مكان مخصص للإعلان 01

مكان مخصص للإعلان 02

الإختراق wifi الواي فاي (WPA / WPA2) بسهولة تامة!

اليوم لا احد لم يستخدم الشبكة اللاسلكية في حياته اليومية ، فاستخدام هذا النوع من الاتصال أصبح أكثر شهرة ويستعمل على نطاق واسع خصوصاً لما توفره هذه التقنية من سهولة الوصول وكذلك ربط أكبر عدد ممكن من الأجهزة وتغطية لمسافات طويلة. طبعا هذا الانتشار الواسع لتقنية الواي فاي تسيل لعاب الهاكرز وهناك دائم تقنيات وأساليب اختراق هذه النوع من الشبكات .اخرها هذه الأدوات هي أداة Wifiphisher .

هذه الأداة الجديدة اطلقها George Chatzisofroniou باحث امني يوناني تحت مسمى Wifiphisher . وهي اداة لاختراق الشبكات اللاسلكية، والتي تستعمل اسلوب ذكي واحتيال بطريقة جديدة بعيدة عن الأساليب النمطية التقليدية المعروفة .الأجمل ان الأداة تدمج العديد من التقنيات في مجال الاختراق وكذلك العديد من نقط الضعف في البرتوكولات المستخدمة في الشبكات .

كيف يعمل Wifiphisher ولماذا هو خطير؟
الطريقة الشائعة للإختراق الشبكات الواي فاي لوقت طويل هو الاعتماده أساسا على القاموس الذي يضم مئات الآلاف من الكلمات العشوائية واختبارها للوصول لكلمة المرور لجهاز التوجيه أو الروتر.وهذا يعرف بالهجوم "brute force" ويستغرق وقتا طويلا.

الطريقة الجديدة التي تعتمد عليها Wifiphisher هي مختلفة تماما وأكثر ذكاء. ويمكن تلخصيها في ما يلي : 
الأداة تقوم باستنساخ نقطة الوصول الخاص بك Access Point ، وتعرض النقطة الجديدة المزيفةللضحية وستكون "كالتوأم الشرير" ، بينما في نفس الوقت تقوم الأدة بتنفيد هجوم حجب الخدمة DoS على الروتر لتعطيل نقطة الإتصال الأصلية ، مما يجعل الضحية يعتقد بوجود مشاكل التوثيق والوصول للنقطة الاتصال الأصلية ،وبالتالي تقوم الأداة باجبارك بطريقة ذكية وخادعة للنقطة الاتصال المزيفةالتي ستكون مشابهة تماما للأصلية (وسترسل لك كذلك الأداة صفحة وهمية للسؤال عن كلمة المرور) وبطبيعة الحال المستخدم سيكون مطمئن ولن يشعر بأي فرق بالتالي سيقوم بادخال كلمة المرور طوعا ؛وهذه الأخيرة ترسل لجهاز المهاجم.يشار كذلك إلى أن الأداة تقوم بهجوم "Deauthentication " لفصل جميع الأجهزة المتصلة بالنقطة الاتصال الأصلية ،واجبارهم للإتصال بالنقطة المزيفة .

وبمجرد الحصول على كلمة المرور الأصلية، هذه النقطة الإتصال المزيفة أو"التوأم الشرير" يمكن أن تستمر في العمل كاتصال وسيط (بين نقطة وصول الأصلية والمستخدمين الأخرين)،بمعنى ستكون متصلا بالانترنت كأنك متصل بنقطة الاتصال الأصلية !. نعم، وهذا قد يؤدي إلى سرقة كلمات السر والمعلومات وغيرها التي تمر على هذه الشبكة ،وهذا امر خطير جدا جدا .

بالتأكيد Wifiphisher  يمكن اعتبارها مزيج ذكي من الهندسة الاجتماعية (الأسلوب الأكثر شيوعا في الاختراق)، مع تطبيق بسيط يجمع العديد من التقنيات والأساليب .
تتطلب هذه الأداة كالي لينكس و2 كروت الشبكة ، واحدة منهما قادرة على الحقن. يمكنك تحميل الاداة وتجربتها ،كما يمكنك الوصول لكافة المعلومات المتعلقة بها من خلال هذا الرابط.

