مجتمع الحماية العربي – التّحدّي الأول

بعون الله وتوفيقه يعلن مجتمع الحماية العربي سلسلة التّحدّي والتي هي عبارة عن مسابقات في أمن المعلومات. هذه السلسلة هي ثمرة تعاون بين مجتمع الحماية والعربي ومجلة الاختراق وشركة بت دفندر – الشرق الأوسط. سيحصل الفائزون في هذه المسابقات على جوائز قيمة جدّاً من الشركات الراعية.

حظّاً طيباً للجميع

التّحدّي الأول

تعرض حاسوب في شركة إلى الاختراق، حيث قام المخترق باستخدام ثغرة شهيرة من أجل السيطرة على حاسوب الضحية. هل تستطيع مساعدة الشركة في معرفة الحاسوب الذي تمّ اختراقه عبر الإجابة على الأسئلة التالية؟

ما هو عنوان الضحية؟

ما هو نظام تشغيل الضحية؟

ما هي الأوامر التي نفذها المهاجم على حاسوب الضحية وما هو الغرض منها؟

كيف كان بإمكان الشركة منع مثل هذا الهجوم؟

سؤال إضافي:

ما هي الثغرة التي أدى استغلالها الى اختراق حاسوب الضحية؟

الشروط

1- ترسل الإجابات إلى العنوان التالي

 

2- الإجابة يجب أن تكون على شكل نص (Plain Text)

3- آخر موعد لاستلام الإجابات هو 31 مايو (آيار)  2012

4- ذكر الطريقة التي توصلت بها إلى الإجابة والإجابة على السؤال الإفتراضي ستعطيك علامات إضافية قد تساعدك في تحسين فرصك بالفوز.

ملف التّحدّي

تحميل

نبذة عن الكاتب

التعليقات:

أضف تعليقاً | عدد التعليقات: (19)

  1. عصام قال:

    انا عصام من مصر وعايز انضم للفريق واتعلم منك انا عضو فى صفحة الفريق على الفيس بوك والمسابقة صعبة عليا ممكن حل المسابق بعد ما تخلص وشكرا

  2. mohammed israwi قال:

    فكرة المسابقة فكرة رائعة، ومشكور كل من عمل عليها، لكن أعتقد أنه يوجد مشكلة في رابط الملف الخاص بالمسابقة.

  3. H4kr3m قال:

    السلام عليكم
    مسابقة تبدو رائعة وشيقة ساشارك فيها بادن الله

  4. ابراهيم حجازي قال:

    @mohammed israwi : كليك يمين علي اسم الملف ثم اختار Save Link As
    وسيتم تحميله معك ان شاء الله ..

  5. ./Egypt قال:

    التحدي سهل الصراحة ^^

  6. Dr-Google قال:

    صراحة فكرة المسابق فكرة تضرب في أعماق الأمن يعني فكر تتحدى العقل البشري نظرا للمعطيات الواردة للسبب على كل حال سوف شارك مع أني سأكون خبير في أمن نظم المعلومات

  7. ar-track قال:

    جميل لكن الامر سهل
    بتوفيق قد ارسل رسالة لو ان نصبت Wireshark لكن يمكن نستخرج المعلومات ب notepad فقط :p
    بتوفيق للجميع

  8. faisal قال:

    مسابقة جيدة وسهلة نوعا ما 🙂

  9. mohamed قال:

    متى تنشر نتائج المسابقه؟؟؟

  10. teeet قال:

    مسابقة جميلة
    للأسف ماقدرت أشترك :/
    لو توضعوا الحل .. عشان نستفيد ونعرف الإجابة الصحيحة !!

  11. مؤتمن البدوي قال:

    بالرغم من زيارتي للموقع بصورة شبه دورية إلا انني لم انتبه للمسابقة إلا بعد ان فات آوان تسليم الإجابات. علي كل حال المسابقة فريدة وتضع بداية جيدة للتحقيق الجنائي في العالم العربي.
    @@ teeet
    http://sharesend.com/a764l

  12. hacksham4 قال:

    تحدي سهل جدا

    ياريت يكون التحدي لايف

  13. هادي الحلبوني قال:

    ماهو عنوان الضحية ؟
    2 – ما هو نظام تشغيل الضحية ؟ على الأغلب أحد أنظمة win سأشرح لماذا في طريقة الهجمة
    بما انكم قلتم ثغرة شهيرة واختراق جهاز على الأغلب المخترق استخدم مشروع metasploit واستخدمة في هجمة client side attack حيث أن الهكر قد استهدف الجهاز في الشركة عن طريق معرفة معلومات عن صاحب الجهاز بعد اجتيازة مرحلة information gathering ثم بعد ذلك بعد أن حصلة على بريدة قام برفع mailer على احدى السيرفرات التي قام باختراقها مسبقا وارسل لة رسالة بايميل مدير الضحية فيها كلام عن العمل وفي النهاية طلب منه تحميل ملف كتاب الكتروني PDF وان طلب ذلك فالثغرة في تطبيق ال adobe reader وان طلب منة ان يفتح رابط ليطلع على ما فية فالثغرة هي في الـ java
    واستخدم payload الخاص بالاتصال العكسي لموجة الاوامر reverce tcp/ip
    وبعد ان تم الامر ووصلة تبليغ على metasploitاستخدم الهكر اوامر رفع الملفات وتشغيلها عن بعد upload/run ليرفع التروجان الخاص بة لتسهيل الامور علية
    وامور فتح البورتات لتأمين نفسة في الجهاز في حال تم كشفة فأمن نفسة ببورتات أخرى
    وربما بعد ذلك استخدم بعض أدوات ال privillage ecallation لرفع صلاحياتة في جهاز الضحية ليصل الى صلاحيات server administaror ويفرض تحكمة على الشبكة بالكامل
    او كان الاختراق عن طريق ارسال رابط قد تم اختصارة الى SHORT LINK وهو بالاساس سكربت جمع معلومات عن الجهاز عن اضافات المتصفح ثم بدأ بالبحث عن ثغرات للأنظمة التي وجدت بنتائج البحث
    كيف كان بإمكان الشركة منع مثل هذا الهجوم؟ المسوولية الكبرى تقع على قسم ال Information security ان وجد وان لم يوجد فتقع على قسم الIT فهذة مسووليهم تحديث تطبيقات المستخدمين وترقيع ثغراتها ومتابعة جديدة الثغرا وحلولها
    ما هي الثغرة التي أدى استغلالها الى اختراق حاسوب الضحية؟ ثغرة JAVA أو ثغرة في ال ADOBE READER

  14. naser قال:

    كيف يتم فتح الملف فالامتداد غريب pcap

  15. comment قال:

    naser@

    الpcap هو اختصار ل packet capture file هو عبارة عن ملف يوجد به بيانات تم التقاطها عن طريق شبكة الوايرليس وهي اما تكون عن طريق برنامج wireshark, tcpdump ويمكنك من خلال هاذين البرنامجين قرائة هذه الصيغة وكذلك يمكنك من خلال برنامج tcprewrite
    http://linux.die.net/man/1/tcprewrite

أكتب تعليق