تحليل برنامجي WhozCalling و NumberBook

السلام عليكم …

لاحظنا جميعاً ظهور العديد من تطبيقات الهواتف الذكية الّتي اثير حولها الكثير من التساؤلات نتيجة الشكوك الكثيرة -و المبررة- في طبيعة عملها، و قد تحدث الكثيرون عن عدة جوانب تخص هذه البرامج المثيرة للشك لكني اردت القيام ببحثي الخاص بحكم الخبرة ووجود الاهتمام منذ مدة في كل ما من شأنة الاستيلاء او سرقة معلومات المستخدم مما يعتبر اختراقا صريحا لخصوصية الاستخدام مهما كانت اتفاقية الاستخدام الّتي تعرض على المستخدم.

من بين هذه البرامج المثيرة للجدل برنامج whozcalling هذا البرنامج هو عبارة عن تطبيق لاجهزة الهواتف الذكيةـ يعمل على عدة بيئات للهواتف الذكية ( Android, Blackberry OS, Apple iOS, Nokia MeeGo OS) . وما يعرفه المستخدم العادي عنه انه بمجرد تركيبه على هاتفه الذكي يقوم باخباره بإسم المتصل حال ورود اي اتصال من رقم غريب (ليس مسجلاً في قائمة العناوين على جهازه)، هذه الميزة بالنسبة للمستخدم العادي تعتبر شيئ لا يقاوم فهو سيقول وداعاً لمكالمات الازعاج و المكالمات مجهولة المصدر ولكن هذه الميزة تحديدا هي ما يدفع الكثيرين و انا منهم الى التشكيك في نزاهه هذا التطبيق و طريقة حصولة على المعلومة وبالتالي شرعية عمله و اهداف من يقف وراءة.

سأحاول جعل هذا التقرير ممتعاً اكثر للتقنيين لذلك سآخذكم في جولة توضح تفصيلياً كيف توصلت للمعلومات المهمه اللتي ستجدونها خلال المقال. وبالنسبة للقراء الغير مهتمين بالتفاصيل التقنية يمكنكم القفز مباشرة الى فقرة النتائج ومابعدها.

[…]

الحروب الإلكترونية Cyber Wars

مراجعة: فهد سعيد

KAL’s Cartoon

في كتاب “الحرب الإلكترونية” (Cyber Ware) يعرف خبير أمن المعلومات ريتشارد كلارك مصطلح الحرب الإلكترونية ” بأنها المعارك التي تستخدم فيها الدول أساليب اختراق أجهزة الحاسب والشبكات لدولة آخرى لتعطيلها أو الإضرار بها”. في السابق لم يكن هذا النوع من الطرق الحربية موجودة، بل كان الهجوم التقليدي بإستخدام قوات عسكرية بشرية وعتاد من أسلحة وصواريخ وغيرها، كالحرب العالمية الأولى والثانية والكثير من الحروب الحالية والماضية،التي تم استخدام التقنية فيها لأغراض تشغيلية وتكتيكية. لكن مع انتشار الأجهزة الإلكترونية في كل مكان وتحكمها التام في حياتنا اليومية في إشارات الطرق، المنازل، المصانع، المستشفيات، أجهزة التنقيب، الطائرات وغيرها ولما تحتويه من بيانات سرية وحساسة للأمن الوطني أصبح من الضروري حمايتها من محاولات وهجمات الاخترق سواءً من قِبل الجماعات الإرهابية أو الحكومات المعادية أو  المخربين. فتعطيل خط انتاج للبترول عن طريق هجوم إلكتروني دولة معادية سيكون له عواقب سلبية اقتصادية وفي بعض الأحيان -لاسمح الله- بشرية . لك أن تتخيل أن يقوم برنامج تخريبي تم تنفيذه و يُتحكم به عن بُعد ليتسبب في شل دولة كاملة كما حدث في دولة “استونيا” عام ٢٠٠٧ عند تعرضها لحربها الإلكترونية الأولى. الدول العربية معرضة بشكل كبير لمثل هذه الهجمات – بإفتراض أننا غير مخترقين- لعدة أسباب من أهما ضعف الكوادر والخبرة في بعض الجهات لعدم وجود مراكز تدريبية وبحثية متخصصة، وجود رؤساء يهتمون بالمناصب فقط وغياب مصلحة البلد، سبب اخر الإعتماد الكلي على التقنيات المستوردة فالتطوير الداخلي لتقنيات متقدمة يعتبر شبه معدوم. الحروب الإلكترونية من الدول المعادية تستهدف في الغالب البنية التحتية للدولة، شبكات الإتصال، أنظمة التحكم والمراقبة (SCADA) او المعالجات المدمجة (Embedded Systems) التي تتحكم بالأجهزة والعتاد. في هذا المقال أستعرض هجومين من أهم أشكال الحروب الإلكترونية، الحادثة الأولى كانت في عام ٢٠٠٧ في دولة سوريا والأخرى في عام ٢٠١٠ في دولة إيران.

