مرحبا بك عزيزي الزائر في مدونتنا المتواضعة ونتمنى ان تكون في اتم الصحة و العافية.


تابعنا على اليوتوب

فقط notepad /bloc notes كيف تشارك الويفي مع أصدقائك بواسطته


كيف تشارك الويفي مع أصدقائك بالإستعانة ببرنامج notepad /bloc notes
 
هذه الخدعة هي بسيطة جدا وتغنيك عن برامج مشاركة الويفي ، حيث يمكنك إنشاء بريمج خاص بك فقط عن طريق الــ notepad s/bloc note من خلاله يمكنك ان تشارك الانترنت متى احببت ببساطة شديدة . 
الخدعة التي اود ان اشاركها معك في هذه التدوينة تكمن في فتح برنامج محرر النصوص notepad تم بعد ذلك انسخ ولصق هذين السطرين : 
netsh wlan set hostednetwork mode=allow ssid=freewifi key=123467890
netsh wlan start hostednetwork
جيد الان قم بتغير كلمة freewifi إلى اي اسم تريد ان يظهر عند الاخرين ، اما 1234567890 فغيرها للباسورد الذي تريد ان يستعمله اصدقائك قبل مشاركة الويفي معهم. طبعا السطر الثاني فهو الذي يأمر الويندوز ببدأ تشغيل مشاركة الويفي . 
الان بعد ان تقوم بالإعدادات اللازمة قم بتحفيظ الملف على هذا الشكل كما في الصورة ، فغير إسم start.bat إلى الاسم الذي تريد ولاتنسى ان تظيف هذا الامتدادbat. بعد إسم الملف شاهد الصورة .
 
في الخانة الثانية إختر all files وحفظ . الان إذا كنت تشتغل على ويندوز ڤيستا / ويندوز 7 او ويندوز 8 بجميع إصداراتهم انقر على الملف بز الفأرة الايمن واختر تشغيل بصلاحيات المدير run as administrator. بعد ذلك ستلاحظ ظهور نقطة الوصول التي انشأتها عند الجميع في اجهزتهم .
غير ذلك من اجل إيقاف المشاركة قم بإنشاء ملف جديد وضع نفس السطر الاول لكن غير فقط الثاني منnetsh wlan start hostednetwork إلى netsh wlan stop hostednetwork كما هو موضح في الصورة الثانية
 
 وحفظ إسم الملف بنفس الطريقة التي قمت بها مع الملف الاول لكن فقط إختر إسم اخر مغاير ، فمثلا لو كان إسم الملف الاول start.bat إختر الاسم الثاني stop.bat لكي تفرق مابين الملفين
 
 وهكذا تستطيع إيقاف الويفي وإعادة تشغيله دون برامج وفقط بإستعمال برنامج  notepad :)

إقرأ المزيد.. bloggeradsenseo

وضع قفل للحاسوب شبيه بقفل الاندرويد


الســــلام عــلـــيــكــم شرح لكم برنامج رائع جدا اعجبني.
هدا البرنامج يمكنك من ان تضع قفل لحاسوبك. قفل شبيه بقفل الاندرويد مع بعض الاضافات بالطبع ^^الشرح بسيط جدا كل ما عليك فعله هو تحميل و تنصيب البرنامج وسوف تجد رابط البرنامج اسفل الشرح اسم البرنامجMaze lockالبرنامج ليس كاملا لم اجد السريال المناسب للبرنامج اترككم مع الشرح.


بعد تنصيب البرنامج و تشغيله لاول مرة
سوف تظهر لك الشاشة 


بعدها قم بوضع القفل الدي ترغب فيه


بعد وضع القفل اضغظ على اوكي

سوف يظهر البرنامج في الشريط السفلي للشاشة اضغط عليه كليك يمين


سوف يشتغل البرنامج وسوف تظهر لوحة القفل قم بادخال الكود الدي سبق لك وان وضعته
لكي تعود الى سطح الشاشة


تحميل البرنامج 

إقرأ المزيد.. bloggeradsenseo

ألكيمادي: المخترقون بإمكانهم فك شفرة رسائلك الخاصة على واتس آب

واتس آب ألكيمادي: المخترقون بإمكانهم فك شفرة رسائلك الخاصة على واتس آب
تايس ألكيمادي – طالب علوم الحاسب الآلي والرياضيات في جامعة أوتريخت بهولندا – يحذّر من إمكانية المخترقين فك شفرة رسائل واتس آب عن طريق استغلال ثغرات في بروتوكول التشفير.

