RSSمحتويات التصنيف: "شروحات"

post thumbnail

أساسيات ثغرات الفيض ‫‪Buffer Overflow‬‬

السلام عليكم ماهية ثغرات البوفر اوفر فلو : ان اي برنامج او اي ادارة مستخدمة يتم برمجتها من خلال لغة برمجية ما . ويقوم المبرمج بتجميع اكواد هذه الأداة ليحصل في النهاية على برنامج او اداة . ان اغلب المبرمجين يهتمون في بداية عملهم البرمجي هي الحصول على النتيجة المطلوبة دون ادنى اهتمام بنسبة الأمان […]

post thumbnail

التقاط الحزم باستخدام سنورت

كلنا نعرف برنامج Snort  على أنه IDS/IPS  و هذا صحيح و لكن جزء من عمله هوSniffer  و Logger . سنتطرق في هذا الموضوع الصغير لكيفية عمله كـ sniffer و Logger  بشكل سريع و أترك الباقي لكم ملاحظات هامة: قد تكون هذه الطريقة ليست الطريقة الأفضل لالتقاط البيانات, لكن أفضل دوما أن أعرف أكثر من طريقة […]

post thumbnail

‫مقدمة الى إستعمال ‪Wireshark‬‬

خطأ شائع يقع فيه الكثير حين يود إلتقاط البيانات/الحزم بواسطة Wireshark حيث يقوم بإلتقاط جميع الحزم، وهناك قاعدة هنا تقول: العبرة ليست بكثرة المعلومات، ولكن بدقتها ! وهذه مقولة صحيحة، فكلما كانت عدد المعلومات والتي هي هنا “الحزم” الملتقطة أقل أو بالأحرى أدق، كلما سهل تتبع المشكلة أو الأمر المراد الإستكشاف عنه بسهولة … في […]

post thumbnail

تحليل لإصابة ببرمجيّات خبيثة خطوة بخطوة

في هذه التدوينة إن شاء الله سنتطرق إلى شرح عملي خطوة بخطوة لإصابة حاسوب ببرمجيّات خبيثة. هذه المشاركة تعتمد ملف تمّ التقاطه من الشبكة لإصابة حقيقيّة. الملف جاء ضمن مسابقة عقدها معهد سانز لأمن المعلومات. هذه المسابقة شهريّة وأنصح الجميع بمتبعتها، ومحاولة حلّ ألغازها إن كان لديكم الوقت، فالفائدة المتأتيّة من ورائها لاشك كبيرة.

post thumbnail

إكتشاف و تحليل الثغرات : فحص السورس و الهندسة العكسية.

السلام عليكم و رحمة الله سنتكلم عن موضوع بسيط حول إكتشاف ثغرات البرامج بإستخدام طريقة فحص السورس و الهندسة العكسية لإيجاد الخطأ البرمجي. لما نريد أن نفحص برنامج من الثغرات فأول شيء لازم نعرف خصائص البرنامج: – نوع البرنامج. – وظيفته. – مفتوح أم مغلق المصدر. – تحديد مدخلات البرنامج (user inputs) مثلا : عملية […]

post thumbnail

تحويل Shellcode إلى لغة الآلة (Assembly)

هل سبق وان تسألت، ماذا تعني هذه الرّموز التي تراها في بعض الأكواد؟ (أنا تسألت :)) “\x3c\x90\x89\xe6\x83\xc6\x40\xc7\x06\x02\x00\x0b\xac\xc7\x46” بالأمس كنت أقرأ حول استخدام exploits المنشورة على العام، ومدى خطورتها. وكان المثال، عن استغلال لثغرة يحتوي على كود يقوم بالاتصال بحاسوب كاتب الاستغلال ويعطي معلومات عن الشخص الذي يستخدمه، قبل اتصاله بنظام الضّحيّة. طبعاً هذا في حد […]

post thumbnail

إستخدام Attack Tool Kit لعمل PenTest بسيط

أداة صغيرة وجميلة أخرى تعمل في بيئة عمل نظام ويندوز تساعد في إكتشاف الثغرات وإستغلالها إسمها ATK وهو إختصار ل، Attack Tool Kit … النظام هذا كما يصفه مطوره هو عبارة حالياً عن دمج الماسح Nessus وبيئة الإستغلال Metasploit معاً … الأداة تستطيع أن تعمل بدون تدخلك في ما تقوم به وبالتالي تقوم الى حد […]

post thumbnail

عمل DNS Enumeration بإستخدام Metasploit

طبعاً يوجد الكثير من الأدوات لعمل DNS Enumeration لكن مو غلط نتعرف على ما يوفره لنا Metasploit … حيث يوفر لنا أداة مساعدة إسمها dns_enum وسنقوم بإستعمالها لغرض الحصول على معلومات حول نطاق معيين … لإستعمال هذه الأداة، كل ما عليك القيام به هو الدخول الى الـ Console الخاص بـ Metasploit ومن ثم: msf > […]

post thumbnail

سلسلة تعلم tcpdump: الجزء الثالث

هذا الجزء الثالث والاخير من سلسلة تعلم tcpdump. في هذا الجزء سنغطي إن شاء الله، الاستخدامات المتقدّمة ل tcpdump، باستخدام الفلاتر. ملاحظة: هذا الجزء بحاجة الى معرفة جيّدة في البروتوكلات والنّظام السادسي عشر. العوامل التي يتمّ استخدامها في tcpdump اكبر من > اصغر من < اكبر او يساوي => اصغر او يساوي =< لا يساوي […]

post thumbnail

وضع كلمة سرية على Grub

من الخطأ أن لا يكون على برنامج الإقلاع grub او غيره بدون كلمة سر … عدم وجود كلمة سرية على تحريره تمكن أي شخص بوصول فيزيائي للجهاز بتمرير المتغييرات التي يريدها وذلك للوصول الى النظام او خدمة ما عليه … لمنع ذلك حرر ملف grub وضع فيه كلمة السر التي تأخذها من ناتج الأمر: grub-md5-crypt […]