مكان مخصص للإعلان 01

مكان مخصص للإعلان 02

الحلقة :17: كيف يمكن إختراق (wifi) بدون (backtrack) وبدون (kali liniks) فقط بستخدام (windows)


مرحبًا  ، في مدونة : wposti :

الحلقة التي لطالما صدعتم بها رأسي أيا درو جام وشار وكترو مشهدات

الحلقة :17: كيف يمكن إختراق (wifi) بدون (backtrack) وبدون (kali liniks) فقط بستخدام (windows)


مباشرة من يتيوب






كل البرنامج المستخدمة موجود في أسطوانة WpostI   في نسخة أحدث أحصل على النسخة الكاملة الأن :

شكرًا لتواصلك معي.
أسامة 
By Oussama

 ملاحظة هامة :
من أجل المزيد من خدمتكم وإجابة على استفساراتكم أرجو التكرم بالتواصل معنا في أي وقت على صفحة  : أتصل بنا أو 
لضمان وصول جميع نصائحنا إليكم
يجب عمل اعجاب على جميع منشوراتنا
• شارك منشورتنا مع أصدقائك وذكرهم بمشاركتها مع أصدقائهم
• لا تنس أن تضع رابط صفحتنا في الجروبات والمنتديات التي تظهر على صفحتكم الشخصية 
فمرحبا بحضرتكم ومتابعة شيقة

الحلقة : 16: شرح برنامج بلوستاكس(BlueStacks) لتشغيل نظام أندرويد وهمي على حاسوبك الشخصيي وحصل على هاتف "Samsung GalaxyS4" مدمج معه


سلام عليكم اخوتي في الله اليوم اتيتكم ببرنامج رهيب أسمه Bluestacks 

هذا برنامج يا اخواني من أروع برامج التي وجدتها حيث وقعت به بصدفة عند احد اصدقاء وقررت أن أجربه
حيث اكتشفت أنه يقوم بتشغيل هاتف أند رويد "Samsung Galaxy S4" وهمي على جهاز حاسوب مع كل خصائصه   
إلا أنه كان به عيب واحد هو شكل تام فيه كان مريع ولا يدل على احترافية هذا هاتف ولا يشجع على عمل في برنامج 
ولكن وجدت لكم طريقة لمعالجة هذا مشكل وهي عن طريق تطبيق Next Launcher 3D Shell Liteحيث تغير تام وشكل برنامج جذريا 



وهذه صورة من برنامج بعد تثبيت التطبيق 



ولمعرفة مزيد حول كيفية تثبيت وستخدم برنامج أترك لكم رابط حلقة وموقع تحميل البرنامج وتطبيق
تابع مباشرة من يوتيوبhttp://youtu.be/HYHBWVjn5Ms


شكرًا لتواصلك معي.
أسامة .

By Oussama

 ملاحظة هامة :
من أجل المزيد من خدمتكم وإجابة على استفساراتكم أرجو التكرم بالتواصل معنا على الإيميل الخاص
لضمان وصول جميع نصائحنا إليكم
يجب عمل اعجاب على جميع منشوراتنا
• شارك منشورتنا مع أصدقائك وذكرهم بمشاركتها مع أصدقائهم
• لا تنس أن تضع رابط صفحتنا في الجروبات والمنتديات التي تظهر على صفحتكم الشخصية

فمرحبا بحضرتكم ومتابعة شيقة

الإختراق wifi الواي فاي (WPA / WPA2) بسهولة تامة!

اليوم لا احد لم يستخدم الشبكة اللاسلكية في حياته اليومية ، فاستخدام هذا النوع من الاتصال أصبح أكثر شهرة ويستعمل على نطاق واسع خصوصاً لما توفره هذه التقنية من سهولة الوصول وكذلك ربط أكبر عدد ممكن من الأجهزة وتغطية لمسافات طويلة. طبعا هذا الانتشار الواسع لتقنية الواي فاي تسيل لعاب الهاكرز وهناك دائم تقنيات وأساليب اختراق هذه النوع من الشبكات .اخرها هذه الأدوات هي أداة Wifiphisher .

