المشاركات الشائعة

d

Solo copea el codigo y dirigete a diseño/Html y pegas el codigo
Solo copea el codigo y dirigete a diseño/Html y pegas el codigo

لإستماع للقرأن الكريم

عدد ضيوف الموقع

sild

آخر التعليقات

السبت، 27 يوليو 2013

الألغوريتم طريقك إلى البرمجة.


الكل منا يسمع عن لغات البرمجة

و الكل يعرف أنها مجموعة من الأوامر توصلنا لغاية
 ما

و لكن قلة فقط تعرف أن كل هذه اللغات أصلها الألغوريتم

حيث أن
 الألغوريتم هو أيضا مجموعة من الأوامر مثل كل لغات البرمجة الأخرى

و الفرق
 بينها و بينه أنه يكتب على ورق و ليس على الحاسوب

فأي مبرمج يريد صنع برنامج
 يكتب أولا لوغارتمه ثم يستبدل أوامر اللوغ بأوامر أي لغة برمجة يريد ليضعها على الحاسوب


و قبل الدخول في التعقيدات يجب علينا معرفة مراحل عمل
 برنامج ما



















في عالم المعلوميات يوجد ثلاث أطراف للحوار

-المستعمل: هو الشخص الذي يواجه مشكلا و يطلب المساعدة من الحاسوب

حيث أن المستعمل يرى في حاسوب مزود بالبرنامج المناسب
 أداة لتسيير أعماله فهدفه اذن هو تعلم الإستخدام الأفضل لهذه الأداة

-المبرمج و هو الشخص القادر على توجيه الحاسوب في حل المشاكل
 التي يضعها المستعمل

فالحاسوب بالنسبة للمبرمج هو منفد للأوامر يجب
 توجيهه

-ثم الحاسوب الذي لا يعرف سوى تنفيذ الأوامر

فيكفي أن
 يكون البرنامج سليما من حيث الكتابة ليقوم بكل ما هو مطلوب منه
تعريفالألغوريتم

اللوغ هي متتالية منتهية من التعليمات تبين الطريقة التي بها يتم تنفيذ مجموعة من العمليات للحصول على حل لمشكل ما

لماذا نتعلم اللوغارتم لتعلم
 البرمجة؟

أظننا أجبنا على هذا السؤال و لكن لا ضير في
 الإعادة

اللوغارتم يعبرعن سلسلة من الأوامر تحل مشكلة ما و هو مستقل عن
 خصوصيات برنامج ما

إتقان اللوغارتم هو إتقان الصيغة أو البناء المنطقي
 لبرنامج ما و المشكل الوحيد المطروح هو اختلاف الأوامر بينه و بين لغات البرمجة المختلفة

و الآن ندخل صلب الموضوع

و بالنسبة للأوامر سأعطيها
 باللغة الفرنسية فليعذرني كل من لا يتكلمها و لكن طريقة وضعها هي نفسها بالإنجليزية أيضا فتكفي الترجمة

للوغارتم ست أركان أساسية
 سوف نتحدث عن الخمسة الأساسية
أولا المتغيرات

المتغير عبارة عن علبة يعرفها البرنامج بواسطة علامة توضع عليها فلكي يدخل البرنامج إلى محتوى العلبة يكفي الإشارة إليها بعلامتها
الإعلان عن المتغيرات

أول شيئ يجب فعله قبل استعمال متغير ما هو إنشاء العلبة و أعطاؤها علامة

عندما نريد الإعلان عن متغير ما لا يكفي إنشاء العلبة و إنما
 يجب تحديد نوعية المحتوى

طريقة
 الكتابة

متغير
 = var

و يتم التعبيرعن نوعية المحتوى
 كالتالي

كلمات
 = Chaine de caracteres

أعداد صحيحة طبيعية
 = entier

أعداد حقيقية
 = reel

صحيح أو خطأ
 = booleen

و هناك
 أخرى و لكن هذه هي الأساسية بالنسبة لمبتدئ
مثال
Var a : entier

Var a : Chaine de caractere

إعطاء قيمة للمتغير

يتم الإعلان عن قيمة متغير ما باستعمال السهم المعكوس
مثال

لدينا اللوغارتم التالي
ALGO Valeurs

Var a,b,c : entiers

Début

a <-- 3

b <-- 10

c <-- a+b

b <-- a-b

a <-- c

Fin

بعد تنفيد الأوامر المطلوب هو إيجاد قيم a و b و c
نبدأ ب
 c:
c <-- a+b
c <-- 10+3
c <-- 13

