RSSجميع مواضيع الكاتب أحمد ابوالعلا

أحمد ابوالعلا : باحث امن معلومات مصري , متخصص في إختبار نظم الحماية و تجربة الأختراق و مهتم بإختبار تطبيقات الويب, قام باكتشاف العديد من الثغرات في مواقع و شركات عالمية مثل Ebay, Adobe , Apple , Twitter , Yahoo, Microsoft , Google و تم ادراج اسمه عده مرات بحائط الشرف تقديراً لجهوده.

أداة Sublist3r للبحث عن الدومينات الفرعية في محركات البحث

Sublist3r_Logoمن أهم مراحل عملية إختبار الاختراق هي عملية جمع المعلومات عن الهدف , فمختبر الاختراق المحترف هو من يقوم بإجادة هذة المرحلة و يقوم بجمع المعلومات عن الهدف بشكل دقيق حتى يستطيع ان يقوم بإختراقه بعد ذلك بنجاح . و من مراحل جمع المعلومات هي تحديد الدومنيات الفرعية الخاصة بالهدف , مثلا اذا كان الهدف هو إختراق google.com فلابد ان يقوم مختبر الاختراق بالبحث عن جميع ما يخص شركة جوجل و يبحث عن نقاط الضعف بها , فمثلا سوف يقوم بالبحث عن الثغرات في mail.google.com و plus.google.com و translate.google.com و غيرها من خدمات جوجل.

أداة Sublist3r هي أداة صنعت خصيصاً لكي تساعد مختبري الاختراق في البحث عن الدومينات الفرعية الخاصة بالهدف , فهي تساعد مختبري الإختراق و صائدين الثغرات في برامج المكافآت المالية ( BugBounty Programs )  في تحديد و جمع الدومينات الفرعية الخاصة بالهدف من خلال إستخدام محركات البحث مثل Ask, Baidu , Bing, Yahoo , Google و ايضا من خلال خدمة Netfcraft و خدمة DNSdumpster. الأداة تقوم ايضاً بجمع الدومينات الفرعية الخاصة بالهدف من خلال التخمين او الـ BruteForce باستخدام قاموس اوwordlist يحتوي على اغلب أسماء الدومينات الفرعية المشهورة .

الأداة تم برمجتها بلغة Python و هي مفتوحة المصدر تحت رخصة GNU GPL و يستطيع اي شخص ان يقوم بتعديلها و تطوير الكود الخاص بها .

هذة صورة للأداة عند تجربتها على موقع Yahoo.com

Sublist3r

ألإداة تحتاج لتنصيب بعض مكتبات Python  حتى تعمل بشكل سليم و إليكم طريقة تنصيبها على أنظمة لينوكس:

Requests library

  • لتنصيب المكتبة على Ubuntu او Debian:
sudo apt-get install python-requests
  • لتنصيب المكتبة على Centos او Redhat:
sudo yum install python-requests
  • لتنصيب المكتبة باستخدام مدير الحزم الخاص بـلغة Python:
sudo pip install requests

dnspython library

  • لتنصيب المكتبة على Ubuntu او Debian:
sudo apt-get install python-dnspython
  • لتنصيب المكتبة باستخدام مدير الحزم الخاص بـلغة Python:
sudo pip install dnspython

argparse library

  • لتنصيب المكتبة على Ubuntu او Debian:
sudo apt-get install python-argparse
  • لتنصيب المكتبة على Centos او Redhat:
sudo yum install python-argparse
  • لتنصيب المكتبة باستخدام مدير الحزم الخاص بـلغة Python:
sudo pip install argparse

لتحميل الأداة و مزيد من التفاصيل قم بزيارة الرابط التالي:

https://github.com/aboul3la/Sublist3r

هاكزون اول منصة عمل مشترك لأمن المعلومات في مصر

10929165_902816243097396_404372714496069928_n

هاكزون هي مبادرة رائعة يقوم بالعمل عليها اصدقائناً في موقع Hacking15 تستحق كل التقدير و الدعم

هاكزون هي اول منصة عمل مشترك لأمن المعلومات في مصر حيث ستوفر كل ما يحتاجه العاملين بمجال امن المعلومات من متطلبات لإنجاز اعمالهم بسهولة و ابداع حيث ستوفر 6 اماكن او قاعات مختلفة لإنجاز الأعمال كما هو موضح بالصورة التالية :

9874_1420319335_142194753_ument

١) المختبر التقني:

هو المكان الذي سوف يساعد الباحثين الأمنين و مختبري الإختراق على انشاء معمل التدريب الخاص بهم حيث ستوفر لهم الأشياء التالية:

  • اثنان من اجهزة raspberry pi
  • اثنان من الخوادم
  • Rack
  • حاسوب محمول او مكتبي حسب الرغبة
  • شبكة DMZ خاصة
  • شاشتين عرض

٢) منطقة الدراسة:

هو المكان الخاص بالتعلم و القاء المحاضرات في امن المعلومات . المكان سوف يكون متاح حسب الطلب لأي شخص يريد تقديم محاضرات او دروس في مجال امن المعلومات حيث سيكون المكان مجهز بالأشياء التالية :

  • شاشة عرض كبيرة (Projector)
  • سبورة بيضاء
  • 12 مقعد للحاضرين

٣) قاعة المعرفة

نستطيع ان نقول عليها المكتبة بشكلها المألوف , حيث ستوفر كتب كثيرة في مجالات عديدة مثل امن المعلومات , التقنية , ريادة الأعمال و تتيح للزوار قرائة الكتب و الأطلاع عليها و تتيح ايضاً للأعضاء استعارة هذة الكتب .

