May 2015
السلام عليكم
نستعرض اليوم write-up لأحد الثغرات فى موقع الفيس بوك وذلك لزيادة الخبرة العملية لمختبرى الإختراق والباحثين الأمنيين
عندما كنت اتصفح موقع Facebook جذب إنتباهي خاصية مشاركة الروابط
=https://www.facebook.com/sharer/sharer.php?u
صفحة sharer تأخذ قيمة البارمتر u والذى يكون عبارة عن رابط ثم تعرضه على الصفحة
ولكن هل تتصل هذه الصفحة بالرابط قبل اضافته او يتم اضافته مباشرة ؟
1
كما ترون موقع Facebook يتصل بالرابط قبل ان يتم مشاركته فى الصفحة !! ولكن هل يستجيب موقع Facebook اذا قمنا باضافة رقم منفذ معين !؟
2
كما ترون تتغير استجابة موقع Facebook إذا قمنا بإضافة رقم منفذ وهذا يعنى ان الفيس بوك يتصل بهذه المنافذ !!
ولكن ليس هناك أي طريقة لمعرفة المنافذ المفتوحة من المغلقة !!
قمت بفتح اداة burp suite وتمرير الرابط المصاحب ببورت مغلق ثم قمت بفحص http Response وكانت المفاجأة :
[http_message]” value=”Failed to connect to server”
“connect failed: errno = 111: Connection refused
3
بعدها قمت باستخدام بورت مفتوح للتأكيد ان الفيس بوك سوف يتصل بالرابط بنجاح دون ظهور رسائل خطأ وبالفعل اختفت كل هذه الرسائل !!
إعتقدت فى البداية ان هذه الثغرة ربما حدثت بالصدفة فأنا فقط جربت بورت واحد مفتوح وبورت واحد مغلق ثم قمت بتجربة عدة منافذ مغلقة يدوياً وتأكدت فعلاً أن هذه الرسالة تظهر فى كل المنافذ المغلقة.
لم أكتفي عند هذه النقطة ! احببت ان أطور هذا الهجوم ليحدث بشكل تلقائى تماما ليكون مثل اداة nmap فى البداية قررت كتابة سكربت بايثون ليتم الفحص بشكل تلقائي ولكني فضلت أداة burp intruder توفيراً للوقت.
ارسلت الطلب الى burp intruder ثم قمت بوضع الماركر على رقم البورت :
4
قمت بتغيير الإعدادات وذلك لفحص اول 500 منفذ “يمكنك استخدام قوائم معدة مسبقا” , لاحظ الصورة التالية :
5

