بحث هذه المدونة الإلكترونية

YAGI 18 dbi للبيع في المغرب



السلام عليكم 

اقدم لكم هذا الهوائي الجديد YAGI الخــاص بمنظومة الانترنيت2.4  GHZ وبكسب 18dBi والصغير الحجم لايتجاوز طــــوله  80 سنتيميتر اقوم بصنعه في ورشتي حسب الطلب  واقوم ببيعه مقابل 200 درهم مستوى الاشارة المستلمة 100 %
( بعد المجهز حوالي 500 متر ) وانا اكتب به هذه المشاركة حاليا . هذا الهوائي يحتاج الى دقة عالية في الصناعة وضرورة توفر العدد اللازمة ليحقق نتائج ممتازة . وبالامكان وضعه فـــي انبوب بلاستيكي PVC خاص بالاستعمالات الصحية قطر 3 انج وعمل غطاء بلاستيكي امامي وخلفي وتثبيت الفيشة من الاسفل او الخلف لااعطائه جمالية للشكل وحماية من العوامل الجوية ومن عبث الطيور ووقوفها عليه .
يتم تتبيت الويفي usb الدي يتوفر على انتين خارجي متل الدي في الاسفل وللعلم فقط انني قد تمكنت من عمل اتصال معى برج الويفي للجامعة التي ادرس فيها رغم ان الجامعة تبعد عن بيتي حوالي 10 km


للطلب المرجو الاتصال بالرقم 0674573584 ابتداء من الساعة 7:00 مساء


 ايمايلي هو   yassinafanis@gmail.com



وهذا نوع اخر لاصحاب كروت الويفي الدخلية لكنه ذو تكلفة اعلى










هده بعض الردود على اسئلة بعض الاخوة عندما طرحت الموضوع في احد المنتديات


مستوى الاشارة المستلمة 97 % بعد المجهز حوالي 1km مع العلم ان اشارة الويفي تشبه الى حد كبير اشارة الليزر اي انه ادا وجد اي عائق امامه فان الاشارةلا تمر وحتى ان مرت فانها تضعف بشكل ملحوض لذالك فعندما اقول 10 كم فذالك يعني انني استطيع ان ارى بوضوح المرسل وهذا الاخير يستطيع رؤيتي بوضوح اي انه لا توجد عوائق بيننا 


وللاشارة  فان الهوائي يصل استقباله وارساله الى مسافة 1.5 الى 2 km وبجودة ربط جيدة وقد تصل الى مسافة 2 الى 5 بجودة متوسطة الى ضعيفة وقد تصل كما في التجربة التي قمت بها من 5 الى 10 km بجودة ضعيفة الئ ضعيفة جدا




وللاشارة اخي فان الهوائي الدي اشرت اليه لا يتجاوز كسبه 7 dbi على اي انه لن تتجاوز مسافة استقباله 300 متر على اقصى تقدير و الهوائي الدي عرضته في هدا الموضوع يتفوق عليه ب 11 dbi اي انه سيصل استقباله وارساله الى مسافة 1.5 الى 2 km وبجودة ربط جيدة وقد تصل الى مسافة 2 الى 5 بجودة متوسطة الى ضعيفة وقد تصل كما في التجربة التي قمت بها من 5 الى 10 km بجودة ضعيفة الئ ضعيفة جدا

تجدر الاشارة ان الطاقة التي يرسل بها الروتر عالية وهي كافية ليتم سماعها من طرف حاسوبك لكن المشكل هو ان الحاسوب يرسل بطاقة قليلة مما يودي الى الى عدم سماعه من طرف الروتر لدالك فعوض ان تتشتت الاشارة في جميع الاتجاهات وبدالك يكون هناك ضياع كبير للطاقة وبهده الانتينا نقوم بتركيز الاشارة في اتجاه واحد وبدالك تصل الاشارة الى مسافة اكبر تصل الى 10 المرات


السلام عليكم
اشكركم جدا على مروركم وكلماتكم الطيبة حول الموضوع . اما بخصوص سؤال احد الاخوة فان كان بالامكان رؤية الموقع الاخر بالعين المجردة (مدى الرؤية Line of sight ) دون موانع فالاتصال ممكن وبالهوائيات
المتوفرة اما اذا كانت هناك موانع كالعمارات او الجبال فلا فائدة من الموضوع على الاطلاق والمسافة 1200 متر ليست بالبعيدة لان الامواج اللاسلكية لترددات الانترنيت ( 2.4GHz ) تسير بخطوط مستقيمة كالضوء ولايمكنها الانتشار مثل موجات VHF مثلا ارجو ان اكون قد اجبت على استفسارك مع تحياتي لك

التغطية مثل ما انتم عارفين تعتمد على المرسل والمستقبل. وخطوط الواي فاي تعتمد على الانتشار على مد البصر. 