أفضل وأشهر الادوات التي يستخدمها الهاكرز في إختراق المواقع



تحسين الأمان السيبراني: استخدام أدوات الاختراق الأخلاقي لحماية المواقع


في عالم تزداد فيه التهديدات السيبرانية يومًا بعد يوم، يصبح الأمان السيبراني محورًا رئيسيًا للحفاظ على سلامة المواقع الإلكترونية. يتم اختراق العديد من المواقع يوميًا، ومن أهم أسباب هذه الاختراقات هو إهمال مسيري المواقع للبحث عن الثغرات الأمنية باستخدام أدوات متاحة على الإنترنت1.


*
 العديد من المواقع يتم اختراقها يوميا  ، ومن اهم اسباب حصول هذه الإختراقات ان مسيري المواقع لايقومون بالبحث عن ثغرات امنية في مواقعهم بإستخدام بعض الادوات المتاحة على الانترنت من جهة ، اما من جهة اخرى فإستخدام هذه الادوات يبقى حكرا على الهاكرز ! إذ ان هذه الفئة هي من تستخدمها بشكل كبير في إكتشاف الثغرات الامنية في المواقع وإختراقها . لهذا في هذه التدوينة احببت ان اسرد لكم قائمة باشهر التطبيقات التي يستخدمها الهاكر في إكتشاف الثغرات الامنية في المواقع .
-

أدوات الاختراق الأخلاقي: الدرع الواقي


تُعد أدوات الاختراق الأخلاقي من العناصر الأساسية في تحصين المواقع ضد الهجمات. وعلى الرغم من أن الهاكرز يستخدمونها في اكتشاف الثغرات، إلا أن استخدامها من قِبل مسيري المواقع يمكن أن يُسهم في تعزيز الأمان بشكل كبير.

تطبيق Vega

-
تطبيق Vega هو أحد أشهر هذه الأدوات، وهو قادر على اكتشاف ثغرات أمنية متعددة مثل Cross-Site Scripting وSQL Injection1. يتميز بواجهة رسومية سهلة الاستخدام تُسهل على المستخدمين تحديد الإعدادات اللازمة للبدء في فحص الموقع.
-
ڤيجا ، تعد من اشهر ادوات إكتشاف الثغرات الامنية في المواقع والتي يستخدمها الهاكرز ، إذ انها قادرة على إكتشاف ثغرات امنية كـ (cross site scripting, file inclusion SQL injection, directory listing, shell injection,)  . الاداة والمبنية على الجاڤا تتمع بواجهة رسومية تسهل الحياة على من يستعملها فيبقى على مستخدمها ان يقوم بتحديد فقط بعض الإعدادات حول كيف تتعامل الاداة مع الهدف ليتم بدأ عمل مسح شامل للموقع والكشف عن ثغراته الامنية .
رابط الاداة : subgraph.com/vega


تطبيق W3af


-
W3af يُعتبر من أقوى الأدوات في هذا المجال، حيث يمكنه الكشف عن جميع أنواع ثغرات SQL Injection وCross-Site Scripting1. يأتي بواجهتين، رسومية وتيرمينال، مما يُتيح للمستخدمين اختيار الطريقة الأنسب لهم للتشغيل.
-
W3afيعد من أخطر الادوات ، عن نفسي احترم هذه الاداة بشكل كبير . فغير انها اداة مشهورة جدا بين خبراء الحماية والهاكرز فإنها قوية جدا ! . حيث ان الاداة قادرة على الكشف جميع انواع ثغرات (SQL injection) و ثغرات (Cross-Site Scripting)  ، كما انها تأتي بواجهتين واجهة رسومية وواجهة تيرمينال .
طبعا الواجهة الرسومية سهلة جدا ولن يجد من يستعملها اي مشاكل في التشغيل ، حيث يبقى كما هو الامر بالنسبة لاداة Vega القيام فقط بتحديد بعض الاختيارات تم الإنطلاق !
رابط الاداة : http://w3af.org/


تطبيق SQLMap


-
SQLMap معروف بقوته في اكتشاف ثغرات SQL Injection، ويدعم معظم قواعد البيانات المشهورة1. يعمل على أتمتة عملية البحث عن ثغرات SQL في تطبيقات الويب، مما يجعله أداة فعالة للغاية.
-
ومن لايعرفه ! إسكيول ماب معروف بقوته وجبروته فيما يخص إكتشاف جميع انواع ثغرات الاسكيول إنجكشن فهو يعمل على أتمتة عملية البحث عن ثغرات الاسكيول في تطبيقات الويب ، كما ان الاداة تدعم معضم قواعد البيانات المشهورة والتي تعتمدها العديد من المواقع مثل (MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, SQLite, Firebird, Sybase and SAP MaxDB) .


