RSSمحتويات التصنيف: "مساهمات الأعضاء"

حل تحدي مجتمع الحماية العربي

بالبداية أشكر جميع من شارك في هذا التحدي وقام بالمحاولة حتى وإن لم يصل الى الحل النهائي متأكد بإنه أستفاد من التحدي ولو الشيء القليل.

المشاركين الذين قاموا بحل التحدي هم ثلاث، أو بالأحرى أربعة كون أثنين من الشباب عملوا كفريق. الذين قاموا بحل التحدي وعلى حسب الترتيب هم:
1- رغدة حريز (طالبة ماجستير في أمن المعلومات)
2-أبو عبيدة عبدي (باحث في أمن المعلومات)
3- مصطفى العيساني ومحمد الغامدي (باحثون في أمن المعلومات)

مرفقا الأجوبة الثلاثة التي قاموا بكتابها:
الحل الأول | الثاني | الثالث

شكراً مرة أخرى لكل من شارك وإن شاء الله هذه ليست النهاية.

مفاهيم هجوم Sockstress

مقدمة

يعتبر Sockstress من أخطر أنواع هجوم الـ (DoS)، حيث أن هذا الهجوم يعتمد على إكمال الـ (TCP 3-Way Handshaking) حتى يظهر بأنه عملية إتصال طبيعية، ويحتاج إلى إمكانيات قليلة مقارنة بالأنواع الأخرى من هجوم الـ (DoS)، ويعتمد بشكل أساسي على خاصية الـ (Window Size).
إن من التحسينات التي تمت على الـ (TCP) هو استخدام خاصية الـ (TCP Window Size)، فبعد القيام بعملية (3-Way Handshaking) يتبادل جهاز الـ (Server) مع جهاز الـ (Client) حجم المعلومات التي يستطيع استقبالها في كل (Packet) دون الحاجة إلى تأكيد (Ack) في هذه العملية الأخيرة.
هجوم (SockStress) يعتمد على إستخدام هذه الخاصية لاستنزاف موارد الـ (Server), حيث يقوم هذا الهجوم باستنزاف الذاكرة لدى الـ (Server) بسرعة فائقة من خلال تقليص حجم الـ (TCP Window Size), هذا الهجوم فعال على كل أنظمة التشغيل(Windows , LinuxM , BSD) و جميع أجهزة الشبكات (Routers, L3 Switches) و أي تطبيق يقبل الاتصال على بروتوكول الـ TCP.

مفهوم هجوم الـ Sockstress

1) يبدء المهاجم الإتصال مع الـ (Server) من خلال عملية (TCP 3-Way Handshaking) طبيعية.
2) يقوم المهاجم بإرسال (2 TCP Queries) على التوالي إلى الـ (Server)
2.a) طلب معلومات عادية من الـ (Server) تتطلب رداً إلى الـ (Client).
2.b) الـ (TCP Packet) تعلم الـ (Server) أن جهاز الـ (Client) لا يستطيع أن يستقبل أي معلومات حالياً (Window Size = Zero).

3) يبقي المهاجم الإتصال مفتوح، وبنفس الوقت يبقي (Window Size = 0) بمعنى أنه لا يستطيع أن يستقبل أية معلومات.

4) كنتيجة لهذا الاتصال, فإن الـ (Server) بداية يقوم بتحضير المعلومات التي طلبها الـ (Client)، لكنه يبقيها في الذاكرة لأن العميل قد أخبره مباشرة بعد طلبه هذه المعلومات أنه لا يستطيع إستقبالها، وكنتيجة لذلك فإن ذاكرة الـ (Server) تمتلئ بوقت قياسي عندما يقوم المهاجم بتكرار هذا الإتصال لفترة قليلة نسبياً، مما يؤدي إلى عدم تمكن الـ (Server) من التعامل مع أي إتصال جديد والوصول إلى حالة من الـ (Memory Overflow)، وهي النتيجة التي تحصل عادة من جميع أنواع هجوم الـ (DoS).

لتحميل أداة هذا الهجوم ورؤية طريقة إستخدامها على الرابط التالي:
https://defuse.ca/sockstress.htm

حيث أنني وجدت في هذا الموقع شرحاً مبسطاً لإستخدام هذه الأداة للقيام بهجوم (SockStress), لكن يرجى العلم بأن طريقة الحماية المشروحة في هذا الموقع غير عملية أبداً وغير مجدية.
وأقترح هنا استخدام (Proactive Intrusion Prevention)، مثل NETASQ الذي يقوم بعمل فحص كامل لـِ (TCP)، ويقوم بمتابعة حالة جميع الإتصالات المفتوحة، وبإستخدام التحليل الإحصائي والإعتماد على تحليل الـ (Heuristic) يستطيع التمييز باختلاف حجم الـ (Window Size)، وتحديد ما يصلح منها. وكنتيجة لذلك فإنه يسمح فقط للإتصالات الحقيقة بالوصول إلى الـ (Server)، وإيقاف جميع إتصالات الهجوم.

فيديو: اكتشاف و استغلال ثغرات Buffer OverFlows

على عادته دائماً، قام الأخ محمد رمضان بتزويدينا بفيديو يشرح عملية اكتشاف ثغرات Buffer Over Flow من الصفر وحتى كتابة كود الاستغلال واختراق النّظام. ومع أنّ الفيدو قد تمّ نشره على موقع عربي شقيق وشيّق إلّا أنّ أهميّة الموضوع وطريقة الشّرح تجعلنا نعيد نشره هنا في مجتمع الحماية العربي
المشاهدة بأعلى جودة و نقاء HD مباشرة

http://mohaab.blip.tv/file/4807148/

للتحميل بأعلى جودة و نقاء HD مباشرة

http://bit.ly/eLSZIO

رابط مباشر و سريع للادوات و البرامج مجمعة كلها

http://dl.dropbox.com/u/12545954/tools.rar

فيديو: تحليل لملف PDF ضار

في هذا الفيديو يقوم الأخ محمد رمضان بتحليل ملف PDF ضار خطوة بخطوة بأسلوبه الجميل وشرحه الممتع.

يمكن الحصول على الملف الضّار من هنا.
تنبيه: استخدم الملف في بيئة متحكّم بها.

فيديو: عمليّة فحص اختراق بالتّفصيل

فيديو يشرح بالتفصيل عملية فحص للإختراق ضمن مسابقة أمسك العلم، شارك بها الأخ محمد رمضان وكان من ضمن الفائزين بها. الفيديو يحتوي على العديد من المعلومات القيّمة. بدورنا نقدم من الأخ محمد بالتهاني بمناسبة فوزه ونشكره على مشاركتنا هذا الفيديو معنا.

اختبار اختراق نظام ويندوز 7 و تخطى حماية الكاسبر سكاى

هذه مساهمة مفيدة من الأخ محمد رمضان تشرح اختراق نظام ويندوز 7 وتخطي حماية برنامج مكافحة الفيروسات كاسبرسكي 2011. الأخ محمد تطرق لبعض النقاط الهامة والتي ينصح بها عند القيام باختبارات الأختراق.

الشرح يأتي في ثلاثة اجزاء

الجزء الأول

الجزء الثاني

الجزء الثالث

ويمكن مشاهدة الفيديو كاملاً من خلال الرابط التالي:

http://blip.tv/file/4426743

نشكر الأخ محمد على مساهمته القيّمة ونتمّنى أن يستفيد منها الجميع