RSSجميع مواضيع الكاتب صبري صالح

المهندس صبري صالح. مهندس حماية شبكات و أنظمة و فحصها معالجة و تحليل الأحداث الأمنية و المسؤول عن تطبيق معايير الـ ISO 27001 , يعمل في بيئات متعددة المنصات. حاصل على عدة شهادات تقنية.

مشروع Hackme للتدريب على ثغرات تطبيقات الويب

 

عن المشروع

مشروع Hackme  أو اخترقني, هو مشروع مجاني يسمح لك بالتدريب على فحص واستغلال ثغرات الويب كمان يمكنك من رفع تطبيقات ويب مصابة بثغرات لكي يقوم الأخرين باختراقها و التدرب عليها. تعمل التطبيقات على سحابة معزولة ومأمنة كما أنها موجهة لجميع الطبقات من الهواة إلى الباحثين وغيرهم. تدعم بيئة المشروع تطبيقات الويب المبنية بلغة الـ php و قواعد بيانات MySQL.

تم بناء هذا المشروع عن طريق شركة eLearnSecurity و التي تقدم العديد من دورات الحماية. تستطيع أن تستعرض أخر التطبيقات المصابة واختراقها للتدريب من هنا.

السؤال: إذا كنت مبرمج طبيقات الويب, هل ستساهم في هذا المشروع ؟

فحص خادم الـSMTP و خطورة فتح الـ Relay

نعلم جميعا أنه من أهم مراحل الاختراق و من أكثرها فائدة هي مرحلة الـ Service Enumeration  و التي قد تصل بنا من مرحلة جمع معلومات إلى مرحلة اختراق أسهل و أكثر فعالية. في هذا الموضوع سأعطي مثال بسيط عن خادم بريد(Mail Server) يسمح لخاصية الـ Relay و التي -باختصار- تسمح لأجهزة أخرى أن تتصل بخادم البريد على المنفذ 25 لإرسال بريد عن طريقه. هذه المشكلة لا تعتبر ثغرة نظام أو تطبيق , بل عيب في إعداد الـ Mail Server  من قبل مدير النظام.

كل ما علينا هو الاتصال بالمنفذ 25/tcp و من ثم تنفيذ الأوامر الأساسية التي يستخدمها بروتوكول الـSMTP  في إرسال بريد.

 

[HACKER@machine ~]$ nc -nv Mail-ServerIP 25

Connection to Mail-ServerIP 25 port [tcp/*] succeeded!
220 mail1.domain.com ESMTP Sendmail X.xx.y/X.xx.y; Sun, 25 Mar 2012 11:03:27 +0300

EHLO google.com

250-mail1.domain.com Hello Hacker-PubIP.rev.home.ne.jp [Hacker-PubIP], pleased to meet you
250-ENHANCEDSTATUSCODES
250-PIPELINING
250-8BITMIME
250-SIZE
250-DSN
250-ETRN
250-AUTH DIGEST-MD5 CRAM-MD5
250-DELIVERBY
250 HELP

MAIL FROM: [email protected]

250 2.1.0 [email protected]… Sender ok

RCPT TO: [email protected]

250 2.1.5 [email protected]… Recipient ok

DATA

354 Enter mail, end with “.” on a line by itself


Hi please  ,,
please find my Pic on
http://badSite.com/profile.html

Thanks
.

250 2.0.0 q2P83R4D009362 Message accepted for delivery

QUIT

221 2.0.0 mail1.domain.com closing connection

نفذنا أوامر بسيطة جدا لكن هناك الكثير لتفعله(اترك الباقي لكم), لتتعرف على المزيد من أوامر البروتوكول SMTP

و الرسالة ستصل إلى  بريد الضحية..

للحماية من هذا النوع من الهجمات , يجب أت تقفل أو تحدد الـ Relay في خادم البريد و من الجدار الناري.

مجموعة أنونيموس تعلن عن توزعتها الخاصة

ملاحظة: هذه التوزيعة ليست خاصة بأنونيموس وعلى الأغلب تحتوي على برامج تجسس

 

نعم أعلنت مجموعة الهاكرز الشهيرة عن توزيعتها بإصدارها الأول  Anonymous و التي أطلقت عليها Anonymous OS. التوزيعة مبنية على نظام Ubuntu بالإصدار 11.10 و بسطح مكتب Meta Desktop. و هاهي قائمة بالبرامج الموجودة فيها
– ParolaPass Password Generator
– Find Host IP
– Anonymous HOIC
– Ddosim
– Pyloris
– Slowloris
– TorsHammer
– Sqlmap
– Havij
– Sql Poison
– Admin Finder
– John the Ripper
– Hash Identifier
– Tor
– XChat IRC
– Pidgin
– Vidalia
– Polipo
– JonDo
– i2p
– Wireshark
– Zenmap
…and more

 

كما أنه الأمر لا يخلو من الدعابة عند تركهم لهذا التنبيه

Anonymous-OS Live is an ubuntu-based distribution and created under Ubuntu 11.10 and uses Mate desktop.

