشطة الإرهابية، وخاصة بعد الحادث الإرهابي الأخير الذي حدث في باريس، حيث أصبحت قضية التشفير هدف سياسي في واشنطن.

في الوقت نفسه، تخطط دولة كازخستان لإجبار مواطنيها على تثبيت Internet Backdoor، وذلك حتى تتمكن الحكومة من اعتراض حركة المستخدمين لأي مواقع مؤمنة، بالإضافة إلى إمكانية الإطلاع على الـ History، الخاصة بالمتصفح بما فيها الأسماء وكلمات المرور.

في جلسة استماع بمجلس الشيوخ، طلب مدير مكتب التحقيقات الفيدرالية، James Comey، أن تقوم شركات التقنية بالتوقف عن دعم تشفير End-to-End.

وحث Comey شركات التقنية على تبني تقنيات تشفير، تساعد الوكالات الاستخباراتية على الإطلاع على بيانات المستخدمين، واعتماد تشفير End-to-End فقط عند الضرورة.

تشفير الـ End-to-End، هو عبارة عن اتصال آمن يقوم بتشفير البيانات على نظام المرسل قبل تمريرها للخادم، والذي يقوم بدوره بعد ذلك بتسليم هذه البيانات للمتلقي، وهو الشخص الوحيد الذي تتم عنده عملية فك التشفير.

ولا توجد أي جهة بين المرسل والمستقبل، تستطيع قراءة هذه البيانات أو العبث بها، سواء كانت هذه الجهة هي الشركة المزودة للخدمة نفسها، أو هكر، أو حتى جهة حكومية رسمية.

وبرغم ذلك، طلب Comey من شركات التقنية الإبقاء على نسخة مقروءة من هذه البيانات، لتقديمها للسلطات في حالة احتياجها.

فيما ضرب Comey مثالاً على موقف كان بمثابة عقبة بالنسبة للحكومة وذلك بسبب عملية التشفير، حيث قال:ـ

“في مايو، عندما حاول اثنان من العناصر الإرهابية قتل مجموعة كبيرة من الناس في Garland, Texas، وتم إيقافهم بواسطة السلطات. في هذا الصباح، قبل توجه أحد هؤلاء الإرهابيين للقيام بعملية قتل جماعية، قام بتبادل 109 رسالة، مع صديق له في الخارج، وكنا لا نملك أي فكرة حول ما قاله بتلك الرسائل، وذلك بسبب أنها كانت مشفرة، وهذه مشكلة كبيرة”.


ويمكنكم مشاهدة الجلسة فيديو من الرابط التالي:ـ


وفي النهاية أبدا مدير مكتب التحقيقات الفيدرالية إنزعاجه الشديد من تقنيات التشفير.

الحكومة يمكنها اختراق لعب الأطفال للتجسس عليك

$
0
0

حذر خبير تقني من أن “الألعاب الذكية” يمكن استخدامها بواسطة الوكالات الحكومية الاستخباراتية للتجسس على المشتبه بهم.

كجزء من مشروع قانون بريطاني Inestigatory Power Bill، ألعاب الأطفال المتصلة بالانترنت يمكن أن تكون العنصر التالي للاستخدام من قبل الحكومات للتجسس على الأشخاص، وذلك على حد قول Antony Walker، نائب المدير التنفيذي لرابطة التجارة التكنولوجية techUK.

بينما كان يتحدث Walker للجنة العلوم والتكنولوجيا بالبرلمان البريطاني، حذر الأعضاء من إمكانية استخدام مشروع قانون Draft Investigatory Powers Bill استخدام سيء، عن طريق تحويل أي جهاز متصل بالانترنت إلى أداة للتجسس.

جدير بالذكر أن مشروع القانون سالف الذكر، سوف يوجب على الشركات المزودة لخدمة الانترنت أن تقوم بمساعدة الوكالات الاستخباراتية الحكومية في الولوج إلى الأجهزة المتصلة بالانترنت في حال أن طلب منهم ذلك.

وشرح Walker أن كل جهاز متصل بالانترنت نظرياً يمكن اختراقه عن بعد، واستخدامه بواسطة السلطات للتجسس على المجرمين والمشتبه بهم.

الأجهزة الذكية التي تبدو بريئة كالألعاب الذكية، مثل Hello Barbie، My Friend Cayla، يكون اتصال الـ Wi-Fi مفعل بها افتراضياً، ويوجد بداخلها ميكروفون، وكاميرا، مما يوجد احتمالية أن تصبح هذه الألعاب أدوات تجسس، للأجهزة الاستخباراتية، والتي يمكن عن طريقها الحصول على العديد من المعلومات مثل:ـ

* الاستماع إلى ما تقوله.
* ما تشاهده بمنزلك وما لا تشاهده.
* غسالة ملابسك، سلة ملابسك، وحتى ماكينة غسل الصحون 😀
* أين تضع مفاتيحك، بطاقتك الائتمانية، الباسبور الخاص بك، وأخيراً محفظة جيبك.

وقال Wlaker أيضاً، أن أمان الأجهزة المتصلة بالانترنت يجب أن يكون أكثر تشدداً لأنه ليس فقط الوكالات الاستخباراتية هي التي تستطيع اختراق هذه الأجهزة، يوجد مجرمين أيضاً بإمكانهم اختراق هذه الأجهزة.

وبعد أن أثار معمل Bluebox العديد من المخاوف في بداية شهر ديسمبر، تم إبلاغ الشركة المصنعة لـ Barbie بتشديد الحماية على لعبة Hello Barbie، وللعلم هذه اللعبة تمكن الأطفال من التحدث مع “الدمى”، عبر اتصال بـ Cloud Server.

جدير بالذكر أن المصانع الأخرى التي تقوم بصناعة الألعاب الذكية ستقوم باتباع هذه التعليمات، خاصة بعد اختراق نظام شركة VTech بهونج كونج والتي تقوم بصناعة الألعاب.

تصريح: رئيس وزراء فرنسا يؤكد “لن نقوم بحجب أي من شبكات الـ Wi-Fi المجانية أو شبكة Tor”

$
0
0

على الرغم من مطالب وزارة الداخلية الفرنسية، إلا أن فرنسا لن تقوم بحجب أي من شبكة Tor، أو شبكات الـ Wi-Fi المجانية، كإجراء لمساعدة السلطات على مكافحة الإرهاب.

صرح رئيس الوزراء الفرنسي Manual Valls أن حجب شبكات الـ Wi-Fi المجانية وشبكة Tor، ليس هو الإجراء المنتظر، وأن الإقدام على حجب كلا الشبكتين سيكون إجراء خاطئ.

BN-EW271_fraval_P_20141006103757

عقب الهجوم الإرهابي على باريس في الشهر الماضي، كانت صحيفة Le Monde قد حصلت على مستندات من وزارة الداخلية تفيد بأن الحكومة الفرنسية ترغب في حجب اتصالات Tor، بالإضافة إلى شبكات الـ Wi-Fi المجانية، وذلك خلال فترة الطوارئ، كإجراء لمكافحة الإرهاب.

أيضاً قال رئيس الوزراء الفرنسي أن حجب الاتصالات المشفرة يمكن أن يؤثر سلبياً على اقتصاد وأمان الدولة.

وأوضح أن الشرطة يجب أن تقوم باتخاذ بعض التدابير التي من شأنها أن تحسن معركتهم ضد الإرهاب، وأياً كانت هذه التدابير التي ستتخذها الشرطة لمكافحة الإرهاب، فإنها يجب أن تكون فعالة.

جدير بالذكر أن الكثير من الدول تحركت بعد الهجوم الأخير الذي حدث على باريس، خاصة المشرعين في الولايات المتحدة الأمريكية وأوربا، والذين اقترحوا القيام بتشريع قانون يلزم شركات التقنية بزرع Backdoor في منتجاتهم، بالإضافة إلى تسليم الحكومة مفاتيح التشفير في حال صدور أمر من المحكمة بذلك.

فيديو : الدرس الثاني من دورة إستخدام python في إختبار الإختراق

$
0
0

في الفيديو السابق للدورة تكلمنا عن مقدمة الدورة بشكل عام , ومنذ البداية أردنا أن تكون هذه الدورة عملية وموجهه بشكل مباشر إلى مختبرين الإختراق والمهتمين في مجال أمن المعلومات.

python

في هذا الفيديو سوف نقوم بشرح مجموعة من الأمور التي تدخل في أساسيات لغة Python , حيث سوف نتعرف على التالي :

  • المتغيرات : أنواعها وكيفية تعريفها ومنها :
  1. المتغيرات من نوع String.
  2. المتغيرات من نوع integer.
  3. المتغيرات من نوع Float.
  4. التعامل مع المتغيرات داخل اللغة.
  • جمل تغزين البيانات في Python مثل :
  1.  List.
  2. Tuple.
  3. Dictionary.

أترككم الان مع الفيديو وأتمنى أن ينال إعجابكم.

في حال كان هنالك أي إستفسارات المرجو كتابتها في التعليقات وسوف أقوم بالإجابة عليها.

 


مقال : التشفير وفك التشفير باستخدام لغة البرمجة بايثون – الجزء الثالث

$
0
0

تعرفنا في المقال السابق على شيفرة قيصر وقمنا بكتابة برنامج بلغة البايثون يقوم بعملية التشفير وفك التشفير بشكل اتوماتيكي , في هذه المقال سوف نقوم بكتابة برنامج بلغة البايثون يقوم بكسر هذه الشيفرة (فك الشيفرة) hacking cipher يمكن فك شيفرة قيصر باستخدام تقنية تحليل التشفير – القوة الغاشمة brute-force- لأن البرنامج الذي سنقوم بكتابته قادر على كسر تشفير قيصر فلا تستخدم هذه الشيفرة في تشفير معلوماتك السرية.

هجوم القوة الغاشمة brute-force attack:

لا يوجد أحد يستطيع منع محلل الشيفرات من تخمين قيمة مفتاح التشفير، وفك تشفير النص المشفر باستخدام هذا المفتاح وإذا لم يكن هذا المفتاح هو المفتاح الصحيح فسوف يحاول استخدام قيمة أخرى ويستمر باستخدام قيم أخرى حتى الوصول الي القيمة الصحيحة.