ثم
 b
b <-- a-b
b <-- 3-10
b <-- -7

ثم
 a
a <-- c
a <-- 13


فنجد أن القيم هي

a : 13, b : -7, c : 13
ثانيا أوامر القراءة و الكتابة

يستعمل أمر الكتابة (Ecrire) لكتابة رسالة تدل المستعمل على ما يحدث

و يستعمل أمر القراءة
 (Lire) لجعل الحاسوب يتوقف في مرحلة ما إلى حين إدخال المستعمل لقيمة يقرؤها الحاسوب


مثال

طلب منا كتابة لوغارتم لبرنامج ما إن ندخل له عددا ما حتى يعطينا مربعه
ALGO Carré

Var a,b : entiers

Début

("Ecrire (" Donner un nombre

(Lire (a

B <-- a*a

(Ecrire (" Le carré est ",b

ثالثا صيغ الشرط

تتلخص صيغ الشرط في إعطاء شرط إجباري لتنفيذ عملية
 ما
طريقة الكتابة
Si condition = vrai Alors

Instruction 1

Sinon

Instruction 2

Fin Si

مثال

كتابة لوغارتم برنامج ندخل له عددين فيعطينا أكبرهما

ALGO Maximum

Var a,b,Max : entiers

Début

("Ecrire (" Entrez le premier nombre

(Lire (a

("Ecrire (" Entrez le deuxième nombre

(Lire (b

Si a>b Alors

Max <-- a

Sinon

Max <-- b

Fin Si

(Ecrire (" Le Maximum est : ",Max

Fin

مثال ثاني

نفس المثال الأول و لكن هذه المرة بثلاث أعداد
ALGO Maximum

Var a,b,c,Max : entiers

Début

("Ecrire (" Entrez le premier nombre

(Lire (a

("Ecrire (" Entrez le deuxième nombre

(Lire (b

("Ecrire (" Entrez le croisième nombre

(Lire (c

Si a>b Alors

Max <-- a

Sinon

Max <-- b

Fin Si

Si Max<c Alors

Max <-- c

Fin Si

(Ecrire (" Le Max est : ",Max

Fin

مثال ثالث

هذه المرة يجب أن يعطينا البرنامج أكبر عدد و أصغر عدد

ALGO Max & Min

Var a,b,c,Max,Min : entiers

Début

("Ecrire (" Entrez le premier nombre

(Lire (a

("Ecrire (" Entrez le deuxième nombre

(Lire (b

("Ecrire (" Entrez le croisième nombre

(Lire (c

Si a>b Alors

Max <-- a

Min <-- b

Sinon

Max <-- b

Min <-- a

Fin Si

Si Max<c Alors

Max <-- c

Fin Si

Si Min>c Alors

Min <-- c

Fin Si

(Ecrire (" Le Max est : ",Max

(Ecrire (" Le Min est : ",Min

Fin

مثال رابع

نريد في هذا المثال كتابة لوغارتم برنامج يحسب معدل ثلميذ مع إعطاء الميزة

نعطي مثلا تلاث مواد

العربية معاملها
 3

الرياضيات معاملها 4

اللغة الأجنبية و معاملها 2

ALGO Moyaine Générale

Var a,b,c,MG : Réels

Debut

("Ecrire (" Entrez la note du Math

(Lire (a

("Ecrire (" Entrez la note de la langue arabe

(Lire (b

("Ecrire (" Entrez la note de la langue étrangère

(Lire (c

(MG <-- [(a*4)+(b*3)+(c*2)]/(4+3+2

(Ecrire (" La moyaine générale est : ",MG

Si MG<10 Alors

("Ecrire (" Eliminé

Sinon

Si MG<12 Alors

("Ecrire (" Passable

Sinon

Si MG<14 Alors

("Ecrire (" Assez Bien

Sinon

Si Mg<16 Alors

("Ecrire (" Bien

Sinon

("Ecrire (" Très Bien

Fin Si

Fin Si

Fin Si

Fin Si

Fin
رابعا الروابط المنطقية

يضع علم المعلوميات تحت تصرفنا أربع عوامل أو روابط منطقية و هي ET و OU و NOT و XOR

