RSSمحتويات التصنيف: "الحماية"

قوّ دفاعات شبكتك بحفرة الإغراق

حفرة الإغراق اسم غريب لإحدى وسائل حماية الشبكة، ولكنّ هذا الاسم له ما يبرّره. من يتابع آخبار البرمجيّات الخبيثة يعرف أنّها في إزدياد مضطرد. ومبرمجوها يزيدون من طرق إخفائها وشركات الحماية بكل تقنيات الحماية لا زالت متأخّرة عن الّلحاق بالمهاجمين. فالمهاجمون اليوم يعملون لعصابات الإجرام الالكتروني والتي تدفع بسخاء لجذب المطوّرين المهرة من أجل انتاج أداوت تساعد في سرقة معلومات المستخدمين.

البرمجيّات الخبيثة تقوم بإرسال معلومات المستخدم إلى خادم بعيد، كذلك تتلقى أوامر من الخادم البعيد أو ما يعرف بمركز السيطرة والتّحكم، إمّا من أجل المشاركة في هجوم، أو في تلقي تحديث…إلخ. حفرة الإغراق تعمل ضمن إطار الدّفاع في العمق. فكرة عملها بسيطة ولكنّها فعّالة بشكل كبير. الحفرة هي عبارة خادم DNS محلّي. يقوم متصفح المستخدم أو أحد البرمجيات الأخرى على حاسوبه بطلب موقع ما. هذا الطلب يذهب الى حفرة الإغراق، حفرة الإغراق تحتوي على قائمة سوداء بالمواقع المشبوهة. إذا كان الطلب لموقع غير مشبوه يتمّ تحويل عنوان الموقع الحقيقي للبرنامج الطالب. أمّا إذا كان العنوان مشبوهاً يتمّ إعطاء الطالب عنوان غير موجود وهذا بدوره يقطع اتصال البرنامج المصاب أو الصفحة المغلومة مع الخادم البعيد (مثل مركز السيطرة والتّحكم). الشكل التالي يظهر هذه العملية

حفرة الإغراق

لن نتناول هنا طريقة تثبيت حفرة الإغراق (إن كان هناك مشمّر لذلك فنحن ندعمه طبعاً :). ولكن عن طريقة تحديثها.

اذهب الى المجلّد scripts


cd ~/scripts

اطلب الأمر التّالي

sinkhole_parser.sh

من القائمة


DNS Sinkhole Menu

A. Manually add single domain to sinkhole
D. Download sinkhole udpates
T. Testing new zone file for errors
F. Empty PowerDNS database of all its records
R. Zone check failed, restore and exit
B. Zone file is good, load it in Bind and exit
P. Zone file is good, load PowerDNS and exit
E. Exit script

What is your choice?

اختر D من أجل تحميل التحديثات لقاعدة الحفرة. ومن ثمّ T لاختبارها. إن نجح الإختبار اختر B من أجل إعادة تشغيل خادم ال DNS بهذه التحديثات.

قم بتغيير خادم ال DNS المحلّي للحواسيب في شبكتك إلى عنوان الحفرة (خادم ال DNS الجديد). الآن أي طلب تقوم بهذه الحواسيب لموقع ما سيذهب للحفرة أولاً إن كان الموقع موجود في قائمة المواقع المشبوهة سيذهب الى لا شيء وبالتّالي يتمّ قطع الاتصال المشبوه. إن كان الموقع سليماً ستظهر الصفحة المطلوبة.

تعديل الأعدادات في ويندوز 7

ملاحظة: هناك مشكلة في حفرة الإغراق حيث انّها تعتمد على مواقع تقوم بمتابعة المواقع والبرمجيّات الضّارة وهذه المواقع في بعض الأحيان تضع خطأ مواقع سليمة ضمن قائمة المواقع المشبوهة. قمنا بمراسلة المطوّر وزوّدنا مشكوراً بتحديث للملف. التحديث يقوم على استخدام ملف يدعى checked_sites يمكننا من إضافة المواقع التي نثق بها والتي تمّ تشخيصها خطأً على أنّها ضارّة.

ملاحظة 2: الموقع الرئيسي للاصدارة لا يعمل حاليّاً لذلك قمنا برفعها على موقعنا لحين عودة الموقع الرّسمي للإصدارة. النّسخة المتوفّرة تدعم معياريّة 64bit فقط.

لتحميل الإصدارة من الموقع الرّسمي اضغط هنا

ملف كيفيّة التّثبيت والاستخدام هنا

حماية المواقع بخدمة Cloudflare

خدمة Cloudflare هي خدمة تقوم على توفير حماية للمواقع وزيادة سرعة ادائها.

طريقة عمل Cloudflare

الاشتراك بالخدمة سهل جدّاً ومجاني. بعد الاشتراك يتم تحويل زوّار الموقع الى سحابة  الخدمة حيث يتمّ عمل تخزين لمحتوى الموقع وهذا التخزين موزّع على مواقع حول العالم لزيادة سرعة تحميل الموقع لزوّارك. كذلك يقوم الخدمة بالتّعرف على الهجمات والمهاجمين وتمنع وصولهم للموقع.

تقرير الهجمات ومصدرها

من خلال شاشة التحكم بالتهديد يمكن لمدير الموقع 1- وضع حظر على عنوان المهاجم أو 2- ترقيمه كعنوان موثوق وبالتّالي السماح له بالوصول للموقع.

