هل تؤمن بإن هناك من يراقبك؟

إذا كنت من الذين يؤمنون بإن جميع تحركاتهم مراقبة، بغض النظر عن منصبك ومركزك في الحياة … إن كنت شخص مهم للغاية (VIP) أم لم تكن … إن كنت شخص سياسي أم شخص ذو صفة عمل آخرى عادية لا علاقة لها بالسياسة … إن كنت موظف أم مجرم هههه فإن مسلسل Person of Interest هو مناسب جداً لك لتتأكد بإنك فعلاً مراقب :) الجزء الثاني منه أنطلق يوم أمس وبصراحة الحلقة الأولى خرافية ويكملون من حيث أنتهوا بالجزء الأول بشكل رائع … المهم الآن عرفنا من هو الشخص المتنكر بإسم root ولنرى مالذي حضر له Finch لمثل هذه اللحظات … هل هو فعلاً عبقري وجهز خطط إحتياطية؟ أم هو رغم عبقريته وإحتياطاته الخرافية سقط في هذه الثغرة وإستطاع root إستغلالها بشكل صحيح … هذا ما سنراه وبصراحة متشوق لأراه :)


Continue reading

إستعمال شبكة Tor لأكثر من مجرد تصفح

الكثير منا يستعمل شبكة Tor وذلك لكي يتصفح بنوع من أنواع التخفي والسرية Anonymity … لكن ماذا لو كنت تريد مثلاً أن تقوم بتحميل ملف ما بدون أن يعلم صاحب الخادم الذي تحمل منه الملف رقم الأي بي الحقيقي لك؟

الجواب للتصفح هو Tor وللتحميل أيضاً نستطيع إستعمال أحدى الأدوات التي تأتي مع Tor والتي هي usewithtor …

مثلا لتحميل ملف معيين، كل الذي علينا القيام به هو:

$ usewithtor wget www.binary-zone.com/somefile.iso

هكذا أستعملنا wget من خلال شبكة tor لتحميل الملف somefile.iso …

لكن … هناك امر لازال مكشوف لصاحب الخادم! وهو السجل Log كهذا:

www.binary-zone.com 212.xxx.xxx.106 - - [28/Nov/2011:16:15:25 +0200] "GET /somefile.iso HTTP/1.1" 301 20 "-" "Wget/1.12 (linux-gnu)"

ما تم تسجيله في سجلات الخادم (مثلا اباتشي) هو نوع نظامك المستعمل ونوع المتصفح … هذه كشفتها أو تم التعرف عليها من خلال الـ HTTP Headers …
Continue reading

Routerpwn لإستغلال ثغرات أجهزة الشبكة

RouterPWN

بعض الأحيان حين تقوم بعمل إختبار إختراق، فإنه ومن دون شك سيمر عليك الأجهزة الخاصة بالشبكة (Router, Switch, Wireless AP) وتريد إجراء إختبار عليها، ستضطر للبحث عن ثغرة في هذه الأجهزة، أو البحث بالأنترنت عن مشكلة في هذه الأجهزة … هذه العملية أصبحت أسهل اليوم بوجود Routerpwn والذي هو عبارة عن موقع على الأنترنت يوفر جميع الإستغلالات Exploits لهذه الأجهزة … كل ما عليك هو أن تبحث فيه عن الجهاز المعني ورؤية إن كان له إستغلال ام لا هناك … الموقع يحتوي حسب آخر تحديث على 110 إستغلال و Two Generators … ويمكن مراسلة صاحب الموقع لإضافة المزيد إن كانت لديك إستغلال ولم يكن موجود في الموقع …

كون النظام أو الأداة هذه موجودة على الأنترنت، من السهولة تخزينها على الأجهزة الذكية (Smart phones) لتجريبها أو إستعمالها حتى بدون أنترنت (Offline) لأنها عبارة مبرمجة أصلا بواسطة Javascript والـ HTML لهذا الغرض … لمزيد من التفاصيل ورؤية الإجهزة المتوفر لها إستغلال يرجى مراجعة الموقع الرسمي للأداة هنا … وللحديث بقية هنا

Local and Remote Port Forwarding using SSH

حين نقول عملية Port forwarding أو Tunneling فإننا نقوم بعملية تمرير للحزم أو الـ traffic من خلال ممر أو نفق غير الممر أو المسار الذي تسلكه هذه الحزم بالوضع الإعتيادي أو بطريقة عملها الإعتيادية … وحين نذكر بإننا سنستخدم SSH مثلا في عملية التمرير … فهذا يعني إننا سنقوم بتمرير الحزم أو الـ traffic من خلال نفق نعمله بواسطة خدمة الـ SSH المُشفرة … وبالتالي ممكن نستفيد من عملية التمرير هذه لعدة أمور:
1- تغليف سير بيانات خدمة غير آمنة بواسطة نفق آمن …
2- إخفاء سير بيانات معينة حين تمر بداخل الشبكة سواء الداخلية او الخارجية …
3- الإستفادة منها في طريقة التحايل وتجاوز الجدران النارية … أي الوصول الى خدمة لا تستطيع الوصول أليها بشكل مباشر بسبب الجدران النارية …

الآن هناك نوعان من الـ Port Forwarding:

الأول: Local Port Forwarding أو في SSH ستجدها مرات بإسم LocalForwards
وهي أن تقوم بعملية تمرير الحزم المتجهة الى منفذ محلي Local Port الى منفذ على خادم عن بُعد Remote Port من خلال خادم الـ SSH … مثال على ذلك: لنفرض في المنزل نريد نرسل رسالة من خلال برنامج Thunderbird الى صديق لنا بإستعمال بريدنا مثلا الذي على الياهو … في الكثير من الأحيان ستجد إن شركات خدمة الأنترنت (ISP) تكون قد حجبت المنفذ 25 من المستخدم المنزلي بسبب مشاكل السبام … ولهذا لنتجاوز هذه المشكلة يمكننا عمل نفق بين جهازنا الذي في البيت وخادم موجود على الأنترنت مثلاً لنستعمله لتمرير جميع الحزم الواصلة الى المنفذ 12345 على جهازنا الى المنفذ رقم 23 على الخادم yahoo.com من خلال ممر الـ SSH الذي نعمله بيننا وبين الخادم example.com الذي لدينا صلاحيات دخول SSH عليه …
Continue reading

برنامج HexorBase لإدارة وتدقيق قواعد البيانات

قبل يومين قمت بترجبة برنامج HexorBase والذي هو عبارة عن برنامج لإدارة قواعد البيانات المختلفة: MySQL, PostgreSQL, MS SQL, Oracle, SQLite … وكذلك لعمل تدقيق (Audit) عليها …

صراحة البرنامج رائع وبسيط في طريقة إستعماله وكذلك تنصيبه لا يحتاج الى الكثير … ممكن قراءة طريقة تنصيبه موجودة هنا

لإستعماله في عملية Audit أو إدارة لخادم معيين … كل الذي عليك فعله هو إدخال أسم المستخدم وكلمة المرور له الخاصة بقاعدة بيانات معينة، في هذا المثال سأستعمل MySQL ومن ثم الضغط على مفتاح Lock as Default Login كما في الصورة:

Continue reading

Pages: Prev 1 2 3 4 5 6 7 8 9 10 ... 15 16 17 Next