الخطوة التالية هو فلترة البورتات المفتوحة من البورتات المغلقة وذلك عبر فحص http Response والبحث عن رسالة الخطأ لذا قمت بتغيير اعدادات burp intruder واضافة رسالة الخطأ كما ترون بالصورة :
6
لم يتبقى إلا أن نبدأ الهجوم 😀 وفى خلال دقيقتين ظهرت النتائج :
xspa FB
بالطبع تم ترتيب البورتات المفتوحة لتظهر اولا والبورتات المغلقة تم تمييزها بعلامة √
قمت مطابقة هذا النتيجة بنتيجة اداة nmap وتاكدت ان النتيجة التى حصلت عليها من الفيس بوك صحيحة
إذاً قمنا بإستخدام الفيس بوك ك proxy لفحص البورتات وكل الترافيك الذى يصل للموقع الذى تم فحصه يكون مصدره الفيس بوك وليس جهازك الشخصى !!
شكرا لكم على المتابعة
سمعنا في الفترة الأخيرة عن ثغرة GHOST التي أصابت أنظمة تشغيل Linux , وهي ثغرة من نوع Buffer overflow أصابت مكتبة  GNU C Library وإختصارها Glibc وتحديداً في الدالة __nss_hostname_digits_dots() المستخدمه من قبل الدالة الرئيسية gethostbyname() , وجاءت تسمية ثغرة Ghost من “GetHost” وكما ذكرت هي المقطع الأول من إسم الدالة الرئيسية gethostbyname وكما تم الإشارة إليها بالرمزCVE-2015-0235 , سوف نقوم بهذا المقال إن شاء الله من عمل تعريف بسيط جداً بالثغرة وكيفية إكتشافها على السيرفرات والأجهزة الخاصة بكم التي تعمل بنظام Linux وكذلك ترقيعها بشكل كامل.
ghost-linux-security-vulnerability
الثغرة تم إكشتافها من قبل شركة qualys الأمريكية المختصه في أمن المعلمات والثغرة هذه تصيب أغلب توزيعات Linux وهذه التوزيعات المصابة نقلاً عن أحد المصادر الأجنبية :
  • RHEL (Red Hat Enterprise Linux) version 5.x, 6.x and 7.x
  • CentOS Linux version 5.x, 6.x & 7.x
  • Ubuntu Linux version 10.04, 12.04 LTS
  • Debian Linux version 7.x
  • Linux Mint version 13.0
  • Fedora Linux version 19 or older
  • SUSE Linux Enterprise 11 and older (also OpenSuse Linux 11 or older versions).
  • SUSE Linux Enterprise Software Development Kit 11 SP3
  • SUSE Linux Enterprise Server 11 SP3 for VMware
  • SUSE Linux Enterprise Server 11 SP3
  • SUSE Linux Enterprise Server 11 SP2 LTSS
  • SUSE Linux Enterprise Server 11 SP1 LTSS
  • SUSE Linux Enterprise Server 10 SP4 LTSS
  • SUSE Linux Enterprise Desktop 11 SP3
  • Arch Linux glibc version <= 2.18-1
حسناً دعونا نقوم الأن بذكر نبذه أكبر قليلاً عن هذه الثغرة , كما ذكرنا أن الثغرة هي بالأساس موجوده داخل مكتبة Glibc في دالة التابعة للدالة الرئيسية gethostbyname , لذلك إمكانية الإستغلال لهذه الثغرة تتيح للمخترق أن يقوم بتشغيل اكواد ضاره عن بعد من خلال هذه الثغرة والحصول على إختراق كامل للنظام , ويفيد بعض الباحثيين  الأمنيين أنه من الممكن أن يكون هنالك إستغلال للثغرة في تطبيقات ويب مشهورة مثل WordPress والتي مبرمجة بالأساس من خلال لغة php.
من الجدير بالذكر أيضاً ان الثغرة ظهرت مسبقاً في عام 2000 في الإصدار glibc-2.2 حسب مقالة مكتوبة عن الثغرة في مجتمع شركة qualys.
طبعاً العديد من مدراء الأنظمة وأصحاب المواقع يتسألون عن كيفية ترقيع هذه الثغرة وإكتشافها وسوف أشرح الان كيفية إكتشاف الثغرة في الأجهزة والخوادم الخاصة بنا ومن ثم كيفية ترقيعها بشكل سريع جداً.
شركة qualys نشرت مسبقاً الكود المصدري لبرنامج صغير بلغة C يقوم بتحديد ما إذا كانت الثغرة موجوده في النظام أم لا , وسوف أشرح الأن كيفية ترجمة هذا البرنامج وتشغيله على أجهزتنا أو على أحد السيرفرات الخاصة بنا ومن ثم إكتشاف ما إن كان مصاب بالثغرة أم لا وأخيراً كما ذكرت سوف نقوم بترقيعه مباشرة.
سوف نقوم بتحميل وعمل ترجمة للملف من خلال سطر الأوامر الخاص بي والموجود على جهازي والذي يعمل بنظام Ubuntu 14.04 LTS , وفي ما يلي كيفية عمل ترجمة للملف وتشغيله وقرأة النتيجة :
ghost_wget