اذا أردت مشاهدة تفاصيل أكثر حول المهاجم انقر على السطر الخاص به وستنتقل الى صفحة تحتوي على تفاصيل أكثر

تفاصيل المهاجم

وبالضغط على Details تتعرف على تفاصيل تعطي فكرة عن الهجوم ونوعه ومنطقة المهاجم ومزوّد الخدمة ونوع خطّ الخدمة

تفاصيل الهجوم

الاشتراك المدفوع يقوم بصدّ الهجمات المتقدمة مثل SQL Injection.

الموقع يعطي تفاصيل أكثر حول الزوّار وأداء الموقع وكيف ساهمت السحابة في رفع هذا الأداء كما في الشكل أدناه

شاشة الأداء

إن شاء الله تكون هذه المعلومات مفيدة لكم اخواني

ما هو الـ SSL وكيف يعمل ؟

(SSL (Secure Sockets Layer الأكثر استخداماً واقوى مقياس في تكنولوجيا الأمن لإنشاء وصلة مشفرة بين Web Server ومتصفح الإنترنت . إذا كانت الوصلة مشفرة ، فإنها تستخدم بروتوكول https.

ما الفرق بين بروتوكول http و بروتوكول https ؟
في بروتوكول http البسيط الوصلة غير مشفرة وتستخدم للإتصالات الموحدة وبروتوكول https الوصلة تنفذ بإستخدام ( Secure Sockets Layer (SSL التي يتم تشفيرها وتستخدم للإتصال الآمن.

كيف يعمل بروتوكول http وبروتوكول https؟

نفترض أن هناك طرفين للإتصال ، الطرف الأول A , والطرف الثاني B . الطرف A يرسل رسالة او كلمة سر إلى الطرف B ، والمتطفل (الهاكرز) يحاول إختراق الوصلة بين الطرفين لمعرفة البيانات المرسلة بينهما . لندرس الحالتين ، في حال إستخدم الطرفين إتصال http او إتصال https.

الحالة الأولى :

 

 

 

 

 

 

 

 

 

من الحالة الأولى إذا إخترق الهاكرز الوصلة بين الطرفين وراقب الإتصال بينهما فإن الطرف A سوف يفقد سرية معلومات الرسالة او كلمة السر التي ارسلها إلى الطرف B وهي Bahrain وتصبح مكشوفة للهاكرز لأنها غير مشفرة.

 

الحالة الثانية :

 

 

 

 

 

 

 

 

 

من الحالة الثانية إذا إخترق الهاكرز الوصلة بين الطرفين وراقب الإتصال بينهما فإن الطرف A لن يفقد سرية معلومات الرسالة او كلمة السر التي ارسلها إلى الطرف B وهي Bahrain لأنها مشفرة لذلك سيحصل الهاكرز على كلمة السر مشفرة بهذا الشكل [email protected] .

 

كيف يعمل SSL ؟

كل شهادة SSL تتكون من المفتاح العام والمفتاح الخاص. ويستخدم المفتاح العام لتشفير المعلومات ويستخدم المفتاح الخاص لفك تشفيرها . عندما يتصل المتصفح الخاص بك بموقع آمن ، يقوم الخادم Server بإرسال المفتاح العام للمتصفح لتنفيذ عملية التشفير. المفتاح العام متاح للكل ولكن المفتاح الخاص (الذي يستخدم لفك التشفير) هو سري . لذلك خلال الإتصال الآمن ، سيقوم المتصفح بتشفير الرسالة باستخدام المفتاح العام وإرساله إلى الخادم Server . الرسالة سيتم فك تشفيرها من جهة الخادم Server باستخدام المفتاح الخاص (المفتاح السري).

 

كيف تعرف أن إتصالك آمن او غير آمن ؟

SSL تظهر مؤشر يوضح للمستخدم انه محمي بواسطة جلسة SSL المشفرة ، رمز القفل في اعلى المتصفح في جهة اليمين وبالضغط على رمز القفل يعرض شهادة SSL ومعلومات عنها .

 

 

 

وفي النهاية ، كلما تصفحت موقع لإجراء معاملات سرية على الإنترنت كالبنوك او الدفع عن طريق بطاقات الإتمان Visa Card في الإنترنت او الدخول على البريد الإلكتروني ، تأكد دائماً انك متصل بشكل آمن كما ذكرت سابقاً في الشرح .

الكاتب: عبدالله الباحث

هل يمكن الإعتماد على برامج مكافحة الفيروس وأنظمة كشف التّسلسل؟

مررت اليوم بمدوّنة ذكر كاتبها عن مثالاً على تشويش الكود (Obfuscation). وهذا هو المثال الذي استخدمه

($=[$=[]][(__=!$+$)[_=-~-~-~$]+({}+$)[_/_]+
($=($_=!''+$)[_/_]+$_[+$])])()[__[_/_]+__
[_+~$]+$_[_]+$](_/_)

ومن ثمّ سأل سؤالاً: هل تستطيع معرفة ما الذي يقوم به؟ بالطبع جوابي لنفسي كان بالتّأكيد لا 🙂

الآن قد تتسائل ومع علاقة العنوان بهذا الكود الغير مفهوم؟ والجواب هو أن العلاقة بينهما هي علاقة عكسيّة. كلما زادت تشويش الكود، ازدادت صعوبة اكتشاف محتوياته الضّارّة.

