القبعات البيضاء لأمن المعلومات – من جديد

logo-400X518

بسم الله نبدأ،

القبعات البيضاء لأمن المعلومات تعود بشكل جديد وهوية جديدة. خلال السنة الماضية قامت القبعات البيضاء لأمن المعلومات بعدد من اختبارات الإختراق، الإستجابة للحوادث وتأمين المواقع لبعض الجهات والمتاجر الإلكترونية. كما واصلت القبعات البيضاء لأمن المعلومات تواجدها الدائم في شبكة التواصل الإجتماعي تويتر […]

عن طريق |مارس 15th, 2014|عام|1 تعليق|

تم الإختراق …. ماذا الآن؟

سوق تقنية المعلومات يثري استخدامتنا يوماً بعد يوم بالجديد سواءً على مستوى الأفراد أو المنظمات. إذا توقعت -عزيزي القارئ- بأن استخدام هذه التقنيات لا تأتي بمساوئها ومخاطرها فعليك توسيع نظرتك لترى الصورة بشكلها الواسع والصحيح.

الحوادث الأمنية قد تقع في أي وقت حتى مع وجود الإجراءات الإحترازية والعقوبات، وحوادث أمن المعلومات ليست مختلفة عن ذلك. هذه المقالة ليست عن مايسبق حادثة أمن المعلومات من استخدام أدوات وتطبيقات الحماية لكن مايجب أن يحدث عند اكتشافها وبعد وقوعها.

الإستجابة للحوادث (أو معالجة الحوادث) [Incidents Response\Handling] هو مصطلح يستخدم في مجال أمن المعلومات لوصف مجموعة الإجراءات والممارسات (المنهجية) التي يجب تطبيقها في حال اكتشاف وجود خرق أمني في شبكات أو نظم المعلومات. تهدف هذه الإجراءات إلى معرفة ماهية المشكلة، تحديد مجال التأثير والتأثر، تقليل الأضرار وتحجيمها، تقليل الزمن والتكلفة اللازمة لإعادة الوضع الطبيعي، حل المشكلة، وأخيراً توثيق النتائج للرجوع إليها لدراسة وتقييم السياسات والخطط الأمنية.

[…]

تحليل برنامجي WhozCalling و NumberBook

السلام عليكم …

لاحظنا جميعاً ظهور العديد من تطبيقات الهواتف الذكية الّتي اثير حولها الكثير من التساؤلات نتيجة الشكوك الكثيرة -و المبررة- في طبيعة عملها، و قد تحدث الكثيرون عن عدة جوانب تخص هذه البرامج المثيرة للشك لكني اردت القيام ببحثي الخاص بحكم الخبرة ووجود الاهتمام منذ مدة في كل ما من شأنة الاستيلاء او سرقة معلومات المستخدم مما يعتبر اختراقا صريحا لخصوصية الاستخدام مهما كانت اتفاقية الاستخدام الّتي تعرض على المستخدم.

من بين هذه البرامج المثيرة للجدل برنامج whozcalling هذا البرنامج هو عبارة عن تطبيق لاجهزة الهواتف الذكيةـ يعمل على عدة بيئات للهواتف الذكية ( Android, Blackberry OS, Apple iOS, Nokia MeeGo OS) . وما يعرفه المستخدم العادي عنه انه بمجرد تركيبه على هاتفه الذكي يقوم باخباره بإسم المتصل حال ورود اي اتصال من رقم غريب (ليس مسجلاً في قائمة العناوين على جهازه)، هذه الميزة بالنسبة للمستخدم العادي تعتبر شيئ لا يقاوم فهو سيقول وداعاً لمكالمات الازعاج و المكالمات مجهولة المصدر ولكن هذه الميزة تحديدا هي ما يدفع الكثيرين و انا منهم الى التشكيك في نزاهه هذا التطبيق و طريقة حصولة على المعلومة وبالتالي شرعية عمله و اهداف من يقف وراءة.

