بحث هذه المدونة الإلكترونية

الشرطة المغربية تلقي القبض على رئيس مافيا إسبانية قرصنت كل من إتصالات المغرب و انوي وسببت خسائر تقدر ب 94 مليار سنتيم

إستطاعت الشرطة القاء القبض على رئيس مافيا إسبانية متخصصة في قرصنة الرواج الهاتفي ، حيث ضبط معه 30.000 بطاقة موزعة مابين شركة إتصالات المغرب وشركة انوي قبل أن يحال على الشرطة القضائية للتحقيق معه . حيث كبدة المافيا خسائر مالية لكلتا الشركتين تقدر بمبلغ 94 مليار سنتيم . فيما كشفت التحريات التي قامت بها عناصر الشرطة القضائية بأن زعيم المافيا الذي دخل إلى المغرب كسائح قبل 10 سنوات قام بكراء شقة توجد في الطابق 10 داخل إقامة سكنية بمنطقة مالاباطا، واختار هذه الشقة لأنها تقابل تماما محطة الإرسال التابعة لاتصالات  المغرب. حيث  حول هذه الشقة إلى غرفة عمليات مجهزة بأحدث التقنيات والأجهزة الالكترونة المعقدة ، لالتقاط المكالمات عبر الأقمار...

كيف ينجح المبتدئين بالإختراق ويفشل الأكثر خبرة

كم مرة سمعت بإختراق لموقع، شركة أو حتى جهة حكومية من قبل “هاكر” مبتدء؟ تعرف أنه مبتدء لأنه لم يعرف كيف يستغل إختراقه بشكل صحيح، لأنه ترك آثار وأدواته خلفه أو لأنه رفع إندكس غبية مثلاً. لا تتعجب كثيراً لأن أكبر الإختراقات في العالم لم تحدث بسبب ثغرة عبقرية غير مكتشفة بل لأن مدير النظام نسي تغيير كلمة المرور الإفتراضية مثلاً أو لأنه مازال يستخدم أنظمة وبرامج غير محدثة أكل عليها الدهر. السؤال هو كيف ينجح مخترق مبتدء في ذلك ويفشل الأكثر خبرة؟ لماذا كل يوم نشاهد إختراقات مثل هذه  وغيرها الكثير سببها خطأ لن يقع به أي مدير نظام مبتدء! السبب بسيط جداً.. عندما تزداد خبرة الهاكر ثم يقوم باختبار اختراق لموقع/شركة كبيرة يبدء محاولته بطريقة معكوسة، عكس الهاكر المبتدء ستجده يجرب اكتشاف ثغرات جديدة بنفسه ويقوم بمحاولات معقدة دون أن يخطر في باله تجربة الأمور البديهية والتي قد تبدو سخيفة أو من...

هجوم DHCP Starvation وطريقة التصدي له

عودة مرة آخرى إلى مواضيع الأمن والحماية الخاصة بالشبكات وموضوعي اليوم عن هجوم يستهدق الـ DHCP Server ويعرف بي DHCP Starvation وهو يعد احد هجمات الـ DOS أو Denial of serviceوخطورة هذا الهجوم تتمثل في تخريب الشبكة بشكل كامل على جميع المستخدمين ماهو هجوم  DHCP Starvation ؟ يشكل هذا النوع من الهجوم خطرا كبيرا على الشبكة لانه يقوم ببساطة بحجز كل الأيبيات الموجودة في سيرفر الـ DHCP وفيها يقوم المهاجم بأرسال عدد غير محدود من الرسائل إلى سيرفر الـ DHCP يطلب فيها تزويده يأيبي للجهاز الخاص فيه وعندما يتم أستلام الأعدادت من السيرفر وحجز الأيبي له يقوم بأرسال طلب جديد إلى السيرفر لكن هذه المرة بماك أدريس مختلف وهكذا حتى يقوم المهاجم بحجز...

هجوم الـ STP manipulation وطريقة التصدي له

الهجوم الذي سوف أتحدث عنه اليوم خطير جدا وذلك بسبب قدرته على تخريب الشبكة بشكل كامل بالأضافة إلى أمكانية المهاجم في التنصت على كل مايجري في الشبكة وأقصد بهذا ليس فقط السويتش الذي ينتمي إليه المهاجم بل كل السويتشات الموجودة على  الشبكة ويمكن أن نطلق عليه STP manipulation أوBPDU attack مقدمة عن بروتوكول الـ Spanning Treeكما هو معروف عند الجميع أن بروتوكول الـ STP يلعب دورا كبيرا في الشبكة في منع مايعرف بي الـ loop أو Broadcast Storm ويتم ذلك عن طريق أنتخاب سويتش واحد ليكون Root Bridge ويتم الأختيار حسب أقل Bridge ID موجود على الشبكة وبعدها يتم أختيار البورتات التى يجب أن تعمل أو تتوقف أعتمادا على الـ Cost أو التكلفة للوصول للـ Root...

