13 تغريدة 35 قراءة Sep 07, 2020
حسيت اليوم مقصرة بحق نفسي لان اخر فترة اتجهت للقراءة شوي، بعدها قعدت اراجع مع الدكتورة @DalalHarthi معلومات خفيفة و سريعة و تطبيق اخف لمدخل الاختراق الاخلاقي.
(المعلومات ادناه وضعت لاغراض تعليمية غير مسؤولة عن سوء استخدامها، قد تعرضك لمسائلة قانونية).
#قائدات_التقنية
بداية قبل كل شي فيه مصطلحين شائكين في بعض، يهمني اعرف وش الفرق بينهم، ألا و هم Enumeration و scanning.
:Enumeration
فكرته ان الهاكر ينشئ اتصال نشط بالضحية، ثم بعد vulnerabilites و يقيمها، وش هدف الهاكر اصلا؟ يبحث عن الهجمات والتهديدات التي يتعرض لها النظام اللي هو يبي يستهدفه.
يستخدم ايضًا لجمع اكبر كمية معلومات ممكنة من أسماء المستخدمين وأسماء الـhosts وعناوين IP وكلمات المرور configs و غيرها.
عند إنشاء اتصال بال victim ، يكتسب الهاكرز قدرة التحكم في النظام ضحيته. بعدها بالتاكيد يسرقون المعلومات والبيانات الحساسة و الخاصة.
في بعض الحالات ، الهاكرز يغيرون configs الأنظمة اللي استهدفوها، و يحددون طريقة إنشاء الاتصال بالهوست و الوصول للبيانات أو المعلومات التي يقدرون يوصلون لها،
( جربتها كانت مرعبة كل شي يطلع).
Scanning:
يجمع و يحدد الـ open ports على الاجهزة الموجودة على الشبكة
لجمع المعلومات المتعلقة انظمة الحوسبة، يستخدم بشكل أساسي لتقييم الأمان وصيانة النظام و برضو لأداء هجمات من قبل الهاكرز و غيرها.
من اشهر الادوات في scanning هي الـ nmap
(تطرقت لها سابقًا).
معلومات مهمة و اضافية من nmap:
1/يسوي scan على اشهر ١٠٠٠ بورت (عدد البورتز ٦٥الف و اكثر).
2/ فيه امرين شائعين الاستخدام الأول:
Nmap -sT -p <ip-address>
هذا مستخدم للإشارة لـTCP
Nmap -sU -p <ip-address>
هذا مستخدم للإشارة UDP
المقصود بحرف الـ p = port
تطبيق سريع على امر الـ nmap باستخدام:
1/ نظامTinyCore:
اصغر نظام في العالم مزود بواجهة رسومية تسمح لك بالتحكم بالنظام بكل سهولة ،
بنى على نواة أنظمة لينكس open-source عادة مزودة بـ terminal.
طريقة تثبيته:
👇🏽
youtube.com
2/ كالي (أداة nmap).
التطبيق كامل:
فتحت نظام TinyCore )جدا صغير ما يتجاوز ١٦ mb) و بالتيرمنال كتبت:
ifconfig
حتى اطلع الاي بي لان هذا النظام بنسوي عليه عملية الـ scanning.
معلومتين بضيفهم قبل ما اختم الثريد:
فيه عندي mode يسمى بـ
Aggressive detection mode
متعلق بالـ nmap و فكرته يطلع لي اعمق و اقوى المعلومات للجهاز المستهدف بحيث الرموز التالية:
-O يكتشف لي نوع النظام
-sV نوع الاصدار
-sS سكريبت سكانينق
--traceroute التتبع
هذا المود دائمًا يتجنبونه الهاكرز ، تدرون ليش؟🙂
على قد ماهذا المود يطلع معلومات وافرة و جيدة سهلة الاختراق الا انهم يتجنبونها بسبب سهولة اكتشاف الجهات اللي يتم التعرض لها للاختراق من قبلهم فبالتالي اكيد يتم القبض عليهم
ميزته يوفر وقتك و يعطيك اكبر معلومات و لكن سهل الاكتشاف.
اخر معلومة:
كيف يتم اكتشاف nmap scanning في بيئة الـ cloud؟
عن طريق cloud compliance tools
هذا مقال حلو يحكي عنه:
jatheon.com
تذكرون لمّا انشئنا EC2 server ؟ باي ديفولت الپورت 22 مفتوح لكل العالم ، لذلك اول خطوة قبل ما تشتغلين تقفلينه.

جاري تحميل الاقتراحات...