بحث هذه المدونة الإلكترونية

ثغرة المتصفح نظرة تحليلية من الداخل

بسم الله الرحمان الرحيم.
اليوم ان شاء الله سنتطرق للتحليل التقني لثغرة المتصفح حيث سيشمل ذلك تحليل الإستثمار وتحديد مكان الخطأ وشرح لطريقة الإستثمارة الرائعة في ذلك.

1-نظرة عامة:

تعتبر هذه الثغرة من أخطر الثغرات التي انتشرت في هذه الآونة الأخيرة من ناحية انها ذات تأثير بالغ فهي تسمح بتشغيل اكواد ضارة (Code Execution) في اجهزة المستخدمين،مايعني هذا هو تعريضها لخطر فعلي يتمثل في:
1-تحميل فيروسات او احصنة طروادة للجهاز مما يعرض صاحبه لفقدان او انتهاك لخصوصيته.
2-او فتح قناة او منفذ يسمح للمستخدم بالدخول المباشر و الغير مصرح للجهاز.
ممما يجعلها كما سبق ذكر من اخطر الثغرات التي ارتفع من اجلها مؤشر الخطورة لدى Symantec و كدليل على ذلك قامت مجموعة من الفيروسات بإستعمالها كـ Spreading Vulnerabilityاي ثغرة تنتشر من خلالها،و بالعودة إلى اصل الثغرة ومكتشفها فإن الإستثمار انتشر سهوا من خلال باحثين صينين وقيل ان الثغرة في 15 نوفمبر اي قبل نشرها كانت تباع في منتيديات و وصل سعرها إلى$15,000 وهذا الخبر من موقع
The Register 
كود:
http://www.theregister.co.uk/2008/12/11/ie7_exploit_leak/
نظرة تحليلية:
الثغرة تحدث اثناء معالجة مستند XML في صفحة HTML ،لنلقي نظرة على البيانات التي تحدث الثغرة شاهد الصورة:

كما تلاحظ الصفحة عبارة عن مستند XML داخل صفحة HTML ،الصفحة تحتوي على وسوم خاصة التي عليها إيطار بالأخضر.
ربما علينا التطرق لمفهوم XML لكي يكون الشرح واضحا اكثرا:
XML هي ان صح التعبير عبارة عن لغة أتت لوصف البينات اي ان البرامج او المتصفح عند تعامله مع بيانات من نوع XML فإنه سيتعامل مع نوع البيانات وما يحدد صفة للبيانات ونوعها هي الأوسمة tags ،والمرونة التي تقدمها XML انها تجعل لك وسوم خاصة وهذا ما اعتقد انه الأمر المهم وهذا هو الغرض الرئيسي من اللغة،لنفرض انك تتعامل مع بيانات ما يتم نقلها عبر الأنترنت ولتكن طلبات شراء مثلا وهذه البيانات لما تصل إلى الجهة المعينة فإن التعامل معها على اساس نصوص واشكال امر صعب لذلك ولتسهيل الأمر العملية يتم إستخدام XML بإستعمال اوسمة خاصة على سبيل المثال:
كود PHP:
<request>
<
book>hacking</book>
<
price>15000$</price>
<
request>  
وسيتم معالجتها كما هي موضوعة يعني سعر الكتاب هو 15000$ و اسم الكتاب هو Hacking ، فهذا بإختصار يوضح فائدة XML وما تعني الأوسمة الخاصة.
نعود للموضوع.
وكما قلنا سابقا ان الإستثمار يحوي اوسمة خاصة مؤطرة بالأخضر هي:
<X> و <C> لاتنسى هذه الأوسمة لأننا سنعتمد عليها في تخطي برامج الحماية 
الأمر الآخر هو هذا:
كود PHP:
[CDATA[.....image link here....]]  
الوسم المؤطر باللون البني هذا الوسم في لغة XML يوحيي للمحلل الغوى او Parser الخاص ب XML وهو الذي يقوم بتحليل مستندات XML بأن مادخل العارضيتين عبارة بيانات لا يتم معالجتها لكي تفهم هذا يجب ان تعرف ان اصل الثغرة هو ذلك الرابط.
حيث يتم كتابة اول اربعة بايت من اسم الموقع على مؤشر مما يتسبب في تشغيل اكواد ضارة وهذا ما سنتطرق إليه بعد قليل.
بصفة عامة اثناء التعامل مع مستندات XML فالــParser يقوم بمعالجة ماهو موجود بين الأوسمة على سبيل المثال:
كود PHP:
<test>im text</test>  
هنا الـParser يقوم بمعالجة im text ياترى لماذا؟ لأنه في بعض الأحيان تكون الأوسمة متداخلة فيما بينها مثلا:
كود PHP:
<test><test2>im text</test2><test>  
لذلك عليه معالجةما بداخل الوسم <test> ليعرف انه يوجد وسم آخر هو <test2> لكن هنالك مشكلة ماذا لو اردت ان اقوم بإرفاق اكواد جافا سكريبت او HTML داخل اوسمة وكلنا يعلم ان الأكواد تحتوي كثيرا على <> هاتين العلاميتين ماذا سنفعل؟ هنا يأتي دور الوسم الخاص CDATA حيث انه يتيح لك ان تدخل اكواد HTML او اي كود تشاء بينه بحيث ان الـParser لن يقوم بمعالجته وإظهار اخطأء في حالة انك ادخل الأكواد من دون ذلك الوسم لأنه سيحصل خلط للبينات وهذا مثال على ذلك:
كود PHP:
<test><test2><html>im text<html></test2><test>  
فكما ترى هنا ان الأمر سيختلط بين اوسمة HTML و XML لذلك لوسم CDATA دور كبير، اتمنى ان الأمر توضح، اعلم ان الموضوع تحول إلى موضوع برمجة لكن المر مهم جدا ويجب ان نتطرق لجميع النواحي في الإستثمار لكي يسهل إستيعابه.

الشق الثاني من المستند هو عبارة عن وسم من نوع SPAN وهذا الوسم يستعمل في تخصيص اعدادت معينة لنص او مستند او جزء كما هو موضح.

فهناك نرى ان SPAN الأول يدل على ان قالب XML المكتوب فوق يجب ان يتم معاملته على اساس كود HTML،لاحظ جيدا الكود:
DATASRC=#I وهو مصدر البيانات والذي يشير إلى I وهو مستند XML وهذا مكتوب في بدايته.
DATAFLD=C هنا يتم تحديد اكثر وهنا يقصد الحقل الذي به الوسم C داخل مستند XML
DATAFORMATAS=HTML وهنا طبيعة التعامل مع القالب وكما هو موضح التعامل على اساس كود HTML .
لكن ألا ترى امر غريب في الصفحة...،نفس التعليمة تم إعادتها وهي إعلام المتصفح بأن البيانات يجب ان يتم تعاملتها على اساس HTML.

وهنا المشكلة العظمى حيث ان وضع الوسم داخل نفسه يسبب ما يسمى ب Heap Corruption والذي يسمح بكتابة 4 بيتات من اسم الهوست -المؤطرة باللون الأحمر- على مؤشر لكائن او دالة معينة.

