مجال الإختراق بغض النظر عن كونه تخريبيا في بعض الأحيان ، الا انه مجال ممتع حقا ، فهو يعطيك ذاك الشعور في التحكم الكامل في الأنترنت و الحواسيب كافة ، كما لو كان عالم الأنترنت كله بين يديك ، لكن بالطبع إحترف عالم الإختراق سيتطلب منك مجهودا مكثقا سواء على المستوى التدريبي او المستوى العقلي ، و لكن يبقى اهم عامل لنجاحك في هذا المجال ، هو حسن إختيارك لأدوات إختراق جيدة و فعالة ، و قد سألنا إخواننا في صفحتنا على الفيسبوك بتقديم أفضل أدوات الإختراق الخاصة بهم و المفضلة لديهم ، و كانت هذه إجاباتهم :
إظهار الرسائل ذات التسميات الاختراق و الحماية. إظهار كافة الرسائل
إظهار الرسائل ذات التسميات الاختراق و الحماية. إظهار كافة الرسائل
الأربعاء، 5 أكتوبر 2016
الاثنين، 19 سبتمبر 2016
نساء صنفن من أخطر الهاكرز في العالم .. تعرف عليهن الآن !
عالم الإختراق ليس حكرا على الرجال فقط ، صحيح ان معظم المتعاطين للمجال التقني و التكنولوجي بكل حذافره جلهم ذكور ، لكن للنساء حقهم أيضا في هذا العالم و لا يمكننا ان نحرمهم ذلك ، و لهذه الأسباب ، سأقدم لك في هذه المقال 5 نساء غيرن مفهوم الهاكينغ و أرجحوه لمستوى مختلف تماما ، فقد تم تصنيف محبوباتنا في اللائحة التالية ضمن اخطر الهاكرز في العالم ، و سنشرح ايضا لماذا تم تصنيفهم كذلك ، و الأفعال التي قمن بها ، و ربما في نهاية هذا الموضوع ، قد لا تفكر في إحتقار اي فتاة في المجال التكنولوجي ، فأولا و أخيرا ، هناك دراسة تفيد ان الإناث قادرات على البرمجة أفضل من الذكور .. لنحترم المرأة قليلا :p ، فقط كشيئ أخير ، هذه اللائحة غير مرتبة حسب الأقوى او اي تصنيف من اي جهة .
- Anna Chapman :
انا تشابمان (Anna Chapman) ، اول هاكر من الجنس اللطيف معنا في هذه اللائحة ، هي في الأصل جاسوسة روسية تم القبض عليها من طرف الFBI في سنة 2010 في نيويورك ، الولايات المتحدة الأمريكية ، لكنها عادت لموطنها بعد مفاوضات روسية / امريكية ، كانت في الأصل تشتغل على برنامج حكومي تجسسي لصالح روسيا ، قامت في مرحلة تجسسها بصناعة و تطوير برامج خبيثة تم دسها في مجموعة من المكاتب الأمريكية بغية التجسس عليها ، إعتبرت في الفترة الممتدة بين 2010 و 2013 الهاكر و المخترقة الوحيدة في تلك الفترة ، و تم تصنيفها عالميا على انها الأخطر بعد عملية التجسس الأمريكية ، بعد كشفها ، فضلت الإبتعاد عن المجال و القيام بمشروعها الخاص في روسيا بعد زواجها من المعلوماتي المتخصص في مراكز الذكاء الإصطناعي الأمريكي Edward Snowden . لتصبح بعد سنة 2013 رائدة أعمال ناجحة ، لكنها لازالت تحمل تاريخها كهاكر و مخترقة محترفة .
- Kristina Svechinskaya :
كريستينا فانشينسكايا (Kristina Svechinskaya) ، روسية أخرى في لائحتنا ، ربما الفتيات الروسيات لديهم ميول لعالم المعلوميات على غرار فتياة باقي الدول ، على العموم ، قامت كريستينا في سنة 2010 مع مجموعة من صديقاتها ببرمجة تروجان خطير قم بإخترام عشرات البنوك من ضمنها بنك أمريكا الدولي ، و قد قام هذا التروجان المبرمج من طرف كريستينا بالدخول الى سرفرات الأبناك و تحويل الأموال الى مجموعة من الحسابات الخاصة بهم ، و صلت المبلغ المسروق الى 3 مليون دولار ، فتم إتهامها بعملية الإحتيار و التآمر ضد النظام العام و إستخدام اوراق مزورة ( لأنها استخدمت جواز سفر مزور للدخول الى الاراضي الأمريكية ) ، تم زجها في السجن مدة 3 سنوات و غرامة مالية قدرها 25 الف دولار بسبب عمليتها تلك ، بالإضافة الى 35 الف دولار لتغطية الأضرار الناجمة عن التروجان الخاص بها ، وأعتبرت هذه العملية أكبر عملية إحتيال لسنة 2010 تم تنفيذها من طرف إمرأة .
- Ying Cracker :
يينغ كراكر (Ying Cracker) ، ليست روسية هذه المرة ، تنتمي هذه الفتاة الى شنغهاي ، الصين ، في الحقيقة لم تقم هذه الفتاة بأي عملية إختراق او كسر للحماية ، لكن ما يجعله واحدة من أقوى نساء الهاكينغ ، هو انها تقدم دروسا في هذا المجال ، نعم ، يينغ هي معلمة في المجال المعلوماتي تعلم الإختراق و الهاكينغ الأخلاقي للراغبين في الحصول على شهادات عليا في مجال الإختراق ، بل وخدماتها تمتد الى العالم بأسره بعدما كانت تقدم خدمة التعليم الخاصة بها في بلدها فقط ، لكن سرعان ما تميزت بخواصها في الحماية و ذكائها و عبقريتها في هذا المجال ، و على عكس فتيات الهاكينغ الموجودين في هذه اللائحة ، فقد كان هدف يينغ اسمى ، الا و هو تعليم الأخرين كيفية حماية أنفسهم من الإختراق ، و يصل الراتب الشهري لهذه المعلمة الى 20.000 ين ، اي ما يقارب 2000 دولار امريكي .
- Adeanna Cook :
ادينا كوك (Adeanna Cook) ، لم تقم هذه الفتاة حتى الأن الا بعملية إختراق واحدة ، لكنها كانت شاملة و قد قادت العملية كاملة بمفردها و بدون الإستعانة بأشخاص أخرين او اصدقاء ، ادينا هي في الأصل عارضة ، لكنها إستقالت و لم تعد تقد أي عروض ، فتم تهديدها من طرف أشخاص و مواقع بنشر صور بذيئة لها ، الأمر الذي كان مهينا و محرجا لها بالطبع ، لم تعطي لتلك التحذيرات أي إهتمام ، لتجد صورا لها بعد أيام في مجموعة من المواقع ، الشيئ الذي أثار غضبها ، فقامت بإختراق كل تلك المواقع و إسقاطها جميعها بمفردها إنتقاما لما فعلوه بها ... تم إستجوابها في احد البرامج عن هذه العملية ، فصرحت انه لم يكن هناك اي عواقب لذلك او غرامات إثر ذلك .. لذلك ، يمكننا ان نسمي هذه العملية عملية إختراق رائعة مقدمة من شخص واحد و ناجحة بكل المقاييس .
- Joanna Rutkowska :
جوانا روتكوفسكا (Joanna Rutkowska) ، باحثة أمنية بولندية ، يمكننا ان نقتدي بها كمثال جيد في مجال الهاكينغ و الحماية ، فجوانا تقدم دروس و ندوات حول عالم الإختراق ، كما انها أكتشفت العديد و العديد من الثغرات في عدة نظم خاصة نظام Windows Vista ، تقدم ايضا محادثات حول الحماية الإلكترونية و الهاكينغ الأخلاقي في TED Talk ، ناهيك عن كونها واحدة من المنظمين الرئيسية لحدث Def Con السنوي و المخصص للهاكينغ و الذي تبرهن و تستجد فيه اخر الثغرات الأمنية و كيفية إصلاحها و إستغلالها .
الاثنين، 12 سبتمبر 2016
كيف تقوم بإختراق و الحصول على كلمات سر نقاط الWifi بإستخدام هاتفك الأندرويد فقط !
الأندرويد أعمق بذلك بكثير !
بعد طرح مقالة لمعجبينا في الصفحة و التي كانت تتمركز أساسا حول الشامل في إختراق شبكات الWifi ، توصلت مباشرة بعدد من الرسائل المتسلسلة التي تحثني على تقديم طريقة لإختراق الشبكات بإستخدام الهواتف الذكية ، ليس على رسائل الصفحة فقط ، بل في التعليقات على الموضوع أيضا ، فأدركت في خلدي انهم على حق ، فإختراق شبكات الWifi سيكون أسهل و أفضل بهاتف ذكي نقال ، فأنت تجلس مثلا في احدى الحدائق العامة تتأمل أي شيئ ، ثم تود ان تتفقد إحدى الرسائل الخاصة بك على الفيسبوك ، تقوم بالتنقيب على شبكات Wifi بدون باسوورد ، لكن الجميع لئيم فالكل يحمي شبكته و هذا من حقهم ، لذلك لن يكون من المنطقي ان تحضر جهازك الحاسوب الى الحديقة و تبدأ بعمليات الإختراق الخاصة بك ، بل المنطقي ان تقوم مباشرة بفعل نفس الأمر بإستخدام هاتفك .. و هذا ما سنوضحه اليوم .