سأحاول جعل هذا التقرير ممتعاً اكثر للتقنيين لذلك سآخذكم في جولة توضح تفصيلياً كيف توصلت للمعلومات المهمه اللتي ستجدونها خلال المقال. وبالنسبة للقراء الغير مهتمين بالتفاصيل التقنية يمكنكم القفز مباشرة الى فقرة النتائج ومابعدها.

[…]

شرح أداة ProxyChains

Proxy Chains  عبارة عن أداة تمكنك من الإتصال ببروتوكولات مثل SSH, TELNET, VNC, FTP من خلف خادم بروكسي HTTP, HTTPS, SOCKS.

متى يمكن استخدام ProxyChains:

  1. عندما تكون الطريقة الوحيدة لأي اتصال خارج شبكتك عن طريق بروكسي
  2. لتخطي بعض إعدادات جدران الحماية Firewalls للإتصال الخارجي
  3. لإستخدام أكثر من بروكسي للإتصال
  4. لإستخدام البروكسي في بعض بروتوكولات TCP مثل TELNET وغيرها

الحروب الإلكترونية Cyber Wars

مراجعة: فهد سعيد

KAL’s Cartoon

في كتاب “الحرب الإلكترونية” (Cyber Ware) يعرف خبير أمن المعلومات ريتشارد كلارك مصطلح الحرب الإلكترونية ” بأنها المعارك التي تستخدم فيها الدول أساليب اختراق أجهزة الحاسب والشبكات لدولة آخرى لتعطيلها أو الإضرار بها”. في السابق لم يكن هذا النوع من الطرق الحربية موجودة، بل كان الهجوم التقليدي بإستخدام قوات عسكرية بشرية وعتاد من أسلحة وصواريخ وغيرها، كالحرب العالمية الأولى والثانية والكثير من الحروب الحالية والماضية،التي تم استخدام التقنية فيها لأغراض تشغيلية وتكتيكية. لكن مع انتشار الأجهزة الإلكترونية في كل مكان وتحكمها التام في حياتنا اليومية في إشارات الطرق، المنازل، المصانع، المستشفيات، أجهزة التنقيب، الطائرات وغيرها ولما تحتويه من بيانات سرية وحساسة للأمن الوطني أصبح من الضروري حمايتها من محاولات وهجمات الاخترق سواءً من قِبل الجماعات الإرهابية أو الحكومات المعادية أو  المخربين. فتعطيل خط انتاج للبترول عن طريق هجوم إلكتروني دولة معادية سيكون له عواقب سلبية اقتصادية وفي بعض الأحيان -لاسمح الله- بشرية . لك أن تتخيل أن يقوم برنامج تخريبي تم تنفيذه و يُتحكم به عن بُعد ليتسبب في شل دولة كاملة كما حدث في دولة “استونيا” عام ٢٠٠٧ عند تعرضها لحربها الإلكترونية الأولى. الدول العربية معرضة بشكل كبير لمثل هذه الهجمات – بإفتراض أننا غير مخترقين- لعدة أسباب من أهما ضعف الكوادر والخبرة في بعض الجهات لعدم وجود مراكز تدريبية وبحثية متخصصة، وجود رؤساء يهتمون بالمناصب فقط وغياب مصلحة البلد، سبب اخر الإعتماد الكلي على التقنيات المستوردة فالتطوير الداخلي لتقنيات متقدمة يعتبر شبه معدوم. الحروب الإلكترونية من الدول المعادية تستهدف في الغالب البنية التحتية للدولة، شبكات الإتصال، أنظمة التحكم والمراقبة (SCADA) او المعالجات المدمجة (Embedded Systems) التي تتحكم بالأجهزة والعتاد. في هذا المقال أستعرض هجومين من أهم أشكال الحروب الإلكترونية، الحادثة الأولى كانت في عام ٢٠٠٧ في دولة سوريا والأخرى في عام ٢٠١٠ في دولة إيران.

