Installing HDFS for Forensics Research

It sure has been a long time since I last wrote anything here, so I remembered there was a blog that is either dead or is about to die :)

Anyway, just wanted to say “hi” to everyone out there and let them know the blog is not dead, I will be sharing some of the work I have been doing, as soon as I can. For now, just wanted to share a couple of documents for those interested in working on HDFS. Continue reading

Writing Basic Security Tools using Python

السلام عليكم ورحمة الله وبركاته

مضت فترة طويلة من الزمن لم أكتب فيها أي شيء هنا، واليوم تذكرت بعد حديثي مع أحد الأخوة الأعزاء موضوع نشر المحاضرة التي عملتها فيما يخص إستعمال لغة البرمجة Python للمجالات الأمنية. أعلم بإنها لربما ليست أفضل محاظرة حول الموضوع، وربما فاتني الكثير ولكن هذا ما أستطعت تغطيته في ثلاث ساعات تقريباً (أحيانا أخذت أكثر من ذلك بقليل). المحاضرة الحالية تم التعديل على ما كنت أقوم به سابقاً، بعد أن أطلعت على محاضرة ألقاها في مؤتمر BSides، عام 2012 تحت عنوان: Overview of Python – Bsides Detroit 2012

Thank you Keith for sharing your work which was the inspiration of mine.

Continue reading

الجزء السابع من محاضرات HTID

نسيت أقم بوضع هذا الإعلان بصراحة … ربما لإنشغالي بالإمتحانات النهائية لهذا الفصل الدراسي … على كل حال، هذا الجزء كان عن ميتاسبلويت Metasploit Framework … حاولت قدر الإمكان أن أوضح جميع التفاصيل الخاصة في الأداة … ما لم يسعفني هو الوقت دائماً … ولهذا كانت فقط 40 صفحة تقريباً … لكن ما قمت به هو عمل Demo لكثير من الأمور، من ظمنها تجاوز AV محدث بآخر تحديث وكذلك عن Post Exploitation وأيضاً عن عملية البحث داخل الشبكة عن أجهزة آخرى وإستغلالها … وهذا كله بدون شك لم أنسى عملية الـ Forensics من خلال الأداة …

على كل حال المادة تجدوها هنا … أتمنى تعجبكم وتكون مفيدة لكم …

بالتوفيق …

الجزء السادس من محاضرات HTID

هذا هو الجزء السادس من محاضرة الأسبوع الماضي، والذي كان حول Post Exploitation سواءاً Linux أو Windows … هذا كان الجانب النظري … الجانب العملي سيتم سيتم إنهائه يوم الثلاثاء القادم إن شاء الله … حيث ستكون مع محاضرة الـ Metasploit التي أضطررنا الى تأجيلها للثلاثاء (محاضرة إضافية) بسبب مناقشة أعمال الطلبة … المحاضرة أعطت فكرة عن العديد من الزوايا الخاصة بالـ Post Exploitation وأين تقوم بالبحث عن المعلومات وما هي المعلومات المهمة التي يجب البحث عنها الى آخره من الأمور … أتمنى أن تكون مفيدة لكم …

تجدونها في صفحة المحاضرات هنا

مقدمة عن الـ Shellcodes لمحاضرة HTID

كما قلت في أحد ردودي في مجتمع لينُكس العربي بإني سأقوم بإعداد محاضرة بسيطة عن الـ Shellcodes وذلك لأني وجدت الكثير من طلابي لا يعرفون كثيراً عنها، ولا ما هي أنواعها ومتى نستعمل كل واحدة منها … ولذلك قمت بإعداد هذه المادة البسيطة جداً، لا يوجد فيها كتابة Shellcode ولكن توضيح لمعناهم وماذا نعني عندما نسمع كلمة Opcode … في نهاية المحاضرة هناك توضيح لأهم الأمور التي يجب أن نأخذها بعين الإعتبار حين نقوم بإستعمال أو عمل Shellcode … أيضاً وضعت Template يسهل عليك عملية تحليل أي Shellcode قمت بتحميله من الأنترنت … يعني يسهل عليك عملية الـ Debugging له وذلك لمعرفة مالذي يقوم به … هناك كذلك بعض الأدوات التي أراها مفيدة للغاية وبدون شك مصادر لمواقع رائعة ومفيدة للغاية وبدون شك بدون الإستغناء عن بعض الكتب التي يجب ان تكون بحوزتك :)

تجدون ذلك في الصفحة الخاصة بالمحاضرات هذه … هنا

خارج النص: فكرت قبل فترة بالتسجيل لإمتحان OSCE وذلك لكي أجبر نفسي على العمل والدراسة أكثر وكذلك بعد نهاية العمل نحصل على شهادة … تجاوزت كل شروط وإمتحانات القبول ولكن أنصدمت إنه لا يحق لي الإشتراك في الإمتحان مباشرة وإنما يجب ان أقوم بشراء الدورة CTP بالبداية … شيء محبط صراحة، ومبلغ الدورة ليس بالبسيط ولماذا أشتري شيء لست بحاجة له !!! على كل حال سوف أحاول أن أخوضها في القريب العاجل …

على كل حال أتمنى تعجبكم محاضرة الـ Shellcode … والتي كانت جزء من محاضرة الـ Exploitation Demo …