PentestOnline

PentestOnline
PentestOnline

الاثنين، 5 سبتمبر 2011

تحميل الـ BackTrack

معلومه بسيطه قبل كل شيء [ ماهو الباك تراك ] هو من افضل توزيعات اللينكس الخاصه في مُختبري الاختراق " مُعدلّه " بحيث انها مُضاف لها برمجيات خاصة في اختبار الاختراق اي لـ" الهكر الاخلاقي " وليس للتدمير والتخريب وبمجرّد تنصيب التوزيعة ستجد انها تحمل جميع مايخدمك بصورة مرتبه ومنظمة. . 

الاثنين، 29 أغسطس 2011

من أجمل خدع الفيسبوك Facebook

كثير منا يرى عند أصدقئه في الفيسبوك 
6 minutes ago via BlackBerry 
و هذا يعني أنه قد وضع شيء على الحائط الخاص به عبر البلاك بيري 
و لكن في الحقيقة هل هو يملك بلاك بيري ؟؟
الك اخدعة الآن 
الآن يمكنك خداع أصدقائك أنك BlackBerry أو Iphone و حتى Ipad 
انظر الصورة 




في الحقيقة أنا لا املك BlackBerry و لكن هذه خدعة 
و لتعرف كيف تقوم بها تابعني 


كل ما عليك هو فتح المتصفح ووضع الرابط التالي



http://www.facebook.com/connect/prompt_feed.php?preview=true&api_key=123456789


بعد ذلك ما علينا فعله هواختيار الكود المطلوب من اللائحة و تعويضه مكان الرقم 123456789 في الرابط اعلاه و نقوم بالكتابة على حائطنا.

اليك مجموعة من هذه الأكواد 

Skynet (249284985083592)
iPhone (6628568379)
Blackberry (2254487659)
Palm (7081486362)
Sidekick (21810043296)
Sony Ericsson (38125372145)
Xbox LIVE (5747726667)
iPad (112930718741625)
Foursquare (86734274142)
Telegram (140881489259157)
Carrier Pigeon (130263630347328)
Morse Code (134929696530963)
Message in a Bottle (123903037653697)
Commodore 64 (138114659547999)
Your moms computer (132386310127809)
TRS-80 (134998549862981)
K.I.T.T. (129904140378622)
Mind Computer Interface (121111184600360)
eyePhone (110455835670222)
toaster (203192803063920)
microwave (0a5266c8844a1b09211e7eb38242ac2f)
Super Nintendo Entertainment System (235703126457431)
Gameboy Color (180700501993189)
GoD (256591344357588)
Glade Air Freshner (4aeb4db2e8df1cdb7f952b2269afb560)
Strawberry (a4c9fb1708a848c2241674531176209b)
The moon (221826277855257)
Dr. Pepper (eea90d40e1d12565695dbbbdbd5e965b)
Nintendo wii (243870508973644)
Alcohol (250335888312118)
Cheese (218791271497130)
iPod Nano (142039005875499)
Nintendo 64 (236264753062118)
Microsoft Excel (242740155751069)
Linux Ubuntu (220593361311050)
iPhone 5g (211333348912523)
My Bedroom (174811032586879)
Your Mums Bedroom (5f64bbc9ac2f12b983200925da461322)
Lamp (230755826955133)
Your moms anus (b625297b655f0b46c86b68f754b82121)
Refrigerator (250828364944350)
A potato (127926427295267)
Nasa Satellite (31d608d30292175bf7703149699ccb39)
Vibrator (eb4c6d1a60e19a7795da501e1f468035)
Sperm Whale (170318539700306)
Pogo Stick (185103391549701)
Banana Phone (1477a4cd29ec724a3de19be5d26e0389)
Google+ (4d8243dbb7064f88351fe6c809582320)
The Future (108372819220732)
Smoke Signal (134138923334682)
tin cans connected by string (242191299125647)
Pokedex (de3da265cf6976745bb1d60a8c198151)
Telepathy (ea01a57edb26cf1de143f09d45cfa913)
Typewriter (d3d554bf60297cb2c384e3d7cf5a066d)
Harry Potter (b8ebeb983f45eaa0bd5f4f66cad97654)
TARDIS (200439256674396)
Pip Boy (142806259133078)
Mind Control (1dc633368924b3b0b4d08e3f83230760)
Jedi Mind Control (240597869302110)
Telekinesis (224139600960217)
Post-It Note (115227201900831)
GLaDOS (246126362083515)
Ansible (185474028180003)
W.O.P.R (228373497202865)
Airwolf (123944137696757)
HMCS Belafonte (222345601140304)
Hogwarts (2dc1d3004dbc4a67c4b552be3c25ccb0)