كما هو معلوم فإن برامج مكافحة الفيروس وأنظمة كشف التّسلسل تعتمد على التّواقيع. تغيير في التّوقيع يتسبب في فشل هذه الأنظمة في اكتشاف برنامج ضار. يقوم المطوّر بمنع استخدام

يقوم المهاجمون باستخدام
يقوم مطوّر التّواقيع بتحويل هذا الأكواد الست عشرية الى شيء مقروء، يقوم المهاجمون بجعل عملية القراءة والتحويل شبه مستحيلة. (شاهد الكود في البداية)

هل يمكن لبرامج مكافحة الفيروس وأنظمة كشف التّسلسل متابعة واللّاحق بهذه الطرق؟ ممكن

لكن رأيي أن الإعتماد على التواقيع فقط لن يساعد في حماية المستخدمين، والأدلة والتّطور الكبير في طرق التّحايل عليها يشير فقط إلى اتّساع الهوة بين هذه البرامج وبين اكتشافها للبرامج الضّارة. دعونا نسمع رأيكم في التّعليقات.

للتّعرف على المزيد من طرق التّشويش يمكن الإطلاع على

ورقة بحث نشرت في بلاك هات 2011 دي سي

كتاب Web Application Obfuscation

في دقائق: ثبّت أنظمة كشف الدّخلاء في شبكتك

في الكثير من الأحيان حين نريد تجربة نظام أو برنامج أو أداة جديدة، نخسر الكثير من الوقت في عملية تحميل الحزم المطلوبة ومن ثم تركيبها وعمل الإعدادات اللازمة للبرنامج الجديد … وأحياناً أخرى نكتشف بإننا بحاجة الى حزم أخرى نضطر الى تركيبها بعد صراع طويل من خلال الكومبايل وتعدداته !

ما كتبته بالأعلى هو واقع تجربة حدثت مع كاتب هذه الكلمات وأنا متأكد إنها حدثت مع الكثير من قراءها !

توزيعة Security Onion مشكوراً مطورها السيد Doug Burks سهل علينا من خلالها الكثير من المتاعب التي كنا نلاقيها حين قمنا بتجربة تنصيب وإعداد برمجيات مثل: Snort و Sguil و Suricata وغيرها من الأدوات المتعلقة بمجال أنظمة كشف الدخلاء.

إذن ما هي Security Onion ؟
هي ببساطة عبارة عن توزيعة لينوكس مبنية على توزيعة Xubuntu وذلك لتركيب، إعداد وتجربة أنظمة كشف الدخلاء وتحليلها … يشرف على تطويرها السيد Doug Burks … وتحتوي على برمجيات عدة مثل: Snort، Suricata, Sguil, ,Xplico ,nmap و scapy, hping, netcat, tcpreplay وغيرها الكثير …

التوزيعة يأتي عليها نسخة Snort 2.9.0 بشكل أساسي وكذلك نظام كشف الدخلاء الآخر Suricata والذي يمكنك التحول من واحد الى آخر بسهولة وذلك لتجربة كلاهما … وأيضاً يمكنك إضافة القوانين أو كتابة القوانين الخاصة بك مع إمكانية تحديث القوانين إما من خلال Emerging Threats أو من خلال Snort VRT … كذلك يمكنك تحليل هذه البيانات إما من خلال Sguil أو من خلال واجهته الأخرى Squert التي تعمل من المتصفح …

كذلك يوجد مجموعة من أفضل أدوات الـ Packet Crafting وذلك لإختبار أنظمة كشف الدخلاء هذه أو أي أنظمة أخرى، مثل: nmap و hping3 و inundator و ostinato و scapy و metasploit الى آخره …

صراحة التوزيعة رائعة وعملية تنصيبها مثلها مثل تنصيب أي توزيعة أوبنتو أخرى، وإعداد Sguil عليها عبارة عن بعض الضغطات من الأزرار ليس إلا … كل ما عليك فعله هو وضعها في المكان الصحيح سواءاً من خلال TAP أو من خلال Inline mode … أختر ما يناسبك … للحصول على التوزيعة، أضغط هنا … وللذهاب للموقع الرسمي أضغط هنا

وكذلك عزيزي القاريء إن كنت جديد على التوزيعة بشكل عام وعلى الأداة Sguil بشكل خاص؟ أنصحك بمتابعة السلسلة التي يقوم بها مطور الأداة، والتي يمكن أن تجدها هنا:
Introduction to Sguil and Squert: Part 1
Introduction to Sguil and Squert: Part 2
Introduction to Sguil and Squert: Part 3
Introduction to Sguil and Squert: Part 4

حماية بطاقتك الائتمانيــة من السرقة والاحتيال

أعجبني المقال المنشور في جريدة الامارات اليوم للتوعية بأهمية ز طرق حماية البطاقة الائتمانية.
المقال موجود على هذا الرابط: http://www.emaratalyoum.com/business/local/2011-01-14-1.342004
و قد قمت بتحميل اللوحة المصاحية للمقال و حقوق الملكية الفكرية تعود للجريدة. الغرض هنا التوعية و المساعدة على ايجاد مصادرها بسهولة.

الرجاء قرءة الخطوات جيدا ومحاولة اتباعها فعليا في الحياة العملية

فحص قوّة كلمات المرور عبر كسرها – الجزء الثّاني

في الجزء الأول تحدّثنا عن كلمات المرور، وبعض الصّيغ المستخدمة في انتاجها (مثلاً LANMAN و NT Hash). وقمنا كذلك بمحاولة كسر كلمات المرور باستخدام JtR مثبّت من مستودعات أبنتو. محاولاتنا لكسر كلمات المرور استخدم فيها القاموس، و هجين من كلمات المرور مع بعض التغيير عليها، وأخيراً عمليّة الكسر brute force.

في هذا الجزء سنقوم بتثبيت JtR من المصدر، واستخدام ترقيعة تزيد من عدد الصّيغ التي تستخدم في كسر كلمات المرور، كذلك تستفيد من قدرة المعالج من أجل كسر أسرع لكلمات المرور.