[…]

تحليل قاعدة بيانات WhatsApp

الكل يعرف برنامج المحادثة الشهير لأجهزة الأيفون، الأندرويد، نوكيا والبلاكبيري WhatsApp. استطاع هذا البرنامج اقتحام كثير جدا من حاملي الهواتف الذكية. البرنامج يوفر خدمات المحادثة النصية، ارسال صور، ملفات صوتية وغيرها، لن اتحدث عن موضوع تشفير البيانات المرسلة بينك وبين الطرف الآخر فالجواب المبسط انها غير مشفرة ويستطيع اي شخص اعتراض المحادثات ومشاهدة الصور المتبادلة الخ. سأتكلم في هذا الموضوع عن تحليل قاعدة البيانات لبرنامج WhatsApp وكيف ان المحتويات غير مشفرة ويمكن لأي شخص يحصل على النسخة الإحتياطية لجهازك سيطلع على كل التفاصيل. التحليل تم على جهاز iPhone لكن توقعي ان الأمر متشابه مع الأنظمة الأخرى. سأوضح اين يتم حفظ الصور؟ هل الصور محفوظة على الجهاز فقط أم على سيرفرات WhatsApp؟ وغيرها من النقاط الهامة في كيفية حماية نفسك وخصوصيتك.

 

[…]

SHODAN

.

ماهو موقع Shodanhq.com ؟

عبارة عن موقع بحث مثل جوجل وغيره، لكن بحث متخصص عن الكمبيوترات والأجهزة المتصلة بالأنترنت عن طريق جمع معلومات عن الجهاز من خلال الـbanner. مثلا تبحث عن بورت 21 ftp يجيب لك الأجهزه اللي اكتشفها وموجودة في قاعدة البيانات. أو تريد البحث عن جميع الأجهزة اللتي تستخدم مودم الإتصالات السعودية “EchoLife” في السعودية. تستطيع أيضا تحديد الدوله، مثلا تبحث في السعودية عن جميع الراوترات المتصلة بالأنترنت وهكذا. قاعدة البيانات في تطور وبحث دائم ويومي. حاليا يوفر الموقع الطرق التالية للبحث: البحث عن كلمة معينة مثل EchoLife، البحث عن منفذ/بورت معين، البحث في الدولة.

[…]

Netsh Commands الحلقة الأولى

السلام عليكم ورحمة الله وبركاته
الحمدلله والصلاة والسلام على نبينا محمد، نبي شرح الله له صدره ووضع عنه وزره وجعل الذلة والصغار على من خالف أمره أما بعد:

فسنشرع بإذن الله تعالى في هذا القسم الجديد بذكر بعض الأوامر المبنية على النظام المفيدة التي تفيدك كـ Penetration Tester أو حتى كمستخدم. فائدتها هي أنك لن تحتاج إلى أي أدوات خارجية، وقد تحتاج هذا في بعض الأحيان عندما تكون الصلاحيات محدودة أو حتى عدم السماح بعمل أي تنفيذ أو حتى عمل Installation ، حينها ستحتاج إلى البديل بلا شك، وها نحن في مجتمع القبعات البيضاء سنقوم بشرح الأوامر المبنية على النظام سواء كانت على Windows أو Linux.

سنبدأ في أول تدوينة في هذا المجال بأوامر Netsh .

[…]

عن طريق |أغسطس 12th, 2010|حماية|3 تعليقات|