4) قاعة الأبداع

قاعة الأبداع, حيث ستوفر بيئة عمل مناسبة لرواد الأعمال في طرح الأفكار و مناقشتها , حيث سيكون المكان مجهز بـ 6 مقاعد

5) منطقة الأنتاج

هو المكان الخاص بالعمل على المشاريع البرمجية و تطويرها , حيث ستوفر بيئة عمل هادئة و مريحة للمبرمجين الذين يرغبون في العمل على برمجة المشاريع في امن المعلومات و تستطيع ان توفر مكتب خاص لكل شخص او مكتب مشترك .

6) منطقة المعارض

اخيراً هو منطقة المعارض الذي سوف تتيح لروادي الأعمال عرض منتجاتهم و اعمالهم و تسويقها للجميع , ايضاً سيكون المكان المناسب لعمل الندوات و مشاركة الأفكار .

هاكزون مازلت فكرة تحت الأنشاء و تحتاج إلى الكثير من الدعم .
لذلك اذا كان لديك القدرة على دعم الفكرة فتستيطع المشاركة في حملة التبرع الجماعي للمشروع و دفع مبلغ بسيط 20$ او 150 جنية . و ان لم يكن في قدرتك التبرع الأن فساعد على نشر الفكرة و اخبر بها اصدقائك المهتمين فهي فعلا تستحق كل التقدير و الدعم .

للتبرع و مزيد من المعلومات من فضلك راجع الرابط التالي :

https://www.zoomaal.com/projects/hackzone

 

شرح ثغرات Dom-Based XSS بالتفصيل

Xss

ثغرات XSS او Cross-Site Scripting اصبحت واحدة من أشهر ثغرات تطبيقات الويب فهي تأتي في المرتبة الثالثة حسب تصنيف موقع OWASP لأشهر و أكثر 10 ثغرات انتشاراً في تطبيقات الويب لعام 2013 .

صحيح ان ثغرات الـ XSS لا تعد من الثغرات عالية الخطورة لأنها لا تؤثر بشكل مباشر على الموقع او الخادم و إنما تؤثر على جانب العميل الـ Client Side او المستخدم و تحتاج لإضافة القليل من الهندسة الاجتماعية حتى تصل إلى هجوم قوي من خلالها .

لكن هذا لا يمنع ان ثغرات XSS كانت سبباً أساسي في أختراق أكبر الشركات و المواقع العالمية كما حدث منذ أشهر مع المنتديات الخاصة بموقع ubuntu الشهير و تم سرقة معلومات قرابة الـ 2 مليون مستخدم عن طريق استغلال لثغرة XSS بالموقع كما ان ثغرات الـ Xss ايضا كانت سبباً رئيسي في اختراق موقع Apple للمطورين خلال نفس الفترة . فمن المؤكد أن هذا النوع من الثغرات قد يشكل خطورة أكبر بكثير من خطورة ثغرات الـ SQL Injection في حال قام الـهاكر باستغلالها بشكل ذكي و قوي .

موضوعنا اليوم سنتكلم فيه بشكل أساسي على نوع مختلف بعض الشئ من ثغرات الـ XSS و الذي يطلق عليه Dom-Based XSS و قد يكون الكثير ممن يقرؤون هذا المقال لم يتعرفوا إلى هذا النوع من ثغرات xss او يعرفوه اسماً فقط .

من المتعارف عند الجميع ان أشهر أنواع لثغرات XSS هي ما يطلق عليها الـ Reflected XSS و الـ Stored XSS .

و لكن يوجد ايضاً أنواع اخرى تقوم بنفس التأثير لثغرات XSS مثل الـ Flash XSS و Dom-Based XSS و الأخيرة هي التي سوف نقوم بالحديث عنها اليوم في هذة المقالة ان شاء اللًه .

ما هي فكرة ثغرات XSS و كيف تعمل؟

كما نعلم ثغرات XSS تكمن خطورتها في تعديل لمحتوى صفحات الموقع التي تظهر للمستخدم و ذلك عن طريق حقن اكواد HTML او Javascript , كانك تقوم بالضبط بالتعديل على ملفات الـ html و javascript الخاصة بالموقع من خلال احد برامح محرر صفحات الويب .فثغرات XSS تساعد المخترق على تعديل صفحات الموقع و عمل صفحات مزورة مع الاحتفاظ بنفس رابط الصفحة و الدومين , كما يستغلها لبعض لسرقة Sessions او الـ Cookies الخاصة بالمستخدمين و هو يعد اخطر استغلال لثغرات XSS و ذلك عن طريق استخدام داله جافا سكريبت التي تستطيع قراءة بينات الكوكيز مثل document.cookie و ايضاً يستخدم هاكرز أخرون ثغرات الـ XSS في اختراق صفحات الموقع في حال كانت الثغرة من نوع Stored Xss .

دعونا اولا نستعرض طريقة عمل XSS حتى يمكنا بعد ذلك فهم فكرة عمل ثغرات Dom Based Xss بسهولة , ببساطة ثغرات XSS تحدث عندما يقوم المستخدم بأرسل مدخل للصفحة و تقوم الصفحة بأخذ هذا المدخل من المستخدم وعرضه مباشرة كما هو في HTML عن طريق دوال البرمجة مثلا print و echo

مثال بسيط جداً على ذلك صفحة تطلب من المستخدم إدخال اسمه الشخصي

1

و يدخل اليها الاسم

Ahmed Aboul-Ela

بعد ذلك تقوم بعرض الجملة “Welcome Ahmed Aboul-ELa

2

و اذا استعرضنا html code يكون كالتالي

3

جميل , لكن ماذا سوف يحدث اذا أدخلت للصفحة اسماً مصحوب بـtags خاصة بالـhtml مثلا هذا الأسم

<h1> Ahmed Aboul-ELA </h1>

ببساطة سوف تكون النتيجة كالتالي

4

و اذا قمنا باستعراض html code هذة المرة سوف يصبح كالتالي

5

اذاً الأن تتضح لدينا المشكلة بوضوح , فعند كتابة الاسم مصحوباً بـ الـ tags الخاصة بالـhtml المتصفح هنا لم يفهم انه هذا هو مجرد اسم الشخص و لكنه قام بترجمة اكواد html في الاسم و قام بعرضة بالشكل المطلوب و عندها تغير شكل الاسم في الصفحة و أصبح بخط أكبر . اذاً فان المشكلة كلها كانت في ان الصفحة أخذت الاسم من المستخدم و أظهرته مباشرة دون اي تحقق من ان الاسم قد يحتوى على اكواد خاصة بالـ HTML .