خدعة تستحق التجربة

مع تحيات 
Doctor.Format

السبت، 27 أغسطس 2011

حذف الكلمات السرية المخزنة داخل الجهاز

بسم الله الرحمن الرحيم


و درس جديد من مدونة Doctor.Format
تحدثنا في دروس سابقة عن الـ Keylogger
و كيف تتم سرقة حسابك عن طريق هذه الخدمة المتاحة لبعض الهاكرز
حيث حينما يقوم بتشغيل هذه الأداة يقوم بالتنصت على كل ما تكتبه في لوحة المفاتيح (Keyboard)
و عندما تقوم بادخال أي رقم سري لأي حساب سوف يتم سرقته
اذاً عملية الحماية من التجسس على لوحة المفاتيح Keylogger
سوف نتكلم عنها في وقت لاحق و لكن اليوم سوف أتحدث عن موضوع مشابه الا و هو

الجمعة، 26 أغسطس 2011

5 عوامل تجعلك تصدق ان الحاسوب انثى وليس ذكر


نستخدم الحاسوب في معضم حياتنا اليومية فبين كتابة التقارير والبحوث إلى الحسابات المعقدة والطويلة ،لكن لحظة هل عمرك تسائلت عن جنس الحاسوب ؟ اعني هل الحاسوب ذكر ام انثى ؟.
في الحقيقة ترددت كثيرا قبل ان اكتب هاته المقالة لكن في الاخير خلصت لان اشارككم وجهة نظري من خلال اوجه التشابه بين الحاسوب والفتيات فالكثير منا يعتقد ان الحاسوب هو ذكر وليس انثى لكن لو تتابع معي هاته الخمس عوامل ستغير نضرتك للحاسوب على كونه انثى وليس ذكر فاوجه التشابه متقاربة بين التعامل مع الإناث والتعامل مع الحاسوب حيث احددها لك في النقاط الاتية

لا احد يستطيع فهم منطق عمل مكونات الحاسوب الذاخلية  اللهم من قام بإختراعه لاول المرة 

اللغة التي يستخدمها الحاسوب في التواصل مع حواسيب اخرى لايمكن لاي شخص اخر فهمها

رسائل وتنبيهات اخطاء الحاسوب دائما شبيهة بتلك الخاصة بالفتيات 
"إذا لم تعرف لمذا انا قلقة منك فلا داعي ان تعرف المشكل "

كل خطأ صغير تقوم به امام الحاسوب يتم تذكره لوقت طويل جدا في ذاكرة الحاسوب 

عندما تشتري حاسوب مع الوقت تجد نفسك قد صرفت نصف ثروتك على اكسيسوارات تجميل الحاسوب

وعليه إدا حاولت القيام بمقارنة بين الفتاة وبين الحاسوب ستجد اوجه تشابه كثيرة من بين هاته الخمس عوامل .


