‏إظهار الرسائل ذات التسميات الحماية. إظهار كافة الرسائل
‏إظهار الرسائل ذات التسميات الحماية. إظهار كافة الرسائل

ثغرة DROWN ATTACK

بسم الله الرحمان الرحيم






Drown  ثغرة خطيرة تصيب HTTPS  وخدمات اخرى تعتمد على SSL , TLS بعض بروتوكولات التشفير  لحماية البيانات . هذه البروتوكولات تسمح لمستخدمين الانترنت من استخدام التصفح واستخدام البريد الالكتروني والتسوق من دون حصول طرف ثالث على البيانات بين المتصفح والسيرفر للحصول على البيانات من الاتصال بين الطرفين.
DROWN  تسح للهاكر لكسر التشفير وقرائة وسرقة البيانات وكلمات السر وبطاقات الأئتمان والبيانات المالية  والرسائل الفورية وفي بعض الحالات يستطيع الهاكر القياب بأكثر من هذا حيث يستطيع اعتراض وتغير المحتويات للموقع التي يراها مستخدم الانترنت. حيث يقدر حوالي 33% أي حوالي الثلث من سيرفرات مصابة بثغرة وقابلة للتعرض للهجوم .حيث ان الثغرة موثقة  ب  CVE-2016-0800 ولم يثبت بعد نشر الاستغلال للثغرة 
ثغرة DROWN  تهدد المواقع وسيرفرات الأيميلات mail servers   وخدمات TLS اخرى مستقلة . حيث ان الغثرة تصيب  SSLv2  ليستطيع الهاكر فك تشفير اتصال TLS  
مستخدم الانترنت او المتصفح ليس لدية الامكانية من تجنب مخاطر هذه الثغرة



اجرائات الحماية من الثغرة  هو تعطيلSSLv2   وفي كل احد المنتجات التالية:
OpenSSL
مستخدمي OpenSSL 1.0.2 يجب الترقية  الى 1.0.2g.
وايضاً مستخدمي  OpenSSL 1.0.1 يجب الترقية الى  1.0.1s .
Microsoft IIS (Windows Server)
يكون SSLv2  غير مفعل بشكل افتراضي وقد يجب تعطيلة بشكل يدوي . وأيضاً سيرفرات مايكروسوفت التي اصدارها اقل من  IIS 7.0  الغير مدعومة يجب تقريتها الى نسخ احدث مدعومة من قبل الشركة.
Network Security Services (NSS)
يجب ان يتم تعطيل SSLv2  بشكل افتراضي واستخدام النسخ الحديثة .
التفاصيل التقنية لهذه الثغرة كثيرة قمت بتلخيص المعلومات بشكل مبسط وايصال المعلومات اللازمه عن الثغرة للمهتمين وهناك ذكر للثغرة بشكل اخر حيث انه لم يتم نشر الثغره لا يوجد تأكيد على نوعية الاهداف اذا كانت مختلفة لها

تطبيق الهندسة العكسية لإختراق هواتف الأندرويد عبر APKTOOL

بسم الله الرحمان الرحيم 




في هذا المقال إن شاء الله سنتحدث عن كيفية عمل هندسة عكسية لتطبيقات الأندرويد، لكن قبل أن أتحدث عن ذلك يجب علينا أن نفهم مكونات تطبيقات الأندرويد وطبيعتها.



تطبيقات الأندرويد ما هي إلا ملفات مضغوطة تم تغيير امتدادها إلى APK وهو اختصار إلى Android Application Package، يمكننا التأكد من طبيعة الملف من خلال أمر file الموجود في اللينكس:



في معظم الأحيان يتكون الملف المضغوط من الملفات التالية:

يمكننا التأكد من ذلك من خلال فك ضغط ملف الـAPK كما هو موضح في الصورة التالية:

حسنٌ، هذه هي مكونات ملف الـAPK ولكن كيف يعمل تطبيق الأندرويد؟ يعمل تطبيق الأندرويد من خلال عدة مكونات وهي كالتالي:


دعنا الآن نقوم بتثبيت الـAPKTool على نظام اللينكس ونقوم باستخدامه في عكس برمجة تطبيق أندرويد:
أولاً: سنقوم بتحميل هذا الملف:   من هنا

يمكنك حفظه بامتداد sh إن أردت.
ثانيًا: سنقوم بالذهاب إلى الرابط التالي وتحميل أحدث نسخة من الـAPKTool وهي بامتداد jar:


سنقوم بإعادة تسمية الملف الذي قمنا بتحميله إلى apktool.jar وبعدها ننتقل إلى الخطوة التالية.
ثالثًا: سنقوم بنقل الملفين إلى هذا المسار:   /usr/local/bin


رابعًا: نقوم بإعطاء الملفين صلاحيات التنفيذ من خلال الأمر التالي:

الـAPKTool يعمل من خلال تحويل ملفات الـdex إلى ملفات smali وهي ملفات سياقها مشابه للغة اسمها Jasmin. من أهم مميزات أداة APKTool أن لها القدرة على عمل decompile للتطبيقات ويمكنك حينها التعديل عليها وإعادة عمل recompile مجددًا لصنع ملف apk جديد.
كل ما علينا فعله لعمل decompile لملف apk هو أن نقوم بالأمر التالي:

يمكننا الآن الدخول إلى مجلد smali والتحقق من الـJava Classes التي تم كتابتها اثناء تطوير التطبيق:

يمكننا الآن التعديل على كود التطبيق وبعد ذلك إعادة بناء التطبيق من خلال أداة APKTool وذلك من خلال الأمر التالي:

