Posts Tagged ‘دروس حماية’

المواقع قادرة ان تحصل على عنوان الايبي الحقيقي حتى وإن إستعملت VPN + جرب بنفسك وتعلم كيف تحمي نفسك من الثغرة

المواقع قادرة ان تحصل على عنوان الايبي الحقيقي حتى وإن إستعملت VPN + جرب بنفسك وتعلم كيف تحمي نفسك من الثغرة
إلى حدود قراءة عنوان هذه التدوينة ، كنت تعتقد انه عندما تستعمل  VPN او كذلك بروكسي فإن المواقع لايمكن ان تحصل على عنوان الايبي الحقيقي الذي تستعمله ؟ همم اوكي انا كذلك قبل ان اقرأ مقالة للباحث  Daniel Roesler والذي نشر معلومة خطيرة وهي عبارة عن معلومات عن ثغرة موجودة في بروتوكول webrtc  . حيث بإستعمال بعض الحيل بالجاڤاسكريبت يمكن للمواقع ان تحصل على عنوان الايبي الحقيقي الذي تستعمل . كيف ؟ لاتصدق ؟ لامشكلة جرب بنفسك !
اولا إستعمل VPN ، وبعد ذلك ادخل إلى الموقع الشهير WhatIsMyIp لكي تتاكد ان عنوان الايبي قد تغير . 
جيد هل تغير ؟ اوكي جميل الان ادخل إلى هذا الرابط   . مابك هل أنت مصدوم . ههه انا كذلك مثلك؟ هل هو عنوانك الحقيقي ؟ نعم إنه كذلك وهذه هي الثغرة الموجودة حاليا في webrtc والتي تكمن ليس فقط من الحصول على عنوانك العمومي public ip address  بل وكذلك الخاص  Private ip address.
هل يوجد حل ؟
نعم يوجد حل وهو إستعمال بعض الإضافات ولكن المشكل انه عند إستعمالها فقد لاتتصفح الموقع بشكل جيد لانه يقوم بتعطيل السكريبتات . ولكن إذا كنت بالفعل بحاجة إلى منع موقع معين من الحصول على عنوان الايبي الحقيقي فإنه لامفر من إستعمال ScriptSafe بالنسبة لمستعملي جوجل كروم وكذلك Disable WebRTC بالنسبة لمستعملي فايرفوكس .
دمتم بود .

الحلقة 1010 : كيف تمنع الهكرز من إختراقك حتى وإن كان بحاسوبك ثغرات أمنية عن طريق EMET

 كيف تمنع الهكرز من إختراقك حتى وإن كان بحاسوبك ثغرات أمنية عن طريق EMET
في درس اليوم اعرفك ببرنامج قوي جدا من ميكروسفت وغير معروف ، يدعى EMET . هذا الاخير الذي يقوم بحمايتك من إختراق الهكرز إليك حتى وإن كانت تتواجد ثغرات امنية في حاسوبك سواء على نظام التشغيل او كذلك البرامج  . للاسف كما قلت رغم ان دور هذا البرنامج مهم جدا ، إلا انه غير معروف ولا اعرف لماذا كون انني انا كذلك لم اتعرف عليه إلا مؤخرا واعتبره انه ضروري كاي برنامج حماية متواجد في حاسوبك ، فيكفي انه سيحميك من الإختراق المتقدم . تدون رابط تحميل البرنامج اسفل الڤيديو اما شرح إستخدامه تجدونها في هذه الحلقة فرجة ممتعة .
 تحميل : EMET