Created for educational purposes,
to checking the security of web pages.
Please don’t use any tool to destroy any web page 🙂
If you attack to any web page,
might end up in jail because is a crime in most countries!
*** The user has total responsibility for any illegal act. ***

وهنا بعض لقطات الشاشة منها


 

 

و أخيرا , رابط التحميل

 

سلسلة تعلم كاشف الدخلاء (Snort IDS/IPS) خطوة بخطوة: الجزء الثاني:- التثبيت

[toc]

1. معلومات النظام

– نظام التشغيل: Linux – CentOS 6.2

– المنصة: 64-bit

– إصدار الكيرنال: 2.6.32-220.2.1.el6.x86_64

 

2. المتطلبات و الاعتماديات

سأقوم بتنصيب المتطلبات كلها مرة واحدة لتسهيل الأمر (قد تحتاج مخازن إضافية كـ EPEL و rpmfusion)

yum -y install gcc gcc-c++.x86_64 httpd mysql-server mysql-bench mysql-devel mysql++-devel.x86_64  mysqlclient10 libpcap libpcap-devel pcre-devel bison flex libdnet.x86_64  libdnet-devel.x86_64

 

3. التحميل

ملاحظات:

– التحميل من Snort موقع  يشترط التسجيل

– عند تحميل الـRules  يجب أن تكون متوافقة مع إصدار Snort . مثال: (إصدار Snort هو snort-2.9.2 إذن يجب أن تنيزل الـRules   صاحبة الإصدار 2920 تجدها بهذا الشكل  snortrules-snapshot-2920.tar.gz )

Snort: وهو البرنامج نفسه
DAQ: اختصارا لـ Data Acquisition library وهو برنامج لتحسين إدخال و إخراج الحزم
Rules: وهي القواعد أو بالأصح التواقيع التي يعتمد عليها Snort  في كشف الأحداث
barnyard2: مشروع تم برمجته خصيصا لدعم (تعامل و تحليل) المخرجات على هيئة unified2 من برنامج Snort

 

 

4. التثبيت

لاحظ في التثبيت يجب أن تتبع الترتيب نفسه

4.1 تثبيت DAQ

tar -xzf daq-0.6.2.tar.gz ; cd daq-0.6.2

./configure
make ; make install ; cd ..

 

4.2 تثبيت Snort

2.4.a تثبيت Snort كـ IDS

tar -xzf snort-2.9.2.tar.gz ; cd snort-2.9.2

./configure --with-mysql --with-mysql-libraries=/usr/lib64/mysql/ --with-mysql-includes=/usr/include/mysql/ --enable-sourcefire

make ; make install

ln -s  /usr/local/bin/snort  /usr/sbin/snort

 

2.4.b تثبيت Snort كـ IPSطبقها فقط إن أردت تحويله إلى  IPS  و شرحنا سيكون على الـ IDS mode

./configure --enable-inline --with-mysql --with-mysql-libraries=/usr/lib64/mysql/ --with-mysql-includes=/usr/include/mysql/ --enable-sourcefire

make ; make install

modprobe ip_queue

– لنتأكد من تحميل الموديول

lsmod | grep -i ip_queue

ln -s  /usr/local/bin/snort  /usr/sbin/snort

حيث أن:

–with-mysql: لدعم MySQL أي أن مخرجات Snort  ستخزن في قاعدة بيانات

–with-mysql-includes / –with-mysql-libraries: لدعم مكتبات الـMySQL ربنا لا تحتاج هذا الاختيار على منصة 32-bit لأن Snort  يبحث هناك في الأمكان الصحيحة

–enable-sourcefire: لدعم عدة إضافات تفضلها شركة Sourcefire.

– لمعرفة المزيد من خيارات التثبيت

./configure --help

– إنشاء مجلدات Snort

mkdir -p /etc/snort/rules mkdir /var/log/snort/

– مازلنا في المجلد(snort-2.9.2)
cp etc/* /etc/snort/
cp -r preproc_rules/ /etc/snort/

– إنشاء مستخدم باسم Snort

useradd snort -s /sbin/nologin

– إعطاء التصاريح لمجلد السجلات

chown -R snort:snort /var/log/snort/

2.4.c  إضافة قواعد Snort

– نخرج من مجلد (snort-2.9.2) ثم نفك ضغط القواعد بداخل (/etc/snort)
tar xzf snortrules-snapshot-2920.tar.gz -C /etc/snort/
– نسخ الـ Dynamicrules لتفادي الخطأ(ERROR: parser.c(5161) Could not stat dynamic module path “/usr/local/lib/snort_dynamicrules”: No such file or directory.)
mkdir /usr/local/lib/snort_dynamicrules
cp -a /etc/snort/so_rules/* /usr/local/lib/snort_dynamicrules
chown -R snort:snort /usr/local/lib/snort_dynamicrules

4.3 تثبيت Barnyard2

– تحميل barnyard2 و فك ضغطه
wget -c http://www.securixlive.com/download/barnyard2/barnyard2-1.9.tar.gz
tar -xzf barnyard2-1.9.tar.gz ; cd barnyard2-1.9
– التثبيت مع دعم MySQL
./configure --with-mysql --with-mysql-libraries=/usr/lib64/mysql/ --with-mysql-includes=/usr/include/mysql/
make ; make install
-ما زلنا في مجلد(barnyard2-1.9), ننسخ ملف إعدادات barnyard2
cp etc/barnyard2.conf /etc/snort/ ; cd ..