التقنية التي يتم من خلالها استخدام كل قيم الممكنة لمفتاح التشفير تسمى هجوم القوة الغاشمة brute-force attack وهذا الهجوم ليس هجوم معقد وهو غير فعال في كل الشيفرات ولكنه فعال ضد شيفرة قيصر.

النص البرمجي لبرنامج فك شيفرة قيصر:

افتح نافذة محرر النصوص من خلال File > New File وقم بكتابة الكود التالي ثم قم بحفظه باسم caesarHacker.py واضغط F5 من أجل تنفيذ هذا البرنامج.

يجب أن تقوم بتحميل الوحدة (الموديول) pyperclip.py module ووضعها في نفس المجلد الذي يحوي على الملف caesarHacker.py  

يمكنك الحصول على هذه الوحدة من http://invpy.com/pyperclip.py.

source-for-ceaserHacker

وعند تشغيل هذا البرنامج سوف نحصل على النتيجة التالية:

crypto-python-3

لاحظ أن نتيجة فك التشفير باستخدام المفتاح 13 هي العبارة المفهومة وبالتالي فإن مفتاح التشفير المستخدم في عملية التشفير يجب أن يكون 13.

كيف يعمل هذا البرنامج:

how-crypto-1

السطر الأول والثاني عبارة عن تعليقات لا يقوم البايثون بتنفيذها وهي فقط اسم البرنامج وعنوان الموقع الذي يحوي على هذا البرنامج.

هذا البرنامج يبدأ بخلق متغير باسم message والذي يحوي على النص المشفر المراد فك تشفيره.

المتغير LETTERS يحتوي على كل الأحرف التي يمكن أن يتم تشفيرها باستخدام الشيفرة وهذا المتغير يجب أن يحوي على نفس القيم التي يحويها المتغير LETTERS الموجود في برنامج شيفرة قيصر الذي استخدم من أجل القيام بعملية التشفير وإلا فإن برنامج فك الشيفرة لن يعمل بشكل صحيح.

التابع ()range:

السطر 8 يحوي على حلقة for والتي تقوم بالدوران عبر القيم التي يعيدها التابع range().

وهذا التابع يأخذ قيمة عدد صحيح ويعيد قيم لمجال هذه القيمة وقيم هذا المجال يمكن أن تستخدم في حلقة for من أجل تكرار الحلقة عدد معين من المرات.

في السطر 8 حلقة for تقوم بضبط قيمة المفتاح ضمن المجال من 0 – 26 (ولكن لا تتضمن 26) بدل من أن نقوم بكتابة القيمة 26 بشكل مباشر في كود البرنامج، قمنا باستخدام القيمة المعادة من التابع len(LETTERS) والسبب في ذلك هو في حال إضافة قيم جديد أو تعديل القيم الموجودة في المتغير LETTERS سيبقى البرنامج يعمل بشكل صحيح.

عندما يتم تنفيذ البرنامج أول مرة فهو يذهب عبر الحلقة ويتم ضبط قيمة المفتاح key = 0 ويتم فك تشفير الرسالة باستخدام المفتاح 0 (الكود الموجود ضمن حلقة for هو الذي يقوم بعملية فك التشفير) وعند تنفيذ الدورة الثانية للحلقة for في السطر الثامن فسوف يتم ضبط قيمة المفتاح key = 1 ويتم فك تشفير الرسالة بالمفتاح 1 وتستمر هذه العملية إلى أن نصل إلى قيمة المفتاح 26.

crypto-how-2

في السطر 12 تم إسناد قيمة سلسلة نصية فارغة للمتغير translated وفي الأسطر القادمة سوف يتم إضافة النص بعد عملية فك التشفير إلى المتغير translated.

how-crypto-3

من السطر 17 – 31 استخدمنا نفس الكود الذي استخدمناه في برنامج شيفرة قيصر في المقال السابق ولكنه مختلف قليلاً لأن هذا الكود يقوم بعملية فك التشفير فقط بدلاً من التشفير وفك التشفير.

في السطر 17  قمنا بتعريف حلقة for تقوم بالمرور أو الدوران على كل رمز من السلسلة النصية المشفرة الموجودة في المتغير message.

في السطر 18 يتم فحص كل رمز فيما إذا كان حرف كبير (إذا كان موجود ضمن المتغير LETTERS والذي يحوي على أحرف كبيرة فقط) إذا كان هذا محقق فيتم فك تشفير هذا الرمز.

في السطر 19 يتم تحديد مكان توضع الرمز في المتغير LETTERS باستخدام الطريقة find() ويتم تخزين القيمة التي تدل على مكان هذا الرمز في المتغير num.

crypto-how-4

في السطر 20 يتم طرح قيمة المفتاح من قيمة num (في شيفرة قيصر يتم الطرح في حالة فك التشفير) وفي حالة كانت النتيجة أصغر من الصفر يتم إضافة القيمة 26 وهي القيمة المعادة من التابع (len(LETTERS.

crypto-how-5

الآن وبعد أن تم تعديل قيمة num يتم حساب قيمة LETTERS[num] والتي هي الحرف أو الرموز بعد عملية فك التشفير

في السطر 27 يتم إضافة هذا الرمز إلى السلسلة النصية الموجودة في المتغير translated.

crypto-how-6

إذا كان الشرط في السطر 18 غير محقق أي أن الرمز غير موجود في LETTERS (ليس حرف كبير) فلن نطبق عليه عملية فك التشفير ويتم إضافته كما هو إلى القيمة النصية الموجودة في المتغير translated

التعليمة else هي خاصة بالتعليمة if في السطر 18.

تنسيق السلسلة النصية:

crypto-how-7

في السطر 34 قمنا باستدعاء التابع print() ليقوم بطباعة عدة أسطر بحسب عدد مرات تكرار الحلقة for في السطر 8

القيم التي تم تمريرها إلى التابع print() تقوم بتنسيق السلسلة النصية.

القيمة %s تستخدم من أجل وضع سلسلة نصية بجانب سلسلة نصية أخرى، حيث يتم استبدال %s الأولى بقيمة المتغير الأول واستبدال %s الثانية بقيمة المتغير الثاني

جرب المثال التالي:

crypto-string-test

تنسيق النصوص بهذه الطريقة هو أسهل من عملية جمع النصوص باستخدام المعامل ‘+’

إحدى ميزات تنسيق النص هذه هي إمكانية إضافة قيم غير نصية (أرقام مثلاً) إلى السلسلة النصية وهذا الأمر غير ممكن باستخدام المعامل ‘+’ حيث لا يمكن جمع قيمة نصية مع قيمة رقمية وسوف تحصل على رسالة خطأ، جرب المثال التالي:

crypto-string-test2

في السطر 34 من كود البرنامج استخدمنا خاصية تنسق النص من أجل خلق سلسلة نصية تحوي على قيمتي المتغيرين  key, translatedلأن المتغير key يحوي على قيمة عددية (عدد صحيح) أما المتغير translated يحوي على سلسلة نصية لذلك استخدمنا خاصية التنسيق السابقة.

كما تلاحظ فإن شيفرة قيصر هي شيفرة ضعيفة ويمكن كسرها بسهولة ولا يمكن الاعتماد في حماية المعلومات السرية.

في المقال القادم بإذن الله سوف نتعرف على شيفرة التحويل Transposition Cipher وسوف نقوم بكتابة برامج بلغة البايثون تقوم بالتشفير وفك التشفير باستخدام هذه الشيفرة.

مجموعة أنونيموس تعلن الحرب على Donald Trump المرشح لرئاسة الولايات المتحدة الأمريكية

$
0
0

بعد استهداف الدولة الإسلامية عقب أحداث باريس الماضية، قام فريق الهكرز المعروف “أنونيموس”، بتحويل أنظاره إلى المرشح المثير للجدل لرئاسة الولايات المتحدة الأمريكية Donald Trump.

أعلن فريق “أنونيموس” الحرب على Donald Trump بعد خطابه المتطرف الأخير، والذي أفاد أنه ينوي حظر المسلمين من دخول الولايات المتحدة.

وكنتيجة لذلك قام فريق “أنونيموس”، بنشر رسالة انتقاد لـ Donald على موقع يوتيوب، والتي ورد بها التالي:ـ

” Donald Trump لقد لفت نظرنا أنك تود أن تمنع المسلمين من دخول الولايات المتحدة الأمريكية. وهذه السياسة سوف تحدث تأثير كبير. حيث أن ما تدعيه هو ما تريده الدولة الإسلامية. الكثير من المسلمين يشعرون بالحزن الآن. مما يزيد من فرصة نجاح الدولة الإسلامية في تجنيد الكثيرين منهم. Donald Trump عليك أن تفكر مرتين قبل أن تتفوه بأي شيء. لقد تم تحذيرك !.”

وبالإضافة إلى ذلك، قامت مجموعة “أنونيموس”، ببدأ هجومها على Donald تحت اسم OpTrump#، يوم الاثنين واستطاعت إيقاف موقع www.trumptowerny.com وهو الموقع الخاص بأبراج Trump في مدينة نيويورك، وذلك بواسطة هجوم حجب الخدمة DDoS Attack.

الموقع توقع عن العمل لساعات، ولكنه يعمل الآن.

في حين أن مجموعة “أنونيموس”، لم تعلن مسؤوليتها رسمياً عن هذا الهجوم حتى الآن، أيضاً مستخدمي “تويتر” قد أظهروا دعمهم الكامل لـ “أنونيموس”، ولحملة OpTrump#.

جدير بالذكر أن هذه ليست المرة الأولى التي تستهدف فيها مجموعة “أنونيموس” Trump. فمنذ عدة أشهر قامت مجموعة “أنونيموس”، باختراق موقع Trump.com وذلك في محاولة لإيصال رسالة لـ Jon Stewart قبل أن يترك برنامجه الشهير The Daily Show.

هجمات حجب الخدمة وكارثة الفلاش –حلقة 013 بودكاست آي سكيورتي

$
0
0

مرة أخرى نعود إليكم بحلقة جديدة من حلقات iSecur1ty Podcast ، هذه الحلقة مختلفة كلياً عن حلقات iSecur1ty Podcast السابقة حيث شهدت إنضمام مصطفى البازي كمقدم ومنتج لبودكاست آي سكيورتي.

