مجتمع الحماية العربي – التّحدّي الأول
الكاتب: مجتمع الحماية | يوم: 06 مايو, 2012 | التعليقات: 19 | القراءات: - عدد المشاهدات 27٬973
بعون الله وتوفيقه يعلن مجتمع الحماية العربي سلسلة التّحدّي والتي هي عبارة عن مسابقات في أمن المعلومات. هذه السلسلة هي ثمرة تعاون بين مجتمع الحماية والعربي ومجلة الاختراق وشركة بت دفندر – الشرق الأوسط. سيحصل الفائزون في هذه المسابقات على جوائز قيمة جدّاً من الشركات الراعية.
حظّاً طيباً للجميع
التّحدّي الأول
تعرض حاسوب في شركة إلى الاختراق، حيث قام المخترق باستخدام ثغرة شهيرة من أجل السيطرة على حاسوب الضحية. هل تستطيع مساعدة الشركة في معرفة الحاسوب الذي تمّ اختراقه عبر الإجابة على الأسئلة التالية؟
ما هو عنوان الضحية؟
ما هو نظام تشغيل الضحية؟
ما هي الأوامر التي نفذها المهاجم على حاسوب الضحية وما هو الغرض منها؟
كيف كان بإمكان الشركة منع مثل هذا الهجوم؟
سؤال إضافي:
ما هي الثغرة التي أدى استغلالها الى اختراق حاسوب الضحية؟
الشروط
1- ترسل الإجابات إلى العنوان التالي
2- الإجابة يجب أن تكون على شكل نص (Plain Text)
3- آخر موعد لاستلام الإجابات هو 31 مايو (آيار) 2012
4- ذكر الطريقة التي توصلت بها إلى الإجابة والإجابة على السؤال الإفتراضي ستعطيك علامات إضافية قد تساعدك في تحسين فرصك بالفوز.
ملف التّحدّي
التعليقات:
اترك تعليقاً | عدد التعليقات: (19)
انا عصام من مصر وعايز انضم للفريق واتعلم منك انا عضو فى صفحة الفريق على الفيس بوك والمسابقة صعبة عليا ممكن حل المسابق بعد ما تخلص وشكرا
فكرة المسابقة فكرة رائعة، ومشكور كل من عمل عليها، لكن أعتقد أنه يوجد مشكلة في رابط الملف الخاص بالمسابقة.
السلام عليكم
مسابقة تبدو رائعة وشيقة ساشارك فيها بادن الله
@mohammed israwi : كليك يمين علي اسم الملف ثم اختار Save Link As
وسيتم تحميله معك ان شاء الله ..
التحدي سهل الصراحة ^^
صراحة فكرة المسابق فكرة تضرب في أعماق الأمن يعني فكر تتحدى العقل البشري نظرا للمعطيات الواردة للسبب على كل حال سوف شارك مع أني سأكون خبير في أمن نظم المعلومات
جميل لكن الامر سهل
بتوفيق قد ارسل رسالة لو ان نصبت Wireshark لكن يمكن نستخرج المعلومات ب notepad فقط :p
بتوفيق للجميع
مسابقة جيدة وسهلة نوعا ما 🙂
Done and send 2 days ago. ^_^
متى تنشر نتائج المسابقه؟؟؟
بداية الأسبوع القادم إن شاء الله
مسابقة جميلة
للأسف ماقدرت أشترك :/
لو توضعوا الحل .. عشان نستفيد ونعرف الإجابة الصحيحة !!
بالرغم من زيارتي للموقع بصورة شبه دورية إلا انني لم انتبه للمسابقة إلا بعد ان فات آوان تسليم الإجابات. علي كل حال المسابقة فريدة وتضع بداية جيدة للتحقيق الجنائي في العالم العربي.
@@ teeet
http://sharesend.com/a764l
خيرها بغيرها مؤتمن. ها قد اعلانا عن التحدي الثاني ويمكن المشاركة فيه http://www.security4arabs.com/2012/06/17/arab-security-community-second-challenge/
تحدي سهل جدا
ياريت يكون التحدي لايف
في الحالتين وقت التحدي انتهى
تابعنا في التحديات القادمة بإذن الله ونتمنى لك الفوز
ماهو عنوان الضحية ؟
2 – ما هو نظام تشغيل الضحية ؟ على الأغلب أحد أنظمة win سأشرح لماذا في طريقة الهجمة
بما انكم قلتم ثغرة شهيرة واختراق جهاز على الأغلب المخترق استخدم مشروع metasploit واستخدمة في هجمة client side attack حيث أن الهكر قد استهدف الجهاز في الشركة عن طريق معرفة معلومات عن صاحب الجهاز بعد اجتيازة مرحلة information gathering ثم بعد ذلك بعد أن حصلة على بريدة قام برفع mailer على احدى السيرفرات التي قام باختراقها مسبقا وارسل لة رسالة بايميل مدير الضحية فيها كلام عن العمل وفي النهاية طلب منه تحميل ملف كتاب الكتروني PDF وان طلب ذلك فالثغرة في تطبيق ال adobe reader وان طلب منة ان يفتح رابط ليطلع على ما فية فالثغرة هي في الـ java
واستخدم payload الخاص بالاتصال العكسي لموجة الاوامر reverce tcp/ip
وبعد ان تم الامر ووصلة تبليغ على metasploitاستخدم الهكر اوامر رفع الملفات وتشغيلها عن بعد upload/run ليرفع التروجان الخاص بة لتسهيل الامور علية
وامور فتح البورتات لتأمين نفسة في الجهاز في حال تم كشفة فأمن نفسة ببورتات أخرى
وربما بعد ذلك استخدم بعض أدوات ال privillage ecallation لرفع صلاحياتة في جهاز الضحية ليصل الى صلاحيات server administaror ويفرض تحكمة على الشبكة بالكامل
او كان الاختراق عن طريق ارسال رابط قد تم اختصارة الى SHORT LINK وهو بالاساس سكربت جمع معلومات عن الجهاز عن اضافات المتصفح ثم بدأ بالبحث عن ثغرات للأنظمة التي وجدت بنتائج البحث
كيف كان بإمكان الشركة منع مثل هذا الهجوم؟ المسوولية الكبرى تقع على قسم ال Information security ان وجد وان لم يوجد فتقع على قسم الIT فهذة مسووليهم تحديث تطبيقات المستخدمين وترقيع ثغراتها ومتابعة جديدة الثغرا وحلولها
ما هي الثغرة التي أدى استغلالها الى اختراق حاسوب الضحية؟ ثغرة JAVA أو ثغرة في ال ADOBE READER
كيف يتم فتح الملف فالامتداد غريب pcap
[email protected]
الpcap هو اختصار ل packet capture file هو عبارة عن ملف يوجد به بيانات تم التقاطها عن طريق شبكة الوايرليس وهي اما تكون عن طريق برنامج wireshark, tcpdump ويمكنك من خلال هاذين البرنامجين قرائة هذه الصيغة وكذلك يمكنك من خلال برنامج tcprewrite
http://linux.die.net/man/1/tcprewrite