تحديد مكان الخطأ وتقنيات الإستثمار:

الآن افتح IE7 في OllyDbg واذهب للعنوان التالي 7EA81DDC وضع نقطة توقف وذلك بعد تشغيل المتصفح في حالة التنقيح بالضغط على F9 قم بتصفح الملف I FRAME.html بإستخدام IE7 بعد فتح الملف مباشرة تجد أن المتصفح توقف عند نقطة التوقف تلك التي بها التعليمات التالية:
كود PHP:
7EA81DDC    MOV ECX,DWORD PTR DS:[EAX]  
اضغط F9 مرة أخرى ستجد نفسك عند نفس المكان مرة أخرى لكن مع بعض التغير قليلا على المسجلات لاحظ الصورة:

الآن لنضع سيناريو لهجوم متوقع يمكن ان يشن على هذه القطعة من الكود الموجودة فوق في الصورة:
كود PHP:
7EA81DDC    MOV ECX,DWORD PTR DS:[EAX]7EA81DDE    PUSH EDI
7EA81DDF    PUSH EAX
7EA81DE0    CALL DWORD PTR DS
:[ECX+84]  
الكود المكتوب فوق يقوم بنقل اربعة بايتات -و تكون هذه الأربع بيتات في اغلب الأحيان مؤشر- إلى المسجل ECX ثم يقوم بدفع محتويات المسجلين EDI و EAX إلى المكدس هتان التعليمتان لا تهمنا لكن الأهم هي التعليمة الموالية،وكما قلت ان هذه الأربع بيتات عبارة عن مؤشرفإنه سيتم إستعماله وتنفيذ محتوياتها بتعليمة القفزة الأمر هنا يختلف قليلا وهو ان عملية الإستدعاء تكون بإضافة 84 إلى المؤشر وهذا الأمر لا يشكل فارقا.

دعنا الآن نقترح سيناريو للهجوم.

ما نريده هو ان نجعل البرنامج يقوم بتشغيل شل كود الخاص بنا فكيف نصل إلى ذلك...لاحظ معي لو اننا نقوم بالسيطرة على المسجل EAX وجعله يشير إلى عنوان هذا العنوان يحتوي على عنوان للشل كود الخاص بنا اي انا EAX مثلا يشير إلى العنوان 0x04213326 وهذا العنوان بدوره يحتوي على عنوان وهذا الأخير يشير إلى شل كود خاص بنا،ومن ثم سيتم نقل عنوان الشل كود الخاص بنا إلى المسجل ECX ،فبذلك بعد الوصول لتعليمة الإستدعاء
كود PHP:
CALL DWORD PTR DS:[ECX+84]  
فإن البرنامج سيقفز لمحتويات المسجل ECX + 84 وعملية الزيادة ليست مشكلة فيمكننا تخطيتها بإضافة NOP او انقاص 84 الأهم هو التحكم في المسجل EAX او التحكم في المؤشر التي تم نقله لـEAX (لاحظ العبارة الأخيرة فهي مهمة لأن مسجل EAX لا يمكن ان يتم تغيره إلا بوجود تغير على مستوى الذاكرة لأن المسجل EAX سيتم نقل البينات المعدلة إليه -مؤشر-.

لكن السؤال الذي يطرح نفسه كيف سيتم التعديل على مكان حساس او الوصول إلى مكان تخزين مؤشر في الذاكرة؟ الجواب هو ببساطة الثغرة التي اتاحت لنا ذلك.

عن طريق تكرير الوسم SPAN داخل وسم مثله يعلم المتصفح بأن المستند XML يجب التعامل معه على اساس HTML فإنه سيحدث تخيرب في الكومة Heap Corruption والذي سيؤدي بدوره إلى الكتابة على ذلك المؤشر الذي قلنا انه سيتم نقله إلى المسجل EAX،

مع العلم ان اغلب البرامج تعتمد على Heap في تغزين المؤشرات للكائنات

بما اننا الآن استطعنا التحكم في المسجل EAX وبالتالي في ECX وبالتالي حققنا الهدف المنشود وهو تشغيل الكود الخاص بنا.

لكن هنالك مشكلة، يعني هل سنضع عنوان عشوائي وكيف سنستطيع معرفة مكان الشل كود الخاص بنا واذا عرفناه فهل سنضمن ان العنوان سيكون مماثل واين سنضع الشل كود هل سنضعه في صفحة HTML ثم نحاول ايجاده في الذاكرة لأخذ عنوانه؟ لذلك هنالك تقنية تستعمل في ثغرات المتصفح لتجعلها اكثر استقرارا وقابلية للإستثمار وتسمى هذه التقنية بــHeap Sray اول استعمال لها كان سنة 2005 من طرف هاكر اسمه skylined

تقينة Heap Spray:

وكما طرحنا ذلك الكم من التسائلات تأتي تقنية Heap Spray لتسهل عملية الإستثمار، مبدأ هذه التقنية هو اولا ايجاد مكان مناسب للشل كود و الأمر الآخر هو حل مشكلة Invalid Memory Location وينتج هذا الأخير عند التعامل مثلا مع Unicode string حيث ان عنوانك التي وضعته سيصبح على هيئة unicode (انا لا اتحدث عن هذه الثغرة بل اتحدث في حالات أخرى) مثلا عنوانك هو 0x15424546 سيصبح هكذا 0x15004200 (لأن اليونيكود يتم فيه التمثيل لكل محرف بـ 2بايت) و الآن اصبح عنوانك لا وجود له لذلك يتم توسيع الكومة إلى ان تجعل من مكانك Valid Location اي مكان موجود في الذاكرة،لنفرض ان عنوان الكومة يبدأ بـ 0x15000000 فأننا سنمدد الكومة وذلك بحجز اماكن كبيرة بها لتصل إلى 15004200 اي اننا نقوم بحجز 4200 بايت او اكثر لجعل ذلك المكان موجود في الذاكرة.

نعود لثغرتنا وكما قلنا سابقا ان اول اربعة بايت من عنوان الهوست سيتم كتابتها على مؤشر الكائن و التي تمثلت في 2570#&;2570#& هذه يقابلها في النظام السداسي عشر 0A0A0A0A،الآن قمنا بالكتابة على مؤشر الكائن مسجلنا EAX يشير إلى 0x0A0A0A0A ماذا بعد؟ الآن سنقوم بجعل هذا المكان من الذاكرة موجود وإلا فلا فائدة من ذلك،شاهد كود الإستثمار الموجود في ie-sploit.html :

مع ملاحظة اني استعملت كودHEAP SPRAY خاص بـ allinone تجده في الرابط التالي:

كود:
http://www.milw0rm.com/exploits/7477
الكود الخاص بـ Heap Spray:
كود PHP:
var spray unescape("%u0a0a%u0a0a");
do {
spray += spray;
} while(
spray.length 0xd0000);memory = new Array();
for(
0100i++)memory[i] = spray shellcode;  
كما تلاحظ المتغير spray يحيوي القيمة 0a بعد ذلك سيrيقوم في البداية بتكوين متغير يحوي بينات ذات طول كبير بطول 851968 (0xd0000 بالنظام السداسي عشر) بايت ومنثم حجز مصفوفة في الذاكرة في السطر التالي:

كود PHP:
memory = new Array();  
ثم يتم ملئها بحيث يراعا في ذلك نسخ 851968 بايت لها زائد الشل كود مما يشكل لنا 100 بلوك بها 0A0A0A + الشل كود و هذا ما سيؤدي بالفعل إلى توسع كبير وصولا إلى العنوان0x0a0a0a0a لجعله مكان متاحا في الذاكرة،شاهد الصورة للبيانات التي تم كتابتها في الذاكرة والتي نتج عنها ايجاد او جعل العنوان 0x0a0a0a0a الذي سيحوي الشل كود الخاص بنا:




لاحظ فوق ستجد العنوان 0A17FFA4 و هذا عنوان قريب نسبيا من 0x0A0A0A0A وسيواصل عملية إنشاء Blocks حتى يصل او يفوت العنوان المطلوب ستجد ذلك في الصور تحت.
ربما يتسائل البعض ما فائدة 0A0A0A0A الموضوعة في المتغير spray وهل لهذا دخل مع العنوان الذي سينقل التنفيذ؟
الجواب هو تخيل انك لو استعملت عنوان غير العنوان هذا ولنفرض مثلا 53629123 هذا العنوان،نحن نعلم انEAX سيشير إلى 0a0a0a0a لأننا جعلناه كذلك في I FRAM.html بوضع2570#&;2570#& في اول اربعة بايت للهوست،الآن سنواجه التعليم:
كود PHP:
MOV ECX,DWORD PTR DS:[EAX]  
التي ستنقل عنوان الشل كود الخاص بنا هذا يعني انه يجب ان يكون العنوان 0x53629123 الذي يحوي الشل كود في العنوان 0a0a0a0a فتصبح التعليمة كالتالي:
كود PHP:
MOV ECX,DWORD PTR DS:[0a0a0a0a]  
المكان 0a0a0a0a به 0x5362909F ومنه ECX سيصبح 0x5362909F وبعد اضافة "84 لأن الإتصال يكون ECX+84 " ينتج لنا عنواننا 53629123 ونكون في الشل كود الخاص بنا.