دعونا الأن نحدد هنا من المسؤول عن أخذ الاسم من المستخدم في الصفحة و من المسؤول عن إظهار الأسم في html , في هذة الحالة فان المسؤول عن أخذ الاسم هي داله $_POST في لغة برمجة php و المسؤول عن إظهار الاسم في html هي داله echo . الأن هذة المقدمة كانت ضرورية لنا حتى نستطيع ان نستوعب فكرة عمل dom-based xss في الجزء التالي .

ما هي ثغرات Dom Based Xss و كيف تعمل ؟

ببساطة ثغرات XSS لا تختلف كثيراً في مفهموها عن ثغرات refelected xss و لكن الفرق بينها و بين ثغرات XSS في الأسلوب و الطريقة , فكما ذكرنا في ثغرات xss التقليدية فان من يقوم باستقبال المدخل من المستخدم هي لغة PHP عن طريق داله $_POST او $_GET التى تستطيع قرائه المدخلات من خلال form في صفحة ما او من خلال الرابط . لكن في حاله Dom-Based فأن من يقوم بأخذ المدخل من المستخدم هي دوال الـ javascript و من يقوم بطباعة المدخل ايضاً هي دوال الـ javascript دون الحاجة إلى اي لغات برمجة أخرى او حتى web server لترجمة و تشغيل الملفات .

سوف نطلق على دوال التي تقوم بأخذ المدخل من المستخدم هي دوال الـ sources و ان الدوال التي تقوم بطباعة هذا المدخل و إظهاره في html هي sinks . و الأن نبدأ بشرح بعض دوال sources و sinks و نرى كيف يمكن ان تؤدي بعد ذلك إلى ثغرات XSS .

ما هي دوال Sources ؟

دوال الـsources هي دوال في لغة javascript و التي من خلالها يمكن ان تقوم بإرسال مدخل إلى الصفحة في هذه الحالة غالبا يكون المدخل من المستخدم مرسل من خلال رابط الصفحة او url مثلا لدينا الرابط التالي :

https://site.com/home/file.html?name=ahmed#Securtiy4arabs

فمن الممكن من خلال هذة الدوال ان تقوم بقراءة رابط الصفحة بالكامل او فقط مسار الصفحة home/file.html/ او قيمة الاسم المدخل ahmed او الهاش تاج security4arabs كأنك بالضبط تقوم عمل تحليل الرابط و تقسيمه إلى إجزاء , جزء هو مسار الصفحة و اسم ملف الصفحة و جزء هي المتغيرات او parameters المرسلة إلى الصفحة

و يمكن عمل ذلك من خلال javascript ببساطة عن طريق الدوال التالية :

دوال تقوم بقرائه رابط الصفحة بالكامل

  • document.URL
  • document.documentURI
  • document.URLUnencoded
  • document.baseURI
  • location
  • location.href

مثال على ذلك اقوم بكتابة صفحة تحتوى على كود الجافا سكريبت التالي :

<script>
alert(location.href);
</script>

و بعد ذلك اقوم بتشغيل الصفحة و تكون النتيجة كالتالي :
dombased_xss1

نلاحظ ان الصفحة قامت باظهار msg box يحتوى على رابط الصفحة التي قمت بتشغيلها كما قمنا بكتابة في ملف html , و يكون نفس الحال مع باقي الدوال التي قمنا بذكرها , سوف تظهر رابط الصفحة بالكامل , الأن نتطرق إلى داله اخرى تقوم بقرائه اسم الصفحة فقط دون المدخلات إليها او اسم domain .

دوال تقوم بقرائه اسم الصفحة و مسارها

location.pathname

مع استخدام نفس كود الصفحة السابق و استبدال فقط اسم الدالة location.href باسم الدالة يصبح لدينا النتيجة التالية

dombased_xss2

الفكرة بسيطة أليست كذلك ؟ الأن نستكمل ذكر بعض الدوال الأخرى و التي تستطيع قرائه جزء من رابط الصفحة كالدوال السابقة .

دوال تقوم بقرائه المدخلات او parameters فقط المرسلة إلى الصفحة

  • location.search

مثال على ذلك قمت بتشغيل الصفحة بهذة الدالة و ارسلت اليها بعض المدخلات مثلا

https://site.com/page.html?name=ahmed

تكون النتيجة كالتالي :

dombased_xss3

و اخيرا نقوم بذكر دالة تستخدم كثير في مواقع و هي داله تقوم بقرائة الـ hashtag # في الرابط

دوال تقوم بقرائه HashTag

  • location.hash

نقوم بتشغيل الصفحة مرة اخرى بهذة الدالة و نرى النتيجة

dombased_xss4

قمنا فقط بفتح رابط الصفحة مع اضافة #Ahmed Aboul-Ela في نهاية الرابط و قامت الصفحة بأظهار هذا الجزء فقط من الرابط الأن تعرفنا الى جميع دوال sources الأن ننطلق إلى الدوال التي تستطيع ان تظهر هذة sources في مخرج الصفحة

ما هي دوال Sinks ؟

دوال sinks ببساطة كما ذكرنا هي المسؤلة عن إظهار و كتابة القيمة المرسلة من خلال داله من دوال sources بالظبط كداله print في لغات البرمجة

دوال الـsinks ليست صعبة و سوف اقوم بذكر اهمها

  • داله document.write و doucment.writeln

هي داله المكافئة لدالة print في لغات البرمجة فتقوم مباشرة بطباعة الكلام داخل كود HTML