ماهو الــ Digital dark age

 ماهو  الــ Digital dark age
العصور المضلمة  dark age :  هو مصطلح يستخدم للدلالة على العصور الوسطى في أوروبا وهي الفترة ما بين الأعوام 400  و 1400 تقريبا حسب موقع ويكيبيديا . لكن في العالم الإفتراضي فمعنى Digital dark age  هو ابعد بذلك بكثير . حيث انه يعني الفترات التي يصبح فيها من الصعب الرجوع إلى سجلات تقنية قديمة وقرائتها لعدة اسباب . إما لأنها لم تعد قابلة للقراءة بسبب صيغتها او إمتداداتها التي لم تعد الحواسيب والاجهزة الحديثة تتعرف عليها لانها قديمة جدا ولم تعد مدعومة ،  بل وكذلك بسبب ان الاجهزة التي كانت تخزن هذه المعلومات لم تعد تتنج في عصرنا الحالي وبالتالي نتحدث عن إنقراضها وإنقراض مختريعها ومصنعيها بل والعاملين بها . فعلى سبيل المثال وكالة الإستخبارات الامريكية NSA  والمعروفة بتسجيلاتها التي حققت الرقم القياسي من حيث المساحة الكبيرة للبيانات المخزنة على مر السنين ،  قد وقعت في مشكلة  الـ Digital dark age  حيث ان البيانات التي خزنتها في سنة 1976 لم تستطع الرجوع إليها بسبب انها كانت تسجل على اشرطة ممغنطة غير قابلة للقراءة بسبب إمتداداتها المجهولة .
 بل وعند البحث عن رؤساء الاقسام والمبرمجين الذين كانوا يعملون مع الوكالة في ذلك العصر ، وجدو ان اغلبيتهم إما توفتهم المنية او غادروا الوكالة وبعضهم لم يعد يتذكر طريقة معالجة البيانات . هكذا اضحت تلك البيانات غير قابلة للإستثمار . ونفس المشكلة وقعت فيها شركة BBC وغيرها من الشركات والقنوات التلفزية التي تحتاج إلى تخزين كم هائل من التسجيلات .
ولعل   Digital dark age هو نتاج التطور السريع للتقنية ، بحيث انه في كل سنة تظهر تكنولوجيات جديدة واساليب معالجة بيانات متطورة عن سابقتها ، تجعلنا نتخلى شيئا فشيئا عن بعض التقنيات مما يسفر عن تقادمها مع مرور الوقت . 
إشكالية   Digital dark age  هي إشكالية حديثة الولادة ، حذرت منها شركة جوجل خلال الاشهر القليلة الماضية . بل وهي من المآزق التي احرجت العديد من الشركات العالمية والتي اضحت تفكر وتبحث في نهج طرق لحماية بيانتها الحالية وفي المستقبل من التقادم وإستحالة الرجوع إليها في اي وقت .

إن السرعة الكبيرة التي تتطور بها التقنية تجعلني اخشى المستقبل خصوصا مع الإعتماد الكبير للإنسان على التكنولوجيا  . حيث اصبحنا شبه روبوتات متحركة ، هواتف ذكية ، ساعات ذكية نظارات ذكية … كل هذا قد لايخلوا من اضرار في المستقبل على الانسان وعلى الطبيعة 