بودكاست اي سكيورتي هو برنامج بودكاست اسبوعي يقدمه كل من مصطفى البازي ومحمد عسكر ويتناولون فيه مواضيع امن المعلومات واخر اخبار وتقنيات امن المعلومات والبرمجة الامنه وحماية الشبكات بالاضافة لمواضيع الخصوصية على الانترنت والاستخدام الامن للانترنت.

تحدثنا في هذه الحلقة عن هجمات حجب الخدمة وأيضاً عن الثغرات الأخيرة التي أصابات Adobe Flash Player , كما تحدثنا عن الخبر الذي إنشر مؤخراً عن طلب مدير مكتب التحقيقات الفدرالي FBI بعدم توفير تشفير End To End داخل الشركات التقنية.

يمكنك الاشتراك ومتابعة بودكاست آي سكيورتي على المنصات التالية: Soundcloud أو iTunes أو Pocket Casts أو STITCHER .

ويكيليكس: حصلنا على محتوى إيميل مدير الاستخبارات الأمريكية المخترق مؤخراً وسيتم نشره في وقت قصير

$
0
0

ويكيليكس، هي منظمة تكافح السرية، وقد أعلنت أنه قد تم الحصول على محتوي بريد AOL الشخصي الخاص بمدير الاستخبارات الأمريكية John Brennan.

أيضاً وعد Julian Assang، مؤسس ويكيليكس بنشر هذه المعلومات قريباً على الموقع الخاص بهم.

في بداية هذا الأسبوع، كان قد تم اختراق حساب بريد AOL الشخصي الخاص بمدير الاستخبارات الأمريكية بواسطة شخص غير معروف، والذي وصف نفسه أنه “طالب بالثانوية”، واستطاع الحصول على معلومات في غاية الحساسية والسرية.

وقام الهكر بنشر العديد من البيانات التي استولى عليها من الحساب والتي تمثلت في “أسماء، عناوين بريد إلكترونية، أرقام هواتف، أرقام ضمانات اجتماعية، لعدد 2611 موظف سابق وحالي بوكالة الاستخبارات الأمريكية.

فيما أكد الهكر الذي قام بهذا الاختراق أن الدافع وراء قيامه بذلك، هو اعتراضه على السياسة الأمريكية الخارجية خاصة فيما يتعلق بالصراع الفلسطيني الإسرائيلي.

جدير بالذكر أن وكالة الاستخبارات المركزية لم تؤكد إذا ما كان الاختراق قد تم أم لا، لكن الـ FBI تقوم في الوقت الحالي بالتحقيق في هذه الواقعة.

wikileaks

وفي الآونة الأخيرة قامت منظمة ويكيليكس بتسريب العديد من المستندات التي كانت توجد بالبريد الخاص بمدير الاستخبارات المركزية الأمريكية.

ووفقاً لويكيليكس فإن Brennan كان يستخدم حساب الـ AOL أحياناً للعديد من المشاريع الاستخباراتية، وقالت المنظمة أنها ستقوم بنشر المزيد من مستندات الاستخبارات المركزية الأمريكية في الأيام القادمة.

مقال : سرقة cookies من خلال ثغرات XSS بإستخدام XMLHttpRequest Method

$
0
0

كما نعلم أن الهدف من أي عملية إختبار الإختراق لا يتطلب فقط برهنة الخطأ البرمجي , بل يجب علينا إستغلاله للوصول إلى إختراق حقيقي للهدف يشكل خطر فعلي على الشركة أو الجهة التي طلبت أن تقوم لها بإختبار إختراق, ففي حال قمت بإكتشاف ثغرة xss على سبيل المثال في هدف معين طُلب منك أن تقوم بإختبار إختراقه ففي بعض الحالات لا يكفي فقط أن تقوم بعرض أمر إستعراضي كعرض javascript alert لكي تبرهن الثغرة , فهنا يجب عليك أن تقوم بإستكمال عملية إختبار الإختراق لبرهنة الخطر الحقيقي للثغرة كسرقة Cookies لهذا الهدف.

في فيديو سابق , قمت بشرح ثغرات Cross Site Scripting – XSS , وقمت بتوضيح بعض الأمور التي تتعلق بهذه الثغرة , وفي هذا المقال بإذن الله سوف أشرح كيفية إستغلال هذه الثغرة وإستعمالها في سرقة Cookies الخاصة بالهدف بشكل خفي دون أن نثير إنتباه الشخص بحركات غير طبيعية , حيث سوف نقوم بإستخدام Javascript لإرسال طلب GET يحتوي على Cookies دون أن نثير إنتباه الشخص , سوف نستغل الثغرة داخلة صفحة لدينا ونقوم بسرقة Cookies بإستخدام هذه التقنية.

سوف نقوم بإستخدام XMLHttpRequest وهو Object “كائن” أو “عنصر” خاص بلغة Javascript سوف نقوم بإستخدامه لإرسال طلب GET بالكوكيز الخاصة بنا , فمثلاً الكود التالي يوضح كيفية إرسال طلب معين من خلال XMLHttpRequest :

xmlhttp_xss_code

هذا الكود يقوم في البداية بتعريف متغير إسمه data , ومن ثم يقوم بإستدعاء الكائن XMLHttpRequest وتعريفه بالمتغير xmlHttp , بعد ذلك يقوم بإرسال طلب من نوع GET للعنوان 127.0.0.1:8090 مع قيمة المتغير Data لكي تكون النتيجة كالتالي :

terminal_xss

كما نلاحظ تم إرسال طلب GET يحمل just data ! وهي قيمة المتغير data , وبهذه الطريقة سوف نقوم الأن بسرقة الكوكيز من داخل سكربت مصاب بثغرة stored xss.

طبعاً أنا قمت بشرح الطريقة بشكل عام , ولكن يمكنك برمجة سكربت يعمل من جانب الخادم يقوم بتخزين الطلب وإظهاره بشكل أكثر وضوح.

الأن هذه هي الصفحة المصابة وكما نرى تقوم بحفظ الأمور التي نقوم بإدخالها بشكل سريع ومن ثم عرضها مجدداً لنا :

form_xss

كما نشاهد فور إدخال النص Just Test Text !! قام بطباعته لنا وسوف يقوم بحفظها داخل الصفحة , الأن سوف نقوم للتأكيد بإدخال javascript alert لكي نتقوم بالتحقق من إمكانية حقن أكواد Javascript والتحقق من وجود ثغرة XSS :

xss_test_code

وهنا نتيجة تنفيذ الكود , مما يؤكد لنا وجود الثغرة بهذه الصفحة :

xss_test_code2

بالطبع لن نقوم بشرح كيفية إكتشاف الثغرة بالتفصيل هنا , إنما فقط كيفية تنفيذ إستغلال بإستخدام XMLHttpReqest

من المفترض الأن أن إمكانية تنفيذ كود Javascript بالصفحة أصبحت أكيدة وأن الصفحة مصابة بثغرة Stored XSS , لذلك سوف نقوم بحقن الكود التالي الذي يقوم بإرسال طلب GET يحتوي على الكوكيز الخاصة بالمستخدم , وعليه نكون قد أتممنا إستغلال الثغرة بنجاح.

هذا الكود الذي سوف نستخدمه , قمنا فقط بتعديل بسيط جداً على الكود السابق بحيث يقوم بجلب document.cookie بدلاً من المتغير data :

final_xss_code

سوف نقوم بوضعه بالصفحة الأن كالتالي :

xss_input_code

وفور وضع الكود سوف تكون النتيجة كالتالي :

xss_done_xml

كما نشاهد تم إرسال طلب يحتوي على الكوكيز والتي تحمل القيمة AAAACookiesAAAA وبهذا نكون أنهينا الهجوم بشكل كامل دون أن نثير أي تحويل بالصفحة لدى المستخدم أو نثير أي شكوك لديه بوجود عملية غير طبيعية بالصفحة.

كما ذكرت مسبقاً أن هذا المقال فقط يوضح كيفية إستخدام الطريقة بشكل عام , يمكنكم تطويرها وكتابة سكربت يقوم بقرأة الطلب هذا وترجمته بشكل أفضل وكذلك حفظه داخل مجلد معين أو إرسال تنبيه لك عبر البريد 😉

أتمنى أن يكون المقال قد أعجبكم وبإذن الله سوف نلتقي بمقالات أخرى.

اختراق موقع شركة TalkTalk والاستيلاء على 4 مليون بطاقة دفع

$
0
0

TalkTalk، واحدة من أكبر الشركات الموجودة بالمملكة المتحدة التي تعمل في تزويد خدمة الانترنت، الاتصالات، خدمات شبكات الهواتف، وتحظى الشركة بأكثر من 4 مليون عميل.

صرحت الشركة مساء الخميس أنه تم اختراقها مرة أخرى، وعلى الفور قامت الشركة بإبلاغ 4 مليون عميل لها أن الشركة وقعت ضحية لعملية هجوم إلكتروني كبير، وأنه من الممكن أن يكون قد تم الاستيلاء على بيانات وتفاصيل بنكية حساسة خاصة بالعملاء.

في فبراير الماضي عانت الشركة من عملية اختراق كبيرة أيضاً أدت إلى تسريب بيانات مفصلة عن العملاء، هذه البيانات تم استخدامها بطريقة سيئة من قبل القراصنة ممكن أتاح لهم الحصول على مبالغ مالية كبيرة.


وبالنسبة للبيانات التي توقعت الشركة أن يكون القراصنة قد تمكنوا من الحصول عليها، قالت الشركة أن الـ 4 مليون عميل جميعهم داخل حيز التأثير، وأن البيانات التي كانت توجد بالسيرفر الذي تم اختراقه هي كالتالي:ـ

* تفاصيل بطاقات الدفع/ الحسابات البنكية
* الأسماء كاملة
* العناوين البريدية
* تواريخ الميلاد
* عناوين البريد الإلكترونية
* أرقام الهواتف
* معلومات حسابات TalkTalk

كما اعترفت الشركة أن البيانات لم تكن مشفرة بالكامل، مما يعني أن القراصنة يستطيعون الوصول بسهولة للبيانات الخاصة بالمستخدمين ـ والتي تحتوي على تفاصيل حساباتهم المصرفية وعناوين البريد الإلكتروني الخاصة بهم.

