‏إظهار الرسائل ذات التسميات الاختراق و الحماية. إظهار كافة الرسائل
‏إظهار الرسائل ذات التسميات الاختراق و الحماية. إظهار كافة الرسائل
الأربعاء، 5 أكتوبر 2016

10 أدوات رائعة خاصة بإختبار الإختراق عليك معرفتها و إتقانها !

 10 أدوات رائعة خاصة بإختبار الإختراق عليك معرفتها و إتقانها !

 مجال الإختراق بغض النظر عن كونه تخريبيا في بعض الأحيان ، الا انه مجال ممتع حقا ، فهو يعطيك ذاك الشعور في التحكم الكامل في الأنترنت و الحواسيب كافة ، كما لو كان عالم الأنترنت كله بين يديك ، لكن بالطبع إحترف عالم الإختراق سيتطلب منك مجهودا مكثقا سواء على المستوى التدريبي او المستوى العقلي ، و لكن يبقى اهم عامل لنجاحك في هذا المجال ، هو حسن إختيارك لأدوات إختراق جيدة و فعالة ، و قد سألنا إخواننا في صفحتنا على الفيسبوك بتقديم أفضل أدوات الإختراق الخاصة بهم و المفضلة لديهم ، و كانت هذه إجاباتهم : 


و بإقتباسنا لما أخبرنا إياه أصدقاءنا على الفسيبوك ، و من خلال تجربتنا ، سنستعرض عليكم 10 أدوات خاصة بالإختراق عليك معرفتها و إتقانها ، و بإتقانها لا نقصد إحترافها تماما كلها ، بل يكفي بعضها او جزء من بعضها ، فحتى نحن الذين ننصحكم بهذه الأدوات لا نتقنها بل و حتى ربما لا نعرفها ، لكنها الأكثر إستخداما و شيوعا بين المحترفين في هذا المجال ، و سنشرحها بكل ما اوتينا من معلومات و مدارك ، و قبل ان اشرع في البدئ ، يجوز بالذكر انني لم ارتب او اصنف هذه الأدوات تحت أي تصنيف كان  : 

- Burpsuit : 

أداة الBurpsuit الخاصة بإختبار الإختراق

 واحدة من أقوى الأدوات التي أنصح بإستخدامها ، تسمح لك أداة Butpsuit بالقيام بعمليات الإختراق على تطبيقات الويب مثل المواقع ، اذ بواسطة الاداة ، يمكنك كشف الأخطاء الموجودة في المواقع ، و يمكنك أيضا إجراء عمليات للتحقق من الأوامر التي تمر بين كل من الموقع و الخادم ، في الحقيقة ، اداة Burpsuit تمتلك العديد و العديد من الأدوات نذكر منها : Butrp Spider , Burp Repaeter , Burp Comparer و غيرها و غيرها من الأدوات ، و كلها تصب في مصلحة واحدة و هي كشف الأخطاء النائجة عن تطبيقات الويب ، لذلك و إجمالا ، تعلمك لهذه الأداة و إحترافها قد يكسبك أموالا طائلا ، فيمكنك بواسطتها كشف أخطاء المواقع و التحقق من فعاليتها و مراسلة أصحابها لتصحيح هذه الأخطاء و حيازة بعض الأموال مقابل ذلك كما يفعل الWhite Hackers ، و اعتقد انها ليست معقدة جدا ، فيمكنك في ظرف وجيز و بمشاهدة فيديوهات و شروحات مناسبة تعلم هذه الأداة . 
و من باب الإضافة ، توجد أيضا اداة تسمى Vega و هي اداة تكشف ثغرات المواقع و تطبيقات الويب ، يمكنك أيضا تعلمها الى جانب الBurpsuit اذا ما اردت إحتراف إختبار إختراق تطبيقات الويب و المواقع . 

- Wireshark : 

أداة الWireshark الخاصة بإختبار الإختراق

كيف يمكننا ان نكتب مقالات عن أقوى و أفضل ادوات الإختراق و الا يكون الWireshark من ضمنها ، اداة الWireshark واحدة من أقوى ادوات التنصت على بروتوكول Tcp/Ip ، ستسمح لك اداة الWireshark بالتنصت و اخذ البيانات على شكل Packets للأشخاص الذين معك في نفس الشبكة ، و الPackets هي في الأصل المعلومات التي يتناقلها الحاسوب مع السيرفر المرشد إليه ، فالبيانات التي تقوم بإدخالها و إرسالها الى احد المواقع مثلا يتم تجميعها و تقسيمها و إعادة تغليفها لتصبح في الأخير على شكل Packets ، و اداة الWireshark قادرة على مسك هذه الPackets و إظهارها لك ، حتى أفسر لك عمل الWireshark ببساطة بمثال حي ، فتخيل معي انك في مقهى أنترنت ، و هناك 10 مستخدمين للانترنت فيها ، و انت من ضمنهم ، اذن تشغيلك لأداة الWireshark سيجعلك تتنصت عليهم جميعا و جلب و تجميع كل بياناتهم التي يتناقلنوها عبر الشبكة ، فاذا مثلا قام شخص بتسجيل دخوله الى الفيسبوك ، فسيصلك كل من الأيميل و الباسوورد على شكل Packets في تطبيق الWireshark ، و كل ما يتبقى لك هو فك الPacket و الحصول عليه ، لكن هذا مجرد مثال بسيط ، فلجلب باسوورد الفيسبوك سيتوجب عليك عمل Downgrade للحماية ، فالفيسبوك موقع محمي بشهادة الSSL و تلاحظها في (https) ، لذلك سيتوجب عليك اولا تخفيض مبدأ الحماية ذاك و جعل صفحة الفيسيبوك الى http فقط من أجل التوصل بالباسوورد عبر الWireshark .. ستلاحظ قوتها عندما تبدأ في إستخدامها . 

-Nmap : 

أداة الnmapالخاصة بإختبار الإختراق

 اداة Nmap ايضا واحدة من أقوى و أشهر الأدوات الخاصة بالإختراق ، وقد تم اللجوء إليها في الكثير من الأعمال السنمائية و التلفزية التي كانت تمثل من حين لأخر مبادئ الإختراق و الهاكينغ ، و تعلمها سيفيدك أيضا ، بعد ان تدرك جيدا ماهيتها أولا ، اداة الNmap تقوم بفحص الشبكة لديك عزيزي القارئ ، ليس بالضبط شبكتك ، بل أي شبكة ، اذ تقوم الأداة بإستخراج اولا معلومات حول الشبكة حتى تمنحك معلومات قيمة ربما تستفيد منها لاحقا ، ثم تقدم لك الأشخاص المتصلين بتلك الشبكة ، سواء حواسيب او هواتف او ادوات إلكترونية مهما كانت نوعيتها ( طابعة ، كامرا مراقبة ... ) ، بعدها تقدم لك معلومات جد جد قيمة حول هذه الأدوات و الأجهزة المتصلة معك ، بداية بالIP الخاص به في الشبكة و الذي يمكنك لاحقا من القيام بالعديد من الأمور بواسطته ، بالإضافة الى فحص ثغرات ذلك الجهاز و إستخراج ايضا البورتات (Ports) المفتوحة لديه و لك ان تتخيل كيف يمكنك إستغلالها ، ناهيك عن إستخراج معلومات أخرى عن الجهاز مثل نظام التشغيل و إصداره الى غير ذلك . فهل هي حقا اداة قوية ؟ اعتقد ذلك عزيزي القارئ . 

- Metasploit : 

أداة الmetasploitالخاصة بإختبار الإختراق

لا أعتقد انني سأجد معارضين يخبرونني ان الميتاسبلويت Metasploit لا يجب ان تكون على قائمتي هذه ، فالكل تقريبا سمع من قبل عن الاداة ، و من تعامل معها من قبل فهو يعرف جليا انها اداة قوية و محنكة و يجب إحترافها إن كنت مهتما بشدة بمجال الإختراق و الهاكينغ ، الMetasploit هي ليست أداة وحيدة  ، بل هو مشروع يضم العديد من الثغرات الأمنية و طرق إستغلالها ، وهو مشروع جد ضخم و يحتوي على العديد من الادوات الى جانب الثغرات أيضا و طرق إستخدامها ، و تم إعتبار الميتاسبلويت في وقت لاحق أقوى اداة إختراق على الإطلاق ، لكن لسنا هنا للحكم على ذلك ، كما إن إحتراف إستخدام الMetasploit سيكون بالأمر المجهد و الصعب ، لكنك بإصرارك لتعلمها ستتقنها بإذن الله . 

- Hydra : 

أداة الhydraالخاصة بإختبار الإختراق
لم نذكر العديد من الأدوات الخاصة بإختراق كلمات السر و الباسووردات ، و اعتقد ان اداة Hydra هي الأول في اللائحة من هذا التصنيف ، كانت في الأصل عبارة عن اداة تشتغل بالكونسول ، قبل ان يتم صناعة نسخة جرافيكية خاصة بها GUI ، تعتبر اداة Hydra واحدة من أقوى التطبيقات الخاصة بإختراق كلمات السر عبر تقنية الBruteforce و تدعم عدة بروتوكولات اهمها SMTP ، اي بعبارة أخرى ، اداة الHydra قادرة على القيام بعملية Bruteforce على أيميلات مختلفة و محاولة كشف كلمات السر الخاصة بها ، ما يميز هذه الاداة عن باقي الأدوات الأخرى  ،انها تدعم العديد من البروتوكولات الكثيرة و المختلفة مثل http و https و Ftp و pop3 و غيرها من البروتوكولات ، يمكنك ان تقول انها اداة قادرة على القيام بعمليات إختراق على جميع المستويات و الأنظمة . 

