الأربعاء، 29 أغسطس، 2012

كتاب بالعربي يشرح لنا ثغرة Remote File Disclosure


بسم الله الرحمن الرحيم


كتاب يشرح لنا ثغرة
Remote File Disclosure.
و الكتاب بكل تأكيد باللغة العربية لقد قام صاحب الكتاب بنشر كتب أخرى عن ثغرات أخرى و أذكر أنني نشرت له أحد الكتب هنا على المدونة.
اليوم مرة أخرى جاء هذا الشاب ليكتب عن هذه الثغرة كتابه الصغير المكون من 12 صفحة حيث يعطيك الكتاب روابط لتحميل ملفات مصابه بالثغرة لتقوم بالتطبيق عمليا على جهازك وتدرب على استغلال الثغرة بنفسك.
يمكنك تحميل الكتاب مباشرة عن طريق الرابط التالي على الميديافير:
أتمنى لكم قراءة ممتعة ولا ننسى أن نشكر من ألف هذا الكتاب على عطاءه في هذا المجال باللغة العربية.


السلام عليكم و رحمة الله و بركاته

شرح أداة 0trace




 هي أداة تستخدم لتتبع الأثر لجهاز معين على الشبكة, تستخدم هذه الأداة برتوكولات مثل
  HTTPو  SNMP.
السبب الذي قد يجعلنا نستخدم هذه الأداة هي أنها تعتبر أفضل من أداة التتبع التقليدية
 traceroute
حيث أن أداة
0trace
 قادرة على تخطي جدار الحماية.

استخدام أداة
0trace
نحتاج الى معرفة
IP
 الجهاز المستهدف وأيضا نحتاج إلى أداة
NetCat
لنقوم بعمل اتصال بيننا وبين الجهاز المستهدف عن طريقها .
الآن افتح الشل في باك تراك 4 و أكتب الأمر التالي :
/usr/local/sbin/0trace.sh eth0 192.168.144.1
طبعا إذا كانت ال
Network Interface
 عندك مش
eth0
 فقم باستبدالها وكذلك لا تنسى أن تضع ال
IP
الذي تريد أنت استهدافه وليس ال
IP
 الوجود في الأمر في الأعلى .
بعد كتابة هذا الأمر مباشرة عليك أن تفتح نافذة شل جديدة وتكتب فيها الامر التالي :
nc 192.168.144.1 80
من اجل عمل اتصال بين جهازك والجهاز المستهدف حتى تتمكن أداة
0trace
 من عمل التتبع من جهازك حتى الجهاز المستهدف
.لا تنسى تغيير ال
IP
 أيضا في أمر ال
NetCat .
في الصورة التالية تم الرفض أعتقد أنه بسبب الطريقة الغريبة التي اربط بها الشبكة عندي :



أما الصورة التالية فهي تبين أن الأداة قامت بتتبع الجهاز ولكنها لم تكشف كل الأجهزة التي بين الجهاز الهاكر والجهاز المستهدف :



الصورة السابقة مأخوذة من أحد الكتب الانجليزية !

أتنمى أن تكونوا استفدتم ولو القليل وشكرا لمتابعتكم
Muha Hacker
https://www.facebook.com/Ethical.Hacker.For.Arabs

الأحد، 29 يوليو، 2012

كتاب قراصنة الباك تراك 2012 باللغة العربية (فقط 29 صفحة)


كتاب قراصنة الباك تراك الذي كنت أنوي عمله ليكون الاول على المستوى العربي في شرح نظام الباك تراك للمبتدئين العرب ولكن ظروفي لم تساعدني على استكمال هذا العمل الكبير الذي يتطلب مني جهد ووقت طويل لانجازه ولكنني كنت قد أكملت أول 29 صفحة من الكتاب منذ فترة طويلة وقد نسيت هذه الصفحات على حاسوبي وتركت المدونة وتركت الفيس بوك  كنت مشغولا جدا واليوم عدت اليكم و هاي ال 29 صفحة لمن يريدها بامكانك تحمليها من الرابط التالي :

