حسيت اليوم مقصرة بحق نفسي لان اخر فترة اتجهت للقراءة شوي، بعدها قعدت اراجع مع الدكتورة @DalalHarthi معلومات خفيفة و سريعة و تطبيق اخف لمدخل الاختراق الاخلاقي.
(المعلومات ادناه وضعت لاغراض تعليمية غير مسؤولة عن سوء استخدامها، قد تعرضك لمسائلة قانونية).
#قائدات_التقنية
(المعلومات ادناه وضعت لاغراض تعليمية غير مسؤولة عن سوء استخدامها، قد تعرضك لمسائلة قانونية).
#قائدات_التقنية
يستخدم ايضًا لجمع اكبر كمية معلومات ممكنة من أسماء المستخدمين وأسماء الـhosts وعناوين IP وكلمات المرور configs و غيرها.
عند إنشاء اتصال بال victim ، يكتسب الهاكرز قدرة التحكم في النظام ضحيته. بعدها بالتاكيد يسرقون المعلومات والبيانات الحساسة و الخاصة.
عند إنشاء اتصال بال victim ، يكتسب الهاكرز قدرة التحكم في النظام ضحيته. بعدها بالتاكيد يسرقون المعلومات والبيانات الحساسة و الخاصة.
Scanning:
يجمع و يحدد الـ open ports على الاجهزة الموجودة على الشبكة
لجمع المعلومات المتعلقة انظمة الحوسبة، يستخدم بشكل أساسي لتقييم الأمان وصيانة النظام و برضو لأداء هجمات من قبل الهاكرز و غيرها.
من اشهر الادوات في scanning هي الـ nmap
(تطرقت لها سابقًا).
يجمع و يحدد الـ open ports على الاجهزة الموجودة على الشبكة
لجمع المعلومات المتعلقة انظمة الحوسبة، يستخدم بشكل أساسي لتقييم الأمان وصيانة النظام و برضو لأداء هجمات من قبل الهاكرز و غيرها.
من اشهر الادوات في scanning هي الـ nmap
(تطرقت لها سابقًا).
معلومات مهمة و اضافية من nmap:
1/يسوي scan على اشهر ١٠٠٠ بورت (عدد البورتز ٦٥الف و اكثر).
2/ فيه امرين شائعين الاستخدام الأول:
Nmap -sT -p <ip-address>
هذا مستخدم للإشارة لـTCP
Nmap -sU -p <ip-address>
هذا مستخدم للإشارة UDP
المقصود بحرف الـ p = port
1/يسوي scan على اشهر ١٠٠٠ بورت (عدد البورتز ٦٥الف و اكثر).
2/ فيه امرين شائعين الاستخدام الأول:
Nmap -sT -p <ip-address>
هذا مستخدم للإشارة لـTCP
Nmap -sU -p <ip-address>
هذا مستخدم للإشارة UDP
المقصود بحرف الـ p = port
تطبيق سريع على امر الـ nmap باستخدام:
1/ نظامTinyCore:
اصغر نظام في العالم مزود بواجهة رسومية تسمح لك بالتحكم بالنظام بكل سهولة ،
بنى على نواة أنظمة لينكس open-source عادة مزودة بـ terminal.
طريقة تثبيته:
👇🏽
youtube.com
2/ كالي (أداة nmap).
1/ نظامTinyCore:
اصغر نظام في العالم مزود بواجهة رسومية تسمح لك بالتحكم بالنظام بكل سهولة ،
بنى على نواة أنظمة لينكس open-source عادة مزودة بـ terminal.
طريقة تثبيته:
👇🏽
youtube.com
2/ كالي (أداة nmap).
معلومتين بضيفهم قبل ما اختم الثريد:
فيه عندي mode يسمى بـ
Aggressive detection mode
متعلق بالـ nmap و فكرته يطلع لي اعمق و اقوى المعلومات للجهاز المستهدف بحيث الرموز التالية:
-O يكتشف لي نوع النظام
-sV نوع الاصدار
-sS سكريبت سكانينق
--traceroute التتبع
فيه عندي mode يسمى بـ
Aggressive detection mode
متعلق بالـ nmap و فكرته يطلع لي اعمق و اقوى المعلومات للجهاز المستهدف بحيث الرموز التالية:
-O يكتشف لي نوع النظام
-sV نوع الاصدار
-sS سكريبت سكانينق
--traceroute التتبع
هذا المود دائمًا يتجنبونه الهاكرز ، تدرون ليش؟🙂
على قد ماهذا المود يطلع معلومات وافرة و جيدة سهلة الاختراق الا انهم يتجنبونها بسبب سهولة اكتشاف الجهات اللي يتم التعرض لها للاختراق من قبلهم فبالتالي اكيد يتم القبض عليهم
ميزته يوفر وقتك و يعطيك اكبر معلومات و لكن سهل الاكتشاف.
على قد ماهذا المود يطلع معلومات وافرة و جيدة سهلة الاختراق الا انهم يتجنبونها بسبب سهولة اكتشاف الجهات اللي يتم التعرض لها للاختراق من قبلهم فبالتالي اكيد يتم القبض عليهم
ميزته يوفر وقتك و يعطيك اكبر معلومات و لكن سهل الاكتشاف.
اخر معلومة:
كيف يتم اكتشاف nmap scanning في بيئة الـ cloud؟
عن طريق cloud compliance tools
هذا مقال حلو يحكي عنه:
jatheon.com
تذكرون لمّا انشئنا EC2 server ؟ باي ديفولت الپورت 22 مفتوح لكل العالم ، لذلك اول خطوة قبل ما تشتغلين تقفلينه.
كيف يتم اكتشاف nmap scanning في بيئة الـ cloud؟
عن طريق cloud compliance tools
هذا مقال حلو يحكي عنه:
jatheon.com
تذكرون لمّا انشئنا EC2 server ؟ باي ديفولت الپورت 22 مفتوح لكل العالم ، لذلك اول خطوة قبل ما تشتغلين تقفلينه.
مقالات و مراجع جيدة:
Enumeration
resources.infosecinstitute.com
TinyCore:
computer-wd.com
nmap cheat sheet:
stationx.net
Enumeration
resources.infosecinstitute.com
TinyCore:
computer-wd.com
nmap cheat sheet:
stationx.net
جاري تحميل الاقتراحات...