 

 

5. الإعدادات الأولية

5.1 إعداد MySQL

– شغل خدمة MYSQL
service mysqld start
– أنشئ قاعدة بيانات باسم snort
– ثم أنشئ مستخدم للقاعدة باسم snort و كلمة مرور (في شرحنا كلمة المرور 123123)
– ثم اعطه الصلاحيات الازمة
mysql -u root -p
Enter password:>

Mysql> create database snort;
Query OK, 1 row affected (0.00 sec)

mysql> grant create, insert, select, delete, update on snort.* to snort@”localhost”;
Query OK, 0 rows affected (0.00 sec)

mysql> set password for snort@”localhost”=password(‘123123’);
Query OK, 0 rows affected (0.00 sec)

mysql> exit

– استورد السكيما الخاصة بـ Snort

cd snort-2.9.2/schemas
mysql -usnort -p < create_mysql snort
Enter password:

– تأكد من عملية الاستيراد عن طريق عرض الجداول
mysql -usnort -p
Enter password:
mysql> use snort;
Database changed
mysql> show tables ;
+------------------+
| Tables_in_snort |
+------------------+
| data |
| detail |
| encoding |
| event |
| icmphdr |
| iphdr |
| opt |
| reference |
| reference_system |
| schema |
| sensor |
| sig_class |
| sig_reference |
| signature |
| tcphdr |
| udphdr |
+------------------+
16 rows in set (0.01 sec)
mysql> exit

رائع!!

5.2 إعداد Snort

– افتح ملف إعدادات Snort
vim /etc/snort/snort.conf
– اذهب إلى الاختيارات التالية
var RULE_PATH ../rules
var SO_RULE_PATH ../so_rules
var PREPROC_RULE_PATH ../preproc_rules
– بدل المسارات إلى التالي
var RULE_PATH /etc/snort/rules
var SO_RULE_PATH /etc/snort/so_rules
var PREPROC_RULE_PATH /etc/snort/preproc_rules
– اذهب إلى الاختيار
# output database: log, , user= password= test dbname= host=
– استبدله بالتالي
output database: log, mysql, user=snort password=123123 dbname=snort host=localhost
\!/ تنبيهات:
– لاحظ أننا أزلنا test يجب أن تترك مسافة واحدة فقط بين كلمة المرور و المعامل dbsname إن زادت عن مسافة واحدة ستواجه خطأ عند التشغيل.
– إذا واجهك الخطأ التالي عند تشغيل الخدمة
ERROR: /etc/snort/snort.conf(490) => Unable to open address file /etc/snort/rules/white_list.rules, Error: No such file or directory
– الرجاء تهميش (وضع علامة # أول السطر) للتالي
preprocessor reputation: \
memcap 500, \
priority whitelist, \
nested_ip inner, \
whitelist $WHITE_LIST_PATH/white_list.rules, \
blacklist $BLACK_LIST_PATH/black_list.rules

– لتصبح كالتالي
#preprocessor reputation: \
# memcap 500, \
# priority whitelist, \
# nested_ip inner, \
# whitelist $WHITE_LIST_PATH/white_list.rules, \
# blacklist $BLACK_LIST_PATH/black_list.rules

 

5.3 إعداد Barnyard2

سأقوم بتأجيل إعدادات Barnyard لمرحلة أخرى

 

6. تشغيل الخدمات

التشغيل سيشمل بدء الخدمة و ضمان عملها بشكل تلقائي بعد إعادة التشغيل.

6.1 تشغيل MySQL

– شغل الخدمة و تأكد أنه ستعمل تلقائيا بعد إعادة تشغيل الخادم
service mysqld start ; chkconfig mysqld on

 

6.2 تشغيل Barnyard

لن نقوم بتشغل الخدمة الأن

6.3 تشغيل Snort

– حمل سكريبت خدمة سنورت و اعطه تصريح
wget -c http://internetsecurityguru.com/snortinit/snort -O /etc/init.d/snortd ; chmod 755 /etc/init.d/snortd
– شغل الخدمة و تأكد أنه ستعمل تلقائيا بعد إعادة تشغيل الخادم
service snortd start ; chkconfig snortd on

SE-Linux الأن على أندرويد SE-Android

كنت تكلمنا عن SE-Linux  بشكل عميق سابقا و تكلمنا عن قوته في عزل النظام و تحديد الصلاحيات , و على ما يبدوا أن وكالة الأمن القومي لم تكتفي و طورت SE-Android أو Security Enhanced Android

كيف يمكن للـ SE-Android أن يفيدنا؟

  • تحجيم صلاحيات الخدمات
  • تحجيم صلاحيات الأضرار الناتجة عن ثغرات الخدمات و البرامج
  • عزل البرامج و الخدمات عن بعضها
  • إنشاء سياسات أمان مركزية و قابلة للتحليل

ما هي أهداف عمل ؟

  • استيعاب جوانب الحماية في نظام Android
  • تكامل SE-Linux  على نظام Android
  • إظهار طرق حماية مفيدة على Android
  • استكشاف المخاطر في النظام و حصرها

 

لمعرفة المزيد الرجاء قراء هذا العرض

 

الموقع الرسمي للمشروع

شخصيا, أعتبر هذا الخبر خبر مفرح بالنسبة لي.

