تخطي الكابتشا في صفحات الدخول

في أحد أعمال إختبار الإختراق الأخيرة التي قامت بها المجموعة، كانت هناك صفحة تطلب اسم المستخدم وكلمة المرور٬ وكنا في هذه المرحلة قد حصلنا على مجموعة كبيرة من أسماء المستخدمين وحان الوقت لتجربة بعض كلمات السر عليهم. لنفرض أن لديك ٣٠٠ اسم مستخدم وتريد تجربة أربع كلمات سرية على كل اسم مستخدم. في أسوء الحالات ستحتاج لما يقارب من ١٢٠٠ طلب لهذه الصفحة لتجربة كل الإحتمالات. في غالب الأحيان يكون هذا النوع من الصفحات محمي ضد هجمات Brute Force وهو عبارة عن هجوم يتم فيه تجربة احتمالات كسر الكلمة السرية بإرسال جميع الإحتمالات إما عن طريق توليد كلمات سرية أو استخدام “قاموس” ملف يحتوي على كلمات سرية محتملة. وللحماية من هذا النوع من الهجمات هناك طرق مختلفة مثل تعليق الحساب عند اكتشاف محاولات الدخول الخاطئة الكثيرة، حظر الـIP للمهاجم أو استخدام Captcha عند محاولة الدخول الخاطئة لأكثر من مره. طرق الحماية هذه وغيرها لها إيجابيات وسلبيات ويمكنك القراءة هنا للإستزادة.

[…]

اطلق التوأم الشرير

.

هذه فكرة مشروع خطرت لي من فترة لكني انشغلت عنها ولكن منذ فترة قريبه بدأت افكر بها جديداً.

مصطلحات:
التوأم الشرير Evil Twin: عبارة عن نسخة اخرى لشخصية تريد انتحالها ولها وجود في الأنترنت. ومن خلال هذه الشخصية يمكنك تضليل وإغواء اصدقاء الشخصية الأصلية بأي شكل تريد.
تويتر: تويتر […]

ثغرات نظام تشغيل VxWorks

قام الباحث والمطور الأمني HD Moore بالإفصاح عن ثغرات متعلقة بنظام VxWorks من شركة Wind River Systems. النظام عبارة عن نظام الوقت الفعلي (Real-Time system) وهو موجود على اجهزة كثيرة جدا  وفي  اماكن  حساسة  كالطائرات  الحربية، الطائرات المدنية، المودم، وغيرها. الثغرة تكمن في ان خدمة التحليل Debug Service تعمل على بورت 17185/UDP ولا تتطلب اسم مستخدم وكلمة مرور للدخول عليها. وفي حالة الاتصال بهذا البورت ستتمكن من عمل التالي:

  • الكتابة/القراءة من والى الذاكرة
  • مناداة دوال في النظام
  • ادارة بعض العمليات عن بعد

[…]

اختراق Clients في الشبكة بالجملة

تحويل جميع اتصالات المستخدمين في الشبكة للاي بي الخاص بجهاز المهاجم باستغلال كل من Arp-poisoning و كتابة فلتر filter لبرنامج ettercap يحول الاتصالات وتغير اي من الtags الموجودة في الـ HTML مثل <img> ووضع عنوان جهاز المهاجم في الsoruce. جهاز المهاجم ينتظر الاتصالات و يكون الاختراق عن طريق Client-Side Vulnerabilities  باستخدام اخر الثغرات في Internet Explorer. يمكن […]