وفي بيان قالت شركة TalkTalk أنه وفي الوقت الحالي يجري التحقيق في واقعة الاختراق بواسطة Metropolitan Cyber Crime Unit.

ويُنصح عملاء TalkTalk بسرعة تغيير كلمات المرور الخاصة بهم في أقرب ممكن، وأن يقوموا بمراقبة حساباتهم البنكية عن كثب خلال الأشهر القادمة.

كما أنه ينبغي للعملاء أن يقوموا بإخطار البنك التابعين له حال مواجهة أي أنشطة احتيال، كما يجب الحرص والانتباه للمكالمات الهاتفية التي من خلالها يتم سؤالهم عن معلومات شخصية.

ويجب التنويه أيضاً إلى أهمية الانتباه لرسائل التصيد التي قد تصلك على بريدك الإلكتروني، وهي عادة تكون الخطوة الثانية التي يقوم بها القراصنة بعد اختراق أي شركة اتصالات. رسائل التصيد أو هجوم التصيد يهدف إلى خداع المستخدمين للإدلاء بتفاصيل شخصية قد تصل إلى كلمة المرور.

مقال : التشفير وفك التشفير باستخدام لغة البرمجة بايثون

$
0
0

كمختبر اختراق يجب أن تكون قادر على فهم خوارزميات التشفير بشكل جيد ويجب أن تكون قادر على كتابة برامج تقوم بعملية التشفير أو حتى كسر التشفير وفك الشيفرات السرية وفي هذه السلسلة من المقالات سوف نتعلم أساسيات التشفير بالإضافة إلى خوارزميات التشفير الأساسية وسوف نقوم بكتابة برامج بلغة البرمجة بايثون تقوم بعملية التشفير بشكل اتوماتيكي باستخدام هذه الخوارزميات بالإضافة إلى كتابة برامج تقوم بفك هذه الشيفرات hacking cipher.

خوارزميات التشفير التي سنتحدث عندها في هذه السلسة من المقالات هي الشيفرة العكسية وشيفرة قيصر وشيفرة التحويل وشيفرة الاستبدال وشيفرة RSA الشهيرة.

 

ما هو التشفير Cryptography:

سوف نعطي نظرة بسيطة عن التشفير , أنظر إلى النص التالي :

first_crypto

النص السابق هو رسالة سرية، هذه الرسالة تم تشفيرها encrypted أي تم تحويلها إلى كود سري وهي غير مفهومة من قبل أي شخص لا يعرف كيف يقوم بفك شيفرة هذه الرسالة decrypted أي إعادة تحويلها إلى النص الصريح.

تشفير الرسالة هو طريقة للحفاظ على سرية محتوى الرسالة حتى لو تمكن أشخاص أخرون من رؤية هذه الرسالة المشفرة فلن يتمكنوا من فهم محتوى هذه الرسالة لأنها تبدو كأنها أحرف وكلمات بدون أي معنى.

علم التشفير cryptography: هو علم استخدام الأكواد السرية secret code.

خبير التشفير cryptographer: هو الشخص الذي يستخدم و يدرس الأكواد السرية.

وبإذن الله هذه المقالات سوف تعلمك كل ما تحتاجه لتصبح خبير تشفير cryptographer

محلل الشيفرة cryptanalyst: هو الشخص الذي يستطيع كسر أو فك الشيفرة السرية ويتمكن من قراءة الرسائل المشفرة وهذا الشخص يسمى أيضاً هاكر “hacker” أو “code breaker” الجواسيس والجنود والهاكرز والقراصنة وحقوق الملكية والتجار والحكام المستبدين والناشطين السياسيين والتسوق عبر الانترنت وأي شخص أخر بحاجة لمشاركة أسراره مع أصدقاء موثوقين، كلهم يعتمدون على علم التشفير cryptography ليتأكدوا من ان معلوماتهم السرية ستبقى سرية إذا كان لديك رسالة طويلة جداً وتريد تشفيرها (كتاب مثلاً) فسوف تحتاج لأيام أو حتى أسابيع من أجل إتمام عملية التشفير بشكل يدوي وهنا البرمجة يمكن أن تساعدك للقيام بهذه المهمة.

الكمبيوتر يستطيع القيام بهذه المهمة ويستطيع تشفير كمية كبيرة من النصوص والكلمات خلال أجزاء من الثانية ولكن نحن بحاجة لأن نتعلم كيفية إرشاد الكمبيوتر للقيام بهذه المهمة ويتم ذلك باستخدام إحدى لغات البرمجة وسوف نقوم بإستخدام لغة Python.

لغة البايثون Python هي أفضل وأسهل لغة برمجة للمبتدئين فهي لغة بسيطة وسهلة القراءة وقوية وتستخدم من قبل مطوري البرامج المحترفين وهي اللغة المفضلة لدى مختبري الاختراق.

يمكنك تحميل Python software من الموقع الرسمي http://python.org وهي يعمل على أنظمة تشغيل لينكيس وأنظمة تشغيل ويندوز.

 

الشيفرة العكسية Reverse Cipher:

الشيفرة العكسية هي أبسط خوارزمية تشفير وسوف نبدأ بها لسهولة فهمها وسهولة استخدامها والشيفرة العكسية تقوم بتشفير الرسالة من خلال طباعة أحرف الرسالة بشكل عكسي.

مثلاً الرسالة “Hello world!” يتم تشفيرها بالشكل التالي “!dlrow olleH” من أجل فك التشفير يمكن عكس الرسالة المشفرة من أجل الحصول على الرسالة الأصلية.

في هذه الشيفرة فإن خطوات التشفير وفك التشفير هي نفسها  فالشيفرة العكسية هي شيفرة ضعيفة جداً ويمكن كشفها من خلال النظر فقط إلى النص المشفر سوف نستخدم هذه الشيفرة لأنها سهلة الشرح وسيكون من السهل كتابة برنامجنا الأول لفك التشفير لهذه الشيفرة.

الكود البرمجي لبرنامج الشيفرة العكسية:

في IDLE اختر file > New File وقم بكتابة الكود التالي ثم قم حفظه باسم reverseCipher.py واضغط F5 من أجل تنفيذ البرنامج (لا تكتب أرقام الأسطر في الكود البرمجي)

Crypto_code

Crypto_code2

وعند تنفيذ البرنامج سوف تكون النتيجة كالتالي :

من أجل فك تشفير هذه الرسالة ‘daed era meht fo owt fi ,terces a peek nac eerhT‘ قم بنسخ النص المشفر ولصقه في السطر الرابع ليتم حفظه في المتغير message وتأكد من وجود علامات التنصيص في بداية ونهاية هذا النص :

Crypto_Code3

الآن وعند تشغيل هذا البرنامج سنحصل على النص الأصلي بعد القيام بعملية فك التشفير

Crypto_Code4

شرح الكود البرمجي:

أول سطرين في البرنامج هما عبارة عن تعليقات، السطر الأول يشرح المهمة التي يقوم بها البرنامج أما السطر الثاني فهو عنوان الموقع الذي يمكنك إيجاد هذا البرنامج فيه.

السطر الرابع يقوم بتخزين السلسلة النصية التي نريد تشفيرها في متغير باسم message :

crypto_code5

في كل مرة نريد فك تشفير أو تشفير أي سلسلة نصية جديدة فقط نقوم بكتابة هذه السلسلة بشكل مباشر في السطر الرابع في الكود البرمجي (في هذا البرنامج لم نستخدم التابع input() وبدل ذلك يجب على المستخدم كتابة الرسالة التي يريد تشفيرها أو فك تشفيرها بشكل مباشر في الكود البرمجي) وفي كل مرة يجب تغير الكود البرمجي من أجل تشفير أو فك تشفير رسالة جديدة.

السطر الخامس قمنا بتعريف متغير جديد باسم translated وهو يحوي حالياً على سلسلة نصية فارغة :

Crypto_code6

(تذكر أن تعريف السلسلة النصية الفارغة يتم باستخدام زوج من علامات التنصيص المفردة وليس علامات التنصيص المزدوجة)

التابع len():

crypto_code7

السطر السادس هو سطر فارغ وبايثون سوف يتجاوزه، في السطر التالي من الكود قمنا بإسناد قيمة للمتغير i القيمة المسندة هي العبارة الجبرية len(message) – 1 أول جزء من العبارة الجبرية هو len(message) وهو استدعاء للتابع len().

هذا التابع يقبل القيم النصية كمدخلات تمرر له أثناء عملية الاستدعاء ثم يقوم بإعادة قيمة عددية (عدد صحيح) تخبرنا بعدد الأحرف الموجودة في السلسة النصية الممررة لهذا التابع (طول السلسلة النصية). في البرنامج السابق قمنا بتمرير المتغير message إلى التابع len() len(massage) سوف يخبرنا بعدد أحرف السلسلة النصية المخزنة في المتغير message.

السطر السابع في البرنامج يقوم بإيجاد عدد أحرف السلسة النصية المخزنة في المتغير message ويطرح منها العدد واحد ثم يقوم بتخزين العدد الناتج في المتغير i العدد المخزن في المتغير iيستخدم كفهرسة من أجل الإشارة للحرف الأخير في السلسلة النصية المخزنة في المتغير message.

الحلقة while:

crypto_while

الحلقة while مكونة من أربعة أجزاء:

1. الكلمة while.

2. عبارة جبرية وتسمى الشرط والتي تحسب قيمة منطقية (قيمة بوليانية) True or False.

3. النقطتان ” : “.

4. كتلة من التعليمات (كما في السطرين 10 و 9).

Crypto_Code8

تعليمات الحلقة while:

crypto_while2

التعليمة while في السطر الثامن تخبر البياثون أن يقوم أولاً بفحص الشرط i >= 0 ) ) إذا كانت نتيجة هذا الشرط هي True (الشرط محقق) فإن البرنامج سوف يقوم بتنفيذ التعليمات الموجودة داخل الكتلة التي تلي تعليمة while (الكتلة هي السطرين 10 و 9).

