الجزء الخامس (1) من محاضرات HTID

في البداية أود أن أشكر أخي العزيز شادي على مساعدتي في عمل هذه المادة بالتحديد … صراحة لم يكن لتخرج المادة بهذا الشكل لولا فضل الله ومن ثم شادي … ألف شكر شادي، وإن شاء الله بميزان حسناتك …

الجزء الخامس معني بالـ Software Exploitation سواءاً لينُكس أو ويندوز … بصراحة قمت بتقسيمه الى التالي:
(1) يتحدث عن مقدمة الى الـ Software Exploitation وماذا نعني بها ولماذا نحتاحها … كذلك الحديث عن المعالجات، المسجلات، لغة أسمبلي، والمكدس Stack وغيرها من الأمور الجد ظرورية لمعرفتها …
Introduction to CPU, Registers, Memeory Management, Assembly, and other stuff

(2) مقدمة سريعة عن المنقحات Debuggers … وتم توضيح فكرتهم من خلال برنامج بسيط وبإستعمال GDB …
(3) هنا نبدأ الحديث عن التلاعب بالذاكرة والتخريب عليها أو بعبارة أخرى Memory Corruption … في هذا الجزء نبدأ عملية Exploitation … سيتم إستعمال Immunity Debugger هنا … وكذلك سيتم عمل Demo كيفية تحويل الـ Exploit التي تم عملها الى Metasploit بواسطة mona.py …
(4) الطرق المتقدمة في التصدي مثل: ASLR, DEP, SafeSEH, NX, Canaries or Cookies or Stack Gaurd وكذلك كيف يمكن تجاوز هذه الحمايات … حيث سنتعرف على Ret2libc, Heap, ROP وغيرها … هذا الجزء متقدم للغاية، ولهذا يجب فهم ما سبق للوصول الى هنا …

تم رفع الجزء الأول والثاني، سيتم رفع البقية في القريب العاجل … المحاضرات تجدونها هنا

بالتوفيق للجميع …


About [email protected]

[Between Teams of Red and Blue, I'm with the Purple Team]
This entry was posted in Academia, Exploitation, PenTest, Publications, Vulnerability and tagged , , , , , , , , , , , , , , , , , , , , , , . Bookmark the permalink.

4 Responses to الجزء الخامس (1) من محاضرات HTID

  1. محمد says:

    السلام عليكم ورحمة الله
    دكتور علي لدي استفسار بخوص الجدار الناري iptables واتمنى ان اجد لديك الجواب او طرف خيط او مرجع ما للوصول اليه بارك الله فيك ونفع بعلمك .
    اود تحديد عدد الاتصالات القادمة من الخارج على منفذ خدمة معينة ( ssh ) مثلا ، إلا أني اريد ان استثني منها user معين على مستوي user ( بغض النظر هل هذا آمان او لا ) فلو استخدمة هذه القاعدة مثلا :

    iptables -A INPUT -p tcp –dport *** -m connlimit –connlimit-above 2 -j REJECT

    فانه يمكنني ان استثاني منها ip فردي او مدى ip معين او حتى mac address الا اني لم اتوصل حتى الآن الى ان استثني منها user معين لا يملك ip ثابت . فهل هذا ممكن بـ model ما او تطويع للقاعدة السابقة للعمل مع السلاسل الاخرى للوصول للمطلوب او حتى طبقة حماية اخرى

    اتمنى ان لا تضيق بي ذرعا فقد تحدثت كثيرا حتى اوضح المقصود
    وجزاك الله خيرا

  2. B!n@ry says:

    وعليكم السلام ورحمة الله وبركاته
    أهلا اخي محمد … إذا كنت تبحث عن فلترة على مستوى المستخدم، فلا اعتقد netfilter لوحده قادر على ذلك … عليك البحث عن إضافة له لتقوم بالأمر … أقرأ عن NuFW لأنه يستعمل User Authentication وهو قريب من ما تبحث عنه على ما اعتقد … على كل حال يرجى فتح موضوع مثلا في مجتمع لينُكس العربي عن الأمر وإخباري بالموضوع سأحاول المتابعة معك هناك … لأن هذا الموضوع لا علاقة له بطلبك :)
    شكراً لمرورك الطيب …
    دمت بود

    EDIT
    http://www.linux-magazine.com/Issues/2009/103/Portsmith
    http://www.ikizler.net/AMSNNHL.pdf
    http://www.ikizler.net/NetfilterPaper.tgz

    إضافات أخي محمد:
    http://en.wikipedia.org/wiki/NuFW
    http://www.ufwi.org/

  3. محمد says:

    دكتور علي جزاك الله كل خير وجعل التوفيق لزاما لك .
    سأقوم بمشيئة الله بتجربة الحلول التي تفضلت مشكورا بطرحها ، وبالنسبة لطرح الاستفسار في غير محله فاعتذر لك عن ذلك .
    اما بخصوص مجتمع لينُكس العربي لا يوجد لدي عضوية به ، سأقوم بمشيئة الله بالتسجيل وكتابة موضوع عن استفساري والحلول المقدمة من قبلك خلال العشرة ايام القادمة حتى يستفيد منه من هو بحاجة اليه .

    تقبل فائق شكري وتقديري ،،،
    حفظك الله ورعاك وزادك علما ،،،

  4. B!n@ry says:

    حياك الله اخي محمد، لا عليك وأتمنى لك التوفيق … شكراً لك …

Comments are closed.