عليك ان تعلم ان هاتف الأندرويد هاتف ذكي ، فالنظام الذي يستخدمه هو نظام لينكس ، و اللينكس هو سيد الإختراق في معظم توزيعاته ، لذلك الجواب البسيط لهذا السؤال هو نعم ، هاتف الأندرويد قادر على إختراق شبكات الWifi ، لكن هاتفك الذي بين يديك لا يستطيع إختراق الشبكات ، لماذا ؟ هاتفي بنظام أندرويد كذلك فلما لا يستطيع إختراق الشبكات ؟ حسنا ، عندما صنعت الشركات الهواتف بنظام الأندرويد لم تعطك الصلاحيات الكاملة ل ... ما الذي أفعله ؟ حسنا سأختصرها ، ببساطة ستحتاج الى الروت Root لهاتفك ، يمكنك ان تتعرف على ماهية الروت و مميزاته و مخاطره و كيفية عمله بالنقر هنا ، فالروت مهم جدا ، فأنت لا يمكنك ان تحول الجهاز بين يديك الى جهاز قادر على إختراق الشبكات دون الروت .
- هل حقا هاتفي قادر على إختراق شبكات الWifi ؟
عليك ان تعلم ان هاتف الأندرويد هاتف ذكي ، فالنظام الذي يستخدمه هو نظام لينكس ، و اللينكس هو سيد الإختراق في معظم توزيعاته ، لذلك الجواب البسيط لهذا السؤال هو نعم ، هاتف الأندرويد قادر على إختراق شبكات الWifi ، لكن هاتفك الذي بين يديك لا يستطيع إختراق الشبكات ، لماذا ؟ هاتفي بنظام أندرويد كذلك فلما لا يستطيع إختراق الشبكات ؟ حسنا ، عندما صنعت الشركات الهواتف بنظام الأندرويد لم تعطك الصلاحيات الكاملة ل ... ما الذي أفعله ؟ حسنا سأختصرها ، ببساطة ستحتاج الى الروت Root لهاتفك ، يمكنك ان تتعرف على ماهية الروت و مميزاته و مخاطره و كيفية عمله بالنقر هنا ، فالروت مهم جدا ، فأنت لا يمكنك ان تحول الجهاز بين يديك الى جهاز قادر على إختراق الشبكات دون الروت .
- ما أنواع الشبكات التي يمكن إختراقها بإستخدام هاتف أندرويد ؟
صحيح ان الروت امر ضروري لجعل هاتفك ينتقل من نمط الهاتف الذكي العادي الى نمط الهاتف الذكي القادر على الإختراق ، لكن هذا لا يعني انه قادر على إختراق جميع انواع الشبكات ، فهناك شبكات تتطلب موارد هائلة من الجهاز بالإضافة الى وقت إشتغال البرامج الخاصة عليه ، بل أحيانا ، حتى الحواسيب ذات القدرات الضعيفة قد لا تستطيع إختراق بعض أنواع الشبكات ، إضافة على ذلك ، فهناك بعض الطرق الخاصة بإختراق بعض الشبكات و دعنا نقول على سبيل المثال Wep ، فهي تعتمد على جمع الIvs ، و هذا امر لا يستطيع هاتفك الأندرويد فعله لكون بطاقة الWifi الخاصة به محدودة الموارد ، لن اقول لك ان جهازك لا يستطيع أختراق الWep ، بل يستطيع لكن ليس على طريقة الIvs ( للإطلاع أكثر على أنواع الشبكات يمكنك قراءة هذا الموضوع ) ، و بعبارة أخرى ،فإن هاتفك الأندرويد قادر على إختراق جميع أنواع الشبكات لكن ليس بالطريقة التي إعتدت الإختراق بها ، موارد جهازك الأندرويد و قدراته و قدرات بطاقة الWifi الخاصة به تستطيع فقط إختراق الشبكات التي تحتوي على ثغرة الWps .- ما الأدوات و التطبيقات المستخدمة في إختراق الشبكات بهاتف الأندرويد ؟
حسنا كما اخبرتك سابقا ، اي شبكة لا تحتوي على ثغرة الWps فهي مستبعدة الإختراق ، و يجوز بالذكر ان هذه الثغرة عملية وموجودة تقريبا في جميع الRouters ، لذلك فنسبة توافرها في أي شبكة تريد إختراقها هي 90% ، اما بالنسبة للأدوات و التطبيقات ، فإنك ستحتاج بشكل أساسي الى تطبيق واحد ، و أنا شخصيا أفضل تطبيق Wps Connect ، هذا التطبيق يعمل على كشف الشبكات القريبة منك و التي تحتوي على ثغرات الWps . و سأشرح لك في الفقرة التالية كيفية إستخدام البرنامج .- حسنا ، كيفية إستخدام التطبيق لإختراق الشبكات ؟
ببساطة ، بعد تنصيب تطبيق Wps Connect الذي ذكرته لك في الفقرة السابقة ، إفتح التطبيق ، و قم بالنقر على علامة Refresh من أجل بدئ البحث ، مباشرة ستظهر لك الشبكات القريبة منك و التي تحتوي على الWps ، إن لم تكن الشبكة تحتوي عليها ، فإختراق بإستخدام هاتفك مستبعد نسبيا ، تأكد صديقي قبل البدئ في إختراق احدى الشبكات الظاهرة لديك ، ان تكون الإشارة (Signal) جيدة ، بعدها أنقر على الشبكة التي إستهدفتها ، ستظهر لك 3 إختيارات ، و هي عبارة عن PIN وهو الكود المستخدم في عملية إختراق الWps ( يمكنك دائما العودة الى هذا الموضوع من أجل التعرف على أنواع الشبكات و خواصها ) ، في الغالب يكون الأول صحيحا ، فإن لم يكن غجرب الثاني ، اما الثالث فهو عبارة Pin إفتراضي و في الغالب لن ينجح معك ، لذلك ، إعتمد على الأول الثاني ، إختر الأول ، و انقر على Try Pin ، إنتظر قليلا و سيظهر لك ان جهازك إتصل من الشبكة مباشرة و أظهر لك كلمة السر الخاصة بالشبكة ، في حالة لم ينجح معك الأمر ، جرب مرة او مرتين على كل من الPin المقترحة عليك ، و قم أيضا بالتأكد من أن الإشارة جيدة .. في حالة فشل كل شيئ ، فإن الروتر الذي تحاول إختراقه يحتوي على مبدأ حماية يقوم بقفل الPin بعد أول محاولة ، و هذه نجدها في الراوترز التي يكون إسمها غالبا TNCAP .- هل من طرق او تطبيقات أخرى ؟
في الحقيقة يوجد أيضا تطبيق AndroDumber الذي يقوم بنفس عمل تطبيق Wps Connect تقريبا ، أما ان كنت تطمح لإختراق شبكات لا تحتوي على الWps ، فأنت بحاجة اذن صديقي الى تنصيب تطبيق Linux Deploy و تثبيث توزيعة الKali Linux في جهازك و الإختراق بهاتفك كما لو كنت تخترق من الحاسوب ، لكن في الغالب سيجعل هاتفك يستعمل الكثير من الموارد مما يجعله ليس " بهاتف " بعد الأن .
الاثنين، 8 أغسطس 2016
كل ما تحتاج معرفته حول الـ Digital Forensic و الجرائم الإلكترونية و كيفية إحترافها
النقيض ضروري من أجل التطور ، أي شيئ تجد له نقيضه الخاص يعتبر اداة او حالة قابلة للتطور ، الظلام و النور ، الجهل و العلم ، الذكر و الأنثى ، اي شيئ ذو نقيض هو شيئ قابل للتطور ، كذلك عالم الأرقام و الحواسيب ، لا تعتقد ان عالم الويب و الأنترنت و الحواسيب و الأرقام.. إلخ هو عالم أبيض خالي من السواد ، إن كنت تعتقد ذلك ، فأنت لا تتصفح سوى الفيسبوك و تويتر و لا تستخدم سوى الواتساب و السنابشات ، لا ألومك على ذلك ، فالمتحكمون في عالم الأرقام - إن صح التعبير - لا يريدونك ان تدرك كثيرا في هذا المجال ، لأنك إن فعلت ، قد تصبح نقطة سوداء في صفحة بيضاء ، و إن أصبحت نقطة سوداء ، تأكد ان أشخاصا سيأتون خلفك ليرجعوك لسابق عهدك .
حسنا دعونا نوضح الأمر كثيرا ، اعتقد اني بدأت هذا الموضوع بقليلا من الفلسفة الفارغة ، عالم الأنترنت به هو الأخر جرائم إلكترونية ، فهناك ممارسات غير قانونية يتم القيام بها بإستخدام الحواسيب كل يوم ، بل هناك تعاملات جد خطيرة ، كتعاملات إرهابية و جرائم كبرى يتم تحقيقها بإستخدام الحواسيب ، لذلك ، ظهر مصطلح الForensic او بعبارة كاملة Digital Forensic Sciences ، اي علوم الجرائم الإلكترونية ، و يشمل هذا العلم تقصي و متابعة الأحداث و الجرائم التي تتم عبر الحواسيب و إلتقاط اي دلائل او مؤشرات لمجرمين يستغلون الحواسيب في تنفيذ خططهم .
و اليوم ، انا على وشك أن اقدم لك موضوعا شاملا أتطرق فيه ان شاء الله الى كل جوانب الForensic ، من حيث المفهوم ، التاريخ الخاص بهذا العلم ، الهدف منه ، الأدوات المستخدمة فيه ، و أيضا طرق إحترافه ..
قبل ان نبدأ ، فقط اود التذكير اني وعدت متابعينا انني سأقدم موضوعا عن الForensic في هذه المقالة ، و أحب ان اظهر مدى الحفاظ على وعودنا :p .
قبل ان نبدأ ، فقط اود التذكير اني وعدت متابعينا انني سأقدم موضوعا عن الForensic في هذه المقالة ، و أحب ان اظهر مدى الحفاظ على وعودنا :p .