أما إذا كتنت نتيجة تنفيذ الشرط هي False (الشرط غير محقق) فإن البرنامج سوف يتجاوز الكود الموجود في الكتلة التالية ويقفز لتنفيذ أول سطر من الكود الذي يلي الكتلة (السطر 12).

إذا كان الشرط محقق فإن البرنامج سوف يبدأ بتنفيذ التعليمات الموجودة في الكتلة وعندما ينتهي من تنفيذ أخر تعليمة في هذه الكتلة فسوف يعود إلى حلقة while مرة ثانية ليرى نتيجة الشرط مرة ثانية وإذا بقي الشرط محقق فإن البرنامج سوف يقوم بتنفيذ التعليمات الموجودة داخل الكتلة مرة ثانية ثم يعود إلى حلقة while ويفحص حالة الشرط مرة أخرى فإذا أصبح الشرط غير محقق عندها فإن البرنامج سوف يتجاوز أسطر الكتلة ويقفز لتنفيذ أول سطر بعد الكتلة.

العبارة while i >= 0 تعني: طالما أن قيمة المتغير i هي أكبر أو تساوي الصفر، استمر في تنفيذ التعليمات الموجودة في الكتلة التالية.

 

ازدياد السلسلة:

تذكر أنه في السطر السابع قد تم تعين القيمة الأولية للمتغير i وهي طول السلسلة النصية المخزنة في المتغير message منقوص منها واحد وأن الحلقة while في السطر الثامن تستمر في تنفيذ التعليمات الموجودة داخل الكتلة التي تليها إلى أن يصبح الشرط i >= 0 غير محقق False.

Crypto_Code9

كتلة التعليمات التي تلي while تحوي على السطرين 10 و 9 السطر 9 يقوم بإسناد قيمة جديدة للمتغير translated ، هذه القيمة تزداد في كل مرة بالحرف ذو قيمة الفهرسة i من السلسلة النصية المخزنة في المتغير message وبهذه الطريقة فإن قيمة السلسلة المخزنة في المتغير translated تزداد إلى أن تصبح السلسلة النصية الكاملة المشفرة.

في السطر العاشر يتم اسناد قيمة جديدة للمتغير i وهذه القيمة هي القيمة الحالية لهذا المتغير منقوصاً منها واحد.

السطر 12 لا يحوي على مسافة بدائية وهذا يخبر بايثون بأن كتلة التعليمات التي تلي while قد انتهت وبدلاً من أن يقوم البرنامج بتنفيذ السطر 12 فهو يعود إلى السطر 8 ليقوم بفحص حالة الشرط مرة ثانية، إذا كان الشرط محقق فسوف يقوم بتنفيذ التعليمات الموجودة داخل الكتلة مرة ثانية (السطرين 9 and 10) ويستمر بتنفيذهما إلى أن يصبح الشرط غير محقق False (عندما تصبح قيمة i أصغر من الصفر) وفي هذه الحالة فإن البرنامج سوف يقوم بتنفيذ أول سطر بعد الكتلة وهو السطر 12 المتغير i يبدأ بقيمة الفهرسة لآخر حرف في السلسلة النصية المخزنة في المتغير message.

المتغير translated يبدأ بقيمة سلسلة فارغة ثم (في داخل الحلقة) يأخذ هذا المتغير قيمة message[i] (والتي هي الحرف الأخير من السلسة النصية الموجودة في المتغير message) حيث أن المتغير i يحوي على قيمة الفهرسة الخاصة بآخر حرف في السلسلة.

ثم يتم أنقاص قيمة المتغير i بمقدار واحد وهذا يعني أن message[i] أصبحت تشير إلى الحرف ما قبل الأخير في السلسلة النصية ويتم إضافته إلى قيمة المتغير translated.

قيمة المتغير i تستمر بالتناقص إلى أن يصبح message[i] هو أول حرف في السلسلة ويتم إضافته كآخر حرف في السلسلة المخزنة في المتغير translated.

وهذا يجعل القيمة المخزنة في المتغير translated هي عكس القيمة الموجودة في المتغير message وعندها تصبح قيمة المتغير i = -1 وعندها يصبح الشرط غير محقق وسوف يقفز البرامج لتنفيذ السطر 12.

Crypto_code10

في نهاية البرنامج (السطر 12) قمنا بطباعة محتوى المتغير translated وهي السلسلة النصية (‘.daed era meht fo owt fi ,terces a peek nac eerhT’).

الشيفرة العكسية شيفرة بسيطة جداً ولا تؤمن أي مستوى من الحماية في المقال القادم سوف نتعلم خوارزمية التشفير بشيفرة قيصر وكيفية فك هذه الشيفرة وسوف نقوم بكتابة برنامج بلغة البايثون ليقوم بعملية التشفير وفك التشفير بشكل اتوماتيكي.


مقال : استطلاع DNS ورسم المسار إلى الهدف وإستهدافه

$
0
0

أثناء القيام بعملية اختبار اختراق لأي موقع أو هدف وبعد أن تقوم بالتعرف على الهدف من مصادر المعلومات المتاحة فالخطوة التالية هي معرفة معلومات عن عنوان IP address الخاص بالهدف والمسار بينك وبين الهدف route وكيف يمكن الوصول إليه وهذا ما نسميه DNS reconnaissance and route mapping.

ما هي DNS – Domain Name Service :

هي خدمة تؤمن عملية تحويل أسماء المواقع على الانترنت إلى العناوين الرقمية الخاصة بها IP address.

استطلاع DNS يقوم بتعريف من هو مالك الدومين أو من هو مالك مجموعة عناوين IP addresses معلومات DNS تُعرف أسماء الدومين الفعلية وعناوين IP المخصصة للهدف والمسار بين مختبر الاختراق أو المهاجم والهدف.

هذه المعلومات تكون فعالة بشكل جزئي وبعض هذه المعلومات متوفرة بشكل مجاني من مصادر مفتوحة والبعض الأخر من المعلومات يتم الحصول عليه بطرق أخرى مثل سجلات DNS registrars ويجب أن تدرك أن المعلومات التي تحصل عليها يمكن أن تكون قديمة أو ناقصة أو حتى تكون معلومات مضللة لذلك يجب عليك استخدام أكثر من أداة للقيام بعملية جمع المعلومات ومن ثم مقاطعة النتائج للحصول على نتيجة صحيحة باحتمالية كبيرة.

أول خطوة للبحث عن عنوان IP هي معرفة بعض المعلومات الأساسية عن الموقع من خلال الأمر whois كما في الشكل التالي:

first_dns

نتيجة هذه التعليمة تعرض معلومات جغرافية وأسماء وأرقام هواتف وهذه المعلومات يمكن أن تساعد في هجوم الهندسة الاجتماعية.

يوجد العديد من المواقع المجانية على شبكة الانترنت تقوم بعملية whois lookup بشكل اتوماتيكي ولكن الموقع يقوم بتسجيل عنوان IP الخاص بك في سجلاته.

استطلاع DNS – Domain Name Service:

 

وهي قاعدة بيانات موزعة تقوم بتحويل أسماء المواقع إلى عناوين IP رقمية مثل www.digitaldefence.ca إلى عنوان IP (مثل 192.150.2.140).

مختبر الاختراق أو المهاجم يمكن أن يستخدم معلومات DNS للقيام بإحدى الأمور التالية:

  • هجوم brute-force لمعرفة أسماء دومين جديدة مرتبطة بالهدف.

 

  • إذا كان سيرفر DNS يسمح بترجمة النطاق لأي طالب فهذا سوف يؤمن أسماء وعناوين الأجهزة المتصلة بالشبكة الداخلية وهذا يجعل من السهل التعرف على الهدف المحتمل، إذا كانت معلومات DNS العامة (الخارجية) غير معزولة عن معلومات DNS للشبكة الخاصة (الداخلية) فإن مترجم النطاقات يمكن أن يكشف عن معلومات عن أسماء وعناوين الأجهزة في الشبكة الداخلية. كل أجهزة كشف التطفل IDS(Intruder Detection System) و أجهزة منع التطفل IPS(Intruder Protection System) تصدر انذار إذا طلب مترجم النطاقات ذلك.

 

  • إيجاد الخدمات التي يمكن أن تكون مصابة بثغرات (مثل FTP) أو التي يمكن التحكم بها عن بعد.
  • إيجاد الخدمات المعدة بشكل خاطئ أو الخدمات الغير مرقعة unpatched servers.
  • SRV – Service Records: يؤمن معلومات عن الخدمة والنقل والبورت والترتيب ذو الأهمية للخدمات، هذا يسمح للمهاجم باستنتاج Software.
  • DKIM – DomainKeys Identified Mail , SPF – Sender Policy Framework هذه التسجيلات تستخدم للتحكم بالايملات المزعجة spam e-mail وفي حال كانت هذه السجلات معروفة فإن المهاجم يستطيع معرفة أن الحماية قوية أكثر من باقي المنظمات وهنا تأتي أهمية استخدام هجوم الهندسة الاجتماعية لأن هذا الهجوم لا يتأثر بالحماية القوية.

كل من نظام تشغيل ويندوز ونظام لينكس يدعمان أدوات تعمل من خلال الأوامر النصية command-line مثل nslookup في نظام ويندوز و dig في نظام لينكس للأسف فإن هذه الأدوات تستطيع التعامل مع سيرفر واحد في نفس الوقت وتتطلب إجابات تفاعلية لتكون فعالة.

نظام كالي مزود بعدة أدوات مخصصة لتقوم بالطلب المتكرر لمعلومات DNS من الهدف ولكن يجب أن تنتبه إلى أن الأداة التي تريد استخدامها يجب أن تكون متوافقة مع نسخة برتوكول الانترنت المستخدم للاتصال مع الهدف IPv4 or IPv6.

