Writing Basic Security Tools using Python

السلام عليكم ورحمة الله وبركاته

مضت فترة طويلة من الزمن لم أكتب فيها أي شيء هنا، واليوم تذكرت بعد حديثي مع أحد الأخوة الأعزاء موضوع نشر المحاضرة التي عملتها فيما يخص إستعمال لغة البرمجة Python للمجالات الأمنية. أعلم بإنها لربما ليست أفضل محاظرة حول الموضوع، وربما فاتني الكثير ولكن هذا ما أستطعت تغطيته في ثلاث ساعات تقريباً (أحيانا أخذت أكثر من ذلك بقليل). المحاضرة الحالية تم التعديل على ما كنت أقوم به سابقاً، بعد أن أطلعت على محاضرة ألقاها في مؤتمر BSides، عام 2012 تحت عنوان: Overview of Python – Bsides Detroit 2012

Thank you Keith for sharing your work which was the inspiration of mine.

Continue reading

Disable Automount for SIFT

مشكلة بسيطة في إستعمال SANS Investigation Forensic Toolkit أو ما يسمى SIFT تكمن في عمل ربط mount للأجهزة الخارجية مثل USB بشكل تلقائي وهذا أمر سيء في مجال الـ Digital Forensics ولهذا لحل هذه المشكلة، كل ما عليك فعله هو:

gconftool-2 --type bool --set /apps/nautilus/preferences/media_automount false
gconftool-2 --type bool --set /apps/nautilus/preferences/media_automount_open false
gconftool-2 --type bool --set /apps/nautilus/preferences/media_automount_never false

هذه المشكلة لمن يستعملون SIFT بداخل Virtualbox ولربما مع منتجات VMWare كذلك … تم تجربة هذه الحلول على المستخدم sansforensics …

بعد ذلك لقيامك بربط الجهاز mount بشكل يدوي، يمكنك الرجوع الى مقالة Rob Lee على موقع مدونة SANS الخاصة بالـ Computer Forensics هنا

الجزء السابع من محاضرات HTID

نسيت أقم بوضع هذا الإعلان بصراحة … ربما لإنشغالي بالإمتحانات النهائية لهذا الفصل الدراسي … على كل حال، هذا الجزء كان عن ميتاسبلويت Metasploit Framework … حاولت قدر الإمكان أن أوضح جميع التفاصيل الخاصة في الأداة … ما لم يسعفني هو الوقت دائماً … ولهذا كانت فقط 40 صفحة تقريباً … لكن ما قمت به هو عمل Demo لكثير من الأمور، من ظمنها تجاوز AV محدث بآخر تحديث وكذلك عن Post Exploitation وأيضاً عن عملية البحث داخل الشبكة عن أجهزة آخرى وإستغلالها … وهذا كله بدون شك لم أنسى عملية الـ Forensics من خلال الأداة …

على كل حال المادة تجدوها هنا … أتمنى تعجبكم وتكون مفيدة لكم …

بالتوفيق …

الجزء السادس من محاضرات HTID

هذا هو الجزء السادس من محاضرة الأسبوع الماضي، والذي كان حول Post Exploitation سواءاً Linux أو Windows … هذا كان الجانب النظري … الجانب العملي سيتم سيتم إنهائه يوم الثلاثاء القادم إن شاء الله … حيث ستكون مع محاضرة الـ Metasploit التي أضطررنا الى تأجيلها للثلاثاء (محاضرة إضافية) بسبب مناقشة أعمال الطلبة … المحاضرة أعطت فكرة عن العديد من الزوايا الخاصة بالـ Post Exploitation وأين تقوم بالبحث عن المعلومات وما هي المعلومات المهمة التي يجب البحث عنها الى آخره من الأمور … أتمنى أن تكون مفيدة لكم …

تجدونها في صفحة المحاضرات هنا