- Airecrack-ng : 

أداة الaircrack ngالخاصة بإختبار الإختراق



 ربما الكل قد نسي هذه الأداة ، و التي تعتبر اليوم واحدا من أكثر الأدوات إستخداما ، فإختراق شبكات الWifi أمر مألوف لدى الجميع ، و قد شرحنا في موضوع سابق كيفية إختراق شبكات الWifi مهما أخذ الأمر ، و الAircrack-ng اهم اداة في إختراق الشبكات بدون منازع ، فالبحث اولا على الشبكات  تفقدها او تفقد احد ثغراتها و ما الى ذلك لا يتم الا عبر أكواد الAircrack-ng ، بل حتى ان معظم ادوات توزيعة Wifislax والتي تعرفها من قبل مبنية على الAircrack-ng ، لذلك هذه الأداة حقا قوية في إختراق شبكات الWifi و تستحق ان تكون ضمن قائمتنا بدون منازع ، فهذه الأداة ستساعدك بشكل فعال في تحليل الشبكات الخاصة بك او القريبة منك و كشف ثغراتها بل وحتى تفيذ أكواد من إجل إختراقها و جلب كلمات السر الخاصة بها . 

- Maltego : 

أداة الMaltego الخاصة بإختبار الإختراق

لا أفضل شرح اداة  Maltego في موضوعي هذا على اساس انها اداة إختراق ، فهي في الأصل اداة خاصة بالDigital Forensic و كشف و إستخراج المعلومات ، تعتمد الMaltego على إدخال مجموعة من البيانات حول مسألة ما و تقديم أكثر المعلومات الإضافية و إستراجها و طرحها أيضا ، و ربما أيضا إستخراج إحتمالات بسيطة ، إن اردنا ان نذكر جانبها الإختراقي في هذه المسألة ، فيمكنك تخيل اضافة معلومات مختلفة حول شخص ما مثل إسمه و سنه و تاريخه و مدارسه و ما الى ذلك سعيا في إستخراج كلمات سر من الممكن ان يستخدمها صديقنا هذا الذي تبحث عنه ، و كما أخبرتك في الغالب لا يستعمل في مجال الإختراق بل في مجال جمع المعلومات ، و يعتبر أقوى اداة قادرة على فعل ذلك ، و أنا لن اخالفهم الرأي بالمرة . 

- John The Ripper : 

أداة الJohn The Ripper الخاصة بإختبار الإختراق

 ربما شاهدت بعض الأفلام حول الهاكينغ اليس كذلك ؟ دعنا لا نذهب بعيدا ، لا بد لك ان شاهدت احد حلقات Mr Robot في جزءه الأول ، ربما لاحظت انه كان يستخرج بعض الباسووردات بإستخدام العديد من الادوات ، لكن اداة John The Ripper كانت لها حصة الأسد في هذه المسألة ، فالأداة مخصصة لإستخراج كلمات السر و فك تشفيرها أيضا ، من مميزاته انه سريع و سلس في العمل ، يجمع معظم انواع التشفيرات و قادر على فك تشفير اي باسوورد ، ان كنت تعرف مسبقا نوعية التشفير يمكنك ان تعدل عليه كيف يعل على ذاك النوع فقط من أجل زيادة سرعة فك التشفير ، يدعم العديد من المنصات ، و غيرها و غيرها من الأسباب التي تجعل اداة John The Ripper واحدة من أقوى الأدوات في مجال كشف و إستخراج كلمات السر . 

- Sql Map : 

أداة الSql Map الخاصة بإختبار الإختراق

هي اداة رائعة أخرى تم تخصيصها من أجل كشف و إختبار إختراق المواقع التي تحتوي على ثغرة Sql Injection ، لا أعتقد انه يوجد واجهى جرافيكية للأداة حسب علمي ، فهي تشتغل فقط بالكونسول ، الاداة سهلة العمل و جيدة ، ستفيدك الأداة في الكشف عن ثغرات الSql Injection في تطبيقات الويب ، و كما يعلم الجميع فهي ثغرة معروفة و العديد من المواقع مصابة بها ، يوجد العديد من الادوات القادرة على فعل نفس الأمر ، لكني فضلت الSql Map لسهولة و بساطة التعامل معها ، وهو امر قد يتمكن حتى المبتدؤون في هذا المجال إتقانه ، او على الأقل كشف الثغرات في المواقع ، اما إستخراج البيانات و غيرها فهو امر صعب نسبيا و يتطلب حنكة في المجال . 

قبل أن أمر الى التطبيق الأخير ، أود ان اوضح انه يمكنك إستغلال كل مهاراتك تلك من إجل إحتراف الجرائم الإلكترونية و كشفها ، بل و تحقيق ملايين الدولارات من خلالها ، و إستعمال مهاراتك في مجال جيد بدل التخريب ، لذلك راجع هذا الموضوع فسيفيدك كثيرا . 

- تطبيقات و أدوات أخرى : 

في الأداة العاشرة على قائمتنا ، سأذكر مجموعة ادوات اخرى قد يتهمني البعض انني لم اوفيها حقها في هذا الموضوع ، و يهمني ايضا ان اسمع آراءك حول افضل الأدوات الخاصة بالإختراق بالنسبة لك عزيزي القارئ ، على العموم يوجد مئات الادوات و لا يمكننا بالطبع ذكرها ، لكن ذكر اهمها امر ليس بالمستحيل ، هذه بعض الأدوات الأخرى التي يمكنك إحترافها و إستخدامها أيضا و تعلمها و إتقانها : 
Bully : اداة خاصة بإختراق شبكات الWifi بإستخدام ثغرة الWps . 
Metagoofil : أداة خاصة بإستخراج الملفات الموجودة في المواقع و سحبها و تحميلها . 
joomscan : اداة خاصة بكشف الثغرات في المواقع التي تستخدم منصة Joomla . 
Kismet : اداة اخرى خاصة بإختراق شبكات الWifi بإستخدام عدة ثغرات و طرق . 
Wifi Honey : اداة خاصة بكشف المخترقين الذين يحاولون إختراق شبكتك و ذلك عبر إطلاق شبكة وهمية تشبه شبكتك . 
Xsser : اداة خاصة بكشف ثغرة XSS اختصارا ل Cross Site Script . 
Armitage : أداة قوية جدا في إختراق الحواسيب و السيرفرات ، لم نذكرها في لائحتنا لأنها اداة تشتغل ضمن الميتاسبلويت عادة . 
SslStrip : اداة خاصة بتجريد المواقع ذات تشفير SSL من تشفيرها ذاك . 
ExploitDb : اداة اخرى خاصة بجلب الثغرات و الإستفادة منها ، لكن مقارنة مع الميتاسبلويت ، فالميتاسبلويت أفضل بالطبع .
Crunch : هذه الأداة خاصة بعمل Wordlist مخصصة حسب تطلعاتك ، هي لا تخترق بل فقط عمل Wordlist . 

و بالطبع القائمة تطول و تطول ، لكني حقا أتحرق شوقا لأسمع أراءكم و إنتقاداتكم ايضا حول هذه الأدوات ، و إن كنت تستخدمها من قبل ، فشارك معنا تجربتك أيضا . 

الاثنين، 19 سبتمبر 2016

نساء صنفن من أخطر الهاكرز في العالم .. تعرف عليهن الآن !

عالم الإختراق ليس حكرا على الرجال فقط ، صحيح ان معظم المتعاطين للمجال التقني و التكنولوجي بكل حذافره جلهم ذكور ، لكن للنساء حقهم أيضا في هذا العالم و لا يمكننا ان نحرمهم ذلك ، و لهذه الأسباب ، سأقدم لك في هذه المقال 5 نساء غيرن مفهوم الهاكينغ و أرجحوه لمستوى مختلف تماما ، فقد تم تصنيف محبوباتنا في اللائحة التالية ضمن اخطر الهاكرز في العالم ، و سنشرح ايضا لماذا تم تصنيفهم كذلك ، و الأفعال التي قمن بها ، و ربما في نهاية هذا الموضوع ، قد لا تفكر في إحتقار اي فتاة في المجال التكنولوجي ، فأولا و أخيرا ، هناك دراسة تفيد ان الإناث قادرات على البرمجة أفضل من الذكور .. لنحترم المرأة قليلا :p ، فقط كشيئ أخير ، هذه اللائحة غير مرتبة حسب الأقوى او اي تصنيف من اي جهة . 

- Anna Chapman : 

نساء صنفن من أخطر الهاكرز في العالم .. تعرف عليهن الآن !

انا تشابمان (Anna Chapman) ، اول هاكر من الجنس اللطيف معنا في هذه اللائحة ، هي في الأصل جاسوسة روسية تم القبض عليها من طرف الFBI في سنة 2010 في نيويورك ، الولايات المتحدة الأمريكية ، لكنها عادت لموطنها بعد مفاوضات روسية / امريكية ، كانت في الأصل تشتغل على برنامج حكومي تجسسي لصالح روسيا ، قامت في مرحلة تجسسها بصناعة و تطوير برامج خبيثة تم دسها في مجموعة من المكاتب الأمريكية بغية التجسس عليها ، إعتبرت في الفترة الممتدة بين 2010 و 2013 الهاكر و المخترقة الوحيدة في تلك الفترة ، و تم تصنيفها عالميا على انها الأخطر بعد عملية التجسس الأمريكية ، بعد كشفها ، فضلت الإبتعاد عن المجال و القيام بمشروعها الخاص في روسيا بعد زواجها من المعلوماتي المتخصص في مراكز الذكاء الإصطناعي الأمريكي Edward Snowden . لتصبح بعد سنة 2013 رائدة أعمال ناجحة ، لكنها لازالت تحمل تاريخها كهاكر و مخترقة محترفة . 

 Kristina Svechinskaya : 

نساء صنفن من أخطر الهاكرز في العالم .. تعرف عليهن الآن !

كريستينا فانشينسكايا (Kristina Svechinskaya) ، روسية أخرى في لائحتنا ، ربما الفتيات الروسيات لديهم ميول لعالم المعلوميات على غرار فتياة باقي الدول ، على العموم ، قامت كريستينا في سنة 2010 مع مجموعة من صديقاتها ببرمجة تروجان خطير قم بإخترام عشرات البنوك من ضمنها بنك أمريكا الدولي ، و قد قام هذا التروجان المبرمج من طرف كريستينا بالدخول الى سرفرات الأبناك و تحويل الأموال الى مجموعة من الحسابات الخاصة بهم ، و صلت المبلغ المسروق الى 3 مليون دولار ، فتم إتهامها بعملية الإحتيار و التآمر ضد النظام العام و إستخدام اوراق مزورة ( لأنها استخدمت جواز سفر مزور للدخول الى الاراضي الأمريكية ) ، تم زجها في السجن مدة 3 سنوات و غرامة مالية قدرها 25 الف دولار بسبب عمليتها تلك ، بالإضافة الى 35 الف دولار لتغطية الأضرار الناجمة عن التروجان الخاص بها ، وأعتبرت هذه العملية أكبر عملية إحتيال لسنة 2010 تم تنفيذها من طرف إمرأة . 

