سليدر

[za][headercarousel]
الأحد، 5 يوليو 2015

حمايه الجهاز عن طريق قفل البورتات الخطيره وشرح بسيط عن البورت المفضل لكل برنامج اختراق

آلصلآإْة وآلسلآْإم على سيدنآإ محمد آلهاديَ آلأمينَ 
 أما بعدَ:

فآحص من دون جهآْز محميَ = أول شخص رح يتم اختراقه . يعني من غير حمآية جهازك من اخطآْر الملفات الي انت ناوي تفحصهآْإ
قول على نفسك إنك فقط اول ضحيه رح تكون للملغمَ فقط لآ غير .
لذلك ينبغي علينآإْ أولآإْ حمـــأية الجهآإْز من اي خطر ممكن يحدق به من
الملفآإْت الملغومه والخبيثهَ وحتى ايضا حماية الجهآْز من الفايروسآت التي ملئت الانترنتَ .

خلونآ نبدأ بدرسنا الاول بحماية جهازنآْ وهو غلق البورتات الخطيره
وهالدرس من اهم دروس حماية الاجهزه .

****************

تم تقسيم الدرس لـ 3 أجــــزآإء كآلآإْتيَ :

آلجزء آلآإْول :
التعرف على المنافذ الخطيره [ dangerous ports ] والمنفذ المفضل لكل برنامج اختراق .

آلجزء آلثآنيَ :
كيفيه معرفه المنافذ المفتوحه .

آلجزء آلثآلث : إغلاق المنآفذ المفتوحه .

***************


آلجزء الاولَ :

آلهكرز دآئما بيفضلو استخدام المنافذ الاساسيه لبرنامج الاختراق المستخدمينه
حتى ما يتعارض مع البرامج الاخرىَ .
يعني برنامج البيفروست البورت الاساسي فيه هو 81 لذلك الهكرز بختاروه 81
طبعا بامكانه يختار منفذ اخر لكن ان عنده اكثر من برنامج اختراق رح يحدث تعارض بينهم .

حتى نكون على نور هادي هي اهم برامج الاختراق وبورتاتها الاساسيهَ :

البورت الاساسي والمفضل للهكر بشكل عام حسب البرنامج المستخدم :

1.البيفروست [ bifrost ] البورت المحبب والاساسي هو بورت 81

2.السباي نت (spy net ) البورت المحبب هو 288

3.الدارك كوميت [ dark commet ] البورت المحبب هو 1604

4.الاكس تريم [ xtream rat ] البورت المحبب هو 82

5.الميتا سبوليت [ met a sploit ] البورت المحبب هو   4444

آلجزء آلثآنيَ :

اول برنامج هو [ tcp Port Scanner ]

ملآْحظه : هذا البرنامج فقط لمستخدميَ آلراوتر
وانا فلآش اتصاليَ ، لكن الي خلاني احطه هو خاصية
فحص 10,000 منفذ في الثانيه + لمستخدمي وندز 7 عند فتحه شغله كـْ
[ مسؤولَ ].

 

تحميل
click to begin
tcp Port Scanner


آلجزء الثالثَ والاخير :

آغلاق المنافذ المعروفَ له طريقتين :
1.عن طريق موجه الاوامرَ [ الدوسَ ] .
2.باستخدام البرامج .

والبرامج هيَ : 
upnp



upnp
 
تحميل
  click to begin

طريقة كشف والتخلص من سيرفر النجرات NjRaT ومسح الاختراق بكل سهولة و لو كانت الشاشة الزرقاء مفعلة

السلام عليكم

اعزائي في ceh4arab الغالين

هذا اول موضوع لي في هذا

القسم المفيد , وان شاء الله "]لا يكون الاخير

اليوم حبيت انزل طريقة كشف هل حاسبتك مخترقه بسيرفر نجرات !
وطريقة مسح السيرفر حتى لو كانت الشاشة الزرقاء مفعله !