مثال على ذلك صفحة تحتوى على كود HTML التالي

<script>
document.write(‘hello world’) ;
</script>

ستكون النتيجة لدينا كما في الصورة

dombased_xss5

  • داله anyElement.innerHTML

هذه الدالة ببساطة تقوم بقراءة او كتابة كود بداخل Tag معين في الصفحة

مثلا document.body.innerHTML سوف تقوم بقرائة محتوى <body> </body> بالكامل

و اذا قمت بعمل document.body.innerHTML = ‘ahmed’ سوف يقوم بعمل استبدال كامل لمحتوى تاج body و كتابة فيه الكلمة Ahmed

مثال على ذلك كود الصفحة التالي

<html>
<body>
Just a text in body tag
<script>
document.body.innerHTML = ‘www.security4arabs.com’;
</script>
</body>
</html>

عند تشغيل الصفحة ستقوم الـJavaScript بتغير محتوى الصفحة الأصلي
و المكتوب فيه Just a text in body tag بـالكلمة www.security4arabs.com

dombased_xss6

كما نلاحظ لم تظهر الجملة just a text in body tag الأن تعرفنا إلى اهم دوال html sinks و التي تستطيع كتابة كلام في الصفحة و تعرفنا الى دوال Sources التي تستطيع ان ترسل مدخل إلى الصفحة من خلال الرابط

الأن نتطرق إلى الخطوة الأخيرة و هي كيفية حدوث ثغرات dom based xss من خلال هذة الدوال

كيف تحدث ثغرات Dom-Based Xss باستخدام دوال Sources و Sinks

كما ذكرنا في السابق ان xss تحدث عندما يرسل المستخدم للصفحة مدخل و تقوم الصفحة بأخذ المدخل و عرضه مباشرة داخل الصفحة
و نحن الأن تعرفنا كيف من الممكن ان تقوم بقراءة جزء من رابط الصفحة كمدخل و تعرفنا كيف يمكن ان نقوم بكتابة كلام من خلال javascript بداخل الصفحة

اذاً الأن يتحقق لدنيا طرفي المعادلة التي تقوم بإحداث ثغرات XSS , نرى في الجزء التالي كيف يمكن ان تقوم بتنفيذ ثغرة XSS فقط من خلال Javascript

لن اسرد المزيد من الكلام النظري و دعونا ننتقل مباشرة إلى كود الصفحة التالي و نرى ماذا تفعل

<html>
<body>
<script>
document.body.innerHTML = location.hash;
</script>
</body>

الأن فقط بالنظر لكود الصفحة يمكن فهم ماذا تفعل

ببساطة الصفحة تقوم بكتابة location.hash و هو الهاش تاج # الذي يأتي في نهاية رابط الصفحة بداخل <body> </body>

نفتح الصفحة الأن من خلال المتصفح و نرسل اليها اي كلام بعد # لنرى اذا كان هذا الكلام صحيح ام لا

dombased_xss7

جميل لقد قامت الصفحة بطباعة الـhash tag كما كتبناه و عند تغير كلمة Test سوف تتغير النتيجة في الصفحة

طيب الأن ماذا سيحدث اذا ارسلنا كلمه test مصحوبة باكواد html او javascript ؟

مثل سوف ارسل للصفحة Xss Payload كالنالي :

<img src=x onerror=alert(1337)>

دعونا نرى النتيجة 🙂

dombased_xss8

هل لاحظت ما حدث ؟ الأن اتضحت لدنيا ثغرة xss بوضوح و تم تشغيل كود alert لـ 1337 🙂 هذا كان فقط مثال بسيط يوضح لدينا فكرة عمل ثغرات Dom-Based Xss

قد يسألني احد الأن هل تعتقد ان مثل هذة الثغرات قد تكون موجودة في كثير من المواقع !؟

الأجابة بالطبع نعم فثغرات Dom Based Xss ظهرت في اكبر المواقع العالمية مثل google , microsoft , yahoo , Adobe و غيرهم الكثير

و هذا مثال على احدى الثغرات الذي قمت باكتشافها بنفسي و ابلغت عنها في شركة Redhat

و الثغرة كانت في صفحة التسجيل الرئيسية لإنشاء الحسابات لموقع redhat.com

redhat

كيف يمكن إكتشاف ثغرات Dom Based Xss ؟

إكتشاف ثغرات Dom-Based Xss هي عملية ليست سهله لأنها تحتاج إلى فحص و تدقيق في اكواد Javascript و اغلب المواقع الأن تستخدم الكثير من اكواد Javascript قد يصل الكود فيها إلى الاف من الأسطر و سيصبح من الصعب ان تقوم بعمل ذلك و فحص هذة الأكواد بشكل يدوي

لكن اصبح هناك ادوات تساعد على اكتشاف مثل هذة الثغرات و من اشهر و اقوى هذة الأدوات هي اداة Dominitor و لكنها ليست مجانية للأسف والأداة هي عبارة عن متصفح firefox معدل يستطيع بتبع الـ Dom في الصفحات و يمكنه اكتشاف sinks و sources بمجرد زيارة الصفحة من خلال المتصفح

واليكم الفيديو التالي الذي يوضح فيه كيف استطاع مبرمج الأداة اكتشاف ثغرة Dom Based Xss في Google Plus Button

فيديو اخر لإكتشاف ثغرة اخرى في موقع google

و إلى هنا نكون قد غطينا اهم النقاط الأساسية في موضوعنا اليوم و اتمنى ان يكون الشرح كان واضحاً و سهلأً 🙂

المراجع

بلو كايزين تنظم النسخة الرابعة لمؤتمر CSCAMP بالقاهرة

cscamp2013

 

يعود في الفترة من السابع عشر الي الثالث والعشرون من نوفمبر المؤتمر الاول من نوعه و المتخصص فى مجال تامين المعلومات فى الشرق الاوسط و شمال افريقيا (Cairo Security Camp ) او مؤتمر القاهرة لأمن المعلومات

