محتويات التصنيف: "أدوات"
الأداة Buffer Overflow Kit
مقدمة
عندما بدأت أتعلم Buffer Overflow اضطررت لاستخدام أدوات مختلفة من أماكن مختلفة, منها ماهو موجوده في الـ Metasploit ومنها ماهو من خارجها ومنها ماتمنيت أن تكون موجودة. فكرت مؤخرا أن أقوم بعمل أداة تجمع معظم الأدوات التي كنت أستخدمها في مكان واحد وإعادة كتابتها من البداية كي أستفيد وأتعلم كيفية بناء مثل تلك الأدوات نيابة عن أن هناك أدوات أخرى لن أكتبها من الأول لكنها مهمة في مراحل كتابة الاستغالا أو أنها إضافات مهمة ففضلت أن أرفقها في البرنامج على أنها أدوات خارجية.
كما وضحت سابقا, الأداة لا تقوم بعمل شئ جديد أو شئ ذكي بل هي تجميع وإعادة كتابة سكربتات عدة في مكان واحد, فمثلا أداتان pattern_create وpattern_offset ويعرفها من حاول الدخول في هذا المجال لم أجد سبب مقنعا أن تكونان في أداتين منفصلتين فأعدت كتابتها -بعيدا تماما عن metsploit- وجعلها جزء من السكريبت Bofkit.
محتويات الأداة – حتى الأن
- أداة Pattern create : لتوليد احتمالات غير متكررة لحروف
- أداة Pattern offset : لتحدد مكان حروف محددة من الحروف التي تم توليدها مسبقا
- أداة hex to little endian : لتحويل عنوان register إلى صيغة little endian
- أداة bin2hex : لتحويل ملف binary shellcode إلى صيغة hex لتستخدمه في الـ exploit
- أداة bin2hex : لتحويل Hex shellcode إلى ملف binary – السكريبت يعتبر اسكربت خارجي حتى الأن
- اسكربتات و أدوات خارجية مثل : nasm.exe , mona.py, hex2bin تجدها في مجلد bin/
- جاري إضافة وتطوير المزيد كلما دعت الحاجة و سمح الوقت والجهد
متطلبات تشغيل البرنامج
تثبيت Ruby 1.9.3 على أوبونتو
تثبيت Ruby 1.9.3 على أوبونتو
apt-get -y install ruby1.9.1-full
جعل الإصدار 1.9.3 هو الإصدار الافتراضي
update-alternatives --config ruby
There are 2 choices for the alternative ruby (providing /usr/bin/ruby).
Selection Path Priority Status
————————————————————
* 0 /usr/bin/ruby1.8 50 auto mode
1 /usr/bin/ruby1.8 50 manual mode
2 /usr/bin/ruby1.9.1 10 manual modePress enter to keep the current choice[*], or type selection number: 2
update-alternatives: using /usr/bin/ruby1.9.1 to provide /usr/bin/ruby (ruby) in manual mode.
جعل الـ gem الخاص بالإصدار 1.9.3 هو الافتراضي
update-alternatives --config gem
There are 2 choices for the alternative gem (providing /usr/bin/gem).
Selection Path Priority Status
——————————————————————
* 0 /usr/bin/gem1.8 180 auto mode
1 /usr/bin/gem1.8 180 manual mode
2 /usr/bin/gem1.9.1 10 manual modePress enter to keep the current choice[*], or type selection number: 2
update-alternatives: using /usr/bin/gem1.9.1 to provide /usr/bin/gem (gem) in manual mode.
للتأكد
ruby --version
1.9.3p0 (2011-10-30 revision 33570) [x86_64-linux]
gem -v
1.8.11
تثبيت Ruby 1.9.3 على فيدورا
فيدورا 18 تأتي باخر إصدار
yum -y install ruby
طريقة التشغل
– شاشة المساعدة
ruby bofk-cli.rb -h
---[ Help screen ]----------------------------------------------
Usage: ruby bofk-cli.rb {OPTIONS} ARGUMENT
Help menu:
-c, --pattern-create LENGTH Create Unique pattern string.
-o, --pattern-offset OFFSET Find Pattern offset string.
-l, --pattern-length LENGTH Only used with 'pattern-offset' if pattern was longer than 20280.