الادوات المستخدمه

اسم الاداة الاولى
Catching njRAT 6 Server by konz Russian
التحميل


تحميل
 click to begin




الاداة الثانية

njrat - killer
التحميل
 
تحميل
click to begin



إخفاء أثار عملية إختبار الإختراق وعمل هجوم logs spoofing


إخفاء أثار عملية إختبار الإختراق وعمل هجوم logs spoofing

إخفاء الأثار من الأمور الهامة التي يقوم بها أي مخترق فور إختراق شبكة أو خادم معين , حيث يقوم المخترق بإزاله كل الأثار والأمور التي قام بها قبل إنهاء عملية الإختراق , وكما نعلم يوجد هنالك العديد من الملفات والتقنيات التي ترصد جميع العمليات التي يقوم بها المخترق داخل الشبكة أو الخادم , واليوم بإذن الله سوف نتطرق لكيفية تنفيذ أسلوب جديد لإخفاء الأثار وبالغالب يكون أكثر فاعليه وتأثير من حذف ملفات logs التي تقوم بتسجيل ورصد الحركات التي يقوم بها المستخدم كمثال ملفات http logs التي تقوم بحفظ جميع الطلبات والعمليات التي قمت بها على تطبيق ويب معين تحت إدارة خادم ويب معين سواء كان apache , nginx.
منذ فترة كنت أقوم ببحث معين عن التحليل الجنائي الرقمي على سيرفر خاص بي فوجدت جميع الطلبات التي أريدها موجوده بشكل طبيعي داخل ملف access_log ممكن أن يكون إسمه access.log في بعض الحالات , طبعاً عملية تخزين الطلبات في هذا الملف أمر عادي جداً وتم توضيحه مسبقاً في مقال تحدثنا عنه عن التحقيق الجنائي الرقمي , طبعاً أثناء قيامي بالبحث قمت بحذف ملف access_log الخاص بتطبيق الويب المعني على الخادم مما لا يعطيني القدره على مشاهدته مع عدم توفر أي نسخ إحتياطيه منه أو ملف أخر يقوم بتسجيل العمليات مما يجعل موقف “المخترق” بوضع سليم ولا يستطيع أحد إثبات أي شيء عليه , ولكن لحظه ! من الممكن أن يتم إسترجاع ملف access_log الذي قام المخترق بحذفه من على السيرفر !
                                ممكن أن تأخذ العملية بعض وفي بعض الحالات النادرة لا تستطيع إسترجاعه ولكن
                                بأغلب الحالات عملية الإسترجاع تتم دون مشاكل
فماذا يمكنني أن أفعل لكي أقوم بإخفاء أثاري بشكل كامل كهاكر دون الوقوع بأي مشاكل أو إثبات أي شيء إتجاهي ؟ الحل بسيط جداً ! طالما يوجد معك صلاحيات لحذف الملف بالطبع توجد صلاحيات تعطيك الحرية في التعديل على الملف ! وهذا دون أدنى شك يحتاج إلى صلاحيات root , وطالما أنك إستطعت الحصول عليها وحذف ملف access_log ملف على السيرفر فمن الطبيعي ان تستطيع التعديل عليه والقيامة بتعديل القيم وتعديل الطلبات التي قمت بها بشكل سريع جداً وفعال جداً ! حيث أننا سوق نقوم بإستبدال عنوان ip الخاص بنا كمختبري إختراق بأيبي وهمي أخر أو أي كتابه نريدها لكي نجعل مدير الخادم يصاب بأزمة قلبيه :D.
إنتهيت من مقدمة سريعه وتعريف بالعملية والأن سوف نأتي للتطبيق العملي ونبدأ بإستعراض العملية بشكل سريع كمختبر إختراق ونقوم بالدخول على تطبيق ويب موجود على جهازي الخاص وسوف نقوم بالدخول عليه من خلال جهاز وهمي يعمل بنظام Kali linux حيث سوف نقوم بطلب تطبيق الويب والدخول عليه بشكل سليم :

كما رأينا قمنا بطلب صفحة index.php وقمنا بتمرير البارميتر name مع القيمة Askar وقام بطباعة hello : Askar , حيث يقوم بأخذ قيمة البارميتر name وطباعتها في الصفحة دون أي مشاكل , لو قمنا الأن بحقن javascript code يقوم بطباعة الرقم 5 على شكل alert من خلال الكود :                         <script>alert(5)</script>

كما تشاهدون تم تنفيذ javascript code بشكل سريع وتم حقنه مباشره بالصفحه أي أنه يوجد ثغرة xss بالسكربت.
حسناً لنعتبر أنه تم إستغلال الثغرة ومن ثم إختراق السيرفر بشكل كامل وتم سحب صلاحيات روت على السيرفر ومن ثم قررنا أن نقوم بحذف logs الموجوده على المسار /var/log/apache2/access.log , ولكن لحظه ! كما ذكرنا من الممكن أن يتم إسترجاع ملفات logs وكشف عملية الإختراق ! لما لا نقوم بتعديل المعلومات الخاصه بنا داخل ملفات logs بدلاً من حذفها !!! أي مثلاً نقوم بتغير ip الخاص بنا لأي كتابه أو أيبي وهمي نريده ! كما ذكرنا مسبقاً سوف نحاول التسبب بأزمة قلبية لمدير السيرفر 😀 ,, دعونا نستعرض الملف بصلاحيات الرووت ونقوم بالعديل عليه ونحاول قرأته مره أخرى بصلاحيات رووت كمدير سيرفر ونرى ما سوف نحصل عليه :

كما نشاهد أخر سطر يظهر الأيبي الخاص بنا التي قمنا بالهجوم من خلاله وكذلك معلومات الطلب , الأن سوف نقوم بتغير جميع عناوين ip الخاصه بنا “192.168.236.1” إلى كلام وهمي وكذلك لنغير تفاصيل الطلب بشكل عشوائي لتصبح كالتالي :

كما نلاحظ قمنا بتغير عنوان ip الخاص بنا إلى :p , حيث سوف تظهر هذه العلامة مكان الأيبي الخاص بنا ولن يعرف مدير السيرفر الأيبي الخاص بنا لأننا قمنا بتبديله بدلاً من حذفه ! وكذلك لو تلاحظون قمنا بإستبدال الطلب الحقيقي ب “NO REQUEST :p” لكي نخفي الأمور التي قمنا بها لكي لا يندل مدير السيرفر على الثغرة أو الأمور التي قمنا بها , في هذه الحالة لو قرر مدير السيرفر قرأة ملفات logs بعد إختراق السيرفر سوف يظهر له التالي :