تنويه:
لكن الأمر ليس بهذه البساطة لأن عملية ملأ الكومة او توسيع الذاكرة بـ Heap Spray سيكون صعب وسيتم فيه اتخاذ اشياء بعين الإعتبار منها طول المتغير spray كم سيكون حجمه يعني تستلزم حسابات دقيقة ، وكما يعلم كلنا ان الحسابات الدقيقة في اغلب الأحيان تنتج لنا إستثمارات غير مستقرة وهذا راجع إلى متغيرات كثيرة واكبر دليل على ذلك وجود تعليمة NOP و إستعمالها في الإستثمارات لعدم معرفة المكان بالضبط والخوف من تغيرات موجودة في النظام ستقلب الإستثمار رئسا على عقب،انا لا اقول ان هذا امر مستحيل فهو ممكن، لكن لما اترك الطريق السهل واتوجه للطريق الصعب.

الآن ماقمنا به هو:
1-كتبنا على مؤشر كائن موجود في الذاكرة وبالتالي ضمنا السيطرة على المسجل EAX وبالتالي ECX وبالتالي تشغيل الكود عن طريق الإتصال CALL EAX+84
2-يجب ان نجعل من المكان 0x0A0A0A0A مكانا متاحا في الذاكرة لكي نقوم بإستخارج عنوان الشل كود منه عن طريق تقنية HEAP SPRAY.
3-بإستعمال هذه الأخيرة تمكننا من جعل العنوان 0x0A0A0A0A متاحا وذلك بحجز مكان كبير وملأه ب القيمة 0A.
4-سبب إستعمال 0A هو كونها تشبه تعليمة NOP في عملها لذلك لن نقلق من تشغيل الشل كود واختلاف المكان والخوف من تغيرها.
5-عندما يتم نقل محتويات المسجل EAX الذي يشير الآن إلى 0x0A0A0A0A إلي ECX سيصبح 0x0A0A0A0A لأن العنوان الذي كان يشير له EAX كان يحوي القيم 0A .
6-الإتصال ل ECX+84 سيكون إلى 0x0A0A0A8E .
7-سنجد عند ذلك المكان القيم 0A والتي تعتبر تعليما تشبه NOP اي لها نفس العمل،وكما قلنا أنه بعد محتويات المتغير spray حتما سيأتي الشل كود كما توضحه هذه العبارة:
كود PHP:
memory[i] = spray shellcode;  
اي اننا سنتدحرج حتا نصل إلى الشل كود وها هو ذا كما توضح الصورة:

وكما تلاحظ إلى العنواين فكلها تأتي بعد 0x0A0A0A0A وهذا دليل على اننا حتما سنصل إلى الشل كود وسيتم تشغيله وبهذا كنا قد شرحنا الإستثمار والثغرة خطةر بخطوة و الآن سنأتي للتلاعب بالإستثمار بطريقة سهلة جربتها انا وقد تخطيت بها الكاسبر سكاي 2009 آخر تحديث.
بناء إستثمار متغيربطريقة سهلة Variant Exploit :
لو تتذكر ما قلنه سابقا انه يوجد هنالك وسمين اختارهما مكتشف الثغرة هما X و C -مؤطران بالون الأخضر-بما انهما من اختيار المبرمج فسنختار نحن ايضا وسمين آخرين ونرى ماذا سيحدث.

ما نغيره هو :
<X>إلى<F> ونغير<C> إلى<H> ثم نغير ما هو مكتوب امام DATAFLD إلى H .
الآن نجرب الفحص بالكاسبر سكاي،نفحص الأصلي اولا شاهد النتيجة:

والآن بعد التعديل:

هنالك شيئ آخر هو اني لما فحصت في VirusTotal الأصلي كانت النتيجة 14 وعندما عدلت نزلت إلى 4،وهذا هو الرابط:
كود:
http://www.virustotal.com/analisis/83b853010285e5b9e29927e0d2052bb8
وبهذا نكون قد انهينا الموضوع ارجوا ان تكونوا قد اخذتم اكبر قدر ممكن من المعلومات الأمر صعب قليلا لذلك عليك التركيز والإجتهاد للفهم اكثر.
هذا يعتبر جهد شخصي قد يكون معرض للخطأ ،فالنقاش وتصحيح الأخطاء مقبول.
والصلاة والسلام على النبي المختار صلى عليه عليه وسلم.
والموضوع مهدى لإخواننا في غزة المجاهدين منهم و الصابيرين اللهم انصرهم وهز عرش عدوهم.

السلام عليكم.






كـــن: "صِبْغَةَ اللَّهِ وَمَنْ أَحْسَنُ مِنَ اللَّهِ صِبْغَةً"

www.the3kira.blogspot.com : المصدر

تقنية خطف سهم الماوس !

السلام عليكم ورحمة الله وبركاته

في موضوع سابق كنت قد تحدثت عن ظاهرة كانت قد انتشرت بالفايس بوك وهي انشار روابط لصفحات كثيرة بسرعة خيالية تشبه الوورم في تحركها .. وقد كانت مجرد خدع قام بها المبرمجون لاشهار صفحاتهم بسرعة كبيرة وبأقل تكلفة 
لكن تم تطوير الطريقة بعدها لتصبح وورما بالفعل هذا ما جعل الفايس بوك يقوم بتحديثاث كثيرة مؤخرا بالاضافة لسد ثغرات أخرى 



هذا فيديو بسيط كنت قد رفعته سابقا سيفهم فيه الأخوة عن ماذا أتحدث بالظبط

معرفة ايبي أي شخص

السلام عليكم


هذه الطريقة من بين الكثير من الطرق .. لذا وجب الحذر عن الضغط على أي رابط مشبوه ...

شرح ثغرة csrf

السلام عليكم

 شرح ثغرة csrf

أترككم مع الشرح 

تتمة للجزء الأول Ethical Hacking

 السلام عليكم

اليوم أحب أن أكمل الجزء الأول أو المرحلة الأولى من دروس "القرصنة الأخلاقية" 

تتمة لهذا الموضوع

التتمة : 


سبحان الله وبحمده , سبحان الله العظيم

www.the3kira.blogspot.com : المصدر

Ethical Hacking : FootPrinting


السلام عليكم ورحمة الله وبركاته


هذا أول درس في القرصنة الأخلاقية (مبسط) .. في الدرس سنتكلم عن مرحلة تعتبر أهم مرحلة في الاستهداف 
حيث أن ما نسبته 90% من الاختراق هو (جمع المعلومات) و ما نسبته 10% فقط هو استغلال (اختراق)



اتينا اليوم بملك الحمايةالكبير المرعب الخطير اتينا بمرعب الفيروسات . نال هذا البرنامج القدر الكبير من الاحترام في العالم . انه بكل تاكيد والوحيد انه 