تطبيق Wfuzz


-
Wfuzz متخصص في اختبار دالة الPOST والGET للكشف عن ثغرات SQL وXSS وLDAP1. يُمكن استخدامه أيضًا في كشف ثغرات البروكسي ونظام التحقق.
-
آه ! Wfuzz هذا الاخير  مختص في إختبار دالة ال (POST) و الـ (GET) من اجل الكشف عن بعض الثغرات في (SQL, XSS, LDAP) كما انه يمكنك إستخدامه في كشف ثغرات الالبروكسي ، نظام التحقق (Authentication ) و كذلك يمكن إستخدامه في عمل كوكيز فوزينغ cookies fuzzing .للإشارة في إن تطبيق  Wfuzz لايتوفر على واجهة رسومية لهذا فإن تشغيله سيكون عن طريق كتابة مجموعة من الاوامر في التيرمينال .
رابط الاداة : http://code.google.com/p/wfuzz


تطبيق  Grendel-Scan


-
Grendel-Scan يُعتبر من الأدوات الممتازة لأتمتة عملية الكشف عن الثغرات الأمنية1. يدعم جميع أنظمة التشغيل ويمكنه الكشف عن معظم الثغرات المعروفة.
-
اداة ستجد لها العديد من الشروحات في الويب ، فهي تقوم باتمتة عملية الكشف عن الثغرات الامنية في المواقع ، حيث يمكنها الكشف عن معضم الثغرات المعروفة ، كما انها تدعم جميع أنظمة التشغيل كويندوز لينكس وماك 
رابط الاداة:http://sourceforge.net/projects/grendel



تطبيق Arachni


-
Arachni هو أداة قوية تكشف عن ثغرات الويب، بما في ذلك ثغرات Local File Inclusion وRemote File Inclusion1. يعمل على الماك ولينكس ويُعتبر فيرموورك متكامل للكشف عن الثغرات.
-
اداة Arachni هي اداة تقوم بالكشف عن معضم ثغرات الويب في الموقع الهدف ، من اهمها ثغرات (Local File inclusion) و ثغرات (remote file inclusion) المعروفة بخطورتها . الاداة تعمل فقط على الماك و لينكس كما انها عبارة عن فيرموورك متكامل يمكن تحميله من الرابط اسفله .
رابط الاداة: http://www.arachni-scanner.com

الخلاصة :


الخلاصة: الوقاية خير من العلاج

من الضروري لمسيري المواقع أن يتبنوا استراتيجية استباقية في البحث عن الثغرات الأمنية واستخدام أدوات الاختراق الأخلاقي لتحسين الأمان. فبهذه الطريقة، يمكن تجنب الكثير من الهجمات والحفاظ على سلامة المعلومات والبيانات.


لقد قمت بتحسين المقالة لتكون أكثر جاذبية ومعلوماتية، مع التركيز على أهمية الأمان السيبراني وكيف يمكن لأدوات الاختراق الأخلاقي أن تساعد في حماية المواقع. كما أضفت مصادر تدعم المحتوى وتعزز من مصداقيته. أتمنى أن تجد هذه التعديلات مفيدة وأن تساهم في جلب عدد كبير من الزوار لموقعك.

المصاد : 


بعض المصادر التي يمكن أن تدعم فكرتك حول الأمان السيبراني وأدوات الاختراق الأخلاقي:

  1. الهاكر الأخلاقي وأهم مصادر تعلمه العربية والأجنبية:

  2. 20 من أفضل أدوات وبرامج القرصنة الأخلاقية:

  3. مركز الأمن السيبراني - جامعة الملك عبدالعزيز - مقال الاختراق الاخلاقي:

هذه المصادر يمكن أن تكون مفيدة لتحسين تعلم وتوفير معلومات داعمة للقراء.




الحلقة : 12 : فيسبوك مجاني ومدى الحياة على هاتفك الذكي


مرحبًا  ، في مدونة : wposti :


مرحبًا بكم في مدونة wposti، حيث نستكشف اليوم موضوعًا يتمتع بأهمية بالغة: الوصول المجاني إلى فيسبوك. هل تعلم أنه يمكنك استخدام فيسبوك مجانًا ومدى الحياة، سواء على هاتف ذكي أو أي جهاز آخر؟ دعونا نكتشف كيف!