- ما هو الـ Digital Forensic Science ؟
الForensic بفهومه الشامل هو الجرائم ، لكن هذه الجرائم يتم تقسيمها حسب أصناف معينة ، منها الخاصة بالقتل و منها الخاصة بالسرقة و الجنايات و ما الى ذلك ، لكن خصص قسم خاص بالجرائم الإلكترونية ، و هو ما يطلق عليه ب Digital Forensic ، وهو المتعلق بموضوعنا لليوم ، يتمحور الDigital Forensic على تعقب و حجز الأعمال و المهمات الغير مشروعة و الغير قانونية و التي يتم ممارستها بإستخدام الشبكة العنكبوتية اولا او الأجهزة الإلكترونية (شاملة كل الأجهزة ) ثانيا ، و يسهر على القيام بعمل الDigital Forensic مجموعة من المحترفين في مجال المعلوميات ، أغلبهم White Hackers او Ethical Hackers إن صح التعبير ، إذ هؤلاء الأشخاص لديهم خبرات كافية و قوية من أجل المساهمة في كشف و إبطال الأعمال الغير قانونية السائرة ضمن الشبكات العنكبوتية .
لا أعتقد ان احدا سيود ان يعرف متى ظهر هذا المفهوم و كيف ظهر و ما الى ذلك ، لذلك سأخبرك بإختصار انه تم تطبيقه منذ سنة 1970 بإختصار .
في مجتمعاتنا العربية ، قليلة هي الدول التي لديها تغطية ضد الجرائم الإلكترونية ، فللأسف الجرائم الإلكترونية مشنوعة و جد قوية في المجتمعات العربية ، و لا يتدخل الDigital Forensic الأجنبي في الجرائم الإلكترونية العربية الا في حالات جد نادرة اذا كانت المسألة تهم مصلحة العديد من الدول ( مسألة أمن قومي ) ، اما عربيا ، فهي شبه منعدمة اللهم في بعض الدول مثل المغرب و الذي صنف في أعلى المراتب في الDigital Forensic في العالم العربي ، بل حتى ان بعض الدول الأجنبية مثل فرنسا تستعين بالمغرب في التحري في عمليات الجرائم الإلكترونية .. لذلك يمكننا ان نعتبره أيقونة في مجال الDigital Forensic عربيا .
- ما الأهداف الخاصة بالDigital Forensic ؟
سأتوقف عن قول عبارة Digital Forensic و سأختصرها فقط بForensic ، بالطبع لكل مجال هدفه ، فمجال البرمجة هدفه صناعة برمجيات ، و مجال التسويق هدفه بيع الأشياء ، اذن ما الهدف من الForensic ؟
لا بد انك سمعت في الكثير من الأحيان و ليس القليل ، انه تم القبض على أعضاء من داعش الذين كانو يتواصلون عبر تطبيق الواتساب ، او سمعت بالقبض على أحد أشخاص من جماعة Anonymous الدولية بعد عملية OP_Payback على سبيل المثال ، او سمعت بالقبض على متورطين في بيع البشر او اسلحة بإستخدام الشبكة العنكبوتية ، او ربما حتى القبض على مختطف أطفال إستغل نشطاء فيسبوكيين من أجل فعل ذلك ، و غيرها من الاحداث .. الجرائم الإلكترونية منتشرة بكثرة ، و هذا ما يجعل تصفحك في الغالب صديقي غير محمي ، لكن لحسن الحظ ، تم تكوين جماعات الForensic ، الهدف من هذه الجماعات هو تخصيص وقتهم و جهدهم و أعمالهم في تقصي و كشف الحقائق وراء أعمال تم إستخدام التكنولوجيات المتقدمة في تنفيذها ، فمثلا ، دعونا نأخذ مثال القبض على بعض المنتمين ل"داعش" عبر تطبيق الواتساب ، كيف تدخل أصحاب الForensic في الكشف عنهم ؟ ببساطة ، بإستخدام تقنياتهم الخاصة ( و التي سنشرحها في الفقرات القادمة ) ، إستطاعو التجسس - قانونيا - على أطراف من داعش بعد إختراقهم بالطبع ، و تعقبهم و كشفهم ، و اخيرا تطبيق حكم القبض عليهم بأدلة مشروعة الا وهي رسائل على الواتساب ، ليس هذا فقط ، فإن كنت تعتقد ان عالم الDeep Web الخفي لا يحتوي على خبراء Forensic هناك ، فأنت مخطئ ، بل العديد منهم يتقصى ذلك العالم ، لكن صعوبة تعقب و إدراك الأشخاص المتورطين جد صعبة ، خصوصا ان العديد من التعاملات تتم عبر عملة البيتكوين (Bitcoin) و هي عملة عبارة عن خوارزمية جد قوية لا يمكن تعقبها كما يتم تعقب المعاملات البنكية.
لذلك ، كملخص لهذا ، فإن الهدف وراء خدمات الForensic هو كشف و تعقب و القبض على الأشخاص المستخدمين للتقنيات و التكنولوجيات بطريقة سلبية و سيئة و إستخدامها في الشروع في أعمال غير قانونية قد تؤذي الناس أحيانا ...
حسنا خلاصة هذه الفقرة أيضا ، ان خبراء الForensic يحتاجون الى خبرات جد قوية في مجال الهاكينغ و الحماية ، كما انهم يحتاجون الى بعض دقة الملاحظة و هذا أمر ضروري في جميع المجالات ، بالإضافة الى قدرات التحليل و التفكير و الخروج بحلول معقولة .
يجوز بالذكر أن اهم الادوات المستخدمة في مجال الForensic هي عبارة عن أنظمة لينكس تحتوي على ادوات قوية و متنوعة :
إذن من أهم الأدوات المستخدمة هي نظم اللنكس ، و إن كنت تتسائل عن هذه النظم فهي كالتالي :
عباقرة الForensic :
نعم نعم ، اسف ، ما كان يجب علي ان أصفهم بالعباقرة ، فأنت ستخطو الخطوة الأولى نحو عبقريتهم إن إتممت قراءة هذا المقال ، حسنا ، مختصو الForensic ( و انا اقصد بذلك Digital Forensic ) هم حقا أشخاص رائعون ، فهم اولا قد إكتسبو مهارات الإختراق و الهاكينغ اولا ، و هذا امر ممتع بحق ، فلا يمكنك الولوج الى صفوف مختصي الForensic دون ان تكون لديك معرفة و شهادات في مجال الهاكينغ ( CEH )، لذلك صديقي ، يجب ان تعقد العزم على تعلم هذا المجال بطريقة صحيحة من أجل ان تصير واحدا منهم ، و ليس بطريقة خاطئة حتى لا يتم القبض عليك مستقبلا من طرف واحد منهم ( سخرية القدر ) ، ثانيا ، هل سبق لك و قرات مقال الBig Data الذي نشرناه في الموقع ؟ ذكرنا في المقال انه يتم تخزين كل المعلومات التي يتم تداولها دائما على الويب ، حسنا ، يقوم خبراء الForensic ايضا بتحليل و إلتقاط تلك المعلومات و تجريد المعلومات المحتملة لأعمال غير قانونية و تعقب مصدرها و عمل تحريات قوية و مطولة من أجل كشف جميع الجوانب و كشف جذور تلك الأعمال الغير قانونية التي يتم ممارستها ، لذلك ، لا تحتقر ابدا خبراء الForensic .حسنا خلاصة هذه الفقرة أيضا ، ان خبراء الForensic يحتاجون الى خبرات جد قوية في مجال الهاكينغ و الحماية ، كما انهم يحتاجون الى بعض دقة الملاحظة و هذا أمر ضروري في جميع المجالات ، بالإضافة الى قدرات التحليل و التفكير و الخروج بحلول معقولة .
كيف يتم تنفيذ العمليات في مجال الDigital Forensic :
حسنا ، لكل عمل سيرورة خاصة به يتم تنفيذها من أجل إتمام العمل بشكل صحيح ، الForensic لا يختلف عن تلك الأعمال ، فهو أيضا يتبع سيرورة من العمليات من أجل إتمام مهمة تحقيق ما خاصة في مجال الجرائم الإلكترونية ، تبدأ سيرورة العمليات اولا بالإستحواذ على الادلة و تحليلها ، فإن كان بين ايدينا هاتف او حاسوب تم إستخدامه من أجل تنفيذ عملية ما ، فيجب على خبراء الForensic أخذه و إخضاعه للتحليل ، و تتضمن عملية التحليل محاولة إسترجاع اي مخلفات قادرة على جلب دلائل أخرى بالإضافة الى إنشاء جهاز ذو نفس بيئة الجهاز المستخدم من أجل فهم أكثر طرق تنفيذ العملية ، لتأتي بعدها المرحلة الثانية و هي تحليل المعطيات المستخرجة من تلك الأجهزة ( ليس بالضروري أجهزة إلكترونية ، من الممكن ان تكون مواقع او حسابات او برامج او اي شيئ تم إستخدامه من أجل تنفيذ او الشروع في تنفيذ عملية ما ) ، عملية التحليل تتضمن فك شفرات الأدلة المحصل عليها ، ربما تكون هندسة عكسية أحيانا ، او ربما فك تشفير أحيانا اخرى ، او محاولة الدخول الى ملفات تم حمايتها بشكل كبير ، و هنا تتدخل المعارف و المدارك سابقة الذكر و الخاصة بمجال الHacking ، اما المرحلة الثالثة و الأخيرة فهي التبليغ و الأرشفة ، إكتشفنا بعد حصولنا على الجهاز و تحليل بياناته و فك تشفيرها انه سيتم القيام بعملية ما ، و قد عرفنا ذلك إنطلاقا من الأدلة المشروعة بين أيدينا ، في هذه الحالة ، يتم إرسال الإستنتاجات لجهات أخرى من أجل التكلف بما تبقى من مراحل إبطال العملية ، انا لا احكي لك الآن على فلم بوليسي ، بل هي حقا سيرورة للأعمال و الخطوات الواجب تنفيذها كونك شخص مهتم بالForensic ، لكن حاليا ، بما انك جديد في المجال ، فأعتقد انه وجب عليك فقط معرفة هذه الخطوات و ليس إخضاعها للتجربة .ما الأدوات المستخدمة في مجال الForensic ؟
نعم ، وصلنا الى الجزء الممتع و الجزء الذي أجزم انك كنت تنتظره منذ بداية قراءتك للموضوع ، او ربما قرأت عناوين الفقرات و لم تقرأ محتاواها و لكنك الآن تقرأ هذا المحتوى لأنه الجزء الممتع من الموضوع ، أفهم تماما شعورك ، نعتذر عن التأخير ، لكن لا يمكنك التطرق للمؤخرات بدون مقدمات ( رباه ! ، لا نقصد الأساءة ) ، حسنا ، في مجال الForensic هناك أدوات يتم إستخدامها أيضا من أجل تنفيذ هذه العمليات ، هذه الادوات تنقسم الى قسمين ، ادوات تكنولوجية او اجهزة تكنولوجية متطورة ، او برامج و تطبيقات خاصة بالForensic ، لا أستطيع ان اذكر لك أسماء هذه الأجهزة التقنية و التكنولوجية المتطورة ، لأنه لا فكرة لدي عن أسماءها ، فقط وظيفتها ، و التي في الغالب إستعادة الملفات و كشف الملفات و فك التشفير و ما الى ذلك ، لذلك سأتوجه مباشرة للجزء الثاني و الخاص بالأنظمة و البرامج الخاصة بالForensic اذ يمكن للجميع تحميلها و الإشتغال عليها ، حسنا لنبدأ :يجوز بالذكر أن اهم الادوات المستخدمة في مجال الForensic هي عبارة عن أنظمة لينكس تحتوي على ادوات قوية و متنوعة :
إذن من أهم الأدوات المستخدمة هي نظم اللنكس ، و إن كنت تتسائل عن هذه النظم فهي كالتالي :
- نظام Kali Linux
- نظام BackBox Linux
- نظام BlackArch Linux
- نظام Parrot Security Os
- نظام URIX Os
- نظام CAINE ( وهو نظام خصص فقط للForensic على عكس التوزيعات السابقة )
- نظام Deft Linux
النظم السابقة هي نظم لينكس تمتلك Category خاصة بالForensic ، و هذه الCategory تمتلك مجموعة من الادوات الخاصة بالForensic منها كشف الملفات و التشفير و الهندسة العكسية و ما الى ذلك .