سلسلة تعلم كاشف الدخلاء (Snort IDS/IPS) خطوة بخطوة: الجزء الأول:- المقدمة

[toc]

Intrusion Detection System

مقدمة

في موضوعنا اليوم سنتكلم عن واحده من أكثرالتكنولوجيات أهمية في حماية الشبكات , ألا وهي تكنولوجيا نظام كشف أو مراقبة البيانات المتسللة من/إلى الشبكة. هذ النظام اللذي يعمل بامتزاج مع الجدار الناري Firewall , هذا النظام تكمن وظيفته عندما يحدث أي تلاعب مع الجدار الناري خاصة .

ملاحظة هامة: في هذا الموضوع سنتعرض للمفاهيم اللتي تؤهلك للتعامل مع كل برامج IDS مهما كان إسمها فلا تعتقد –حفظك الله – أن المفاهيم مبنية على برنامج معين بل العكس تماما.

أهداف استخدام Intrusion Detection System

بحكم أن في وقتنا الحاضرقد ازداد عدد الاحتكاك بالإنترنت حيث أصبح الركن الأساسي في الاتصال بالعالم الخارجي و ايضا حاجة الشركات -بغض النظر عن حجمها- بالسماح للموظفين أو للعملاء أيضا بالدخول إلى الشبكة الداخلية للشركة أو حتى اتصال الشركة نفسها بفروعها في أماكن مختلفة , فأقد أصبح لزاما تحديد المناطق أو الأفراد الموثوق بهم Trusted zones و مع ذلك فإن الموضوع تعقد إلى أن المشكلة أصبحت ليست فقط تحديد النقاطة الموثوق بها فقط بل أيضا كيفية التأكد من هذه الجهة الموثوق بها أو بمعنى أخر كيف أحمي نفسي أيضا ممن أثق بهم!! , و في وقتنا هذا صاحب تقديم هذه الخدمة هو نظامنا في هذا الموضوع .

# هناك ثلاث مكونات يجب أن نضعهم في حسابنا عند تأمين الشبكات

نبذة عن شهادة Offensive Security Certified Professional أو OSCP

مقدمة

عندما تبحث عن شهادة متخصصة في اختبار الاختراق بعيدا عن الكلام النظري, دورة تفي ما توعدك به فإن شهادة Offensive Security Certified Professional أو المعروفة بـ OSCP. أحب أن أوضح أن هناك اختلاف بين اسم الدورة و اسم الشهادة , إسم الدورة هو Penertation Testing With Backtrack/Kali أما اسم الشهادة(بعد الامتحان) هو Offensive Security Certified Professional. هذه الدورة تأخذ اختبار الاختراق بشكل عملي بحت دون الدخول في أي جزء نظري و هذا لا يعفيك من القراءة بل بالعكس هذا يجبرك على القراءة أكثر من الدورات النظرية. فلو أعطاك الجزء النظري و العملي ستأخذ المعلومة من مكان واحد لكن هذه الدورة تعلمك كيف تبحث عن المعلومة على الإنتر و كيف تستفيد منها بشكل عملي ليس فقط كتثقيف أو إضافة معلومة.

تفيدك هذه الدورة أيضا في تعليمك كيف تكتب توثيق عملية اختبار الاختراق بشكل تفصيلي و احترافي.

سعر الدورة:

– مواد تعليمية + 30 يوم معمل + الاختبار بــ $750

– مواد تعليمية + 60 يوم معمل + الاختبار بــ $950

– مواد تعليمية + 90 يوم معمل + الاختبار بــ $1100

محتويات الدورة

Module 1 – BackTrack Basicss

هو عرض لأساسيات التعامل مع توزيعة الـ Backtrack  و كيفية إعداد الخدمات فيها مع استعراض سريع للتوزيعة. هذا الجزء لن يحتاجه من لهم خبره في نظام Linux.

 

Module 2 – Information Gathering Techniques

جمع المعلومات هو جزء ممتع و يولد بعض الأفكار الجديدة, قد يكون جزء غير جديد للمستوى المتوسط لكن و هو جزء موجود منذ الإصدارات الأولى

 

Module 3 – Open Services Information Gathering

جمع المعلومات عن الخدمات الموجوده عند الضحية جزء جميل و خفيف و هوه جزء مهم و قد لا يخفى على المستوى المتوسط

 

Module 4 – Port Scanning

هذا الجزء أعتبره جزء ضعيف جدا و يفيد فقط من هم في مستوى المبتدئين , أنصحكم بمشاهدة دورة “NMap Secrets Training” فهي سهله و يجب التطبيق, طبعا يفضل قراءة كتاب Nmap  لمؤلفه الرائع Fedor وهو من مؤسسي البرنامج. أيضا يعتبر هذا الجزء قديم

 

Module 5 – ARP Spoofing

هذا الجزء الوحيد الذي لن تستطيع تطبيقه في معمل الدورة لأنه سيتسبب بقطع اتصالك, لكن من المهم أن تعرفه, يعتبر للمستوى المتوسط أو أقل و هو جزء ليس بجديد و موجود في الإصدارات السابقة.

 

Module 6 – Buffer Overflow Exploitation

هذا الجزء الفضل عندي , هذا الجزء الذي تطلب مني قراءة الكثير و الكثير من الصفحات , السهر و التطبيق الكثير و علامات الاستفهام التي ستحيط بسقف غرفتك. هذا الجزء هو الأمتع إذا فهمته و شخصيا تركته للنهاية. هذا الجزء لم يكن موجود في الإصدارات السابقة و يعتبر جزء في بداية المتقدم. الشرح سيكون على ثغرات الويندوز و اللينوكس و استخدام المنقح على كليهما. و أنصحك بشدة أن تذهم إلى موقعه corelan فعنده كل ما تريد معرفته في هذا الجزء.

