عن Mohanand Shahat

مهند شحات،، مهتم بمجال امن المعلومات منذ عام 2000 مع تقلبات في حب هذه العلم وعشقه مؤخراً. مهند أحد اعضاء مجموعة PSD التقنية، ومؤسس مجتمع القبعات البيضاء...لأمن المعلومات

الحروب الإلكترونية Cyber Wars

مراجعة: فهد سعيد

KAL’s Cartoon

في كتاب “الحرب الإلكترونية” (Cyber Ware) يعرف خبير أمن المعلومات ريتشارد كلارك مصطلح الحرب الإلكترونية ” بأنها المعارك التي تستخدم فيها الدول أساليب اختراق أجهزة الحاسب والشبكات لدولة آخرى لتعطيلها أو الإضرار بها”. في السابق لم يكن هذا النوع من الطرق الحربية موجودة، بل كان الهجوم التقليدي بإستخدام قوات عسكرية بشرية وعتاد من أسلحة وصواريخ وغيرها، كالحرب العالمية الأولى والثانية والكثير من الحروب الحالية والماضية،التي تم استخدام التقنية فيها لأغراض تشغيلية وتكتيكية. لكن مع انتشار الأجهزة الإلكترونية في كل مكان وتحكمها التام في حياتنا اليومية في إشارات الطرق، المنازل، المصانع، المستشفيات، أجهزة التنقيب، الطائرات وغيرها ولما تحتويه من بيانات سرية وحساسة للأمن الوطني أصبح من الضروري حمايتها من محاولات وهجمات الاخترق سواءً من قِبل الجماعات الإرهابية أو الحكومات المعادية أو  المخربين. فتعطيل خط انتاج للبترول عن طريق هجوم إلكتروني دولة معادية سيكون له عواقب سلبية اقتصادية وفي بعض الأحيان -لاسمح الله- بشرية . لك أن تتخيل أن يقوم برنامج تخريبي تم تنفيذه و يُتحكم به عن بُعد ليتسبب في شل دولة كاملة كما حدث في دولة “استونيا” عام ٢٠٠٧ عند تعرضها لحربها الإلكترونية الأولى. الدول العربية معرضة بشكل كبير لمثل هذه الهجمات – بإفتراض أننا غير مخترقين- لعدة أسباب من أهما ضعف الكوادر والخبرة في بعض الجهات لعدم وجود مراكز تدريبية وبحثية متخصصة، وجود رؤساء يهتمون بالمناصب فقط وغياب مصلحة البلد، سبب اخر الإعتماد الكلي على التقنيات المستوردة فالتطوير الداخلي لتقنيات متقدمة يعتبر شبه معدوم. الحروب الإلكترونية من الدول المعادية تستهدف في الغالب البنية التحتية للدولة، شبكات الإتصال، أنظمة التحكم والمراقبة (SCADA) او المعالجات المدمجة (Embedded Systems) التي تتحكم بالأجهزة والعتاد. في هذا المقال أستعرض هجومين من أهم أشكال الحروب الإلكترونية، الحادثة الأولى كانت في عام ٢٠٠٧ في دولة سوريا والأخرى في عام ٢٠١٠ في دولة إيران.

[…]

تخطي الكابتشا في صفحات الدخول

في أحد أعمال إختبار الإختراق الأخيرة التي قامت بها المجموعة، كانت هناك صفحة تطلب اسم المستخدم وكلمة المرور٬ وكنا في هذه المرحلة قد حصلنا على مجموعة كبيرة من أسماء المستخدمين وحان الوقت لتجربة بعض كلمات السر عليهم. لنفرض أن لديك ٣٠٠ اسم مستخدم وتريد تجربة أربع كلمات سرية على كل اسم مستخدم. في أسوء الحالات ستحتاج لما يقارب من ١٢٠٠ طلب لهذه الصفحة لتجربة كل الإحتمالات. في غالب الأحيان يكون هذا النوع من الصفحات محمي ضد هجمات Brute Force وهو عبارة عن هجوم يتم فيه تجربة احتمالات كسر الكلمة السرية بإرسال جميع الإحتمالات إما عن طريق توليد كلمات سرية أو استخدام “قاموس” ملف يحتوي على كلمات سرية محتملة. وللحماية من هذا النوع من الهجمات هناك طرق مختلفة مثل تعليق الحساب عند اكتشاف محاولات الدخول الخاطئة الكثيرة، حظر الـIP للمهاجم أو استخدام Captcha عند محاولة الدخول الخاطئة لأكثر من مره. طرق الحماية هذه وغيرها لها إيجابيات وسلبيات ويمكنك القراءة هنا للإستزادة.