كما نرى قمنا بتحميل الملف المرفق من خلال wget ومن ثم قمنا بترجمة الملف بإستخدام الأمر gcc -o file source.c وبعد ذلك قمنا بإعطائه صلاحيات التنفيذ ليظهر لنا السطر “not vulnerable” والذي يشير بأن النظام ليس مصاب.
دعونا نقوم بالتنفيذ على سيرفر خاص بالتجارب ل iSecur1ty ونرى في حال كان مصاب أم لا وكيفية ترقيعه في حال كان مصاب 😀
بعد سحب البرنامج وترجمته وتنفيذه ظهر لنا التالي :
ghost_vuln
كما نرى السطر vulnerable أي أن السيرفر مصاب .. لترقيع الثغرة بشكل سريع سوف نقوم بإستخدام الأمر yum update حيث بعد إصدار ترقيع لمجموعة إصدارات تم تضمينها للمستودعات الخاصة ببعض التوزيعات ,ولأننا نستخدم نظام CentOS إستخدمنا yum update  وفي حال كنت تستخدم Debian أو Ubuntu قم بتحديث الحزم من خلال apt-get , وهذه النتيجة بعد إنتهاء التحديث وتشغيل الملف مره أخرى :


ghost_not_vuln

يجب عمل إعادة تشغيل للخادم لكي يقوم النظام بتثبيت التحديثات بشكل صحيح وتفعيلها وتستطيعون عمل إعادة تشغيل للنظام من خلال الأمر reboot
إن شاء الله خلال الأيام القادمة وبعد التأكد من أن الثغرة تم ترقيعها في أكبر عدد ممكن من الخوادم سوف نقوم بعمل شرح فيديو يتحدث عن كيفية إستغلالها بإذن الله تعالى :)
نتمنى أن يكون نال المقال إعجابكم وبإذن الله ونراكم في مقالات أخرى 
Hacking-android-remotely



