أنواع الدخلاء للأنظمة وأهداف كُل واحد منهم

بسم الله الرحمن الرحيم,

الدخلاء intruders نوع من الخطر threat ضد الأنظمة, والخطر يُعرف بأنه الشخص الذي يملك المحفز اللازم لمحاولة الدخول للشبكة المحمية أو إقتحام نظام مُعين.

أنواع الدخلاء كالأتي:

  • الفضولي: رغبته لاتتعدى معرفة نوع النظام الذي تملكه وفيما يُستخدم.
  • الخبيث (Malicious): هدفه التخريب بالدرجة الأولى والإضرار بنظامك وشبكتك وحملك تكاليف إصلاحها.
  • رفيع المستوى High-Profile intruder: هذا النوع يحاول الدخول للأنظمة المختلفة محاولا إستعراض قدراته الشخصية لنشر إسمه والحصول على الشهرة.
  • المنافس: هذا النوع سعيه المباشر الإستفادة من نظامك ماديا, مثلا عن طريق الحصول على البيانات Data وإعادة بيعها.
  • المستعير (من الإستعارة): هذا النوع يريد الإستفادة من نظامك والموارد المتاحة عليه, مثلا وضع الملفات المُخلة أو الغير قانونية ونشر روابط التحميل في مواقعه.
  • القافز: سعيه الوحيد الدخول لنظامك ليتسنى له الدخول لنظام أخر عن طريقك أو إيجاد منفذ داخل شبكتك.

قد ترغب في مراجعة المقالة أيضا: ما هي الأسباب التي تدفع القراصنة إلى إختراق جهازك الذكي !؟

مصدر

[Nmap] Detect vulnerabilities with scripts Example

Nmap is equipped with scripts to evaluate different vulnerability, these are called NSE scripts.

Example:

  • Scan website example.com to identify intrusion vulnerability by script http-enum.nse:

Example Output:

Evaluating the output, we could see the directory backup with listing enables!, wonder what’s there.

Help manual:

[nmap] Network Discovery & Port Scanner Guide by Example

nmap – Network exploration tool and security / port scanner.

Installation:

  • Fedora:

  • CentOs:

  • Debian / Ubuntu / Linux mint:

Example:

متابعة قراءة “[nmap] Network Discovery & Port Scanner Guide by Example”

[WPScan] WordPress Vulnerability Scanner Guide by Example

WPScan is a dual-licensed WordPress vulnerability scanner.

Test System: Ubuntu 16.04 X64

Tool source: GitHub.

Notice #1: Ubuntu repository complies all the dependence’s with all the necessary options, you might need to compile the dependence’s by hand if you are using Debian or CentOs.

Notice #2: The ‘Root‘ user shall not be used as the default account & should be called with the command ‘sudo‘ when necessary.

Installation:

متابعة قراءة “[WPScan] WordPress Vulnerability Scanner Guide by Example”

التصفح مع تتبع الموقع عن طريق الشبكة اللاسلكية الخاصة.

بسم الله الرحمن الرحيم,

خدمة التصفح مع تتبع الموقع Location-Aware browsing مُضمنة مع جميع المتصفحات, وهي خدمة تتبعّ مشابه للـ GPS إلا أنها لاتستخدم الأقمار الصناعية, بل يتم المسح والكشف على جميع الشبكات اللاسلكية WiFi  وتسجيل إسم الشبكة ومكان تواجدها والشبكات المُحيطة بها, سواء عن طريق شركات متخصصه تجوب المناطق, أو عن طريق موافقتك الشخصية على شروط الخدمة الخاصة بهذه الشركات, وبالتالي يُصبح جهازك الذكي أداة مسح لأسماء الشبكات ومكان تواجدها, قد تكون أشهرها هي Google Location Services التي تحوي قاعدة بيانات لأسماء الشبكات اللاسلكية وأمكان تواجدها في العالم, نعم, فأنت يتم تتبعك في كُل مكان لرسم خريطة عالمية.

إذا كُنت تملك جهاز Android متصل بشبكتك اللاسلكية, قُم بتجربة الأمر عن طريق فتح صفحة خرائط قووقل Google maps على جهازك الكمبيوتر أو اللابتوب, وستجد أنه تم تحديد مكان تواجدك من غير عناء, أو حتى الحاجة لتفعيل خدمة خدمة Location-Aware browsing من المتصفح.

أما طريقة إستخدام خدمة التتبع عن طريق المتصفح تتم عن طريق السماح للمتصفح بمشاركة البيانات الأتية مع خدمة Google Location Services:

  • الشبكات اللاسلكية المتواجدة حولك.
  • رقم الـ ip الخاص بك.
  • مُعرف ID يتم تكوينه بشكل عشوائي من قبل قووقل لربطه بك (عُمره عدة أسابيع فقط).