فيسبوك مجاني للجميع: الحقيقة وراء الشاشات

شركة فيسبوك تتعاون مع شركات الاتصالات حول العالم لتوفير الوصول إلى نسختها المجانية عبر zero.facebook.com و 0.facebook.com. هذه الخدمة متاحة لجميع مستخدمي الهواتف المحمولة، ولكن قد لا تكون معروفة للجميع بسبب تحفظ بعض شركات الاتصالات عن الإعلان عنها.

كيفية تفعيل الخدمة:

  1. قم بضبط إعدادات الإنترنت على هاتفك لشبكة الهاتف التي تستخدمها.
  2. افتح المتصفح وأدخل عنوان URL: 0.facebook.com أو Zero.facebook.com.
  3. الآن يمكنك الوصول إلى حسابك على فيسبوك مجانًا من أي مكان.

الإيجابيات:

  • الخدمة مجانية تمامًا وستظل كذلك.
  • يمكن الوصول إليها من أي مكان طالما تتوفر إشارة الشبكة.
  • لا يتطلب الأمر هاتفًا ذكيًا، فقط القدرة على الاتصال بالإنترنت.
  • يمكنك مشاركة الإنترنت مع جهاز الكمبيوتر الخاص بك عبر كابل أو Wi-Fi.

السلبيات:

  • النسخة المجانية لا تدعم الصور.
  • لا يمكن الوصول إلى حسابك عبر تطبيقات الهاتف، فقط عبر المتصفح.

لمزيد من التفاصيل والشروحات، تابعونا في الحلقات القادمة. والسلام عليكم ورحمة الله وبركاته.


 إليك بعض المصادر التي يمكن أن تدعم المقالة حول الوصول المجاني إلى فيسبوك والأمان السيبراني:

  1. الهاكر الأخلاقي وأهم مصادر تعلمه العربية والأجنبية:

  2. 20 من أفضل أدوات وبرامج القرصنة الأخلاقية:

  3. مركز الأمن السيبراني - جامعة الملك عبدالعزيز - مقال الاختراق الاخلاقي:

هذه المصادر يمكن أن تكون مفيدة لتحسين مقالتك وتوفير معلومات داعمة للقراء.





هذا برنامج موجود في أسطوانة WpostI   في نسخة أحدث أحصل على النسخة الكاملة الأن :

شكرًا لتواصلك معي.
أسامة 
By Oussama

 ملاحظة هامة :
من أجل المزيد من خدمتكم وإجابة على استفساراتكم أرجو التكرم بالتواصل معنا في أي وقت على صفحة  : أتصل بنا أو 
لضمان وصول جميع نصائحنا إليكم
يجب عمل اعجاب على جميع منشوراتنا
• شارك منشورتنا مع أصدقائك وذكرهم بمشاركتها مع أصدقائهم
• لا تنس أن تضع رابط صفحتنا في الجروبات والمنتديات التي تظهر على صفحتكم الشخصية 
فمرحبا بحضرتكم ومتابعة شيقة

إل جي تطلق هاتفها الذكي الجديد F60

إل جي تطلق هاتفها الذكي الجديد F60

أطلقت الشركة الكورية الجنوبية إل جي هاتفها الجديد F60، الهاتف الجديد الذي يدخل في فئة الهواتف منخفضة التكلفة بمميزات تقنية ملائمة لأصحاب الدخل المحدود، الهاتف الجديد من إل جي F60 سيدعم خصوصا تقنية 4G LTE .
فيما تعتمد الكثير من شركة العالم الرقمي على نجاحات الهواتف مرتفعة التكلفة و التي تتميز بإمكانيات تقنية كبيرة فإن هذه الشركات لا تغفل كذلك الهواتف منخفضة و متوسطة التكلفة و الموجهة بالأساس لأصحاب الدخل المحدود خصوصا في أسواق الدول النامية، و في هذا الإطار تقدم شركة إل جي هاتفها الذكي الجديد F60.
و سيأتي الهاتف الذكي الجديد F60 بعدد من المميزات التقنية من بينها شاشة WVGA بقياس 4.5 بوصة و سيعمل بمعالج رباعي النواة من كوالكوم بتردد 1.2 جيغاهيرتز بالإضافة إلى 1 جيغا كسعة للذاكرة الحية و ما بين 4 و 8 جيغا كسعة للتخزين الداخلي مع إمكانية إضافة بطاقة microSD.
الهاتف الجديد سيأتي بكاميرتين الأولى بدقة 5 ميغابيكسيل و الثانية بدقة 1.3 ميغابيكسيل و سيعمل بنظام أندرويد 4.4.2 كيت كات و سيدعم تقنية 4G LTE  و في حين لم تحدد إل جي إلى الآن ثمن هاتفها الجديد فإن F60 سيكون متوفرا في الأسواق ابتداءا من هذا الأسبوع.