نظرًا لتصاعد الاهتمام بأمن تطبيقات الموبايل في الفترة الأخيرة، فقد قررت أن أقوم بطرح سلسلة من الدروس تتحدث عن اختبار اختراق تطبيقات الموبايل، سأقوم بالتركيز في هذه السلسلة على الأندرويد. سنبدأ حديثنا في هذه السلسلة بهذه المقال إن شاء الله. في هذه المقال سنتحدث عن الأدوات الأكثر استخدامًا في اختبار اختراق تطبيقات الموبايل والتي يجب أن تكون متواجده بشكل دائم مع مختبر الاختراق مع التعرف أيضًا على نظام الأندرويد.
كبداية سنتعرف على الأدوات ومن أين يمكن تحميلها مع العلم أن معظم هذه الأدوات يمكن تعمل على لينكس أو ويندوز:
Java-Decompilerhttp://jd.benow.ca
في عام 2005 قامت شركة جوجل بالاستحواذ على شركة Android ومنذ ذلك الحين عملت على تطوير نظام التشغيل أندرويد الذي نراه حاليًا. بالطبع منذ قيام شركة جوجل على تطوير نظام تشغيل أندرويد ظهرت العديد من الآليات التي لم تكن متواجده به من قبل مثل Google Bouncer وGoogle App.
android_architecture
بالنظر للصورة السابقة، سنرى أن بنية الأندرويد مكونة من أربع طبقات.
الطبقة الأولى: في هذه الطبقة يقع كيرنل اللينكس والذي تم تعديله ليتناسب بيئة عمل الموبايل. بالطبع الكيرنل يتعامل مع أي عتاد (Hardware)، (أنا أكره ترجمات المصطلحات العلمية إلى العربية :/). بالإضافة إلى أنه يتعامل مع أي تعريفات تخص العتاد. يقوم أيضًا الأندرويد بتوفير ما يسمى بالـHAL وهي اختصار لـHardware Abstraction Layer وهي تتيح للمطورين بصنع برامج تستطيع التعرف والاستفادة من العتاد المرتبط بالجهاز المضيف أو الـHost.
الطبقة الثانية: هي الطبقة المتواجدة فوق طبقة الكيرنل وهي تحتوي على أهم المكتبات وهي كالتالي:
Surface Manager: التي تدير النوافذ والشاشات.
Media Framework: التي تسمح باستخدام أنواع مختلفة من برامج الترميز (Codecs) من أجل تشغيل وتسجيل الأنواع المختلفة من الـMedia.
SQLite: هذا هو الإصدار الخفيف من الـSQL والذي يقوم بإدارة قواعد البيانات.
WebKit: هذا هو محرك عرض أو أداء المتصفح أو ما يطلق عليه بالإنجليزية (Browser Rendering Engine).
OpenGL: تستخدم هذه المكتبة لعمل Render لمحتويات الشاشة سواء كانت ثنائية الأبعاد 2D أو ثلاثية الأبعاد 3D.
المكتبات في الأندرويد مكتوبة بلغة الـC والـC++. إحدى الاختلافات الرئيسية بين اللينكس والأندرويد هي أن الأندرويد لا يوجد به مكتبة libc والتي تُستخدم في معظم مهام (Tasks) اللينكس. بدلاً من ذلك يقوم الأندرويد باستخدام مكتبته الخاصة وهي مكتبة bionic والتي يمكن اعتبارها نسخة خفيفة ومعدلة من مكتبة libc.
الطبقة الثالثة: هنا تقع طبقة إطار التطبيقات أو الـApplication Framework Layer وهي تساعد التطبيقات على القيام بأنواع مختلفة من المهام.
معظم التطبيقات التي يصنعها المطورين تتعامل فقط مع الطبقة الأولى والثانية. بنية الأندرويد مصممة لكي تقوم الطبقة السفلية بدعم الطبقة التي تعلوها.
إصدارات الأندرويد التي تسبق الإصدار رقم 4.0 كانت مبنية على كيرنل اللينكس 2.6.x. ولكن الإصدارات الحديثة أصبحت مبنية على كيرنل اللينكس 3.x.
Android-evolution-Linex-Kernel-versions
android-kernel-version
كل التطبيقات في الأندرويد تعمل تحت بيئة افتراضية تسمى بـDVM وهي اختصار لـDalvik Virtual Machine. الجدير بالذكر أنه بداية من إصدار الأندرويد 4.4 أصبح من المتاح للمستخدم أن يقوم باستخدام بيئة أخرى تسمى بـART وهي اختصار لـAndroid Runtime، حيث أصبح للمستخدم الحرية في الانتقال بين الاثنين.
خلال سلسلة الدروس القادمة سنقوم بالتركيز على الـDVM وهو مشابه جدًا للـJVM أو الـJava Virtual Machine مع بعض الاختلافات فالـJVM هو Stack-Based بينما الـDVM فهو Register-Based. كل تطبيق أندرويد يعمل على DVM خاصة به تناسبه، فمثلاً إن قمنا بتشغيل ثلاثة تطبيقات فسيكون هناك ثلاثة DVM. الجدير بالذكر هنا أن الـDVM يقوم بتشغيل ملف ذو امتداد dex أو ما يطلق عليه Dalvik Executable. سنتعرف على هذا الامتداد في الدروس القادمة إن شاء الله.
بهذا يكون انتهى درسنا لهذا اليوم، أعلم أنني لم أتحدث عن أي أجزاء تخص مختبرين الاختراق ولكن لكي تستطيع اختبار اختراق الأندرويد أو التطبيقات التي تعمل على الأندرويد عليك أن تتعرف على أجزاء هذا المقال جيدًا.
إن شاء الله في الدرس القادم سنبدأ بتثبيت الـSDK والتعرف على الـADB أو الـAndroid Debug Bridge والعديد من الأشياء المشوقة، فانتظرونا 
يقدم موقع silveos خدمة متميزة للحصول على حاسوب خاص بك عبر الأنترنت  ، مشابهة لموقع  cloudoالذي قمنا بشرحه قبل عامين، لكن بمميزات أجمل وأفضل ، حيث تجده مشابه للوندوز بشكل كبير ، مع بعض البرامج و الألعاب التي تجدها مثبتة عليه أصلا ، ويسمح لك أيضا بفتحه في أي مكان في العالم وتصفح الملفات التي حفظتها عليه ، هذا إذا كنت قد قمت بإنشاء حساب عليه .