-e, --hex2lend OPCODE Convert Hex to little endian characters.
-x, --bin2hex BINARY_FILE Convert binary shellcode to Hex string.
-v, --version Display Buffer Overflow Kit version.
-h, --help Display help screen
External tools - bin/
[-] hex2bin.rb Hex to Binary file - BoFkit.
[-] nasm.exe Assembler and disassembler.
[-] mona.py Immunity debugger plugin - Corelan team.
Examples:
ruby bofk-cli.rb --pattern-create 500
ruby bofk-cli.rb --pattern-offset Aa4Z
ruby bofk-cli.rb --pattern-offset Zu2Z --pattern-length 40000
ruby bofk-cli.rb --hex2lend 0x41F2E377
ruby bofk-cli.rb --bin2hex input.bin
----------------------------------------
شاهد مثال حي على طريقة الاستخدام
تحميل الأداة
حمل الأداة من Github
https://github.com/KINGSABRI/BufferOverflow-Kit
للتحميل من سطر الأوامر
git clone https://github.com/KINGSABRI/BufferOverflow-Kit.git
و أي طلب أو مشكلة تواجهها الرجاء الإبلاغ عنها هناك
إذا كانت لك الرغبة في المشاركة في تطوير الأدة الرجال مراسلتي على
sabri {at} security4arabs {dot} net
تثبيت WebGoat على CentOS خطوة بخطوة
مقدمة
الكثير منا يحتاج بيئة وهمية لتطبيق ما يتعلمه في استغلال ثغرات تطبيقات الويب. كتابة أكواد مصابة والتطبيق عليها هو إهدار للمجهود والوقت كما أنه من الخطأ التعلم على مواقع حقيقية تخص أشخاص آخرين ولهذا نبحث عن تطبيقات مصابة تم عملها خصيصا للتعلم وتختلف هذه التطبيقات في لغة برمجتها وقواعد بياناتها وأيضا الثغرات الموجودة عليها ومدى احترافيتها. مشروع WebGoat هو من تطويل منظمة OWASP وتم عمله بالجافا J2EE ليتناسب مع التدريبات التي تعطيها في دوراتها الاحترافية وهو مشروع مجاني ومفتوح المصدر ويعمل على عدة منصات وهو ليس المنصة الوحيدة الموجودة في هذا المجال.
يحتوي المشروع على أنواع مختلفة من ثغرات الويب منها
- Cross-site Scripting (XSS)
- Access Control
- Thread Safety
- Hidden Form Field Manipulation
- Parameter Manipulation
- Weak Session Cookies
- Blind SQL Injection
- Numeric SQL Injection
- String SQL Injection
- Web Services
- Fail Open Authentication
- Dangers of HTML Comments
والأن جاء وقت التثبيت..
التـثـبـيـت
1. تثبيت الجافا على النظام
yum -y install java-*-openjdk
2. تحميل المشروع
حمل المشروع من الروابط الرئيسية: من هنا
3. فك الضغط والدخول إلى مجلد المشروع
unzip WebGoat-5.4-OWASP_Standard_Win32.zip
cd WebGoat-5.4
يفترض بعد هذه الخطوة أن نقوم بتشغيل المشروع لكن يجب أن نقوم ببعض التعديلات على الإعدادات لكي نحدد مسار الجافا في النظام
3.1. تعديل ملف تشغيل المشروع (Linux=webgoat.sh , Windows,webgoat.bat)
معلومة:
– مسار الجافا عندي هو (/usr/lib/jvm/java-1.6.0-openjdk-1.6.0.0) تستطيع البحث عن مسار الجافا الخاص بك عن طريق
find / -name java
– إصدار الجافا عندي هو (1.6.0_22) تسطيع معرفة إصدار الجافا لديك عن طريق
java -version
الأن افتح الملف webgoat.sh
vim webgoat.sh
ابحث عن السطر
export CATALINA_HOME PATH
وحوله إلى نفس مسار الجافا الخاص بك
export JAVA_HOME=/usr/lib/jvm/java-1.6.0-openjdk-1.6.0.0
ابحث عن السطر
$JAVA_HOME/bin/java -version 2>&1 | grep ‘version \”1.5’ >/dev/null
وحوله إلى نفس إصدار الجافا الخاص بك
$JAVA_HOME/bin/java -version 2>&1 | grep ‘version \”1.6.0_22’ >/dev/null
4. شغل خادم المشروع
./webgoat.sh start80
سيعمل على منفذ 80, أو
./webgoat.sh start8080
كي يعمل على منفذ 8080
حتى هنا نكون قد انتهينا من التثبيت بشكل رسمي, لكن ستواجهنا مشكلة أن WebGoat تم إعداده لكي يتم الوصول إليه من نفس الجهاز المُثبت عليه احتياطا لأنه نظام مليئ بالثغرات وخوفا من الوصول إليه من أحد في نفس الشبكة واختراق الجهاز.