- Ying Cracker : 

نساء صنفن من أخطر الهاكرز في العالم .. تعرف عليهن الآن !

يينغ كراكر (Ying Cracker) ، ليست روسية هذه المرة ، تنتمي هذه الفتاة الى شنغهاي ، الصين ، في الحقيقة لم تقم هذه الفتاة بأي عملية إختراق او كسر للحماية ، لكن ما يجعله واحدة من أقوى نساء الهاكينغ ، هو انها تقدم دروسا في هذا المجال ، نعم ، يينغ هي معلمة في المجال المعلوماتي تعلم الإختراق و الهاكينغ الأخلاقي للراغبين في الحصول على شهادات عليا في مجال الإختراق ، بل وخدماتها تمتد الى العالم بأسره بعدما كانت تقدم خدمة التعليم الخاصة بها في بلدها فقط ، لكن سرعان ما تميزت بخواصها في الحماية و ذكائها و عبقريتها في هذا المجال ، و على عكس فتيات الهاكينغ الموجودين في هذه اللائحة ، فقد كان هدف يينغ اسمى ، الا و هو تعليم الأخرين كيفية حماية أنفسهم من الإختراق ، و يصل الراتب الشهري لهذه المعلمة الى 20.000 ين ، اي ما يقارب 2000 دولار امريكي .

- Adeanna Cook : 

نساء صنفن من أخطر الهاكرز في العالم .. تعرف عليهن الآن !



ادينا كوك (Adeanna Cook) ، لم تقم هذه الفتاة حتى الأن الا بعملية إختراق واحدة ، لكنها كانت شاملة و قد قادت العملية كاملة بمفردها و بدون الإستعانة بأشخاص أخرين او اصدقاء ، ادينا هي في الأصل عارضة ، لكنها إستقالت و لم تعد تقد أي عروض ،  فتم تهديدها من طرف أشخاص و مواقع بنشر صور بذيئة لها ، الأمر الذي كان مهينا و محرجا لها بالطبع ، لم تعطي لتلك التحذيرات أي إهتمام ، لتجد صورا لها بعد أيام في مجموعة من المواقع ، الشيئ الذي أثار غضبها ، فقامت بإختراق كل تلك المواقع و إسقاطها جميعها بمفردها إنتقاما لما فعلوه بها ... تم إستجوابها في احد البرامج عن هذه العملية ، فصرحت انه لم يكن هناك اي عواقب لذلك او غرامات إثر ذلك .. لذلك ، يمكننا ان نسمي هذه العملية عملية إختراق رائعة مقدمة من شخص واحد و ناجحة بكل المقاييس . 

- Joanna Rutkowska : 

نساء صنفن من أخطر الهاكرز في العالم .. تعرف عليهن الآن !

جوانا روتكوفسكا (Joanna Rutkowska) ، باحثة أمنية بولندية ، يمكننا ان نقتدي بها كمثال جيد في مجال الهاكينغ و الحماية ، فجوانا تقدم دروس و ندوات حول عالم الإختراق ، كما انها أكتشفت العديد و العديد من الثغرات في عدة نظم خاصة نظام Windows Vista ، تقدم ايضا محادثات حول الحماية الإلكترونية و الهاكينغ الأخلاقي في TED Talk ، ناهيك عن كونها واحدة من المنظمين الرئيسية لحدث Def Con السنوي و المخصص للهاكينغ و الذي تبرهن و تستجد فيه اخر الثغرات الأمنية و كيفية إصلاحها و إستغلالها . 


الاثنين، 12 سبتمبر 2016

كيف تقوم بإختراق و الحصول على كلمات سر نقاط الWifi بإستخدام هاتفك الأندرويد فقط !

 كيف تقوم بإختراق و الحصول على كلمات سر نقاط الWifi بإستخدام هاتفك الأندرويد فقط !

الأندرويد أعمق بذلك بكثير ! 

بعد طرح مقالة لمعجبينا في الصفحة و التي كانت تتمركز أساسا حول الشامل في إختراق شبكات الWifi ، توصلت مباشرة بعدد من الرسائل المتسلسلة التي تحثني على تقديم طريقة لإختراق الشبكات بإستخدام الهواتف الذكية ، ليس على  رسائل الصفحة فقط ، بل في التعليقات على الموضوع أيضا ، فأدركت في خلدي انهم على حق ، فإختراق شبكات الWifi سيكون أسهل و أفضل بهاتف ذكي نقال ، فأنت تجلس مثلا في احدى الحدائق العامة تتأمل أي شيئ ، ثم تود ان تتفقد إحدى الرسائل الخاصة بك على الفيسبوك ، تقوم بالتنقيب على شبكات Wifi بدون باسوورد ، لكن الجميع لئيم فالكل يحمي شبكته و هذا من حقهم ، لذلك لن يكون من المنطقي ان تحضر جهازك الحاسوب الى الحديقة و تبدأ بعمليات الإختراق الخاصة بك ، بل المنطقي ان تقوم مباشرة بفعل نفس الأمر بإستخدام هاتفك .. و هذا ما سنوضحه اليوم . 


- هل حقا هاتفي قادر على إختراق شبكات الWifi ؟ 


عليك ان تعلم ان هاتف الأندرويد هاتف ذكي ، فالنظام الذي يستخدمه هو نظام لينكس ، و اللينكس هو سيد الإختراق في معظم توزيعاته ، لذلك الجواب البسيط لهذا السؤال هو نعم ، هاتف الأندرويد قادر على إختراق شبكات الWifi ، لكن هاتفك الذي بين يديك لا يستطيع إختراق الشبكات ، لماذا ؟ هاتفي بنظام أندرويد كذلك فلما لا يستطيع إختراق الشبكات ؟ حسنا ، عندما صنعت الشركات الهواتف بنظام الأندرويد لم تعطك الصلاحيات الكاملة ل ... ما الذي أفعله ؟ حسنا سأختصرها ، ببساطة ستحتاج الى الروت Root لهاتفك ، يمكنك ان تتعرف على ماهية الروت و مميزاته و مخاطره و كيفية عمله بالنقر هنا ، فالروت مهم جدا ، فأنت لا يمكنك ان تحول الجهاز بين يديك الى جهاز قادر على إختراق الشبكات دون الروت .


- ما أنواع الشبكات التي يمكن إختراقها بإستخدام هاتف أندرويد ؟ 

صحيح ان الروت امر ضروري لجعل هاتفك ينتقل من نمط الهاتف الذكي العادي الى نمط الهاتف الذكي القادر على الإختراق ، لكن هذا لا يعني انه قادر على إختراق جميع انواع الشبكات ، فهناك شبكات تتطلب موارد هائلة من الجهاز بالإضافة الى وقت إشتغال البرامج الخاصة عليه ، بل أحيانا ، حتى الحواسيب ذات القدرات الضعيفة قد لا تستطيع إختراق بعض أنواع الشبكات ، إضافة على ذلك ، فهناك بعض الطرق الخاصة بإختراق بعض الشبكات و دعنا نقول على سبيل المثال  Wep ، فهي تعتمد على جمع الIvs ، و هذا امر لا يستطيع هاتفك الأندرويد فعله لكون بطاقة الWifi الخاصة به محدودة الموارد ، لن اقول لك ان جهازك لا يستطيع أختراق الWep ، بل يستطيع لكن ليس على  طريقة الIvs ( للإطلاع أكثر على أنواع الشبكات يمكنك قراءة هذا الموضوع ) ، و بعبارة أخرى  ،فإن هاتفك الأندرويد قادر على إختراق جميع أنواع الشبكات لكن ليس بالطريقة التي إعتدت الإختراق بها ، موارد جهازك الأندرويد و قدراته و قدرات بطاقة  الWifi الخاصة به تستطيع فقط إختراق الشبكات التي تحتوي على ثغرة الWps . 




- ما الأدوات و التطبيقات المستخدمة في إختراق الشبكات بهاتف الأندرويد ؟ 

 حسنا كما اخبرتك سابقا ، اي شبكة لا تحتوي على ثغرة الWps فهي مستبعدة الإختراق ، و يجوز بالذكر ان هذه الثغرة عملية وموجودة تقريبا في جميع الRouters ، لذلك فنسبة توافرها في أي شبكة تريد إختراقها هي 90% ، اما بالنسبة للأدوات و التطبيقات ، فإنك ستحتاج بشكل أساسي الى تطبيق واحد ، و أنا شخصيا أفضل تطبيق Wps Connect ، هذا التطبيق يعمل على كشف الشبكات القريبة منك و التي تحتوي على ثغرات الWps . و سأشرح لك في الفقرة التالية كيفية إستخدام البرنامج . 


- حسنا ، كيفية إستخدام التطبيق لإختراق الشبكات ؟ 

ببساطة ، بعد تنصيب تطبيق Wps Connect الذي ذكرته لك في الفقرة السابقة ، إفتح التطبيق ، و قم بالنقر على علامة Refresh من أجل بدئ البحث ، مباشرة ستظهر لك الشبكات القريبة منك و التي تحتوي على الWps ، إن لم تكن الشبكة تحتوي عليها ، فإختراق بإستخدام هاتفك مستبعد نسبيا ، تأكد صديقي قبل البدئ في إختراق احدى الشبكات الظاهرة لديك ، ان تكون الإشارة (Signal) جيدة ، بعدها أنقر على الشبكة التي إستهدفتها ، ستظهر لك 3 إختيارات ، و هي عبارة عن PIN وهو الكود المستخدم في عملية إختراق الWps ( يمكنك دائما العودة الى هذا الموضوع من أجل التعرف على أنواع الشبكات و خواصها ) ، في الغالب يكون الأول صحيحا ، فإن لم يكن غجرب الثاني ، اما الثالث فهو عبارة Pin  إفتراضي و في الغالب لن ينجح معك ، لذلك ، إعتمد على الأول الثاني ، إختر الأول ، و انقر على Try Pin ، إنتظر قليلا و سيظهر لك ان جهازك إتصل من الشبكة مباشرة و أظهر لك كلمة السر الخاصة بالشبكة ، في حالة لم ينجح معك الأمر ، جرب مرة او مرتين على  كل من الPin المقترحة عليك ، و قم أيضا بالتأكد من أن الإشارة جيدة .. في حالة فشل كل شيئ ، فإن الروتر الذي تحاول إختراقه يحتوي على مبدأ حماية يقوم بقفل الPin بعد أول محاولة ، و هذه نجدها في الراوترز التي يكون إسمها غالبا TNCAP . 