ESET Smart Security



أسئلة وأجوبة عن الهاكرز


أسئلة وأجوبة عن الهاكرز

Hackers
في كل يوم أفتح به ايميلي أشاهد العديد من الأسئلة المتكرّرة التي تصلني بشكل مستمر عن طريق المدونة, البعض يسألني كيف يصبح هاكر ومن أين يجب أن يبدأ وآخر يستفسر عن ضرورة تعلّم البرمجة ولغة البرمجة التي يجب أن يتعلّمها وفائدة استخدام نظام لينوكس بالاضافة للعديد من الأسئلة الأخرى.. غالبا كنت أرسل هاؤلاء الأشخاص للمقال الذي كتبه Eric S. Raymond بعنوان How to become a hacker يوجد له ترجمة عربية أيضا لكنها قديمة بعض الشيء. من خلال تصفحي للانترنت واستماعي لآراء البعض لاحظت أن الكثيرين من الأشخاص لا يعلمون الوصف الصحيح للقب هاكر ولا يعلمون من هو الهاكر أساساً.
بصراحة لم أكن أريد أن أكتب عن هذا الموضوع فالمقال الذي كتبه رايموند أكثر من كافي لكن بسبب كثرة هذه النوعية من الأسئلة وتكرار الردود التي أرسلها دائما قررت أن أكتب هذا الموضوع بعد صياغته بطريقة أخرى ومن وجهة نظر شخصيّة! الموضوع طويل بعض الشيء ونظري بحت! عكس الطابع الذي أفضّله والذي اعتدت على كتابته في المدونة لذلك أنصح أن قرائته بتأني عندما تمتلك الوقت الكافي.
في البداية من هو الهاكر؟
- في وسائل الاعلام وعند أغلبية مستخدمي الانترنت الهاكر هو الشخص الذي يخترق الأجهزة والمواقع, من يسرق المعلومات ويبرمج الفايروسات وغالبا يتم تصويره على أنه الشخص الشرير الذي يستمتع بايذاء الآخرين.
- في الجهة المقابلة يأتي رايموند وغيره من الهاكرز ليقولوا أن من يقوم بهذه الأفعال ليسوا هاكرز بل هم مخربين (Crackers) لأن الهاكرز الحقيقيين هم المبرمجين الذين أوصلوا نظام لينوكس لما هو عليه الآن والخبراء الذين يستمتعون بحل المشاكل (تمكّنهم خبرتهم من الاختراق واكتشاف الثغرات لكنهم لا يستخدموها في التخريب).
لمن لا يعلم.. الهاكرز مقسومين لثلاث أصناف:
1. White Hat Hackers: أصحاب القبعات البيضاء ويعرفوا أيضا بالـ Ethical Hackers أو الهاكر الأخلاقي. هذا الشخص يملك خبرات ومهارات الهاكرز وهو قادر على اختراق الأنظمة والشبكات بنفس الأسلوب والأدوات التي يستخدمها المخترقين لكنّه يستغل خبرته في الأمور الجيدة كأن يبلّغ الشركات عن وجود ثغرة في احدى منتجاتها أو يعمل Penetration Tester أو مسؤول الحماية في احدى الشركات.
2. Black Hat Hackers: أصحاب القبعات السوداء وحسب وجهة نظر رايموند يجب اطلاق لقب Crackers عليهم وليس Hackers فهاؤلاء الأشخاص يستغلون معرفتهم وخبراتهم في الأمور التخريبية ويخترقون المواقع والسيرفرات بغرض المتعة واثبات الوجود أو لغايات أخرى غالبا تكون غير شرعية كالابتزاز وسرقة المعلومات أو اختراق مواقع الشركات بغرض تدمير سمعتها…
3. Gray Hat Hackers: أصحاب القبعات الرماديّة, يمكننا القول أنهم هاكرز أخلاقيين أيضاً وهم يشبهون الصنف الأول (أصحاب القبعات البيضاء) كثيراً لكن بنفس الوقت قد يقوموا ببعض الاختراقات بغرض التحدي مثلاً أو لاثبات وجود ثغرة أو في حال مخالفة إحدى مبادئه أو لايصال رسالة معيّنة…
الآن ماذا نستنتج؟ الأصناف الثلاثة السابقة هم “هاكرز” يملكون الخبرة والمعرفة التي تمكّنهم من الاختراق لكن المبادئ التي يسيرون عليها والغايات مختلفة..!
أما الأشخاص الذين يدّعون أنهم هاكرز فيطلق عليهم لقب أطفال الهاكرز, Script Kiddies أو Lamers وغالباً نجد هذا النوع منتشر بالمنتديات, يقوم بالأعمال التخريبية بشكل “همجي”, يسير على مبدأ من يخترق أكثر هو الأقوى! غالباً نجدهم يبحثون عن الشهرة عن طريق اختراق الأجهزة والمواقع الضعيفة بشكل عشوائي. السؤال الذي يطرح نفسه هو طالما أن هاؤلاء الأشخاص تمكنوا من الاختراق لماذا ليسوا هاكرز؟ ببساطة لأنهم لا يملكون أي معرفة علمية! فهم يجيدون استخدام بعض البرامج والأدوات واستغلال الثغرات الجاهزة التي برمجها واكتشفها الهاكرز “الحقيقيين” لكنهم ليسوا قادرين على برمجة أدواتهم واكتشاف ثغراتهم الخاصة وليسوا قادرين على تطوير طرق وأساليب جديدة أي أنهم عبارة عن “مستخدمين” فقط.
دائماً أقول وأكرر لقب هاكر ليس بسيط ليتم اطلاقه على أي شخص! فلتصبح مبرمج يكفي أن تتعلم لغة برمجة واحدة وتبدأ البرمجة بها, لتصبح مصمم يكفي أن تجيد استخدام برنامج أو اثنين في التصميم, لتصبح مدير سيرفرات يكفي أن تعلم كيف تتعامل مع سيرفر ويندوز أو لينوكس مثلاً, أما لتصبح هاكر عليك أن تجيد جميع الأمور السابقة بنفس الوقت! قبل أن تصبح هاكر عليك أن تكون مستخدم محترف قادر على ايجاد طريقك وحل المشاكل التي تصادفك فكيف ستتمكن من اختراق نظام ان لم تكن مستخدم محترف له تعلم كيف يعمل هذا النظام وما هي أسراره ونقاط ضعفه؟ كيف ستتمكن من اكتشاف ثغرة وبرمجة استغلال لها اذا لم تكن تعلم كيف تبرمج؟ لتكون هاكر  عليك أن تكون أذكى من المبرمج الذي وقع بالخطأ الذي أدى للثغرة وأكثر معرفة من مدير السيرفر الذي اخترقت نظامه, الأغلبيّة يظنوا أن معرفة استخدام بعض الأدوات واستغلال الثغرات الجاهزة تجعل من الشخص هاكر! لكن هذا الأمر ليس صحيح فالهاكر هو من بنى خبرته على علم ومعرفة حقيقية.
لماذا تريد أن تصبح هاكر؟
يجب عليك أن تسأل نفسك هذا السؤال وتفكّر به جيّداً, اسأل نفسك ماذا تريد أن تصبح؟ وكم هي المسافة المستعد لسيرها لتصبح “هاكر”؟ اذا كنت تريد تعلّم اختراق الأجهزة والمواقع فقط ليقول الآخرين عنك أنك هاكر أو لأنك تظن أن اختراقك للمواقع سيجعل الآخرين يحترموك ويخافون منك فاعلم أن ما ستقوم به هو مضيعة للوقت! قد تستطيع خلال فترة زمنية قصيرة أن تخترق بعض الأجهزة والمواقع الضعيفة لكن هذا لن يجلب لك الاحترام الذي تبحث عنه, اذا لم تكن ترغب باحتراف مجال الهاكر وتحمّل الأمور المترتبة على ذلك أنصحك ألا تبدأ وألا تضيع وقتك من الأساس.
أما اذا كنت تريد أن تصبح هاكر حقيقي أو اخترت الحماية والاختراق كمجال مهني تريد احترافه فيجب أن تعلم أن الطريق الذي اخترته طويل وليس بالبساطة التي يتصوّرها البعض. فبذلك أنت ستحتاج لتعلم واحتراف العديد من الأمور المختلفة بنفس الوقت بدءً من الشبكات, ادارتها وحمايتها مروراً باحتراف لينوكس وأنظمة التشغيل المختلفة انتهاءً بالبرمجة, اكتشاف الثغرات والهندسة العكسية وقد تصل للهندسة الاجتماعية وأساليب التلاعب بالأشخاص أيضا! الحقيقة لا أحد يستطيع أن يصبح هاكر بين يوم وليلة أو خلال بضعة أيام أو حتى شهور فتعلّم جميع الأمور التي ذكرتها سابقاً ليس بالبساطة التي قد يتصوّرها البعض ويحتاج صبر واصرار كبيرين.
من أين وكيف أبدء؟
فعليّاً لا يوجد خطوات محددةّ أو تسلسل يجب أن تسير عليه لتصبح هاكر لكن يجب أن تعلم أنه من الضروري أن تكون البداية صحيحة فهي التي ستحدد ماذا ستصبح لاحقاً! الكثيرين من الهاكرز يبدأون بشكل خاطئ وأغلبهم كان Lamer قبل أن يصبح Hacker فتجدهم يبدؤون بتعلم كيفية سرقة الايميلات باستخدام الصفحات المزوّرة ثم الانتقال لاختراق الأجهزة عن طريق استخدام Key loggers وبرامج جاهزة تستخدم  لهذا الغرض مثل Bifrost و Poison Ivy وغيرهم من البرامج الأخرى بعد ذلك يتطوّر هاؤلاء الأشخاص قليلاً ويتعلمون كيف يتم استغلال ثغرات المتصفح التي تحتوي على جملة “ضع رابط الباتش هنا!!!” ثم ينتقلون لاختراق المواقع عن طريق تعلم استغلال بغض ثغرات لغة php مثل SQL Injection وتعلّم استخدام “الشيل” (php shell) مثل C99, r57 وغيرهم من الأدوات. لكن غالباً يتوقّف هاؤلاء الأشخاص عند هذا الحد لاعتقادهم أنهم أصبحوا هاكرز وبسبب انشغالهم باختراق المواقع الضعيفة بشكل عشوائي (لغايات ومبادئ مختلفة) والتسابق لتجميع أكبر عدد من الأجهزة المخترقة والسير على مبدأ من يخترق أكثر هو الأقوى!! وحسب ما لاحظت قد يهتم بعضهم باختراق الشبكات بغرض التجسس عليها عن طريق استخدام بعض أدوات الـ Sniffers وتطبيق هجمات ARP/DNS Spoofing وبعضهم يتعّلم كسر تشفير شبكات الوايرلس وآخرين يستخدمون مشروع ميتاسبلويت لاختراق الأجهزة الغير محدّثة بالشكبة وكل ذلك باستخدام برامج وأدوات جاهزة لا أحد منهم يعرف مبدأ عملها وكيف برمجت أساساً!!