في حالتنا نريد الوصول إليه من الشبكة والأن سنعرف كيفيه إعداده لهذا.
5. تعديل ملف إعدادات الـ Tomcat
cd tomcat/conf
ملاحظة:
– إذا كنت تريد تشغيل المشروع على منفذ 80, عدل الملف (server_80.xml)
– إذا كنت تريد تشغيل المشروع على منفذ 80, عدل الملف (server_8080.xml)
اذهب إلى السطر
Connector address=”127.0.0.1” port=”80″ maxHttpHeaderSize=”8192″
واجعله
Connector address=”0.0.0.0” port=”80″ maxHttpHeaderSize=”8192″
5.1. أعد التشغيل أو ابحث عن الـ Process الخاصة بالجافا واغلقها
5.2.شغّل خادم المشروع
./webgoat.sh start80
سيعمل على منفذ 80, أو
./webgoat.sh start8080
معلومة:
تستطيع جعل التطبيق يعمل بشكل افتراضي (مسار التطبيق عندي تحت الجذر مباشرة)
echo "cd /WebGoat-5.4 && ./webgoat.sh start80 &" >> /etc/rc.local
5.3.الدخول إلى المشروع من المتصفح
http://x.x.x.x/WebGoat/attack
عند دخولك على الموقع لأول مرة سيطلب منك اسم مستخدم وكلمة مرور ,, استخدم التالي
Username = guest, password = guest
سؤال: نعلم أن هناك مشاريع أخرى مثل Webgoat وعلى منصات مختلفة ولغات متعددة, هل تعتقد أن في تلك المشاريع من هو أفضل منه؟ ولماذا؟
مجموعة أنونيموس تعلن عن توزعتها الخاصة
ملاحظة: هذه التوزيعة ليست خاصة بأنونيموس وعلى الأغلب تحتوي على برامج تجسس
نعم أعلنت مجموعة الهاكرز الشهيرة عن توزيعتها بإصدارها الأول Anonymous و التي أطلقت عليها Anonymous OS. التوزيعة مبنية على نظام Ubuntu بالإصدار 11.10 و بسطح مكتب Meta Desktop. و هاهي قائمة بالبرامج الموجودة فيها
– ParolaPass Password Generator
– Find Host IP
– Anonymous HOIC
– Ddosim
– Pyloris
– Slowloris
– TorsHammer
– Sqlmap
– Havij
– Sql Poison
– Admin Finder
– John the Ripper
– Hash Identifier
– Tor
– XChat IRC
– Pidgin
– Vidalia
– Polipo
– JonDo
– i2p
– Wireshark
– Zenmap
…and more
كما أنه الأمر لا يخلو من الدعابة عند تركهم لهذا التنبيه
Anonymous-OS Live is an ubuntu-based distribution and created under Ubuntu 11.10 and uses Mate desktop.
Created for educational purposes,
to checking the security of web pages.
Please don’t use any tool to destroy any web page 🙂
If you attack to any web page,
might end up in jail because is a crime in most countries!
*** The user has total responsibility for any illegal act. ***
وهنا بعض لقطات الشاشة منها
و أخيرا , رابط التحميل
Bitdefender تطلق أداة جديدة للقضاء على Bootkits
تكلمنا سابقاً في مقاله منفصلة عن Bootkits و مخاطرها و ماذا يمكن ان تفعل و كم هي معقده و متطورة بكثير عن الـ rootkits و الـ malwares العادية .