الاثنين، 20 فبراير، 2012

كتاب بالعربية يشرح ثغرات File Include

بسم الله الرحمن الرحيم



اليوم معنا كتاب يتحدث عن ثغرات File Include كما أن الكتاب يعطيك روابط لتحميل Script مصاب بالثغرة لتقوم بالتطبيق على ذلك ال Script على جهازك و تمثيل اختراق المواقع عن طريق هذه الثغرة .
اسم الكتاب File Inclusion d99y . اسم مؤلف الكتاب NassRawl , حسب ما هو مكتوب في الكتاب .
يتحدث الكتاب المكون من 38 صفحة عن هذا النوع من الثغرات بنوعيها :
Remote File Include
Local File Include
كما أن الكتاب يعطيك بعض الحلول لمعالجة و ترقيع هذه الثغرات بشكل بسيط طبعا , مما يعني أن الكتاب ليس فقط للمعرفة كيفية استغلال هذا النوع من الثغرات و إنما أيضا للحماية منها و ترقيعها إذا كانت مواقعنا مصابه بها .
يمكنك تحميل الكتاب من هنا

أتمنى لكم الفائدة من هذا الكتاب و السلام عليكم و رحمة الله و بركاته

الأحد، 19 فبراير، 2012

رسائل البريد الالكتروني المزيفة (الغير مرغوبة)


بسم الله الرحمن الرحيم

كلنا أصبحنا نعرف ما هي هذه الرسائل و التي نسميها نحن باسم Spam  عادة هذه الرسائل ترسل من قبل أشخاص هدفهم الاحتيال عليك أو سرقة معلومات عنك أو حتى سرقة حسابك و بهذه الطريقة هم يمارسون نوعا من أنواع الهندسة الاجتماعية ليحققوا هدفهم .  
لحظة قد تكون العديد من الرسائل الالكترونية التي تأتي الى بريدك الالكتروني لست من محتالين و لكن قد تكون إعلانات لشركات حقيقية و لكن عادة لا تكون مهتما لهذه الإعلانات بل انك تعتبرها غير مرغوبة و من هنا جاء الاسم .
تغزو هذه الرسائل بريدنا الالكتروني بكثرة و هي تشكل خطرا على معلوماتنا اذا قمنا بفتحها أو الضغط على الروابط التي بداخلها أو حتى الرد عليها لان ذلك قد يؤدي الى تبادل للرسائل بينك و بين مرسل هذه الرسالة و بالنتيجة يحتال عليك بطريقة أو بأخرى فمن الأفضل أن لا ترد عليها .
و لكن كيف نتعامل مع هذه الرسائل و هل من إجراءات يجب أن نتخذها لنحمي أنفسنا الوقوع في شباك هؤلاء الناس؟؟
نعم بكل تأكيد هنالك العديد من الطرق التي يمكنك أن تقوم بها لتحمي نفسك و لتحمي الآخرين أيضا من خطر هذه الرسائل .
أولا : يمكنك التحقق من هذه الرسالة :
و ذلك عن طريق التأكد من أن هذه الرسالة ليست رسالة احتيال (Spoofing) إن رسائل الاحتيال (Spoofing) هي الرسائل التي تصل إليك على أساس أنها مرسلة من قبل Email  معين و لكنها في الحقيقة ليست من قبل هذا Email  هي من قبل شخص أخر بكل تأكيد و يمكنك التأكد من ذلك عن طريق التأكد من ال Header الخاص بالرسالة المرسلة إليك , عادة ما يمكنك مشاهدة ال Header عن طريق الضغط بالزر اليمين على الرسالة الواردة إليك و اختار الخيار الخاص بال Header للرسالة و يمكنك من خلال قراءة تلك المعلومات أن تعرف من هو مرسل الرسالة الحقيقي هل هو نفس الايميل الذي كان ظاهرا لك أم أن هنالك شخص أخر (عادة ما يكون العنوان عنوان لشركة تقدم خدمة البريد المزيف ال Spoofing) و للأسف هذه الشركات و المواقع أصبحت كثيرة على شبكة الانترنت و يمكنك من خلالها إرسال رسائل باسم أي بريد الكتروني تريده .
يمكنك القراءة هنا أيضا لتعرف كيف يتم كشف معلومات مرسل الرسالة الأصلي و ذلك من خلال مقالة كتبتها سابقا :
ثانيا : تحوير العنوان :
يعني التغيير في شكل عنوان بريدك الالكتروني ؟؟ و ذلك لان هنالك الكثير من البرامج التي تعمل اليوم على جمع عناوين البريد الالكتروني من المواقع و يستخدم مثل هذه البرامج هؤلاء الناس الذين يريدون إرسال تلك الرسائل المزعجة إليك لذلك اعمل على تحوير عنوان بريدك الالكتروني ؟؟ و ذلك عن طريق و ضعة في صورة مثلا بدل كتابته حتى لا تستطيع هذه البرامج قراءة بريدك , و أيضا يمكنك كتابته بهذا الشكل :
Example at yahoo dot com
لاحظ أننا و ضعنا كلمة at بلا من الإشارة @ و وضعنا أيضا كلمة dot بدلا من النقطة .
على كل حال هو أحد الأساليب و يمكنك عمل أي طريقة تراها مناسبة
ثالثا : الإبلاغ عن هذه الرسائل :
يمكنك دائما على شبكة الانترنت بأن تبلغ عن أي مخالفة للقانون و ذلك بطرق مختلفة حسب المشكلة و حسب تلك المخالفة طبعا و لكن هنا يكون الموضوع بسيطا نوعا ما حيث أنه بعد معرفتك للعنوان الحقيقي الذي يرسل اليك تلك الرسائل المزعجة يمكنك أن تبلغ عنه ,, كيف يتم ذلك طبعا يتم عن طريق الاتصال بالشركة المزودة للخدمة البريد الالكتروني مثلا لو كانت الشركة المزودة للخدمة للشخص الذي يرسل اليك الرسائل المزعجة أو المزيفة هي hotmail.com أو yahoo.com أو غيرها قد يكون موقع عادة أي شخص يمكنه استخدام عنوان بريد يكون المزود له هو موقعه بشكل مباشر عرفنا الشركة الان كيف أعرف معلومات الاتصال مع الشركة أقول لك يمكنك الذهاب الى هذا الموقع :
و يمكنك أن تبحث على معلومات ال whois لأي موقع تريدة و سوف يعطيك في النتائج معلومات اتصال تمكنك من الاتصال بهذا الموقع و بذلك يمكنك التبليغ عن أي شخص يرسل لك مثل تلك الرسائل .