تجربة الحصول على حاسوب خاص عبر الأنترنت وفتحه في أي مكان في العالم ، وبالشكل الذي يقدمه هذا الموقع هو أمر رائع ، بالتالي إذا كنت تريد الإستفادة من هذه الخدمة ، فتقوم بالدخول إلى الرابط التالي
silveos

بعد الدخول إلى الموقع فسيطلب منك أولا تثبيت برنامج  Silverlight 4 في حاسوبك ، تقوم بالضغط كما في الصورة



بعد أن تضغط على الرابط سيقوم بتحويل إلى موقع مايكروسوفت ، تضغط على Install for Windows لتثبيته على الوندوز ، ثم بعد التثبيت ترجع إلى الموقع وتقوم بتحديث الصفحة ، وهكذا ستفتح لك نافذة بهذا الشكل



يمكنك الدخول إلى الحاسوب بدون تسجيل ، أو من الأفضل عبر التسجيل حتى تستطيع فتح الحاسوب في أي مكان وفي أي حاسوب آخر وتصفح الملفات التي حفظتها عليه عبر الضغط على register now ، وبعد إنشاء الحساب ، أو دون ذلك تدخل إلى الحاسوب وسيظهر لك بنفس الشكل في الصورة  الأولى في التدوينة.
توجد العديد من المواقع عبر الأنترنت التي يمكن عبرها إنشاء صفحات مزورة ، يكون الهذف من وراءها اصطياد العديد من الضحايا ، خصوصا مستعملي الشبكة الإجتماعية الفيسبوك ، وهذه المواقع عادة يتم إنشاء حساب خاص فيها ، ثم يتم ربط الصفحة المزورة بنفس سيرفيرات المواقع هذه ، وبمجرد أن يتم إرسال الروابط إلى الضحايا والدخول إلى حساباتهم ، ترسل هذه المعلومات إلى لوحة التحكم الخاصة بك ، وهذه الطريقة يطلق عليها ب phishing أو الإصطياد بالعربية.


في هذه التدوينة سأشارك معكم ثلاثة مواقع تقدم هذه الخدمة ،طبعا هذا بغرض أن تحمي نفسك أكثر ثم تقف أمام خطورة هذه الطرق التي يستعملها الهاكرز الصغار ، حيث يتم التسجيل في هذه المواقع ثم تحصل على رابط صفحة مزورة ، وهكذا يتم إرسال هذه المعلومات إلى لوحة التحكم الخاصة بالهاكر في هذه المواقع ، وبهذا يتم اختراق حساباتهم. 


z-shadow 

armagado


smikta

هذه المواقع جميعها خطيرة جدا على المبتدئين الذي لا يعرفون هذه الطرق لاختراق حساباتهم ، لذلك ينصح أن تقوم بربط حسابك على الفيسبوك برقم هاتفك ، ثم تفعيل التحقق به من إعدادات الأمان ، وهذا سيساعدك حتى ولو قام أي شخص باصطيادك بهذه الطريقة ، فلن يصل إلى حسابك ، لكون أنه سيطلب منه تأكيده برسالة تصل إلى هاتفك 



تعرف على من يتجسس على هاتفك مع هذا التطبيق
مما لا شك فيه، فقد أصبحت الهواتف المحمولة جزءا هاما من حياتنا, و خصوصا ومع ظهور الهواتف الذكية التي تحفظ عنا في داخلها "المذكرات الرقمية" لأيامنا مع تفاصيل دقيقة بشكل خطيركل من الحركات والأفعال والأفكار حتى.