منذ فترة اطلقت شركة Bitdefender اداة جديدة للقضاء على اغلب Bootkits المعروفة والتى تساعد على التخلص منها بأمان ,, الأداة تعد الأولى من نوعها التى تقوم بتصميمها شركة من شركات برامج مكافحة الفيروسات و نشكر Bitdefender على توفير هذة الأداة بشكل مجاني و متاح للجميع .
الأداة تستطيع التخلص و القضاء على قائمة الـ Bootkits التالية :
- Rootkit.MBR.Alipop.B
- Rootkit.MBR.Alipop.C
- Rootkit.MBR.Fengd.A
- Rootkit.MBR.Fips.A
- Rootkit.MBR.Locker.A
- Rootkit.MBR.Locker.B
- Rootkit.MBR.Mayachok.A
- Rootkit.MBR.Mebratix.A
- Rootkit.MBR.Mebratix.B
- Rootkit.MBR.Mebroot.A
- Rootkit.MBR.Mebroot.B
- Rootkit.MBR.Mybios.A
- Rootkit.MBR.Pihar.A
- Rootkit.MBR.Pihar.B
- Rootkit.MBR.Pihar.C
- Rootkit.MBR.Pihar.D
- Rootkit.MBR.Ramnit.A
- Rootkit.MBR.Sst.A
- Rootkit.MBR.Sst.B
- Rootkit.MBR.Sst.C
- Rootkit.MBR.TDSS.A
- Rootkit.MBR.TDSS.B
- Rootkit.MBR.TDSS.C
- Rootkit.MBR.Whistler.A
- Rootkit.MBR.Whistler.B
- Rootkit.MBR.Whistler.C
- Rootkit.MBR.Yoddos.A
- Rootkit.MBR.Yoddos.B
- Rootkit.MBR.Zegost.A
- Win32.Ramnit.N
لتحميل الأداة :
httprecon اداة كشف إصدار و معلومات خادم الويب
الكثير منا قد يسمع عن مصطلح ” security by obsecure ” و هي اضعف طرق الحماية لكنها تكون مهمة في بعض الأحيان . و هذة الطريقة فكرتها تتركز على اخفاء معلومات لا تكون هامة جدا و لكنها قد تكون مفيدة للمخترق مثل اصدار التطبيق الذي يريد ان يخترقه . و مرحلة جمع المعلومات هي اهم مرحلة من مراحل تجربه الإختراق لذلك قد يكون من المزعج جدا لـPenteration Tester عدم قدرته على معرفة اصدار التطبيق او اصدار الخدمه التى تعمل على الخادم .
واذا تكلمنا على خوادم الويب او Webservers فبعض مدراء الخوادم يقومون بأخفاء معلومات الخادم او تغيرها بمعلومات وهمية , و من المعروف انه يمكن التعرف على نوع الخادم فقط من Headers الواردة التى تأتي كرد من الخادم عند طلب صفحة ما . مثال على ذلك تجربة على موقع Microsoft.com تكون النتيجة مثل التالي :
HTTP/1.1 200 OK
Cache-Control: no-cache
Pragma: no-cache
Content-Type: text/html; charset=utf-8
Expires: -1
Vary: Accept-Encoding
Server: Microsoft-IIS/7.5
X-AspNet-Version: 2.0.50727
VTag: 438270830600000000
P3P: CP=”ALL IND DSP COR ADM CONo CUR CUSo IVAo IVDo PSA PSD TAI TELo OUR SAMo CNT COM INT NAV ONL PHY PRE PUR UNI”
X-Powered-By: ASP.NET
Date: Fri, 20 Jan 2012 04:55:02 GMT
Content-Length: 202404
هنا نرى بوضوح اصدار و نوع خادم الويب و هو ” Microsoft-IIS ” و الأصدار 7.5 و تستطيع ايضا ان ترى بعض المعلومات الأخرى مثل اصدار الـASP.NET و هو 2.0.50727
لذلك الأن هذة المعلومات تساعد و تفيد المخترق بتحديد نوع الهجوم و التركيز فقط على نوع هذا الخادم و فحص ثغراته . لكن نفترض اذا قام penteration tester بالتجربة على خادم و لم يظهر نوع هذا الخادم او اصداره او ظهر له اصدار و لكنه غير متأكد اذا كان هذا حقيقي ام لا .