- هل من طرق او تطبيقات أخرى ؟ 

في الحقيقة يوجد أيضا تطبيق AndroDumber الذي يقوم بنفس عمل تطبيق Wps Connect تقريبا ، أما ان كنت تطمح لإختراق شبكات لا تحتوي على الWps ، فأنت بحاجة اذن صديقي الى تنصيب تطبيق Linux Deploy و تثبيث توزيعة الKali Linux في جهازك و الإختراق بهاتفك كما لو كنت تخترق من الحاسوب ، لكن في الغالب سيجعل هاتفك يستعمل الكثير من الموارد مما يجعله ليس " بهاتف " بعد الأن . 


الاثنين، 8 أغسطس 2016

كل ما تحتاج معرفته حول الـ Digital Forensic و الجرائم الإلكترونية و كيفية إحترافها

كل ما تحتاج معرفته حول الـ Digital Forensic و الجرائم الإلكترونية و كيفية إحترافها

النقيض ضروري من أجل التطور ، أي شيئ تجد له نقيضه الخاص يعتبر اداة او حالة قابلة للتطور ، الظلام و النور ، الجهل و العلم ، الذكر و الأنثى ، اي شيئ ذو نقيض هو شيئ قابل للتطور ، كذلك عالم الأرقام و الحواسيب ، لا تعتقد ان عالم الويب و الأنترنت و الحواسيب و الأرقام.. إلخ هو عالم أبيض خالي من السواد ، إن كنت تعتقد ذلك ، فأنت لا تتصفح سوى الفيسبوك و تويتر و لا تستخدم سوى الواتساب و السنابشات ، لا ألومك على ذلك ، فالمتحكمون في عالم الأرقام - إن صح التعبير - لا يريدونك ان تدرك كثيرا في هذا المجال ، لأنك إن فعلت ، قد تصبح نقطة  سوداء في صفحة بيضاء ، و إن أصبحت نقطة سوداء ، تأكد ان أشخاصا سيأتون خلفك ليرجعوك لسابق عهدك . 
حسنا دعونا نوضح الأمر كثيرا ، اعتقد اني بدأت هذا الموضوع بقليلا من الفلسفة الفارغة ، عالم الأنترنت به هو الأخر جرائم إلكترونية ، فهناك ممارسات غير قانونية يتم القيام بها بإستخدام الحواسيب كل يوم ، بل هناك تعاملات جد خطيرة ، كتعاملات إرهابية و جرائم كبرى يتم تحقيقها بإستخدام الحواسيب ، لذلك ، ظهر مصطلح الForensic او بعبارة كاملة Digital Forensic Sciences ، اي علوم الجرائم الإلكترونية ، و يشمل هذا العلم تقصي و متابعة الأحداث و الجرائم التي تتم عبر الحواسيب و إلتقاط اي دلائل او مؤشرات لمجرمين يستغلون الحواسيب في تنفيذ خططهم . 
و اليوم ، انا على وشك أن اقدم لك موضوعا شاملا أتطرق فيه ان شاء الله الى كل جوانب الForensic ، من حيث المفهوم ، التاريخ الخاص بهذا العلم ، الهدف منه ، الأدوات المستخدمة فيه ، و أيضا طرق إحترافه .. 

قبل ان نبدأ ، فقط اود التذكير اني وعدت متابعينا انني سأقدم موضوعا عن الForensic في هذه المقالة ، و أحب ان اظهر مدى الحفاظ على وعودنا :p . 



-  ما هو الـ Digital Forensic Science ؟ 

الForensic بفهومه الشامل هو الجرائم ، لكن هذه الجرائم يتم تقسيمها حسب أصناف معينة ، منها الخاصة بالقتل و منها الخاصة بالسرقة و الجنايات و ما الى ذلك ، لكن خصص قسم خاص بالجرائم الإلكترونية ، و هو ما يطلق عليه ب Digital Forensic ، وهو المتعلق بموضوعنا لليوم ، يتمحور الDigital Forensic على تعقب و حجز الأعمال و المهمات الغير مشروعة و الغير قانونية و التي يتم ممارستها بإستخدام الشبكة العنكبوتية اولا او الأجهزة الإلكترونية (شاملة كل الأجهزة ) ثانيا ، و يسهر على القيام بعمل الDigital Forensic مجموعة من المحترفين في مجال المعلوميات ، أغلبهم White Hackers او Ethical Hackers إن صح التعبير ، إذ هؤلاء الأشخاص لديهم خبرات كافية و قوية من أجل المساهمة في كشف و إبطال الأعمال الغير قانونية السائرة ضمن الشبكات العنكبوتية . 
لا أعتقد ان احدا سيود ان يعرف متى ظهر هذا المفهوم و كيف ظهر و ما الى ذلك ، لذلك سأخبرك بإختصار انه تم تطبيقه منذ سنة 1970 بإختصار . 
في مجتمعاتنا العربية ، قليلة هي الدول التي لديها تغطية ضد الجرائم الإلكترونية ، فللأسف الجرائم الإلكترونية مشنوعة و جد قوية في المجتمعات العربية ، و لا يتدخل الDigital Forensic الأجنبي في الجرائم الإلكترونية العربية الا في حالات جد نادرة اذا كانت المسألة تهم مصلحة العديد من الدول ( مسألة أمن قومي ) ، اما عربيا ، فهي شبه منعدمة اللهم في بعض الدول مثل المغرب و الذي صنف في أعلى المراتب في الDigital Forensic في العالم العربي ، بل حتى ان بعض الدول الأجنبية مثل فرنسا تستعين بالمغرب في التحري في عمليات الجرائم الإلكترونية .. لذلك يمكننا ان نعتبره أيقونة في مجال الDigital Forensic عربيا . 

- ما الأهداف الخاصة بالDigital Forensic ؟ 

سأتوقف عن قول عبارة Digital Forensic و سأختصرها فقط بForensic ، بالطبع لكل مجال هدفه ، فمجال البرمجة هدفه  صناعة برمجيات ، و مجال التسويق هدفه بيع الأشياء ، اذن ما الهدف من الForensic ؟ 
 لا بد انك سمعت في الكثير من الأحيان و ليس القليل ، انه تم القبض على أعضاء من داعش الذين كانو يتواصلون عبر تطبيق الواتساب ، او سمعت بالقبض على أحد أشخاص من جماعة Anonymous الدولية بعد عملية OP_Payback على سبيل المثال ، او سمعت بالقبض على متورطين في بيع البشر او اسلحة بإستخدام الشبكة العنكبوتية ، او ربما حتى القبض على مختطف أطفال إستغل نشطاء فيسبوكيين من أجل فعل ذلك ، و غيرها من الاحداث .. الجرائم الإلكترونية منتشرة بكثرة ، و هذا ما يجعل تصفحك في الغالب صديقي غير محمي ، لكن لحسن الحظ ، تم تكوين جماعات الForensic ، الهدف من هذه الجماعات هو تخصيص وقتهم و جهدهم و أعمالهم في تقصي و كشف الحقائق وراء أعمال تم إستخدام التكنولوجيات المتقدمة في تنفيذها ، فمثلا ، دعونا نأخذ مثال القبض على بعض المنتمين ل"داعش" عبر تطبيق الواتساب ، كيف تدخل أصحاب الForensic في الكشف عنهم ؟ ببساطة  ، بإستخدام تقنياتهم الخاصة ( و التي سنشرحها في الفقرات القادمة ) ، إستطاعو التجسس - قانونيا - على أطراف من داعش بعد إختراقهم بالطبع ، و تعقبهم و كشفهم ، و اخيرا تطبيق حكم القبض عليهم بأدلة مشروعة الا وهي رسائل على الواتساب ، ليس هذا فقط ، فإن كنت تعتقد ان عالم الDeep Web الخفي لا يحتوي على خبراء Forensic هناك ، فأنت مخطئ ، بل العديد منهم يتقصى ذلك العالم ، لكن صعوبة تعقب و إدراك الأشخاص المتورطين جد صعبة ، خصوصا ان العديد من التعاملات تتم عبر عملة البيتكوين (Bitcoin) و هي عملة عبارة عن خوارزمية جد قوية لا يمكن تعقبها كما يتم تعقب المعاملات البنكية. 
لذلك ، كملخص لهذا ، فإن الهدف وراء خدمات الForensic هو كشف و تعقب و القبض على الأشخاص المستخدمين للتقنيات و التكنولوجيات بطريقة سلبية و سيئة و إستخدامها في الشروع في أعمال غير قانونية قد تؤذي الناس أحيانا ...  


عباقرة الForensic : 

نعم نعم ، اسف ، ما كان يجب علي ان أصفهم بالعباقرة ، فأنت ستخطو الخطوة الأولى نحو عبقريتهم  إن إتممت قراءة هذا المقال ، حسنا ، مختصو الForensic ( و انا اقصد بذلك Digital Forensic ) هم حقا أشخاص رائعون ، فهم اولا قد إكتسبو مهارات الإختراق و الهاكينغ اولا ، و هذا امر ممتع بحق ، فلا يمكنك الولوج الى صفوف مختصي الForensic دون ان تكون لديك معرفة و شهادات في مجال الهاكينغ ( CEH )، لذلك صديقي ، يجب ان تعقد العزم على تعلم هذا المجال بطريقة صحيحة من أجل ان تصير واحدا منهم ، و ليس بطريقة خاطئة حتى لا يتم القبض عليك مستقبلا من طرف واحد منهم ( سخرية القدر ) ، ثانيا ، هل سبق لك و قرات مقال الBig Data الذي نشرناه في الموقع ؟ ذكرنا في المقال انه يتم تخزين كل المعلومات التي يتم تداولها دائما على الويب ، حسنا ، يقوم خبراء الForensic ايضا بتحليل و إلتقاط تلك المعلومات و تجريد المعلومات المحتملة لأعمال غير قانونية و تعقب مصدرها و عمل تحريات قوية و مطولة من أجل كشف جميع الجوانب و كشف جذور تلك الأعمال الغير قانونية التي يتم ممارستها ، لذلك ، لا تحتقر ابدا خبراء الForensic . 
حسنا خلاصة هذه الفقرة أيضا ، ان خبراء الForensic يحتاجون الى خبرات جد قوية في مجال الهاكينغ و الحماية ، كما انهم يحتاجون الى بعض دقة الملاحظة و هذا أمر ضروري في جميع المجالات ، بالإضافة الى قدرات التحليل و التفكير و الخروج بحلول معقولة . 