مثلا في اكادير لدينا راوتر تابع لاحدى المؤسسات موضوع بعمود مرتفع. تقدم هذه المؤسسة خدمة الانترنت عن طريق هذا الراوتر ويغطي جزء من المدينة واستطيع الاتصال به عن طريق جهاز الالفا لكن على اخراج الجهاز الالفا من الشباك لكي احصل على لنك 30 % وانا ابعد عنه حوالي 2 كيلومتر وعندما صنعت هذا التوجيهي 

اصبح اللنك لدي 100 % 

في طريقة حلوة لا اعرف هل هي صحيحة بس جربتها انا وضبطت معي 

وهي اطلع للسطح وانظر الى مكان الراوتر أو مقدم الخدمة ( access point ) إذا كنت تستطيع رؤيته 

فأنت باستطاعتك الاتصال به مهما كان بعدك عنه لكن يجب ان يكون الهوائيان متقابلان 






واحب ان اضيف ايضا ان الموجات الكهرومغناطيسية عند الترددات الفائقة جدا UHF تسلك بالظبط نفس سلوك الموجات الضوئية وتخضع لنفس قوانين البصريات لذلك ان احد اهم الشروط لتأمين الاتصال بين مجهز خدمة الانترنيت والمشترك هو يجب ان يكون الهوائيان متقابلين تماما وعلى مد البصر وبصورة عامة هنالك اربعة حالات يمكن تصنيفها في ال WiFi Wireless Networks وهي :- 


اولا : - كلا الهوائيان متقابلين ويرى بعضهما الاخر وشدة الاشارة المستقبلة من كلا الطرفين جيدة بما فيه الكفاية لابقاء اللنك قائم بين المجهز والمشترك وهذه هي الحالة التي يجب ان نصل اليها . 


ثانيا : - كلا الهوائيان متقابلين ويرى بعضهما الاخر ولكن اشارة المشترك لا تصل الى المجهز بسبب اما بعد المسافة او بسبب قلة القدرة المستخدمة لذلك يتم علاج هذه الحالة بأن يقوم المشترك بأستخدام امبليفاير نصف او واحد واط لتقوية اشارته وارجاع اللنك الى حالته الطبيعية او استخدام هوائي موجه بكسب عالي بدلا عن ذلك . 


ثالثا:- كلا الهوائيين متقابلان ولكن اشارة المجهز لاتصل بصورة كافية الى المشترك علاج هذه الحالة هو بأن يقوم المجهز برفع هوائي توزيع الخدمة الى ارتفاع اعلى او زيادة قدرة البث اذا كان من المتعذر زيادة ارتفاع هوائي توزيع الخدمة . 


رابعا : - كلا الهوائيان متقابلين ولكن اشارة كل منهما لا تصل الى الاخر وهي اسوأ حالة وذلك بسبب ان المشترك يكون خارج نطاق تغطية المجهز , ممكن علاج هذه الحالة بأستخدام امبليفايرات من كلا الطرفين ولكن المسألة سوف تكون مكلفة ماديا ولا توجد جدوى اقتصادية من ذلك . 


هنالك حالة خامسة وسادسة ولكنها حالات شاذة ونادرة وهي كالاتي:- 


خامسا :- في بعض الاحيان يكون كلا الهوائيان متقابلين ولكن يكون اللنك في حالة حرجة او ضعيف او يعمل ويتوقف بصورة عشوائية ان سبب ذلك هو وجود انعكاسات متعددة بين الطرفين من الاجسام القريبة من الهوائيين او بسبب الانعكاسات المتعددة من الارض سوف يسبب ذلك وصول اشارتين مختلفتين من نفس المصدر الى الهوائيين ولكن بفرق طور معين فيؤدي ذلك الى تداخل اضعاف او في بعض الاحيان تموت الاشارة ويسقط اللنك بين الطرفين , علاج هذه الحالة هو زيادة ارتفاع كلا الهوائيان للمجهز والمشترك قدر الامكان وابعاد الاجسام المعدنية الكبيرة عن الهوائيين وجعل المسار بينهما خالي من اي عوارض او عوائق قدر الامكان . 