هل يمكن للهاكر إحراق مكونات الحاسوب عند إختراقه لك؟ وكيف يمكن ذلك ؟

عندما كنت في دورة تكوينية الاسبوع الماضي طرح علي احد الطلاب السؤال الاتي : هل يمكن للهاكر ان يدمر قطع الحاسوب إذا ما إستطاع إختراقه . أي هل يمكن ان يتسبب الهاكر في إحتراق قطع الحاسوب ؟  كان سؤال هذا الطالب جيد ، حاولت ان اطرح نفس السؤال على الطلبة الحاضرين وكانت الإجابات مختلفة بين من يقول نعم ومن يجيب بلا . وعلى العموم احببت ان اشارك إجابتي في هذه التدوينة لانني على يقين ان هناك العديد منكم من يطرح نفس السؤال او عنده فكرة خاطئة حول الموضوع ويجب ان تصحح من خلال هذه التدوينة . 
هل يمكن للهاكر إحراق مكونات الحاسوب عند إختراقه لك؟ وكيف يمكن ذلك ؟
في الحقيقة فرضية تدمير الحاسوب فزيائيا  إذا ما قام الهاكر بإختراق الحاسوب ، امر حقيقي بل وقد عشنا العديد من الحالات حيث قام الهكرز بتدمير اجهزة حاسوب عن بعد . فبالرغم من ان الامر كان بسيطا نوعا ما في التسعينيات وكذلك في بدايات سنة 2000 إلا ان الامر اصبح معقدا نوعا ما ويحتاج إلى جهد كبير وذكاء اكبر وذلك لان الحواسيب الحديثة اصبحت اكثر ذكاء وحماية بل واكثر قوة كذلك . ولكن قبل ان اشرح لكم لماذا اصبح الامر اصبح معقدا دعوني اولا افسر لكم كيف يمكن للهاكر ان يقوم بتدمير حاسوب كليا في حالة إختراقه .
من اكثر الحالات الشائعة في هذا الموضوع هو تسخين بروسيسر الحاسوب وجعله يحترق عبر إدخال المعالج في حلقة عمليات حسابية لاتنتهي ، في وقت جد قصير او تعطيل المروحية عن بعد وإدخال المعالج في عملية تسخين . كذلك هناك إمكانية إحراق كارت الشاشة  بنفس طريقة إحراق معالج الحاسوب . غير كل ماقلناه يمكن تدمير الحاسوب عن طريق تمرير فلاش للبيوس عن بعد وبالتالي عند إعادة تشغيل الحاسوب يصبح غير متجاوبا (لايعمل ) . 
طبعا هذه بعض الطرق التي من خلالها يمكن للهاكر ان يقوم من خلالها بإحراق قطع الحاسوب او تدميرها ، لكن كما ذكرت في السابق ، ان الامر اصبح جد معقد في ايامنا الاخيرة هذه ، بل لكي لا اقول مستحيل ، فمثلا بالنسبة للبروسيسر اصبحنا نتعامل مع معالجات قوية من حيث التردد وعدد العمليات التي تقوم بها في الثانية ، ثانيا ان بيوس الحاسوب اضحت اكثر قوة ومقاومة لاي عملية غير طبيعية في الحاسوب كمثال الإرتفاع المفاجئ في درجة حرارة الحاسوب ، حيث يتم فصل التيار الكهربائي بشكل فوري ، بل وكذلك عندما تشعر البيوس ان المعالج دخل في حلقة مفرغة تقم بقطع التيار الكهربائي فورا . ونفس الامر بالنسبة لكارت الشاشة . غير ذلك بالنسبة للبيوس بنفسها اصبحت محمية بشكل كبير ضد الڤيروسات والبرامج الخبيثة  .
حيث فور تعرضها لأي نشاط غير عادي فهي تفصل عن الكهرباء من اجل حماية اللوحة الام .
هل يجب ان اشعر بالقلق من تدمير حاسوبي ؟
الإجابة هي لا !  فكما ذكرت في الاول الامر يحتاج جهد كبير من اجل الوصول إلى نتيجة تدمير حاسوبك فزيائيا . غير ذلك فاغلب الهكرز الذين يخترقون الحواسيب قد لايمتلكون مثل هذه القدرات ، والتي تحتاج ان تكون عبقري في الهاردوير والسوفتوير . لهذا فاغلب الحالات التي شهدنها عن تدمير وإحراق اجهزة او حواسيب بسبب هجمات هكرز كانت إما هجمات على منشئات حكومية او صناعية .