و سنهمل
 NOT و XOR لأنها ذات مستوى مرتفع قليلا

طريقة عمل هذه
 الروابط هي كالتالي

إذا كان
 A=Vrai فإن NOT A=Faux

و العكس
 بالعكس

إذا كان
 A=Vrai, B=Faux فإن A ET B=Faux

إذا كان
 A=Faux, B=Vrai فإن A ET B=Faux

إذا كان
 A=Vrai, B=Vrai فإن A ET B=Vrai

إذا
 كان A=Faux, B=Faux فإن A ET B=Faux

إذا كان
 A=Vrai, B=Faux فإن A OU B=Vrai

إذا كان
 A=Faux, B=Vrai فإن A OU B=Vrai

إذا كان
 A=Vrai, B=Vrai فإن A OU B=Vrai

إذا كان
 A=Faux, B=Faux فإن A OU B=Faux
مثال

لدينا اللوغارتم التالي

ALGO Opérations Logiques

Var a,b,c,d,e : booleen

Var x : entier

Début

("Ecrire (" Introduire un nombre

(Lire (x

A <-- x<2

B <-- x>12

C <-- x<6

D <-- (a ET b) OU c

(E <-- a ET (b OU c

(Ecrire (" La valeur de d est : ", d

(Ecrire (" La valeur de e est : ",e

Fin

نفترض أن
 x=14

علينا معرفة قيمة
 dو e هل هي صحيحة أم خاطئة
هذا ما سنحصل عليه

d <-- F

e <-- F

خامسا الحلقات

عندما تكون لدينا عملية تتكرر سيكون من المتعب إعادة كتابتها و هنا نلجأ إلى الحلقات

هناك ثلاث طرق أساسية لإنشاء الحلقات

الحلقة
 TANTQUE
طريقة الكتابة
TANTQUE condition Faire

Action

Fin TANTQUE


فمادام الشرط قائما سيستمر البرنامج في تكرار العملية إلى أن ينعدم الشرط
مثال

كتابة لوغ يسمح لنا بمعرفة اسم الشهر من رقمه

ALGO Mois

Var m : entier

Début

("Ecrire (" Donner le N° du mois

(Lire (m

TANTQUE m<1 OU m>12 Faire

("Ecrire (" Erreur, Donner un nombre entre 1 et 12

(Lire (m

Fin TANTQUE
.
.
.
.
Fin



الحلقة Répeter

لها نفس الدور و لكن باتجاه
 معاكس

طريقة الكتابة
Répeter

Action

Jusqu'à


مثال

نرجع لمثال الأشهر

Répeter

("Ecrire (" Donner le N° du mois

(Lire (m

Jusqu'à m>1 ET 12>m


الحلقة
 POUR

هي الأكثر سهولة و الأكثر تعقيدا في الوقت
 نفسه

طريقة الكتابة

POUR i allant de Vi à Vf Faire

Action

Fin POUR




مثال


كتابة لوغ لحساب
 المجموع

S=1+2+3+4+......+20

ALGO Somme

Var i,s : entiers

Début

S <-- 0

POUR i allant de 1 à 20 Faire

S <-- s+i

Fin POUR

(Ecrire (" La Somme est : ",s

Fin


بهذا أكون قد ختمت درسي الذي أتمنى أن يستفيد منه أكبر عدد من الأعضاء

و بالنسبة للفقرة السادسة فهي الجداول و هي
 فقرة لم أفهمها كليا بعد على أمل أن يشرحها أحد الأعضاء

ملاحظة هامة: يجب
 عدم الخلط بين Algorithme الذي هو موضوع درسنا و بين Logarithme الذي هو درس في الرياضيات, مع أن ترجمة Algorithme هي لوغارتم


منقول لأهمية الموضوع ولضرورته في تعلم البرمجة على الطريقة الصحيحة

كتاب -Chapter-6-Attacking-the-Client_0 أصبح مجاني الأن

السلام عليكم اليوم أحضرت إليكم كتاب رائع جدا في ‘ختبار ‘ختراق الشبكات مدعوم بالصور و بكل الشيء و لكن بالإنكليزية


صورة الكتاب


يمكنك الكتاب بسهوله من تعلم وفهم المفاهيم الخاصة باختبار اختراق شبكات الوايرلس وتنفيذ الهجمات بعد بناء مختبرك الخاص مع الأمثلة المدعومة بالتطبيق العملي لتنفيذ الهجمات
ويوفر الكتاب أيضا شرح لبناء مختبرك مع الرسوم البيانية و الصور
للوصول لأكبر قدر من الفهم واستيعاب معلومات الكتاب

يحتوي الكتاب : 220 صفحه
مشروحه في تسعه أحراء

Chapter 1, Wireless Lab Setup
Chapter 2, WLAN and its Inherent Insecurities
Chapter 3, Bypassing WLAN Authentication
Chapter 4, WLAN Encryption Flaws
Chapter 5, Attacks on the WLAN Infrastructure
Chapter 6, Attacking the Client
Chapter 7, Advanced WLAN Attacks
Chapter 8, Attacking WPA Enterprise and RADIUS
Chapter 9, Wireless Penetrating Testing Methodology


لالتحميل


PASS: shark

السبت، 20 يوليو 2013

مقدمة عن لغات البرمجة وبعض المفاهيم :