يضم مؤتمر كايرو سيكيوريتي كامب في النسخة الرابعة منه العديد من الخبراء في مجال امن المعلومات سواء العرب منهم او الاجانب الذين تكبدوا عناء الحضور لمشاركة الخبرات ومناقشة الاستراتيجيات الحديثة في مجال امن المعلومات

يتميز المؤتمر هذا العام بالقاء الضوء علي دور الجهات المختلفة في الحفاظ علي امن المعلومات . ولذلك يتميز المؤتمر هذا العام بحضور ممثل من وزارة الداخلية وهو العميد مهندس / عبد الرحمن رضوان رئيس جهاز مباحث الانترنت في جمهورية مصر العربية

يضم المؤتمر هذا العام طرق متعددة لمشاركة الافكار فبجانب المحاضرات المتنوعة من خبراء امن المعلومات المقسمة علي اكثر من غرفة كما  سيضم المؤتمر تدريب فى مواضيع حديثة و مفصلة عن تكنولوجيا امن المعلومات. منها علي سبيل المثال (جاستين سيرل) الخبير العالمي الذي يحاضر في اشهر المؤتمرات العالمية مثل Blackhat و Defcon و صاحب اشهر توزيعة في مجال اختراق تطبيقات الويب و هي توزيعة الساموراي

المؤتمر ملئ بالفاعليات العديدة مثل مسابقات الهاكرز ( CTF )  و المعرض وغيرها و لمعرفة أكثر عن المؤتمر رجاء زيارة الموقع الرسمي للمؤتمر علي الرابط التالي

www.cairosecuritycamp.com

إضافات Firefox مميزة لمختبري الإختراق

Mozilla-Firefox-add-ons1

متصفح Firefox هو واحد من أشهر متصفحات الإنترنت و يتم الإعتماد عليه من قبل الكثير من المستخدمين حول العالم و اهم ما يميز متصفح فايرفوكس انه يدعم نظام الإضافات ( Addons ) حيث يتوفر له الآلاف من الأضافات المجانية التي تساعد و تعزز من اداء المتصفح و إمكانياته بشكل كبير ,كما ان المتصفح يستخدمه الكثير من مختبري الإختراق أو الـ Penetration Testers و من المعروف ان مختبر الإختراق دائما ما يحتاج إلى ادوات تساعدة في اداء عمله

في هذة المقالة سوف نحاول ان نستعرض اهم إضافات Firefox التي تفيد مختبري الإختراق و التي تسهل و وتوفر الكثير من الوقت و المجهود و التي لا استطيع انا شخصياً الإستنغاء عنها 🙂

sqlinjectme SQL Inject ME

اضافة مفيدة تساعد على إختبار و الكشف عن ثغرات Sql Injection في التطبيقات عن طريق إختبار جميع المدخلات بالصفحة (Forms) و التحقق في حاله حدوث خطاء يدل على وجود ثغرة من نوع Sql Injection

Live HTTP Headerslivehttpheaders

إضافة جميلة جداً تساعد على إلتقاط جميع الـ Http Headers عند زياره صفحة كالـ Sniffer مع امكانية إعادة إرسال الطلب مرة اخرى و التعديل على الـ Headers المرسلة مثل Referer ,Cookies او POST Data و غيرهم

Wappalyzerwapplayzer

إضافة قوية للغاية و في رأي إضافة لا يمكن الأستغناء عنها ابداً فهي اضافة تساعد على عمل Fingerprinting للكثير من الاشياء كنوع و إصدار خادم الويب و نظام التشغيل الخاص بالسيرفر و التقنيات المستخدمة في انشاء و برمجة الموقع مع امكانية التعرف بشكل تلاقئ و سريع على تطبيق الويب المستخدم مثل WordPress , Joomla , Opencart , Roundcube و غيرهم الكثير .

XSS-Mesqlinjectme

اضافة مشابة لنفس فكرة اضافة Sql Inject Me لكن هذة الأضافة تقوم بإختبار تطبيق الويب للثغرات من نوع Cross Site Scripting او XSS من خلال تجربة الكثير من Xss Payloads و التحقق في حاله وجود ثغرة .

User Agent Switcheruseragent

اضافة سهله و مفيدة تقوم بتغير نوع المتصفح او الـ Useragent و التي قد تكون مفيدة احياناً عند عند الحاجة لإختبار تطبيق الويب الذي يعمل على اجهزة الموبايل و ليس على المتصفحات العادية فمن الممكن عن طريق هذة الأضافة تزيف نوع المتصفح عندما يحاول التعرف عليه الخادم .

Firesheep firesheep

إضافة شهيرة و معروفة لدى الكثير الأن و هي تعمل بالظبط كـ Packet Sniffer للتجسس على الشبكات و التقاط معلومات Cookies المرسلة من خلال الأجهزة المتصلة على الشبكة و التى تفيد بعد ذلك مختبر الإختراق في الحصول على معلومات المستخدمين

FlagFoxflagfox

إضافة جميلة و مفيدة تعمل مباشرة عند زيارة صفحة الموقع و تساعد بالحصول على معلومات مثلا IP address الخاص بالخادم و اسم و علم الدولة الموجود فيها الخادم عن طريق الـ GEOIP

Tamper Data tamperdata

إضافة مشابة لإضافة الـ Live Http Headers و قد تكون أسهل من ناحية الإستخدام حيث تساعد على التقاط الـ http requests المرسلة للخادم مع امكانية التعديل عليها بنفس الحظة

Leet Keytamperdata

إضافة مفيدة تساعد مختبر الإختراق على التشفير و فك التشفير لكثير من انواع التشفير مثل BASE64 , URL BIN , ENCODE , HEX و كل ذلك بإستخدام إختصارات للكيبورد مباشرة من المتصفح و بطريقة سهله للغاية

Elite Proxy Switcherelite

إضافة بسيطة تساعد على تفعيل و تعديل اعدادات الـبروكسي او تعطيلها بضغطة ماوس مباشر بشكل سريع دون الحاجة لعملها من اعدادات المتصفح التقليدية .