أتمنى أن تكونوا قد استفدتم من هذه المقالة و السلام عليكم و رحمة الله و بركاته .

الأحد، 5 فبراير، 2012

كتاب يشرح أداة NetCat


بسم الله الرحمن الرحيم



اليوم معنا كتاب عن أداة ال Netcat فما هي هذه الأداة و كيف تعمل ؟؟ أسئلة كثيرة قد نطرحها لنعرف ما هي هذه الأداة و كيف تعمل و كيف يمكننا كهاكر أن نستخدم هذه الأداة .

هي أداة تستخدم في الشبكات عادة و يستخدمها أيضا مختبري الاختراق عند قيامهم بعملية ال Penetration Testing  كما أن هذه الأداة تستخدم في عملية الفحص Scanning و أيضا يمكنك جمع بعض المعلومات عن الهدف باستخدام هذه الأداة و يمكنك أيضا تبادل الملفات بين الأجهزة في الشبكة بواسطة هذه الأداة كما أن لها استخدامات أخرى سوف تتعرف عليها بعد قراءتك لهذا الكتاب إن شاء الله .

هذا الكتاب إصدارة 2008 يعني ليس قديم كثيرا و لو أن الأربع سنوات تعتبر كثيرة في عالم الهاكر و لكن هذه الأداة لم يحدث عليها تغيير لذلك الكتاب مفيد جدا و لا يوجد أي تغيير على الأداة

الكتاب باللغة الانجليزية مكون من 275 صفحة
اسم الكتاب : Netcat Power Tools
يتكون الكتاب من 7 فصول (7 Chapters)

الفصل الأول : Introduction To Netcat
الفصل الثاني : Netcat Penetration Testing Features
الفصل الثالث : Enumeration and Scanning With Netcat and Nmap
الفص الرابع : Banner Grabbing With Netcat
الفصل الخامس : The Dark Side of Netcat
الفصل السادس : Transfer Files Using Netcat
الفصل السابع : Troubleshooting With Netcat

يمكنك تحميل الكتاب من الرابد شير من هنا


و أتمنى أن تستفيدوا من الكتاب 
و السلام عليكم و رحمة الله و بركاته

الاثنين، 30 يناير، 2012

شرح كيفية كشف الهاكر و الرد عليه


بسم الله الرحمن الرحيم

بالرغم من أننا نستخدم برامج مكافحة الفيروسات الا أننا لا نتأكد من أن جهازنا خالي من برامج التروجان التي يرسلها الهاكر ليتجسس على جهازنا لذلك فلا بد من طرق أخرى يمكننا من خلالها أن نتأكد من أن جهازك غير مخترق أو حتى لو كان مخترقا فكيف نكشف الهاكر الذي قام باختراقنا و كيف نرد علية .