هذه الأداة الجديدة اطلقها George Chatzisofroniou باحث امني يوناني تحت مسمى Wifiphisher . وهي اداة لاختراق الشبكات اللاسلكية، والتي تستعمل اسلوب ذكي واحتيال بطريقة جديدة بعيدة عن الأساليب النمطية التقليدية المعروفة .الأجمل ان الأداة تدمج العديد من التقنيات في مجال الاختراق وكذلك العديد من نقط الضعف في البرتوكولات المستخدمة في الشبكات .

كيف يعمل Wifiphisher ولماذا هو خطير؟
الطريقة الشائعة للإختراق الشبكات الواي فاي لوقت طويل هو الاعتماده أساسا على القاموس الذي يضم مئات الآلاف من الكلمات العشوائية واختبارها للوصول لكلمة المرور لجهاز التوجيه أو الروتر.وهذا يعرف بالهجوم "brute force" ويستغرق وقتا طويلا.

الطريقة الجديدة التي تعتمد عليها Wifiphisher هي مختلفة تماما وأكثر ذكاء. ويمكن تلخصيها في ما يلي : 
الأداة تقوم باستنساخ نقطة الوصول الخاص بك Access Point ، وتعرض النقطة الجديدة المزيفةللضحية وستكون "كالتوأم الشرير" ، بينما في نفس الوقت تقوم الأدة بتنفيد هجوم حجب الخدمة DoS على الروتر لتعطيل نقطة الإتصال الأصلية ، مما يجعل الضحية يعتقد بوجود مشاكل التوثيق والوصول للنقطة الاتصال الأصلية ،وبالتالي تقوم الأداة باجبارك بطريقة ذكية وخادعة للنقطة الاتصال المزيفةالتي ستكون مشابهة تماما للأصلية (وسترسل لك كذلك الأداة صفحة وهمية للسؤال عن كلمة المرور) وبطبيعة الحال المستخدم سيكون مطمئن ولن يشعر بأي فرق بالتالي سيقوم بادخال كلمة المرور طوعا ؛وهذه الأخيرة ترسل لجهاز المهاجم.يشار كذلك إلى أن الأداة تقوم بهجوم "Deauthentication " لفصل جميع الأجهزة المتصلة بالنقطة الاتصال الأصلية ،واجبارهم للإتصال بالنقطة المزيفة .

وبمجرد الحصول على كلمة المرور الأصلية، هذه النقطة الإتصال المزيفة أو"التوأم الشرير" يمكن أن تستمر في العمل كاتصال وسيط (بين نقطة وصول الأصلية والمستخدمين الأخرين)،بمعنى ستكون متصلا بالانترنت كأنك متصل بنقطة الاتصال الأصلية !. نعم، وهذا قد يؤدي إلى سرقة كلمات السر والمعلومات وغيرها التي تمر على هذه الشبكة ،وهذا امر خطير جدا جدا .

بالتأكيد Wifiphisher  يمكن اعتبارها مزيج ذكي من الهندسة الاجتماعية (الأسلوب الأكثر شيوعا في الاختراق)، مع تطبيق بسيط يجمع العديد من التقنيات والأساليب .
تتطلب هذه الأداة كالي لينكس و2 كروت الشبكة ، واحدة منهما قادرة على الحقن. يمكنك تحميل الاداة وتجربتها ،كما يمكنك الوصول لكافة المعلومات المتعلقة بها من خلال هذا الرابط.

أفضل وأشهر الادوات التي يستخدمها الهاكرز في إختراق المواقع



تحسين الأمان السيبراني: استخدام أدوات الاختراق الأخلاقي لحماية المواقع


في عالم تزداد فيه التهديدات السيبرانية يومًا بعد يوم، يصبح الأمان السيبراني محورًا رئيسيًا للحفاظ على سلامة المواقع الإلكترونية. يتم اختراق العديد من المواقع يوميًا، ومن أهم أسباب هذه الاختراقات هو إهمال مسيري المواقع للبحث عن الثغرات الأمنية باستخدام أدوات متاحة على الإنترنت1.