سادسا :- في بعض الاحيان يكون كلا الهوائيان متقابلين وشدة الاشارة جيدة ولكن اللنك يكون ضعيف او قلق او حرج سبب ذلك وجود دوران في استقطاب الاشارة اللاسلكية عند خروجها من احد الهوائيين او من كلاهما بسبب ظاهرة فيزياوية تسمى دوران فراداي حيث لا يبقى استقطاب الموجة كما هو عند خروجه من الهوائي وانما يتغير بفعل عارض سيأتي شرحه لاحقا , يتم علاج هذه الحالة هو ان يقوم المشترك بتدوبر الهوائي اما بأنجاه عقرب الساعة او عكس عقرب الساعة الى ان يصل الى نفس استقطاب الموجة الساقطة 

للحصول على اعلى اشارة ويكون بذلك قد اعاد اللنك الى حالته الطبيعية .







واه 10 كلم وكاتشوف الجامعة بوضوح
+أنا حدايا واحد بعيد مني غير ب 10m على الأكثر فأستقطب إشارة واحدة منه فقط
مع العلم ليس لدي الكود الخاص به
يا أخي الروتر هو الذي يرسل الاشارة وليس قطعة الويفي
كلما كان الروتر أقوى إلا وزادت قورة الاشارة
+كلامي أحاسب عليه وهو بالتجربة الشخصية





اخي عندما اقول ارى الجامعة بوضوح فدالك لايعني اني اراها بعيني المجردة لانني لا املك عيني زرقاء اليمامة لكن ما اعنيه ان هو انه لايكون اي جبل او جدار بينك وبين المرسل

و تجدر الاشارة ان الطاقة التي يرسل بها الروتر عالية وهي كافية ليتم سماعها من طرف حاسوبك لكن المشكل هو ان الحاسوب يرسل بطاقة قليلة مما يودي الى الى عدم سماعه من طرف الروتر لدالك فعوض ان تتشتت الاشارة في جميع الاتجاهات وبدالك يكون هناك ضياع كبير للطاقة وبهده الانتينا نقوم بتركيز الاشارة في اتجاه واحد وبدالك تصل الاشارة الى مسافة اكبر تصل الى 10 المرات

شرح كيفية كشف الهاكر و الرد عليه


بسم الله الرحمن الرحيم

بالرغم من أننا نستخدم برامج مكافحة الفيروسات الا أننا لا نتأكد من أن جهازنا خالي من برامج التروجان التي يرسلها الهاكر ليتجسس على جهازنا لذلك فلا بد من طرق أخرى يمكننا من خلالها أن نتأكد من أن جهازك غير مخترق أو حتى لو كان مخترقا فكيف نكشف الهاكر الذي قام باختراقنا و كيف نرد علية .

هنالك عدة طرق لتتمكن من معرفة ما اذا كن جهازك مخترقا أم لا و أيضا هنالك عدة طرق لمعرفة الهاكر الذي قام باختراق و لكننا اليوم سوف نتحدث عن طريقة واحدة باستخدام برامج صغير جدا اسمة HeapMemView .

باستخدام هذا البرنامج يمكننا أن نشاهد العمليات التي تعمل على جهازنا و اذا استغربنا وجود عملية أو برنامج يعمل و نحن لا نعرفه أو نشك فيه فامكاننا أن نعرف ما اذا كان تروجان أم لا .
يمكنك تحميل البرنامج من هنا

بعد تحميل البرنامج قم بتشغيلة فسوف تظهر لك صورة العمليات التي تجري على جهازك كمثل الصورة التالية :



اختار العملية التي تعتقد بأنها برنامج تجسس من قبل هاكر و ذلك بالضغط عليها مره واحدة بزر الفأرة الأيسر و بعد ذلك اضغط ok و بذلك سوف تظهر لك صفحة مثل التي بالأسفل يمكنك من خلالها أن تبحث عن ال no-ip  الذي يقوم الهاكر المبتدئين بعمله حتى يصله التبليغ علية و لكنك بعد أن كشفته يمكنك الآن أن تقوم أنت باختراق هذا الطفل أو أن تقوم بإعطاء ال no-ip للشركة التي هو مشرك فيها و تخبرهم بانه يستخدمه لأغراض الاختراق و بذلك سوف تقوم الشركة بإلغاء هذا ال no-ip و بذلك فانه سوف يخسر كل الضحايا الذين اخترقهم .