ملاحظة: خطوات التّثبيت تمّ فحصها على أبنتو 10.10 قد تختلف بعض الخطوات (خصوصاً في الحزم المطلوبة) تبعاً للتّوزيعة المستخدمة.

تثبيت JtR وترقيعه

في البداية نحتاج إلى تحميل الإصدار الأخير من JtR (لحظة كتابة هذا المقال 1.7.6)


#wget http://www.openwall.com/john/g/john-1.7.6.tar.gz

ثّم نحمّل التّرقيعة


wget http://www.openwall.com/john/contrib/john-1.7.6-jumbo-9.diff.gz

نقوم بفكّ الحزم


tar zxvf john-1.7.6.tar.gz
gunzip john-1.7.6-jumbo-9.diff.gz

نقوم بتثبيت الحزم المطلوبة (في حالتي حزمة واحدة)


apt-get install libssl-dev

نقوم بالتّرقيع


patch -p0 < john-1.7.6-jumbo-9.diff

ننتقل إلى مجلّد JtR


cd john-1.7.6

ننفّذ الأمر make


make
To build John the Ripper, type:
make clean SYSTEM
where SYSTEM can be one of the following:
linux-x86-64 Linux, x86-64 with SSE2 (best)
linux-x86-sse2 Linux, x86 with SSE2 (best if 32-bit)
linux-x86-mmx Linux, x86 with MMX
linux-x86-any Linux, x86
linux-alpha Linux, Alpha

لاحظ أنّ make قد أظهر لنا بعض الخيارات مشار إلى جانبها ب best. هذه الخيارات تعطي أفضل النّتائج عند استخدامها. في حالتي linux-x86-sse2 كون توزيعتي تدعم 32bit. إذا كانت توزيعتك تستخدم 64bit استخدام linux-x86-64.

الآن نحن جاهزون للتّثبيت


make clean linux-x86-sse2
make install

الآن نحن جاهزون للقيام بكسر الكلمات.

كسر كلمات المرور ب JtR المرقّع

كسر كلمات المرور بصيغة LANMAN من خلال brute force


./john /home/be/Downloads/sam2
Loaded 6 password hashes with no different salts (LM DES [128/128 BS SSE2])
TEST123 (ahamd)
TEST123 (ali)
PASSW0R (salem:1)
D (salem:2)
guesses: 4 time: 0:00:00:01 (3) c/s: 2159K trying: 62RV - 6121
Session aborted

من خلال النّتائج نلاحظ:
1-أن عملية كسر الصّبغة LANMAN تمُت في وقت قصير جدّاً لجميع الكلمات.
2-أن الكلمات ظهرت بالحالة العاليا للأحرف. مثال TEST123
3-أن الكلمة التي تحتوي على 8 أحرف ظهرت مرّتان الأولى ب 7 أحرف والثّانية ب حرف واحد. هذا كما ذكرت سابقاً يعود لكون LANMAN يقوم بتقسيم الكلمة إلى مقطعين كل مقطع مكوّن من 7 أحرف.

الآن سنحاول كسر الصّيغة NT Hash

ولكن قبل أن نقوم بذلك نحتاج إلى حذف الملف john.pot

بعد حذف الملف نقوم بالبدأ بعمليّة الكسر.


./john --format=nt /home/be/Downloads/sam2
Loaded 3 password hashes with no different salts (NT MD4 [128/128 SSE2 + 32/32])
Test123 (ahamd)
Passw0rd (salem)
guesses: 2 time: 0:00:00:03 (3) c/s: 4267K trying: 13283632 - 13013262
Session aborted

في أقل من ثانيّة تمكنّا من كسر كلمتين. (استغرقتنا العملية أكثر من 17 دقيقة وبعد تخصيص لطول كلمات المرور لنحصل على نفس النّتيجة باستخدام JtR من المستودع)

بهذا نكون قد انتهينا من هذا المقال بحمد الله.

الخلاصة

-إذا كنت مديراً لنظام ويندوز تأكّد من تعطيلك لخاصيّة حفظ كلمات المرور بصيغة LANMAN فقد رأيت سلبيّات تشفير الكلمات بهذه الصّيغة وسرعة كسرها.
-في حال استخدامك لصيغة NT hash لا تعتمد فقط على سياسة المجموعة في فرض استخدام كلمات مرور معقّدة.
-الفت نظر المستخدمين الذين يستخدمون كلمات يسهل كسرها بسرعة إلى ضرورة استخدام كلمات مرور معقدّة. برامج التّدريب والتّوعية ستساعد في هذه العملية.
-حاول تخصيص الأداة التي تقوم باستخدامها في عمليّة كسر كلمات المرور من أجل نتائج أفضل (كسر الكلمات بسرعة أكبر).

فحص قوّة كلمات المرور عبر كسرها – الجزء الأول

من المعروف أن كلمات المرور هي أكثر الوسائل المستخدمة في التّحقق من كون شخص ما هو ما يدّعيه. من هنا تأتي الحاجة لدى المؤسّسات إلى التّأكد من كون العاملين فيها: 1- يستخدمون كلمات مرور قويّة 2- هذه الكلمات يتمّ تغييرها كل فترة زمنيّة معيّنة (يفضل كل 90 يوماً)

قد يقول قائل: في ويندوز يمكن استخدام سياسة المجموعة من أجل اجبار المستخدمين على استخدام كلمات مرور معقدّة. وجواب ذلك أنّ هذا وحده غير كافي، فكلمة مثل Pas5w0rd تحقق شروط السياسات (8 أحرف على الأقل، تحتوي على أحرف وأرقام، إلخ) ولكن هذه الكلمة يسهل على برامج كسر كلمات المرور كسرها. لذلك يستحسن أن تكون هناك آلية داخل المؤسسات للتّأكد من قوّة كلمات المرور.