وفقاً لما ذكره ألكيمادي، فإن تطبيق واتس آب لديه خطأين: استخدام نفس مفتاح التشفير، واستخدام مفتاح HMAC أيضاً في جميع أحوال التشفير.

وأوضح ألكيمادي ” نستطيع أن نقول أن أي شخص قادر على التجسس على حساب واتس آب الخاص بكم؛ بسبب القدرة على فك شفرة رسائلكم الخاصة، لذلك يجب عليكم معرفة أن رسائلكم السابقة معرضة للخطر والسرقة، واكتشفنا أنه لا يوجد للمُستخدم ما يمكنه فعله حيال ذلك، فقط أن يتوقف عن استخدام التطبيق، حتى يقوم المطورون بتحديثه ومعالجة تلك المشكلة “.


ولإثبات ما ذكره، قام ألكيمادي جمع التفاصيل البرمجية لإثبات صحة ما توصّل إليه على مدونته الخاصة، والعجيب في الأمر، أن شركة واتس آب قامت بالردِّ على ما قاله ألكيمادي في بيانٍ لها بأن ما قاله من مخاطر ونحو ذلك هي أمور غير دقيقة، وقالت عن منشور ألكيمادي بأنّه لمجرد ” الإثارة، ومُبالغ فيه “.
إقرأ المزيد.. bloggeradsenseo

شرح الطريقة المعتمدة في الاختراق عن طريق DNS " DNS HIJACKING "

http://info16.fr/ftpl/images/blog/DNS.jpg



في هده التدوينة سوف اشرح لكم ما هو DNS ? كيف يعمل ؟ وما هي المخاطر التي يتعرض لها؟

وسوف تجدون الطريقة التي استعملتها المجموعة الفلسطينية لاختراق معظم المواقع الشهيرة التي اخترقتها  متل موقع Metasploit



هل تخيلت يومأ أنك إذا أردت زيارة موقع ما على الشبكة العنكبوتية  فيجب عليك أن تتذكر عنوانه  والذي يعرف  بـعنوان برتوكول الإنترنت (IP address) الخاص  بجهاز الكمبيوتر الموصول بالإنترنت ويتكون هذا العنوان من  أربعة أعداد مفصولة بنقاط، 
 يمكن تمثيلها بالشكل التالي (192.168.1.2). 


 http://www.hacking.co.uk/style/site/images/sections/dns-hosting.jpg

هذا بل وعليك أيضاً تذكر جميع عناوين المواقع التي تود زيارتها  لذا تم بناء نظام أسماء النطاقات والذي يعمل على استخدام الأسماء عند التراسل بين أجهزة الحاسب التابعة لشبكة الإنترنت بدلا من الأرقام التي نادرا ما يتذكرها احد   ومن ثم تحويلها إلى ما يقابلها من عناوين برتوكولات الإنترنت.

 فعندما نقوم بكتابة اسم الموقع في المتصفح يقوم هذا النظام بإرسال اسم هذا الموقع إلى عنوان مزود الـ DNS المسجل لديه لكي يستفسر منه عن عنوان ال IP لهذا الموقع فيرد عليه المزود بعنوان ال IP إذا كان مسجلا لديه فيقوم النظام بالتوجه إلى هذا العنوان لطلب الموقع ويبدأ الموقع في الظهور لديك على المتصفح وكل هذا يحدث في ثواني ولا نشعر به كمستخدمين  فهذا النظام والذي يرمز له بـ DNS  اختصارا Domain name Server     عبارة عن قاعدة بيانات  تحتوي على معلومات النطاقات و أسماء الأجهزة  وعناوينها الرقمية تحت أي نطاق.  

بحيث يقوم هذا النظام بتجزئه معلومات إلى أجزاء يتم إدارتها والوصول إليها محليا عن طريق الشبكة . لذلك يعتبر أسماء النطاقات من أهم الأنظمة الموجودة حاليا من خلال الانترنت فلا يمكن الاستغناء عنه في نظم تشغيل الشبكات حيث  لا يمكن الوصول إلى الأجهزة أو لمواقع بدونه .