على ماذا حصلنا الآن؟ ببساطة نحن لم نحصل على هاكر بل على شخص يجيد استخدام أدوات الهاكرز لكنه لا يملك أي معرفة علمية! حسب ما لاحظت قلّة قليلة يفكّرون بتطوير أنفسهم أكثر ويتجهون للطريق الصحيح عن طريق تعلّم البرمجة واكتشاف الثغرات, احتراف نظام لينوكس, تعلّم الهندسة العكسية, ادارة الشبكات, الحماية… وبذلك يبدأ هذا الشخص بالسير على الطريق الصحيح ليصبح هاكر  ويدرك لاحقاً أن ما كان يقوم به سابقاً عبارة عن “لعب أطفال” لكن بعد أن يكون قد ضيّع شهور وسنين من عمره في الاختراق العشوائي بدون جدوى تذكر.
تعلّم مبادئ الشبكات واحتراف التعامل مع أنظمة التشغيل وتعلّم البرمجة أمر ضروري ليصبح الشخص هاكر لأنها الأساس, بعد ذلك يأتي تعلّم استخدام الأدوات التي يستخدمها الهاكرز ثم تعلم استخدام أنظمة الحماية لتعرف كيف تتخطاهم عند الحاجة وهذا يتطلّب دراسة موسّعة وتعلّم الأمور المنخفضة المستوى وأدق التفاصيل عنها مثلاً في الشبكات لتتعلّم كيف تستخدم نظام لحماية الشبكة أنت بحاجة لاجادة ادارة سيرفر لينوكس أو ويندوز مثلا ومعرفة بكيفية عمل الشبكات أولاً, عندما تفكّر بتعلّم طرق لتخطي أنظمة الحماية أنت بحاجة لاحتراف هذا النظام ودراسة مبدأ عمله وقوانية ثم دراسة بروتوكول TCP/IP والأمور المنخفضة المستوى في تحليل الـ Packets وهكذا في كل أمر تريد احترافه والتوسّع به… ستحتاج لتعلّم العديد من الأمور بنفس الوقت لتحترف شيء واحد.
لاحظ أنه عندما تبدأ في مجال الهاكر يجب أن تعلم أنه لا يوجد توقّف! لأن عالم الحماية والاختراق يتطوّر بسرعة كبيرة ويجب عليك تحديث معلوماتك, البرامج والأدوات المستخدمة بالاضافة للأساليب التي نستخدمها أولاً بأول والا بعد مرور أقل من سنة واحدة لن يكون هناك قيمة فعليّة للأمور التي تعلمتها سابقاً.
لماذا يجب أن أحترف استخدام نظام لينوكس؟
الهاكر ليس مرتبط بنظام تشغيل محدد وبجميع الأحوال يجب عليك أن تتعلم كيف تتعامل مع أكثر من نظام تشغيل ونظام جنو/لينوكس هو الأكثر أهميّة. ليس لأنه لينوكس وليس لأني من مستخدمي هذا النظام أو تعصّب كما يعتقد البعض بل لأنه يشكّل بيئة العمل الأفضل للهاكرز فهو يحتوي على جميع البرامج والأدوات التي ستحتاجها في عملك أضف الى ذلك أن بعض البرامج والأدوات لا تعمل الا على نظام لينوكس وبشكل عام لغات البرمجة التفسيريّة مثل Python , Perl , Ruby تعمل بشكل أفضل على نظام لينوكس من ويندوز وهذا يعني أن الأدوات التي برمجت بهذه اللغات بكل تأكيد ستعمل على نظام لينوكس بشكل أفضل! كما أن نظام لينوكس منتشر بشكل كبير خصوصا في مجال السيرفرات والشبكات وعندما أقول يجب تعلّم نظام لينوكس أنا لا أقصد معرفة أساسيات النظام وتعلم تنفيذ بضعة أوامر وحسب بل أقصد الوصول لدرجة الاحتراف فيه! نظام لينوكس سيعلّمك الكثير من الأمور التي كنت تجهلها في نظام ويندوز وباقي الأنظمة الأخرى, ستتعلم كيف يعمل النظام وكيف ترتبط الأمور مع بعضها وهذه المعلومات مفيدة لك كهاكر! “فعليّاً كل شيء تتعلمه بمجال الكمبيوتر سيفيدك بالهاكر بطريقة أو بأخرى” أما السبب الجوهري لاستخدام نظام لينوكس هو أنه نظام حر ومفتوح المصدر (قد لا تكون مبرمج قادر على تطوير النظام لكن يكفي أن تعلم أن آلاف الخبراء من المبرمجين اطلعوا على الكود المصدري قبلك وآلاف غيرهم يعملون على تحسينه وتطويره بشكل مستمر) هذا يعني أن نظام لينوكس والبرامج المفتوحة المصدر بشكل عام أأمن وأكثر موثوقية من البرامج والأنظمة المغلقة المصدر وهذا الأمر يجب أن تنتبه له جيداً..!
عل كل حال لا أريد تحويل الموضوع لأي نظام أفضل وأنا لست من النوع الذي يتعصّب لشيء ويطلق أحكاماً بدون تجربة مطوّلة وشخصيا أنا مقتنع تماما أن كل نظام يتميز عن الآخر ببعض الأمور لكن نظام لينوكس يتفوّق على ويندوز بالمجال الذي اخترناه ولذلك من المهم احترافه.
هل يجب أن أستغني عن ويندوز؟
لا يوجد أي ضرورة لذلك واستخدامك لنظام لينوكس لا يعني أن نظام ويندوز بهذا السوء! فنظام ويندوز هو الأكثر انتشاراً بين المستخدمين هذا يعني ضرورة احترافك التعامل مع نظام ويندوز قبل التفكير باستخدام غيره! كما أن بعض البرامج الاحترافية (غالباً تجارية) التي نستخدمها في الـ Penetration Testing تعمل على نظام ويندوز فقط ولا يوجد لها اصدارات للأنظمة الأخرى وكهاكر يجب أن تستفيد من أغلب الأدوات والبرامج الموجودة (ان كانت مجانية أو تجارية) بأقصى درجة ممكنة ولذلك يجب أن توفّر بيئة العمل المناسبة لهذه الأداوت ان كان نظام التشغيل لينوكس, ويندوز أو أي نظام آخر وتذكّر دائماً أن النظام وسيلة وليس غاية! فنحن لا نحتاج النظام بحد ذاته بقدر حاجتنا للبرامج والأدوات التي تعمل عليه. يمكن تنصيب النظامين على نفس الجهاز أو تخصيص جهازين منفصلين لكل نظام أو حتى استخدام نظام ويندوز عند الحاجة لاحدى برامجه فقط عن طريق احدى برامج الأنظمة التخيّلية المتوفرة لنظام لينوكس مثل Virtual Box أو VMware وبهذه الحالة ستحصل على نظام ويندوز وجميع برامجه داخل نظام لينوكس (شخصياً أجد هذا أفضل الحلول في حال اعتمدت لينوكس كنظام أساسي في جهازك).
لماذا تعلّم البرمجة أمر ضروري؟
لأنك ستحتاجها في العديد من الأمور لكن للدقة درجة الاحترافية ستختلف بحسب التخصص الذي تريد أن تحترفه. الهاكر ليس قسم واحد بل هو بحر بحد ذاته ويوجد له تخصصات فاذا أردت أن تكون Penetration Tester مثلا بهذه الحالة مهمتك ستكون اختبار امكانية اختراق النظام عن طريق استخدام نفس البرامج والأدوات التي يستخدمها الهاكرز (تركيزك سيكون على الـ Vulnerability Assessment) وهنا كل ما تحتاجه من البرمجة معرفة بسيطة في حال احتجت لبرمجة استغلال ثغرة أو تعديل استغلال مبرمج مسبقاً أو لبرمجة أداة تقوم بمهمة معيّنة تحددها أو لتقوم ببعض المهام بشكل أوتوماتيكي وهذا ضروري لاختصار الوقت طبعاً. أما اذا أردت اكتشاف ثغرات تطبيقات الويب في سكريبتات PHP مثلاً بهذه الحالة يجب عليك تتعلّم أساسيات هذه اللغة والتركيز على الجانب الأمني المتعلّق بكيفية تعامل السكريبت مع مدخلات المستخدم, فلترتها, ادخالها لقواعد البيانات وعرضها ثم ستتطوّر أكثر وتنتقل لثغرات Clinet Side-Attack وبهذه الحالة سيصبح هدفك المستخدم وليس السكريبت بحد ذاته لذلك قد تضطّر لتعلم أساسيات لغة Javascript وتعلم مبدأ عمل ثغرات XSS و CSRF مثلاً ثم تنتقل لتعلم اكتشاف ثغرات المتصفّح والبرامج والخدمات بشكل عام وهذا هو الجزء الأصعب لأنك انتقلت لمرحلة مختلفة تماماً عن لغة php وأنواع الثغرات السابقة وهذه المرحلة تتطلّب منك معرفة قويّة باللغات المنخفضة المستوى مثل لغة C و Assembly بالاضافة لاجادة الهندسة العكسية Reverse Engineering والتعامل مع برامج التنقيح (Debugging) وتتبع الأخطاء مثل GDB , DDD , OllyDBG , IDA Pro… عليك أن تعلم كيف يتعامل البرنامج والنظام مع الذاكرة, لماذا ومتى حدث Buffer Overflow مثلا وهل نستطيع استغلال هذا الخطأ للتحكم بسير البرنامج وتشغيل Shellcode يمكننا من اختراق النظام أم أنها ستؤدي لتوقفه عن العمل فقط, هل يستخدم النظام تقنيات تمنعنا من استغلال الثغرات وما هي التقنيات التي نستطيع استخدامها لتخطي الحماية وتطوير الاستغلال؟… كل هذا ان دل على شيء فهو يدل على أن البرمجة ضرورية بل ضرورية جداً وكلما تطوّر مستواك في مجال الحماية والاختراق ستحتاج لاحتراف البرمجة أكثر.