كيف يتم تنفيذ العمليات في مجال الDigital Forensic : 

حسنا ، لكل عمل سيرورة خاصة به يتم تنفيذها من أجل إتمام العمل بشكل صحيح ، الForensic لا يختلف عن تلك الأعمال ، فهو أيضا يتبع سيرورة من العمليات من أجل إتمام مهمة تحقيق ما خاصة في مجال الجرائم الإلكترونية ، تبدأ سيرورة العمليات اولا بالإستحواذ على الادلة و تحليلها ، فإن كان بين ايدينا هاتف او حاسوب تم إستخدامه من أجل تنفيذ عملية ما ، فيجب على خبراء الForensic أخذه و إخضاعه للتحليل ، و تتضمن عملية التحليل محاولة إسترجاع اي مخلفات قادرة على جلب دلائل أخرى  بالإضافة الى إنشاء جهاز ذو نفس بيئة الجهاز المستخدم من أجل فهم أكثر طرق تنفيذ العملية ، لتأتي بعدها المرحلة الثانية و هي تحليل المعطيات المستخرجة من تلك الأجهزة ( ليس بالضروري أجهزة إلكترونية ، من الممكن ان تكون مواقع او حسابات او برامج او اي شيئ تم إستخدامه من أجل تنفيذ او الشروع في تنفيذ عملية ما ) ، عملية التحليل تتضمن فك شفرات الأدلة المحصل عليها ، ربما تكون هندسة عكسية أحيانا ، او ربما فك تشفير أحيانا اخرى ، او محاولة الدخول الى ملفات تم حمايتها بشكل كبير ، و هنا تتدخل المعارف و المدارك سابقة الذكر و الخاصة بمجال الHacking ، اما المرحلة الثالثة و الأخيرة فهي التبليغ و الأرشفة ، إكتشفنا بعد حصولنا على الجهاز و تحليل بياناته و فك تشفيرها انه سيتم القيام بعملية ما ، و قد عرفنا ذلك إنطلاقا من الأدلة المشروعة بين أيدينا ، في هذه الحالة ، يتم إرسال الإستنتاجات لجهات أخرى من أجل التكلف بما تبقى من مراحل إبطال العملية ، انا لا احكي لك الآن على فلم بوليسي ، بل هي حقا سيرورة للأعمال و الخطوات الواجب تنفيذها كونك شخص مهتم بالForensic ، لكن حاليا ، بما انك جديد في المجال ، فأعتقد انه وجب عليك فقط معرفة هذه الخطوات و ليس إخضاعها للتجربة . 


ما الأدوات المستخدمة في مجال الForensic ؟ 

نعم ، وصلنا الى الجزء الممتع و الجزء الذي أجزم انك كنت تنتظره منذ بداية قراءتك للموضوع ، او ربما قرأت عناوين الفقرات و لم تقرأ محتاواها و لكنك الآن تقرأ هذا المحتوى لأنه الجزء الممتع من الموضوع ، أفهم تماما شعورك ، نعتذر عن التأخير ، لكن لا يمكنك التطرق للمؤخرات بدون مقدمات (  رباه ! ، لا نقصد الأساءة  ) ، حسنا ، في مجال الForensic هناك أدوات يتم إستخدامها أيضا من أجل تنفيذ هذه العمليات ، هذه الادوات تنقسم الى قسمين ، ادوات تكنولوجية او اجهزة تكنولوجية متطورة ، او برامج و تطبيقات خاصة بالForensic ، لا أستطيع ان اذكر لك أسماء هذه الأجهزة التقنية و التكنولوجية المتطورة ، لأنه لا فكرة لدي عن أسماءها ، فقط وظيفتها ، و التي في الغالب إستعادة الملفات و كشف الملفات و فك التشفير و ما الى ذلك ، لذلك سأتوجه مباشرة للجزء الثاني و الخاص بالأنظمة و البرامج الخاصة بالForensic اذ يمكن للجميع تحميلها و الإشتغال عليها ، حسنا لنبدأ : 
يجوز بالذكر أن اهم الادوات المستخدمة في مجال الForensic هي عبارة عن أنظمة لينكس تحتوي على ادوات قوية و متنوعة :
إذن من أهم الأدوات المستخدمة هي نظم اللنكس ، و إن كنت تتسائل عن هذه النظم فهي كالتالي : 

  1.  نظام Kali Linux 
  2. نظام BackBox Linux 
  3. نظام BlackArch Linux 
  4. نظام Parrot Security Os 
  5. نظام URIX Os 
  6. نظام CAINE ( وهو نظام خصص فقط للForensic على عكس التوزيعات السابقة ) 
  7. نظام Deft Linux
النظم السابقة هي نظم لينكس تمتلك Category خاصة بالForensic ، و هذه الCategory تمتلك مجموعة من الادوات الخاصة بالForensic منها كشف الملفات و التشفير و الهندسة العكسية و ما الى ذلك . 
ماذا عن منصات او برامج يمكن إستخدامها في مجال الForensic ؟ ، حسنا إليك هذه القائمة : 
  1. Digital Forensic Framework 
  2. Open Computer Forensic Architecture ( مبني على نظام اللينكس ) 
  3. X-Ways Foreniscs 
  4. Sans Investigative Forensics Toolkit ( او إختصارا SIFT ) 
  5. EnCase 
  6. Llibforeniscs ( هذه مكتبة خاصة بتطوير تطبيقات الForensic بالإعتماد على لغة البرمجة بايثون ) 
  7. The Corner's Toolkit
  8. Oxygen Forensic Suite ( و اعتقد انها الأكثر شهرة بين كل المنصات و الأدوات التي قدمناها ) 
  9. Bulk Extractor
  10. P2 Explorer
  11. XRY  ( خاصة بإنجاز عمليات الForensic على أجهزة الموبايل ) 
  12. ProDiscover Basic 
  13. Vloatility 
  14. Free Hex Editor Neo ( خاص بإنجاز عمليات الForensic على قواعد البيانات المخزنة و تحليلها ) 
  15. Deft 
  16. Xplico
  17. LastActivityView ( من الأسم واضح عمل الأداة ) 
  18. DSI USB Write Blocker ( يقوم بقفل الفلاشات من أجل عدم حذف الMetaData المخزونة في الجهاز )
  19. Mandiant RedLine
  20. PlainSight ( توزيعة ذو أساس لينكس )
  21. Paladin Forensic Suite ( توزيعة ذو أساس لينكس - ابونتو ) 
  22. USB Historian ( اداة بسيطة تسحب معلومات من الRegistry عن جميع الأجهزة التي إتصلت بالحاسوب ) 

كانت هذه تقريبا مجموعة من الأدوات ، لكن لمن يريد ان يتخصص في المجال أكثر ، أنصحه بأحدى توزيعات اللينكس سابقة الذكر ، لأنها تملتك كل خواص الأدوات المعروضة لك في هذه الفقرة .
إذا كنت صديقي تحتاج معلومات أكثر على إحدى هذه الأدوات ، ما عليك سوى ان تقوم بتعليق على الموضوع تطرح فيه طلبك ، و سنجيبك بإذن الله . 

 إذن .. كيف أبدأ تعلم الForensic ؟ 

وهو السؤال الأعظم في لائحتنا هذه ، كيف أتعلم ؟ أولا ، يجب عليك ان تكتسب مبادئ الحرفة ، و لفعل ذلك ، فأنت بحاجة اولا ان تحترف التعامل مع النظام اللينكس أولا ، فإن كنت من عشاق الويندوز ، ربما عليك الإفتراق مع محبوبك و تجربة تنصيب نظام لينكس ( لا ننصحك بتنصيب أحد النظم التي أخبرناك عنها في الفقرة السابقة كنظام أساسي لأنها ربما لن تصلح لذلك ، جرب تنصيب الUbuntu فهو نظام جيد ) ، ثانيا ، عليك ان تعرف طرق إستخدام الأدوات الخاصة بالForensic ، أنصحك بمشاهدة بعض الفيديوهات في اليوتيوب إن وجدت ، و إن لم تجد ، فقراءة بعض المقالات عن تلك الأدوات عبر البحث في جوجل سيكون مفيدا لك ، و ثالثا ، بعد ان تدرك طرق إستخدام هذه الأدوات، عليك ان تفرض على نفسك بعض التمارين و بعض الجرائم الإلكترونية المزيفة من أجل تجربة و تقييم نفسك ، و قد جمعت لك ما يزيد عن 20 موقع يقدم لك هذا الأمر في المقالة التالية : 


و أخيرا صديقي ، شارك في مسابقات CTF ( فهي ايضا تقدم تصنيفات خاصة بالForensic ) و حاول الفوز ، و عندما يحين الوقت المناسب صديقي ، يمكنك ان تضيف مهارة كشف و تحري الجرائة الإلكترونية الى سيرتك الذاتية :) . 


إلى هنا أصل معك الى ختام موضوعي ، أتمنى ان اكون قد وضحت كل الجوانب الخاصة بمسألة الجرائم الإلكترونية او الForensic .. أعانكم الله . 




الأحد، 10 يوليو 2016

أفضل 20 موقع لإختبار مهاراتك في مجال الإختراق و الحماية بطريقة قانونية !

أزيد من 15 موقع لإختبار مهاراتك في مجال الإختراق و الحماية بطريقة قانونية !