في هذه المقالة سنقوم بعملية فحص كلمات المرور في كلِّ من ويندوز ولينكس.

كلمات المرور في ويندوز

في ويندوز يتمّ تخزين كلمات المرور بصيغتين. الأولى LANMAN Hash وهي طريقة قديمة ومعقدّة (ولكن بدون فائدة إضافيّة). حيث يتمّ تحويل كلمة المرور إلى حروف عليا (ABC…Z) ويتم الإضافة عليها لجعلها مكوّنة من 14 حرفاً. مثلاً لو كانت كلمة مرورك عبارة عن 9 أحرف، تقوم الطريقة بإلإضافة عليها لجعلها مكوّنة من 14 حرفاً. بعدها تقوم بتقسيمها إلى قسمين، كل قسم يحتوي على 7 أحرف. ومن ثمّ تستخدم DES في تشفير الناتج باستخدام قيمة ثابتة. بعدها يتمّ وصل القسمين معاً وتخزينهما. طبعاً هذا يعطيك فكرة عن طول كلمة المرور التي يقوم المستخدم باستخدامها إذا كانت 7 حروف او أقل وذلك بسبب القيمة الثابتة التي تستخدم في عملية تشفير الأفسام.

ظلّت هذه الطريقة هي الطريقة الافتراضيّة لحفظ كلمات المرور في أنظمة ويندوز لغاية ويندوز فيستا حيث استبدلت بطريقة NT hash.

الخوارزميّة المستخدمة في NT hash أسهل بكثير من الطريقة السّابقة وأقوى منها. حيث يتمّ استخدام MD4 في انشاء ال hash ومن ثمّ تخزينها.

كلمات المرور في ويندوز كانت ولا زالت لا تستخدم ما يعرف بال salting وهو الذي يقوم بجعل كلمات المرور المتشابهة تظهر وكأنها كلمات مختلفة كما هو الحال في لينكس. فكلمات المرور في ويندوز كانت (ولا زالت) تحتاج إلى صلاحيات نظام أو مدير للوصول إليها. في حين نظام لينكس كانت الكلمات تخزن في ملف passwd وكان بإمكان أي مستخدم للنّظام الإطلاع على هذه الملف ومشاهدة تشفير كلمات المرور وإذا صدف أن كانت كلمة مروره مشابهة لكلمة مرور مستخدم آخر فعندها سيعرف المستخدم كلمة مرور مستخدم آخر دون الحاجة إلى كسرها. هذا الأمر أدى إلى استخدام تقنيّة ال salting لجعل كلمات المرور المتشابهة تظهر وكأنها كلمات مختلفة. ثم تمّ نقل تشفير الكلمات إلى ملف آخر يدعى shadow ولا يمكن قراءة محتوياته إلّا لمن لديه صلاحيّات الجذر.

الحصول على كلمات المرور

للحصول على كلمات المرور تحتاج إلى صلاحيّات مدير النّظام أو الجذر.

في نظام ويندوز

يمكن استخدام أحد الأدوات التّاليّة للحصول على كلمات الهاش الخاص بالمستخدمين:

1- gsecdump

2- pwdump7

3- hashdump (في ميتاسبلويت)

وهناك العديد من البرامج الأخرى.

هاش كلمات مرور في يندوز

هاش كلمات مرور في يندوز

كما نشاهد في الصورة أعلاه معلومات الدّخول مسجّلة كالآتي:

1- اسم المستخدم ( current تعني كلمة المرور الحاليّة و hist_X تعني تاريخ كلمة المرور)

2- رقم المستخدم (في حالة كون المستخدم مدير النّظام الافتراضي رقم العضويّة هو 500)

3- كلمة المرور بصيغة LANMAN

4- كلمة المرور بصيغة NT hash

في لينكس

سنستخدم أداة John the Ripper لدمج كلِّ من passwd و  shadow. أداة JtR تحتوي على أداة أخرى تدعى unshadow والتي تقوم بعمليّة الدّمج:


#./unshadow /etc/passwd /etc/shadow > /tmp/passes-to-crack.txt

كسر كلمات المرور

الآن وقد حصلنا على كلمات المرور، سنقوم باستخدام John the Ripper من أجل كسر هذه الكلمات.

سنبدأ بكسر كلمات مرور الويندوز باستخدام القاموس. JtR يأتي ومعه ملف يحتوي على العديد من الكلمات التي يكثر استخدامها بين المستخدمين. سنقوم بتزويده بموقع هذا الملف (الموقع يخلف بحسب طريقة التثبيت في هذا المثال تمّ تثبيت JtR باستخدام مستودعات ابنتو)


# john --format=nt --wordlist=/usr/share/john/password.lst /home/sam2
Loaded 3 password hashes with no different salts (NT MD4 [Generic 1x])
guesses: 0 time: 0:00:00:01 100% c/s: 7225 trying: raiders - zhonggu

نلاحظ أن عملية الكسر باستخدام القاموس كانت سريعة جدّاً ولم تستطع معرفة أيّاً من كلمات المرور.

