مجتمع الحماية العربي – التّحدّي الأول

بعون الله وتوفيقه يعلن مجتمع الحماية العربي سلسلة التّحدّي والتي هي عبارة عن مسابقات في أمن المعلومات. هذه السلسلة هي ثمرة تعاون بين مجتمع الحماية والعربي ومجلة الاختراق وشركة بت دفندر – الشرق الأوسط. سيحصل الفائزون في هذه المسابقات على جوائز قيمة جدّاً من الشركات الراعية.

حظّاً طيباً للجميع

التّحدّي الأول

تعرض حاسوب في شركة إلى الاختراق، حيث قام المخترق باستخدام ثغرة شهيرة من أجل السيطرة على حاسوب الضحية. هل تستطيع مساعدة الشركة في معرفة الحاسوب الذي تمّ اختراقه عبر الإجابة على الأسئلة التالية؟

ما هو عنوان الضحية؟

ما هو نظام تشغيل الضحية؟

ما هي الأوامر التي نفذها المهاجم على حاسوب الضحية وما هو الغرض منها؟

كيف كان بإمكان الشركة منع مثل هذا الهجوم؟

سؤال إضافي:

ما هي الثغرة التي أدى استغلالها الى اختراق حاسوب الضحية؟

الشروط

1- ترسل الإجابات إلى العنوان التالي

 

2- الإجابة يجب أن تكون على شكل نص (Plain Text)

3- آخر موعد لاستلام الإجابات هو 31 مايو (آيار)  2012

4- ذكر الطريقة التي توصلت بها إلى الإجابة والإجابة على السؤال الإفتراضي ستعطيك علامات إضافية قد تساعدك في تحسين فرصك بالفوز.

ملف التّحدّي

تحميل

نبذة عن الكاتب

التعليقات:

اترك تعليقاً | عدد التعليقات: (19)

  1. يقول عصام:

    انا عصام من مصر وعايز انضم للفريق واتعلم منك انا عضو فى صفحة الفريق على الفيس بوك والمسابقة صعبة عليا ممكن حل المسابق بعد ما تخلص وشكرا

  2. يقول mohammed israwi:

    فكرة المسابقة فكرة رائعة، ومشكور كل من عمل عليها، لكن أعتقد أنه يوجد مشكلة في رابط الملف الخاص بالمسابقة.

  3. يقول H4kr3m:

    السلام عليكم
    مسابقة تبدو رائعة وشيقة ساشارك فيها بادن الله

  4. يقول ابراهيم حجازي:

    @mohammed israwi : كليك يمين علي اسم الملف ثم اختار Save Link As
    وسيتم تحميله معك ان شاء الله ..

  5. يقول ./Egypt:

    التحدي سهل الصراحة ^^

  6. يقول Dr-Google:

    صراحة فكرة المسابق فكرة تضرب في أعماق الأمن يعني فكر تتحدى العقل البشري نظرا للمعطيات الواردة للسبب على كل حال سوف شارك مع أني سأكون خبير في أمن نظم المعلومات

  7. يقول ar-track:

    جميل لكن الامر سهل
    بتوفيق قد ارسل رسالة لو ان نصبت Wireshark لكن يمكن نستخرج المعلومات ب notepad فقط :p
    بتوفيق للجميع

  8. يقول faisal:

    مسابقة جيدة وسهلة نوعا ما 🙂

  9. يقول mohamed:

    متى تنشر نتائج المسابقه؟؟؟

  10. يقول teeet:

    مسابقة جميلة
    للأسف ماقدرت أشترك :/
    لو توضعوا الحل .. عشان نستفيد ونعرف الإجابة الصحيحة !!

  11. يقول مؤتمن البدوي:

    بالرغم من زيارتي للموقع بصورة شبه دورية إلا انني لم انتبه للمسابقة إلا بعد ان فات آوان تسليم الإجابات. علي كل حال المسابقة فريدة وتضع بداية جيدة للتحقيق الجنائي في العالم العربي.
    @@ teeet
    http://sharesend.com/a764l

  12. يقول hacksham4:

    تحدي سهل جدا

    ياريت يكون التحدي لايف

  13. يقول هادي الحلبوني:

    ماهو عنوان الضحية ؟
    2 – ما هو نظام تشغيل الضحية ؟ على الأغلب أحد أنظمة win سأشرح لماذا في طريقة الهجمة
    بما انكم قلتم ثغرة شهيرة واختراق جهاز على الأغلب المخترق استخدم مشروع metasploit واستخدمة في هجمة client side attack حيث أن الهكر قد استهدف الجهاز في الشركة عن طريق معرفة معلومات عن صاحب الجهاز بعد اجتيازة مرحلة information gathering ثم بعد ذلك بعد أن حصلة على بريدة قام برفع mailer على احدى السيرفرات التي قام باختراقها مسبقا وارسل لة رسالة بايميل مدير الضحية فيها كلام عن العمل وفي النهاية طلب منه تحميل ملف كتاب الكتروني PDF وان طلب ذلك فالثغرة في تطبيق ال adobe reader وان طلب منة ان يفتح رابط ليطلع على ما فية فالثغرة هي في الـ java
    واستخدم payload الخاص بالاتصال العكسي لموجة الاوامر reverce tcp/ip
    وبعد ان تم الامر ووصلة تبليغ على metasploitاستخدم الهكر اوامر رفع الملفات وتشغيلها عن بعد upload/run ليرفع التروجان الخاص بة لتسهيل الامور علية
    وامور فتح البورتات لتأمين نفسة في الجهاز في حال تم كشفة فأمن نفسة ببورتات أخرى
    وربما بعد ذلك استخدم بعض أدوات ال privillage ecallation لرفع صلاحياتة في جهاز الضحية ليصل الى صلاحيات server administaror ويفرض تحكمة على الشبكة بالكامل
    او كان الاختراق عن طريق ارسال رابط قد تم اختصارة الى SHORT LINK وهو بالاساس سكربت جمع معلومات عن الجهاز عن اضافات المتصفح ثم بدأ بالبحث عن ثغرات للأنظمة التي وجدت بنتائج البحث
    كيف كان بإمكان الشركة منع مثل هذا الهجوم؟ المسوولية الكبرى تقع على قسم ال Information security ان وجد وان لم يوجد فتقع على قسم الIT فهذة مسووليهم تحديث تطبيقات المستخدمين وترقيع ثغراتها ومتابعة جديدة الثغرا وحلولها
    ما هي الثغرة التي أدى استغلالها الى اختراق حاسوب الضحية؟ ثغرة JAVA أو ثغرة في ال ADOBE READER

  14. يقول naser:

    كيف يتم فتح الملف فالامتداد غريب pcap

  15. يقول comment:

    naser@

    الpcap هو اختصار ل packet capture file هو عبارة عن ملف يوجد به بيانات تم التقاطها عن طريق شبكة الوايرليس وهي اما تكون عن طريق برنامج wireshark, tcpdump ويمكنك من خلال هاذين البرنامجين قرائة هذه الصيغة وكذلك يمكنك من خلال برنامج tcprewrite
    http://linux.die.net/man/1/tcprewrite

أكتب تعليق