IPv4 – IP Version 4 : 

 

وهو مُعرف رقمي فريد يستخدم لتعريف الأجهزة المتصلة مع بعضها في شبكة خاصة أو عامة (شبكة الانترنت)، حالياً الانترنت مبني على IPv4 كالي يحوي على عدة أدوات تساعد في عملية استطلاع DNS:

 

الأداة

الوصف

dnsenum

dnsmap

dnsrecon

هناك العديد من أدوات البحث واستطلاع DNS ولكن dnsrecon هو الخيار الأول بسبب موثوقيته العالية ونتائجه يمكن أن يتم تصديرها بشكل مباشر إلى Metasploit Framework

dnstracer

يقوم بتحديد من أين حصل الدومين المعطى على معلوماته ويتابع سلسلة السيرفرات DNS التي تعرف هذه البيانات

dnswalk

وهو منقح أو مصحح أخطاء يقوم بفحص دومين معين من أجل التطابق الداخلي والدقة

Fierce

يقوم بتعيين مجالات IP غير متجاورة وأسماء دومينات محددة من خلال محاولة ترجمة النطاق ثم يحاول القيام بهجوم القوة الغاشمة للحصول على المعلومات

 

معظم مختبري الاختراق يستخدمون fierce للتأكد من أن كل الأهداف الممكنة تم تعريفها ثم يتم استخدام أدوات أوسع مثل dnsenum and dnsrecon لتوليد أكبر كمية من البيانات وتأمين درجة من الصحة.

الشكل التالي يظهر استخدام dnsrecon لتوليد سجل بحث DNS معياري وبحث مخصص من أجل سجلات SRV

SRV_DNS

DNSrecon يسمح لمختبر الاختراق الحصول على سجل SOA واسم السيرفر NS – Name Server وأجهزة تبادل الايميلات  MX – Mail Exchangerو ايميلات السيرفر المرسلة باستخدام SPF -Sender Policy Framework ومجال عناوين IP المستخدم.

IPv6 – IP Version 6 :

رغم أن IPv4 يسمح بمجال كبير من العناوين لكن هذه العناوين يتم استهلاكها عاماً بعد عام وهذا يجبرنا لاستخدام NAT (Network Address Translation) DHCP (Dynamic Host Configuration Protocol) لزيادة عدد العناوين المتاحة تم إيجاد IPv6 لتحسين وزيادة مجال العناوين حالياً IPv6 يستخدم في عنونة أقل من 5% من عناوين الانترنت ولكن استخدامه يتزايد وكمختبر اختراق يجب أن تكون مستعد للتعامل مع هذه التقنية الجديدة من العنونة.

في IPv6 عناوين المصدر والهدف لها طول 128 bits وهذا يعطي 2^128 عنوان ممكن ،هذه الزيادة في الحجم أوجدت بعض المشاكل لمختبري الاختراق وخاصة عند استخدام أدوات البحث التي تمشي خلال مجال العناوين المتاحة للبحث عن السيرفرات التي تعمل ولكن بعض خصائص IPv6 تسهل عملية الاكتشاف وخاصة عند استخدام ICMPv6(Internet Control Message Protocol) لتعريف الأجهزة التي تعمل في الشبكة المحلية.

يجب أن تدرك بعض الأمور قبل البدء بعملية البحث في IPv6 للأسباب التالية:

  • هناك وظائف مختلفة في IPv6 تقوم بها أدوات الاختبار لذلك يجب على مختبر الاختراق التأكد من صلاحية الأداة للعمل مع IPv4 or IPv6 أو في الشبكات المختلطة.
  • لأن IPv6 نسبياً يعتبر برتوكول جديد فإن الشبكة الهدف يمكن أن تحوي على إخطاء في الإعداد وهذا يؤدي إلى فقدان البيانات المهمة لذلك يجب على مختبر الاختراق الاستعداد للتعامل مع هذه البيانات.
  • الشبكات القديمة تحوي على جدران نارية وأنظمة منع تطفل وأنظمة اكتشاف التطفل (firewalls, IDS, and IPS) والتي لا تستطيع اكتشاف IPv6 لذلك يمكن لمختبر الاختراق استخدام IPv6 tunnels للحفاظ على اتصال مخفي مع الشبكة الهدف وتبادل المعلومات مع الشبكة بكل مخفي.

نظام كالي يحتوي على عدة أدوات طورت للتعامل مع IPv6 (معظم أدوات البحث المعقدة مثل nmap أصبحت الآن تدعم IPv6)

الجدول التالي يعرض بعض هذه الأدوات:

 

الأداة

الوصف

dnsdict6

تعداد الدومينات الفرعية للحصول على عناوين IPv4 and IPv6 إذا وجدت وذلك باستخدام القوة الغاشمة بالاعتماد على ملف أو قائمة يتم تزويد الأداة بها

dnsrevenum6

يقوم بعملية تعداد عكسية ل DNS ليعطي عناوين IPv6

 

نتيجة تنفذ التعليمة dnsdict6 يظهر بالشكل التالي:

dnsdict6

رسم خريطة المسار إلى الهدف:

رسم خريطة للمسار يتم عادتاً باستخدام أداوت تشخيصية تسمح برؤية المسار الذي تسلكه حزمة IP packet من جهاز لآخر. استخدام حقل time to live (TTL) في حزمة IP packet التي تنتقل من جهاز لآخر يتم استخراج رسالة ICMP TIME_EXCEEDED كل راوتر يقوم بعملية الاستقبال يقوم بإنقاص قيمة حقل TTL بمقدار 1.

من وجهة نظر مختبر الاختراق فإن معلومات تتبع المسار تعطي البيانات المهمة التالية:

  • المسار بين المهاجم والهدف.
  • تلميحات عن طوبولوجية الشبكة الخارجية.
  • كشف أجهزة التحكم بالوصول مثل الجدران النارية أو راوترات فلترة حزم البيانات.
  • إذا كانت الشبكة معدة بشكل خاطئ فإنه من الممكن التعرف على عناوين الشبكة الداخلية.

الموقع www.tracroute.org يقوم برسم عدة أشكال للمسار للشبكة الهدف. في كالي يمكن استخدام الأداة traceroute التي تستخدم حزم ICMP packets لرسم خريطة للمسار. الشكل التالي يظهر نتيجة استخدام الأمر traceroute :

traceroute

أو يمكن استخدام الأمر tracert في نظام ويندوز كما في الشكل التالي:

tracert

يمكن استخدام lbd script في كالي للتأكد من هذه النتيجة لأن هذا المسار يمكن ان يختلف قليلاُ traceroute في كالي يستخدم بشكل افتراضي UDP datagrams بينما tracert في ويندوز يستخدم ICMP echo request (ICMP type 8) لذلك عند الانتهاء من استخدام traceroute في كالي من المهم استخدام عدة برتوكولات من أجل الحصول على المسار الكامل وتجاوز أجهزة فلترة حزم البيانات.

كالي يحتوي على الأدوات التالية من أجل اكمال عملية رسم المسار:

الأداة

الوصف

hping3

وهي مترجم ومحلل لحزم TCP/IP وتدعم TCP, UDP, ICMP, and raw-IP

Intrace

تسمح للمستخدم بتعداد قفزات IP من خلال استغلال اتصال TCP الموجود من النظام أو الشبكة المحلية أو من الأجهزة المحلية وهذا يجعلها مفيدة جداً لتجاوز الفلاتر الخارجية مثل الجدران النارية

trace6

وهي أداة لرسم المسار تعتمد على ICMP6

hping3 هو واحدة من أهم الأدوات المفيدة لأن التحكم بها يعطي عدة أنواع حزم البيانات packets وعدة مصادر لحزم البيانات وعدة أهداف لحزم البيانات ،مثلاً غوغل لا يسمح بطلب ping ولكن يمكن القيام بعملية ping على السيرفر من خلال إرسال TCP SYN request إذا حاولت القيام بعملية ping على موقع غوغل من خلال سطر الأوامر فإن البيانات العائدة تشير إلى أن www.google.com هو جهاز غير معروف لأن غوغل يمنع عملية ping التي تستخدم ICDM ولكن التعليمة التالية باستخدام hping3 تقوم بالأمور التالية:

1. ترسل ping إلى غوغل باستخدام TCP with SYN من خلال الرمز (-S).

2. توجه حزمة البيانات إلى port 80، طلب شرعي من هذا النوع نادراً ما يتم منعه أو حجبه.

3. ضبط عدد الحزم المرسلة بثلاث حزم (-c 3).

تنفيذ الخطوات السابقة تتم من خلال الأمر الواضح في الشكل التالي:

final_dns

hping3 قامت بنجاح بمعرفة حالة الهدف وأمنت بعض معلومات المسار الأساسية.

نتمنى أن يكون المقال أعجبكم وبإذن الله لنا لقاء قادم بمقال أخر.

مقال : الاستطلاع الفعال Active Reconnaissance لخادم الويب الهدف

$
0
0

قبل البدء بأي عملية اختبار اختراق لسيرفر ويب يجب عليك كمختبر اختراق أن تقوم بجمع أكبر كمية من المعلومات من خلال عملية استطلاع الهدف , والهدف الأساسي من مرحلة الاستطلاع هو جمع أكبر كمية من المعلومات عن الهدف من أجل تسهيل عملية الاستغلال.

يقسم الاستطلاع إلى نوعين:

  • استطلاع غير فعال (يتم من خلال جمع المعلومات من المصادر المتاحة دون أي تفاعل مع تطبيق الويب).
  • استطلاع فعال (يتم من خلال التفاعل المباشر مع تطبيق الويب الهدف).

الاستطلاع الفعال يعتمد على نتيجة الاستطلاع الغير فعال ويركز على استخدام الفحص والتحقق للتعرف على الهدف , الاستطلاع الفعال ينتج معلومات إضافية ومعلومات مفيدة عن الهدف.

عملية جمع المعلومات بشكل فعال تتم من خلال التفاعل مع الهدف وهذا التفاعل يمكن أن يتم تسجيله في سجلات نظام الهدف أو يمكن أن يثير ويشغل الإنذار في نظام الحماية كالجدران النارية أو أنظمة منع وكشف التطفل.

لزيادة فعالية البحث والاستطلاع الفعال لتأمين معلومات تفصيلية يجب التركيز على السرية من أجل منع الاكتشاف من قبل نظام الحماية.

اكتشاف المنافذ ونظام التشغيل والخدمات:

كالي يحوي على عدة أدوات مفيدة تستخدم للتعرف على المنافذ المفتوحة وللتعرف على نظام التشغيل والخدمات المنصبة على الأجهزة البعيدة ومعظم هذه المهام يمكن أن تتم باستخدام nmap.