هجوم الـ Vlan Hopping وكيف التصدى له ؟

موضوعي لهذا اليوم يتحدث عن أحد أنواع الهجمات التى تستهدف الـ Layer 2 Devices وتدعى Vlan Hopping وتقوم فكرة هذا الهجوم باختراق قواعد الـ Vlan على الشبكة وذلك بالسماخ لشخص معين موجود على Vlan2 مثلا بالدخول على Vlan 3 والأتصال بكل الأجهزة الموجودة هناك لأننا كما نعلم أن أحد مميزات الـ Vlan هي عزل الأجهزة عن بعضها البعض لهذا النوع من الهجمات حتى هذه اللحظة طريقتانالطريقة الأولى : Switch Spoofing كما نعلم جميعا أن وظيفة الـ Trunk Port هي السماح بالأتصال بين جميع الـ Vlans الموجودة في السويتش مع نفس الـ Vlans الموجودة على سويتش آخر وذلك بوسم كل Traffic ذاهب الى السويتش الآخر برقم الـ Vlan التى أرسلت منه وهذا بدوره يعطي الـ Trunk Port القدرة...

أداة Yersinia الأفضل في أكتشاف ثغرات السويتش

طبعا موضوعنا ليس عن الجراثيم بل عن برنامج أسمه يرتبط بأسم جرثومة وهو Yersinia وهي أداة خاصة بالشبكات تمكننا من اكتشاف الثغرات ونقاط الضعف الموجودة في الشبكة والأنظمة المستخدمة من خلال فحص وتحليل عدّة بروتوكولات وبالأخص البروتوكولات التى تعمل على الطبقة الثانية Data Link مما يعني أن الأداة تستهدف السويتشات بشكل أساسي وهي تدعم البروتوكولات التالية:. Spanning Tree Protocol (STP)Cisco Discovery Protocol (CDP)Dynamic Trunking Protocol (DTP)Dynamic Host Configuration Protocol (DHCP)Hot Standby Router Protocol (HSRP)IEEE 802.1QIEEE 802.1XInter-Switch Link Protocol (ISL)VLAN Trunking Protocol (VTP) استخدام أداة Yersinia ينحصر في الأنظمة المفتوحة...

هجوم الـ DHCP Spoofing وطريقة التصدي له

إستكمالا للموضوع الذي بدأته من قبل حول أنواع الهجمات التى تستهدف الـDHCPوالذي تحدث في جزءه الأول عن موضوع الـDHCP Starvation وأثره الضار على الشبكة نستكمل اليوم حديثنا حول موضوع أخطر من هذا وهو الـDHCP Spoofing والذي يمكن المهاجم من التنصت على كل الترافيك الذي يعبر من خلال الشبكة وبكلام آخر هجوم الـ Man In The Middle ماهو هجوم الـ DHCP Spoofing ؟ وكيف يتم ؟ يعد هذا الهجوم احد الهجمات الخطيرة على الشبكة والحماية منه أمر مهم جدا على الشبكة وفكرته بسيطة جدا وتنفيذها أسهل وهي ببساطة تقوم من خلال قيام المخترق بتشغيل سيرفر DHCP على جهازه يملك نفس المعلومات التى يقوم السيرفر الرئيسي بتزويدها للأجهزة لكن مع أختلاف بسيط جدا وهو الـ Gateway...

3 كتب مهمه عن الهكر , اساسيات الهكر و كتاب باك تراك 4 و كتاب باك تراك 5

بسم الله الرحمن الرحيم اليوم أيضا جئت لكم ب 3 كتب جديدة في مواضيع تهم الهاكر و هما أولا : كتاب يتحدث عن أساسيات الاختراق و عن اختبار الاختراق و هو كتاب مهم جدا للمبتدئين و المتوسطين أيضا هو مهم لهم و الكتاب باللغة الانجليزية و اسمه The.Basics.of.Hacking.and.Penetration.Testing حجمه 3.74 ميجابايت يمكنك تحميله برابط على  الميديافير من هنا http://q.gs/2197994/thebasicsofhackingandpenetrationte ثانيا : كتب يتحدث عن نظام تشغيل الباك تراك 4 المشهور الذي يكاد لا يوجد هكر في العالم لا يستخدم هذا النظام الأكثر من رائع و الذي يحتوي على معظم الأدوات التي يستخدمها الكر في اختبار الاختراق و الاختراق . و هو أيضا باللغة...

هجوم الـ ARP Spoofing وكيفية التصدي له ؟

تدوينتي لهذا اليوم لمحبي الأمن والحماية والتي سوف أتكلم فيها عن نوع جديد من أنواع الهجمات التى تستهدف الشبكات على مستوى الطبقة الثانية وهو هجوم الـ ARP Spoofing أحد أكثر الهجمات شيوعا وخطورة على الشبكة والتى توصلنا إلى مايعرف بي الـ Man In The Middle. مقدمةقبل أن يبدأ أي جهازان موجودان على الشبكة الأتصال فيما بينهم يتوجب على كل واحد منهم أن يعلم العنوان الفيزيائي الخاص بالآخر والذي نعرفه بي الماك أدريس لذا ومن هذا السياق تم إيجاد بروتوكول خاص بهذه العملية ويدعى ARP Protocol وظيفة هذا البروتوكول هي أرسال طلب ARP Request إلى الشبكة على شكل Broadcast يسأل فيها عن العنوان الفيزيائي لأيبي معين يريد الأتصال معه وبدوره ينتشر هذا الـ Broadcast...
 
Copyleft © 2011. مدونة الهكر الاخلاقي العربي - All lefts Reserved
تعريب the3kira