سنقوم الآن بتجربة طريقة تعرف باسم الهجين (Hybrid) وهي عبارة عن استخدام القاموس مع عمل بعض التعديلات على كلمات المرور (مثلاً استبدال بعض الأحرف بأرقام على سبيل المثال S تستبدل بالرّقم 5)

ولكن قبل ذلك سنقوم بحذف ملف يدعى john.pot. هذه العمليّة هامّة جدّاً لأنّه في حال كان هذا الملف موجوداً فإن JtR سيستخدم هذا الملف كمرجع له وهو ما نريده هنا لأنّ سيجبر JtR على عدم تجريب الكلمات التي تمّ تجربتها من قبل في الطريقة السّابقة.

موقع الملف يختلف باختلاف طريقة التثبيت. فمثلاً في هذه الحالة، كون التثبيت تمّ باستخدام مستودعات أبنتو فإن الملف يتمّ تخزينه في مجلد مخفي باسم john تحت اسم المستخدم الذي يقوم بعملية الكسر، في حالتنا هذه المستخدم هو الجذز.


rm /root/.john/john.pot

الآن نقوم بمحاولة كسر كلمات المرور


john --format=nt --wordlist=/usr/share/john/password.lst --rules /home/be/Downloads/sam2
Loaded 3 password hashes with no different salts (NT MD4 [Generic 1x])
Test123 (ahamd)
guesses: 1 time: 0:00:00:01 100% c/s: 204868 trying: Surfing - Zhongguing

ونلاحظ ان JtR قد تمكّن من اكتشاف إحدى كلمات المرور بشكل شبه فوري، والعملية كلّها لم تستغرق حتى ثانية واحدة.

للأطلاع على محتوى John.pot


cat /root/.john/john.pot
$NT$3b1da22b1973c0bb86d4a9b6a9ae65f6:Test123

الآن سنقوم باستخدام طريقة brute force

john --format=nt /home/be/Downloads/sam2
Loaded 3 password hashes with no different salts (NT MD4 [Generic 1x])
Test123 (ahamd)
guesses: 1 time: 0:00:14:32 (3) c/s: 9674K trying: Job$lb - Job$su
guesses: 1 time: 0:00:14:57 (3) c/s: 9656K trying: dld_299i - dld_2te8
guesses: 1 time: 0:00:16:30 (3) c/s: 9683K trying: AVanw0 - AVarku
guesses: 1 time: 0:00:17:30 (3) c/s: 9699K trying: mlvpuev1 - mlvpudga
guesses: 1 time: 0:00:17:32 (3) c/s: 9702K trying: 3dgun16e - 3dgun1ar
Session aborted

كما نلاحظ فبعد 17 دقيقة لم نتمكن من الحصول سوى على كلمة مرور واحدة. هذا لا يعني أن الكلمات المستخدمة قويّة (ولكن ليس لديّ وقت للانتظار 🙂 ). بالإمكان أن نشاهد خلال أي لحظة أين وصل JtR في محاولاته من خلال الضغط على مفتاح المسافة.

لنفرض أن السياسة لدى المؤسسة هي استعمال كلمات مرور بطول 7 حروف على الأقل. في هذا الحالة استطيع تخصيص JtR لكسر كلمات المرور التي تحتوي على 7 حروف فأكثر بدلاً من الوضع الإفتراضي والذي قد يبدأ من أي قيمة أقل 7 حروف وهذا بدوره يوفّر الكثير من الوقت. لتبديل القيم الإفتراضيّة نقوم بتعديل الملف /
etc/john/john.conf

[Incremental:All]
File = /usr/share/john/all.chr
MinLen = 7
MaxLen = 8
CharCount = 95

[Incremental:Alpha]
File = /usr/share/john/alpha.chr
MinLen = 7
MaxLen = 8
CharCount = 26

[Incremental:Digits]
File = /usr/share/john/digits.chr
MinLen = 7
MaxLen = 8
CharCount = 10

[Incremental:Alnum]
File = /usr/share/john/alnum.chr
MinLen = 7
MaxLen = 8
CharCount = 36

وبعد ذلك نقوم بعمليّة الكسر من جديد.

john --format=nt /home/be/Downloads/sam2
Loaded 2 password hashes with no different salts (NT MD4 [Generic 1x])
guesses: 0 time: 0:00:00:04 (3) c/s: 7315K trying: atencon - atencl2
guesses: 0 time: 0:00:01:44 (3) c/s: 9732K trying: grevlcl - grevCn5
guesses: 0 time: 0:00:06:12 (3) c/s: 9857K trying: 4prnfnki - 4prnftbl
guesses: 0 time: 0:00:06:37 (3) c/s: 9866K trying: cwegssk - cwegd3c
tesT123 (ali)

هنا تمكنّا من الحصول على كلمة مرور المستخدم ali بعد ست دقائق.

أكتفي بهذا القدر وإن شاء الله في الجزء الثّاني سأكمل الموضوع، كذلك سأقوم بعمل مقارنة بين عملية كسر كلمات المرور باستخدام JtR والذي تمّ تثبيته من المستودع (أو بالإعدادات الإفتراضيّة). وعملية كسر كلمات المرور بعد عمل بعض التخصيص أثناء التثبيت. حتى ذلك الحين، اترككم لتجربة ما تمّ تغطيته في هذا المقال.

ستّة نصائح لاستخدام آمن لفيسبوك – الجزء الثاني

في الجزء الأول من المقال تمّ الحديث عن خمسة نصائح لاستخدام آمن لفيسبوك: 1- اعرف ما الّذي اقحمت نفسك فيه 2- احم حاسوبك 3- استخدم كلمات مرور قويّة وفريدة 4- “فلتر” أصدقاءك 5- اضغط بحذر. في هذا الجزء سيتمّ تخطية النّصيحة السّادسة والتي أفرد جزء كامل بها لطولها.