كما نلاحظ ظهر لمدير السيرفر جميع التعديلات التي قمنا بها ولم يظهر له أي معلومات حول تفاصيل الإختراق التي قمنا بها ! وبهذا نكون قد أخفينا الطلبات التي قمنا بها بشكل سريع ويبعد الشكوك عنا وهذه الصورة توضح ما جرى لمدير السيرفر فور مشاهدة ملف logs

         😀😀😀😀😀😀😀😀😀😀😀😀😀😀😀😀😀😀😀😀😀😀😀😀😀😀😀😀😀😀😀😀
أتمنى أن يكون نال المقال إعجابكم ووصلت لكم فكرة logs spoofing بشكل مبسط وأتمنى أن لا يتم إستخدامها في أي أمور تخريبية و ceh4arab  ليست مسؤوله عن أي عمليات تخربية يستخدم فيها هذا الشرح وأرجو أن تشاركوا بتعليقاتكم بالمقال وتقترحوا حلول تساهم في إكتشاف هذه العملية والحد منها في حال حصولها.
السبت، 4 يوليو 2015

عملاق الحماية برنامج AVG كامل للتحميل

السلام عليكم و رحمة الله و بركاته
برنامج AVG Anti-Virus من أفضل و أهم برامج الحماية
و هو البرنامج الاشهر في الحماية من الفيروسات والتروجينات .تأكد معه انك بمأمن من 

الفيروسات والتروجانات ومحاولات الاختراق يستخدمه الملايين حول العالم حاصل علي العديد من الجوائز العالميه ونال اكثر من عام احسن انتي فيروس من اقوي برامج الانتي فيروس الاخري مثل كاسبر سكاي و افير و افاست و  استنود


للتحميل 32bit
click to begin
4.7MB .zip



للتحميل 64bit
click to begin
4.7MB .zip

كتاب امن المعلومات للتحميل



كتاب  امن المعلومات

وصف الكتاب :

معلومات عن امن المعلومات بلغة ميسرة

تأليف ونشر : خالد بن سليمان الغثبر - محمد بن عبد الله القحطاني .
نوع الكتاب : pdf .
حجم الكتاب عند التحميل : 6.99 ميجا بايت .

 

 

للتحميل
click to begin
6.99 .pdf

3 دورات من أقوى دورات الربح من الانترنت بقيمة 900 دولار اقدمها لك بالمجان

اقدم لك في هذه التدوينة دروس تعتبر كنز لكل من يبحث عن الربح من الانترنت او زيادة ارباحه عن طريق تعلم إستراتيجيات جديدة في ترويج المنتوجات وكذلك زيادة ترافيك المواقع ، تحويل زوار إلى زبناء ...  زيادة التفاعل في صفحتك في الفيسبوك الخ . في الحقيقة بدلت جهد كبير من اجل ان اجد اكواد خصم 100% لجعل هذه الدروس بالمجان خصوصا ان اثمنتها الإجمالية تتعدى 1000 دولار امريكي .
  دورة:   Growth Hacking 101: Introduction to Growth Hacking


ستتعلم من هذه الدورة التي يبلغ ثمنها 299 دولار ، طريقة تسويق المنتجات والوصول إلى اكبر قدر من العملاء وبيع المنتجات لهم عبر طرق تسويقية جديدة .
طريقة بناء جمهور مخلص لموقعك / مدونتك 
طريقة إنماء الاعمال التجارية على الانترنت والترويج لها 
زيادة الارباح على الانترنت
  الحصول على الدورة من هنا :
الموقع
click to begin
 
 الدورة Get Emails! 20+ Growth Hacking Activation Techniques




يتكون هذه الدورة من 32 محاضرة و ساعة ونصف من المحتوى ستتعلم من خلاله طريقة الحصول على إميلات العملاء من مصادر مختلفة من اجل زيادة رصيد لائحة الإيميل 
ستتعلم طريقة اتمتة حملات البريد الإلكتروني 
ستتعرف على ادوات  من شأنها أن تجعلك مسوق ناجح 
ستتعلم لما  الندوات عبر الإنترنت هي افضل طريقة من اجل بناء قوائم إميل قوية 
الحصول على الدورة من هنا:
الموقع
click to begin


Get Emails! 20+ Growth Hacking Activation Techniques


تتكون الدورة كذلك كسابقتها من 30 محاضرة و ساعة ونصف من المحتوى ، تتضمن  فهم المبادئ الاساسية لتقنية الإستحواذ Acquisition وكذلك زيادة ترافيك المواقع (عدد الزوار)

الحصول على الدورة من هنا:

الموقع
 click to begin



تعتبر هذه الدروس من اقوى الدروس التي تعرفت عليها ، حيث انها تضم اخر التقنيات في الإستهداف وجلب الزوار والربح ... اتمنى ان تعجبك
عربي باي