الــــيوم مقدمة عن لغات البرمجة وبعض المفاهيم : لغة البرمجة عبارة عن مجموعة من الأوامر، تكتب وفق مجموعة من القواعد تحدد بواسطة لغة البرمجة، ومن ثم تمر هذه الأوامر بعدة مراحل إلى ان تنفذ على جهاز الحاسوب هلا فيكم شباب الــــيوم مقدمة عن لغات البرمجة وبعض المفاهيم : لغة البرمجة عبارة عن مجموعة من الأوامر، تكتب وفق مجموعة من القواعد تحدد بواسطة لغة البرمجة، ومن ثم تمر هذه الأوامر بعدة مراحل إلى ان تنفذ على جهاز الحاسوب تقسم لغات البرمجة بناء على قربها من اللغات الإنسانية إلى لغة عالية المستوى (قريبة من اللغة التي يفهمها البشر) مثل سي Java جافا، C ولغة منخفضة المستوى (كلغة الأسيمبلي Assembly وهي قريبة من لغة الآلة) وتقسم أحيانا بناء على الأغراض المرغوبة من اللغة المستخدمة. هناك لغات صُممت لكي تعمل على أجهزة معينة، مثل ان تقوم شركة ما بإنتاج جهاز حاسوب أو معالج مركزي (CPU)، وتوفر له دليل استعمال يحتوي على الأوامر التي تنفذ عليه، وهناك لغات أخرى أكثر عمومية تعمل بشكل مستقل عن نوع الآلة، أي انها تعمل ضمن آلة افتراضية Virtual Machine، مثل لغة الجافا Java.ProSecure


مقدمة البرمجة ولغاتها

تعريف البرمجة : من الممكن تعريف البرمجة بأنها عملية كتابة تعليمات وأوامر لجهاز الحاسوب أو أي جهاز آخر، لتوجيهه وإعلامه بكيفية التعامل مع البيانات أو كيفية تنفيذ سلسلة من الأعمال المطلوبة. و تتبع عملية البرمجة قواعد خاصة باللغة التي اختارها المبرمج. و كل لغة لها خصائصها التي تميزها عن الأخرى وتجعلها مناسبة بدرجات متفاوتة لكل نوع من أنواع البرامج والمهمة المطلوبة من هذا البرنامج. كما أن للغات البرمجة أيضاً خصائص مشتركة وحدود مشتركة بحكم أن كل هذه اللغات صممت للتعامل مع الحاسوب. وتتطور لغات البرمجة (السوفتوير Software) بتطور الحاسوب (الهاردوير Hardware). فعندما ابتكر الحاسوب الإلكتروني في الأربعينيات والخمسينيات من القرن الماضي (بعد أجهزة الحساب الكهربائية في العشرينات)- وكان الكمبيوتر يعمل بأعداد كبيرة من الصمامات الإلكترونية - كانت لغة البرمجة معقدة هي الأخرى، حتي أنها كانت عبارة عن سلسلة من الأعداد لا يدخلها إلا الصفر 0 والواحد 1، وكان ذلك صعبا على المبرمجين. ولكن بابتكار الترانزيستور صغر حجم الحاسوب كثيرا وزادت إمكانياته، واستطاع المختصون في نفس الوقت أن يبتكروا لغات أسهل للاستخدام، وأصبحت لغات البرمجة مفهومة إلى حد بعيد للمختصين. ولا يزال التطوير والتسهيل دائرا.

مقدمة البرمجة ولغاتها


خصائص لغات البرمجة :
لغة البرمجة هي بالأساس طريقة تسهل للمبرمج كتابة برنامجه في هيئة تعليمات وأوامر يفهما الحاسوب بغرض تنفيذ العمل المطلوب. ومن المعروف ان الحاسوب يحول اللغة المكتوبة بها البرمجة إلى سلسلة من 0 و 1، ويبدأ على أساسها عمله. ولكتابة الأوامر توفر لغة البرمجة المختارة مجموعة من اللبنات الأساسية للاستناد عليها خلال عملية تكوين البرنامج ومجموعة من القواعد التي تمكن من التعامل مع معلومات وتنظيمها بغرض أداء العمل المطلوب.
تتمثل هذه الأسس والقواعد بصفة عامة في:
- المعلومات وتخزينها
- الأوامر وتنظيم سيرها
- التصميم الخاص

مقدمة البرمجة ولغاتها


Assembly
C
++C
Java
Lisp
Logo
Prolog
بايثون
#C
Fortran
Ruby
Ada
Delphi
Basic
Visual Basic
Cobol
Pascal
E
SQL
Smalltalk
Eiffel
 Tcl