و بذلك فانك قد تمكنك من معرفة من قام باختراقك و قمت أيضا بالرد علية بالشكل المناسب . و هكذا تنتهي مقالة اليوم .

و السلام عليكم و رحمة الله و بركاته

كتاب يشرح أداة NetCat


بسم الله الرحمن الرحيم




اليوم معنا كتاب عن أداة ال Netcat فما هي هذه الأداة و كيف تعمل ؟؟ أسئلة كثيرة قد نطرحها لنعرف ما هي هذه الأداة و كيف تعمل و كيف يمكننا كهاكر أن نستخدم هذه الأداة .

هي أداة تستخدم في الشبكات عادة و يستخدمها أيضا مختبري الاختراق عند قيامهم بعملية ال Penetration Testing  كما أن هذه الأداة تستخدم في عملية الفحص Scanning و أيضا يمكنك جمع بعض المعلومات عن الهدف باستخدام هذه الأداة و يمكنك أيضا تبادل الملفات بين الأجهزة في الشبكة بواسطة هذه الأداة كما أن لها استخدامات أخرى سوف تتعرف عليها بعد قراءتك لهذا الكتاب إن شاء الله .

هذا الكتاب إصدارة 2008 يعني ليس قديم كثيرا و لو أن الأربع سنوات تعتبر كثيرة في عالم الهاكر و لكن هذه الأداة لم يحدث عليها تغيير لذلك الكتاب مفيد جدا و لا يوجد أي تغيير على الأداة

الكتاب باللغة الانجليزية مكون من 275 صفحة
اسم الكتاب : Netcat Power Tools
يتكون الكتاب من 7 فصول (7 Chapters)

الفصل الأول : Introduction To Netcat
الفصل الثاني : Netcat Penetration Testing Features
الفصل الثالث : Enumeration and Scanning With Netcat and Nmap
الفص الرابع : Banner Grabbing With Netcat
الفصل الخامس : The Dark Side of Netcat
الفصل السادس : Transfer Files Using Netcat
الفصل السابع : Troubleshooting With Netcat

يمكنك تحميل الكتاب من الرابد شير من هنا


و أتمنى أن تستفيدوا من الكتاب 
و السلام عليكم و رحمة الله و بركاته

كتاب بالعربية يشرح ثغرات File Include

بسم الله الرحمن الرحيم





اليوم معنا كتاب يتحدث عن ثغرات File Include كما أن الكتاب يعطيك روابط لتحميلScript مصاب بالثغرة لتقوم بالتطبيق على ذلك ال Script على جهازك و تمثيل اختراق المواقع عن طريق هذه الثغرة .
اسم الكتاب File Inclusion d99y . اسم مؤلف الكتاب NassRawl , حسب ما هو مكتوب في الكتاب .
يتحدث الكتاب المكون من 38 صفحة عن هذا النوع من الثغرات بنوعيها :
Remote File Include
Local File Include
كما أن الكتاب يعطيك بعض الحلول لمعالجة و ترقيع هذه الثغرات بشكل بسيط طبعا , مما يعني أن الكتاب ليس فقط للمعرفة كيفية استغلال هذا النوع من الثغرات و إنما أيضا للحماية منها و ترقيعها إذا كانت مواقعنا مصابه بها .
يمكنك تحميل الكتاب من هنا

أتمنى لكم الفائدة من هذا الكتاب و السلام عليكم و رحمة الله و بركاته

حصري لاحتراف الميتاسبلويت M e t a s p l o i t The Penetration Tester’s Guide

السلام عليكم ورحمة الله تعالى وبركاتهـــ

كتاب رائع جدا 

Met asploit The Penetration Tester’s Guide




يتكلم الكتاب عن إستخدامات وبعض خفايا ميتاسبلويت بالتفصيل 
ويتطرق لأمور متقدمة فيه مثل تخطي الحمايات،
برمجة الموديولز والثغرات، Meterepreter Scripting 
وحتى إستخدام المشروع مع أدوات أخرى 
وفحص الثغرات عن طريق NeXpose و Nessus.