ومن ثُم يقوم المتصفح بتحديد موقعك بدقة, ومشاركته مع صفحة ويب التي قامت بطلب هذه المعلومة, هكذا تتم الأُمور على الأقل في متصفح Firefox, وإن كنت تستخدم مُتصفح Firefox فسوف يتم تنبيهك بهذا الأمر وإعطائك الخيار سواء بالرفض أو السماح, ولن يتم مشاركة أو إرسال البيانات إلا إذا تم السماح بذلك كما في الصورة:

location_here

إن كُنت تعاني من القلق, فعن طريق مُتصفح Firefox نفسه إذهب لصفحة about:config وقُم بتعطيل الخيار geo.enabled.

أما قووقل فأتاحت بعدم مشاركة مكان وإسم شبكتك اللاسلكية الخاصة عن طريق إضافة علامة في أخر إسم الشبكة: nomap_.

أما رأي, فعليك إستخدام خدمات مُتخصصة في الخرائط فقط لاغير, بحيث تكون أي معلومة تُجمع عنك مُرتبطة في تقديم الخرائط لاغيرها مثل Here.com.

مصدر صورة العرض هنا.

[mode_rewrite] تفعيله والسماح لملفات .htaccess بالعمل داخل المسارات

بسم الله الرحمن الرحيم,

إضافة mode_rewrite تسمح بإعادة كتابة عناوين الصفحة بما يتانسب مع محركات البحث SEO  والكلمات المفتاحية الأساسية يتم إضافتها في العنوان URL حتى يسهل إلتقاطها.

إضافة mode_rewrite لاتأتي مُفعله بشكل إفتراضي في Debian, ولتفيعلها يجب إتباع الخطوات الأتية:

تفعيل إضافة mode_rewrite عن طريق الأمر:

ومن ثُم التعديل على ملف apache2.conf المتواجدة بطبيعة الحال في المجلد /etc/apache2, وتغير الأمر AllowOverride none أسفل الدالة <Directory /var/www/> إلى AllowOverride all ليُصبح هكذا:

مع العلم أني قُمت بتعديل الأمر Options بإضافة علامة الناقص قبل Indexes لأمنع أرشفة المجلدات التي لاتحوي ملف index.htm وقمت بإضافة علامة الزائد قبل FollowSymLinks حتى تتوافق مع الإعدادات العامة.

بعد ذلك قُم بإعادة تشغيل الخدمة,

 

 

تركيب شبكة VPN داخلية قليلة التكلفة والحفاظ على أمن المنزل.

بسم الله الرحمن الرحيم,

أردت إيصال الكامرات الأمنية بالشبكة والإبقاء على الإتصال معها خلال تواجدي خارج المنزل ومن ثم بدأت مشوار البحث عن جهاز تسجيل DVR مناسب, ووجدت ضالتي في أجهزة Hikvision و وكيلها الرسمي في الكويت (أمتنع عن ذكر إسمه, لوجود خلاف وتأخر في المواعيد), إستخدام الـ DVR لدي يقتصر على أشياء بسيطة مثل وجود برامج لجميع الأجهزة الذكية, والإستغناء عن خدمات وسيطة, حيث أنه الجهاز يقدم خدمة البث عن طريق بروتوكول RTP القديم وغير الأمن, وعن طريق Cloud P2P والمقصود منها أن يكون الجهاز على إتصال دائم بخدمة طرف ثالث وعليك أن تقوم بتسجيل حساب لدى هذا الطرف ومن ثم يمكنك البحث عن جهازك داخل الـ ‘cloud’, لم ترق لي فكرة الطرف الثالث وكون الجهاز على إتصال بأطراف أخرى.

البروتوكولات الوحيده المتوفره للإتصال بالجهاز مباشرة هُم: http, https, RTP, وللدخول للكامرات عن طريق صفحة الويب http/s فأنت بحاجة لإضافة ActiveX الغير متواجدة إلا في متصفح internet explorer.

لم أجد حلا لتأمين جهاز الـ DVR إلا عن طريق تركيب شبكة داخلية مثل تلك المتواجدة في الشركات VPN للدخول للمنزل بكل أمان وأريحية من مكان بعيد, لذلك قمت بإستخدام قطعة Intel compute.

intel_compute

النظام الأساسي للقطعة كان Windows, قمت بإستبداله بـ Fedora 24.