هنالك عدة طرق لتتمكن من معرفة ما اذا كن جهازك مخترقا أم لا و أيضا هنالك عدة طرق لمعرفة الهاكر الذي قام باختراق و لكننا اليوم سوف نتحدث عن طريقة واحدة باستخدام برامج صغير جدا اسمة HeapMemView .

باستخدام هذا البرنامج يمكننا أن نشاهد العمليات التي تعمل على جهازنا و اذا استغربنا وجود عملية أو برنامج يعمل و نحن لا نعرفه أو نشك فيه فامكاننا أن نعرف ما اذا كان تروجان أم لا .
يمكنك تحميل البرنامج من هنا

بعد تحميل البرنامج قم بتشغيلة فسوف تظهر لك صورة العمليات التي تجري على جهازك كمثل الصورة التالية :



اختار العملية التي تعتقد بأنها برنامج تجسس من قبل هاكر و ذلك بالضغط عليها مره واحدة بزر الفأرة الأيسر و بعد ذلك اضغط ok و بذلك سوف تظهر لك صفحة مثل التي بالأسفل يمكنك من خلالها أن تبحث عن ال no-ip  الذي يقوم الهاكر المبتدئين بعمله حتى يصله التبليغ علية و لكنك بعد أن كشفته يمكنك الآن أن تقوم أنت باختراق هذا الطفل أو أن تقوم بإعطاء ال no-ip للشركة التي هو مشرك فيها و تخبرهم بانه يستخدمه لأغراض الاختراق و بذلك سوف تقوم الشركة بإلغاء هذا ال no-ip و بذلك فانه سوف يخسر كل الضحايا الذين اخترقهم .



و بذلك فانك قد تمكنك من معرفة من قام باختراقك و قمت أيضا بالرد علية بالشكل المناسب . و هكذا تنتهي مقالة اليوم .

و السلام عليكم و رحمة الله و بركاته

الجمعة، 27 يناير، 2012

كتاب بالعربي يشرح ثغرات XSS


بسم الله الرحمن الرحيم



ثغرات XSS : هي من الثغرات المهمة التي يستغلها الهاكر عن طريق حقن أكواد HTML و أكواد JAVASCRIPT في تطبيقات الويب تساعد الهاكر على تخطي صلاحياته المحددة له في ذلك الموقع و تمكنه أيضا من سرقة الكوكيز أو حتى تشويه الموقع بواسطة هذه الثغرات .

اليوم معنا كتاب باللغة العربية قام بعمله أحد الأشخاص المهتمين بالهكر الأخلاقي و قام بنشره على الانترنت على مواقع مختلفة و نظرا للفائدة التي يمكن أن تحصل عليها من هذا الكتاب فإنني قررت أن أضع هذا الكتاب بين أيديكم .

يمكنك تحميل الكتاب من الرابط المباشر من هنا أو من هنا 

يمكنك هذا الكتاب من تحميل سيكريب و سوف تقوم بتنصيبه على سيرفر محلي على جهازك و يعطيك أيضا مجموعة كودات يمكنك أن تجربها و بذلك تتمكن من تجربة اختبار الاختراق على جهازك .
للتوسع في مثل هذه الثغرات يجب عليك قراءة كتب أخرى و يجب أن تتقن لغتين الجافا سيكريبت و ال HTML لتتمكن من كتابة أكواد تمكنك من استغلال هذه الثغرات .

