بحث هذه المدونة الإلكترونية

شرح كيفية كشف الهاكر و الرد عليه


بسم الله الرحمن الرحيم

بالرغم من أننا نستخدم برامج مكافحة الفيروسات الا أننا لا نتأكد من أن جهازنا خالي من برامج التروجان التي يرسلها الهاكر ليتجسس على جهازنا لذلك فلا بد من طرق أخرى يمكننا من خلالها أن نتأكد من أن جهازك غير مخترق أو حتى لو كان مخترقا فكيف نكشف الهاكر الذي قام باختراقنا و كيف نرد علية .

هنالك عدة طرق لتتمكن من معرفة ما اذا كن جهازك مخترقا أم لا و أيضا هنالك عدة طرق لمعرفة الهاكر الذي قام باختراق و لكننا اليوم سوف نتحدث عن طريقة واحدة باستخدام برامج صغير جدا اسمة HeapMemView .

باستخدام هذا البرنامج يمكننا أن نشاهد العمليات التي تعمل على جهازنا و اذا استغربنا وجود عملية أو برنامج يعمل و نحن لا نعرفه أو نشك فيه فامكاننا أن نعرف ما اذا كان تروجان أم لا .
يمكنك تحميل البرنامج من هنا

بعد تحميل البرنامج قم بتشغيلة فسوف تظهر لك صورة العمليات التي تجري على جهازك كمثل الصورة التالية :



اختار العملية التي تعتقد بأنها برنامج تجسس من قبل هاكر و ذلك بالضغط عليها مره واحدة بزر الفأرة الأيسر و بعد ذلك اضغط ok و بذلك سوف تظهر لك صفحة مثل التي بالأسفل يمكنك من خلالها أن تبحث عن ال no-ip  الذي يقوم الهاكر المبتدئين بعمله حتى يصله التبليغ علية و لكنك بعد أن كشفته يمكنك الآن أن تقوم أنت باختراق هذا الطفل أو أن تقوم بإعطاء ال no-ip للشركة التي هو مشرك فيها و تخبرهم بانه يستخدمه لأغراض الاختراق و بذلك سوف تقوم الشركة بإلغاء هذا ال no-ip و بذلك فانه سوف يخسر كل الضحايا الذين اخترقهم .



و بذلك فانك قد تمكنك من معرفة من قام باختراقك و قمت أيضا بالرد علية بالشكل المناسب . و هكذا تنتهي مقالة اليوم .

و السلام عليكم و رحمة الله و بركاته

كتاب يشرح أداة NetCat


بسم الله الرحمن الرحيم




اليوم معنا كتاب عن أداة ال Netcat فما هي هذه الأداة و كيف تعمل ؟؟ أسئلة كثيرة قد نطرحها لنعرف ما هي هذه الأداة و كيف تعمل و كيف يمكننا كهاكر أن نستخدم هذه الأداة .

هي أداة تستخدم في الشبكات عادة و يستخدمها أيضا مختبري الاختراق عند قيامهم بعملية ال Penetration Testing  كما أن هذه الأداة تستخدم في عملية الفحص Scanning و أيضا يمكنك جمع بعض المعلومات عن الهدف باستخدام هذه الأداة و يمكنك أيضا تبادل الملفات بين الأجهزة في الشبكة بواسطة هذه الأداة كما أن لها استخدامات أخرى سوف تتعرف عليها بعد قراءتك لهذا الكتاب إن شاء الله .

هذا الكتاب إصدارة 2008 يعني ليس قديم كثيرا و لو أن الأربع سنوات تعتبر كثيرة في عالم الهاكر و لكن هذه الأداة لم يحدث عليها تغيير لذلك الكتاب مفيد جدا و لا يوجد أي تغيير على الأداة

الكتاب باللغة الانجليزية مكون من 275 صفحة
اسم الكتاب : Netcat Power Tools
يتكون الكتاب من 7 فصول (7 Chapters)

الفصل الأول : Introduction To Netcat
الفصل الثاني : Netcat Penetration Testing Features
الفصل الثالث : Enumeration and Scanning With Netcat and Nmap
الفص الرابع : Banner Grabbing With Netcat
الفصل الخامس : The Dark Side of Netcat
الفصل السادس : Transfer Files Using Netcat
الفصل السابع : Troubleshooting With Netcat

يمكنك تحميل الكتاب من الرابد شير من هنا


و أتمنى أن تستفيدوا من الكتاب 
و السلام عليكم و رحمة الله و بركاته

كتاب بالعربية يشرح ثغرات File Include

بسم الله الرحمن الرحيم





اليوم معنا كتاب يتحدث عن ثغرات File Include كما أن الكتاب يعطيك روابط لتحميلScript مصاب بالثغرة لتقوم بالتطبيق على ذلك ال Script على جهازك و تمثيل اختراق المواقع عن طريق هذه الثغرة .
اسم الكتاب File Inclusion d99y . اسم مؤلف الكتاب NassRawl , حسب ما هو مكتوب في الكتاب .
يتحدث الكتاب المكون من 38 صفحة عن هذا النوع من الثغرات بنوعيها :
Remote File Include
Local File Include
كما أن الكتاب يعطيك بعض الحلول لمعالجة و ترقيع هذه الثغرات بشكل بسيط طبعا , مما يعني أن الكتاب ليس فقط للمعرفة كيفية استغلال هذا النوع من الثغرات و إنما أيضا للحماية منها و ترقيعها إذا كانت مواقعنا مصابه بها .
يمكنك تحميل الكتاب من هنا

أتمنى لكم الفائدة من هذا الكتاب و السلام عليكم و رحمة الله و بركاته

حصري لاحتراف الميتاسبلويت M e t a s p l o i t The Penetration Tester’s Guide

السلام عليكم ورحمة الله تعالى وبركاتهـــ

كتاب رائع جدا 

Met asploit The Penetration Tester’s Guide




يتكلم الكتاب عن إستخدامات وبعض خفايا ميتاسبلويت بالتفصيل 
ويتطرق لأمور متقدمة فيه مثل تخطي الحمايات،
برمجة الموديولز والثغرات، Meterepreter Scripting 
وحتى إستخدام المشروع مع أدوات أخرى 
وفحص الثغرات عن طريق NeXpose و Nessus.