الحلقة 1005 : هل تعلم ان اغلب المواقع التي تزورها تسجلك بالڤيديو ؟ لاتصدق ؟ شاهد و جرب بنفسك

هل تعلم ان اغلب المواقع التي تزورها تسجلك بالڤيديو ؟ لاتصدق ؟ شاهد و جرب بنفسك
في هذه الحلقة سأحاول ان اكشف لك الجانب الاسود لبعض المواقع التي نزورها ، بل ومنها العديد من المواقع المعروفة والمشهورة مثل Ebay ، facebook،  amazon و جيمايل . فهم قادرون على تسجيلك بالڤيديو . وهذه نقطة خطيرة حيث تساعد المواقع ليس فقط على إنشاء حملات إعلانية مستهدفة ولكن كذلك من اجل فهم الشعوب وطريقة تفكيرها بميولاتها … إلخ . يمكنك تجربة موضوع حلقة اليوم بنفسك وانا على يقين انك ستصدم عندما تجد انه تم تسجيل نشاطاتك على الصفحة بالڤيديو فرجة ممتعة ولاتنسوا مشاركة الموضوع للاهمية .

الحلقة 1002: كيف يمكن للشرطة ان تستخرج جميع نشاطاتك على الحاسوب حتى وإن حذفت وجرب بنفسك!

في هذه الحلقة ، سأريك كيف يمكن للشرطة ان تعثر على جميع نشاطاتك التي قمت بها اثناء إستعمالك للحاسوب وذلك إنطلاقا من تحليل القرص الصلب . بل اكثر من ذلك فيمكن العثور على هذه النشاطات حتى في حالة إذا تم تدمير الحاسوب او إقفال القرص الصلب بباسورد او عمل فرمتة له ! . ويمكنك تجربة ذلك بنفسك ياصديقي ! اترككم مع درس اليوم ويمكنكم ان تجدوا جميع الروابط اسفل الڤيديو فرجة ممتعة ولاتبخلوا علينا من تشجيعاتكم

الحلقة 998 : كيف تزور رقمك الهاتفي إلى أي رقم هاتفي آخر من إختيارك

كيف تزور رقمك الهاتفي إلى أي رقم هاتفي آخر من إختيارك
درس اليوم ، درس خطير لانني ساريك كيف ان تزوير رقم هاتفي بسيط جدا ! خصوصا مع خدمات الــ  VOIP  الموجودة على الانترنت . حيث في هذا الدرس التعليمي فقط ساريك كيف تقوم بتزوير رقم هاتفك بنفسك إلى اي رقم هاتفي من إختيارك مايسمى تقنيا Caller Id Spoofing ، سواء ارقام محلية او دولية . طبعا لمن حضروا إحدى محاضراتي لقد سبق لهم وتعرفوا على هذه الطريقة اما لمن لم يحضروا فهذه اول مرة سانشر هذه الطريقة عبر ڤيديو في اليوتوب . فلاتنسوا تشجيعنا بلايك ومشاركة مع اصدقائكم . روابط هذه الحلقة اسفل الڤيديو :
روابط الحلقة :
voxox signup  
voxox Downloads

أربعة كتب إذا درستها وفهمتها ، أضمن لك الإحتراف في مجال الإختراق والحماية المعلوماتية

ان تكون هاكر متقدم ، هذا يعني انك هاكر دارس ومتمرس ، الاشخاص الذين لم يدرسوا كتبا ولم يمارسوا ماتعلموه ، هاؤلاء الاشخاص لايمكن ان يصطلح عليهم هاكرز ، بل ولهم عدة تصنيفات اخرى حددها لهم العالم الاسود والتي تتماشى مع “مهاراتهم المكتسبة ” . 
أربع كتب إذا درستها اضمن لكن انك ستصبح محترف في مجال الإختراق والحماية
ومادام ان الإختراق والحماية يلزمها منهج علمي من اجل إحترافها ، فلابد عليك عزيزي القارئ على الاقل ان تدرس بعض الكتب والتي ستنقلك رويضا رويضا من البداية و إلى الإحتراف . لهذا إخترت لك في هذه التدوينة مجموعة متنوعة من الكتب والتي رتبتها من مستوى المبتدئين وإلى مستوى المحترفين . 