HackBarhackbar

إضافة بسيطة ومبرمجة خصيصاً لمختبري الإختراق حتى تساعد على إختبار ثغرات Sql Injections و Xss و المساعدة على كتابة الإستعلامات الخاصة بحقن قواعد البينات بشكل سريع مثلا Union Select و استخدام انواع التشفير المختلفة مثل MySQL CHAR و MD5 و غيرها .

و إلى هنا قد نكون ذكرنا و استعرضنا أهم إضافات المتصفح المفيدة لمختبري الإختراق و التي تعمل بشكل تلاقئ و سريع دون الحاجة لإستخدام ادوات منفصلة لعمل ذلك , و لكن بالطبع قد لا تكون هذة هي كل الإضافات الموجودة و المتوفرة لمختبري الإختراق فلذلك اذا كان لديك اقتراح على إضافات أخرى مفيدة ارجو إعلامي بذلك حتى يتم إضافاتها للقائمة 🙂

صدور العدد التاسع من مجلة Security Kaizen

Security_Kaizen

مجلة سيكروتي كايزن هي مجلة مجانية متخصصة في مجال امن المعلومات و تصدر كل ثلاثة اشهر من قبل شركة Bluekaizen في مصر و بعد نجاح الأعداد السابقة من المجلة قد صدر العدد التاسع للمجلة هذا الشهر و الذي يضم الكثير من المقالات المميزة من خبراء في امن المعلومات و اليكم تغطية سريعة لأهم المقالات بالمجلة و التي ننصحكم بقرائتها .

– حوار حصرى و مميز مع مؤسس و مدير شركه Kaspersky
– كيف استطاعت الـ FBI القبض على بعض اعضاء مجموعة Anonymous
– مراجعة لكتاب Trojan Horse
– تغطية لأخر اخبار امن المعلومات و الحوادث الأمنية
– نظام المكافئات المالية من جوجل و اكتشاف الثغرات
– ثغرة خطيرة و ضعف امني في تطبيق توتير للبلاك بيري
– اكتشاف الثغرات في احد تطبيقات Barracuda Networks
– كيف يتم محاربة الأسبام في موقع Facebook
– اخر التقارير الصادرة من EG-CERT لعام 2012
– المزيد من الاخبار واحداث الانشطه لـ Bluekaizen

لتحميل المجلة بصيغة PDF

 

إطلاق شركة iSecur1ty للحلول الأمنية


منذ فترة قد تم إفتتاح موقع iSecur1ty المتخصص  بأمن المعلومات والذي يتناول أهم أمور الحماية وإختبار الإختراق ويقدم برنامج iSecur1ty Podcast وهو أول برنامج صوتي عربي يتناول أمور الحماية وإختبار الإختراق  و اليوم قد جاء افتتاح شركة Isecur1ty للحول الأمنية الموجة للشركات و التي تقدم  مجموعه من الحلول الأمنية مثل إختبار الإختراق والتحقيق الجنائي الرقمي وتقديم الإستشارات الأمنية و التدقيق لـ Source Code الخاص بالتطبيقات .

و من الجدير بالذكر ان القائمون على الشركة نخبة من الخبراء في مجال امن المعلومات و ان من اهداف الشركة هو تقديم حلول امنية مميزة و احترافية تلبي إحتياج الشركات المتزايد لهذة الخدمات .

و للأطلاع على خدمات الشركة  يمكن ذلك من خلال الرابط التالي  www.isecur1ty.com

باحث امني يحصل على مكافأة 60,000$ لإكتشافة ثغرة جديدة في متصفح غوغل كروم

للمرة الثانية استطاع الباحث الأمني المراهق في العمر Pinkie Pie إكتشاف ثغرات جديدة في متصفح Google Chrome في مسابقة pwnium التي قد اقيمت في المؤتمر الأمني Hack in the box في كوالالمبور عاصمة ماليزيا .

و قد قامت جوجل بمكافئة الباحث الأمني بأكبر جائزة مالية تقدر بمبلغ 60 الاف دولار لنجاحه في اكتشاف ثغرتين في المتصفح عالية الخطورة . الثغرة الأولى جأت كاستغلال لضعف امني في التقنية الخاصة بعرض الرسوم  Scalable Vector Graphics او الـ SVG في المتصفح و التي قد سمحت بتنفذ اكواد ضارة مباشرة . و الثغرة الثانية كانت في الـIPC layer و التي قد سمحت بتخطي حماية الـSandbox الخاصة بالمتصفح .

كريس بروان احد المهندسين المطورين لمتصفح غوغل كروم قال : ” بما ان الإستغلال كان نتيجة لثغرات في المتصفح نفسه و التي قد سمحت بتنفيذ اكواد مباشرة فهي تؤهل لأن تحصل على أعلى جائزة مادية لدينا “

و  قد قامت جوحل مباشرة بعد الأعلان عن الثغرات بتحليلها و قامت بأصدار التحديث و الترقيع لمعالجتها في اقل من 10 ساعات فقط . ولا داعي لقلق على مستخدمين المتصفح لأن التحديث سوف يأتيهم بشكل تلاقئ عن طريق خدمة الـAuto Update الخاصة بالمتصفح .