 

Module 7 – Working With Exploits

هنا ستجيد التعامل مع الثغرات و التعديل عليها بما يتلائم مع وضع الثغرة.

 

Module 8 – Transferring Files

و هنا طرق نقل الملفات إلى النظام الذي قمت باختراقه بشكل كلي أو جزئي.

 

Module 9 – Exploit Frameworks

التعامل مع الـ Metasploit بشكل أقل من متقدم و يتوفر الأن الإصدار التجاري للـ Metasploit  داخل المعمل و تستطيع أن تجربه.

 

Module 10 – Client Side Attacks

هذا الجزء قد يكون الجزء المحبب إلى البعض فهو يعتمد على اختراق المستخدمين

 

Module 11 – Port Fun

التلاعب بالمنافذ و كيفية تخطي الجدران النارية و البروكسي و عمل الأنفاق , هذا الجزء أستمتع جدا و أنا أقرأه و أطبقه , كما أنه قابل للإبداع من جهتك.

 

Module 12 – Password Attacks

مفاهيم و طرق كسر أو تخمين كلمات المرور

 

Module 13 – Web Application Attack vectors

ثغرات تطبيقات الويب , و هذا الجزء ضغيف و لا يسمن من جوع في البيئة الحقيقية لكن اعتبره نبذة تطبيقية إذا أردت الاستزادة فأنصحك بكتاب “Web Application Hacker’s Handbook 2”  أعتقد أن هذا الكتاب سيشبع رغبتك تماما.

 

Module 14 – Trojan Horses

هذا الجزء نبذة عن أحصنة طروادة.

 

Module 15 – Windows Oddities

بعض المهارات الجميلة و بعض الثغرات الموجودة في نظام ويندوز

 

Module 16 – Rootkits

نبذة عن الرووت كيت .

 

Module 17- Final Challenges

هذا الجزء يتحدث عن المعمل و عن الاختبار مع بعض النصائح.

المعمل – Lab

تستغرب أن تجد هذه الضجة الإعلامية على دورة محتوياتها لا يوجد بها شئ غريب أو غير موجود على الإنترنت , أليس كذلك ؟

دعني أقول لك أن سر قوة هذه الدورة ليس في محتوى الدورة بل في معملها أو الـ Labs . أريدك أن تعرف أن معملها أقوى من الدورة مئة مرة. معامل هذه الدورة فيها معظم إن لم يكن جميع أنواع الثغرات التي قد تواجهها أو تواجه شبيهاتها حتى اختراق الأجهزة باستخدام ثغرات المتصفح فقد وفروا أجهزة تعمل كـ Client و تتصفح الخوادم التي بها خادم ويب و الذي يفترض أن تخترقه و تلغم المواقع على خادم الويب.

المعمل يضمن لك وجود معظم الأنظمة Windows XP , Windows 7 Windows Server 2000, Windows server 2003 , Windows Server 2008, Linux , FreeBSD تستطيع أن تخترق بعض الأهداف بأكثر من طريقة. تستطيع أن تستغل سيرفر تم اختراقه في الأصل بأن تخترقه. المهمل يتكون من أربع مستويات لا تستطيع أن تصل إلى المستويات الأخرى إلا بطرق استخدام الأنفاق. هناك أهداف صعب جدا اختراقها و لا تتصور فرحتك عند اختراقها. كل ما أقوله عن المعمل هو إبداع و أكثر من إبداع و استخدم مخيلتك هناك.

  • نصيحة

– اذا كانت خبراتك جيدة, تستطيع أن تجرب مهاراتك في هذا المعمل و تعرف إلى أي مستوى ستصل.

– إذا قررت أخذ الدورة حاول أن تحجز مدة المعمل فترة لا تقل عن 60 يوم.

– هناك IRC على Freenode لهم و قناتهم إسمها #offsec. ستجد مشرفين يساعدونك و يوجهوك ما لم تسأل أسئلة مباشرة مثل كيف أخترق الجهاز الفلاني فأول شئ ستسمعه Try Harder

نبذة عن الامتحان – The Challenge

بحكم أني لا أستطيع الحديث عن الامتحان باستطراض لأنه غير مسموح بذلك, إلا أنني أستطيع أعطي بعض التنويهات و النصائح

– تستطيع أن تدخل الامتحان بعد أخذ الدورة بمدة لا تتجاوز عام (بدون مصاريف إضافية) .

– تستطيع أن تدخل الامتحان دون دخول الامتحان (سعر الامتحان 50  دولار أمريكي).

– إذا دخلت الامتحان و رسبت فلا تحزن , فالامتحان ليس بالامتحان السهل فالكثير يرسبون .

– مدة الامتحان هي 24 ساعة متواصلة للتطبيق ثم يتم قطع الاتصال.

– الامتحان عملي 100%

– مدة توثيق ما تم عمله في الامتحان في خلال 24 ساعة فقط و يجب أن يكن التوثيق مفصل و هناك وثيقة تعطيك مثال كافي لتعرف كيفية التوثيق.