ماذا عن منصات او برامج يمكن إستخدامها في مجال الForensic ؟ ، حسنا إليك هذه القائمة :
- Digital Forensic Framework
- Open Computer Forensic Architecture ( مبني على نظام اللينكس )
- X-Ways Foreniscs
- Sans Investigative Forensics Toolkit ( او إختصارا SIFT )
- EnCase
- Llibforeniscs ( هذه مكتبة خاصة بتطوير تطبيقات الForensic بالإعتماد على لغة البرمجة بايثون )
- The Corner's Toolkit
- Oxygen Forensic Suite ( و اعتقد انها الأكثر شهرة بين كل المنصات و الأدوات التي قدمناها )
- Bulk Extractor
- P2 Explorer
- XRY ( خاصة بإنجاز عمليات الForensic على أجهزة الموبايل )
- ProDiscover Basic
- Vloatility
- Free Hex Editor Neo ( خاص بإنجاز عمليات الForensic على قواعد البيانات المخزنة و تحليلها )
- Deft
- Xplico
- LastActivityView ( من الأسم واضح عمل الأداة )
- DSI USB Write Blocker ( يقوم بقفل الفلاشات من أجل عدم حذف الMetaData المخزونة في الجهاز )
- Mandiant RedLine
- PlainSight ( توزيعة ذو أساس لينكس )
- Paladin Forensic Suite ( توزيعة ذو أساس لينكس - ابونتو )
- USB Historian ( اداة بسيطة تسحب معلومات من الRegistry عن جميع الأجهزة التي إتصلت بالحاسوب )
كانت هذه تقريبا مجموعة من الأدوات ، لكن لمن يريد ان يتخصص في المجال أكثر ، أنصحه بأحدى توزيعات اللينكس سابقة الذكر ، لأنها تملتك كل خواص الأدوات المعروضة لك في هذه الفقرة .
إذا كنت صديقي تحتاج معلومات أكثر على إحدى هذه الأدوات ، ما عليك سوى ان تقوم بتعليق على الموضوع تطرح فيه طلبك ، و سنجيبك بإذن الله .
إذن .. كيف أبدأ تعلم الForensic ؟
وهو السؤال الأعظم في لائحتنا هذه ، كيف أتعلم ؟ أولا ، يجب عليك ان تكتسب مبادئ الحرفة ، و لفعل ذلك ، فأنت بحاجة اولا ان تحترف التعامل مع النظام اللينكس أولا ، فإن كنت من عشاق الويندوز ، ربما عليك الإفتراق مع محبوبك و تجربة تنصيب نظام لينكس ( لا ننصحك بتنصيب أحد النظم التي أخبرناك عنها في الفقرة السابقة كنظام أساسي لأنها ربما لن تصلح لذلك ، جرب تنصيب الUbuntu فهو نظام جيد ) ، ثانيا ، عليك ان تعرف طرق إستخدام الأدوات الخاصة بالForensic ، أنصحك بمشاهدة بعض الفيديوهات في اليوتيوب إن وجدت ، و إن لم تجد ، فقراءة بعض المقالات عن تلك الأدوات عبر البحث في جوجل سيكون مفيدا لك ، و ثالثا ، بعد ان تدرك طرق إستخدام هذه الأدوات، عليك ان تفرض على نفسك بعض التمارين و بعض الجرائم الإلكترونية المزيفة من أجل تجربة و تقييم نفسك ، و قد جمعت لك ما يزيد عن 20 موقع يقدم لك هذا الأمر في المقالة التالية :
و أخيرا صديقي ، شارك في مسابقات CTF ( فهي ايضا تقدم تصنيفات خاصة بالForensic ) و حاول الفوز ، و عندما يحين الوقت المناسب صديقي ، يمكنك ان تضيف مهارة كشف و تحري الجرائة الإلكترونية الى سيرتك الذاتية :) .
إلى هنا أصل معك الى ختام موضوعي ، أتمنى ان اكون قد وضحت كل الجوانب الخاصة بمسألة الجرائم الإلكترونية او الForensic .. أعانكم الله .
الأحد، 10 يوليو 2016
أفضل 20 موقع لإختبار مهاراتك في مجال الإختراق و الحماية بطريقة قانونية !
ان كنت تحلم ان تدخل في مجال الإختراقات الجميل في نظرالكثيرين ، فأنت بحاجة الى التدريب المكثف ، شيئ لا يمكن إنكاره بالتأكيد ، فلا يمكنني ان اختبر حماية موقع دون ان اعرف القواعد الأولى في الإختراق او كما نحب ان نسميها ب Hacking 101 ، و بكل ألف تأكيد ، لا يمكنك إجراء تجارب إختراقك على مواقع او برامج او تطبيقات او غيرها ، و الا لن تصبح مخترق أخلاقي ان صح التعبير ، و في هذه الحالة ، ستتحول من شخص يختبر إختراق المواقع من أجل حماية أفضل الى شخاص يختبر إختراق المواقع من أجل إستغلالها ، و هو ما لا يجوز فعله ، فعليك الإستفادة بالإيجاب من أشياء تتقنها ، و ليس بالسلب ، و دعني أذكرك انه بإكتشافك لأحد الأخطاء او الExploits او الثغرات و الVulnerability في أحد المواقع و مراسلتهم ، فأنت تحصل على الألاف من الدولارات من أجل ذلك ، و الاف اخرى من أجل ترقيعها ، فأستغل الأمر لصالحك .
قبل أن ابدأ تقديم المواقع ، ربما تفكر في بعض المصادر من أجل إحتراف الإختراق ، و قد جمعتها لك في موضوع أفضل و أقوى 30 مصدر لإحتراف الإختراق و الذي سيفيدك كثيرا أيضا .. غير هذا ، فدعونا نمر لشرح المواقع :
- CTF365 :
يرمز لل CTF ب (Catch The Flag) و هي نمط بسيط يتبارز فيه مجموعة من الهاكرز إذ يجب على كل مجموعة محاولة إختراق السيرفر الخاص بالمجموعة الأخرى و أيضا حماية السيرفر الخاص بها في تحديات Attack-Deffence او إجتياز مراحل مختلفة في نمط Jeopardy او اجتياز تحديات في وقت معين او ما يرمز لها بالMixed Wargames ، وهو نمط يتم إعتماده في المباريات الكبرى للإختراق ، موقع CTF365 يعتمد نفس المنهج ، يقوم المستخدم بمحاولة إختراق سيرفر و حماية السيرفر الخاص به في نفس الوقت من الإختراق ، تم تصميم موقع CTF365 بإحترافية تامة و حصانة كاملة ايضا ، كما انه مخصص لمحبي هذا العالم و الذين يريدون تطوير مهاراتهم في الSysamdin خاصة و الإختراق بشكل عام ، اذا كنت مستجد في مجال الحماية ، يمكنك الدخول الى الموقع و التسجيل فيه بشكل مجاني كمبتدئ و البدئ بالتدرب على إختراق بعض السيرفرات !
موقع Overthewire هو موقع صمم لجميع المستخدمين من جميع المستويات و الخبرات ، سواء للمبتدئين او المحترفين وهو مختص لتعلم المبادئ الأساسية في الحماية ، و يقدم ايضا مجموعة من الإختبارات الخاصة بالإختراق و الحماية ، الجميل في الموقع انه ستمر بمراحل متعددة ، اي يجب عليك اولا اتمام مهام بدائية في الأول بسيطة بالنسبة لك ان كنت مختصا في المجال ، و صعبة قليلا على المبتدئين ، و تجتاز مستويات اخرى بعدها حتى تتقن مجموعة من مبادئ الإختراق و الحماية .