و من الجدير بالذكر ان هذة ليست المرة الأولى التي يظهر فيها اسم الباحث الأمني Pinkie Pie على الساحة فقد فاز في شهر مارس في مسابقة Pwn2Own  ايضا على مبلغ 60 الاف دولار لأكتشافة ثغرة في متصفح جوجل كروم

كيف تقوم بزيادة الحماية لمتصفح Firefox

متصفح Firefox أصبح واحد من اشهر متصفحات الإنترنت فهو يأتي في المرتبة الثانية مباشرة بعد متصفح Google Chrome حسب احصائية موقع w3schools لعام  2012 . فهو المتصفح الأساسي لجميع توزيعات Linux و يستخدمه الملاين حول العالم لسهولته و سرعته الملحوظة بالتصفح و توفر له الكثير من الإضافات ( add-ons ) التى تميزه عن باقي المتصفحات .

لكن متصفح فايروفكس قد يعاني للأسف القليل من بعض المشاكل و الضعف في الوصول إلى مستوى حماية متقدم فهو لا يحتوى على نظام حماية قوي مثل متصفح الـ Google Chrome الذي يتفوق و يتميز بقوة  في الحماية عن باقي المتصفحات الأخرى لاستخدامه تقنية الـSandbox التى تعطي دفاع استباقي و تمنع تشغيل اي ثغرات قد تصيب المستخدم من خلال المتصفح .

 في هذه المقالة سوف نحاول ان نلقى الضوء على كيفية حدوث الاختراق من خلال المتصفح ثم نقاط الضعف في الحماية لدى متصفح فايرفوكس و  نقوم بشرح بعض الخطوات البسيطة التى يمكنك فعلها للزيادة من كفاءة الحماية و الأمان في متصفح Firefox .

كيف قد يتم إختراق نظامي من خلال المتصفح ؟

هذا السؤال الذي قد يدور في ذهن أي شخص يقرءا هذا المقال لذلك سوف نحاول ان نجيب عليه بشكل مبسط و سريع . الاختراق عن طريق المتصفح يعد اسرع و اسهل طريقة لاختراق نظام اي شخص فهو لا يحتاج إلى اي مجهود لإقناع الضحية فبمجرد ارسال رابط صفحة ما و زيارتها من خلال المتصفح يتم تشغيل الملف الخبيث او الـ Malware في جهاز الضحية دون علمه و بدون طلب اي تصريح منه .

كيف يتم ذلك … ؟

يتم ذلك ببساطة عن طريق استغلال لثغرات قد تظهر في المتصفحات مثل متصفح Internet Explorer الذي عانى كثيراً من ظهور ثغرات له تسمح بتنفيذ اكواد ضارة و تشغيل Shellcode يؤدي إلى تحميل و تشغيل ملف ضار على نظام المستخدم . ايضاً  قد لا يكون الاختراق من خلال ثغرة او ضعف في المتصفح نفسه و لكن من خلال اضافات تعمل مع المتصفح مثل Adobe FlashPlayer , Adobe Reader, Java , Real Player و غيرهم .

مثلا كما نعلم ان شركة Adobe عانت كثيراً من مشاكل امنية و ثغرات في منتجاتها مثل Adobe Reader و  Adobe Flashplayer فمثلا اذا كنت تستخدم إصدار قديم نوعاً ما لمشغل ملفات PDF الـ  Adobe Reader 9.3.0 و الذي قد ظهرت فيه عده ثغرات فأنت بمجرد تنصيبك له على نظامك يتم اضافة Plugin في المتصفح لديك ليسهل عليك تشغيل ملفات الـPDF مباشرة من خلال المتصفح دون الحاجة إلى تحميلها ثم تشغيلها . لكن في هذة الحالة فأن نظامك سوف يكون معرض لاختراق في اي لحظة حتى و ان كنت تستخدم اخر إصدار و تحديث للمتصفح  .

لأنه ببساطة عند زيارتك لموقع او صفحة ملغمة تحتوى على ملف PDF خبيث يستغل ثغرة في اصدار الـAdobe Reader لديك سوف يقوم المتصفح تلقائياً بمحاولة عرض و تشغيل ملف الـPDF مباشرة  و ذلك من خلال برنامج Adobe Reader متجاهلاً بذلك حماية المتصفح و سوف يتم تنفيذ الثغرة و تحميل ملف خبيث ثم يتم اختراق النظام بالكامل . لذلك فالإضافات التي تعمل مع المتصفح قد تكون هي سبب اساسي في الاختراق حتى و ان كان المتصفح نفسه أمن بنسبة 100%

لمزيد من المعلومات عن كيفية الاختراق من المتصفح و الأنظمة التي تستخدم لذلك انصح بقراءة المقال التالي

نقاط ضعف الحماية لدى متصفح Firefox

متصفح فايروفكس يعد من المتصفحات الآمنة فعلى مدار الخمسة سنين الأخيرة لم يكتشف فيه الا القليل من الثغرات و التي لا تتعدى اصابع اليد الواحدة . لكن للأسف في رأي المتصفح يحتوى على 3 نقاط ضعف امنية .

1) المتصفح لا يوفر حماية من Third-party plug-ins التى تعمل مع المتصفح مثل اضافات Java , Adobe و التي تسمح بتنفيذ ثغرات قد تصيب المستخدمين و تؤدي إلى اختراق النظام كما هو موجود في متصفح غوغل كروم  .
2) المتصفح لا يحتوى على نظام للحماية من هجمات Client-side Attacks مثل cross site scripting او xss كما هو موجود في متصفحات Internet explorer و google chrome .

3) المتصفح لا يعطي تحذير عند وجود اضافات غير محدثة تعمل مع المتصفح

ملحوظة : الشيء الوحيد الذي قامت به شـركة Mozilla بعد الإنتشار الواسع  لاستغلال ثغرات الـJava لإصابة العديد من المستخدمين , بدء من اصدار firefox 12 قامت بتعطيل اضافة java لدي المستخدمين اذا كانت غير محدثة إلى اخر اصدار حتى تتجنب الإصابة لكن مازل الإضافات الأخرى مثل Adobe Reader  Flashplayer , Adobe Shockwave تعمل بدون مشاكل .