فحص المنافذ:

هذه العملية تقوم بفحص بورتات الاتصال TCP and UDP ports لتحديد الخدمات والتطبيقات التي تعمل على الجهاز الهدف. البورتات في جهاز الكمبيوتر هي مثل الأبواب التي تسمح لك بالدخول للمنزل ولك خدمة معينة منفذ خاص بها مثلاً:

HTTP traffic يستخدم المنفذ 80 بينما HTTPS traffic يستخدم المنفذ 443

لذلك إذا وجدنا ان المنافذ 80 و 443 مفتوحة هذا يعني أن HTTP and HTTPS تعمل على الجهاز يوجد 65,535 ports بعض هذه البورتات معروفة ومخصصة لخدمات معينة مثل port 20 , 21 for FTP – file transfer protocol أول 1,024 ports هي بورتات معروفة ومعظمها مخصصة لخدمات معينة.

الهدف من عملية فحص البورتات هي الإجابة على ثلاثة اسئلة متعلقة بسيرفر الويب:

  1. ماهي البورتات المفتوحة.
  2. ماهي الخدمات التي تعمل على هذه البورتات.
  3.  ماهي إصدارات الخدمات التي تعمل.

إذا حصلنا على إجابات صحيحة لهذه الأسئلة فإننا نكون قد تقدمنا خطوة في عملية اختبار الاختراق.

البورت 80 يستخدم من أجل خدمة الويب ولكن هذه الخدمة يمكن أن يتم توجيهها باستخدام أي بورت أخر، هذه الخاصية تستخدم من أجل إخفاء خدمات معينة عن عيون المهاجمين ولكن إذا قام المهاجم بإجراء عملية فحص شاملة للبورتات فيمكنه كشف هذه الخدمات.

أداة Nmap :

الأداة الأكثر شهرة للقيام بعملية فحص المنافذ port scanning هي Nmap وهي موجودة تلقائياً في نظام كالي هناك العديد من أنواع الفحص التي تستطيع هذه الأداة القيام بها، حالياً نحن نعرف عنوان IP address لسيرفر الويب وبالتالي نستطيع تشغيل Nmap على سيرفر الويب DVWA الخاص بنا والذي له العنوان المحلي 127.0.0.1 نحن نستخدم تطبيق Damn Vulnerable Web Application (DVWA) كتطبيق ويب هدف ويمكن أن تقوم بالبحث عنه من صفحته على الانترنت DVWA هو تطبيق ويب PHP/MySQL ومصمم بشكل يحوي على ثغرات ليساعد محترفي الحماية لاختبار مهارتهم وأدواتهم في بيئة شرعية وآمنة وهو يساعد مطوري الويب على فهم عمليات الحماية في تطبيقات الويب.

فمثلاً دعونا نقوم بتجربة الأمر التالي :

Nmap -sV -O -p- 127.0.0.1

  • الخيار -sV لتحديد الإصدار version الخاص بالخدمات المكتشفة.
  • الخيار -O تعطي معلومات متعلقة بنظام التشغيل كنوع النظام و إصداره.
  • الخيار -p- للقيام بعملية فحص لكل المنافذ.
  • 127.0.0.1 عنوان IP address للهدف

وسوف تكون هذه هي النتيجة :

nmap_web_results web_results2

من هذه النتيجة نلاحظ أن هناك أربع خدمات تعمل على سيرفر الويب الهدف لدينا وهي :

  • Apache 2.2.14 web server يعمل على port 80.
  • 5.1.41 MySQL database تعمل على port 3306.
  • PostreSQL 8.4 database تعمل على port 7175.
  • Wep proxy (Burp Suite) يعمل على port 8080.

هناك نقاط إضافية مثل نسخة النواة وتفاصيل نظام التشغيل وعدد القفزات (صفر لأن عملية البحث تمت في جهاز محلي) معرفة الخدمات التي تعمل هو جزء كبير من عملية جمع المعلومات والخطوة التالية هي البحث عن الثغرات للقيام باستغلالها.

تشغيل Nmap ضد جهاز محلي localhost يمكن أن يعطي نتائج كاذبة أو مضللة

استراتيجيات البحث السري:

أكبر مخاطر الاستطلاع الفعال هو أن يقوم الهدف باكتشاف هذه العملية. باستخدام وقت الاختبار و data stamps وعنوان IP source وبعض المعلومات الإضافية يستطيع الهدف التعرف على مصدر الهجوم، لذلك يجب استخدام تقنيات التخفي للتقليل من احتمالية الكشف من قبل الهدف.

عند تطبيق السرية لدعم عملية الاستطلاع الفعال فإن مختبر الاختراق يقوم بالأمور التالية:

  • استخدام أدوات التمويه من أجل تجنب الاكتشاف وتشغيل أجهزة الإنذار.
  • إخفاء بيانات الهجوم داخل البيانات الشرعية.
  • تعديل الهجوم لإخفاء مصدر ونوع البيانات.
  • جعل الهجوم غير مرئي باستخدام أنواع بيانات غير معيارية أو باستخدام التشفير.

تقنيات البحث السري يمكن أن تحوي على بعض أو كل الأمور التالية:

  • تغيير عنوان source IP.
  • تغير بارامترات حزم البيانات باستخدام nmap.
  • استخدام بروكسي لشبكات مخفية (Tor network).

تغير عنوان source IP وتعديل الأدوات:

قبل القيام بعملية اختبار الاختراق أو الهجوم يجب التأكد من إيقاف كل الخدمات الغير ضرورية عن العمل مثلاً في كالي إذا كان local DHCP فعال وغير مطلوب فمن الممكن أن يقوم DHCP بالتفاعل مع النظام الهدف وهذا التفاعل يمكن أن يتم تسجيله في سجلات النظام الهدف.

بعض الأدوات التجارية أو المفتوحة المصدر (مثل Metasploit Framework) تقوم بإضافة حزمها في سلسة التعريف رغم أنه يمكن أن يكون مفيد في مرحلة بعد الاختبار لتحليل حالة سجلات النظام الهدف لمعرفة إذا تم تسجيل الأفعال التي قام بها مختبر الاختراق أو المهاجم داخل سجلات النظام الهدف، هذه الإضافات يمكن أن تثير أنظمة كشف التطفل.

يجب فحص الأداة المستخدمة في اختبار الاختراق لتحديد حزم البيانات التي تضيفها هذه الأداة. أسهل طريقة لتعريف الإضافات هي استخدام الأداة ضد نسخة تخيلية حديثة عن الموقع الهدف ورؤية سجلات النظام إذا احتوت على اسم الأداة أو لا.

بالإضافة إلى استخدام محلل البيانات wireshark لإلتقاط البيانات بين مختبر الاختراق أو المهاجم و الصورة التخيلية virtual machine للنظام الهدف ثم البحث في ملفات packet capture -pcap عن أي كلمات يمكن أن تنسب إلى الأداة المستخدمة في اختبار الاختراق (مثل اسم الأداة أو المُصنع أو رقم الرخصة أو أمور أخرى) يمكن تغير UserAgent in the Metasploit Framework من خلال تعديل خيار http_form_field باستخدام الأمر كما في الشكل التالي:

 

 

http_form_field

في هذا المثال قمنا بضبط UserAgent ليأخذ قيمة Google’s indexing spider Googelbot هو تطبيق اتوماتيكي شائع يقوم بزيارة وفهرست المواقع ونادراً ما يلفت انتباه مالك الموقع.

تعديل بارامترات حزم البيانات:

 

الاستطلاع الفعال يتم من خلال إرسال بيانات تعريف إلى الهدف ثم استخدام حزم البيانات المُعادة للحصول على المعلومات أشهر أداة مستخدمة لهذا الهدف هي Network Mapper -nmap لاستخدام nmap بفاعلية من الضروري العمل بصلاحيات الروت root-level privileges وكالي يعمل بهذه الصلاحية بشكل تلقائي.

هذا النوع من التطبيقات يقوم بتلاعب بحزم البيانات لمحاولة التقليل من احتمال الاكتشاف و يتم استخدام بعض تقنيات التسلل كالتالي:

  • تعريف هدف البحث قبل البدء بعملية الاختبار وارسال أقل عدد من الحزم، مثلاً إذا أردت التأكد من وجود أو حضور جهاز الويب أولاً أنت بحاجة لتحديد فيما إذا كان port 80 مفتوح (هذا البورت هو البورت الافتراضي لخدمات الويب الأساسية).
  • تجنب البحث الذي يتم من خلال الاتصال مع نظام الهدف، لا تقم بعملية ping على الهدف أو لا تستخدم synchronize (SYN) بل قم باستخدام طرق فحص غير اعتيادية مثل حزم acknowledge (ACK), finished (FIN), and reset (RST)
  • قم باختيار عناوين عشوائية أو حاكي عناوين Source IP, port address, and MAC address.
  • عدل التوقيت للتقليل من فترة وصول حزم البيانات لموقع الهدف.
  • غير حجم حزم البيانات من خلال تقسيم الحزم أو من خلال تقديم بيانات عشوائية للتشويش على أجهزة فحص الحزم.