أتمنى أن تستفيدوا من مثل هذه الكتب
و السلام  عليكم و رحمة الله و بركاته

الخميس، 26 يناير، 2012

الجزء الثاني : حصريا شرح كيف يتم اختراق المكالمات الهاتفية Fake Base Staion


بسم الله الرحمن الرحيم

هنالك عدة أمور أريد أن الفت انتباهك إليها و هي كالتالي :

أولا : أن هذه المقالة لا تساعدك على القيام بهذا العمل بشكل عملي فالجانب العملي أعتقد أنه يساوي صفر في هذه المقالة لان هدفنا هو المعلومة و ليس تعليم كيف تقوم بالاختراق بشكل تفصيلي .
ثانيا : المقالة غير كافية بالنسبة لكم و لكن أعدكم بمقالات أكثر في هذه المواضيع .
ثالثا : سوف تحتاج لان تقرأ مقالة سابقة كتبتها و هي كانت كجزء أول لهذه المقالة و كانت عن اختراق بطاقات ال SIM Card أما هذه المقالة فقد يكون الموضوع مختلفا قليلا أو لا يصلح لأن يكون جزءا ثانيا و لكن لا بأس في ذلك كون أن الموضوع يتعلق ب GSM و  ذلك من هنا و أيضا هنالك مقالة ثانية و لكن الأولى أهم منها و يمكنك قراءتها من هنا .
رابعا و أخيرا : هذه المقالات لا تتطرق إلى التفاصيل و إن شاء الله سوف يكون ذلك في مقالات لاحقة إذا توفر ذلك . و أدعوك أيضا أن لا تحاول التجربة على أحد لان ذلك قد يسب لك مشاكل أكبر مما تتصور و أنا غير مسؤول عن ما تقوم به أنت من أعمال مخالفة للقانون .


سوف نتحدث اليوم عن إمكانية اختراق المكالمات الهاتفية و التجسس عليها و ذلك كأحد أنواع الهجوم  التي يمكن أن يقوم بها الهاكر فيما يخص تكنولوجيا ال GSM و هي معروفة لكم جميعا .
أولا حتى نتمكن من اختراق أي شبكة لا بد أن يكون لنا أن نتمكن من التقاط الإشارات التي تعمل بها هذه الشبكة فكيف تعمل شبكة GSM  و ما هي الإشارات التي يجب أن نتمكن التقاطها حتى نتمكن من التعامل بهذه الشبكة ؟
هنالك جهاز يسمى USRP  هذا الجهاز قابل للبرمجة و هو يتمكن من التقاط عده إشارات مثل إشارات الراديو و التلفاز و بالإضافة إلى الهواتف الخلوية .
لتتمكن من التقاط من التقاط الإشارات باستخدام هذا الجهاز فأنت تحتاج إلى أجهزة أخرى سوف أكتبها لك في ما يلي :
1-     USRP
2-     DBSRX daughterboard
3-     LP0926 900 Mhz – 2.6 Ghz log Periodic PCB Antenna 800MHz – 2.4GHz
4-     SMA-M to SMA-M Cable
5-     GNU Radio Software

طبعا أجهزة USRP هي تستخدم لإنشاء محطة مزيفة (Fake Base Station) و كما قلنا سابقا أن هذه الأجهزة يمكن برمجتها لتتمكن من انتحال شخصية الشبكة الأصلية .
و هذه صورة لجهاز USRP


كما يمكنك الاطلاع على هذه الأجهزة من هنا


طبعا سوف تسأل الآن كيف يتم هذا العمل و بعد إتمام العمل السابق كيف سيكون التصنت عن المكالمات , إن ذلك سوف يكون كما يلي :

عندما يطلب أحد الاتصال بجهة ما (شخص يريد أن يتصل بشخص أخر) فان يكون هنالك شخص ثالث يعترض الاتصال بينك و بين الشبكة , فبدل أن يكون الاتصال بين الشخصين من خلال الشبكة الأصلية فان الطرف الثالث و المهاجم هو الذي يلعب دور الشبكة فيجري الاتصال بين الشخصين بواسطة الشبكة التي صنعها المهاجم من خلال الأدوات التي ذكرناها سابقا .

و يقوم المهاجم بالحصول على ال IMSI  و الذي تحدثنا عنه في مقالة سابقة من هنا و عن دور هذا الرقم في الاتصال الذي يجري , و بذلك يقوم المهاجم أو الطرف الثالث بفك تشفير المحادثة بين الطرفين ليتمكن من الاستماع للاتصال بدون أي تشفير .

ان صناعة مثل هذا الأمر يسمى (Fake Base Station) و يعتبر هذا الهجوم MITM  أو ما يسمى بالعربية "الرجل في الوسط" أي أن المهاجم يكون مكانه في الوسط عندما يعترض الاتصال بين أحد الأشخاص و بين الشبكة .