 

كيف تقوم بزيادة الحماية لـمتصفح Firefox

يمكنك زيادة حماية متصفح Firefox و تجنب نقاط الضعف الذي تم ذكرها عن طريق عمل 3 خطوات بسيطة و لكنها سوف تساعدك بشكل كبير .

أول خطوة

يمكنك حماية نظامك من التعرض للاختراق عن طريق تعطيل الإضافات في المتصفح اذا كنت بغير حاجة لها . مثلا اذا كان لديك java و تحتاج اليها لتشغيل بعض البرامج الهامة فأنتا قد تكون في غير حاجة لدعم الـ java في المتصفح لأن القليل من المواقع الذي قد يحتاج لدعم الجافا فيمكنك تعطيل الإضافة  .

و ايضاً اذا كان لديك مشغل ملفات PDF الـAdobe reader لكنك لست في حاجة لعرض ملفات PDF مباشرة بداخل المتصفح فمن الأفضل تعطيل الإضافة  و اذا قمت بمحاولة عرض اي ملف PDF بعد ذلك سوف يطلب منك المتصفح تحميل الملف بدلاً من تشغيله  .

لعمل ذلك اتبع الخطوات التالية :

  • افتح متصفح Firefox ثم اختار قائمة Tools ثم Add-ons
  • ثم قم باختيار الPlugins او الإضافات كما في الصورة :

 

  • قم بالضغط على تعطيل او Disable لإضافات التي لا تحتاج اليها . مثلاً انا اقوم بتعطيل كل الإضافات الا اضافة Adobe Shockwave Flashplayer للسماح فقط بعرض ملفات الفلاش مثل مقاطع Youtube
  • بعد تعطيل الإضافات تصبح بهذا الشكل :

ثاني خطوة

كما نعلم ان اغلبية المخترقون يقوموا بأستخدام انظمة الـ Browser Exploit Packs لإختراق الضحايا و التى هي انظمة مجهزة تقوم بتجربة الكثير من الثغرات على المستخدم بشكل تلاقئ و سريع فأن اول شئ تقوم به  Exploit Pack قبل تنفيذ الثغرات هو تحديد نظام الضحية و نوع المتصفح لدية , و بما ان  كل الـExploit Packs لا تقوم الا بمهاجمة مستخدمي وندوز و تتجاهل مستخدمي لينوكس و ماك.

فبأمكانك ان تقوم بعمل حركة بسيطة تتحايل بها على Browser Exploit Packs و تجعلها تتعرف على نظامك كانه نظام مختلف مثل Linux او ماكنتوش و بالتالي لن تقوم بتنفيذ اي من الثغرات عليك حتى و ان كانت هذة الأنظمة تستخدم ثغرة غير معلن عنها  في طور الـ0day .

لعمل ذلك اتبع الخطوات التالية :

  • قم بفتح متصفح Firefox ثم قم بالكتابة في Address Bar كلمة “about:config “

  • بعد ذلك يأتيك تحذير قم بالموافقة عليه
  • قم بالضغط كليك يمين ثم اختيار new ثم String

  • ثم قم بكتابة الأسم : general.useragent.override

  • ثم ادخل اي agent string كما تحب لأي متصفح . مثلا لجعل النظام Linux Ubuntu و المتصفح Firefox 15

قم بكتابة :

Mozilla/5.0 (X11; Ubuntu; Linux i686; rv:10.0.2) Gecko/20100101 Firefox/15.0.1

بعد ذلك للـتأكد من ان الخطوات صحيحة قم بزيارة موقع www.mybrowserinfo.com

و سوف يظهر نوع المتصفح لديك و نظام التشغيل , بالطبع سوف تجده أصبح لينوكس 🙂

› يمكنك ان تجد هنا قائمة agent-string بأشهر المتصفحات و الأنظمة :
http://www.useragentstring.com/pages/useragentstring.php

 ثالث خطوة

كما ذكرت مسبقاً ان متصفح Firefox لا يحتوى على نظام للتصدى للهجمات Client Side Attacks مثل Xss و Clickjacking على عكس متصفح Internet Explorer الذي يتسخدم تقنية حديثة جداً و قوية للتصدي لهجمات XSS و ايضاً متصفح Google Chrome .

لكن من الممكن ايضاً  ان تحصل على حماية قوية للمتصفح Firefox عن طريق إستخدام اضافة Noscript و التي هي تعد اشهر اضافة للمتصفح يستخدمها اكثر من 2 مليون مستخدم حول العالم و التي تقوم بالتحكم في تشغيل ملفات Javascript , Flash , Java و ايضاً توفر حماية قوية للتصدى لهجمات Xss .

يمكنك تحميل الأضافة من الرابط التالي :

https://addons.mozilla.org/en-US/firefox/addon/noscript

و اخيرأ نصيحة أخيرة : يمكنك عمل فحص لإضافات Plugins التى تستخدمها في المتصفح عن طريق خدمة Qualys BrowserCheck و الذي تقوم بعمل فحص للإضافات و تقوم بتحذيرك اذا كنت تستخدم لأي اضافة غير محدثة و تحتوى على ثغرات امنية .

يمكنك تجربة الخدمة من الرابط التالي : https://browsercheck.qualys.com

و دمتم سالمين 🙂

CSCAMP 2012 اول مؤتمر عربي لأمن المعلومات فى مصر والشرق الاوسط

مع تطور التكنولوجيا و زيادة الوعي في الفترة الأخيرة لأهمية امن المعلومات نتيجة لما تتعرض له المؤسسات و الشركات و المواقع الالكترونية من تهديدات و مخاطر امنية تؤثر بشكل سلبي و مباشر على استمرار العمل. تأتي الحاجة لمزيد من المعرفة و متابعة اخر ما يحدث من تطورات في مجال امن المعلومات و لذلك تقوم  مجموعة BlueKaizen بتنظيم مؤتمر Cairo Security Camp  للعام الثالث على التوالي  في مصر .