و إذا تعرض هذا النظام للتعطيل أو التخريب من قبل مخترقي الشبكات فان ذلك سيؤدي لحدوث أضرار جسيمة وخطيرة لمستخدمي الانترنت والشبكات، مثل العمل على جعل المستخدمين يتوجهون لمواقع وهمية حتى يتم سرقة (معلوماتهم الشخصية أو أرقام البطاقات الائتمانية)، وقد يؤدي إلى تعطيل المواقع و الخدمات المتاحة  لذا وجب على القائمين ببرمجة نظم تشغيل الشيكات العمل على فرض الكثير من نظم الحماية والتي توفر لهذا النظام أمنه . 

 ----------------------------------------------------------------------------------------------------
المخاطر التي يتعرض لها نظام  DNS
  • إفساد السجلات المؤقتة (Cache Poisoning)

يتم وضع معلومات خاطئة بدلا من المعلومات الصحيحة حتى يتوجه المستخدمين إلى العناوين الخاطئة بدلا من العناوين الحقيقية.
  • · هجمات تعطيل الخدمة (Denial of Service)

يرسل المهاجم رسائل تحتوي على بيانات بكميات كبيرة أو رسائل كثيرة بأحجام صغيرة إلى خادم أسماء النطاقات ليستنفذ مصادر الجهاز و يتم تعطيل الجهاز عن العمل.
  • · تخريب الذاكرة (Buffer overflow)

يقوم المهاجم بإرسال بيانات على هيئة استفسارات مما يؤدي إلى أن يتخطى البرنامج المساحة الخاصة له بالذاكرة و الوصول إلى مساحة إضافية أخرى ممكن أن تسبب بمشاكل حساسة للخادم عند تنفيذه لأي برنامج آخر يستخدم تلك المساحة التي تمت الإضافة عليها.
  • · هجمة "الرجل الوسيط" (Man in the middle attack)

يقحم المهاجم نفسه بين خادم أسماء النطاقات( DNS) و المستخدم ويقوم بالرد برسائل غير صحيحة للمستخدمين عن استفساراتهم. وذلك ممكن أن يحدث من خلال عدة طرق مختلفة.
  • · استغلال خدمة خادمات أسماء النطاقات المشتركة (DNS Vulnerabilities in Shared Host Environments

في الآونة الخيرة ونتيجة لانتشار الإنترنت اضطرت بعض الشركات لاستضافة أكثر من موقع على جهاز واحد و لتقليل سعر الاستضافة، حيث تم استخدام خادمات أسماء نطاقات مشتركة (Shared DNS servers) وقام المهاجمين باستغلال ذلك بحيث استخدموا خدمة التوجيه التي تعمل على تغير وجهة الموقع من الاتجاه الصحيح إلى الاتجاه الوهمي ليؤثر على الخادم في استفساراته و مراسلاته.
  • · استغلال الثغرات الأمنية في نظم  تشغيل  خادم أسماء النطاقات (Security Holes/Bugs)

يستغل المهاجم الثغرات الأمنية التي تم الإعلان و الإفصاح عنها , و يقوم بالبحث عن الأجهزة التي لم تقم بالتحديثات اللازمة بتلك الثغرات  ويهاجم الأجهزة و يحاول الاستيلاء عليها من خلالها.
  • · إفساد أو تغيير إعدادات نظام أسماء النطاقات أو ملفات الترجمة الداخلية للأجهزة:

يغير المهاجم بإعدادات نظام أسماء النطاقات داخل الأجهزة إما عن طريق الوصول مباشرة إلى الجهاز أو عن طريق فيروسات أو برامج معينة تقوم بتغير الإعدادات الموجودة بالنظام, و ذلك يؤدي إلى تشويه و تعطيل نظام أسماء النطاقات على الجهاز.
  • · خداع وتضليل المستخدمين باستخدام أسماء نطاقات مشابهة للأصلية (Domain Fishing)

يقوم المهاجم بتضليل المستخدمين و خداعهم من خلال استغلال تشابه أسماء النطاقات بحيث يسجل المهاجم أسماء نطاقات وهمية تشابه أسماء نطاقات حساسة و مشهورة (وذلك بإعادة ترتيب حروف النطاق الأصلي أو استبدال حرف برقم مشابه له)، ومن ثم استخدام البريد الالكتروني لجذب الزوار وإرسالهم إلى مواقع تلك النطاقات وهي تشبه إلى حد بعيد الموقع الأصلي ومن ثم أخذ معلوماتهم الشخصية أو معلومات بطاقاتهم الائتمانية.


