Category Archives: Security

كل ما يخص الامور الأمنية بصورة عامة ولا تقع ضمن أمن جنو/لينوكس

Routerpwn لإستغلال ثغرات أجهزة الشبكة

بعض الأحيان حين تقوم بعمل إختبار إختراق، فإنه ومن دون شك سيمر عليك الأجهزة الخاصة بالشبكة (Router, Switch, Wireless AP) وتريد إجراء إختبار عليها، ستضطر للبحث عن ثغرة في هذه الأجهزة، أو البحث بالأنترنت عن مشكلة في هذه الأجهزة … … Continue reading

Posted in Firewalls, Mobile, Networks, PenTest, Security | Tagged , , , , , , | Comments Off on Routerpwn لإستغلال ثغرات أجهزة الشبكة

Local and Remote Port Forwarding using SSH

حين نقول عملية Port forwarding أو Tunneling فإننا نقوم بعملية تمرير للحزم أو الـ traffic من خلال ممر أو نفق غير الممر أو المسار الذي تسلكه هذه الحزم بالوضع الإعتيادي أو بطريقة عملها الإعتيادية … وحين نذكر بإننا سنستخدم SSH … Continue reading

Posted in Firewalls, Networks, Security | Tagged , , , , , , | Comments Off on Local and Remote Port Forwarding using SSH

برنامج HexorBase لإدارة وتدقيق قواعد البيانات

قبل يومين قمت بترجبة برنامج HexorBase والذي هو عبارة عن برنامج لإدارة قواعد البيانات المختلفة: MySQL, PostgreSQL, MS SQL, Oracle, SQLite … وكذلك لعمل تدقيق (Audit) عليها … صراحة البرنامج رائع وبسيط في طريقة إستعماله وكذلك تنصيبه لا يحتاج الى … Continue reading

Posted in Database, Networks, PenTest, Security | Tagged , , , , , , , , , , , , , , | Comments Off on برنامج HexorBase لإدارة وتدقيق قواعد البيانات

Securing a Linux Box with Tariq

وصلتني إستفسارات عدة بخصوص طريقة تركيب وتشغيل طارق Tariq ويبدو إنه هناك لبس بسيط في طريقة عمل البرنامج ولهذا لم يعرف الجميع كيفية تشغيله … سأشرح في هذا الموضوع طريقة تركيب Tariq وكيفية الإستفادة منه … الشرح الذي في هذا … Continue reading

Posted in Development, Firewalls, Linux Security, Linux Services, Networks, PortKnocking, Security | Tagged , , , , , , , , , , , , , | 4 Comments

تحويل كود بايثون الى برنامج تنفيذي (Python Backdoor)

قبل فترة من الزمن قام David Kennedy مبرمج الأداة SET بعمل backdoor من 13 سطر في لغة بايثون … الرجل ترك الكود على مدونته، وترك الطريقة لتحويل هذه الأكواد الى برنامج تنفيذي بشكل نظري … ولهذا قلت أكتب هذه المقالة … Continue reading

Posted in Development, PenTest, Security | 1 Comment