مقدمة البرمجة ولغاتها

الخميس، 18 يوليو 2013

++++ توجيهات للتخفي في الشبكة العنكبوتية ++++++




++++ توجيهات للتخفي في الشبكة العنكبوتية ++++++

بسم الله الرحمن الرحيم

السلام عليكم ورحمة الله وبركـآته
اليوم الدرس راح يكون عبارة عن توجيهات للتخفي في الشبكة العنكبوتية
{1} لاتضع اسمك الحقيقي الكامل عند الاشتراك بالمواقع او ..الخ
{2} عدم رفع صور الاندكس من حاسبك الشخصي بدون تغير الاي بي , الكثير يقع في هذا الخطا وراح تقول شنو فائدة الصورة المرفوعة راح اشرحلك يعني شلون عند حفظ الاندكس افتحه بالمفكرة
واذهب الى صورة معينة انت رافعها باشتراكك بمواقع الرفع
راح تجد الرابط وبذلك عرفت موقع الرفع اذهب الى هذا الموقع وابحث عن اسم الصورة راح تجدها مثلا رفعت بواسطة العضو (anonymous)
وبذلك تم كشف بعض معلوماتك الاساسية
واذا كنت مسجل بايميلك الحقيقي الوضع راح يكون اسوا
اما اذا اخترقت مواقع حكومية كبيرة تقدر تاخذ معلوماتك كاملة من مواقع الرفع
لذلك انتبه دائما .
{3} انشأ حساب مجهول لك في مواقع الحسابات للتواصل مع الهكر او غيرهم لاتضع فيه اي معلومة صحيحة
وبذلك تكون anonymous .
{4} لاتبوح بمعلوماتك الى اي شخص معك على الانترنيت كصديق يعني تخبر شخص انك اخترقت موقع
حكومي او اي شيء من هذا القبيل .
{5} لاتربط حساباتك المجهولة مع حسابات شخصية لك يعني مثل ربط حساب مجهول على الجي ميل





وتسوي حساب يوتيوب به وتضع معلوماتك الصحيحة باليوتيوب ؟
يعني ما سويت شي ابد لا تربط الحسابات معا اثناء التخفي
لان حساب راح يجر حساب الى ان يوصل لمعلوماتك الشخصيه .
{6} لا ترفع مقطع فديو على اليوتيوب او تسجلها ( مثلا : زون اتش ) لأنجازاتك الا بعد تغير الاي بي ويكون الحساب مجهول .
{7} التزم بهذه التعليمات والشروحات في الدورة حتى تكون بأمان .
{8} دائما الاعضاء الي ما يعرفون شنو يعني انوني موس
يقولون اريد اصبح انوني موس
ارجع واذكر ان انوني موس ليست مجموعة او فريق
انوني موس قضية
انو انت تصبح مجهول وتحارب
ومن تعطي اسمك او اي معلومة تصبح خارج اللعبة هذه هي انوني موس .
اتمنى ان تستفيدون من هالدرس , بالتوفيق.

الأربعاء، 17 يوليو 2013

اداة NETCUT متوفرة على الوينددوز لتحميل

السلام عليكم و رحمات الله تعالى و بركتاه اليوم بعد بحث طويل وجد أداة النت كات و رفعتها على المديا فير لمن أرادها و ال تنسوا الفحص قبل تجريب الأداة و السلام عليكم أداة مهمة جدا لمختري الإختراق و عمل الإتصالات العكسية و مع الشرح إن شاء الله تعجبك
و تستعلونها في أشياء غيجابية اللهم بلغت فإشهد.




   و لتحميل اداه النت كاات على الويندوز من هنا 

        http://www.mediafire.com/?qaaaj8i373kba8r 



تحميل الشرح 

http://www.mediafire.com/?q53ni8blu5kkn6a                                                                                      

السبت، 13 يوليو 2013

ما هو Doxing



موضوعنا اليوم سيكون حول مفهوم Doxing سنقوم بمعرفة معناه والتقتنيات والأدوات المستعملة به وأيضا كيف نقوم بالحماية منه.
جلنا يعلم أن لكل شخص عدو أو ربما أعداء سواء كان هدا الشخص مشهورا عالميا أو تصفية حساب أو كان الشخص مجرد  مستهدف من قبل هاكر غير أخلاقي إدا يقوم المهاجم بجمع معلومات للكشف عن ضحيته والوصول إلى هدفه من هنا جاء مفهوم Doxing خصوصا عند الهاكر فهدا العالم يستوجب على الهاكر إخفاء نفسه ولا يترك أي أثر يكشف عن هويته مثلا نجد مشاكل بين هاكر وأخر ويقوم أحد منهم يكشف عن هوية الشخص فأنت بعالم الأنترنت تتعرف على الشخص فقط من الإسم المستعار الدي يطلق على نفسه وتتعامل معه من خلال الأنترنت ومن خلال إسمه المستعار فحين الكشف عليه ووضع كل مايخصه للناس يصبح هدا الشخص مستهدفا من قبل شرطة الأنترنت وهنا نتحدث فقط عن الهاكر الدين يقومون بعمليات إختراق الغير أخلاقية ليس مثل أطفال الهاكر من يجدون ثغرات جاهزة ويستخدمونها .