هدا كل ما اعرفه عن الاختراق بتغيير dns او ما يسمى بــ DNS hijacking
إقرأ المزيد.. bloggeradsenseo

كتاب : XSS Attacks: Cross Site Scripting Exploits and Defense

XSS attacks Exploits and Defense
يغطي هذا لكتاب ثغرات XSS والتي تعد  اكثر الثغرات الأمنية خطورة ، ولا تنحصر خطورتها على تطبيق الويب او السيرفر فقط ولكن قد تستغل لتضر كل من يزور الموقع المصاب كذلك ، يشرح الكتاب كيف اكتشاف واستغلال هذه الثغرات على عدة مستويات ابتداء بالمبتدئين كذلك المحترفين ، ويغطي جميع أنواع ثغرات XSS ، الجميل في الكتاب أيضا انه غطى لشرح كيف التعامل مع الثغرة بعد اكتشافها من ناحية مطور تطبيق الويب أو من ناحية المهاجم ثم وضع الكثير من الأمثلة لهذه الثغرات بكافة أنواعها ، بعد وضع الأمثلة البرمجية التي تجعل القارئ يستوعب هذه الثغرات وكيف يتم اكتشافها واستغلالها تم وضع أمثلة حقيقه من مواقع مشهوره حقيقه لهذه الثغرات واسببها ومناقشة هذه الأمثلة ، يختتم الكتاب بالنصائح والمعلومات والسبل لكافية المطورين لعدم الوقوع في مثل هذه الثغرات ،

صفحات هذه الكتاب 428 تتلخص في الفصول التاليه  :
Chapter 1 Cross-site Scripting Fundamentals.
Chapter 2 The XSS Discovery Toolkit
Chapter 3 XSS Theory.
Chapter 4 XSS Attack Methods .
Chapter 5 Advanced XSS Attack Vectors .
Chapter 6 XSS Exploited .
Chapter 7 Exploit Frameworks .
Chapter 8 XSS Worms
Chapter 9 Preventing XSS Attacks .
الكتاب يخاطب القارئ على اساس ان لدية ولو خبره بسيطه في لغات برمجه الويب مثل
HTML
JAVASCRIPT
amazon
isecur1ty:المصدر
إقرأ المزيد.. bloggeradsenseo

تحميل برنامج هافج أخر إصدار 1.17pro مع كيفية التفعيل


السلام عليكم ورحمة الله و بركاته الكل يعرف برنامج هافج الغني عن التعريف وهو الدي يستعمل لإستغلال تغرات الحقن sql injection  اليوم أقدمه لكم مع كراك التفعيل. /.أما التفعيل فهو سهل للغاية يحتاج القليل من التركيز لا أكتر أولا نقوم بتحميله من هنا:
http://www.gulfup.com/?3cOGwN
 أما كيفية التنسيب و التتبيت فهيا كتالي تابع الفيديو:

إقرأ المزيد.. bloggeradsenseo

دورة اختراق المواقع والسيرفرات QtRoNiX FoX



الصلاة والسلام على اشرف المرسلين وخاتم الانبياء سيدنا محمد صل الله عليه وسلم
صلو على النبي

فهرس دورة إختراق ألمواقع وألسيرفرات المقدمة من قبل QtRoNiX FoX

ابري ذمتي امامكم وامام الله من اي استخدام لهذه الدورة لا يرضي الله عز وجل ]

{{ دروس مبادء إختراق ألمواقع وألسيرفرات }}












{{ دروس إستهداف ألمواقع وألبحث عن ثغرات وطرق إستغلالها }}









{{ دروس طرق رفع شيلات على بعض السكربتات المشهورة }}





{{ دروس تحضيرية للإنتقال إلى ألإختراق ألمستهدف لما بعد رفع ألشيل }}













{{ ألإختراق ألمستهدف لما بعد رفع ألشيل وتخطي مشاكل ألصلاحيات }}



{{ تخطي صلاحيات أليوزر User }}





{{ تخطي صلاحيات ألنوبدي Nobody }}






{{ تخطي صلاحيات ألاباتشي Apache }}



{{ ألإخــتــراق ألــعــشــوائــي }}


{{ ألإختراق ألعشوائي }}




{{ ألإختراق ألعشوائي لما بعد رفع ألشيل }}


{{ ألإخــتــراق ألــمــتــقــدم / Brute-force }}







{{ تخطي حمايات ألسيرفرات }}


{{ تخطي ألسيف مود اون - Safe mode: ON }}




{{ تخطي حمايات ومشاكل ألبيرل Perl على ألسيرفرات }}




إقرأ المزيد.. bloggeradsenseo