كما يدل إسم الموقع على خدماته ، موقع Hacking Lab يقدم لك مختبر أختراق جاهز للبدئ في تحديات الحماية الخاص بك ، ايضا يقدم الموقع تحدي CTF الذي شرحناه من قبل ، ما يميز هذا الموقع ، انه ينظم مسابقات محلية و دولية خاصة بالحماية و الإختراق و لك كامل الحرية للإشتراك و التسجيل فيها ، لكن يجب عليك اولا ان تتقن المبادئ المطلوبة ، كل ما يجب عليك فعله هو الدخول الى الموقع و تسجيل حساب مجاني و بدئ التحديثات ، أن لم تظهر لك التحديثات ، فأنت بحاجة الى تصنيب VPN و الإشتغال به ، يمكنك إعتباره انه الإختبار الأول من الموقع ليرى ان كنت حقا ذو جدارة لبدئ التحديثات ، و كل ما يمكننا ان نتمناه لك بعدها هو التوفيق .
هذا الموقع على غيره من المواقع لا يتيح لك تحديات CTF و غيرها من التحديات الأخرى ، بل يتيح لك فقط تحديات الPWN ، و الPWN شرح معقد لا يمكنني ان اترجمه لك في أسطر ، لكنه اشبه بإختراق موقع او حاسوب او نظام من اجل التحكم الكامل فيه ، على العموم يمكنك البحث قليلا في جوجل من أجل فهمها أكثر ، او هل تعلم ، الموقع يشرحها ايضا على شكل فيديو لسوبر ماريو ( كون ان الPWN نظام يتم أعتماده في الألعاب كثيرة و خصوصا العاب الشطرنج و تم إقتباس PWN من PAWN و الذي يعني البيدق في الشطرنج ) ، على العموم ، الموقع يطلب منك البحث و وضع Flag ( علامة ) في كل تحدي من التحديات ، لا بد لك ان تتقن بعض لغات البرمجة من أجل التغلب عليها و ايضا الهندسة العكسية او Reverse Engineering و ايضا مهارات الإختراق من أجل حل التحديات المطروحة في الموقع .
- IO :
IO هو موقع تم تطويره من أجل القيام ببعض التحديات الرائعة و القوية أيضا في مجال الإختراق ، و هو من صناعة فريق netgarage الذين قدمو في وقت سابق مجموعة من المنتديات الخاصة بتبادل المعلومات في مجالات مختلفة أهمها الإختراق و الحماية ، في بادئ الأمر ، موقع IO ليس بموقع للمبتدئين على كل حال ، إذ انه فور الدخول الى رابط الموقع ستجد انه يطلب منك الإتصال بSSH من أجل الدخول و إستعراض التحديات المطروحة ، إن لم تكن لديك فكرة عن الSSH ، فأنصحك بقراء موضوع ما الفرق بين الSSH و الVPN و الذي شرحت فيه ما يكفي عن الSSH ، لذلك ، يجب عليك اولا إمتلاك بعض المهارات في المجال قبل الخوض في لعب التحديات المطروحة من طرف موقع IO .
هذا الموقع يمتلك 7 تحديات و ألعاب إختراق و حماية مختلفة ، و هي CTF , Amateria , Apfel , BlackBox , Logic , Tux , Blowfich ، يمكنك البحث عن هذه التحديات جميعها و نمط لعبها في محرك البحث جوجل و فهمها أكثر ، كل تحدي نمط لعب من الانماط سابقة الذكر تدعوك لإجتياز مجموعة من التحديات المختلفة الخاصة بالبحث عن الثغرات و اخرى ترقيعها و بعضها هندسة عكسية و ما الى ذلك من تحديات .
- MicroCorruption :
هو موقع اخر مختص في مجال الحماية و الإختراق يمكنك من تطبيق مهاراتك في هذا المجال و إجتياز مراحل متعددة ، يختص الموقع كثيرا في نمط CTF و ايضا الهندسة العكسية ، كما انه يقدم تحديات غريبة و مختلفة قليلا عن المواقع الأخرى ، الجميل في الموقع انه يساعد كل من المحترف و المبتدئ على إثبات جدارته في مجال الحماية ، الأمر الذي سيمهدك حقا لمباريات أفضل و أصعب ، الى ان تصير مختص في الحماية بإذن الله .
- Reversing :
موقع Reversing يقوم بإخضاعك ل 26 تحدي من أجل إختبار مهاراتك في التشفير و الهندسة العكسية كما هو واضح من عنوان الموقع ، مشكلة هذا الموقع انه لم يتم تحديث اي تحديات جديدة منذ سنة 2012 ، لكن التحديات ال26 الموجودة فيه تستحق حقا التجربة .
- Hack This Site :
هل انت قادر على إختراق هذا الموقع ؟ حسنا ، موقع Hack This Site هو موقع يمكنك التسجيل فيه بشكل مجاني من اجل توسيع مداركك في مجال الإختراق ، يضم العديد من التحديات و المهمات الخاصة بالإختراق في مجموعة من الأقسام منها إختراق البرامج او إختراق المواقع و الForensic ( و التي سأكتب عنها مقالا المرة المقبلة لأهميتها ) ، و أيضا بعض الدروس في البرمجة ، و لأكون واقعيا معك ، فأنت تحتاج البرمجة في جميع الأحوال من أجل إجتياز تلك المهام ، من جهة أخرى ، فهذا الموقع يضم أيضا مجموعة من المواضيع و المقالات و الشروحات في مجال الإختراق و الحماية ، و منتدى خاص بالموقع أيضا من اجل مشاركة مواضيع الإختراق و الحماية ، كما ان الموقع قد أعلن عن بعض الأمور الجديدة التي سيتم إضافتها للموقع ، لذلك ، فإن هذا الموقع أفضل موقع يمكنك متابعته الى حد الآن لكونه شامل و متجدد ايضا .
- W3CHalls :
هو موقع جد رائع لإختبار الإختراق ، في الحقيقة هو أشبه ببيئة و منصة لإختبار الإختراق و ليس موقع ، بمجموعة من المهمات المتضمنة ضمن أقسام متعددة و مختلفة مثل الإختراق ، التشفير ، الCTF ، الForensic ( و نعم لازلت سأكتب موضوعا شاملا عن الForensic ) و ايضا الCryptography و البرمجة ، هذه المنصة تحاول ان تقربك أكثر من الإختراقات التي يتم التصدي لها من طرف المواقع الكبرى ، لذلك فهو أشبه بمنصة حقيقية لتعلم الإختراق ، كما انه يعتمد على سياسة التنقيط و ربح النقاط من أجل إجتياز مراحل متعددة للإختراق ، فلا تتوقع ان تبدئ من مستوى محترف قبل ان تمر بمستويات مبتدئة ، كما انه انشأ مؤخرا منتدى خاص بهم من أجل مراجعة النقاشات حول هذا المجال .
- Exploit Exercices :
موقع أخر يوفر لك مجموعة من الأجهزة الوهمية و التي يطلب منك إختراقها في تحدياته المتعددة ، يمكنك إستخدام بيئة هذا الموقع من أجل التعرف أكثر على مجال الإختراق الخاص بالأنظمة و الPWN أيضا ، و لا ننسى ايضا باقي المعلومات و المهارات الأخرى مثل الهندسة العكسية و كشف الثغرات و الVulnerability و تحليل النظم أيضا ، فهو أمر مهم حقا . في الغالب يتم تقديمها على شكل مواضيع او تقارير يمكنك مراجعتها وقتما شئت .
- Ringzero Team Online CTF:
دعني اخبرك ان هذا الموقع هو اكبر موقع في لائحتنا الذي يضم تحديات مختلفة ، أزيد من 250 تحدي و مهام في مجالات و أقسام مختلفة عليك إجتيازها ، هذا بالطبع سيقوم بإختبار قدراتك الإختراقية الى جانب تعلم العديد ايضا من التقنيات الرائعة و المهمة في مجال الحماية ، الجميل في الموقع هو تفاعله الجميل مع المستخدمين ، اذ اثناء حلك لأحد التحديات و إجتياز المهام ، يمكنك إرسال الجواب الى فريق الموقع ، الذي بدوره سيقدم لك نقاط ستستفيد منها في تحدياتك القادمة ، أمر جميل !
-Hellbound Hackers :
هذا الموقع يقدم تحديات تقليدية بعض الشيئ لكنها مهمة و رائعة و صعبة احيانا ، يركز الموقع كثيرا على مهارة الPatching للبرامج و التطبيقات ، و ان لم تكن لديك فكرة عن الPatching فهي ببساطة محاولة كشف جزء خاطئ من كود برمجي معين و إقتراح سطر او كود برمجي صحيح بدل ذلك دون ذكر عامل الوقت كذلك ، هذا النوع من التحديات ليس بالمشهور مثل تحديات الCTF ، لكنها في جميع الأحوال تحديات ستنمي مهارة الحماية لديك لتغذي فيك روح الأختراق الأخلاقي المستقبلي .
- Try2Hack :
موقع Try2Hack يقدم لك مجموعة من المهام الخاصة بالحماية بشكل خاص في الغالب تكون مهام ممتعة و مسلية ايضا في نفس الوقت ، المهام التي يحتويها الموقع قديمة قليلا او كلاسيكية إن صح التعبير لكنها قوية و يجب عليك تجربة حلها ، تزداد المهام صعوبة في كل مرة تحل التحدي المطروح امامك . فجرب إختراقه !
- Hack.Me
يمتلك هذا الموقع مجموعة مهولة من المواقع و التطبيقات و البرامج المثغرة التي ستساعدك في كشف ثغرات المواقع او البرامج و تساعدك اكثر و أكثر في تنمية مهارات كشف الثغرات و الإختراق ، جميع المواقع و البرامج الموجودة في الموقع قانونية و لك كامل الحق في إختراقها دون الدخول في مشاكل لا تحمد عقباها .