أي لغة برمجة يجب أن أختار؟
لغات البرمجة كثيرة واختيار لغة البرمجة المناسبة قد بكون محيّر للكثيرين, شخصياً لا أنصح بالبدء بلغة C/C++ أو Assembly لأن هذه الغات منخفضة المستوى وهذا يعني أنها أصعب في التعلم وستحتاج مدة ليست بالقصيرة حتى تصبح قادر على البرمجة والانتاج بها لكن لا تنسى أنهم لغات ضرورية بنفس الوقت وستحتاج لتعلمهم عاجلاً أم آجلا (حتى ان اخترت أن تكون Penetration Tester يجب أن تتعلم الأساسيات على الأقل وعندما تقرأ كود مصدري لاحدى البرامج يجب أن تعلم كيف تتبّعه وترجع للمكتبات المستخدمة لتعرف ماذا يفعل) وبنفس الوقت أنصح بالابتعاد عن اللغات الضعيفة أو المرتبطة بنظام تشغيل واحد مثل Visaul Basic وكبداية أنصح وبشدة تعلّم احدى اللغات التفسيرية مثل Perl, Python, Ruby… لأنك ستحتاجها كثيراً وتسهّل عليك الكثير من الأمور كما أنها تغنيك عن أغلب لغات البرمجة الأخرى وتستطيع باستخدامهم برمجة أي شيء تريده تقريباً. طبعاً لا أستطيع أن أقول أي لغة برمجة هي الأفضل لأن المقارنة بين لغات البرمجة بشكل عام أمر خاطئ فكل لغة تتميز عن غيرها ببعض الأمور لكن ان أتيتم لرأيي الشخصي سأستبعد بيرل وأختار لغة روبي أو بايثون فاللغتين بقوّة بعض تقريباً مع العلم أن لغة روبي أسهل قليلاً من بايثون ومفهومة بشكل أكبر لكن بايثون مستخدمة بشكل أكثر ومجتمعها أكبر وتأتي منصّبة بشكل افتراضي في أغلب توزيعات نظام لينوكس أما بالنسبة للغة بيرل فلقد كانت الخيار الأول للهاكرز في السنين الماضية لكن الآن أتوقع أن الوضع اختلف قليلاً.
بعد تعلّمك لاحدى اللغات التفسيرية السابقة سيكون من السهل عليك الانتقال للغة الأخرى وتعلمها لكن نصيحة اكتسبتها من تجربة شخصية لا تضيّع وقتك بالانتقال من لغة برمجة الى أخرى الا اذا كانت لغة البرمجة التي تتعلّمها غير قادرة على تحقيق ما تريد. لا تستمع للمهاترات التي تتكلم عن أي لغة برمجة أفضل وأي لغة هي الأقوى!
كيف أطوّر نفسي ومن أي أحصل على المساعدة؟
بالنسبة لي أفضّل ألا أسأل ولا أطلب المساعدة من أحد الا بالحالات القصوى! قد يجد البعض أن هذه النصيحة غريبة لكن ان أتيتم للحقيقة لا شيء سيجعلك هاكر الا اتباع النصيحة السابقة, في كثير من المواضيع التي أكتبها في مدونتي أجد شخص واحد طرح أكثر من 10 أسئلة (كل أمر ينفّذه, كل خطوة يقوم بها, كل رسالة خطأ تظهر له يكتب سؤالاً عنها!!) موضوع طرح الأسئلة لا يزعجني لكن بالطريقة التي يتبعها هذا الشخص (الاطعام بالملعقة) لن تحقق له الفائدة بالقدر التي ستحققها التجربة والاعتماد على نفسه. قد أكون موجود اليوم وأستطيع الاجابة على بعض الأسئلة أو قد يجد غيري يجيبه ويعطيه الحل على الجاهز لكن من يعلم ماذا سيحدث غداً؟ الهاكر هو الشخص القادر على حل المشاكل هذا يعني أنه يملك خبرة كبيرة في مجالات مختلفة وهذه الخبرة لن تأتي من طرح الأسئلة واحداً تلو الآخر أو الاعتماد على الآخرين في حل المشاكل! بل تأتي من القراءة, البحث الطويل والتجراب المتكرّرة. اعتمد على نفسك في ايجاد الحلول, إن واجهتك مشكلة في الشبكة, نظام التشغيل أو حتى في احدى البرامج والأدوات التي تستخدمها. حاول التفكير بالحل وجرّب أساليب وطرق مختلفة, اقرأ الوثائق وملفات المساعدة المرفقة (رغم أن أكثرها ممل لكن غالباً ستجد الحل فيها), في حال يأست ابدأ بالبحث عن أشخاص واجهوا نفس المشكلة وما هي الأمور التي قاموا بتنفيذها لحل المشكلة (نسخ رسالة الخطأ والبحث عنها في Google ليس بهذه الصعوبة!), جرّب الحل/الطريقة المطروحة مرة واثنتين وثلاثة و مئة! لا تكتفي بالحل فقط بل حاول أن تفهم سبب المشكلة ولماذا هذا الحل هو المفتاح. في حال لم تجد جواب (غالبا ستجد الا في بعض الحالات النادرة والأمور المتقدمة) اعرض المشكلة في احدى المنتديات أو المواقع المتخصصة مع ضرورة ذكر كافة التفاصيل ونتائج البحث والتجارب التي قمت بها (لا أحد يحب أن يساعد شخص يريد كل شيء جاهز ولم يكلّف نفسه عناء البحث!!) ثم ناقش الأمر معهم حتى تجد الحل الصحيح للمشكلة. في حال يأست لم تتوصّل لحل يأتي دور مراسلة شخص مختص بهذه الأمور أو مبرمج الأداة التي حدثت بها المشكلة. في كثير من الأوقات أقضي ساعات وأيام كاملة لحل مشكلة وبنفس الوقت أنا أعرف شخص متأكد أنه قادر على حلها خلال دقائق لكني لا أفضّل أن ألجئ اليه مباشرة الا اذا كنت أحتاج الحل بشكل سريع أو اذا يأست من ايجاد الحال الصحيح.
هل يوجد مواقع محدّدة أنصح بها؟
كثير من الأشخاص يسألوني هذا السؤال ويعتقدون أني أملك مواقع سريّة لكن الواقع لا يوجد شيء من هذا! أنا لا أعتمد على مواقع محددة بل أعتمد على Google في كل شيء تقريباً, عندما أقول لأحد استخدم جوجل هذا لا يعني أني لا أريد مساعدته لكنه الواقع (لماذا أحصر نفسي في موقع محدد اذا كان Google يظهر لي أفضل المواقع بحسب الموضوع الذي أبحث عنه؟) المضحك أن البعض أصبح يستخدم كلمة Private دون وعي ودون أن يعلم معناها! فأصبحنا نرى برنامج له موقع Private و ثغرة صدرت وانتشر استغلالها من عدة أشهر Private وأصبحت طريقة استخدام احدى الأدوات Private ووو… مع العلم أن كل ذلك موجود على الانترنت وبشكل علني!! أغلب الأمور التي تعلمتها وتعلّمها غيري عن طريق المصادر الموجودة في الانترنت بالاضافة للتجربة والخبرة التي تأتي مع مرور الوقت بعد ذلك عندما يتخطى الشخص مرحلة التعلّم ويبدأ بالاكتشاف وتطوير أساليب جديدة كأن يكتشف ثغرة في احدى خدمات نظام لينوكس ولا يبلّغ عنها أو ينشر كود الاستغلال فيمكننا القول أنه يملك ثغرة برايفت.
بالنسبة لي أنا أكتب في مدونتي وفي موقع iSecur1ty حيث ستجد فيهم العديد من المواضيع والمقالات بالاضافة لشروحات الفيديو التي ستعلّمك الكثير من الأمور بشكل صحيح, عندما يتسنى لي الوقت أساهم أحياناً في مجتمع لينوكس العربي وقد تصادفني في موقع Programming-Fr34ks في بعض الأحيان وحسب ما لاحظت قد لا يكون هذا الموقع مشهور لكنه يحتوي على معلومات رائعة في البرمجة ويديره أشخاص يمكنك اعتبارهم من النخبة بهذا المجال.
أما بالنسبة لمنتديات الهاكر الموجودة حالياً فأنا لا أتابع أي منهم وبعد قيامي بجولة سريعة لاحظت أن أغلب المواضيع التي تكتب فيهم تطرح المعلومة بشكل خاطئ أو يكون الموضوع منقول من بعض المواقع الأخرى أو قديم جداً و في أحسن الأحوال يكون الموضوع مترجم حرفياً من بعض المواقع الانكليزية!!
أخيراً.. كون الموضوع متشعّب ويناقش عدّة فقرات وطويل نوعاً ما فمن المحتمل أن أكون وقعت بأخطاء في بعض التعابير أو أنقصت احدى الأمور, لذلك قد أقوم بتعديل هذا الموضوع وتنقيحه واضافة بعض الفقرات عليه بين الحين والآخر.