6- لا تعتمد على فيسبوك لحماية خصوصيّتك

فكرة فيسبوك الأساسيّة هي الإتصال والمشاركة مع أشخاص آخرين بحياتك. ولكن هناك حدّ لكل شخص تقريباً، عنده تصبح المشاركة أمراً زائداً عن الحدّ، كونه يجعل معلوماتك متوفّرة لأشخاص ليسوا بالضرورة في حياتك (من معارفك)

لذلك عليك أن تسأل نفسك في كل مرّة تستخدم فيها فيسبوك الآتي: من أريد أن يرى ماذا اعمل؟ كيف أشعر لو شاهد العالم ذلك؟

لا توجد هنالك طريقة تمنع اصدقاءك من مشاركة معلوماتك. ولكن فيسبوك يتيح لك أدوات تتيح لك التّحكم بمن يستطيع مشاهدة نشاطاتك. لهذا يجب أن تكون على علم بإعدادات خصوصيّتك (على فيسبوك).

اذهب الى -> الحساب -> إعدادات الخصوصيّة وبعد ذلك اضغط على عرض الإعدادات

عرض الإعدادات

التواصل في فيس بوك - عرض الإعدادات

من قائمة إعدادات الخصوصيّة عليك اختيار ما يناسبك

التواصل في فيس بوك

اختر إعدادات الخصوصية - التواصل في فيس بوك

عليك أن تحدد سهولة العثور عليك في فيسبوك؟ والأهم من ذلك خصوصيّتك وعلاقاتك.

بعد ذلك اضغط للعودة إلى إعدادات الخصوصيّة واختر كيف تشارك في فيسبوك.

اعدادات الخصوصيّة -  المشاركة في فيس بوك

اعدادات الخصوصيّة - المشاركة في فيس بوك

يمكنك أن تقبل بأحد الإعدادات المعدّة مسبقاً أو تخصيص كل فئة لوحدها. الإختيار الأسلم هو الأصدقاء فقط. ولكن قد ترغب في أن يطلع أصدقاء الأصدقاء على نشاطتك. لكن تذكّر أنّ هناك معلومات يجب أن لا تكون ظاهرة للجميع. هذا يشمل تاريخ ميلادك، عنوانك الإلكتروني، هاتفك، عنوانك، توجهاتك السياسية، وعائلتك وعلاقاتك.

كذلك تذكر أن تزيل الإشارة من أمام “مشاركة منشور تم وضع إشارات إلى أشخاص فيه مع أضدقاء الصديق الذي أشير إليه”. عندما تقوم بذلك ستمنع نفسك من لفت الانتباه الى صورة لأحد أصدقائك لا يرغب بأن يشاهدها الآخرون (من غير أصدقائه المباشرين)

بعد انتهائك من الإعدادات أعلاه ننتقل إلى إعدادات التطبيقات والألعاب ومواقع ويب

اختر إعدادات الخصوصية - التطبيقات والألعاب ومواقع ويب

اختر إعدادات الخصوصية - التطبيقات والألعاب ومواقع ويب

هنا تأكد من إزالة أي تطبيق لا تستخدمه.كذلك تأكد من المعلومات التي يمكن الوصول إليها عبر أصدقائك من خلال الضغط على تعديل الإعدادات

المعلومات التي يمكن الوصول إليها عن طريق الأصدقاء

المعلومات التي يمكن الوصول إليها عن طريق الأصدقاء

ننتقل بعد ذلك إلى التخصيص الفوري. التخصيص الفوري يسمح لفيسبوك بمشاركة معلومات مع مواقع شريكة. القائمة الأصلية وقت كتابة التقرير الأجنبي كانت تشمل ثلاث مواقع وهي: Docs, Yelp و Pandora. لحظة ترجمة هذا التقرير القائمة امتدّت لتشمل بالإضافة إلى هذه المواقع، المواقع التّالية:

Bing , TripAdvisor, Clicker, Rotten Tomatoes, Scribd

هذا يعني أن القائمة بازدياد، وأن العديد من المواقع لديها معلوماتك الشخصيّة التي سمحت لها (عند اختيارك للكل في اعدادات الخصوصية) بالوصول الى ملفك.

اذا لم تكن تستخدم هذه المواقع فلا داعي لأن تسمح لها بمشاركة معلوماتك، قم بتعطيل مشاركتها للقيام بذلك أزل الإشارة من أمام “تمكين التخصيص الفوري في المواقع الإلكترونية الشريكة.”

اختر إعدادات الخصوصية - التخصيص الفوري

اختر إعدادات الخصوصية - التخصيص الفوري

أخيراً يمكن الاستفادة من إعدادات الأمان لحساب، عبر تشغيل خاصيّة الإشعار. وهي خاصيّة تعلمك في حالة تمّ الدخول إلى حسابك من خلال حاسوب أو هاتف آخر. هذه الخاصيّة غير مفعلة بشكل افتراضي.

حسابي - أمان الحساب

حسابي - أمان الحساب

بهذا ننهي الجزء الثاني والأخير من هذا المقال، والذي نسأل الله أن يكون فيه فائدة للجميع.

—-

هذا مقال مترجم بتصرّف

المصدر

http://safeandsavvy.f-secure.com/2010/08/05/protect-yourself-facebook

ستّة نصائح لاستخدام آمن لفيسبوك – الجزء الأوّل

1- اعرف ما الّذي اقحمت نفسك فيه

فيسبوك هو عبارة عن مؤسّسة تجاريّة. هدف وجودها هو أخذ نشاطاتك عليها وتحويله إلى مربح. فيسبوك سيبقى مجّانيّاً. ولكن هناك تكلفة تدفعها انت كمستخدم عبر تعرّضك للإعلانات والكشف “المحدود” لنشاطاتك.