هنا يأتي دور الـfingerpritning و هي عملية التعرف على نوع الخدمة او اصدارها عن طريق عمل بعض الأختبارات المتقدمة عليها و التى تكشف نوعها و اصدارها الحالي .
و اداة httprecon هي من افضل الأدوات التى قمت بتجربتها بنفسي على نظام وندوز و تقوم بالتعرف و الكشف عن نوع الخادم و معرفة اصداره حتى اذا كان الأصدار مخفي او وهمي . و الأداة تظهر النتائج بالنسبة المئوية حسب نسبة التوقع مثلا اذا كان كل التجارب توافقت مع خادم Apache سوف يظهر لك نسبة 100% و اذا كان مثلا الكثير منها توافقت مع IIS سيظهر مثلا 80% و غيره .
الأداة سهلة جدا الأستخدام كل ما عليك فعلة ان تضع عنوان الموقع الذي تريد ان تتعرف على نوع الخادم الخاص به و سوف تقوم الأداة بعمل الفحوصات الازمة للتعرف عليه .
وهذا مثال بسيط على عمل الأداة عند تشغيلها و ظهور النتائج بشكل ممتاز .
تحميل الأداة | رابط الموقع
Hash-Identifier اداة مفيدة للتعرف على أنواع الهاشات
Hash-Identifier هي اداة بسيطة و مفيدة تساعد على التعرف على أنواع الهاشات المختلفة و تحديد نوع الـخوارزمية او Algorithm المستخدمة و إكتشافها بسهولة .. الأداة مكتوبة بلغة python لذلك تستطيع العمل على اي نظام تشغيل و هي مفتوحه المصدر تحت رخصة GNU GPL .
الأداة تستطيع التعرف على أنواع الهاشات التالية :
- ADLER-32
- CRC-32
- CRC-32B
- CRC-16
- CRC-16-CCITT
- DES(Unix)
- FCS-16
- GHash-32-3
- GHash-32-5
- GOST R 34.11-94
- Haval-160
- Haval-192 110080 ,Haval-224 114080 ,Haval-256
- Lineage II C4
- Domain Cached Credentials
- XOR-32
- MD5(Half)
- MD5(Middle)
- MySQL
- MD5(phpBB3)
- MD5(Unix)
- MD5(WordPress)
- MD5(APR)
- Haval-128
- MD2
- MD4
- MD5
- MD5(HMAC(WordPress))
- NTLM
- RAdmin v2.x
- RipeMD-128
- SNEFRU-128
- Tiger-128
- MySQL5 – SHA-1(SHA-1($pass))
- MySQL 160bit – SHA-1(SHA-1($pass))
- RipeMD-160
- SHA-1
- SHA-1(MaNGOS)
- Tiger-160
- Tiger-192
- md5($pass.$salt) – Joomla
- SHA-1(Django)
- SHA-224
- RipeMD-256
- SNEFRU-256
- md5($pass.$salt) – Joomla
- SAM – (LM_hash:NT_hash)
- SHA-256(Django)
- RipeMD-320
- SHA-384
- SHA-256
- SHA-384(Django)
- SHA-512
- Whirlpool
و غيرهم الكثير من أنواع التشفير المختلفة التى تستطيع التعرف عليها 🙂
تحميل الأداة | موقع الأداة
Android Network Toolkit أداة للإختراق وإختبار الإختراق
في مؤتمر Defcon19 الذي أنعقد هذه السنة في أمريكا، قام Itzhak Avraham أو بإختصار “Zuk” من شركة Zimperium بعرض لأداة جديدة سيتم إطلاقها في متجر Android خلال الأيام القادمة تساعد على كشف الأجهزة التي لم يتم عمل Patch بشكل صحيح عليها وبالتالي إختراقها. الأداة لقبت بـ “Anti” وذلك لانها قادرة بضغطة زر البحث عن الشبكات اللاسلكية من أجل أهداف ممكن إستغلالها بطريقة الـ Trojan.