– هناك توثيق مفصل يتم كتابته في ملف Doc.

– كما أن هناك توثيق موجز مع الملفات المستخدمة في اختبار الاختراق و كما يجب تعزيز شرحك بلقطات من الشاشة. (انصحك باستخدام برنامج dradis)

– الأسئلة سيتم إرسال الأسئلة عبر البريد الإلكتروني مع ملفات الـ VPN  للدخول على معمل الامتحان.

– الامتحان يتكون من 5 أجهزة يجب أن تخترقها بالإضافة إلى جهاز Windows  إضافي تستطيع الدخول عليه بكلمة باسم مستخدم و مرور سيتم إعطائك إياها.

– درجات الأجهزة متفاوتة بحسب الصعوبة.

– درجة النجاح من 70 درجة و إذا نجحت أو رسبت لا يتم إخبارك بدرجتك.

  • نصائح

– كلما زاد تطبيقك في المعمل كلما كان الامتحان أسهل. (الوضع لا يتعلق بالمذاكرة و القراءة فقط بل بالتطبيق)

– تأكد أنك أخذت قسط كافي من الراحة و النوم قبل الامتحان

– يجب أن تأخذ قسط من الراحة في وسط الامتحان (أنصحك وبشدة بالنوم لمدة ساعة أو ساعتين في وسط الامتحان)

– ركز في الأسئلة و في مخرجات جمع المعلومات

– ليست كل الثغرات مباشرة

– الامتحان يحتوي على سؤال Buffer Overflow  فلا تتهاون بهذا الجزء.

– النتيجة تصلك في خلال 3 أيام عبر البريد

– إذا كُتب لك التوفيق, ستصلك الشهادة في خلال 80 – 100 يوم

شكل الشهادة

الموقع الرسمي للدورة

روابط مفيدة:

  • https://d3g1cn7w902vur.cloudfront.net/2016/09/tulpa-security-open.png

بالتوفيق للجميع

تحياتي واحترامي

شركة InfoSec توصلت لحل مشكلة الحقوق مع Peter Van أخيرا

بعد حدث سرقة المواضيع من Peter و الذي سمع له دوي في مجتعات الحماية, توصلت شركة Info Sec Institue أو ISI  إلى حل مع Peter و قد Peter  الخبر على موقعه و قامت شركة ISI  بنفس الأمر على موقعها الرسمي.

 

نص الخبر بالإنجليزية

 

ISI admits that it used certain of Peter Van Eeckhoutte’s work without his permission, proper attribution of authorship, or proper copyright notice.  ISI takes full responsibility for its actions.  ISI’s use of Mr. Van Eeckhoutte’s work was not intentional or done with any malice towards Mr. Van Eeckhoutte whatsoever.  When ISI was made aware of the situation, it took prompt steps to cease all use.  Among other things, ISI has provided, or will provide a full refund to any and all students who have taken any course at which ISI used any of Peter Van Eeckhoutte’s work, in whole or in part.

In addition, as part of ISI’s strong belief in the ethical use of intellectual property, and the legal protections related to that property, ISI has undertaken a process to enhance its business practices and institute policies, practices and procedures to ensure that nothing like the use of Mr. Van Eeckhoutte’s work happens again, and to prevent the use of another person’s or companies’ intellectual property without the owner’s permission and/or complying with other legal protections related to the use of any intellectual property. 

ISI and Peter Van Eeckhoutte confirm this dispute has been settled between them appropriately.  ISI thanks Mr. Van Eeckhoutte for his constructive approach to reaching a fair settlement of the dispute.  ISI also again sincerely apologizes to Mr. Van Eeckhoutte personally, and to the information security community as a whole for its actions and for any confusion resulting from or related to the dispute.

 

كما شكر Peter  كل من قدم له يد المساعدة سواء من نشر الموضوع أو بالدعم المادي و يقول أنه قد وصله الكثير من الأموال عن طريق الدعم , لمن أراد استعادة ماله الأن الرجال مراسلته قبل يوم 25 نوفيمبير الحالي و ذكر تفاصيل الإسم و البريد. كما يقترح عليك إذا لم ترغب في استعادة مالك أن يقوم بالتبرع بها (فضلا اقرأ من المصدر لمزيد من التفاصيل)ز

المصدر

 

تحياتي واحترامي

شركة InfoSec تسرق شروحات فريق c0relan و Peter Van لن يمررها بسلام

 

في غلطة لن تغفرها مجتمعات الحماية عامة و الإنترنت خاصة , قام أحد موظفين شركة InfoSec  بسرقة شروحات فريق c0relan و على رأسهم Peter Van  و الشهير بـ corelanc0d3r قام الموظف بسرقة جميع المواد بشكل غير ذكي و لصقها في مناهج شركة InfoSec الربحية دون أدنى تعديل أو حفظ لحقوق بيتر.

و قد صرحت الشركة أن هذا الخطأ هو خطأ موظف جديد تم تعيينه حديثا و أنه لا يعرف السياسة الصارمة للشركة في هذه الأمور.

وبناء على ما تم تلخيصه آنفا , قام بيتر بتحذير  InfoSec  من هذا الفعل و ذكر أنهم حاولوا التملص من الاعتراف بخطأئهم بطريقة و بأخرى.

