-
Recent Posts
Categories
- Academia (20)
- Android (1)
- Anti-Forensics (2)
- AntiX (3)
- Apache/Tomcat (8)
- Arabnix (6)
- BackTrack (5)
- Books (17)
- Challenges (5)
- Companies (16)
- Cyber 5W (1)
- Database (23)
- Development (31)
- DFIR (10)
- Exploitation (8)
- File Systems (1)
- Firewalls (20)
- Footprinting (14)
- Forensics (21)
- Fun (28)
- GNU/Linux (101)
- HDFS (1)
- IDS/IPS (4)
- Investigations (10)
- Kernel (24)
- Life (160)
- Linux Security (68)
- Linux Services (37)
- Malware (5)
- Memory (1)
- Metasploit (6)
- Mobile (3)
- Networks (44)
- News (75)
- OSINT (6)
- Patch Management (5)
- PCI Compliance (8)
- PenTest (52)
- Poems (9)
- PortKnocking (10)
- Privacy (4)
- Publications (12)
- Real Madrid (17)
- Research (3)
- Security (83)
- Snippets (33)
- Social Engineering (4)
- Software/Tools (51)
- Sport (78)
- ThreatHunting (3)
- Unix (12)
- Virtualization (26)
- Vulnerability (7)
- Web Security (12)
- Webapp (4)
- WHM/Cpanel (6)
- Windows (18)
- Workshops (1)
- z0ne (16)
Archives
Category Archives: Security
Local and Remote Port Forwarding using SSH
حين نقول عملية Port forwarding أو Tunneling فإننا نقوم بعملية تمرير للحزم أو الـ traffic من خلال ممر أو نفق غير الممر أو المسار الذي تسلكه هذه الحزم بالوضع الإعتيادي أو بطريقة عملها الإعتيادية … وحين نذكر بإننا سنستخدم SSH … Continue reading
برنامج HexorBase لإدارة وتدقيق قواعد البيانات
قبل يومين قمت بترجبة برنامج HexorBase والذي هو عبارة عن برنامج لإدارة قواعد البيانات المختلفة: MySQL, PostgreSQL, MS SQL, Oracle, SQLite … وكذلك لعمل تدقيق (Audit) عليها … صراحة البرنامج رائع وبسيط في طريقة إستعماله وكذلك تنصيبه لا يحتاج الى … Continue reading
Posted in Database, Networks, PenTest, Security
Tagged Brute Force, cracker, ghost-phisher, HexorBase, MS SQL, MSSQL, mysql, Oracle, Penetration Testing, PostgreSQL, SQL, SQLite, wifi, الشبكات اللاسلكية, خوادم وهمية
Comments Off on برنامج HexorBase لإدارة وتدقيق قواعد البيانات
Securing a Linux Box with Tariq
وصلتني إستفسارات عدة بخصوص طريقة تركيب وتشغيل طارق Tariq ويبدو إنه هناك لبس بسيط في طريقة عمل البرنامج ولهذا لم يعرف الجميع كيفية تشغيله … سأشرح في هذا الموضوع طريقة تركيب Tariq وكيفية الإستفادة منه … الشرح الذي في هذا … Continue reading
Posted in Development, Firewalls, Linux Security, Linux Services, Networks, PortKnocking, Security
Tagged 2Way Authentication, GnuGP, gpg, iptables, Mutual Authentication, Packet, Port-Knocking, Python, python-imaging, Scapy, Steganography, Tariq, TariqCleint, TariqServer
4 Comments
تحويل كود بايثون الى برنامج تنفيذي (Python Backdoor)
قبل فترة من الزمن قام David Kennedy مبرمج الأداة SET بعمل backdoor من 13 سطر في لغة بايثون … الرجل ترك الكود على مدونته، وترك الطريقة لتحويل هذه الأكواد الى برنامج تنفيذي بشكل نظري … ولهذا قلت أكتب هذه المقالة … Continue reading
Posted in Development, PenTest, Security
1 Comment
التعديل على طريقة تشغيل Dradis
هيكل Dradis حين تقوم بتشغيله بالطريقة الإعتيادية يقوم بالعمل والتنصت على المنفذ 3004 ولكن على المدخل أو الوصلة Interface الداخلي 127.0.0.1 وبالتالي إذا كنت تريد مشاركته مع باقي فريق عملك أو إن كنت تريد إستعماله من مكان آخر فلن تتمكن … Continue reading