الشركة التي قامت بتطوير الأداة، تقول إن هدفهم هو لكي يسهلوا على الناس إكتشاف الثغرات التي في شبكاتهم وبالتالي ترقيعها قبل أن يتم إستغلالها، وبالتالي يقومون بحماية شبكاتهم بشكل أفضل. بإمكانك بواسطة الأداة ليس فقط إستغلال الثغرات، وإنما عمل snooping وهي أحدى أنواع الـ MITM على المستخدمين الموجودين في الشبكة وبضغطة زر! كما ذكرت في البداية Anti ستكون في متاجر Android في الأيام القادمة وممكن الحصول على corporate upgrade من خلال دفع مبلغ بسيط قدره 10$، وبالتالي هو يحذر العالم إنه حال نزول الأداة ستحصل عليك إما أن تقوم بترقيع مشاكل شبكتك؟ أو أنتظر سيتم إختراقها من قبل احد المخترقين.
حسب موقع Forbes فإن الأداة شبيهة بـ Firesheep وما كان يقصده Zuk بكلمة Anti هو “penetration tool for the masses” أي أداة إختبار الأختراق للجماهير ويتمنى أن يتم إستعمالها للخير. أعتقد تم تحذيركم، فما عليكم الآن سوى بدأ عملية حماية شبكاتكم بشكل صحيح.
Arachni – Open Source Web Application Security Scanner Framework
# مقدمة
برنامج Arachni هي منصة رائعة لمسح و اكتشاف ثغرات الويب. تمت برمجتها بلغة الـروبي(ruby) تتميز بأدئها العالي. أيضا تتميز بسهولة استخداما و ذكائها بتعليم نفسها عن طريق فهم سلوك استجابة التطبيقات و نتائج عمليات المسح. يعمل البرنامج من سطر الأوامر و بواجهة رسومية عن طريق المتصفح, كما يمكن تشغيله على منصات مختلفة.
# مميزات و إمكانيات البرنامج
ممزات عامة
- Cookie-jar support
- SSL support.
- User Agent spoofing.
- Proxy support for SOCKS4, SOCKS4A, SOCKS5, HTTP/1.1 and HTTP/1.0.
- Proxy authentication.
- Site authentication (Automated form-based, Cookie-Jar, Basic-Digest, NTLM and others)
- Highlighted command line output.
- UI abstraction:
- Command line UI
- Web UI (Utilizing the Client – Dispatch-server XMLRPC architecture)
- XMLRPC Client/Dispatch server
- Centralised deployment
- Multiple clients
- Parallel scans
- SSL encryption
- SSL cert based client authentication
- Remote monitoring
- Pause/resume functionality.
- High performance asynchronous HTTP requests.
العناكب و اكتشاف محتويات المواقع
- Filters for redundant pages like galleries, catalogs, etc based on regular expressions and counters.
- URL exclusion filter based on regular expressions.
- URL inclusion filter based on regular expressions.
- Can optionally follow subdomains.
- Adjustable depth limit.
- Adjustable link count limit.
- Adjustable redirect limit.
- Modular path extraction via “Path Extractor” components.
تحليل صحات الـ HTML
- Forms
- Links
- Cookies
التقارير
- Modular design.
- Currently available reports:
- Standard output
- HTML (Cheers to Christos Chiotis for designing the new HTML report template.)
- XML
- TXT
- YAML serialization
- Metareport (providing Metasploit integration to allow for automated and assisted exploitation)
الإضافات
- Modular design
- Plug-ins are framework demi-gods, they have direct access to the framework instance.
- Can be used to add any functionality to Arachni.
- Currently available plugins:
- Passive Proxy — Analyzes requests and responses between the web app and the browser assisting in AJAX audits, logging-in and/or restricting the scope of the audit
- Form based AutoLogin
- Dictionary attacker for HTTP Auth
- Dictionary attacker for form based authentication
- Profiler — Performs taint analysis (with benign inputs) and response time analysis
- Cookie collector — Keeps track of cookies while establishing a timeline of changes
- Healthmap — Generates sitemap showing the health of each crawled/audited URL
- Content-types — Logs content-types of server responses aiding in the identification of interesting (possibly leaked) files
- WAF (Web Application Firewall) Detector — Establishes a baseline of normal behavior and uses rDiff analysis to determine if malicious inputs cause any behavioral changes
- MetaModules — Loads and runs high-level meta-analysis modules pre/mid/post-scan
- AutoThrottle — Dynamically adjusts HTTP throughput during the scan for maximum bandwidth utilization
- TimeoutNotice — Provides a notice for issues uncovered by timing attacks when the affected audited pages returned unusually high response times to begin with.