استمتع بعمل تأثير Droste لخلق صور مذهلة بكل سهولة مع Photo Window

جعل الصور أكثر احترافية و إثارة للاهتمام أمر يحبه الجميع لا محال، ولعل جل المستخدمين يلتقطون الصور عبر هواتفهم، وتبقى الأقلية للكاميرا الرقمية إذ تتم معالجة و تعديل الصور عن طريق الهاتف في نفس اللحظة التي التقطت فيها الصورة، إذ يعد أمر جد سهل وفي متناول الجميع عن طريق بضع تطبيقات مشهورة ومتداولة بين الجميع، غير أن إضفاء الطابع الاحترافي مثل معالجة الصور الفوتوغرافية التي التقطت بكاميرات جد متطورة و تمت معالجتها ببرامج ضخمة كالفوتوشوب وغيرها يجعل الفرق كبيرا بين الاثنين، خاصة في بعض التعديلات المشهورة كتأثير دروست (Droste effect) ، دعونا إذن نتعرف على تطبيق اليوم و الذي يحاكي بعض البرامج العملاقة حيث نستطيع من خلاله القيام بهذا التأثير بكل سهولة، وبدون دراية كبيرة بمجال التصميم -طبعا لا تصح المقارنة بين الاثنين لكنه يحاكي فقط-.

Photo Window هو تطبيق الأندرويد الخاص بتأثير Droste المشهور على نطاق جد واسع، إذ لابد وأنك شاهدته سابقا في أحد أعمال بعض الفوتوغرافيين أو الهواة من المصممين، إذ سيصبح بإمكانك القيام بتأثير دورست بكل سهولة وفقط ببضع نقرات، إذ كل ما يلزمك هو بعض الابداع في التقاط الصورة و التعديل عليها والنتيجة طبعا صورة جد إبداعية تتمثل في صورة داخل صورة تتداعى للناظر أنها ما لا نهاية من الصور، تستطيع مشاركتها على حسابك بفيسبوك أو غيرها من الشبكات الاجتماعية ومنصات الصور.
تقوم أولا بولوج التطبيق بمتجر غوغل بشكل عادي ثم القيام بعملية التثبيت.

بعد ذلك تقوم باستيراد صورة من على هاتفك أو التقاطها مباشرة ثم القيام بعملية التعديل، إذ يجب أن تكون أكثر إبداعا في تحديد بؤرة الصور المتداخلة و مكانها و نوعية التأطير أهو رباعي الأضلع أو دائري؟ ( نأخد الصورة أسفله مثالا لذلك).

بعد القيام بعملية التعديل ستظهر لك مجموعة من الخيارات المتنوعة كالحفظ على الهاتف أو إعادة التعديل أو مشاركة الصورة وغيرها...

لكن السمة أو الخاصية المذهلة في التطبيق هو إخراج الصورة بدقة جد جيدة، فرغم التكبير لن تجد هناك ضعف في الدقة أو جودة الصورة وهذا أمر حاسم بالنسبة لعمل تأثير دورست إذ تعد دقة الإخراج أساسه .

وعموما فإن تطبيق Photo Window جد سهل في الاستخدام الشيء الذي يجعله جيد نسبيا، و يترقب مستقبلا أن تضاف له خاصيات جديدة كعمل الصور المتحركة أو صور GIF ، غير أنه من الملاحظ أن التطبيق لا يعمل في سامسونغ غلاكسي س5 وذلك من تعليقات بعض المستعملين غير أن الأغلبية عبرت عن أفضلية البرنامج لتضمين العمل على صور GIF ، وختاما دعونا نتعرف على بعض الصور التي قمتم بتعديلها، كما هو الحال دائما، في الفيسبوك وتويتر و حيز التعليقات أسفله...

تطبيقات مشابهة قد تعجبك :

المشاركات الشائعة