fbpx

Cybersecurity ايه هو مجال ال

مجال ال cybersecurity هو مجال حماية اجهزة الكمبيوتر و الهواتف الذكية و الأجهزة الكهربائية و الشبكات و ال data من الهجمات الخبيثة البتم عن طريق الـ Black Hat Hacker
الـ Black Hat Hacker هو واحد من ضمن تلت تصنيفات للهاكرز وهما …
Black Hat
Whit Hat
Gray Hat
الاول هو الشخص الشرير علي … الشخص اللي بيعمل عمليات الاختراق غير أخلاقية سواء لأهداف ربحية أو انتقامية أو حتى سياسية
أما الـ White Hat هو الرجل الأبيض بسلامته و ده بياخد لقب الهاكر الاخلاقي و ده الشخص اللي بتعينه الشركات عشان يحميها من هجمات الاول او عشان يعمل عمليات اختراق مصرح بها من الشركة او الجهة المعنية للتأكد من أن الشبكة و الاجهزة مفهاش ثغرات ممكن تعرض الشركة لخطر الاختراق
التالت و هو الـ Gray Hat و ده الشخص المقررش لسه ينضم لانهي واحد فيهم … شخص بيلعب الدورين علي حسب الحاجة
الهجمات الخبيثة دي بتم عن طريق برمجيات بيتقال عليها Malwares و تحتها في تصنيفات كثيرة و بناء على طبيعة الهجمة البيعملها المخترق بيحدد نوع ال Malwares المستخدم فعندنا مثلا …
Viruses
Trojans
Spyware
Ransomware
Malvertising
البرمجيات دي ممكن تكون اتعرضت لبعضها و انت بتحمل كراك او برنامج من مصدر غير موثوق والهجمات البينفذها المخترق بنقول عليها Cyber Threats و دي ليها برضه تصنيفات و امثلة عليها ..
Password attacks
Social engineering attacks
Software supply chain attacks
Advanced persistent threats (APT)
Distributed denial of services (DDoS)
Man in middle Attacks (MitM)
انت ممكن متكنش متخيل خطورة الـ cyber threats الموجودة علي الانترنت خصوصا الهجمات هتكون لأهداف كبيرة هتعود علي المخترق بمنفعة معينة فتكون في الغالب على شركات كبيرة او حكومات وهنا بيبان دور cybersecurity experts و ده بطل قصتنا انهردة … الشخص ده هو البيخلي اصحاب الشركات والمديرين ينامة بليل مرتاحين … عشان هو الشخص البيحمي الشبكة وأجهزة الشركة من اي اختراق او سرقة البيانات .
الموضوع كبير و لسه مخلص بس استنو منا البوستات الجاية هنكلم بتفصيل اكتر عن مجال ال cybersecurity و ال cyber threats و هنحكلكم عن حوادث لاختراقات عالمية

( Metasploit ) أداة ميتاسبلويت

‎هي أداة أختبار الإختراق متعدد الاستخدامات وفي كثير من المجالات مثل مجال الويب و تطبيقات الويب و أختراق الاجهاز والانظمة المختلفة، ميتاسبلويت مشروع ضخم ومفتوح المصدر تم إنشاءه سنة 2013، وهو عبارة عن مكتبة من الأدوات، وقواعد بيانات لمجموعة من الثغرات التي يتم اكتشافها، ومعروف أنه بعد هذه المدة الطويلة وبعد كل إصدار جديد يتم إضافة أدوات و ثغرات جديدة إليه، وهو بالمناسبة مبرمج بلغة Ruby.
‎انها تحتوي على عدد كبير من الثغرات و الكثير من الادوات المفيدة في عملية أختبار الإختراق
‎إطارات الاختراق( Exploit Frameworks )
‎هناك وظائف كثيرة يمكنك تنفيزها من خلاله هذه الأداة
modules تم تقسيمهم الى خمس
(Exploit،Payload، Nops،encoders, auxiliary)
◾ Exploits : استغلال للثغرات
🔹🔸 Metasploit currently has over 2074 exploits, organized under the following platforms: AIX, Android, BSD, BSDi, Cisco, Firefox, FreeBSD, HP-UX, Irix, Java, JavaScript, Linux, mainframe, multi (applicable to multiple platforms), NetBSD, NetWare, nodejs, OpenBSD, macOS, PHP, Python, R, Ruby, Solaris, Unix, and Windows.
◾ Payloads : الحمولة بكل انواعها افضلهم وهي ال meterpreter سواء كان نوع الاتصال عكسي او bind
🔹🔸Command shell enables users to run collection scripts or run arbitrary commands against the host.
🔹🔸Meterpreter (the Metasploit Interpreter) enables users to control the screen of a device using VNC and to browse, upload and download files.
🔹🔸Dynamic payloads enable users to evade anti-virus defense by generating unique payloads.
🔹🔸Static payloads enable static IP address/port forwarding for communication between the host and the client system.
◾ Auxiliary Modules : خاص بعمله الفحص والتخمين على المسارات
🔹🔸 The Metasploit Framework includes hundreds of auxiliary modules that can perform scanning, fuzzing, sniffing, and much more. There are three types of auxiliary modules namely scanners, admin and server modules.
🔹ADMIN
🔸Admin HTTP Modules
🔸Admin MSSQL Modules
🔸Admin MySQL Modules
🔸Admin Postgres Modules
🔸Admin VMware Modules
🔹SCANNER
🔸DCERPC
🔸Discovery
🔸FTP
🔸HTTP
🔸IMAP
🔸MSSQL
🔸MySQL
🔸NetBIOS
🔸POP3
🔸SMB
🔸SMTP
🔸SNMP
🔸SSH
🔸Telnet
🔸TFTP
🔸VMware
🔸VNC
( GUI metasploit ) الوجهة الرسومية
Armitage
‎تتميز بكونها تتحكم بأكثر من أقتحام
‎ملاحظة الاداة موجودة على توزيعة
Kail Linux و Kail Nethunter