إشترك بتأليف الكتاب أربعة أشخاص ، 
نفسهم من ساهم بتأليف M e t a s p l o i t Unleashed وهم

Jim O’GormanDavid KennedyDevon Kearns 
Mati Aharoni 
[ 
مطور توزيعة Back | Track ]

أما الناشر فهم
No Starch Press 
الذين نشروا العديد من الكتب المتعلقة بالحماية وإختبار الإختراق 


محتوى الكتاب:

  • Chapter 1: The Absolute Basics of Penetration Testing
    Chapter 2: M e t a S p l o i t Basics
    Chapter 3: Intelligence Gathering
    Chapter 4: Vulnerability Scanning
    Chapter 5: The Joy of Exploitation
    Chapter 6: Meterpreter
    Chapter 7: Avoiding Detection
    Chapter 8: Exploitation Using Client-side Attacks
    Chapter 9: M e t a s p l o i t Auxiliary Modules
    Chapter 10: The Social-Engineer Toolkit
    Chapter 11: Fast-Track
    Chapter 13: Building Your Own Module
    Chapter 14: Creating Your Own Exploits
    Chapter 15: Porting Exploits to the M e t a s p l o i t Framework
    Chapter 16: Meterpreter Scripting
    Chapter 17: Simulated Penetration Test
    Appendix A: Configuring Your Target Machines
    Appendix B: Cheat Sheet



قد تبدو فصول الكتاب من 1 إلى 11 سهلة لمختبر الإختراق الذي تعامل مع ميتاسبلويت من قبل وتناسب المبتدئين بالمشروع، لكن من الفصل 13 وحتى 16 ستنقل للمرحلة التالية البرمجة لمشروع ميتاسبلويت. التعديل على إحدى الأدوات، برمجة Fuzzer يمكنك من إكتشاف ثغرات في أنظمة حقيقية (المثال في الكتاب يوضح بروتوكول IMAP)، تحويل ثغرة buffer overflow ليتم استغلالها من داخل المشروع وحتى Meterpreter Scripting التي تمكنك من اضافة خصائص للمشروع وتشغيل السكريبتات على الأجهزة التي إخترقتها.




                  إذا كنت ترغب بإحتراف M e t a s p l o i t فهذا الكتاب حتماً لك!
                                                 Download


اختبار الاختراق (بالإنجليزية: Penetration Test) ويسمى أحيانا Pentest، هو وسيلة لتقييم أمان نظام حاسوب أو شبكة ما بواسطة محاكاة هجوم من قبل مخربين من الخارج (من ليست لديهم وسيلة مصرح بها للوصول إلى أنظمة المؤسسة) أو مخربين من الداخل (من لديهم تصريح جزئي للوصول). تتكون العملية من تحليل فعال للنظام لكشف عن مواطن الضعف التي يمكن أن يكون سببها ضعف أو سوء في مكونات النظام، عيوب معروفة وغير معروفة في الأجهزة أو البرمجيات، أو نقاط ضعف تشغيلية في المعالجة أو التقنيات المضادة. قضايا الأمان التي تم الكشف عنها من خلال "اختبار الاختراق" تقدمة لمالك النظام. اختبارات الاختراق الفعالة سوف تربط هذه المعلومات مع تقييم دقيق للآثار المحتملة على المؤسسة وخلاصة مجموعة من الإجراءات الفنية للحد من المخاطر. تكمن قيمة "إخبار الاختراق" في عدت نقاط:
  1. تحديد الجدوى من مجموعة معينة من وسائل الهجوم.
  2. التعرف على نقاط الضعف الخطيرة التي تنتج عن مزيج من نقاط الضعف الأقل خطرا تم إستغلالها بتسلسل معين.
  3. تقييم قيمة الأعمال والتشغيلات المحتملة التي قد تتأثر بهجمات ناجحة.
  4. اختبار قدرة حماية الشبكة على تحديد هجوم والرد عليه بنجاح.
  5. تزويد أدله لدعم الاستثمارات المتزايدة في مجال أمن الافراد والتكنولوجيا.
نهدف من خلال مدونتنا هده بالرفع من مستوى الكفاءات العربية وتطويرها للوصول الى مستوى العقول الغربية ونرجو من الاخوة التكاتف من اجل الوصول الى هدا المبتغى فنحن لن ننتظر من احد ان يعلمنا بل سنقوم بتعليم انفسنا بانفسنا نتعلم من الوقوع في الخطاء لكن التحدي هو عدم الوقوع في الخطاء مرتين

  والله ولي التوفيق
 
Copyleft © 2011. مدونة الهكر الاخلاقي العربي - All lefts Reserved
تعريب the3kira