-HackThis :
فلتجرب إختراق هذا أيضا ، موقع HackThis يحتوي على مجموعة هائلة من المستويات ، و هو أيضا يشتغل بمبدأ النقاط ، إذ سيتوجب عليك جمع النقاط في كل مرحلة من المستويات المتعددة من أجل الوصول الى مستويات أعلى ، علاوة على ذلك ، الموقع أيضا يقدم لك مواضيع و مقالات و أخر المستجدات في مجال الهاكينغ ، و لديهم منتدى خاص بهم يمكنك المشاركة في و تبادل الآراء و الإستفادة من الأخرين بالطبع .
- Enigma Group :
موقع هو الأخر يستحق بجدارة ان يدخل قائمة هذه المواقع ، يمتلك الموقع أزيد من 300 تحدي و مهمة عليك أداءها ، يركز الموقع كثيرا على الثغرات المعروفة مثل الSQL Injection و الXSS ، و ذلك لكونها شائعة ، أيضا ، الموقع يقوم بتنظيم مسابقات من نوع CTF أسبوعيا ، ربما بعد التمرن الجاد و حل بعض الألغاز يمكنك المشاركة في إحداها ، يجوظ بالذكر ان موقع Enigma Group يضم عدد أعضاء يصل عدده الى حدود كتابة هذا الموضوع الى 48.000 عضو ، مما يجعله واحدا من أكثر المواقع إستقطابا لعشاق الإختراق الأخلاقي .
- Google Gruyere :
هذا الموقع على غرار البقية ، يقدم لك بعض الدروس الأولى (101) في مجال الإختراق و خصوصا كشف ثغرات المواقع و إستغلالها و الحماية منها مثل ثغرتي XSS و XSRF ، ستحصل ايضا على فرصة تجربة نصيبك من الإختراق و برهنة مهاراتك في المجال بواسطة هذا الموقع .
- Game of Hacks :
لا أدري لما هذا الموقع ذكرني في سلسلة Game of Thrones ، على العموم هذا الموقع يقدم لك مجموعة من الاكواد البرمجية و يمنحك بعض الإختيارات لكشف الخطأ المؤدي الى الثغرة في الموقع و يجب عليك إختيار الجواب الخطأ و احايانا تصحيحه ، رغم انه ليس بالموقع القوي و الذي يقدم لك مجموعة من التحديات الصعبة ، لكنه موقع جميل من أجل البدئ في كشف الأخطاء البرمجية بالنسبة للمبتدئين في هذا المجال .
- RootMe :
بأزيد من 200 تحدي و مهمة في مجال الإختراق ، و أزيد من 50 بيئة و منصة مختلفة لتجربة مهاراتك في الحماية و الإختراق ، هذا الموقع بكل تأكيد سيساعدك في تطوير مهاراتك و الإستعداد لمسابقات و تحديات حقيقية تحت الأمر الواقع .
- CTFTime :
هذا الموقع لا يقدم لك تحديات كما باقي المواقع سابقة الذكر ، بل هو موقع ينشر أخر المسابقات الخاصة بالCTF سواء المحلية او العالمية ، فبعد إنتهاءك إذن من تدريبك في المواقع الأخرى ، يمكنك اخيرا ان تشارك في مسابقة فعلية في مجال الإختراق تضم محترفين و مبتدئين أخرين من شتى بقاع العالم .
كانت هذه لائحتنا لأهم المواقع الخاصة بإختبار مهاراتك في مجال الإختراق و الحماية ، إذا اعجبك المنشور لا تنسى ان تبدي إنطباعك في الأسفل و أترك لنا تعليقا بسيطا أيضا ، و إن اردت مشاركته مع أصدقاءك فستقوم بالأمر الصحيح :) .
- MicroCorruption :
هو موقع اخر مختص في مجال الحماية و الإختراق يمكنك من تطبيق مهاراتك في هذا المجال و إجتياز مراحل متعددة ، يختص الموقع كثيرا في نمط CTF و ايضا الهندسة العكسية ، كما انه يقدم تحديات غريبة و مختلفة قليلا عن المواقع الأخرى ، الجميل في الموقع انه يساعد كل من المحترف و المبتدئ على إثبات جدارته في مجال الحماية ، الأمر الذي سيمهدك حقا لمباريات أفضل و أصعب ، الى ان تصير مختص في الحماية بإذن الله .
- Reversing :
موقع Reversing يقوم بإخضاعك ل 26 تحدي من أجل إختبار مهاراتك في التشفير و الهندسة العكسية كما هو واضح من عنوان الموقع ، مشكلة هذا الموقع انه لم يتم تحديث اي تحديات جديدة منذ سنة 2012 ، لكن التحديات ال26 الموجودة فيه تستحق حقا التجربة .
- Hack This Site :
هل انت قادر على إختراق هذا الموقع ؟ حسنا ، موقع Hack This Site هو موقع يمكنك التسجيل فيه بشكل مجاني من اجل توسيع مداركك في مجال الإختراق ، يضم العديد من التحديات و المهمات الخاصة بالإختراق في مجموعة من الأقسام منها إختراق البرامج او إختراق المواقع و الForensic ( و التي سأكتب عنها مقالا المرة المقبلة لأهميتها ) ، و أيضا بعض الدروس في البرمجة ، و لأكون واقعيا معك ، فأنت تحتاج البرمجة في جميع الأحوال من أجل إجتياز تلك المهام ، من جهة أخرى ، فهذا الموقع يضم أيضا مجموعة من المواضيع و المقالات و الشروحات في مجال الإختراق و الحماية ، و منتدى خاص بالموقع أيضا من اجل مشاركة مواضيع الإختراق و الحماية ، كما ان الموقع قد أعلن عن بعض الأمور الجديدة التي سيتم إضافتها للموقع ، لذلك ، فإن هذا الموقع أفضل موقع يمكنك متابعته الى حد الآن لكونه شامل و متجدد ايضا .
- W3CHalls :
هو موقع جد رائع لإختبار الإختراق ، في الحقيقة هو أشبه ببيئة و منصة لإختبار الإختراق و ليس موقع ، بمجموعة من المهمات المتضمنة ضمن أقسام متعددة و مختلفة مثل الإختراق ، التشفير ، الCTF ، الForensic ( و نعم لازلت سأكتب موضوعا شاملا عن الForensic ) و ايضا الCryptography و البرمجة ، هذه المنصة تحاول ان تقربك أكثر من الإختراقات التي يتم التصدي لها من طرف المواقع الكبرى ، لذلك فهو أشبه بمنصة حقيقية لتعلم الإختراق ، كما انه يعتمد على سياسة التنقيط و ربح النقاط من أجل إجتياز مراحل متعددة للإختراق ، فلا تتوقع ان تبدئ من مستوى محترف قبل ان تمر بمستويات مبتدئة ، كما انه انشأ مؤخرا منتدى خاص بهم من أجل مراجعة النقاشات حول هذا المجال .
- Exploit Exercices :
موقع أخر يوفر لك مجموعة من الأجهزة الوهمية و التي يطلب منك إختراقها في تحدياته المتعددة ، يمكنك إستخدام بيئة هذا الموقع من أجل التعرف أكثر على مجال الإختراق الخاص بالأنظمة و الPWN أيضا ، و لا ننسى ايضا باقي المعلومات و المهارات الأخرى مثل الهندسة العكسية و كشف الثغرات و الVulnerability و تحليل النظم أيضا ، فهو أمر مهم حقا . في الغالب يتم تقديمها على شكل مواضيع او تقارير يمكنك مراجعتها وقتما شئت .
- Ringzero Team Online CTF:
دعني اخبرك ان هذا الموقع هو اكبر موقع في لائحتنا الذي يضم تحديات مختلفة ، أزيد من 250 تحدي و مهام في مجالات و أقسام مختلفة عليك إجتيازها ، هذا بالطبع سيقوم بإختبار قدراتك الإختراقية الى جانب تعلم العديد ايضا من التقنيات الرائعة و المهمة في مجال الحماية ، الجميل في الموقع هو تفاعله الجميل مع المستخدمين ، اذ اثناء حلك لأحد التحديات و إجتياز المهام ، يمكنك إرسال الجواب الى فريق الموقع ، الذي بدوره سيقدم لك نقاط ستستفيد منها في تحدياتك القادمة ، أمر جميل !
-Hellbound Hackers :
هذا الموقع يقدم تحديات تقليدية بعض الشيئ لكنها مهمة و رائعة و صعبة احيانا ، يركز الموقع كثيرا على مهارة الPatching للبرامج و التطبيقات ، و ان لم تكن لديك فكرة عن الPatching فهي ببساطة محاولة كشف جزء خاطئ من كود برمجي معين و إقتراح سطر او كود برمجي صحيح بدل ذلك دون ذكر عامل الوقت كذلك ، هذا النوع من التحديات ليس بالمشهور مثل تحديات الCTF ، لكنها في جميع الأحوال تحديات ستنمي مهارة الحماية لديك لتغذي فيك روح الأختراق الأخلاقي المستقبلي .
- Try2Hack :
موقع Try2Hack يقدم لك مجموعة من المهام الخاصة بالحماية بشكل خاص في الغالب تكون مهام ممتعة و مسلية ايضا في نفس الوقت ، المهام التي يحتويها الموقع قديمة قليلا او كلاسيكية إن صح التعبير لكنها قوية و يجب عليك تجربة حلها ، تزداد المهام صعوبة في كل مرة تحل التحدي المطروح امامك . فجرب إختراقه !
- Hack.Me
يمتلك هذا الموقع مجموعة مهولة من المواقع و التطبيقات و البرامج المثغرة التي ستساعدك في كشف ثغرات المواقع او البرامج و تساعدك اكثر و أكثر في تنمية مهارات كشف الثغرات و الإختراق ، جميع المواقع و البرامج الموجودة في الموقع قانونية و لك كامل الحق في إختراقها دون الدخول في مشاكل لا تحمد عقباها .