بطبيعة الحال يمكن إستخدام Dowing في إختبار إختراق أخلاقي والإستفادة منه وكدلك يستخدم في عمل تخريبي حيث أن رئيس أمريكا أوباما قد تم إستهدافه ب Doxing ومعرفة المواقع التي يزورها ومعرفة اسم الحساب الشخصي الخاص به وكذلك معرفة رقم الهاتف الشخصي الخاص به وهذا يثبت لنا فقط بأن Doxing يبقى أمرا خطيرا لدرجة كبيرة ويصعب الحماية منه.
تبقى طريقة توفرك على المعلومات الشخصية لهدفك مختلفة عند كل شخص فهنالك من سيقوم باستخدام محركات البحث مثلا ك Bing & Google & Yahoo الشهيرة والمعرفة وكذلك هناك من سيقوم بإستخدام برامج مثل Maltego وهنالك 
 أيضا مواقع تساعدك بهذه العملية حسب بلد الشخص المستهدف وهذه المواقع تسمى الصفحات الصفراء تقوم “Yellow page” حيث تقوم بكتابة إسم الضحية يعطيك العنوان ورقم الهاتف والعكس صحيح وتبقى هذه لمواقع خطيرة جدا حيث تكشف عن معلومات جد حساسة كذلك مثلا هدفك يتواجد ببلد غير بلدك لنقل مثلا بالمغرب فأنت ستقوم بالدخول إلى  موقع Yellow page الخاص بالهدف وتقوم بكتابة إسمه أو رقم هاتفه أو تقوم وتجد النتيجة أمامك .



هنالك أيضا طرق كثيرة تستخدم في Doxing فعند إمتلاكك لبريده الشخصي تقوم بمراسلته برسالة وعند رده عليك ستقوم بمعرفة IP الخاص به وهذا الأخير سيمكنك من معرفة مزود الخدمة الخاص به مكان إقامته ويمكنك أيضا أخد صور لمكان إقامته وإستفزازه بها وطلب المقابل لذلك لو كان هناك حساب ما “لا أشجع على تطبيق هده الطريقة”.


إذا هدا مايسمى Doxing تتبع أثار الأشخاص والتوفر على معلوماتهم الحساسة يبقى أمرا جد خطير فالنصيحة تكمن في عدم كتابة أي معلومات قد تنفع غيرك بإستخدامها ضدك خصوصا بالمواقع الإجتماعية تجنب عدم قبول صداقات أشخاص لا تعرفهم أو إعطاء معلومات لأي شخص مهما كان إستخدم برامج التشفير برسائلك وتجنب التسجيل بالمواقع المشبوهة والتي تقوم ببيع 




قاعدات البيانات الخاصة بها مقابل مبلغ مادي وهدا سيؤدي إلى معرفة الأرقام السرية للمسجلين بالموقع إذا يبقى الأمر عليك في طريقة إستخدامك ل موضوع Doxing أتمنى عدم تجربته على الأشخاص بطرق غير قانونية فنحن لا نشجع على دلك

برنامج w3af لإكتشاف ثغرات تطبيقات الويب



تي أولا إلى التحدث عن تاريخ هدا البرنامج قليلا فهو مبرمج من طرف Andrés Riancho دو جنسية أرجُنتينية والغة المبرمج بها هدا التطبيق هي Python وهو مفتوح المصدر أما تاريخ صدور أول إصدارة منه فهي سنة 2007 مارس وعن إسمه W3af  فهو إختصار لكلمة Web Application Attack and Audit Framework كما هو ظاهر من العنوان فالبرنامج موجه لإختراق تطبيقات الويب كما يدعم عدة أنظمة لينيكس و ووندوز ماك...  البرنامج وكما يقول صاحبه يود أن يجعل منه أحسن scanner موجه لإكتشاف ثغرات تطبيقات الويب كما يحتوي على 130 plug-ins يمكن أن يعمل في سطر الأوامر كما له واجهة رسومية GUI وأرى أنها أحسن بالنسبة للمبتدئين وأسهل 