الكتاب الاول : Hacking for Dummies

أنصحك بهذا الكتاب كأول كتاب تدرسه ، ذلك لأنه ينتقل معك من الــ 0 كما انه سيساعدك في بناء مهاراتك الخاصة ومنحك اسلوبا ممنهجا في فهم إستراتيجيات كشف الثغرات الامنية وكذلك التبليغ عنها . هذا الكتاب سيجعلك قادر على فهم اساليب الهندسة الإجتماعية وكذلك طرق الحماية منها . الكتاب يوجد منه نسخ باللغة الفرنسية وهي : Le piratage pour les nuls

الكتاب الثاني : Unrevealed Secrets of Hacking and Cracking PB


بعد إنتهائك من قراءة الكتاب الاول ، انصحك بهذا الكتاب فهو سيقربك اكثر من ادوات الإختراق وكذلك المشاريع التي تستخدم في هذا الإطار . كما انك ستتعلم مع هذا الكتاب ميتودولوجيا الإختراق ، اي المراحل التي يمكن تتبعها من اجل القيام بعملية إختراق ناجحة . 

الكتاب الثالث : Gray Hat Hacking: The Ethical Hackers Handbook


سننتقل الآن إلى الشبكات ، واتمنى انك ان تكون قد درست بعض التقنيات في هذا المجال قبل المرور إلى دراسة هذا الكتاب . ، لانه لايمكنك ان تفهم هذا الكتاب إذا لم تكن دارس للشبكات . غير ذلك فهذا الكتاب يعلمك طرق الكشف عن الثغرات الامنية في الشبكات وإختراقها ، بالإضافة كذلك إلى تعلم بعض تقنيات الــ cutting-edge .

الكتاب الرابع : Metasploit: The Penetration Tester’s Guide


هذا الكتاب يقربك اكثر من المشروع العملاق Metasploit ،  فوه يعلمك كيف تتعامل مع مختلف الادوات الموجودة في هذا النظام ، كشف الثغرات الامنية وكذلك إستغلالها بإستعمال الميتاسبلويت . فهذا الكتاب يعلمك اكثر من الجانب التطبيقي ولايهتم بشكل كبير بالجانب النظري .
اتمنى منك الإهتمام بدراسة هذه الكتب ، واضرب لكم موعد مع كتب أخرى ساشارككم إياها من مكتبتي الخاصة لمن يود ان يتقدم في مجال الإختراق والحماية ، ورجاء يجب التنويه ان هذه الكتب تستلزم منك مهارات في إدارة الشبكات والانظمة وكذلك في لغات البرمجة لكي تستطيع فهم مضمون هذه الكتب . غير ذلك فالاتطلبوا مني طرح روابط تحميل لان ذلك غير قانوني لانها ليست مجانيةفي هذه التدوين ، لكن في المقابل يمكنكم البحث عنها في الانترنت فهي موجودة بالمجان . واتمنى ان اكون قد ساعدتكم في هذه التدوينة ، في إنتظار إرتساماتكم واسئلتكم .

5 برامج مجانية تنبهك في حالة إختراق الويفي

5 برامج مجانية تنبهك في حالة إختراق الويفي

مع تزايد حيل وطرق إختراق الويفي ، فإنه لايكفي فقط ان تقوم بحماية جهاز الويفي المنزلي من الإختراق ، بل وكذلك يجب عليك ان تستعمل برامج في حاسوبك من اجل كشف أي محاولة ، ومن بين هذه البرامج من بالفعل شرحته في إحدى تدويناتي  وكذلك حلقاتي ، وهناك بعضها ساسدل الستار عنها لاول مرة .