مثلاً للقيام بعملية فحص بشكل متسلل لتقيل احتمال الاكتشاف يمكن استخدام التعليمة التالية :

web_nmap_command

الجدول التالي يشرح التعليمة السابقة:

 

 

 

 

 

 

التعليمة

الدلالة

–spoof-mac-Cisco

محاكات عنوان MAC يشابه عنوان لمنتج من شركة سيسكو، استبدال cisco بالرقم0 سوف يقوم بخلق عنوان ماك عشوائي

–data-length 24

إضافة 24 bytes لمعظم حزم البيانات المرسلة

-T paranoid

ضبط الوقت لإعدادات أبطئ

–max-hostgroup

لتحديد الأجهزة التي سوف يتم فحصها في نفس الوقت

–max-parallelism

لتحديد عدد الطلبات المعلقة التي يتم ارسالها

-PN

لكي لا يقوم بعملية ping

-f

تقسيم حزم البيانات

-D 10.1.20.5, RND:5,ME

خلق فحص مخادع يعمل بنفس الوقت مع لإخفاء الفحص الذي يقوم به مختبر الاختراق

-n

لا تقم بطلب ترجمة DNS داخلي أو خارجي لأن هذا النوع من الطلبات يتم تسجيله لذلك يجب منعه

-sS

القيام بعملية فحص TCP SYN سرية أو بشكل متسلل والتي لا تقوم بإكمال TCP handshake

-sV

تفعيل اظهار الإصدار version

-oA /desktop/pentest/nmap

اصدار النتائج بكل الصيغ

-p T:1-1024

تحديد البورتات التي سيقوم بفحصها

–random-hosts

فحص أجهزة الهدف بترتيب عشوائي

استخدام هذه الخيارات مع بعضها سوف يقوم بخلق عملية فحص بطيئة ومخفية وسرية جداً ولكن في بعض الحالات إذا كانت حزم البيانات غريبة أو قد تم تعديلها فإن ذلك يثير انتباه نظام الهدف لذلك فإن العديد من مختبري الاختراق والمهاجمين يستخدمون شبكات مخفية مثل شبكة تور Tor للتقليل من احتمالية الاكتشاف.

إلقاء القبض على مراهق في الخامسة عشر من عمره بتهمة التورط في اختراق موقع TalkTalk

$
0
0

هذا الاعتقال يعد أول النتائج التي أتت منذ اختراق TalkTlak الشركة الأكبر بين شركات مزودي الهواتف والـ broadband بالمملكة المتحدة “إنجلترا”، والتي تمتلك أكثر من 4 مليون عميل.

دائرة الشرطة الخاصة بأيرلندا الشمالية (PSNI) وضباط تحقيق من وحدة مكافحة الجرائم الإلكترونية (MPCCU) قاموا باعتقال مراهق يبلغ من العمر خمسة عشر عاماً بتهمة التورط في الهجوم الإلكتروني الأخير على TalkTalk.

البيان الصحفي الذي أصدرته الشرطة قال أن هذا المراهق كان محتجزاً بمقاطعة تسمى “مقاطعة أنتريم”، الاثنين الماضي، وذلك للاشتباه في ارتكاب جرائم وذلك بموجب قانون “اساءة استعمال الحاسوب”.


قانون إساءة استخدام الحاسوب 1990، هو قانون تم تشريعه بواسطة برلمان المملكة المتحدة، ويصنف هذا القانون جرائم استخدام الحاسوب كالتالي:ـ

* الوصول الغير مصرح به لموارد بالحاسب.
* الوصول غير المصرح به والقيام بإرتكاب جرائم.
* القيام بالتسلل الغير موثق إلى الشبكات والتجسس على العمليات التي تتم بداخلها.

كل هذه الأعمال تعد أعمال إجرامية وأي شخص يقوم بأي من هذه الأعمال فسوف توجه إليه تهمة “إساءة استخدام الحاسوب”، وبالتالي يواجه عقوبة السجن، او دفع غرامة مالية كبيرة.

وجدير بالذكر أن عملية الاختراق التي قد تعرض لها موقع TalkTalk أدت إلى تسريب تفاصيل تخص العمليات المصرفية بالإضافة إلى معلومات تخص بطاقات الدفع وذلك لأكثر من 4 مليون عميل.

ويُعتقد أيضاً أن جزء كبير من البيانات التي تم الاستيلاء عليها من قبل القراصنة كان قد تم تخزين بدون تشفير.

أيضاً هذه ليست المرة الأولى التي تعاني فيها شركة TalkTalk من الاختراق، حيث أن هذه المرة كانت المرة الثالثة التي تتعرض فيها الشركة للاستهداف منذ العام الماضي.

وكإجراء وقائي فإنه يُنصح أن يقوم العملاء بتغيير كلمات المرور الخاصة بهم في أقرب وقت ممكن، ذلك بالإضافة إلى الانتباه إلى حساباتهم البنكية ومتابعة العمليات التي تتم عليها خلال الأشهر القادمة.

هكر يخترق خوادم MySQL ويستخدمها في بدء حملة هجومية كبيرة لحجب الخدمة DDoS

$
0
0

قام أحد القراصنة باختراق خوادم MySQL حول العالم، ومن ثم قام باستخدام هذه الخوادم في بدء هجوم حجب الخدمة والمعروف بـ DDoS Attack. وكان الهدف الأخير الذي تم استهدافه من قبل الهكر هي شركة استضافة أمريكية.

معظم الخوادم المصابة في هذه الحملة تقع بالهند، الصين، البرازيل، وهولندا. بالإضافة إلى الكثير من الخوادم التي من الممكن أن يكون قد تمت إصابتها في جميع أنحاء العالم.

وقال باحثين أمنيين من شركة Symantec "نحن نعتقد أن الهكر قام باختراق خوادم MySQL نظراً لأنها تحظى بشعبية كبيرة. وبهذا فإن هذا الهكر يستطيع أن يشن حملات هجومية واسعة النطاق لحجب الخدمة. أيضاً لا يجب أن نغفل أن MySQL هو ثاني أكبر نظام إدارة قواعد بيانات في العالم، مما يمنح المهاجم نطاق كبير من الأهداف المحتملة".

الباحثين الأمنيين لم يوضحوا عدد الخوادم التي تم اختراقها.

الهكر يستخدم تروجان مشابه لـ Chickdos Trojan وذلك من أجل التحكم فيا لخوادم والقيام بتنفيذ الأوامر عليها، جدير بالذكر أن أول ظهور لتروجان Chickdos كان في شهر ديسمبر 2013.

يقوم المهاجم بتنفيذ عملية حقن SQL وذلك من أجل تثبيت دالة ضارة على الخادم المستهدف، ومن ثم تحميلها إلى MySQL وتنفيذها.

هذه الدالة تقوم بالتعديل على registry entries من أجل تفعيل الـ TerminalServices، ومن ثم يستطيع الهكر التحكم في السيرفر عن بعد، وفي بعض الأحيان يستطيع إضافة مستخدم جديد للنظام.

ونصح الباحثين الأمنيين مديري الأنظمة بأن لا يقوموا بتشغيل SQL servers بصلاحيات مدير النظام إذا كان ممكنناً. وأن يقوموا بتحديث وإصلاح التطبيقات التي يستخدموها باستمرار. هذا بالإضافة إلى اتباع الـ Best practice في العمليات البرمجية وذلك من أجل تقليل نسبة حدوث ثغرات الحقن.

اختراق اكبر شركة استضافة مجانية والحصول على 13.5 مليون كلمة مرور غير مشفرة

$
0
0

شركة الاستضافة المجانية الأكبر شعبية في العالم 000Webhost تعاني من خرق أمني للبيانات المهمة مما أدى إلى كشف السجلات الخاصة لأكثر من 13.5 مليون عميل.

البيانات المسروقة تتمثل في، كلمات مرور غير مشفرة، عناوين بريد إلكترونية، عناوين IP، والأسم الأخير لـ 13.5 مليون عميل من عملاء شركة 000Webhost.

ووفقاً لتقرير نشر مؤخراً، فإن مزودة الاستضافة المجانية 000Webhost تم اختراقها في مارس 2015 بواسطة هكر غير معروف.

وفي منشور بصفحة على موقع التواصل الاجتماعي فيسبوك، اعترفت الشركة بحدوث خرق أمني للعديد من البيانات الخاصة بالعملاء، وقامت الشركة بنشر البيان التالي:ـ
"لقد شهدنا خرق أمني للخادم الرئيسي الخاص بنا. الهكر قام باستخدام استغلال في إصدار قديم من إصدارات PHP لرفع بعض الملفات، ومن ثم استطاع الوصول للنظام الخاص بنا، أيضاً تم اختراق قاعدة البيانات بالكامل، ونحن في غاية القلق حيال المعلومات المسربة الخاصة بعملائنا".

البيانات المسروقة تم الحصول عليها بواسطة Troy Hunt، وهو باحث أمني استرالي، وقام باستلام البيانات من مصدر غير معروف وقام بالتحقق من صحتها.

وصرح الباحث الأمني على المدونة الخاصة به أمس الأربعاء "الآن لا يوجد شك من عملية الاختراق غير الشرعية، والمستخدمين الذين تأثروا يجب أن يعلموا حيال ذلك الأمر، أنا أفضل أن تقوم شركة 000Webhost بإخبار عملائها بدلاً من قيام جهة أخرى بذلك".

Wordpress-000webhost-419x336

شركة 000Webhost للاستضافة فشلت في أن تعطي اهتماماً للتحذيرات المبكرة التي قام بها Troy Hunt وصحيفة Forbs.

الأسوء من ذلك أن الشركة حتى لم تتبع الممارسات الأمنية القياسية والأساسية لضمان أمن عملائها.

في الآونة الأخيرة أصبحنا نرى كثيراً من العمليات الهجومية التي تهدف لاختراق الشركات الكبيرة وآخرها كانت عملية استهداف لأكبر شركات مزودي خدمات الهواتف والـ broadband بالمملكة المتحدة شركة TalkTalk.


ما النتائج التي قد تترتب على عمليات الاختراق هذه:ـ

* أضرار جسيمة لسمعة الشركة.
* فقدان ثقة المستهلك.
* تعد البيانات الشخصية المفقودة لا نهائية التكلفة.
* إغلاق مؤقت أو ربما دائم.

وجدير بالذكر أن في الوقت الحالي فإن موقع 000Webhost.com متوقف عن العمل لفترة مؤقتة.

ولأسباب أمنية، قام فريق شركة Free Hosting بتغيير جميع كلمات المرور الخاصة بالعملاء لكلمات مرور عشوائية مع تطبيق التشفير، ذلك دون إعطاء أي إشعار مباشر للعملاء الذين تأثروا من عملية الاختراق هذه.

ذلك يعني أنه إذا كنت واحداً من الـ 13.5 مليون عميل لشركة 000Webhost، فإنك بحاجة إلى أن تتبع عملية استرجاع كلمة المرور وذلك لتوليد كلمة مرور جديدة من أجل الوصول إلى حسابك مرة أخرى.

Viewing all 466 articles
Browse latest View live


<script src="https://jsc.adskeeper.com/r/s/rssing.com.1596347.js" async> </script>