-HackThis :
فلتجرب إختراق هذا أيضا ، موقع HackThis يحتوي على مجموعة هائلة من المستويات ، و هو أيضا يشتغل بمبدأ النقاط ، إذ سيتوجب عليك جمع النقاط في كل مرحلة من المستويات المتعددة من أجل الوصول الى مستويات أعلى ، علاوة على ذلك ، الموقع أيضا يقدم لك مواضيع و مقالات و أخر المستجدات في مجال الهاكينغ ، و لديهم منتدى خاص بهم يمكنك المشاركة في و تبادل الآراء و الإستفادة من الأخرين بالطبع .
- Enigma Group :
موقع هو الأخر يستحق بجدارة ان يدخل قائمة هذه المواقع ، يمتلك الموقع أزيد من 300 تحدي و مهمة عليك أداءها ، يركز الموقع كثيرا على الثغرات المعروفة مثل الSQL Injection و الXSS ، و ذلك لكونها شائعة ، أيضا ، الموقع يقوم بتنظيم مسابقات من نوع CTF أسبوعيا ، ربما بعد التمرن الجاد و حل بعض الألغاز يمكنك المشاركة في إحداها ، يجوظ بالذكر ان موقع Enigma Group يضم عدد أعضاء يصل عدده الى حدود كتابة هذا الموضوع الى 48.000 عضو ، مما يجعله واحدا من أكثر المواقع إستقطابا لعشاق الإختراق الأخلاقي .
- Google Gruyere :
هذا الموقع على غرار البقية ، يقدم لك بعض الدروس الأولى (101) في مجال الإختراق و خصوصا كشف ثغرات المواقع و إستغلالها و الحماية منها مثل ثغرتي XSS و XSRF ، ستحصل ايضا على فرصة تجربة نصيبك من الإختراق و برهنة مهاراتك في المجال بواسطة هذا الموقع .
- Game of Hacks :
لا أدري لما هذا الموقع ذكرني في سلسلة Game of Thrones ، على العموم هذا الموقع يقدم لك مجموعة من الاكواد البرمجية و يمنحك بعض الإختيارات لكشف الخطأ المؤدي الى الثغرة في الموقع و يجب عليك إختيار الجواب الخطأ و احايانا تصحيحه ، رغم انه ليس بالموقع القوي و الذي يقدم لك مجموعة من التحديات الصعبة ، لكنه موقع جميل من أجل البدئ في كشف الأخطاء البرمجية بالنسبة للمبتدئين في هذا المجال .
- RootMe :
بأزيد من 200 تحدي و مهمة في مجال الإختراق ، و أزيد من 50 بيئة و منصة مختلفة لتجربة مهاراتك في الحماية و الإختراق ، هذا الموقع بكل تأكيد سيساعدك في تطوير مهاراتك و الإستعداد لمسابقات و تحديات حقيقية تحت الأمر الواقع .
- CTFTime :
هذا الموقع لا يقدم لك تحديات كما باقي المواقع سابقة الذكر ، بل هو موقع ينشر أخر المسابقات الخاصة بالCTF سواء المحلية او العالمية ، فبعد إنتهاءك إذن من تدريبك في المواقع الأخرى ، يمكنك اخيرا ان تشارك في مسابقة فعلية في مجال الإختراق تضم محترفين و مبتدئين أخرين من شتى بقاع العالم .
كانت هذه لائحتنا لأهم المواقع الخاصة بإختبار مهاراتك في مجال الإختراق و الحماية ، إذا اعجبك المنشور لا تنسى ان تبدي إنطباعك في الأسفل و أترك لنا تعليقا بسيطا أيضا ، و إن اردت مشاركته مع أصدقاءك فستقوم بالأمر الصحيح :) .
الخميس، 25 فبراير 2016
7 توزيعات Linux لسنة 2016 بعيدة تماما عما نعرفه ، إكتشفها الآن !
الويندوز من أكثر و أشهر الأنظمة إستعمالا من طرف الأشخاص ، الشركات ، و مستخدمي الحواسيب عامة ، لكن هذا لا يسبتعد بالمرة نظاما لطالما ادهشنا بتوزيعات مختلفة و رائعة ، ربما هذا النظام الذي بدأ الجميع ينسب له لقب نظام الإختراق ، ربما الأمر عائد لأكثر النسخ شهرة من نظام اللينكس Linux الخاصة بالإختراق ، نعم ، نظام اللينكس (Linux) هو النظام المنافس لنظام المايكروسوفت المعروف الويندوز (Windows) او يمكننا ان نقول العكس ، ان نظام الويندوز هو من ينافس اللينكس ، لا مشكلة ، فأنا لا انوي المقارنة بين هذين النظامين في موضوعي ، موضوعي البسيط هذا سيأخذك قليلا بين أجواء انظمة اللنكس ، سواء أنظمة الإختراق التي ذاع صيتها و أصبحت اينما حللت و أرتحلت ، بل حتى ان نظام اللينكس اصبح ينسب اليه انه نظام إختراق ، لكنه بعيد المدى عن ذلك ، لذلك ، دعونا نبدأ في تقديم مجموعة من توزيعات اللينكس البعيدة تماما عما شهدناه في توزيعات معروفة :
- Zorin OS :
يعتبر نظام Zorin من الأنظمة الجد مناسبة لسطح المكتب ، إذ يمكنك إستخدام هذه التوزيعة كنظام أساسي لك و إستعمالها كما الويندوز ، ان كنت تعتقد انك ستجد بعضا من الMetasploit او الArmitage ضمن البرنامج فأنت مخطأ ، يمكنك تنصيبها بالطبع ، لكن أنصحك بالإبتعاد قليلا عن نظم اللينكس المختصة في هكذا أمور و ان تلتفت لأنظم كنظام Zorin ، فأنا اعتقد حقا انك ستفكر في تجربته على جهازك ، فهو مناسب جدا لهذا ، ناهيك عن الستايل المميز لهذا النظام .
- Elementary OS :
نظام أخر يصلح كنظام أساسي لسطح المكتب ، هذا النظام يمتاز بستايل جذاب جدا ، و أدوات انيقة و احترافية ، واحد من الأنظمة الأكثر إستخداما من فئة عشاق اللينكس ، و أعتقد ان هذا النظام أفضل من النظام السابق Zorin من ناهية التصميم و الستايل ، يجوز بالذكر أيضا في هذه النقطة ، ان الأنظمة المقدمة ضمن هذا الموضوع لم يتم تصنيفها ، لذلك فلا يوجد نظام الأول او النظام الأخير ، فهدفنا في هذا الموضوع هو ان نستعرض لك أمثلا لأنظمة مثل Elementary و نبعدك قليلا عن الKali Linux .
- Santoku Linux :
هذا النظام ليس مخصصا لسطح المكتب كما النظامين السابقين ، هذا النظام له تخصص اخر تماما بعيد تمام البعد عن الأنظمة التي عهدناها ، هذا النظام مخصص لمطوري هواتف الأندرويد ، فهو يقدم لك دزينة من الأدوات التي تساعدك في تطوير و صناعة تطبيقات الأندرويد من جهة ، و من جهة أخرى فهو خاص أيضا بإختراق هواتف الأندرويد ، رغم أن المبدأ الأول يبدو أسمى و أفضل من الهدف الثاني ، الا ان الكثيرين يفضلون الغاية الثانية ، على العموم هذه التوزيعة خلقت لمحبي نظم الأندرويد ، فإن كنت واحد منهم ، فإنتهز الفرصة و حمله الأن ، يجوز بالذكر اننا لا ننصح بتنصيب هذا النظام كنظام رئيسي لك في جهازك .
إقرأ أيضا : تعرف على توزيعة SANTOKU-LINUX لاختبار اختراق الهواتف
إقرأ أيضا : تعرف على توزيعة SANTOKU-LINUX لاختبار اختراق الهواتف
- Linux Mint Cinnamon
من أشهر توزيعات اللينكس الخاصة بسطح المكتب هي توزيعة Linux Mint ، لكن ربما اعتدنا نحن على نسخة Linux Mint Mate الأكثر شهرة ، حسنا ، لقد أحضرت لكم نسخة جديدة الا وهوي Cinnamon ، و هي جد احترافية و أنيقة و ذات ستايل و ديزاين جد احترافيين ، تصلح كنظام اساسي في حالة اذا ما اردت تغيير بيئة الويندوز قليلا و التنقل بين توزيعات لينكس ربما قد تكون أفضل و اجمل من الويندوز .. سادع حرية الإختيار لك :) .
إقرأ أيضا : 10 أدوات رائعة خاصة بإختبار الإختراق عليك معرفتها و إتقانها !
إقرأ أيضا : 10 أدوات رائعة خاصة بإختبار الإختراق عليك معرفتها و إتقانها !
- OpenSUSE 13.2
من أفضل ما تصدر لسنة 2016 هو نظام OpenSUSE نسخة 13.2 ، هذه النسخة كمثيلتها الMint غنية عن التعريف ، لكنها قدمت الينا في نسخة 13.2 بواجهة رسومية جذابة و إحترافية ، لا يسعني سوى ان اخبرك ان تجرب هذه النسخة في حاسوبك حتى تفهمني اكثر و أكثر ، غير هذا فأعتقد انه مهم طال شرحي ، فالأمر سيان بالنسبة لك :) ، لكن ننصحكم حقا بهذه النسخة ، و يجوز بالذكر أيضا انني من محبي نسخة OpenSUSE و ذلك لكونها نسخة شبه مثالية لنظام رئيسي لك لكونها قادرة على تشغيل معظم التطبيقات التي نعرفها جميعا . يجوز بالذكر أيضا ان هذا النظام ليس هو النسخة الأخيرة من الOpenSUSE ، اخر نسخة حتى الأن هي openSUSE Leap 42.1 .