نقطة مهمة, برامج الجدار الناري firewall متنوعة وكثيرة, لكن أفضلها يأتي من توزيعات Unix من مثل FreeBSD, وهناك توزيعة مخصصة للشبكات المعقدة تدعى pfsense وتحوي جميع البرامج المهمة مثل BindDNS, OpenVPN, ipsec, لتعمل كخادم, ولها واجهة ويب للتحكم بكل تلك الخصائص, وجدير بالذكر أنه برنامج الجدار الناري المتعلق بتوزيعات FreeBSD والمدعو PF بشكل عام, لايعمل على أنظمة Linux  لإختلاف تركيبة النظامين ووجود إتجاهين مختلفين.

أما إختياري للجدار الناري PF, لسبب دعمه بما يسمى road-warrior والمقصود بها الإتصال مع حرية التنقل وتستهدف الأجهزة الذكية (أي لاحاجة لبرامج خارجية).

المشكلة التي واجهتني, عدم دعم توزيعات FreeBSD لعتاد هذه القطعة, ناهيك عن عدم إمتلاكي خلفية عن بنية أنظمة FreeBSD, لذلك كان من الأجدر إستخدام نظام Linux بكل الأحوال, حل تلك المشكلة بسيط جدا وتم عن طريق الأنظمة الوهمية, فبتثبيت مكتبات libvirt قمت بإنشاء نظام وهمي من توزيعة pfsense داخل نظام Fedora على قطعة Intel compute.

pfsense_fedora

بعد إتباع التعليمات وقراءه مستفيضة للكتيبات وبعض المعلومات من موقع pfsense الرسمي, نجح الإتصال لكل من نظام Android ونظام iOS, أما طريقة عمل ال VPN كانت بإستخدام بروتوكول IPsec مع مفتاح مُعين سلفا PSK وبإستخدام إسم للمجموعة والسماح لفئة معينة من المستخدمين بالإتصال Xauth, أما الأن فبستطاعتي تجاوز الكثير من المشكلات الأمنية ولله الحمد, منها جلوس كافة شبكة المنزل خلف الجدار الناري للراوتر وعدم كشف أجزاء منها الأن أو في المستقبل بإذن الله.

vpn_conf

Basic Route Set-Up [Cisco packet tracer lap 9]

Lab instructions

Welcome to one of the Packet Tracer Network simulations. The aim of this lab is to test your ability to perform a basic router setup. You have 15 minutes to complete this simulation.

1. Configure correctly the LAPTOP terminal software and connect to the router console.

2. Configure the router hostname to “GATEWAY”

3. Configure the enable password and secret to “cisco”

4. Configure password encryption for this router

5. Configure the console access : (line console o)

– Login : yes

– Password : “cisco”

– History : 10 commands

– Logging synchronous

متابعة قراءة “Basic Route Set-Up [Cisco packet tracer lap 9]”

The Unix haters handbook

According to the Unix-haters handbook home page located at http://homes.cs.washington.edu/~weise/uhh-download.html, I’m providing a mirror to the book at this link, the home page read the following

The UNIX-HATERS Handbook Download Page
Due to being announced on Slashdot.org, the book has gotten a lot of fresh attention. I’ve added this page so that those downloading the book can be aware of some history before starting their read.

  • This book is ten years old . I started work on it in 1992 (maybe even 1991) while I was a professor at Stanford. My co-editors took over after I started work at Microsoft. (So no, it’s not a Microsoft conspiracy.) A lot has happened in the intervening decade.
  • This book’s target audience was people who themselves have noticed certain weaknesses in Unix at that time and could relate to our stories. Our goal was humor. Many readers have told us we succeeded in this. Even Eric Raymond liked it (his name is in the acknowledgements).
  • The book is not meant to be balanced, it is a screed, pure and simple. Is it over the top? Yes.
  • We wrote the contract with our publisher to have the copyright revert to us once the book went out of print. So yes, we have the right to publish it online. Feel free to mirror it where ever you want, print it out, and bind it.
  • Do I have any regrets? Yes, that the funniest item in the book probably isn’t anything we wrote, but is Dennis Ritchie’s anti-forword. We had asked Dennis to write a forword, thinking that since he was doing Plan 9 at that time it would give him an opportunity to talk about how he had moved on from Unix and fixed its flaws in his next OS. (We were young and had a lot chutzpah then.) He read the Preface, and then sent back his essay. He told us he had worked hard to make it match the tone of its surroundings.
  • If you enjoyed reading this book and felt it was worth the price of a least a movie and popcorn, send a $10 check to your favorite charity.

Now click on the following disclaimer to download the 3.5MB PDF from a site in Massachusetts. I have read the above and will keep it in mind while I read the Unix Haters Handbook.