نأتي الآن إلى إمكانياته : Discovery وهو للبحث عن URLs و نظام و إصدار السرفر المستضيف للموقع و أشياء أخرى Audit هدا القسم يحتوي على الكثير من الأدوات لإكتشاف الثغرات مثل sqli xss lfi ...  Grep في هدا القسم توجد أدوات تقوم بحفظ كل الإتصالات بينك و الموقع كحفظ الكوكيز والإيمايلات وما إلى دلك Mangle لتعديلات الفورية Evasion لتخطي أنظمة كشف الإختراق IDS و IPS  Bruteforce في هدا القسم توجد ادوات لتخمين كلمة المرور و اليوزر لصاحب الموقع المراد اختراقه بعد الإنتهاء من إختيار الأدوات التي تودون تجربتها على الهدف سيعطيكم البرنامج تقارير يلخص فيها كل ما وجده في حال وجود ثغرة سيعطيكم البرنامج بالظبط الرابط المصاب ويرفق الثغرة بشل لتحكم بها حقا البرنامج جد رائع و أنا من معجبيه نظرا لسهولة التي يعطيها لي في إختبار الإختراق وإختصار الوقت و الجهد ولكن مع دلك لا أنصح بالإكتفاء به فإختبار الإختراق اليدوي يكون أدق و أحسن في أغلب الأحيان حاولت في هده التدوينة أن أعطيكم وألخص لكم مزايا هدا البرنامج فأتمنى أن تكون قد أعجبتكم ولطرح أي تساؤل ما عليكم سوى كتاته في صندوق التعليقات أسفله وشكرا :)

    الموقع الرسمي للبرنامج :

http://w3af.org/

لتحميل البرنامج : 

هاكر يبلغ من العمر 17 سنة يخترق موقع متخصص في تدريب الامن المعلوماتي وتقديم شهادة الهاكرالأخلاقي


ان يخترق موقع متخصص في تقديم دروس الامن المعلوماتي والحصول على شهادة هاكر اخلاقي امر عادي جدا ، لكن ان يخترق من طرف مراهق يبلغ من العمر 17 سنة هذا هو الغير عادي في القصة  خصوصا وان الثغرة المكتشفة من طرف الهاكر وطريقة إستغلالها بسيطة على حد تعبير الهاكر المجهول . اضف الى ان الموقع المخترق .يسهر على تأمينه العديد من الكفاءات ankitfadia.in إن ضرب المواقع التي تقدم تدريب في الامن المعلوماتي هو ضرب مباشر لسمعة الموقع كذلك ، خصوصا وان الراغب في تلقي دروس في الامن المعلوماتي لازال غير قادر د على الإستيعاب الجيد لفكرة "لاوجود لحماية قصوى في ." العالم الإفتراضي 






غير ذلك فإن المراهق لم يقم فقط بإختراق الموقع بل كذلك نشر رسالة يخاطب فيها مؤسس الموقع حيث يقول : " هذا الكذاب يدعي ان له دراية جيدة بميدان الهاكينغ والحماية ، وقام بتأسيس هذا الموقع من اجل ان يقدم تداريب  .  "سؤالي هو : من أين لك شهادتك ؟؟ AFCEH في مجال الامن المعلوماتي لنيل شهادة الهاكر رغم صغر سنة إلا ان له إنجازات كبيرة في ميدان الإختراق وهي مسجلة في مواقع تسجيل الإختراق اضافة . الى كونها متنوعة بين مواقع حكومية واخرى خاصة بوسائل الإعلام كذلك مئات المواقع الاخرى ankitfadia.in بالفعل إستطاع هذا الشاب ان يلقن "خبراء الحماية"  الساهرين على تأمين موقع  درسا جديدا يضاف الى سجل الدروس التي لقنت لطاقم الموقع بالمجان خصوصا وان الدرس الاول كان في شهر يناير من السنة الحالية حيث  إخترق الموقع وسحبت منه بيانات عشرات المتدربين من اجل نيل شهاة هاكر .اخلاقي 

الخميس، 11 يوليو 2013

إضافات Firefox مميزة جدا لمختبري الإختراق






السلام عليكم 

مسى الخير او صباح الخير يا شباب كيف الحال .. الحمدالله تم العودة الى المنتدى أنقطعت عنكم بسبب الأعمال والظروف 

المهم اليوم موضوعنا 

أدوات الهكر التي تساعد على الأختراق ومنها بعض الأدوات 

اولا قم بتحميل متصفح FireFox
متصفح Firefox هو واحد من أشهر متصفحات الإنترنت و يتم الإعتماد عليه من قبل الكثير من المستخدمين حول العالم و اهم ما يميز متصفح فايرفوكس انه يدعم نظام الإضافات ( Addons ) حيث يتوفر له الآلاف من الأضافات المجانية التي تساعد و تعزز من اداء المتصفح و إمكانياته بشكل كبير ,كما ان المتصفح يستخدمه الكثير من مختبري الإختراق أو الـ Penetration Testers و من المعروف ان مختبر الإختراق دائما ما يحتاج إلى ادوات تساعدة في اداء عمله