[…]

تجربتي في دورات سانس عن بعد

يُعتبر معهد سانس (SANS) أحد أهم المراكز التدريبية في أمن المعلومات، في نظري، أن أهميته أو شهرته أتت من استراتيجيتين استخدمها المعهد بشكل جيد. أولها، أنها لاتقوم فقط بتطوير وتقديم الدورات التدريبية، بل تقوم كذلك بإجراء الأبحاث بناءً على المستجدات في عالم تقنية المعلومات، وتقوم بتوفير مجموعة كبيرة من المصادر التي يمكن لأي شخص الإستفادة منها بشكل مجاني، مثل الأبحاث، المقالات، المدونات الاحترافية، والدورات القصيرة عبر الويب. الشيء الثاني الذي يميز معهد سانس هو أنهم لايوظفون مدربين متفرغين، بل يقوموا بالتعاون مع أشخاص لهم خبرة كبيرة جداً في مجال تخصصهم في أمن المعلومات لتطوير المحتوى التدريبي وتقديم الدورات على فترات مختلفة.

[…]

عن طريق |أبريل 30th, 2012|شهادات|3 تعليقات|

تخطي الكابتشا في صفحات الدخول

في أحد أعمال إختبار الإختراق الأخيرة التي قامت بها المجموعة، كانت هناك صفحة تطلب اسم المستخدم وكلمة المرور٬ وكنا في هذه المرحلة قد حصلنا على مجموعة كبيرة من أسماء المستخدمين وحان الوقت لتجربة بعض كلمات السر عليهم. لنفرض أن لديك ٣٠٠ اسم مستخدم وتريد تجربة أربع كلمات سرية على كل اسم مستخدم. في أسوء الحالات ستحتاج لما يقارب من ١٢٠٠ طلب لهذه الصفحة لتجربة كل الإحتمالات. في غالب الأحيان يكون هذا النوع من الصفحات محمي ضد هجمات Brute Force وهو عبارة عن هجوم يتم فيه تجربة احتمالات كسر الكلمة السرية بإرسال جميع الإحتمالات إما عن طريق توليد كلمات سرية أو استخدام “قاموس” ملف يحتوي على كلمات سرية محتملة. وللحماية من هذا النوع من الهجمات هناك طرق مختلفة مثل تعليق الحساب عند اكتشاف محاولات الدخول الخاطئة الكثيرة، حظر الـIP للمهاجم أو استخدام Captcha عند محاولة الدخول الخاطئة لأكثر من مره. طرق الحماية هذه وغيرها لها إيجابيات وسلبيات ويمكنك القراءة هنا للإستزادة.

[…]

تعاون مشترك بين القبعات البيضاء ومركز التميز لأمن المعلومات

بسم الله وعلى بركة الله تم وبحد الله وتوفيقه توقيع اتفاقية تعاون بين مجموعة القبعات البيضاء ومركز التميز لأمن المعلومات لتقديم استشارات وخدمات متعددة للمركز في مجال أمن المعلومات. تتقدم المجموعة بالشكر لمجموعة PSD والقائمين عليها لتبنيهم لفكرة المجموعة منذ بدايتها. هنا

تحليل قاعدة بيانات WhatsApp

الكل يعرف برنامج المحادثة الشهير لأجهزة الأيفون، الأندرويد، نوكيا والبلاكبيري WhatsApp. استطاع هذا البرنامج اقتحام كثير جدا من حاملي الهواتف الذكية. البرنامج يوفر خدمات المحادثة النصية، ارسال صور، ملفات صوتية وغيرها، لن اتحدث عن موضوع تشفير البيانات المرسلة بينك وبين الطرف الآخر فالجواب المبسط انها غير مشفرة ويستطيع اي شخص اعتراض المحادثات ومشاهدة الصور المتبادلة الخ. سأتكلم في هذا الموضوع عن تحليل قاعدة البيانات لبرنامج WhatsApp وكيف ان المحتويات غير مشفرة ويمكن لأي شخص يحصل على النسخة الإحتياطية لجهازك سيطلع على كل التفاصيل. التحليل تم على جهاز iPhone لكن توقعي ان الأمر متشابه مع الأنظمة الأخرى. سأوضح اين يتم حفظ الصور؟ هل الصور محفوظة على الجهاز فقط أم على سيرفرات WhatsApp؟ وغيرها من النقاط الهامة في كيفية حماية نفسك وخصوصيتك.

 

[…]