- Arch Linux :
نعم ، أعلم انني اخبرتك ان توزيعات الخاصة بإختبار الإختراق مبتذلة و نشهدها دائما و لا يجب علي ان اقدمها ضمن موضوع بعنوان " بعيدة تماما عما تعرفه " ، لكن ما باليد حيلة ، فنظام Arch Linux لا يمكننا تجاهله هكذا ، بل يجب علينا ان نعطيه قيمة في هذا الموضوع ، فنظام الArch Linux من أقوى و أشهر التوزيعات و اكثرها تحميلا أيضا ، فبإعتمادها على طرق مختلفة في ادارة حاسوبك بطريقة سريعة ، و اداءه المتميز فلا بد لنا من إضافة نظام Arch linux ضمن لائحة النظم هذه ، كما ان الإقبال الشديد عليه خصوصا سنة 2015 و بدايات 2016 كثير جدا ، فلا يمكننا تجاهله هكذا في هذا الموضوع .
إقرأ أيضا : طريقة بسيطة و ذكية تجعل فيديوهاتك على اليوتيوب تظهر في نتائج البحث الأولى
- Ubuntu :
قد يكون الأخير في لائحتنا ، لكنه بالتأكيد ليس الأخير في أنظمة اللينكس ، يعتبر الأبونتو من الأنظمة الأكثر إستخداما بين عشاق فئة اللينكس ، بيد تعدد انظمة اللنكس و كثرتها ، الا ان نظام الأبونتو قد فرض نفسه بشكل جدي في ساحة النظم مفتوحة المصدر ، يتوفر الأبونتو على مجموعة من الادوات المهمة ، كما انه قابل ايضا للتنصيب العديد من الأدوات الجديدة كما هو الحال مع باقي التوزيعات الأخرى ، لا ننسى ايضا ان هذا النظام قد يمكن تحويله سواء لنظام خاص بالمبرمجين او الهاكرز او المصممين ، فهو ملائم للجميع .
- Arch Linux :
نعم ، أعلم انني اخبرتك ان توزيعات الخاصة بإختبار الإختراق مبتذلة و نشهدها دائما و لا يجب علي ان اقدمها ضمن موضوع بعنوان " بعيدة تماما عما تعرفه " ، لكن ما باليد حيلة ، فنظام Arch Linux لا يمكننا تجاهله هكذا ، بل يجب علينا ان نعطيه قيمة في هذا الموضوع ، فنظام الArch Linux من أقوى و أشهر التوزيعات و اكثرها تحميلا أيضا ، فبإعتمادها على طرق مختلفة في ادارة حاسوبك بطريقة سريعة ، و اداءه المتميز فلا بد لنا من إضافة نظام Arch linux ضمن لائحة النظم هذه ، كما ان الإقبال الشديد عليه خصوصا سنة 2015 و بدايات 2016 كثير جدا ، فلا يمكننا تجاهله هكذا في هذا الموضوع .
إقرأ أيضا : طريقة بسيطة و ذكية تجعل فيديوهاتك على اليوتيوب تظهر في نتائج البحث الأولى
- Ubuntu :
قد يكون الأخير في لائحتنا ، لكنه بالتأكيد ليس الأخير في أنظمة اللينكس ، يعتبر الأبونتو من الأنظمة الأكثر إستخداما بين عشاق فئة اللينكس ، بيد تعدد انظمة اللنكس و كثرتها ، الا ان نظام الأبونتو قد فرض نفسه بشكل جدي في ساحة النظم مفتوحة المصدر ، يتوفر الأبونتو على مجموعة من الادوات المهمة ، كما انه قابل ايضا للتنصيب العديد من الأدوات الجديدة كما هو الحال مع باقي التوزيعات الأخرى ، لا ننسى ايضا ان هذا النظام قد يمكن تحويله سواء لنظام خاص بالمبرمجين او الهاكرز او المصممين ، فهو ملائم للجميع .
بالنسبة لي ، فقد اخترت الOpenSuse لتنصيبه كنظام ثانوي في حاسوبي ، فما النظام الذي إخترته أنت ؟
الجمعة، 1 يناير 2016
إليك Dendroid ، تطبيق RAT خاص بإجهزة الأندرويد
لا أستطيع ان اخبرك في مجموعة من المواضيع اتطرق فيها الى مجال الهاكينغ و الإختراق عن مدى وسع و ضخامة هذا المجال ، فالإختراق لا يمكن حصره في مجموعة من الفيديوهات ، بل هو مجال وجب دراسته و فهم مبادئه قبل الدخول اليه ، ربما الكثيرون احترفو هذا المجال من خلال بعض الدورات او حتى بعض الفيديهوات في اليوتيوب ، امر جميل لكن هذا لا يعفيك من تعمقك و دراستك لهذا المجال ، ما علينا ، فأنا اليوم لا أزعم ان اعلمك مبادئ الإختراق اكثر مما ازعم ان اعلمك طريقة الإختراق بواسطة جهازك الأندرويد .
ما هو الRAT ؟
إن كنت من متابعي موقعنا على الإستمرار فستدرك انني و في الماضي القريب قد قدمت موضوعا شاملا اشرح لك فيه الRAT ، أعلم ان الكثيرين لا يحبون القراءة رغم اننا امة إقرأ ، لذلك اجزم ان الكثيرين لم يشاهدو الموضوع السابق حول الRAT ، لا مشكلة دعني أختصر لك ما كتبته في مئات الأسطر في الموضوع السابق في بعض من الأسطر في هذه الفقرة ، الRAT هي اختصار لعبارة Remote Administration Trojan ، ببساطة حتى لا أضيع تركيزك في الشروحات ، هي اداة او برنامج - ان صح التعبير - تسمح لك بإختراق جهاز كيفما كانت نوعيته و التحكم فيه كامل التحكم من جهازك الرئيسي ، بعد ان تقوم قبل ذلك بزراعة ذلك الجرذ الخطير في الحاسوب الضحية . مثلها مثل الBackdoor ، Botnets و غيرها من الطرق ، لكن الRAT هو الأكثر شهرة و إستخداما ، وجب التحذير ان هذه البرامج تحتاج الى دراية كافية و معرفة معمقة قبل الدخول و إستخدامها .
إقرأ أيضا : كل ما تحتاج معرفته حول الRAT و كيف تحمي نفسك منه
هل يمكن جعل جهازك الأندرويد أداة إختراق ؟
نعم الكثيرون يطرحون هذا السؤال ، إعذرني أيها المشكك فنحن لا نستخدم أجهزة Symbian حتى يكون الأمر صعبا او مستحيلا ، فنحن نتحدث هنا عن نظام الأندرويد ، نظام خلق ثورة جديدة في مجال الهواتف النقالة و الذكية ، و عندما نتحدث عن نظام الأندرويد ، فنحن نتحدث عن نظام الLinux ، فما أقربنا الأن الى امكانية الإختراق بواسطة أجهزة الأندرويد ، لكن للأسف لا يمكنك بدئ تنصيب و الإشتغال بتطبيقات الإختراق دون ان تحصل على صلاحيات الأدمن ، لذلك صديقي أول شيئ عليك فعله هو عمل Root لجهازك الأندرويد حتى يتاح لك كامل الإمكانيات من أجل الإختراق .
نبذة عن تطبيق DenDroid :
تطبيق Dendroid هو تطبيق خطير حقا ، و اعنيها ، فهو ليس كتطبيقات الإختراق مثل Zanti او DroidSniffer ، فتطبيق dendroid تساوي قيمته في السوق السوداء قبل أشهر 300 دولار ، قبل ان يتم تداوله مجانا ، حتى ان اردته مفتوح المصدر فموقع Github يسمح لك بذلك ، تطبيق Dendroid عبارة عن تطبيق Rat كما عهدناه في تطبيقات الويندوز مثل NJRat او Darkcomet ، او تطبيقات اللينكس مثل الArmitage ، لكن تخيل معي انه لديك هذا البرنامج في جهازك الأندرويد اينما حللت و إرتحلت الن يكون الأمر رائعا ؟ لكن لا تنسى ان تأخذ كامل إحتياطاتك أثناء إستخدامك للتطبيق .
لتحميل التطبيق من هنا و لتحميله مفتوح المصدر من Github من هنا . لا تقلق كل الروابط أمنة و موثوقة و ما كنت لأضعها لو لم تكن كذلك .
إقرأ أيضا : تعرف على ZANTI أفضل تطبيق إختراق لأجهزة الأندرويد على الإطلاق
إقرأ أيضا : تعرف على ZANTI أفضل تطبيق إختراق لأجهزة الأندرويد على الإطلاق
كيفية إستخدام تطبيق Dendroid ؟
يا رباه ، لا أعرف من أين أبدا لك الشرح ، فهو اصحب بعشرات المرات من تنصيب RAT في جهازك و إعداده ، اذ يلزمك إستضافة و رفع بعض الملفات عليها و الكثير من الأمور ، للأسف لا أستطيع ان اشرح كل ذلك كتابة في نفس الوقت لا أستطيع ان اشرحه لك بالفيديو لبعض الأسباب ، لذلك أرتأيت ان اختار لكم أحد الفيديوهات من اليوتيوب الذي سيشرح الأمر بشكل مبسط ، تابع الفيديو التالي :
قد لا يكون الفيديو مفهوما للكثيرين لكون الأمر معقدا ، لكن يمكنك مشاهدة المزيد من الفيديوهات حول كيفية عمل التطبيق ان كنت مهتما بالطبع ، و كما أخبرتك في بادئ الموضوع ، وجب ان تكون لك دراية كافية في مجال الهاكينغ من أجل التوسع في هذا المجال و معرفته أكثر .
الاشتراك في:
الرسائل
(
Atom
)


