نقاط هامة لتأمين الشبكات اللاسلكية Wireless

مع انتشار استخدام الشبكات الأسلكية (Wireless) أصبح من السهل نقل البيانات بين الأجهزة عن طريق موجات كهرومغناطيسية (عن بعد) وأصبح التخلي عن التوصيلات بين أجهزة الحاسوب أمر ممكن,  تنتقل البيانات في الشبكات اللاسلكية بشكل مفتوح في الهواء مما يمكن المهاجمين من التقاط هذه البيانات والتعرف عليها عكس الشبكات السلكية والتي تشترط الوجود الفيزيائي بالقرب من مركز الاتصال, وهذا بحد ذاته يشكل تهديد أمني صريح لجميع مستخدمين الشبكات اللاسلكية . أيضا يتجول بعض المخترقين بسيارتهم ويقومون بعمل مسح عن الشبكات بواسطة حواسيب محمولة بالاستعانة بهوائي/مقوي أشارة للبحث عن شبكات غير محمية لأغراض مختلفة (يطلق على هذا الهجوم War Driving أو القيادة الحربية) .
تختلف أهداف المهاجمين بالعادة فهناك من يبحث عن شبكة غير محمية لغرض استخدام موارد الشبكة مجاناً (الاتصال بالانترنت مثلاً) أو لسرقة ملفات مستخدمين الشبكة والتلصص على بياناتهم أو لنشر ملفات ضارة في الشبكة و أجهزة مستخدميها لغرض التخريب فقط . المشكلة الأكبر هو أن الغالبية الساحقة من المستخدمين يتصلون بالشبكات الغير موثوقة بمجرد وجودها مفتوحة وهذا أيضا يشكل تهديداً لمستخدم الشبكة بحيث أن مدير الشبكة يستطيع التعرف على البيانات المارة بشبكته وهذا يعني التعرف على بياناتك! أيضا بعض الشبكات تقوم بنشر ملفات ضارة داخل أنظمة المستخدمين فور اتصالهم بها بمدة قصيرة فقط .

[…]

كسر الكلمات السرية بطرق ذكية

٠

عملية كسر الكلمات السرية (Passwords Cracking) هي من الأمور التي لامحالة سوف تقوم بها كمختبر اختراق (Penetration Tester) للدخول لبعض الخدمات مثل SSH او SMTP وغيرها، او قد تكون قد استحوذت على الملف الخاص بالباسوردات من قاعدة البيانات او تمكنت من الحصول على ملف الـShadow في لينكس. في “معظم” الأحيان ستكون هذه الكلمات السرية مشفرة باستخدام انواع مختلفة من أنظمة التشفير. فيتوجب عليك كسر هذه الكلمات السرية للدخول للنظام او غيره. هذا الموضوع لن يكون عن عمليات كسر الباسوردات بالطرق التقليدية التي لا تستخدم اي نوع من الذكاء او استغلال المعلومات المتوفرة عن الهدف. بعد قرائتك لهذا الموضوع ستتعرف على العديد من الحيل، الأدوات والطرق في كسر اكبر عدد من الكلمات السرية في اسرع وقت.

سيكون التركيز هو في كيفية صناعة Wordlist مقننة ومحددة لهدف معين لنفترض http://jarlsberg.appspot.com. اما التركيز على البرامج المستخدمة لكسر الكلمات السرية سيكون قليلاً. هناك مرحلتين لهذه العملية: جمع المعلومات لصناعة Wordlist، الهجوم.

[…]

ترجمة الثغرات على أنظمة مختلفة Cross-Compiling

في هذا الموضوع سيتم شرح كيفية عمل ترجمة(Compile) للثغرات اللتي تكون مخصصة للترجمة على نظام ويندوز، لكن في بعض الأحيان لايكون لديك جهاز بنظام ويندوز متوفر… فيمكنك ترجمة هذه الثغرات بإستخدام نظام لينكس بعد تحميل MinGW و Wine. أو يمكنك اسخدام Backtrack حيث سيكون الشرح عليه فلا تحتاج لتحميل تلك الأدوات فهي تكون موجودة مسبقاً.

[…]

شرح Bind Shell و Reverse Bind Shell

السلام عليكم…

سأشرح في هذا الموضوع عن المقصود بـBind Shell و Reverse Bind Shell (الاتصال العكسي). سأتكلم عن ماهي الحالات التي يمكن ان تستخدم فيها Bind و الـReverse. ايضاً سأشرح احد الطرق للتعامل مع الـNAT(Network Address Translation) وكيف نتغلب على هذه المشكلة بإستخدام طريقة الإتصال العكسي (Reverse Bind Shell).

محتويات المعمل:

  1. نظام BackTrack 4 او اي نظام اخر.
  2. نظام Windows XP او اي نظام اخر.
  3. برنامج netcat.
  4. حساب في موقع No-ip.com.
  5. تركيز كبير في جزئية الإتصال العكسي (Reverse Bind Shell) و الـNAT.

[…]