إشترك بتأليف الكتاب أربعة أشخاص ، 
نفسهم من ساهم بتأليف M e t a s p l o i t Unleashed وهم

Jim O’GormanDavid KennedyDevon Kearns 
Mati Aharoni 
[ 
مطور توزيعة Back | Track ]

أما الناشر فهم
No Starch Press 
الذين نشروا العديد من الكتب المتعلقة بالحماية وإختبار الإختراق 


محتوى الكتاب:

  • Chapter 1: The Absolute Basics of Penetration Testing
    Chapter 2: M e t a S p l o i t Basics
    Chapter 3: Intelligence Gathering
    Chapter 4: Vulnerability Scanning
    Chapter 5: The Joy of Exploitation
    Chapter 6: Meterpreter
    Chapter 7: Avoiding Detection
    Chapter 8: Exploitation Using Client-side Attacks
    Chapter 9: M e t a s p l o i t Auxiliary Modules
    Chapter 10: The Social-Engineer Toolkit
    Chapter 11: Fast-Track
    Chapter 13: Building Your Own Module
    Chapter 14: Creating Your Own Exploits
    Chapter 15: Porting Exploits to the M e t a s p l o i t Framework
    Chapter 16: Meterpreter Scripting
    Chapter 17: Simulated Penetration Test
    Appendix A: Configuring Your Target Machines
    Appendix B: Cheat Sheet



قد تبدو فصول الكتاب من 1 إلى 11 سهلة لمختبر الإختراق الذي تعامل مع ميتاسبلويت من قبل وتناسب المبتدئين بالمشروع، لكن من الفصل 13 وحتى 16 ستنقل للمرحلة التالية البرمجة لمشروع ميتاسبلويت. التعديل على إحدى الأدوات، برمجة Fuzzer يمكنك من إكتشاف ثغرات في أنظمة حقيقية (المثال في الكتاب يوضح بروتوكول IMAP)، تحويل ثغرة buffer overflow ليتم استغلالها من داخل المشروع وحتى Meterpreter Scripting التي تمكنك من اضافة خصائص للمشروع وتشغيل السكريبتات على الأجهزة التي إخترقتها.




                  إذا كنت ترغب بإحتراف M e t a s p l o i t فهذا الكتاب حتماً لك!
                                                 Download


اختبار الاختراق (بالإنجليزية: Penetration Test) ويسمى أحيانا Pentest، هو وسيلة لتقييم أمان نظام حاسوب أو شبكة ما بواسطة محاكاة هجوم من قبل مخربين من الخارج (من ليست لديهم وسيلة مصرح بها للوصول إلى أنظمة المؤسسة) أو مخربين من الداخل (من لديهم تصريح جزئي للوصول). تتكون العملية من تحليل فعال للنظام لكشف عن مواطن الضعف التي يمكن أن يكون سببها ضعف أو سوء في مكونات النظام، عيوب معروفة وغير معروفة في الأجهزة أو البرمجيات، أو نقاط ضعف تشغيلية في المعالجة أو التقنيات المضادة. قضايا الأمان التي تم الكشف عنها من خلال "اختبار الاختراق" تقدمة لمالك النظام. اختبارات الاختراق الفعالة سوف تربط هذه المعلومات مع تقييم دقيق للآثار المحتملة على المؤسسة وخلاصة مجموعة من الإجراءات الفنية للحد من المخاطر. تكمن قيمة "إخبار الاختراق" في عدت نقاط:
  1. تحديد الجدوى من مجموعة معينة من وسائل الهجوم.
  2. التعرف على نقاط الضعف الخطيرة التي تنتج عن مزيج من نقاط الضعف الأقل خطرا تم إستغلالها بتسلسل معين.
  3. تقييم قيمة الأعمال والتشغيلات المحتملة التي قد تتأثر بهجمات ناجحة.
  4. اختبار قدرة حماية الشبكة على تحديد هجوم والرد عليه بنجاح.
  5. تزويد أدله لدعم الاستثمارات المتزايدة في مجال أمن الافراد والتكنولوجيا.
نهدف من خلال مدونتنا هده بالرفع من مستوى الكفاءات العربية وتطويرها للوصول الى مستوى العقول الغربية ونرجو من الاخوة التكاتف من اجل الوصول الى هدا المبتغى فنحن لن ننتظر من احد ان يعلمنا بل سنقوم بتعليم انفسنا بانفسنا نتعلم من الوقوع في الخطاء لكن التحدي هو عدم الوقوع في الخطاء مرتين

  والله ولي التوفيق
 
Copyleft © 2011. مدونة الهكر الاخلاقي العربي - All lefts Reserved
تعريب the3kira