منقول من مدونة محتفي الحماية

الخميس، 25 أغسطس 2011

عمل التحديثات اللازمة ل Windows و أهميتها

السلام عليكم و رحمة الله و بركاته


في درس جديد من دروس دورتنا للحماية من الاختراق
هذا الدرس شرحه نظرياً صعب و فيه بعض التطبيق لذلك قمت بوضع هذا الشرح على شكل فيديو

الثلاثاء، 23 أغسطس 2011

قصة هاكر مغرور

لا يهمنا اسماء ابطال القصة ولايهمنا معرفة تفاصيل حياتهم بقدر مايهمنا اخد العبرة والحكمة من كل قصة نسمعها إخترت لهاته القصة عنوان  " قصة هاكر مغرور "
كان الهاكر مغرور بقوته فلا يوجد من يستطيع مقوامته في عالمه الإفتراضي انه عالم يمتلكه لوحده ونصب نفسه ملكا عليه ، من يجرأ على عدم إحترام (...) فهو قرصان القراصنة كما كان يطلق على نفسه . من حكاياته الغريبة لي انه كان مداوم على تفحص حسابات من معه في قائمة اصدقائه فكلمة السر لاتعني له شيئا غير احرف وارقام وبعض الرموز التي كان دائما يتغلب على فك تشفيرها  . فقد كان يعرف كل شيئ عن اصدقائه ويعرف كذلك الوجه الاخر لذيهم في عالمهم الإفتراضي . من مستملحاته انه في يوم ما كان وعلى عادته يتفحص حسابات المتواجدين على قائمة اصدقائه في الامسن فإذا به يدخل إلى حساب وجد نفسه في مجموعة بإسم "بوزبال"وهذا الإسم يطلقه المغاربة ويعني صعلوك فمكان لهذا الصعلوك على حد قوله إلا ان يعيد التوازن الإجتماعي بين طبقة الصعاليك وبين طبقة الاغنياء .

الخميس، 11 أغسطس 2011

تثبيت برامج الحماية و مقارنة بينها و أيها أفضل



تكلمنا في درسنا السابق عن كيفية الحماية من هجمات الصفحات المزورة و هجمات التصيد
و سنتكلم في هذا الدرس عن برامج الحماية و نقارن بينها و نختار الأفضل بينها للحماية من المخترقين


علمنا ان المخترق اذا أراد اختراقك فانه سوف يقوم بارسال (سيرفر) لك بطريقة مباشرة او غير مباشرة و ان تقوم بفتح هذا السيرفر بجهازك و من ثم يتم اختراقك كما وضحنا سابقاً

الأحد، 7 أغسطس 2011

بنت هاكر عمرها 10 سنوات إستطاعت الكشف عن ثغرة يوم الصفر في احد الالعاب



بنت في سن 10 سنوات إستطاعت الكشف عن ثغرة يوم الصفر 

(حيث تكمن خطورة هذا هجوم ان مستعمل  التطبيق  او البرنامج لايمكن له معرفة انه تحت هجوم صفر إلا بعد ان يتم إعلان عن الثغرة  ،كذلك بالنسبة لمبرمج التطبيق الذي لايمكن معرفة ان برنامجه به ثغرة إلا من خلال ملاحظته انه على سبيل المثال مستعملي ذلك التطبيق يتعرضون إلى الإختراق من خلال ثغرة في برنامجه)  في إحدى الالعاب الإلكترونية على نظام تشغيل ماك ، البنت ذات الاصل الكاليفورني  (الولايات المتحدة الامريكية ) قامت بالكشف عن الثغرة في يناير من عام 2011 .
Defcon قبل ان تقوم بالإعلان عنها في مؤتمر
حيت صرحت الفتاة الصغيرة " لقد كنت خائفة جدا وانا اتحدث مع اكثر من 100 شخص امامي واكبر مني بكثير "
cyfi   الفتاة التي تحمل إسم مستعار 
DEFCON والتابعة إلى المجموعة الشهيرة  DEFCON Kids هي كذلك مؤسسة مجموعة
سايفي ، هي كذلك فنانة ورياضية ، تميل اكثر إلى العزلة ولاتحب التحدث كثيرا
allclearID للإشارة فقد توصلت الفتاة ذو 10 ربيعا جائزة 100 دولار من طرف المجموعة وبمساندة شركة 
المتخصصة في الحماية والكشف عن الثغرات 

