الجزء الرابع من محاضرات HTID

لقد نسيت أمر رفع المحاضرات بصراحة بسبب الإنشغال … على كل حال هذا الجزء يشمل الأقسام التالية:
Port Scanning
Fingerprinting
Packet Crafting

هناك مستندات مفيدة آخرى تخص:
– شركات تصنيع أجهزة الشبكات
– أهم مواقع التواصل الإجتماعي
– أهم المؤتمرات والندوات العالمية في مجال أمن المعلومات

سأقوم بإضافتهم الى صفحة المحاضرات قريباً … على كل حال جميع المحاضرات تجدونها هنا

بالتوفيق للجميع …


الجزء الثالث من محاضرات HTID

هذا الجزء يشمل الأقسام التالية:
Pre-Engagement
Reconnaissance
Footprinting

هناك مستندات مفيدة آخرى تخص:
– شركات تصنيع أجهزة الشبكات
– أهم مواقع التواصل الإجتماعي
– أهم المؤتمرات والندوات العالمية في مجال أمن المعلومات

سأقوم بإضافتهم الى صفحة المحاضرات قريباً … على كل حال جميع المحاضرات تجدونها هنا

بالتوفيق للجميع …

BackTrack5: Metasploit 4 with PostgreSQL

يبدو إن هناك تغييرات عدة حصلت في Metasploit 4 ومن بينها طريقة التعامل مع قواعد البيانات … سأحاول في هذه التدوينة ان أللخص أهم الأمور، وكذلك بعض المشاكل التي قد تواجهك حين تود تشغيل القاعدة مع Metasploit على Backtrack5 … وكذلك ينصح مطوري Metasploit أن يتم إستعمال PostgreSQL بدلا من أي قاعدة بيانات أخرى …

في البداية توزيعة Backtrack5 لا يأتي راكب عليها قاعدة البيانات PostgreSQL ولهذا علينا تركيبها … أمرها سهل جداً:

apt-get install postgresql libpq-dev

والآن لنقوم بتشغيلها:

/etc/init.d/postgresql-8.4 start

بعد ذلك لنقوم بإضافة مستخدم وقاعدة لغرض التجربة … أعمل التالي:

su - postgres

ثم لنقوم بدخول نظام قواعد البيانات PostgreSQL من خلال:

psql

Continue reading

التعديل على طريقة تشغيل Dradis

هيكل Dradis حين تقوم بتشغيله بالطريقة الإعتيادية يقوم بالعمل والتنصت على المنفذ 3004 ولكن على المدخل أو الوصلة Interface الداخلي 127.0.0.1 وبالتالي إذا كنت تريد مشاركته مع باقي فريق عملك أو إن كنت تريد إستعماله من مكان آخر فلن تتمكن من ذلك … بالنسبة لي أشغله على نظام BackTrack والموجود على بيئة إفتراضية وأستعمله من خلال نظامي أو جهازي الرئيسي وبالتالي يهمني إنني أستطيع الوصول أليه من خلال الشبكة وليس من خلال نفس الجهاز بشكل مباشر …

لكي نتمكن من عمل ذلك، كل الذي عليك فعله هو التعديل على طريقة تشغيل Dradis وتعديل الخيارات التي يعمل بها … هناك طريقتان لعمل ذلك …

الطريقة الأولى: من خلال التعديل على سطر الأوامر (لا تعمل هذه الطريقة على BackTrack5)
مثلا نريد تشغيله على المنفذ 8888 وعلى عنوان الوصلة 192.168.1.111 … كل الذي علينا القيام به هو من داخل مجلد Dradis تنفيذ الأمر التالي:

ruby script\rails server -b 192.168.1.111 -p 8888

في BackTrack5 كون هذه الطريقة لا تعمل، ممكن التعديل على سكربت بدأ التشغيل start.sh وإضافة الخيارات المطلوبة لها كما في الأسفل:
غيير السطر:

bundle exec rails server webrick

Continue reading

برنامج creepy لجمع معلومات Geolocation عن المستخدمين

يعتبر creepy أحدى البرامج الجديدة لتعقب المستخدمين بشكل Geolocation (أي تعقب أماكن تواجد هذه الأجهزة، المعلومات أو الأشخاص) من خلال مواقع الشبكات الإجتماعية مثل Twitter ومواقع استضافة الصور مثل flickr. البرنامج يعرض المعلومات التي تم الحصول عليها على خريطة بداخل البرنامج موضحاً فيها الأماكن التي تم من خلالها رفع أو إضافة هذه المعلومات سواء كانت صور أو كلام نصي … البرنامج قام صاحبه بعمله كـ PoC فقط، وليس للاستعمالات الغير مشروعة …

لتركيب الأداة على BackTrack5 فالأمر بسيط، كل الذي عليك هو طلب تركيب حزمة creepy … أما إن كنت مستخدم Ubuntu فيمكنك تركيبها كذلك بواسطة إضافة المخزن الخاص بالأداة … كل هذا وشرحه موجود في موقع الأداة نفسها …
Continue reading

Pages: 1 2 Next