It also points out the danger of DoS attacks against pages that perform heavy-duty processing. - Uniformity — Reports inputs that are uniformly vulnerable across a number of pages hinting to the lack of a central point of input sanitizatio
# تثبيت البرنامج
– حمل البرنامج
– تأكد من وجود الـ ruby و الـ Gem
– التثبيت
فك ضغط الملف , و داخل إلى المجلد و نفذ
gem install arachni
صور من جهازي
للمزيد من المعلومات
تحياتي و احترامي
Creepy أداة تحدّد موقعك من خلال نشاطك الإجتماعي
Creepy عبارة عن أداة جديدة تتيح معرفة موقع المستخدم من خلال معلومات تجمعها من المواقع الاجتماعية ومواقع رفع الصور. هذه المعلومات يتم عرضها ضمن خارطة داخل البرنامج كما هو واضح في الشكل التالي:
الاصدار الحالي من الأداة أثناء اختبارها فشل في العديد من عمليات البحث ونجح في أخرى. الفشل كان سببه خلل في تعامل البرنامج مع بعض الدّالات والمطوّر على علم به.
الشبكات الإجتماعية التي تدعمها الاداة حاليّاً هي :
Twitter
Foursquare (only checkins that are posted to twitter)
مواقع استضافة الصور التي تدعمها الاداة
flickr
twitpic.com
yfrog.com
img.ly
plixi.com
twitrpix.com
foleext.com
shozu.com
pickhur.com
moby.to
twitsnaps.com
twitgoo.com
لتثبيت الأداة على ابنتو
sudo add-apt-repository ppa:jkakavas/creepy
sudo apt-get update
sudo apt-get install creepy
لتثبيت الأداة الأداة على Backtrack 4
قم بإضافة السطر التالي
deb http://people.dsv.su.se/~kakavas/creepy/ binary/
الى الملف
/etc/apt/sources.list
بعد ذلك نفذ الاوامر التالية
apt-get update
apt-get install creepy
لتثبيت الاداة على ويندوز حمّل الملف الآتي
https://github.com/downloads/ilektrojohn/creepy/CreepySetup_0.1.93.exe
لمزيد من التفاصيل
http://ilektrojohn.github.com/creepy/
أداة الأحلام لمختبري الإختراق
تأمل الصورة التّالية
محوّل كهرباء؟ محوّل شبكة؟ إلخ
هذا بكل بساطة بوّابة خلفية
تضعها في شبكة وتقوم بالاتصال بحاسوب الهجوم او التّحكم. هذه الأداة يوجد منها ما يدعم الشبكات اللاسلكية وحتى شبكة ال 3G. تقوم بالاتصال كل دقيقة عبر قنوات مخفية:
1- اتصال SSH عبر 3G/GSM. وهي أكثر الخيارات سريّة، الاتصال بين الاداة والمهاجم يتمّ بدون استخدام شبكة الضحيّة المحلية.
2- اتصال SSH عبر HTTP و HTTPS
3- اتصال SSH عبر DNS يظهر الاتصال وكأنه حزم استعلام عن نطاقات
4- اتصال SSH عبر ICMP.
ليس هذا فحسب، فالأداة على العديد من الأدوات التي يستخدمها مختبروا الاختراقات ومنها:
Metasploit, Fasttrack, SET, SSLstrip, Kismet, Aircrack-NG, WEPbuster, Karma, nmap, dsniff, netcat, nikto, nbtscan, xprobe2, inguma, scapy, ettercap, medusa, wordlist
بالإضافة إلى توزيعة ابنتو. الاداوت مخزّنة على القرص الذي تحتويه الأدواة وهو بسعة 512 ميغا، هذا بالاضافة الى دعمها لبطاقات SD التخزينة.
بالإضافة لهذه الأداة (أو محوّل الكهرباء 🙂 ) يوجد جهاز نوكيا المحمول Nokia N900 يحتوي على جميع الأدوات المذكورة أعلاه
وهذا موقع الشركة لمن يرغب في الحصول على إحدى هذه الأدوات:
اتمنى لكم اختبارات موفقة 🙂