ان كنت تحلم ان تدخل في مجال الإختراقات الجميل في نظرالكثيرين ، فأنت بحاجة الى التدريب المكثف ، شيئ لا يمكن إنكاره بالتأكيد ، فلا يمكنني ان اختبر حماية موقع دون ان اعرف القواعد الأولى في الإختراق او كما نحب ان نسميها ب Hacking 101 ، و بكل ألف تأكيد ، لا يمكنك إجراء تجارب إختراقك على مواقع او برامج او تطبيقات او غيرها ، و الا لن تصبح مخترق أخلاقي ان صح التعبير ، و في هذه الحالة ، ستتحول من شخص يختبر إختراق المواقع من أجل حماية أفضل الى شخاص يختبر إختراق المواقع من أجل إستغلالها ، و هو ما لا يجوز فعله ، فعليك الإستفادة بالإيجاب من أشياء تتقنها ، و ليس بالسلب ، و دعني أذكرك انه بإكتشافك لأحد الأخطاء او الExploits او الثغرات و الVulnerability في أحد المواقع و مراسلتهم ، فأنت تحصل على الألاف من الدولارات من أجل ذلك ، و الاف اخرى من أجل ترقيعها ، فأستغل الأمر لصالحك . 

قبل أن ابدأ تقديم المواقع ، ربما تفكر في بعض المصادر من أجل إحتراف الإختراق ، و قد جمعتها لك في موضوع أفضل و أقوى 30 مصدر لإحتراف الإختراق و الذي سيفيدك كثيرا أيضا .. غير هذا ، فدعونا نمر لشرح المواقع : 


- CTF365
يرمز لل CTF ب (Catch The Flag) و هي نمط بسيط يتبارز فيه مجموعة من الهاكرز إذ يجب على كل مجموعة محاولة إختراق السيرفر الخاص بالمجموعة الأخرى و أيضا حماية السيرفر الخاص بها في تحديات Attack-Deffence او إجتياز مراحل مختلفة في نمط Jeopardy او اجتياز تحديات في وقت معين او ما يرمز لها بالMixed Wargames ، وهو نمط يتم إعتماده في المباريات الكبرى للإختراق ، موقع CTF365 يعتمد نفس المنهج ، يقوم المستخدم بمحاولة إختراق سيرفر و حماية السيرفر الخاص به في نفس الوقت من الإختراق ، تم تصميم موقع CTF365 بإحترافية تامة و حصانة كاملة ايضا ، كما انه مخصص لمحبي هذا العالم و الذين يريدون تطوير مهاراتهم في الSysamdin خاصة و الإختراق بشكل عام ، اذا كنت مستجد في مجال الحماية ، يمكنك الدخول الى الموقع و التسجيل فيه بشكل مجاني كمبتدئ و البدئ بالتدرب على إختراق بعض السيرفرات ! 

موقع Overthewire هو موقع صمم لجميع المستخدمين من جميع المستويات و الخبرات ، سواء للمبتدئين او المحترفين وهو مختص لتعلم المبادئ الأساسية في الحماية ، و يقدم ايضا مجموعة من الإختبارات الخاصة بالإختراق و الحماية ، الجميل في الموقع انه ستمر بمراحل متعددة ، اي يجب عليك اولا اتمام مهام بدائية في الأول بسيطة بالنسبة لك ان كنت مختصا في المجال ، و صعبة قليلا على المبتدئين ، و تجتاز مستويات اخرى بعدها حتى تتقن مجموعة من مبادئ الإختراق و الحماية . 

كما يدل إسم الموقع على خدماته ، موقع Hacking Lab يقدم لك مختبر أختراق جاهز للبدئ في تحديات الحماية الخاص بك ، ايضا يقدم الموقع تحدي CTF الذي شرحناه من قبل ، ما يميز هذا الموقع ، انه ينظم مسابقات محلية و دولية خاصة بالحماية و الإختراق و لك كامل الحرية للإشتراك و التسجيل فيها ، لكن يجب عليك اولا ان تتقن المبادئ المطلوبة ، كل ما يجب عليك فعله هو الدخول الى الموقع و تسجيل حساب مجاني و بدئ التحديثات ، أن لم تظهر لك التحديثات ، فأنت بحاجة الى تصنيب VPN و الإشتغال به ، يمكنك إعتباره انه الإختبار الأول من الموقع ليرى ان كنت حقا ذو جدارة لبدئ التحديثات ، و كل ما يمكننا ان نتمناه لك بعدها هو التوفيق . 

هذا الموقع على غيره من المواقع لا يتيح لك تحديات CTF و غيرها من التحديات الأخرى ، بل يتيح لك فقط تحديات الPWN ، و الPWN شرح معقد لا يمكنني ان اترجمه لك في أسطر ، لكنه اشبه بإختراق موقع او حاسوب او نظام من اجل التحكم الكامل فيه ، على العموم يمكنك البحث قليلا في جوجل من أجل فهمها أكثر ، او هل تعلم ، الموقع يشرحها ايضا على شكل فيديو لسوبر ماريو ( كون ان الPWN نظام يتم أعتماده في الألعاب كثيرة و خصوصا العاب الشطرنج و تم إقتباس PWN من PAWN و الذي يعني البيدق في الشطرنج ) ، على العموم ، الموقع يطلب منك البحث و وضع Flag ( علامة ) في كل تحدي من التحديات ، لا بد لك ان تتقن بعض لغات البرمجة من أجل التغلب عليها و ايضا الهندسة العكسية او Reverse Engineering و ايضا مهارات الإختراق من أجل حل التحديات المطروحة في الموقع . 

- IO
IO هو موقع تم تطويره من أجل القيام ببعض التحديات الرائعة و القوية أيضا في مجال الإختراق ، و هو من صناعة فريق netgarage الذين قدمو في وقت سابق مجموعة من المنتديات الخاصة بتبادل المعلومات في مجالات مختلفة أهمها الإختراق و الحماية ، في بادئ الأمر ، موقع IO ليس بموقع للمبتدئين على كل حال ، إذ انه فور الدخول الى رابط الموقع ستجد انه يطلب منك الإتصال بSSH من أجل الدخول و إستعراض التحديات المطروحة ، إن لم تكن لديك فكرة عن الSSH ، فأنصحك بقراء موضوع ما الفرق بين الSSH و الVPN و الذي شرحت فيه ما يكفي عن الSSH ، لذلك ، يجب عليك اولا إمتلاك بعض المهارات في المجال قبل الخوض في لعب التحديات المطروحة من طرف موقع IO . 

هذا الموقع يمتلك 7 تحديات و ألعاب إختراق و حماية مختلفة ، و هي CTF , Amateria , Apfel , BlackBox , Logic , Tux , Blowfich ، يمكنك البحث عن هذه التحديات جميعها و نمط لعبها في محرك البحث جوجل  و فهمها أكثر ، كل تحدي نمط لعب من الانماط سابقة الذكر تدعوك لإجتياز مجموعة من التحديات المختلفة الخاصة بالبحث عن الثغرات و اخرى ترقيعها و بعضها هندسة عكسية و ما الى ذلك من تحديات . 

- MicroCorruption
هو موقع اخر مختص في مجال الحماية و الإختراق يمكنك من تطبيق مهاراتك في هذا المجال و إجتياز مراحل متعددة ، يختص الموقع كثيرا في نمط CTF و ايضا الهندسة العكسية ، كما انه يقدم تحديات غريبة و مختلفة قليلا عن المواقع الأخرى ، الجميل في الموقع انه يساعد كل من المحترف و المبتدئ على إثبات جدارته في مجال الحماية ، الأمر الذي سيمهدك حقا لمباريات أفضل و أصعب ، الى ان تصير مختص في الحماية بإذن الله . 

- Reversing
موقع Reversing يقوم بإخضاعك ل 26 تحدي من أجل إختبار مهاراتك في التشفير و الهندسة العكسية كما هو واضح من عنوان الموقع ، مشكلة هذا الموقع انه لم يتم تحديث اي تحديات جديدة منذ سنة 2012 ، لكن التحديات ال26 الموجودة فيه تستحق حقا التجربة . 

- Hack This Site
هل انت قادر على إختراق هذا الموقع ؟ حسنا ، موقع Hack This Site هو موقع يمكنك التسجيل فيه بشكل مجاني من اجل توسيع مداركك في مجال الإختراق ، يضم العديد من التحديات و المهمات الخاصة بالإختراق في مجموعة من الأقسام منها إختراق البرامج او إختراق المواقع و الForensic ( و التي سأكتب عنها مقالا المرة المقبلة لأهميتها ) ، و أيضا بعض الدروس في البرمجة ، و لأكون واقعيا معك ، فأنت تحتاج البرمجة في جميع الأحوال من أجل إجتياز تلك المهام ، من جهة أخرى ، فهذا الموقع يضم أيضا مجموعة من المواضيع و المقالات و الشروحات في مجال الإختراق و الحماية ، و منتدى خاص بالموقع أيضا من اجل مشاركة مواضيع الإختراق و الحماية ، كما ان الموقع قد أعلن عن بعض الأمور الجديدة التي سيتم إضافتها للموقع ، لذلك ، فإن هذا الموقع أفضل موقع يمكنك متابعته الى حد الآن لكونه شامل و متجدد ايضا . 

- W3CHalls
هو موقع جد رائع لإختبار الإختراق ، في الحقيقة هو أشبه ببيئة و منصة لإختبار الإختراق و ليس موقع ، بمجموعة من المهمات المتضمنة ضمن أقسام متعددة و مختلفة مثل الإختراق ، التشفير ، الCTF ، الForensic ( و نعم لازلت سأكتب موضوعا شاملا عن الForensic ) و ايضا الCryptography و البرمجة ، هذه المنصة تحاول ان تقربك أكثر من الإختراقات التي يتم التصدي لها من طرف المواقع الكبرى ، لذلك فهو أشبه بمنصة حقيقية لتعلم الإختراق ، كما انه يعتمد على سياسة التنقيط و ربح النقاط من أجل إجتياز مراحل متعددة للإختراق ، فلا تتوقع ان تبدئ من مستوى محترف قبل ان تمر بمستويات مبتدئة ، كما انه انشأ مؤخرا منتدى خاص بهم من أجل مراجعة النقاشات حول هذا المجال . 