*
 العديد من المواقع يتم اختراقها يوميا  ، ومن اهم اسباب حصول هذه الإختراقات ان مسيري المواقع لايقومون بالبحث عن ثغرات امنية في مواقعهم بإستخدام بعض الادوات المتاحة على الانترنت من جهة ، اما من جهة اخرى فإستخدام هذه الادوات يبقى حكرا على الهاكرز ! إذ ان هذه الفئة هي من تستخدمها بشكل كبير في إكتشاف الثغرات الامنية في المواقع وإختراقها . لهذا في هذه التدوينة احببت ان اسرد لكم قائمة باشهر التطبيقات التي يستخدمها الهاكر في إكتشاف الثغرات الامنية في المواقع .
-

أدوات الاختراق الأخلاقي: الدرع الواقي


تُعد أدوات الاختراق الأخلاقي من العناصر الأساسية في تحصين المواقع ضد الهجمات. وعلى الرغم من أن الهاكرز يستخدمونها في اكتشاف الثغرات، إلا أن استخدامها من قِبل مسيري المواقع يمكن أن يُسهم في تعزيز الأمان بشكل كبير.

تطبيق Vega

-
تطبيق Vega هو أحد أشهر هذه الأدوات، وهو قادر على اكتشاف ثغرات أمنية متعددة مثل Cross-Site Scripting وSQL Injection1. يتميز بواجهة رسومية سهلة الاستخدام تُسهل على المستخدمين تحديد الإعدادات اللازمة للبدء في فحص الموقع.
-
ڤيجا ، تعد من اشهر ادوات إكتشاف الثغرات الامنية في المواقع والتي يستخدمها الهاكرز ، إذ انها قادرة على إكتشاف ثغرات امنية كـ (cross site scripting, file inclusion SQL injection, directory listing, shell injection,)  . الاداة والمبنية على الجاڤا تتمع بواجهة رسومية تسهل الحياة على من يستعملها فيبقى على مستخدمها ان يقوم بتحديد فقط بعض الإعدادات حول كيف تتعامل الاداة مع الهدف ليتم بدأ عمل مسح شامل للموقع والكشف عن ثغراته الامنية .
رابط الاداة : subgraph.com/vega


تطبيق W3af


-
W3af يُعتبر من أقوى الأدوات في هذا المجال، حيث يمكنه الكشف عن جميع أنواع ثغرات SQL Injection وCross-Site Scripting1. يأتي بواجهتين، رسومية وتيرمينال، مما يُتيح للمستخدمين اختيار الطريقة الأنسب لهم للتشغيل.
-
W3afيعد من أخطر الادوات ، عن نفسي احترم هذه الاداة بشكل كبير . فغير انها اداة مشهورة جدا بين خبراء الحماية والهاكرز فإنها قوية جدا ! . حيث ان الاداة قادرة على الكشف جميع انواع ثغرات (SQL injection) و ثغرات (Cross-Site Scripting)  ، كما انها تأتي بواجهتين واجهة رسومية وواجهة تيرمينال .
طبعا الواجهة الرسومية سهلة جدا ولن يجد من يستعملها اي مشاكل في التشغيل ، حيث يبقى كما هو الامر بالنسبة لاداة Vega القيام فقط بتحديد بعض الاختيارات تم الإنطلاق !
رابط الاداة : http://w3af.org/


تطبيق SQLMap


-
SQLMap معروف بقوته في اكتشاف ثغرات SQL Injection، ويدعم معظم قواعد البيانات المشهورة1. يعمل على أتمتة عملية البحث عن ثغرات SQL في تطبيقات الويب، مما يجعله أداة فعالة للغاية.
-
ومن لايعرفه ! إسكيول ماب معروف بقوته وجبروته فيما يخص إكتشاف جميع انواع ثغرات الاسكيول إنجكشن فهو يعمل على أتمتة عملية البحث عن ثغرات الاسكيول في تطبيقات الويب ، كما ان الاداة تدعم معضم قواعد البيانات المشهورة والتي تعتمدها العديد من المواقع مثل (MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, SQLite, Firebird, Sybase and SAP MaxDB) .