كما نرى فيمكننا أن نجد ملف الـAPK الجديد بداخل مجلد dist.
ملحوظة: إن كان التطبيق يستخدم أي نوع من أنواع التشفير لتشفير الكود المستخدم في برمجة التطبيق فلن يظهر لك الكود كامل بل جزء منه فقط.
هل مهمتك تنتهي عند هذا الحد!؟ بالطبع لا، فمن أهم مميزات الأندرويد وهي من أسباب نجاح هذا النظام هي ما نطلق عليه Application Signing. يوجد على الـPlay Store الخاص بجوجل أكثر من مليون تطبيق، مع العلم أنه يمكن لأي شخص أن يقوم بإضافة تطبيقه الخاص على الـStore ولكن عليك أن تكون على علم بـApplication Signing وفائدته للمطورين. فائدته هي أنه وسيلة مهمة جدًا للوثوق في التطبيق المنشور على الـStore وبالتالي فيجب عليك كمختبر اختراق أن تكون على علم بهذا أيضًا فبعد تعديلك لتطبيق معين يجب عليك أن تقوم بعمل Signing له ليحمل نفس ثقة التطبيق الأصلي.
يوجد نوعان من آليات الـSigning بشكل عام، الطريقة الأولى هي الـGoverning Certificate Authority (CA)، أما الطريقة الثانية فهي Self-Signed. تعتبر الطريقة الثانية هي الأكثر استخدامًا بالنسبة للمطورين وهي الطريقة التي تتبعها بشكل افتراضي بيئات التطوير مثل Eclipse أو Android Studio.
عملية التوثيق في تطبيقات Apple’s iOS تتم بعد أن يقوم المطور برفع التطبيق الخاص به إلى الـApp Store فيتم التحقق منه وبعد ذلك يتم توقيعه أو عمل Signing له بواسطة الـApple’s Certificate. بعد أن يتم يتحميل التطبيق على الهاتف الذي يعمل بنظام iOS يتحقق الهاتف من إن كان التطبيق يحمل توقيع Apple وفي هذه الحالة فقط يتم تشغيل التطبيق على الهاتف.
في نظام أندرويد الأمور مختلفة، فيمكن توثيق التطبيق من خلال الطريقة التي قلنا عنها أنها Self-Signed، فيمكن للمطور أن يقوم بإنشاء وثيقته الخاصة (CA) ويقوم بتوثيق التطبيق من خلالها. بعد أن يتم رفع التطبيق للـPlay Store يمر التطبيق على ما يسمى بالـGoogle Bouncer وهي بيئة افتراضية تم صنعها للتحقيق من إن كان التطبيق خبيث أم إن كان خالي من أي أكواد خبيثة. يظهر التطبيق في الـPlay Store بعد أن تنتهي عملية التحقق. إذن، فجوجل لا تقوم بأي عملية توثيق.
يمكن للمطور أن يقوم بإنشاء الـCA الخاصة به من خلال أداة مرفقة مع حزمة الـSDK والتي يطلق عليها Keytool، أما إن كان المطور قد قام بإنشاء تطبيقه من خلال بيئة تطوير مثل Eclipse أو Android Studio فيمكنه أن يقوم بعملية التوثيق من خلال بيئة التطوير نفسها.
بعد أن يقوم المطور بإنشاء الـCA الخاصة به عليه أن يقوم بحفظ الـKEY الخاص به في مكان آمن لكي لا يستخدمه أي مستخدم خبيث في التعديل على تطبيق معين ويستخدم نفس مفتاح التوثيق الذي أنشائه المطور.
يمكننا الإطلاع على محتويات الوثيقة الخاص بأي ملف APK من خلال أداة Javasigner كما هو موضح في الصورة التالية:


كمختبر اختراق وبعد التعديل على التطبيق الذي تعمل على فحصه يمكنك الآن أن تقوم بنقل ملف الـresources.arcs وأي ملفات من نوع xml قمت بالتعديل عليها ونقلها للملف الـAPK الأصلي وبعدها عمل recompile للتطبيق ليصبح لديك الآن تطبيق شرعي 🙂
أتمنى أن تكونوا قد استفدتم وإن شاء الله نلتقي في مقالات أخرى ممتعة 

طريقة اخفاء الحاسوب من الشبكة نهائيا

الصلاة والسلام على اشرف المرسلين
واللهم من اعتز بك فلن يدل
ومن اهتدى بك فلن يضل
ومن استكثر بك فلن يقل
ومن استقوى بك فلن يضعف
ومن استغنى بك فلن يفتقر
ومن استنصر بك فلن يخدل
ومن توكل عليك فلن يخيب
ومن اعتصم بك فقد هدى الى الصراط المستقيم
اللهم فكن لنا وليا ونصيرا , وكن لنا معينا


بسم الله الرحمان الرحيم








الان نكتب هدا الامر للتحقق هل الحاسوب مخفي عن الشبكة ام لا

net config server



حاسوبي غير مخفي ظهر NO



الان نكتب امر الاخفاء
net config server /hidden:yes


تم بنجاح



تعرف على أقوى توزيعات اختبار الاختراق والحماية

بسم الله الرحمان الرحيم




ي هده التدوينة حاولت أن أنقي أفضل وأشهر توزيعات اختبار الحماية ودالك لقوة الأدوات التي توفرها لخبراء اختبار الاختراق أو ما نسميهم Pentesters .
وكما نعرف فكل التوزيعات بها ايجابيات وسلبيات , فبعض هده التوزيعات قوية في اختبار المواقع لكنها ضعيفة في اختبار الشبكات والعكس, وسنضع الأقوى بين أيديكم ويمكنكم الاختيار بينهم لبدأ مشوارك في اختبار الاختراق واكتشاف الثغرات

1 - kali linux


2- NodeZero



3-BackBox Linux




4-  Blackbuntu



5-  Samurai Web Testing Framework


6- Knoppix STD




عربي باي