الجمعة، 5 أغسطس 2011

ارخص حاسوب في العالم صناعة هندية



حاسوب يصل ثمنه إلى  10 دولارات فقط هكذا صرح وزير تنمية الموارد البشرية الهندي وهو يستعرض ما انتجته بلاده. ارخص حاسوب في العالم ،والذي يمتاز على غرار اي حاسوب اخر بكافة المواصفات العالمية ،من حيث الدقة والإثقان .الكمبيوتر الهندي يمتاز بشاشة لمس تسهل عملية الولوج إلى التطقبيات المتبثة في الجهاز مسبقا ، ك تطبيقات الويب ، والتطبيقات المكتبية ، للإشارة فقد سبق للهند و قدمت فكرة ارخص سيارة في العالم والتي اطلق عليها إسم 
TATO NANO


ابوين قاموا ببيع ابنيهما مقابل توفير المال للعب علي العاب الفيديو




Li lin  و li juan
كليهما دون السن 21 عندما إلتقيا لأول مرة في سنة 2007 في مقهى للأنترنت ، عشقهم المتقاسم هو اللعب في العاب الفيديو . قرر كل من الشابين الزواج ،ليرحبوا باول طفل لهم ، وقد كان ولد. حسب الشهود فالاب والام يتركان الابن وحيدا في الغرفة بل وينسيان إطعامه اكثر من مرة كون انهم ينشغلون طوال اليوم في اللعب وعيش حياتهم الإفتراضية  في مقهى الانترنت الذي يبعد 30 كيلومتر عن مقر سكناهم . يحكي احدهم
"لقد تركوا إبنهم في ثاني يوم ولادة له في المنزل ودهبوا للعب''
في سنة 2009 ، جي و لين رحبا كليهما بطفل ثاني لهما وهي هاته المرة طفلة صغيرة . هنا طرحث فكرة ان يقوموا ببيع الابنة الصغيرة لتوفير بعض من المال يغطي مصاريف لعبهم على الانترنت ، حيث ما لبث ان قاموا ببيعها ب 500$ . لم يمر وقت طويل على بيع الطفلة حتى قاموا ببيع الابن كذلك ب 4.600$ .
في الحقيقة لم التقي في حياتي مع ابوين مجردي المشاعر إلى هاته الدرجة

الأحد، 31 يوليو 2011

الحماية من الصفحات المزورة و هجمات التصيد (Phishing)





كثير منا يتعرض لهذه الهجمات (هجمات التصيد)
و للأسف الشديد العديد يقع ضحية لها
ما هو هجوم التصيد Phishing ??
قبل ان نشرع في تعريف هذا الهجوم و طرقه و سبل الحمايه منه
ممكن انك تسأل لماذا نكتبها Phishing بال PH و ليس بال F
هذه يا عزيزي لغة الهكرز في ايام الستينات
اذا ما هو هجوم التصيد (Phishing) و كيفية الحماية منه و الكثير الكثير سوف تقرأه معي الآن






هجمات التصيد كما توضح الصورة في الأعلى تكون كعملية صيد الأسماك
اذاً كيف نصطاد السمك ؟؟
نحضر الأدوات اللازمة  ,,, كالطعم والسنارة ,, ثم نختار المكان المناسب الذي يتواجد فيه عدد كبير من الأسماك 
نضع الطعم في السنارة و نرميه للسمك و نحن وحظنا ممكن يمر 30 سمكة و لا نستطيع ان نصطاد الا 8 