قد تسأل؟ محدود كيف؟

الإجابة القصيرة هي: كل شيء تنشره، كل شخص تصاحبه، كل مجموعة تنضم لها، ستكون ظاهرة لأصدقائك، أصدقاء أصدقائك، والجميع. -حسب إعدادات الخصوصيّة لديك.

بالنّسبة لك قد تكون الأمور عاديّة. فأنت تفترض أنّ الجميع سيرى مشاركاتك. ولكن هناك آخرون لا زالوا يعلُمون. هناك أناس خسروا عملهم بسبب شيء نشروه على فيسبوك.

في الشّبكة الإجتماعيّة، أنت تثق ليس فقط بأن الموقع ملتزم بسياسة الخصوصية لديه، ولكن في أصدقائك. هل سيكشفون أسرارك؟ هل سيقومون بتمرير معلومات سيّئة لك؟ والأهم من ذلك كلّه هل ستثق بنفسك بأن تشارك بالشّي الصحيح؟

على فيسبوك، أنت تكشف حياتك الخاصة بطرق قد لا تدركها. 79% من الشّركات تقوم بمراجعة معلومات المتقدّمين إلى وظائف على الإنترنت. مستقبلك المادّي قد يعتمد على طريقة عرض ملفّك، صورك وأصدقائك. لذلك دائماً فكّر قبل أن تضع شيئاً.

2- احم حاسوبك

كيف يبدو شكل 500 مليون شخص على موقع واحد؟ لعصابات الإنترنت، منجم ذهب غير محمي.

عصابات الانترنت والمحتالون يعملون على مدار السّاعة لاستغلال الثقّة التي لدينا بأصدقائنا على الانترنت. تحديث الحماية (نظام التّشغيل، برامج الحماية، إلخ) لديك أمر أساسي قبل أن تستخدم فيسبوك، أو أي شبكة إجتماعيّة أخرى.

3- استخدم كلمات مرور قويّة وفريدة

Password ليست كلمة مرور قويّة، ولا 123456، أو اسمك، أو أي معلومة أخرى موجودة على حسابك. إنشاء كلمة مرور قويّة ولكن سهلة الحفظ هو لإبعاد الغرباء عن حسابك. كذلك عليك استخدام كلمات مرور مختلفة لحساباتك المتعدّدة، وخصوصاً لحسابات بريدك الإلكتروني، حتى لا تعيش كابوساً إن تمّ اختراق أحد حسابات.

كإجراء إضافي، لا تدع المتصفح يقوم بحفظ كلمات مرورك، وأغلق حاسوبك في حال ابتعادك عن مكتبك.

4- “فلتر” أصدقاءك

فيسبوك يقوم بعمل إضافي من أجل وصلك بأكبر عدد ممكن من الأفراد. عندما تقوم بالتّسجيل، يقوم الموقع بالبحث في بريدك الإلكتروني واقتراح أكبر عدد ممكن من الأصدقاء. مع استخدامك للموقع سيقترح عليك المزيد من العناوين. إذا قمت بمراسلة شخص جديد سيقترح عليك فيسبوك أن تصبح صديقاً له. إذا فرغب قائمة الأصدقاء فسينتقل إلى قائمة أصدقاء الأصدقاء.

عندما ترى صورة شخص ما، من الممكن الشّعور بأنّ هذا الشخص يريد الإتصال بك. من يدري؟ لكن الأكيد أنّ فيسبوك يريدكما أن تكونا صديقين.

ربما يكون أفضل لك أن تجعل حسابك محدوداً على أصدقائك وعائلتك. ليس هناك معادلة سحريّة ولكن الأفضل أن تفلتر أصدقاءك. يمكنك إهمال طلبات الصداقة إن كنت تخشى أن يكون ردّك على طالبه مسيئاً له. إذا أردت إيقاف فيسبوك من البحث في عناوين البريد لديك اضغط هذا الرّابط. لكن اذا كنت تستخدم تطبيق فيسبوك على الجوّال، فعليك أولاً تعطيل خاصيّة التزامن على هاتفك.

دائماً تذكر هذا: إذا قام أي شخص باستدراجك بالحديث عن أموالك افترض أنّه محتال. أهمل و اقطع علاقة الصّداقة مع هذا الحساب فوراً.

5- اضغط بحذر

اكبر خطر على فيسبوك، هو الوصلات التي تظهر على الحائط لديك. نقرة واحدة على عنوان سيئة قد تقودك إلى موقع سيء، يسعى لإصابة حاسوبك ببرمجيّات ضارّة. ضغطة إعجاب واحدة قد تؤّدّي إلى امطار جميع اصدقائك برسائل مزعجة.

غالبية عمليّات الاحتيال على فيسبوك تتضمّن بطاقات معايدة، مقاطع فيديو مضحكة، نصائح حول الحمية الغذائيّة. غالبيّة الهجمات على فيسبوك حتى الآن كانت عبارة عن إزعاج. يمكنك استخدام خدمات حماية التّصفح (مثال عليها هنا) لتّأكد من سلامة رابط قبل النّقر عليه.

والوقاية خير من العلاج. كلّما كان الرّابط غريباً أو مثيراً يكون أقرب إلى الضرر منه إلى رابط عادي.

—-

هذا مقال مترجم بتصرّف

المصدر

http://safeandsavvy.f-secure.com/2010/08/05/protect-yourself-facebook/