و بالتالي فان شبكة GSM قابلة للتعرض لهجمات و للاختراق و حيل الهاكر كثيرة في هذا المجال و هنالك الكثير من الضعف في هذه الشبكة الذي قد يمكن الهاكر من القيام بعدة أمور يمكنه من الاختراق الفعلي لكل ما يجري على هذه الشبكة .

الجمعة، 20 يناير، 2012

حصريا : شرح تتبع رسائل الايميل و معرفة مصدر مرسل الرسائل


بسم الله الرحمن الرحيم

سوف أشرح لكم في هذه المقالة  كيف تتتبع الايميل المرسل اليك , و ذلك طبعا يتم بسهولة كبيرة من خلال خطوات تقوم بها ,
الهدف من تتبع الايميل : هو أن هنالك عادة من يقوم بابتزازك أو محاولة لاختراقك عن طريق رسائل مزيفة قد يرسلها لك أحد المتطفلين الذين لا يعرفون شيئا في الاختراق , و بذلك يكون لديك القدرة على معرفة ذلك الشخص عن طريق استختراج عنوان الجهاز لدية الذي يمكنك أيضا أن تقدمة كدليل للشرطة في حالة كان الامر يتطلب ذلك في بعض المشاكل التي قد يسببها لك بعض هؤلاء الاشخاص .
سوف أشرح طبعا على yahoo , hotmail , gmail  فقط و ذلك لانني لا أستخدم الا هذه فقط هنالك طبعا AOL , Outlook و لكنني لن أشرحها لأنني لا أستخدمها .
أولا : تتبع البريد الوارد على Gmail
كما تعرف فان هذا النوع من البريد مستخدم بكثرة و شعبيته كبيرة و ذلك لانه يقدم خدمة أفضل فاعلاناته أقل من باقي الانواع الاخرى و بالنسبة لي هو الافضل بينها .
يمكنك تتبع البريد الوارد لك على هذا النوع و ذلك من خلال الخطوات التالية :
بعد فتح الرسالة الواردة في صندوق الرسائل الواردة سوف تجد سهم بجانب نص الرسالة كما في الصورة اضغط علية و اختر منه خيار "إظهار الأصلية"  

بعد ذلك سوف تفتح لديك صفحة تجد فيها معلومات ال header و من ضمنها سوف يكون هنالك ال IP Address للمرسل الرسالة الأصلي و هنا حقيقة سوف تجد أكثر من IP Address و عليك أن تكون دقيقا في تحديد عنوان الجهاز لأنك سوف تجد عناوين أخرى لشركة ياهو إذا كان المرسل من بريد ياهو و قد تجد عناوين لشركة هوت ميل إذا كان المرسل يستخدم هوت ميل في إرسال بريده إليك  
إذا كان المرسل من ياهو سوف يكون وضع ال IP Address كما يلي في الصورة

لاحظ أنه قد كان يسبق العنوان كلمة Received : from هذا في اذا كان المرسل لك من ياهو .

أما اذا كان المرسل لك من هوت ميل فانك سوف تجد العنوان لجهازه كما يلي في الصورة :

لاحظ أنه عندما كان المرسل من هوت ميل كان يسبق عنوان الجهاز كلمة أخرى و هي كلمة X-Originating-IP كما في الصورة السابقة .

ثانيا : تتبع البريد الوارد على Yahoo
إن العملية في ياهو و هوت ميل لا تختلف كثيرا لذلك سوف أشرحها باختصار قليلا و أنت قم بالتجربة عندك و سوف تجد أن الأمر في غاية السهولة
بعد الدخول على حسابك في ياهو  و الذهاب الى  صندوق البريد يمكنك تحديد الرسالة التي تريد تتبع مصدرها و الضغط عليها بزر الفأرة الأيمن و اختيار الخيار view full header كما تشاهد في الصورة التالية :

و بعد ذلك سوف تفتح لك نافذة أخرى يكون في معلومات مثل المعلومات التي شاهدناها في صفحة ال Gmail وسوف تكون مثل الصورة التالية و عنوان المرسل كما في الصورة أيضا


قد يأتي عنوان الجهاز احيانا في موقع أخر من هذه الصفحة و ليس بالضرورة بعد كلمة X-Originating-IP لانه كما قلنا ان موقع العنوان يكون بحسب المرسل ياهو او هوت ميل أو غير ذلك . أكمل قراءة المقال لتفهم أكثر كيف تحدد العنوان الصحيح .

