هل يمكنك اختراقي؟

اهلا بكل الهاكرز العرب :) .. هذا الموضوع لمعرفة قدرة الهاكرز العرب المتميزين ومعرفة قدرتهم على الاختراق باستخدام طرق مبتكرة وذكية. تعتبر توزيعة UltimateLAMP نسخة ممتازة جداً لاختبار قدرتك ومعرفة مستواك في الاختراق. كل البرامج الموجودة عبارة عن تطبيقات ويب مثل wordpress, phpmyadmin وغيرها الكثير. كل هذه التطبيقات قديمة جداً وتوجد ثغرات منتشرة لها ويجب عليك اخذ root على السيرفر بالشروط التالية:

[…]

أهلا وسهلا بكم

القبعات البيضاء

تم وبحمد الله الإنتقال لسيرفر خاص بنا مع دومين جديد خاص بالمجموعة Whit3Hats.com . هذه الخطوة بإذن الله ستكون لتقديم خدمات أفضل لمتابعينا ولأعضاء المجموعة (Hack Lab). ونود أن ننتهز […]

عن طريق |سبتمبر 22nd, 2010|إعلان|1 تعليق|

عدد سبتمبر من مجلة Hakin9

صدر العدد الجديد من مجلة HakIn9 المتخصصة في أمن المعلومات والتي اصبحت مجانية، بعنوان “Mobile Malware” او “برمجيات الجوال الخبيثة”. العدد يحمل مواضيع مفيدة ومهمة منها :

  1. اخطار الـBotnets القادمة
  2. برمجيات الويب الخبيثة – الجزء الثاني
  3. الهجوم على VOIP – طبقة الشبكة الثانية Layer 2
  4. هل انتهى زمن برامج مكافحة […]
عن طريق |سبتمبر 1st, 2010|Hakin9, مجلات|0 تعليق|

ثغرات نظام تشغيل VxWorks

قام الباحث والمطور الأمني HD Moore بالإفصاح عن ثغرات متعلقة بنظام VxWorks من شركة Wind River Systems. النظام عبارة عن نظام الوقت الفعلي (Real-Time system) وهو موجود على اجهزة كثيرة جدا  وفي  اماكن  حساسة  كالطائرات  الحربية، الطائرات المدنية، المودم، وغيرها. الثغرة تكمن في ان خدمة التحليل Debug Service تعمل على بورت 17185/UDP ولا تتطلب اسم مستخدم وكلمة مرور للدخول عليها. وفي حالة الاتصال بهذا البورت ستتمكن من عمل التالي:

  • الكتابة/القراءة من والى الذاكرة
  • مناداة دوال في النظام
  • ادارة بعض العمليات عن بعد

[…]

Malware Cleanup, the hard way

Lately so many servers has been attacked and injected by malware as IFRAME or code  most of websites infected were blogs( WordPress) which lead to infect all websites on the server

Last 2 days I’ve a fight and I got a cool way and steps to clean all servers files Without worry of deleting your old files Lets start

[…]

Netsh Commands الحلقة الأولى

السلام عليكم ورحمة الله وبركاته
الحمدلله والصلاة والسلام على نبينا محمد، نبي شرح الله له صدره ووضع عنه وزره وجعل الذلة والصغار على من خالف أمره أما بعد:

فسنشرع بإذن الله تعالى في هذا القسم الجديد بذكر بعض الأوامر المبنية على النظام المفيدة التي تفيدك كـ Penetration Tester أو حتى كمستخدم. فائدتها هي أنك لن تحتاج إلى أي أدوات خارجية، وقد تحتاج هذا في بعض الأحيان عندما تكون الصلاحيات محدودة أو حتى عدم السماح بعمل أي تنفيذ أو حتى عمل Installation ، حينها ستحتاج إلى البديل بلا شك، وها نحن في مجتمع القبعات البيضاء سنقوم بشرح الأوامر المبنية على النظام سواء كانت على Windows أو Linux.

سنبدأ في أول تدوينة في هذا المجال بأوامر Netsh .

[…]

عن طريق |أغسطس 12th, 2010|حماية|3 تعليقات|

استخراج مستخدمين Facebook

حقوق: mobilerevolutions.org

كنا قد تحدثنا في موضوع سابق عن جمع المعلومات وأهميتها في الإختراق الناجح وأنها من الخطوات الأساسية. كان الموضوعع يتكلم عن جمع الإيميلات بطرق مختلفة. اليوم سأتكلم عن احد طرق الإستفادة من الإيميلات المجمعة لمعرفة اذا كان المستخدم له حساب على موقع facebook او لا، بالدخول بالإيميل وكتابة باسورد خاطئ. سيظهر لك اسم المستخدم والصورة الخاصة به.

[…]

اختراق Clients في الشبكة بالجملة

تحويل جميع اتصالات المستخدمين في الشبكة للاي بي الخاص بجهاز المهاجم باستغلال كل من Arp-poisoning و كتابة فلتر filter لبرنامج ettercap يحول الاتصالات وتغير اي من الtags الموجودة في الـ HTML مثل <img> ووضع عنوان جهاز المهاجم في الsoruce. جهاز المهاجم ينتظر الاتصالات و يكون الاختراق عن طريق Client-Side Vulnerabilities  باستخدام اخر الثغرات في Internet Explorer. يمكن […]

الوضع المتقدم Expert Mode


حقوق: http://mooreslore.corante.com

هذا المكان غير مخصص للمبتدئين.

سيتم اضافة اخر الأفكار والطرق الجديدة في عمليات الحماية والإختراق بإختصار شديد كرؤوس أقلام وقد يتم كتابة موضوع مفصل في المستقبل لبعض النقاط. نستهدف الفئة المتقدمة […]