هل تشك بأن صديقك، صديقة، زوجك، زوجتك أو زميل في العمل  يتجسس على هاتفك الخاص ولكن لا تستطيع إثبات ذلك؟

لا تقلق ! إذا كان لديك هاتف أندرويد  سأريك طريقة للقبض عليه/ها.متلبسا ههه من أجل ذلك سوف نستخدم تطبيق LookWatch تطبيق مجاني يمكنك تحميله مباشرة من متجر Google Play.


الشرح:

قم بتحميل و تثبيت التطبيق LookWatch


إفتح التطبيق وقم بتفعيل خصية "إرسال تنبيه" , ستظهر لك نافدة للموافقة إضغط على تفعيل



إرجع إلى الواجهة و اختار عنوان الاكتروني الذي تريد.




قم بتغير عدد المحاولات (من الأفضل 2)



بعد هذه التغيرات البسيطة قم بإدخال الكود الغير صحيح و سوف تصلك رسالة إلى العنوان الذي اخترته مع صورة المتجسس و موقعه الجغرافي ...


بعد غياب لأسابيع قليلة ،هاهي سلسلة "أفضل 5 ألعاب أندرويد لهذا الأسبوع " تعود اليك من جديد ، ونواصل معكم رحلة اكتشاف جديد الألعاب المميزة على جوجل بلاي .قائمة جديدة لألعاب مسلية ومثيرة أقترحها عليكم هذا الأسبوع 
نتيجة بحث الصور عن ‪ANDROID JEUX‬‏
.

لعبة مسلية،تقوم من خلالها بقتل كل الزومبي الذين تواجههم في الطريق ، عليك استخدام كل الوسائل والأسلحة الممكنة والمتاحة لك من أجل تنفيذ هذه المهمة بنجاح ، بالتأكيد هذا الأمر ليس سهلا فهناك العديد العوائق التي يجب عليك تجوازها . يمكنك اختيار السيارة مع امكانية تخصيصها وتغيير سلاحها أو مدرعاتها .
عشاق السيارات والقيادة أقترح عليهم هذا الأسبوع لعبة "Truck Driver 3D" وهي لعبة لاختبار قدراتك ومهارتك في قيادة الشاحنات في طرق صعبة ووعرة ، فوصولك لنقطة النهاية يعني انك نجحت في الاختبار، طبعا هذا الأمر ليس بتلك السهولة التي قد تتخيلها .
لعبة الجيل الذهبي بامتياز أصبحت الآن متاحة مجانا على متجر جوجل بلاي ، هذه اللعبة لا تحتاج الى شرح فهني غنية عن التعريف !
إذا كنت تحب العاب الأكشن واطلاق النار ، فأنت بلا شك ستحب هذه اللعبة التي تنتمي لهذه الفئة من الالعاب ، عليك في هذه اللعبة محاربة وتدمير الطائرات والدبابات والمقاتلين الأخرين  بشراسة  . الجرافيك في اللعبة سيجعلك تعشق اللعبة ! 
نختم هذا العدد بهذه اللعبة المتميزة التي تجمع بين الخيال و الرعب والألغاز ، هي لعبة احترافية تقوم من خلالها بتحدي ومقاتلة الشياطين بواسطة البراعة و المكر  والذكاء ،وليس بالاسلحة كل مرحلة من اللعبة هي عبارة عن مغامرة جديدة بالألغاز خاصة .اللعبة تتميز بجرافيك رائع جدا وبمؤثرات بصرية وصوتية تزيد من إثارة اللعب ،طبعا اللعبة مدفوعة ،لكن يمكنك ان تحملها مجانا على الانتنرنت .