لتحميل المتصفح 




--------------------------
Sql Injecti me
اضافة مفيدة تساعد على إختبار و الكشف عن ثغرات Sql Injection في التطبيقات عن طريق إختبار جميع المدخلات بالصفحة (Forms) و التحقق في حاله حدوث خطاء يدل على وجود ثغرة من نوع
 
لتحميل الأداه رقم 1 




----------------------------------------------------------------------
Live HTTP Headers

إضافة جميلة جداً تساعد على إلتقاط جميع الـ Http Headers عند زياره صفحة كالـ Sniffer مع امكانية إعادة إرسال الطلب مرة اخرى و التعديل على الـ Headers المرسلة مثل Referer ,Cookies او POST Data و غيرهم

لتحميل الأداه رقم 2 





--------------------------------------------------------------------------------
Wappalyzer

إضافة قوية للغاية و في رأي إضافة لا يمكن الأستغناء عنها ابداً فهي اضافة تساعد على عمل Fingerprinting للكثير من الاشياء كنوع و إصدار خادم الويب و نظام التشغيل الخاص بالسيرفر و التقنيات المستخدمة في انشاء و برمجة الموقع مع امكانية التعرف بشكل تلاقئ و سريع على تطبيق الويب المستخدم مثل WordPress , Joomla , Opencart , Roundcube و غيرهم الكثير .

لتحميل الأداه 3




-----------------------------------------------------------------------

XSS-Me
اضافة مشابة لنفس فكرة اضافة Sql Inject Me لكن هذة الأضافة تقوم بإختبار تطبيق الويب للثغرات من نوع Cross Site Scripting او XSS من خلال تجربة الكثير من Xss Payloads و التحقق في حاله وجود ثغرة .

لتحميل الأداه رقم 4 




-------------------------------------------------------------


User Agent Switcher

اضافة سهله و مفيدة تقوم بتغير نوع المتصفح او الـ Useragent و التي قد تكون مفيدة احياناً عند عند الحاجة لإختبار تطبيق الويب الذي يعمل على اجهزة الموبايل و ليس على المتصفحات العادية فمن الممكن عن طريق هذة الأضافة تزيف نوع المتصفح عندما يحاول التعرف عليه الخادم .

لتحميل الأداه رقم 5




---------------------------------------------------------------
Firesheep

إضافة شهيرة و معروفة لدى الكثير الأن و هي تعمل بالظبط كـ Packet Sniffer للتجسس على الشبكات و التقاط معلومات Cookies المرسلة من خلال الأجهزة المتصلة على الشبكة و التى تفيد بعد ذلك مختبر الإختراق في الحصول على معلومات المستخدمين

لتحميل الأداه رقم 6




--------------------------------------------------------------------
FlagFox

إضافة جميلة و مفيدة تعمل مباشرة عند زيارة صفحة الموقع و تساعد بالحصول على معلومات مثلا IP address الخاص بالخادم و اسم و علم الدولة الموجود فيها الخادم عن طريق الـ GEOIP

لتحميل اداه 7 




-----------------------------------------------------------

Tamper Data


ضافة مشابة لإضافة الـ Live Http Headers و قد تكون أسهل من ناحية الإستخدام حيث تساعد على التقاط الـ http requests المرسلة للخادم مع امكانية التعديل عليها بنفس الحظة

لتحميل الأداه رقم 8 



----------------------------------------------------------------
Leet Key

إضافة مفيدة تساعد مختبر الإختراق على التشفير و فك التشفير لكثير من انواع التشفير مثل BASE64 , URL BIN , ENCODE , HEX و كل ذلك بإستخدام إختصارات للكيبورد مباشرة من المتصفح و بطريقة سهله للغاية

لتحميل الأداه رقم 9 



------------------------------------------------------
Elite Proxy Switcher

إضافة بسيطة تساعد على تفعيل و تعديل اعدادات الـبروكسي او تعطيلها بضغطة ماوس مباشر بشكل سريع دون الحاجة لعملها من اعدادات المتصفح التقليدية .

لتحميل الأداه رقم 10



------------------------------------------------------------------

HackBar

إضافة بسيطة ومبرمجة خصيصاً لمختبري الإختراق حتى تساعد على إختبار ثغرات Sql Injections و Xss و المساعدة على كتابة الإستعلامات الخاصة بحقن قواعد البينات بشكل سريع مثلا Union Select و استخدام انواع التشفير المختلفة مثل MySQL CHAR و MD5 و غيرها .

لتحميل الأداه رقم 11
























------------------------------------------------------------------

تحياتي لكم 

Dz-sHark