www.the3kira.blogspot.com : المصدر

بعض التسلية : طريقة تغيير او حذف كلمة السر في الوندوز عن طريق L!NuX

بسم الله الرحمن الرحيم

نظام Windows نظام ضعيف و الجميع يعلم هذا 

و كلمة السر في نظام وندوز ليست عقبة على الهاكر و التالي هو اكبر دليل على صحة كلامي

اليوم راح اعطيكم كتسلية فقط مثل الاسد الذي يتسلى بالفريسة ههه

شرحنا عن اختراق الوندوز ( ليس اختراق يعني التحكم في الملفات .. ) طريقتنا هي تغيير كلمة سر الوندوز او حذفها نهائيا عن طريق لينيكس و الشرح اليوم على Debian و مشتقاته و راح يتم الشرح على Ubuntu 

طريقة اليوم تشتغل على جميع نسخ الوندوز من 2000 الى 7
و ان شاء الله تكون في 8 ههه

الشرح بسيط و يحتاج الى 3 امور

1− Ubuntu Cd Live
2- الباكاج التالي 
chntpw
3− التركيز معي قليلا و جلب كأس شاي او قهوة كي لا تنام

نبدا على بركة الله

الخطوة الاولى :

اقلع الجهاز من Ubuntu cd Live و الجميع يعرف و من لا يعرف هذه مشكلته 

الخطوة الثانية :

تثبيت 
chntpw عن طريق تحميله من الموقع الرئيسي من هنا
لا داعي لشرح خطوة التحميل و التثبيت بسيطة و من لا يعرفها مشكلته و ليراجع دروس الدورة 

الان نبدا بالعمل

الخطوة الثاثة :

نختار البارتشن الخاصة بالوندوز بعد الدخول
شوف الصورة
اضطررت الى نقل الصورة نظرا لثقل النت و ضيق الوقت




المهم البارتشن الخاصة بالوندوز تكون تحت Computer باسم

84 Gb Filesystem حيث 84 هو حجمها

الخطوة الرابعة

الان ندخل الى البرتشن المثبت فيها الوندوز
بعد الدخول نشوف في الفوق عند Location اي مكاننا راح نلقى مسار البارتشن و تكون مثلا 