HTML إكتشاف ثغرة حقن

تعرف ايضا هذه الثغرات بما يسمى بالتشويه الوهمي , هذه الهجمات تتم عندما يسمح احد المواقع لمستخدم سيئ بحقن اكواد(HTML (داخل صفحات الموقع , بدون تعديل او فلترة لمدخلات المستخدم ,من ناحية اخرى يمكن تعريف هذه الثغرات بانها تحدث عندما يقوم التطبيق باخذ مدخلات المستخدم ووضعها في الصفحات مباشرة, يختلف هذا النوع من الثغرات عن ثغرات حقن الاسركبتات مثل JavaScript. VBScript 

كون HTML اللغه الاولى المسئولة عن بنية صفحات الويب , لو تمكن مهاجم ما من حقن اكواد HTML بموقع ما , يمكن ان يغير شكل الصفحه تماما , وربما ايضا يبتكر صفحات وهميه لخداع المستخدمين والحصول على معلومات منهم ,بطريقة اخرى لو تمكنت من حقن هذا النوع من الاكواد , يمكن ايضا ان تضع وسم فورم < form < داخل الصفحه , وتطلب من المستخدم ادخال المعرف وكلمة المرور الخاص بهم ,مما يتسبب في سرقة هذه البيانات

Red Teaming ايه هوا ال

– بإختصار هما فريق من الـ Penetration Testers بيعملوا نفس الخطوات و الإختبارات لكن بإستخدام أساليب التخفي .. يعني محدش يقدر يكتشف وجودهم بسهولة كأنهم هاكرز حقيقيين.
– و بيقوموا بمحاكاة الهاكرز الحقيقيين من خلال إتباع نفس النوع من الأفكار و طرق الإختراق ‘المتخفية’
و لكن في إطار “ قانوني و أخلاقي “ بهدف محاولة إكتشاف ثغرات جديدة في المؤسسة أو المنظمة اللي بيعملوا عليها إختبار الإختراق .. و دا بيكون بعد وضع أنظمة حماية متعددة و حلول لتأمين البيانات في الشركة .. و كمان بيكون الغرض منهم إختبار مدى كفائة فرق الحماية و المراقبة اللي في الشركة زي الـ Network Security, SOC .. في إنهم هل هيقدروا يكتشفوا وجودهم في الشبكة داخل الشركة من خلال الخطوات و الصلاحيات اللي بياخدوها على السيرفرات و الدومينات في الشركة و من خلال تحليل الترافيك اللي بيستخدموه الريد تيمرز في محاولة الوصول للأجهزة المستهدفة.
و في الغالب مش بيكون حد عارف بوجودهم أو إنهم بيعملوا النوع دا من إختبار الإختراق إلا مدير الشركة و مدير الأي تي IT manager .
– بيتم تصميم سيناريو محاكاة الهجوم الفعلي زي الهاكرز الحقيقيين لكل منظمة أو مؤسسة حسب طبيعة عملها و دا بيشمل المكونات المادية للشركة أو طبيعة عمل الأشخاص و إهتماماتهم خلال وظيفتهم .. مثلا لو مبرمج أو مطور تطبيقات ويب .. بيتم عمل إعلان وهمي لتطبيق ما أو بلاتفورم أو هوستنج حتى أو أداة تساعده في البرمجة كل الهدف منها إنه يحمل فايل Trojan أو Ransomware على جهازه أو يدخل على لينك معين و من خلاله بتقدر بعد كدة تقوم بمهمتك في الإختراق و رفع الصلاحيات على النظام إلى آخره .. و بنستخدم في المرحلة دي الهندسة الإجتماعية بشكل كبير جدا.
بالتوفيق إن شاء الله

CEO, Founder | Motasem Mohamed