- Exploit Exercices
موقع أخر يوفر لك مجموعة من الأجهزة الوهمية و التي يطلب منك إختراقها في تحدياته المتعددة ، يمكنك إستخدام بيئة هذا الموقع من أجل التعرف أكثر على مجال الإختراق الخاص بالأنظمة و الPWN أيضا ، و لا ننسى ايضا باقي المعلومات و المهارات الأخرى مثل الهندسة العكسية و كشف الثغرات و الVulnerability و تحليل النظم أيضا ، فهو أمر مهم حقا . في الغالب يتم تقديمها على شكل مواضيع او تقارير يمكنك مراجعتها وقتما شئت . 

- Ringzero Team Online CTF
دعني اخبرك ان هذا الموقع هو اكبر موقع في لائحتنا الذي يضم تحديات مختلفة ، أزيد من 250 تحدي و مهام في مجالات و أقسام مختلفة عليك إجتيازها ، هذا بالطبع سيقوم بإختبار قدراتك الإختراقية الى جانب تعلم العديد ايضا من التقنيات الرائعة و المهمة في مجال الحماية ، الجميل في الموقع هو تفاعله الجميل مع المستخدمين ، اذ اثناء حلك لأحد التحديات و إجتياز المهام ، يمكنك إرسال الجواب الى فريق الموقع ، الذي بدوره سيقدم لك نقاط ستستفيد منها في تحدياتك القادمة ، أمر جميل ! 

-Hellbound Hackers
هذا الموقع يقدم تحديات تقليدية بعض الشيئ لكنها مهمة و رائعة و صعبة احيانا ، يركز الموقع كثيرا على مهارة الPatching للبرامج و التطبيقات ، و ان لم تكن لديك فكرة عن الPatching فهي ببساطة محاولة كشف جزء خاطئ من كود برمجي معين و إقتراح سطر او كود برمجي صحيح بدل ذلك دون ذكر عامل الوقت كذلك ، هذا النوع من التحديات ليس بالمشهور مثل تحديات الCTF ، لكنها في جميع الأحوال تحديات ستنمي مهارة الحماية لديك لتغذي فيك روح الأختراق الأخلاقي المستقبلي . 

- Try2Hack
 موقع Try2Hack يقدم لك مجموعة من المهام الخاصة بالحماية بشكل خاص في الغالب تكون مهام ممتعة و مسلية ايضا في نفس الوقت ، المهام التي يحتويها الموقع قديمة قليلا او كلاسيكية إن صح التعبير لكنها قوية و يجب عليك تجربة حلها ، تزداد المهام صعوبة في كل مرة تحل التحدي المطروح امامك . فجرب إختراقه ! 

- Hack.Me 
يمتلك هذا الموقع مجموعة مهولة من المواقع و التطبيقات و البرامج المثغرة التي ستساعدك في كشف ثغرات المواقع او البرامج و تساعدك اكثر و أكثر في تنمية مهارات كشف الثغرات و الإختراق ، جميع المواقع و البرامج الموجودة في الموقع قانونية و لك كامل الحق في إختراقها دون الدخول في مشاكل لا تحمد عقباها . 

-HackThis
فلتجرب إختراق هذا أيضا ، موقع HackThis يحتوي على مجموعة هائلة من المستويات ، و هو أيضا يشتغل بمبدأ النقاط ، إذ سيتوجب عليك جمع النقاط في كل مرحلة من المستويات المتعددة من أجل الوصول الى مستويات أعلى ، علاوة على ذلك ، الموقع أيضا يقدم لك مواضيع و مقالات و أخر المستجدات في مجال الهاكينغ ، و لديهم منتدى خاص بهم يمكنك المشاركة في و تبادل الآراء و الإستفادة من الأخرين بالطبع . 

- Enigma Group
موقع هو الأخر يستحق بجدارة ان يدخل قائمة هذه المواقع ، يمتلك الموقع أزيد من 300 تحدي و مهمة عليك أداءها ، يركز الموقع كثيرا على الثغرات المعروفة مثل الSQL Injection و الXSS ، و ذلك لكونها شائعة ، أيضا ، الموقع يقوم بتنظيم مسابقات من نوع CTF أسبوعيا ، ربما بعد التمرن الجاد و حل بعض الألغاز يمكنك المشاركة في إحداها ، يجوظ بالذكر ان موقع Enigma Group يضم عدد أعضاء يصل عدده الى حدود كتابة هذا الموضوع الى 48.000 عضو ، مما يجعله واحدا من أكثر المواقع إستقطابا لعشاق الإختراق الأخلاقي . 

- Google Gruyere
هذا الموقع على غرار البقية ، يقدم لك بعض الدروس الأولى (101) في مجال الإختراق و خصوصا كشف ثغرات المواقع و إستغلالها و الحماية منها مثل ثغرتي XSS و XSRF ، ستحصل ايضا على فرصة تجربة نصيبك من الإختراق و برهنة مهاراتك في المجال بواسطة هذا الموقع . 

- Game of Hacks
لا أدري لما هذا الموقع ذكرني في سلسلة Game of Thrones ، على العموم هذا الموقع يقدم لك مجموعة من الاكواد البرمجية و يمنحك بعض الإختيارات لكشف الخطأ المؤدي الى الثغرة في الموقع و يجب عليك إختيار الجواب الخطأ و احايانا تصحيحه ، رغم انه ليس بالموقع القوي و الذي يقدم لك مجموعة من التحديات الصعبة ، لكنه موقع جميل من أجل البدئ في كشف الأخطاء البرمجية بالنسبة للمبتدئين في هذا المجال . 

- RootMe
بأزيد من 200 تحدي و مهمة في مجال الإختراق ، و أزيد من 50 بيئة و منصة مختلفة لتجربة مهاراتك في الحماية و الإختراق ، هذا الموقع بكل تأكيد سيساعدك في تطوير مهاراتك و الإستعداد لمسابقات و تحديات حقيقية تحت الأمر الواقع . 

- CTFTime
هذا الموقع لا يقدم لك تحديات كما باقي المواقع سابقة الذكر ، بل هو موقع ينشر أخر المسابقات الخاصة بالCTF سواء المحلية او العالمية ، فبعد إنتهاءك إذن من تدريبك في المواقع الأخرى ، يمكنك اخيرا ان تشارك في مسابقة فعلية في مجال الإختراق تضم محترفين و مبتدئين أخرين من شتى بقاع العالم . 

كانت هذه لائحتنا لأهم المواقع الخاصة بإختبار مهاراتك في مجال الإختراق و الحماية ، إذا اعجبك المنشور لا تنسى ان تبدي إنطباعك في الأسفل و أترك لنا تعليقا بسيطا أيضا ، و إن اردت مشاركته مع أصدقاءك فستقوم بالأمر الصحيح :) . 





الخميس، 25 فبراير 2016

7 توزيعات Linux لسنة 2016 بعيدة تماما عما نعرفه ، إكتشفها الآن !


الويندوز من أكثر و أشهر الأنظمة إستعمالا من طرف الأشخاص ، الشركات ، و مستخدمي الحواسيب عامة ، لكن هذا لا يسبتعد بالمرة نظاما لطالما ادهشنا بتوزيعات مختلفة و رائعة ، ربما هذا النظام الذي بدأ الجميع ينسب له لقب نظام الإختراق ، ربما الأمر عائد لأكثر النسخ شهرة من نظام اللينكس Linux الخاصة بالإختراق ، نعم ، نظام اللينكس (Linux) هو النظام المنافس لنظام المايكروسوفت المعروف الويندوز (Windows) او يمكننا ان نقول العكس ، ان نظام الويندوز هو من ينافس اللينكس ، لا مشكلة ، فأنا لا انوي المقارنة بين هذين النظامين في موضوعي ، موضوعي البسيط هذا سيأخذك قليلا بين أجواء انظمة اللنكس ، سواء أنظمة الإختراق التي ذاع صيتها و أصبحت اينما حللت و أرتحلت ، بل حتى ان نظام اللينكس اصبح ينسب اليه انه نظام إختراق ، لكنه بعيد المدى عن ذلك ، لذلك ، دعونا نبدأ في تقديم مجموعة من توزيعات اللينكس البعيدة تماما عما شهدناه في توزيعات معروفة : 

- Zorin OS : 


يعتبر نظام Zorin من الأنظمة الجد مناسبة لسطح المكتب ، إذ يمكنك إستخدام هذه التوزيعة كنظام أساسي لك و إستعمالها كما الويندوز ، ان كنت تعتقد انك ستجد بعضا من الMetasploit او الArmitage ضمن البرنامج فأنت مخطأ ، يمكنك تنصيبها بالطبع ، لكن أنصحك بالإبتعاد قليلا عن نظم اللينكس المختصة في هكذا أمور و ان تلتفت لأنظم كنظام Zorin ، فأنا اعتقد حقا انك ستفكر في تجربته على جهازك ، فهو مناسب جدا لهذا ، ناهيك عن الستايل المميز لهذا النظام . 


- Elementary OS : 


نظام أخر يصلح كنظام أساسي لسطح المكتب ، هذا النظام يمتاز بستايل جذاب جدا ، و أدوات انيقة و احترافية ، واحد من الأنظمة الأكثر إستخداما من فئة عشاق اللينكس ، و أعتقد ان هذا النظام أفضل من النظام السابق Zorin من ناهية التصميم و الستايل ، يجوز بالذكر أيضا في هذه النقطة ، ان الأنظمة المقدمة ضمن هذا الموضوع لم يتم تصنيفها ، لذلك فلا يوجد نظام الأول او النظام الأخير ، فهدفنا في هذا الموضوع هو ان نستعرض لك أمثلا لأنظمة مثل Elementary و نبعدك قليلا عن الKali Linux . 