برنامج : SoftPerfect WiFi Guard

برنامج جميل ، يتميز بالخفة كما انه يتيح لك مراقبة روتر الويفي من أي محاولة إختراق . من خلال  البرنامج  يمكن ان تتحكم اكثر في عمليات المسح (scan) التي تريد القيام بها ،فمثلا يمكن ان تخصص وقت بدأ عملية المسح من دقيقة واحدة إلى 60 دقيقة ، وهذا يعني ان البرنامج كل دقيقة او 60 دقيقة سيقوم بعملية مسح جديدة للشبكة من اجل إكتشاف إن كان هناك حاسوب آخر يتقاسم معك الانترنت .
غير ذلك فــ SoftPerfect WiFi Guard سيظهر لك نافدة صغيرة تنبثق عند كل عملية مسح اوتوماتيكي من اجل إخبارك بنتائج البحث .

برنامج : NCS Network Scanner


نذهب إلى برنامج آخر أقل تعقيدا من سابقه وهو برنامج NCS Network Scanner ، هذا الاخير الذي لايوفر معلومات تقنية كثيرة ، اللهم عناوين الايبي ، لكن سيكون  مفيد بالنسبة للمستخدمين المبتدئين ، اللذين لايبحثون عن تعقيدات تقنية . يمكنكم تجربة البرنامج من هنا : NCS Network Scanner

برنامج : Wireless Network Watcher


مايمز هذا البرنامج انه يمكنك ان تجده في نسخته المحمولة ، اي بدون الحاجة إلى تتبيث . كما ان البرنامج يظهر العديد من المعلومات عن الاجهزة المتصلة بالشبكة ، كمثال : عناوين الايبي ، العناوين الفزيائية (MAC) ، الشركة المصنعة لكارت الشبكة … وغيرها .
غير ذلك فـبرنامجWireless Network Watcher يوفر لك كذلك إمكانية تصدير تقرير عن حالة الشبكة على شكل ملف HTML او نصي  TXT.

برنامج :  Who Is On My WiFi


وساقترح عليكم في آخر هذه اللائحة برنامج Who Is On My WiFi وهو برنامج قمت بكتابة تدوينة خاصة عنه يمكنكم الرجوع إليها من هنا :إعرف من يسرق منك إتصال الويفي عبر برنامج Who’s On My Wifi  . كما يمكنكم تحميله من نفس الرابط .
خلاصة :
البرنامجين الاخيرين ، اعتقد من افضل البرامج التي استعملتها شخصيا ، فهي توفر العديد من المعلومات عن الشخص الذي قام بإختراق الويفي ، كما انها بعيدا عن ذلك فهي توفر لك كذلك عدة معلومات تقنية عن الشبكة . غير ذلك فقد تم تجربة جميع هذه البرامج

الحلقة 986 : إستفيقوا ايها العرب فشركات الإتصال تدمر صحتكم وانتم على غفلة من أمركم

 إستفيقوا ايها العرب فشركات الإتصال تدمر صحتكم وانتم في غفلة من أمركم

قد تخلق لي هذه الحلقة بعض المشاكل مع شركات الإتصال  ، مادام ان الإعلام العمومي لم يتجرأ ولو لمرة من اجل تسليط الضوء على هذه الكارثة الإنسانية بكل المقاييس ، فعدد من الناس حول العالم تتوفى جراء ابراج الإتصال التابعة لشركات الإتصال ، امراض جسدية كثيرة تسببها . سرطان في الدم ، تدمير جينات الإنسان ، امراض جنسية ، دمار المخ …. وغيرها من الامراض والاسرار التي لاتعرفها حتما عن هذه الابرامج . في هذه الحلقة احببت ان اقدم لك دلائل علمية تتمثل في دراسات قامت بها عدة مؤسسات وباحثين في الإشعاعات المنبعثة من ابراج الإتصال . بل واكثر من ذلك ان اشرح لك كيف تدمر هذه الابراج صحتك ولماذا يجب عليك ان تساهم في تونير اصدقائك وعائلتك بخطورة هذه الابراج ووضع حد لتواجدها بالقرب من المنازل ووسط الاحياء الشعبية .  إنه بخلاصة الموت البطيئ 

This theme is designed by r4 along with r4i gold, ttds and r4 card