الجمعة، 29 يوليو 2011

كيف تحمي نفسك ؟ مقدمة دورة الحماية من الاختراق


ذكرنا في المرة السابقة عن طريقتين من طرق الاختراق و هي الصفحات المزورة و برامج الاختراق
و كما ذكرنا سابقاً بأن الانترنت أصبح مليء من البرامج الملغمة و البريد الالكتروني
أصبح عرضة للرسائل المشبوهة و الصفحات المزورة لذلك قررت عمل دورة بشكل مكثف لحماية جهازك و بريدك الالكتروني 


و ستكون الدورة ان شاءالله على الشكل التالي





  1. الحماية من الصفحات المزورة و هجمات التصيد (Phishing) 
  2. تثبيت برامج الحماية و مقارنة بينها و أيها أفضل
  3. عمل التحديثات اللازمة ل Windows و أهميتها
  4. حذف الكلمات السرية المخزنة داخل الجهاز
  5. تحليل البيانات والاتصالات داخل الشبكة Sniffing و اخراج بيانات الملغم
  6. الحماية بتجميد النظام و أهميته
  7. تثبيت جدار الحماية
  8. حماية الكيبورد من مراقبة لوحة المفاتيح KeyLogger
  9. تمرين على تحليل ملف ملغوم وإخراج جميع البيانات الخاصة فيه , باستخدام البرامج السابقة بكل سهولة ويسر
  10. تأديب المخترق و عملية الاخضاع
  11. شرح برنامج SacaCorchos  و اخراج بيانات المخترق بالطريقة السهلة
  12. كشف التلغيم ببرنامج Hex Editor
و ان شاءالله بعد متابعة هذه الدروس سوف تستطيع من م حماية نفسك ن الاختراقات العشوائية التي يقوم بها المخترقين




الثلاثاء، 26 يوليو 2011

كيف يتم اختراقك ؟؟



في كل يوم نجلس فيه امام شاشة الكمبيوتر نتصفح الملفات و المواقع و نقوم بتحميل البرامج تزداد خطورة الهكرز علينا
و كما ذكرت سابقاً ان الهكرز العرب اغلبهم من المخربين .نعم اغلبهم من المخربين لا تستغرب !!
انا ما بين الحين والآخر ادخل الى المنتديات المختصة في مجال الاختراق ولكن للأسف اجد ما يحزنني
انهم لا يبحثون عن التطور والتقدم و فهم هذا المجال لأنه مجال جميل

الاثنين، 25 يوليو 2011

بعض المصطلحات المهمة

كثيراً منا سمع بمصطلحات عديدة و لم يفهم معناها كمصطلح باتش او فايروس او او او او .... سوف نقوم بوضع جميع المصطلحات المستخدمة في عالم الاختراق و توضيحها لكي عندما نبدأ بالشرح و عندما تمر عليك هذه المصطلحات تكون فاهم و اتمنى لكم قرائة ممتعة


من هم الهكرز ومسيرتنا في هذه المدونة و طريق البداية من الصفر

الهاكرز .. هذه الكلمة تخيف كثير من الناس خصوصا مستخدمي الإنترنت .. يريدون الحماية و يريدون من ينقذهم من هذا الكابوس, دائماً ما نتسائل من هم الهكرز و كيف يخترقوننا و كيف يحصلون على ايميلاتنا و على حساباتنا الشخصية في بعض المواقع كالمواقع الاجتماعية
و غالباً ما تتكون فكرة انه يوجد برنامج تضع فيه الايميل سوف يعطيك الباسوورد ... أخي الكريم للأسف هذا حال الوطن العربي
الحقد والكره يؤدي الى مثل هذا التفكير ..التفكير السلبي .. توقع انه يوجد مثل هذا البرنامج ,,ماذا سيحصل ؟؟؟ سأستطيع سرقة ايميل رجل مهم و افضح أسراره مثلاً
فالفكرة الرئيسية اللتي أريد توضيحها قبل كل شيء هي انه لا يوجد برنامج تضع فيه الايميل يعطيك الباسوورد.