قام بيتر بمراسلتهم رسميا (المصدر)

  • الإثبات أن بيتر هو الكاتب الأصلي للمواضيع

Copyright registration for Exploit Writing Tutorial by Peter Van Eeckhoutte / corelanc0d3r

  • الرسالة الأولى من محامي بيتر إلى مدير شركة InfoSec

Letter to Jack Koziol / InfoSec Institute from van Eeckhoutte’s lawyer (2010.12.17)

  • الرسالة الثانية من محامي بيتر إلى مدير شركة InfoSec

Letter to Jack Koziol / InfoSec Institute from van Eeckhoutte’s lawyer (2011.03.29)

  • إثبات سرقة InfoSec لشروحات بيتر و النسخ و اللصق في مناهجهم الرسمية

InfoSec Institute Expert Penetration Testing Lab Manual

 

و الذي نتج عنه اعتذار قوي من شركة InfoSec  على موقعهم الرسمي . بيتر اعتبر أن هذا الاعتذار ليس بكاف. فقد اعتبره طريقة غير لائقة لإسكاته و أنه لا يبالي بالمال خاصة و أنني تحدثت معه بشكل شخصي و سألته

هل أثرت هذه المشكلة على دوراتك التدريبية تأثيرا سلبيا ؟

فأجاب بــ …

نعم بالطبع , كنت أتمنى أن أبدأ هذه السنة دوراتي بنفس المحتوى التي تعتب في كتابته و ترتيبه العام الماضي, لكن هذه المشكلة اضطرتني أن أقوم بإعادة كتابة مناهج دوراتي من جديد و بشكل مختلف مما أضاع مني 9 أشهر في بناء تلك المواد مره أخرى و التوقف عن إعطاء الدورات بنفس المحتويات السابقة.

 

سألته سؤال آخر ,

ما هو الحل المُرضي لك و الذي يجب أن تفعله شركة InfoSec  لترضى ؟

فأجاب ,

حسنا , لا أستطيع أن أخبرك حاليا لأنه جزء من الحل الذي أرضى به و لقد أرسلت لهم الجمعة الماضية هذا الحل و وعدتهم بأن أجعل الأمر في سرية تامة.

 

في النهاية, أظهر بيتر ثباتا أعجبني بأن قال:

لن أيأس  فأنا لا أدافع عن قضيتي فقط , بل سأجعلها انذارا لكل الشركات التي تحاول سرقة جهد المجتمعات الغير ربحية و تحويل جهودهم  إلى ربح لهم دون أي احترام لجهود الأخرين. و استطرد قائلا, إن لم يحس المجتمع بخطورة الموقف فقد أكون اليوم الضحية و غدا أنت و غيرك ممن يكتبون و يتعبون دون مقابل و تأتي شركة و تسرق كل جهودك.

 

في النهاية أحب أن أذكر سؤال سألته له بشكل شخصي,,

كيف أستطيع أن أساعدك ؟

فأجاب ,,

حسنا هناك طريقتين ,

الأولى, بنشر الموضوع و شرح موقفي للمجتمعات الحماية

الثانية, الدعم المادي لأن قضيتي تكلفني مصاريف للمحامي

تستطيع دعم بيتر من هنا

 

تحياتي و احترامي

 

القرصان الإيراني يضرب مرّة أخرى

في مجتمع الحماية العربي قمنا بتغطية الهجمات التي تعرض لها مُصدرا شهادات SSL كمودو و ديجناتور. شهادات كمودو أعلن عنها قرصان إيراني شكك بعض الخبراء الأمنيين بكونه المنفذ ليتبيّن في ما بعد أنّه بالفعل هو من نفذ الهجوم. واليوم أعلن هذا القرصان في رسالة نشرها على موقع بيست بين دوت كوم عن قيامه بالهجوم على ديجناتور، حيث ذكر ان هجومه يأتي في الذكرى السادسة عشرة لمجزرة سربينيتسيا والتي حدثت في 11 يوليو (آذار) وراح ضحيتها 8000 آلاف مسلم. وحسب القرصان فإن هجومه يأتي كرد على الحكومة الهولندية والتي ضحت بالضحايا في مقابل سلامة 30 من جنودها.

الهجوم وفق القرصان كان هجوماً معقداً. لم يقم بكشف تفاصيله ولكن ذكر بأنّه سيقوم بذلك في وقت لاحق. ولكن اثباتاً على اختراقه فقد ذكر معلومات أحد الخوادم الداخلية لديجناتور

Username: PRODUCTION\Administrator Domain Administrtor of certifiate network
Password: Pr0d@dm1n

الهجوم على ديجناتور يأتي في وقت تتصاعد في الانتقادات لنظام الشهادات الحالي. في حالة كومودو لا زالت الشركة تعمل بدون مشاكل ولكن في حالة ديجناتور في الأغلب سوف تخرج الشركة من سوق العمل نظراً لفداحة الهجوم الذي تعرضت له.