[…]

تحليل قاعدة بيانات WhatsApp

الكل يعرف برنامج المحادثة الشهير لأجهزة الأيفون، الأندرويد، نوكيا والبلاكبيري WhatsApp. استطاع هذا البرنامج اقتحام كثير جدا من حاملي الهواتف الذكية. البرنامج يوفر خدمات المحادثة النصية، ارسال صور، ملفات صوتية وغيرها، لن اتحدث عن موضوع تشفير البيانات المرسلة بينك وبين الطرف الآخر فالجواب المبسط انها غير مشفرة ويستطيع اي شخص اعتراض المحادثات ومشاهدة الصور المتبادلة الخ. سأتكلم في هذا الموضوع عن تحليل قاعدة البيانات لبرنامج WhatsApp وكيف ان المحتويات غير مشفرة ويمكن لأي شخص يحصل على النسخة الإحتياطية لجهازك سيطلع على كل التفاصيل. التحليل تم على جهاز iPhone لكن توقعي ان الأمر متشابه مع الأنظمة الأخرى. سأوضح اين يتم حفظ الصور؟ هل الصور محفوظة على الجهاز فقط أم على سيرفرات WhatsApp؟ وغيرها من النقاط الهامة في كيفية حماية نفسك وخصوصيتك.

 

[…]

تغطية اليوم الثاني لمؤتمر القبعات السوداء – أبوظبي

السلام عليكم ورحمة الله وبركاته…

اليوم هو اليوم الأخير من مؤتمر القبعات السوداء Black Hat المقام في أبوظبي. كتغطية البارحة، اليوم كان عبارة عن محاضرات وتفاصيل لأبحاث متخصصة جداً في عدة مجالات من أمن المعلومات من الـDNS الى HTML5. يلي التغطية للمحاضرات التي قمت بحضورها اليوم. للمعلومية كانت تقام ثلاث محاضرات في نفس الوقت في اماكن مختلفة، هنا الجدول لتفاصيل أكثر.

[…]

تغطية اليوم الأول لمؤتمر القبعات السوداء – أبوظبي

السلام عليكم ورحمة الله وبركاته…

كما علمتم فمؤتمر القبعات السوداء Black Hat ولأول مرة في الشرق الأوسط وشمال افريقيا يقام في أبوظبي. اول يومين (٨،٩) كانت مخصصة للدورات. واليوم وغداً عبارة عن محاضرات وتفاصيل لأبحاث متخصصة جداً في عدة مجالات من أمن المعلومات. يلي التغطية للمحاضرات التي قمت بحضورها اليوم. للمعلومية كانت تقام ثلاث محاضرات في نفس الوقت في اماكن مختلفة، هنا الجدول لتفاصيل أكثر.

[…]

SHODAN

.

ماهو موقع Shodanhq.com ؟

عبارة عن موقع بحث مثل جوجل وغيره، لكن بحث متخصص عن الكمبيوترات والأجهزة المتصلة بالأنترنت عن طريق جمع معلومات عن الجهاز من خلال الـbanner. مثلا تبحث عن بورت 21 ftp يجيب لك الأجهزه اللي اكتشفها وموجودة في قاعدة البيانات. أو تريد البحث عن جميع الأجهزة اللتي تستخدم مودم الإتصالات السعودية “EchoLife” في السعودية. تستطيع أيضا تحديد الدوله، مثلا تبحث في السعودية عن جميع الراوترات المتصلة بالأنترنت وهكذا. قاعدة البيانات في تطور وبحث دائم ويومي. حاليا يوفر الموقع الطرق التالية للبحث: البحث عن كلمة معينة مثل EchoLife، البحث عن منفذ/بورت معين، البحث في الدولة.

[…]

اطلق التوأم الشرير

.

هذه فكرة مشروع خطرت لي من فترة لكني انشغلت عنها ولكن منذ فترة قريبه بدأت افكر بها جديداً.

مصطلحات:
التوأم الشرير Evil Twin: عبارة عن نسخة اخرى لشخصية تريد انتحالها ولها وجود في الأنترنت. ومن خلال هذه الشخصية يمكنك تضليل وإغواء اصدقاء الشخصية الأصلية بأي شكل تريد.
تويتر: تويتر […]

عدد اكتوبر من مجلة Hakin9

صدر العدد الجديد من مجلة HakIn9 المتخصصة في أمن المعلومات، بعنوان “Email Security” او “أمن البريد الإلكتروني”. العدد يحمل مواضيع مفيدة ومهمة منها :

  1. التعرف على أنظمة اتصال VOIP
  2. شرح مفصل عن الحماية والمخاطر في IPv6
  3. تعريف بسيط عن ثغرات Session Riding في تطبيقات الويب
  4. تحليل مفصل عن […]
عن طريق |أكتوبر 1st, 2010|Hakin9, مجلات|1 تعليق|

هل يمكنك اختراقي؟

اهلا بكل الهاكرز العرب :) .. هذا الموضوع لمعرفة قدرة الهاكرز العرب المتميزين ومعرفة قدرتهم على الاختراق باستخدام طرق مبتكرة وذكية. تعتبر توزيعة UltimateLAMP نسخة ممتازة جداً لاختبار قدرتك ومعرفة مستواك في الاختراق. كل البرامج الموجودة عبارة عن تطبيقات ويب مثل wordpress, phpmyadmin وغيرها الكثير. كل هذه التطبيقات قديمة جداً وتوجد ثغرات منتشرة لها ويجب عليك اخذ root على السيرفر بالشروط التالية:

[…]