/media/58CC9A4FCC9A26F2  


نحتفظ بهذا فهو مهم
اوكي تمام الان و من لا يفهم اي خطوة في هذا يتوقف و ضع رد يقول فيه ما لم يفهمه

الخطوة الخامسة

الان نفتح Terminal

الخطوة السادسة و الاهم

و نكتب الامر التالي 

cd /media/58CC9A4FCC9A26F2/WINDOWS/system32/config/  




اكيد نغير 


58CC9A4FCC9A26F2  



بالرقم اللي لقيتوه عندكم انتم 

ثم نكتب الامر
sudo chntpw SAM

الان لك الاختيار و النقطة الحاسمة

هل تريد تغير كلمة السر
ام حذفها
ام اعطاء المستخدم العادي صلاحيات المدير

اوكي تابع معي
شوف الصورة ايضا اضطررت الى نقل الصورة لنفس السبب




تشوفوا الفوق في الصورة ارقام للاختيار حذف الباسسورد او تغييره ...
اكتب الرؤقم ثم اضغط انتر ثم اختر y

الان اعد تشغيل النظام و افتح الوندوز و ان شاء الله كل شيئ تاماااااااااااااام

و في المرة القادمة ان شاء الله شرح طريقة تجنب الامر و وضع باسسورد في الوندوز بحيث لم يستطيعوا تغييره

في امان الله




www.the3kira.blogspot.com : المصدر

مفاهيم يجب ان تصحح . Hacker


السلام عليكم ورحمة الله وبركاته

اخواني واحبابي اعضاء مجتمعنا الحبيب مجتمع لينوكس العربي .

موضوعنا اليوم يتحدث عن مجال سمع به الجميع . وان لم يقرا عنه الجميع . اهتمت به فئة من اللينكساوية .

الا وهو Hacking . او ما يسمى بالمصطلح العربي " الاختراق "


الغاية من هذا الموضوع وبشكل خاص جدا هي التوعية وفتح العقول حول هذا المجال لطالما تواجد بيينا اشخاص يهتمون به . وبما ان الجميع والحمد لله وهذ فخر للمجتمع اصحاب تفكير سليم وسلوك سوي . واخلاق عالية فتوجب علي ان انطلق من هذا لمنطلق .


لا انكر ان هذا المجال هو مجال ممتع في الحقيقة ومشوق ويحتوي على الاثارة وتشغيل العقل ما لا يحتويه اهتمام اخر وينافسه على المرتبة التعامل مع الانظمة مفتوحة المصدر .


ولكن !!!

نتكلم اليوم عن حقيقة مريرة بل ومؤلمة جدا .الا وهم المخربون . او المتطفلون . ولنبتعد تماما عن التلفظ باسم الاطفال لان هذا العمل قد لا تشاهده عند اي طفل يحمل الاخلاق والتربية الصحيحة والسوية .


هذا المجال له اهله الذين يسعون دائما للحفاظ على مستواه التقني او التعليمي . ولهم مناهج واهداف يمشون عليها .

اما ما نشاهده في عالمنا العربي في هذا المجال محزن بل ومخزي . نشاهد اخترقات لسيرفرات لاحول لها ولا قوة . تشاهد جماجم وصفحات ديفايس وكانها مقبرة او حتى مجزرة بشرية .

وتبدا عملية التناقض النفسي فتشاهد رسائل مضحكة للغاية

" تم اختراق السيرفر وسحب الدومين وسحب الروت ... الخ " وتم تكسر الحماية . والسيرفر يكون بالاساس لاحول ولا قوة .


اخترقات لمواقع وسيرفرات استضافة لمجرد التخريب ولو جلست تناقش المخترق تشاهد اجوبة ليس لها اي مفهوم

سيف مود اوف . واصدار كرينال متوفر وماس ديفايس ويلا الحقني على الزون بسجل اختراقاتي " المعذرة على العامية " 

تعب سنين من صاحب سيرفر وعناء ايام وسهر ليالي يترزق الله عزوجل يأتي شخص مخرب .. ينهي كل شي

ويوم نشوف ملاحم تاريخية في الجهاد الالكتروني تسالهم وينكم ؟ يقول لك اوف والله الحماية قوية .


طيب الي شاطر فيه هو المواقع العربية ؟ ولا حب الشهرة والنزوات الشخصية اخذت القيم والمبادئ .

وهل تعتقد ان الضرر بالناس او حتى ازيتهم يمر مرور السلام ؟ دعاء المظلوم ليس بينه وبين الله حجاب . وليفهم الفاهمون ما اقول .


عندما بدات هذا المجال من اكثر من 9 سنوات . كان الهدف الحقيقي الرقي والتطور وفهم الاسلوب والطريقة . وهذا ما يجب ان يسعى اليه اي شخص مهتم بهذا المجال .


لمن تسأل اي مخترق بعد صلاحية الروت ماذا تفعل ؟

طبعا الي بقصده الفئة الي بتحدث عنها . تشاهد انا اقرب ماس ديفايس ولو حاقد فورمات كامل وبعدها ميرور في الزون اتش .

طيب ما تلاحظ انك لم تقم بلاستفادة من السيرفر بأي شي ؟ جرب عقلك . وحاول تستفيد من السيرفر بدلا من التخريب .


نأتي لنقطة ئلا وهية لاهم مصطلحات تداولة في هذه الايام والفترات هكر اخلاقي؟ وهكر غير اخلاقي ؟

يعني الهكر الاخلاقي متربي ببيت عائلته والهكر الغير اخلاقي متربي في الشارع مثلا ؟

طبعا لاء . الأول تعلم ليزداد علم ويزادد تطور ويحقق ما يريد ضمن الأطر التي يراها لاضرر ولا ضرار .

اما الثاني اعاذنا الله منهم ونجانا ونجاكم من هذه العقول المتعفنة .


الانسان الحكيم العاقل من الممكن ان يجلس ايام في كتابة اكسبلوت . ولكنه يشعر بالمتعه . اما الانسان الذي يملي وقت فراغه في ما لايفيد يجلس بالساعات ليضع صفحة ديفايس وبعض الكلام ونضيف لها اغنية من نوع هيب هوب ... الخ


في رحلة وزيارة قمة لها لبريطانيا في العالم الماضي كان الشبان في المعهد الذي قمت بزيارته في فترت الاستراحة يقومون بوضع جهاز على شبكة ويضعون بداخله باس ورد لمرحلة من مراحل لعبة تسمى كوماندوس . ويبداون المحاولة باختراق هذا الجهاز بعد ان قام احدهم بحمايته وتأمينه ليستطيعو سحب كلمة المرور ليستطيع الانتقال لمرحلة اخرى من مراحل هذه اللعبة ..


الهاك علم تقني يشابه اي علم اخر كالبرمجة والتطوير والتصميم ... ولكن يكثر فيه المتطفلون .

لا خلاف ان البدايات من الممكن ان تكون طفولية ولكن ان لا تكون الاستمرارية على ذلك . فهذا مضيعة للوقت وهدر لقدرات العقل .


وان من اهم ما يفيد هية المتابعة الحقيقة لمواقع السكيورتي وجديدها والتطبيق العملي والنظري . فانها تكسب الخبرة الصحيحة وخصوصا لمن يهتم ايضا في مجال الحماية والامن المعلوماتي وهذا ما تداول ايضا حديثا مجال pentest الفحص الامني الذي يتقنه اشخاص متمكنين من مجال الهاك ولكنهم توجهو نحو منحى اخر يفيدهم ان كان ماديا او تقنيا .


اعذرني على كثرت كلامي واعذروني على بعض العامية في الموضوع . ولكنه كلام من القلب لاذانكم سائل الله عزوجل ان يدخل قلوبكم .






www.the3kira.blogspot.com : المصدر
 
Copyleft © 2011. مدونة الهكر الاخلاقي العربي - All lefts Reserved
تعريب the3kira