في ما يلي النّص الكامل لرسالة القرصان مترجماً

مرحبا مرة أخرى , الهجوم عاد ثانيةً, هه؟
قلت لكم أستطيع أن أعيد كل ما حدث مرة أخرى. قلت في المقابلات أنني ما زلت أمتلك الوصول إلى موزعين شركة كومودوComodo.
قلت للجميع أمتلك الوصول إلى أغلب شهادات الموثوقية Certificate Authority(CA) , هل رأيتم هذه الكلمات الآن؟

أتعلمون, أنا أملك الوصول إلى أكثر من أربع شهادات موثوقية عالية و التي أستطيع أن أنشئ منها شهادات جديدة أيضًا و سوف أفعل.
أنا لاأستطيع ذكر أسمائها, كما أني أمتلك الوصول إلى شهادات الموثوقية الخاصة بـStartCom. لقد اخترقت خوادمهم أيضا بطريقة معقدة جدا, ولقد كان
محظوظا بكونه كان متواجد مقابل توقيع HSM. سأذكر اسم أخر فقط و الذي ما زلت أملك وصول إليه ألا و هو GlobalSign,
دعني أستخدم شهادات الموثوقية الخاصة بهم و سأتكلم عنهم لاحقا أيضا.
لن أتكلم عن تفاصيل كثيرة, فقط أريد الآن أن يعلم العالم أنه أي شئ تفعله له عواقب و أي شئ تفعله بلدكم في الماضي يجب أن تدفع ثمنه.

لقد كنت متأكداً أني لو استخدمت شهادات شركة ما لنفسي ستقوم هذه الشركة بإغلاق هذه الشهادات و لن أستطيع أن أنشئ شهادات مرة أخرى, شركة كومودو كانت بالفعل محظوظة جدا.

لقد فكرت أنه لو أنشأت شهادات موثوقية من الحكومة الهولندية سيخسرون الكثير من المال.
http://www.nasdaq.com/aspx/dynamic_charting.aspx?selected=VDSI&timeframe=6m&charttype=line

لكن تذكرت شيئا و اخترقت شركة DigNotar بدون التفكر في تلك الغلطة.
http://www.tepav.org.tr/en/kose-yazisi-tepav/s/2551

عندما قامت الحكومة الهولندية بمقايضة 8000 ملسم بـ30 جندي هولندي و الجنود الصربيين الحيوانات قتلوا 8000 مسلم في نفس اليوم, الحكومة الهولندية
يجب أن تدفع نتيجة ما حدث, ولم يتغير شئ فقط بعد مرور 16 عام.
الـ 13 مليون دولار خاصة الحكومة الهولندية و التي تم دفعها لشركة DigNotar يجب أن تذهب إلى القمامة.
إنه من الكافي جدًا للحكومة الهولندية أن تفهم أنّ جندي مسلم واحد أفضل من 10000 جندي هولندي.

سأتكلم في بعض التفاصيل التقنية الخاصة بالاختراق لاحقا, فأنا لا أمتلك وقت الأن.
كيف استطعتُ الوصول إلى 6 طبقات في الشبكة الداخلية الخاصة بشركة DigNotar, كيف وجدت كلمات المرور, كيف وصلت إلى صلاحيات النظام لأنظمة مكتملة التحديثات يوما بيوم
كيف تخطيت نظام nCipher NetHSM, و عتاد توليد المفاتيح, مدير شهادات الـ RSA, كيف اخترقت الطبقة السادسة للشبكة الداخلية و التي ليس
لها وصول إلى الإنترنت إلا بالمنفذ 80,443 و التي لا تقبل الاتصال العكسي أو المباشر لإتصالات الـ VNC و المزيد و المزيد و المزيد.

عندما أشرح كل هذا, ستعرف إلى أي مدى هذا لاختراق كان معقدا, سيكون دورة اختراق جيدة للهاكرز مثل فريق Anonymous و Lulzsec.
لقد كان هنا الكثير من ثغرات اليوم صفر والطرق و المهارات.

هل سمعت عن لغة البرمجة XUDA و التي يستخدما مدير شهادات RSA؟ لا لم تسمع. لقد عرفت مدير شهادات RSA و تعلمت لغة برمجته في نفس الليلة.
إنها لغة غير عادية إن علامة أكبر من في كل اللغات هي ”

على أي حال,, سأتكلم عن شركة DigNotar لاحقا! أما الأن أكمل التفكر فيما فعلته الحكومة الهولندية منذ 16 عام مضت في نفس اليوم الذي اخترقت أنا فيه.
سأتكلم لاحقا و سأوضح لكم أكثر الاختراقات تعقيدا لهذا العام و الذي سيكون منها المزيد و التي سأتكلم عنها أيضا.

المقابلة ستكون عن طريق البريد الإلكتروني [email protected]
بمناسبة الحديث, إسأل شركة DigNotar عن هذا المستخدم و كلمة المرور جميعا
Username: PRODUCTION\Administrator Domain Administrtor of certifiate network
Password: Pr0d@dm1n

الأمر لا يتعلق كله بكسر كلمة المرور
1. لن تستطيع الاتصال RDP في شبكة مغلقة و محمية بجدران نارية و التي لا تسمح باتصال عكسي عن طريق VNC , RDP إلخ بسبب مراقبة الحزم.
2. لن تستطيع حتى أن تأخذ نسخة من الـهاش لكلمات المرور إذا لم تكن مدير على النظام.
3. لن تستطيع الوصول إلى الطبقة السادسة من الشبكة و التي لا تحتوي على أي اتصال من و إلى الإنترنت.

نعم

إلى اللقاء الأن

الرسالة الأصليّة
http://pastebin.com/1AxH30em