تطبيق Wfuzz


-
Wfuzz متخصص في اختبار دالة الPOST والGET للكشف عن ثغرات SQL وXSS وLDAP1. يُمكن استخدامه أيضًا في كشف ثغرات البروكسي ونظام التحقق.
-
آه ! Wfuzz هذا الاخير  مختص في إختبار دالة ال (POST) و الـ (GET) من اجل الكشف عن بعض الثغرات في (SQL, XSS, LDAP) كما انه يمكنك إستخدامه في كشف ثغرات الالبروكسي ، نظام التحقق (Authentication ) و كذلك يمكن إستخدامه في عمل كوكيز فوزينغ cookies fuzzing .للإشارة في إن تطبيق  Wfuzz لايتوفر على واجهة رسومية لهذا فإن تشغيله سيكون عن طريق كتابة مجموعة من الاوامر في التيرمينال .
رابط الاداة : http://code.google.com/p/wfuzz


تطبيق  Grendel-Scan


-
Grendel-Scan يُعتبر من الأدوات الممتازة لأتمتة عملية الكشف عن الثغرات الأمنية1. يدعم جميع أنظمة التشغيل ويمكنه الكشف عن معظم الثغرات المعروفة.
-
اداة ستجد لها العديد من الشروحات في الويب ، فهي تقوم باتمتة عملية الكشف عن الثغرات الامنية في المواقع ، حيث يمكنها الكشف عن معضم الثغرات المعروفة ، كما انها تدعم جميع أنظمة التشغيل كويندوز لينكس وماك 
رابط الاداة:http://sourceforge.net/projects/grendel



تطبيق Arachni


-
Arachni هو أداة قوية تكشف عن ثغرات الويب، بما في ذلك ثغرات Local File Inclusion وRemote File Inclusion1. يعمل على الماك ولينكس ويُعتبر فيرموورك متكامل للكشف عن الثغرات.
-
اداة Arachni هي اداة تقوم بالكشف عن معضم ثغرات الويب في الموقع الهدف ، من اهمها ثغرات (Local File inclusion) و ثغرات (remote file inclusion) المعروفة بخطورتها . الاداة تعمل فقط على الماك و لينكس كما انها عبارة عن فيرموورك متكامل يمكن تحميله من الرابط اسفله .
رابط الاداة: http://www.arachni-scanner.com

الخلاصة :


الخلاصة: الوقاية خير من العلاج

من الضروري لمسيري المواقع أن يتبنوا استراتيجية استباقية في البحث عن الثغرات الأمنية واستخدام أدوات الاختراق الأخلاقي لتحسين الأمان. فبهذه الطريقة، يمكن تجنب الكثير من الهجمات والحفاظ على سلامة المعلومات والبيانات.


لقد قمت بتحسين المقالة لتكون أكثر جاذبية ومعلوماتية، مع التركيز على أهمية الأمان السيبراني وكيف يمكن لأدوات الاختراق الأخلاقي أن تساعد في حماية المواقع. كما أضفت مصادر تدعم المحتوى وتعزز من مصداقيته. أتمنى أن تجد هذه التعديلات مفيدة وأن تساهم في جلب عدد كبير من الزوار لموقعك.

المصاد : 


بعض المصادر التي يمكن أن تدعم فكرتك حول الأمان السيبراني وأدوات الاختراق الأخلاقي:

  1. الهاكر الأخلاقي وأهم مصادر تعلمه العربية والأجنبية:

  2. 20 من أفضل أدوات وبرامج القرصنة الأخلاقية:

  3. مركز الأمن السيبراني - جامعة الملك عبدالعزيز - مقال الاختراق الاخلاقي:

هذه المصادر يمكن أن تكون مفيدة لتحسين تعلم وتوفير معلومات داعمة للقراء.




تطبيقات مشابهة قد تعجبك :

المشاركات الشائعة