- Santoku Linux : 


هذا النظام ليس مخصصا لسطح المكتب كما النظامين السابقين ، هذا النظام له تخصص اخر تماما بعيد تمام البعد عن الأنظمة التي عهدناها ، هذا النظام مخصص لمطوري هواتف الأندرويد ، فهو يقدم لك دزينة من الأدوات التي تساعدك في تطوير و صناعة تطبيقات الأندرويد من جهة ، و من جهة أخرى فهو خاص أيضا بإختراق هواتف الأندرويد ، رغم أن المبدأ الأول يبدو أسمى و أفضل من الهدف الثاني ، الا ان الكثيرين يفضلون الغاية الثانية ، على العموم هذه التوزيعة خلقت لمحبي نظم الأندرويد ، فإن كنت واحد منهم ، فإنتهز الفرصة و حمله الأن ، يجوز بالذكر اننا لا ننصح بتنصيب هذا النظام كنظام رئيسي لك في جهازك . 

إقرأ أيضا : تعرف على توزيعة SANTOKU-LINUX لاختبار اختراق الهواتف 


Linux Mint Cinnamon


من أشهر توزيعات اللينكس الخاصة بسطح المكتب هي توزيعة Linux Mint ، لكن ربما اعتدنا نحن على نسخة Linux Mint Mate الأكثر شهرة ، حسنا ، لقد أحضرت لكم نسخة جديدة الا وهوي Cinnamon ، و هي جد احترافية و أنيقة و ذات ستايل و ديزاين جد احترافيين ، تصلح كنظام اساسي في حالة اذا ما اردت تغيير بيئة الويندوز قليلا و التنقل بين توزيعات لينكس ربما قد تكون أفضل و اجمل من الويندوز .. سادع حرية الإختيار لك :) . 

إقرأ أيضا :  10 أدوات رائعة خاصة بإختبار الإختراق عليك معرفتها و إتقانها ! 

- OpenSUSE 13.2 


من أفضل ما تصدر لسنة 2016 هو نظام OpenSUSE نسخة 13.2 ، هذه النسخة كمثيلتها الMint غنية عن التعريف ، لكنها قدمت الينا في نسخة 13.2 بواجهة رسومية جذابة و إحترافية ، لا يسعني سوى ان اخبرك ان تجرب هذه النسخة في حاسوبك حتى تفهمني اكثر و أكثر ، غير هذا فأعتقد انه مهم طال شرحي ، فالأمر سيان بالنسبة لك :) ، لكن ننصحكم حقا بهذه النسخة ، و يجوز بالذكر أيضا انني من محبي نسخة OpenSUSE و ذلك لكونها نسخة شبه مثالية لنظام رئيسي لك لكونها قادرة على تشغيل معظم التطبيقات التي نعرفها جميعا . يجوز بالذكر أيضا ان هذا النظام ليس هو النسخة الأخيرة من الOpenSUSE ، اخر نسخة حتى الأن هي openSUSE Leap 42.1 . 

- Arch Linux : 




نعم ، أعلم انني اخبرتك ان توزيعات الخاصة بإختبار الإختراق مبتذلة و نشهدها دائما و لا يجب علي ان اقدمها ضمن موضوع بعنوان " بعيدة تماما عما تعرفه " ، لكن ما باليد حيلة ، فنظام Arch Linux لا يمكننا تجاهله هكذا ، بل يجب علينا ان نعطيه قيمة في هذا الموضوع ، فنظام الArch Linux من أقوى و أشهر التوزيعات و اكثرها تحميلا أيضا ، فبإعتمادها على طرق مختلفة في ادارة حاسوبك بطريقة سريعة ، و اداءه المتميز فلا بد لنا  من إضافة نظام Arch linux ضمن لائحة النظم هذه ، كما ان الإقبال الشديد عليه خصوصا سنة 2015 و بدايات 2016 كثير جدا ، فلا يمكننا تجاهله هكذا في هذا الموضوع . 

إقرأ أيضا :   طريقة بسيطة و ذكية تجعل فيديوهاتك على اليوتيوب تظهر في نتائج البحث الأولى

- Ubuntu : 



قد يكون الأخير في لائحتنا ، لكنه بالتأكيد ليس الأخير في أنظمة اللينكس ، يعتبر الأبونتو من الأنظمة الأكثر إستخداما بين عشاق فئة اللينكس ، بيد تعدد انظمة اللنكس و كثرتها ، الا ان نظام الأبونتو قد فرض نفسه بشكل جدي في ساحة النظم مفتوحة المصدر ، يتوفر الأبونتو على مجموعة من الادوات المهمة ، كما انه قابل ايضا للتنصيب العديد من الأدوات الجديدة كما هو الحال مع باقي التوزيعات الأخرى ، لا ننسى ايضا ان هذا النظام قد يمكن تحويله سواء لنظام خاص بالمبرمجين او الهاكرز او المصممين ، فهو ملائم للجميع . 


بالنسبة لي ، فقد اخترت الOpenSuse لتنصيبه كنظام ثانوي في حاسوبي ، فما النظام الذي إخترته أنت ؟ 



الجمعة، 1 يناير 2016

إليك Dendroid ، تطبيق RAT خاص بإجهزة الأندرويد

إليك Dendroid ، تطبيق RAT خاص بإجهزة الأندرويد

لا أستطيع ان اخبرك في مجموعة من المواضيع اتطرق فيها الى مجال الهاكينغ و الإختراق عن مدى وسع و ضخامة هذا المجال ، فالإختراق لا يمكن حصره في مجموعة من الفيديوهات ، بل هو مجال وجب دراسته و فهم مبادئه قبل الدخول اليه ، ربما الكثيرون احترفو هذا المجال من خلال بعض الدورات او حتى بعض الفيديهوات في اليوتيوب ، امر جميل لكن هذا لا يعفيك من تعمقك و دراستك لهذا المجال ، ما علينا ، فأنا اليوم لا أزعم ان اعلمك مبادئ الإختراق اكثر مما ازعم ان اعلمك طريقة الإختراق بواسطة جهازك الأندرويد . 

ما هو الRAT ؟ 
إن كنت من متابعي موقعنا على الإستمرار فستدرك انني و في الماضي القريب قد قدمت موضوعا شاملا اشرح لك فيه الRAT ، أعلم ان الكثيرين لا يحبون القراءة رغم اننا امة إقرأ ، لذلك اجزم ان الكثيرين لم يشاهدو الموضوع السابق حول الRAT ، لا مشكلة دعني أختصر لك ما كتبته في مئات الأسطر في الموضوع السابق في بعض من الأسطر في هذه الفقرة ، الRAT هي اختصار لعبارة Remote Administration Trojan ، ببساطة حتى لا أضيع تركيزك في الشروحات ، هي اداة او برنامج - ان صح التعبير - تسمح لك بإختراق جهاز كيفما كانت نوعيته و التحكم فيه كامل التحكم من جهازك الرئيسي ، بعد ان تقوم قبل ذلك بزراعة ذلك الجرذ الخطير في الحاسوب الضحية . مثلها مثل الBackdoor ، Botnets و غيرها من الطرق ، لكن الRAT هو الأكثر شهرة و إستخداما ، وجب التحذير ان هذه البرامج تحتاج الى دراية كافية و معرفة معمقة قبل الدخول و إستخدامها . 


هل يمكن جعل جهازك الأندرويد أداة إختراق ؟ 
نعم الكثيرون يطرحون هذا السؤال ، إعذرني أيها المشكك فنحن لا نستخدم أجهزة Symbian حتى يكون الأمر صعبا او مستحيلا ، فنحن نتحدث هنا عن نظام الأندرويد ، نظام خلق ثورة جديدة في مجال الهواتف النقالة و الذكية ، و عندما نتحدث عن نظام الأندرويد ، فنحن نتحدث عن نظام الLinux ، فما أقربنا الأن الى امكانية الإختراق بواسطة أجهزة الأندرويد ، لكن للأسف لا يمكنك بدئ تنصيب و الإشتغال بتطبيقات الإختراق دون ان تحصل على صلاحيات الأدمن ، لذلك صديقي أول شيئ عليك فعله هو عمل Root لجهازك الأندرويد حتى يتاح لك كامل الإمكانيات من أجل الإختراق . 


نبذة عن تطبيق DenDroid : 
تطبيق Dendroid هو تطبيق خطير حقا ، و اعنيها ، فهو ليس كتطبيقات الإختراق مثل Zanti او DroidSniffer ، فتطبيق dendroid تساوي قيمته في السوق السوداء قبل أشهر 300 دولار ، قبل ان يتم تداوله مجانا ، حتى ان اردته مفتوح المصدر فموقع Github يسمح لك بذلك ، تطبيق Dendroid عبارة عن تطبيق Rat كما عهدناه في تطبيقات الويندوز مثل NJRat او Darkcomet ، او تطبيقات اللينكس مثل الArmitage ، لكن تخيل معي انه لديك هذا البرنامج في جهازك الأندرويد اينما حللت و إرتحلت الن يكون الأمر رائعا ؟ لكن لا تنسى ان تأخذ كامل إحتياطاتك أثناء إستخدامك للتطبيق . 

لتحميل التطبيق من هنا و لتحميله مفتوح المصدر من Github من هنا . لا تقلق كل الروابط أمنة و موثوقة و ما كنت لأضعها لو لم تكن كذلك . 

إقرأ أيضا : تعرف على ZANTI أفضل تطبيق إختراق لأجهزة الأندرويد على الإطلاق

كيفية إستخدام تطبيق Dendroid ؟ 
يا رباه ، لا أعرف من أين أبدا لك الشرح ، فهو اصحب بعشرات المرات من تنصيب RAT في جهازك و إعداده ، اذ يلزمك إستضافة و رفع بعض الملفات عليها و الكثير من الأمور ، للأسف لا أستطيع ان اشرح كل ذلك كتابة في نفس الوقت لا أستطيع ان اشرحه لك بالفيديو لبعض الأسباب ، لذلك أرتأيت ان اختار لكم أحد الفيديوهات من اليوتيوب الذي سيشرح الأمر بشكل مبسط ، تابع الفيديو التالي : 



قد لا يكون الفيديو مفهوما للكثيرين لكون الأمر معقدا ، لكن يمكنك مشاهدة المزيد من الفيديوهات حول كيفية عمل التطبيق ان كنت مهتما بالطبع ، و كما أخبرتك في بادئ الموضوع ، وجب ان تكون لك دراية كافية في مجال الهاكينغ من أجل التوسع في هذا المجال و معرفته أكثر . 

عربي باي