RSSمحتويات التصنيف: "تجربة الإختراق"

post thumbnail

إيجاد الـ Bad Characters في الـ Shellcode

مقدمة في مرحلة من مراحل كتابتنا لثغرة BufferOverflow  فإننا قد نعاني من مشكلة مملة و نجد أن الـPayload  يعطّل الـ Exploit  بكامله مع أننا قد تأكدنا أن كل شئ يمشى بأفضل حال قبل وضع الـ Shellcode  الحقيقي. السبب في ذلك هو وجود الـ Bad Characters أو الـ Restricted Characters. ستكتشف تلك المشكلة عندما تضع نقطة […]

post thumbnail

الهندسة الإجتماعيّة: الحلقة الأولى

الهندسة الإجتماعيّة هي اسم تقني للخداع والتّحايل. يهدف فيها المهاجم إلى الإيقاع بالضّحيّة للحصول على معلومات منه عن الهدف الذي يسعى إلى اختراقه (أو التّسلل إليه). في المجال الأمني التّقني تعدّ الهندسة الإجتماعيّة أحد أقدم أنواع القرصنة. ترتكز الهندسة الإجتماعيّة على استغلال العامل البشري. فالإنسان بطبعه: 1- لديّه الرّغبة في أن يساعد الآخرين. 2- عنده […]

post thumbnail

اختبار اختراق نظام ويندوز 7 و تخطى حماية الكاسبر سكاى

هذه مساهمة مفيدة من الأخ محمد رمضان تشرح اختراق نظام ويندوز 7 وتخطي حماية برنامج مكافحة الفيروسات كاسبرسكي 2011. الأخ محمد تطرق لبعض النقاط الهامة والتي ينصح بها عند القيام باختبارات الأختراق. الشرح يأتي في ثلاثة اجزاء الجزء الأول الجزء الثاني الجزء الثالث ويمكن مشاهدة الفيديو كاملاً من خلال الرابط التالي: http://blip.tv/file/4426743 نشكر الأخ محمد […]

post thumbnail

قائمة بكروت الوايرليس لاختراق شبكات الوايرليس

أثناء تصفحي كنت أبحث عن كروت الوايرليس التي تصلح لاختراق الشبكات و في نفس الوقت تكون مدعومة جيدا في اللينوكس. ما يميز هذه الكروت عن غيرها هو احتوائها على شريحة Atheros الداعمة لوضع “Monitoring Mode“ أو الـ “Infrastructure Mode“ و هي الأشهر. إليكم القائمة 3Com OfficeConnect Wireless 11a/b/g PC Card 3CRWE154A72 11a/b/g Wireless PC Card […]

post thumbnail

الاتصال الآمن في الأداة NetCat

لا يخفى على أحد مهتم بالحماية أهمية هذه الأداة و ما تقدمة من مميزات. في هذا الموضوع لن أشرح الاستخدامات العادية و المشهورة فلكنا يعرف ما تقدمه الأداة من اتصال و إنصات و نقل ملفات و محادثة كتابية , إلخ. هل فكرت أن تشفر الاتصال عندما تستخدم هذه الأداة الرائعة؟ إليك الطريقة بشكل افتراضي فإن […]

post thumbnail

BlindElephant أداة كشف تطبيقات الويب الجديدة

كوني أستخدم خدمات شركة Qualys فإنني على إطلاع مستمر بآخر التطورات والمستجدات التي يقومون بها … وقبل كم شهر وصلني بريد بإنهم يقومون بعمل أداة للتعرف على برمجيات الويب … لم يمضي الكثير من الوقت حتى صدرت الأداة وتم شرح فوائدها وكيفية إستعمالها في مؤتمر Blackhat 2010 الأخير … ويمكن الحصول على الإستعراض الذي تم […]

post thumbnail

اختراق شبكة غير متصلة بالإنترنت عن طريق الـ SSH Tunnel

[toc]   كثيرا ما نتحدث عن الحماية مع أشخاص تقنيين ولا يشترط كل إنسان تقني أن يكون مهتم بالحماية حتى و إن كان مهندس أنظمة أو مهندس شبكات أو كلاهما. فعندما نبدأ الحديث عن حماية الـ Enterprise خاصة نجد الجميع يٌطَمئن نفسه بأن شبكته معزولة عن الإنترنت و أن فريق العمل محمي خلف NAT و […]

post thumbnail

التّحدّي: اكسر الكود

السلام عليكم الإختبار كما هو واضح من العنوان عبارة عن Crackme بسيط. المطلوب هو إيجاد الهاش الناتج عند إدخال الكلمة المناسبة. و أسرع واحد يجد الهاش يرسل لنا شرح حول الطريقة التي إستخدمها لنضعها في المدونة. يرجى إرسال الهاش إلى البريد : [email protected] لتحميل الcrackme http://www.mediafire.com/?qgzmtznzzyd

post thumbnail

إكتشاف و تحليل الثغرات : فحص السورس و الهندسة العكسية.

السلام عليكم و رحمة الله سنتكلم عن موضوع بسيط حول إكتشاف ثغرات البرامج بإستخدام طريقة فحص السورس و الهندسة العكسية لإيجاد الخطأ البرمجي. لما نريد أن نفحص برنامج من الثغرات فأول شيء لازم نعرف خصائص البرنامج: – نوع البرنامج. – وظيفته. – مفتوح أم مغلق المصدر. – تحديد مدخلات البرنامج (user inputs) مثلا : عملية […]

post thumbnail

Packers as a Way to Avoid AV Detection

ال packers هي ببساطة عبارة عن برامج تقوم بعمليّة ضغط لملفات تشغليّة. في كثير من الأحيان يتمّ استخدامها من اجل حماية المحتويات الضّارة (فيروسات، تروجان..الخ). الملف النّاتج يحتوي على كود فك الضّغط داخله والذي يتمّ بشكل فوري (أو in-place). غالبيّة البرمجيّات الضّارة هذه الأيام تأتي مضغوطة، وهو ما يساعدها على تجاوز الغالبيّة السّاحقة من برامج […]