ثالثا : تتبع البريد الوارد إلى hotmail
في هوت ميل الموضوع لا يختلف كثيرا عن السابق و لكن أتبع الخطوة الأولى كما يلي
بعد الدخول إلى بريدك و الدخول إلى صندوق الوارد يمكنك الضغط بزر الفأرة الايمن على أي رسالة و اختيار الخيار "view message source" كما في الصورة التالية :

و بالتالي سوف تفتح لك صفحة سوف تجد فيها المعلومات و لكن هنا سوف تكون بشكل أوضح من السابق حيث أن العنوان لجهاز المرسل سوف يكون بعد كلمة واضحة و هي Sender – IP و سوف يكون كما في الصورة التالية :


و بهذه الطرق الثلاث متابعينا يمكن أن نصل الى مصدر الرسالة المرسلة الينا , و لكن قبل أن أنسى أريد أن أذكرك بعمل قد يفيدك أيضا في التعرف على عنوان الجهاز الصحيح و هي أن تذهب الى الموقع التالي :
و أن تتتبع العنوان لتعرف اذا ما كان عنوان لشركة ياهو او فعلا عنوان شخص ما في العالم كما أنه يمكنك تحديد الدولة و المدينة أعتمادا على العنوان ,
و بالتالي فانني أكون بذلك قد ساعدك قد المستطاع لعرف من يرسل اليك هذه الرسائل .

لا تنسى ان تترك تعليقك على فهو يفيدنا جدا و شكرا لمتابعتكم
و السلام عليكم و رحمة الله و بركاته





الأربعاء، 18 يناير، 2012

أداة mole لاستغلال ثغرات SQL Injection


بسم الله الرحمن الرحيم

ان ثغرات SQL Injection من الثغرات المهمة و القوية التي تهدد أمن المواقع و الانظمة على شبكة الانترنت تعمل هذه الثغرات عن طريق الحقن و ذلك للوصول الى قواعد البيانات و اختراقها و بالتالي اختراق النظام كاملا , لذلك هي ثغرة مهمة و قوية .

عمل الهاكر و كما تعرفون على ايجاد طريقة يدوية و لاستغلال هذه الثغرات و ذلك من خلال حقن العنوان في المتصفح للوصول الى قاعدة البيانات و لكن سرعان ما أصبحت هذه العملية لا تفي بالغرض خصوصا لمختبري الاختراق فهو ليس بحاجة الى أن يقضي ذلك الوقت الطويل و هو يحقن عناوين مختلفة للوصول الى قاعدة البيانات أو ليتأكد من أن في الموقع ثغرة أم لا لذلك كان هنالك عدة أدوات لاختبار أختراق الانظمة من خلال هذه الثغرة , و من ضمن البرامج التي كانت موجودة و ما زالت برنامج havij الذي كان يستغل الثغرة بشكل أتوماتيكي و يعطيك معلومات قاعدة البيانات بدون أن تقوم أنت بشكل يدوي بتجربة احتمالات أسماء الجداول و ما الى ذلك .

و الان أيضا هنالك أداة جديدة لاستغلال مثل هذه الثغرات و هي أداة mole و هي مبرمجة بلغة بايثون و تعمل على نظامي ويندوز و لينكس .


حقيقة لن أتطرق لشرح هذه الاداة لانني سوف أضع الموقع الذي يمكنك منه تحميل الأداة و معرفة كيفية تثبيتها و صولا الى العمل عليها كما في الفيديو الذي سوف أضعه لكم

اذن التحميل و شرح التثبيت من هذا الموقع :
أما شرح العمل على الأداة فهو في هذا الفيديو :

video

أو اذا كان الفيديو غير واضح فيرجى مشاهدة على يوتيوب بشكل أوضح على الرابط التالي

أرجو أن لا يتم استخدام الأداة بشكل خاطىء و أنا غير مسؤول عن أي استخدام خاطىء أو مخالف للقانون لهذه الاداة .

و السلام عليكم و رحمة الله و بركاته


Twitter Delicious Facebook Digg Stumbleupon Favorites More