
Monetize Telegram Mini App with Telega.io
Connect your app, set CPM, and watch your revenue grow!
Start monetizing
31.2

Advertising on the Telegram channel «𝔹𝔸𝔻 ℝ𝔸𝔹𝔹𝕀𝕋»
5.0
3
Computer science
Language:
Arabic
1.0K
0
قناة Bad Rabbit – قناة متخصصة في الهجمات السيبرانية، تقدم شروحات عملية عن اختبار الاختراق، تحليل الثغرات، وأدوات الهجوم الإلكتروني.
Share
Add to favorite
Buy advertising in this channel
Placement Format:
keyboard_arrow_down
- 1/24
- 2/48
- 3/72
1 hour in the top / 24 hours in the feed
Quantity
keyboard_arrow_down
- 1
- 2
- 3
- 4
- 5
- 8
- 10
- 15
Advertising publication cost
local_activity
$6.00$6.00local_mall
0.0%
Remaining at this price:0
Recent Channel Posts
🛡 أسلحة الدفاع السيبراني في ويندوز: لما مايكروسوفت لبست الدرع وقالت “كفاية هجمات” 🔐🧠
🔥 جدار الحماية: أول خط في وش الصدمةزمان، كان الاختراق على ويندوز زي المشي في الشارع، من غير مطبات ولا لجان 😅. لكن من بعد Windows XP Service Pack 2، مايكروسوفت قررت تلبّس الويندوز درع حديد وتنصب له بوابة حديدية تمنع أي حد غريب يعدي. الجدار الناري بقى شغال بسياسة "إقفل كل حاجة وخلي المستخدم يفتكر"، وده قلل بشكل كبير استغلال الثغرات التلقائية. الجدار ده مش firewall عادي، ده host-based، يعني جوه النظام نفسه، ومن أول لحظة تشغيل الجهاز هو بيراقب الترافيك زي شرطي مرور مش ناوي يبتسم لأي packet شكلها غريب. ومش بس كده، لو انت مسؤول شبكة وبتدير ألف جهاز، تقدر تتحكم في إعدادات الجدار ده من خلال Group Policy كأنك قائد كتيبة، وبتوزع أوامر الدفاع من مكتبك. ومع الإصدارات الجديدة زي Vista و7، الجدار اتحول من مجرد سد إلى قلعة، واتسمّى "Windows Firewall with Advanced Security"، وبقى عندك تحكم تفصيلي في كل اتصال طالع وداخل. يعني باختصار؟ الجدار ده بقى عنده عضلات ودماغ.
⚙️ التحديثات التلقائية: السلاح اللي بيشتغل وانت نايملو فيه هجمة لسه مكتشفة من يومين، إيه أكتر حاجة ممكن تحميك غير إن النظام بتاعك ياخد تحديث من مايكروسوفت وهو ساكت؟ هنا ييجي دور التحديثات التلقائية، اللي هي حرفيًا الدكتور المتخفي اللي بيطّعم جهازك ضد الأمراض قبل ما توصل له. التحديثات دي مش رفاهية، دي ضرورة. ومع الوقت، بقت بتشتغل بشكل ذكي، تنزل في الخلفية، تتثبت وأنت بتعمل شاي، ومن غير ما تحس، تلاقي ثغرة zero-day اتحولت لـ “zero effect”. ناس كتير كانت بتحب تقفلها، بحجة "أنا فاهم وبعرف أحدث يدوي"... بس الصراحة؟ لا، أنت مش هتدخل على موقع مايكروسوفت تدور على KB رقم 23923 عشان تسد ثغرة في Windows Defender. خلّي النظام يشتغل لحسابه، وأنت ركز في شغلك.
🧯 مركز الأمان: لوحة العدادات بتاعتك يا كابتنمايكروسوفت لاحظت إن المستخدم العادي غالبًا مش هيروح يدور في أعماق Control Panel علشان يعرف هل الجدار شغال؟ هل فيه أنتي فايروس؟ هل فيه تحديث؟ فقالوا يخلوا كل ده في واجهة واحدة شبه Dashboard… وسّموها "Security Center". هنا تقدر تشوف حالة الأمان بتاعة جهازك من غير ما تفتح ١٠ نوافذ. الجدار الناري شغال؟ التحديثات جاية؟ فيه أنتي فايروس ولا لأ؟ كل ده يبان هنا... وبألوان كمان، علشان لو حصل مصيبة، يبقى لون أحمر يزعق في وشك. بس خلّي بالك، مركز الأمان معمول أكتر للي بيخافوا من الـ CMD وبيحبوا الحلول البصرية... مش للمحترفين اللي بيعدلوا في Group Policy وهم مغمضين.
🧩 سياسة الأمان وسياسة المجموعة: لما تكون بتدير إمبراطوريةلو شغلك مسؤول شبكة، فـ Group Policy هي العصاية السحرية بتاعتك. إنت مش هتدخل على كل جهاز وتغيّر إعدادات الأمان يدويًا، ده انتحار. سياسة الأمان بتديك واجهة موحدة تظبط منها الإعدادات العامة، لكن لما تيجي للجد وتحب تفرض إعدادات على 1000 جهاز مرة واحدة، ساعتها تدخل GPO وتقولهم “كلكم تبطلوا تستخدموا LM authentication”، أو “كلكم تقفلوا منافذ معينة”، وكل الأجهزة تسمع الكلام وانت بتشرب نسكافيه. الموضوع مش بس قوي… ده مُخيف لو في إيد الشخص الغلط. بس لو إنت الصح، فانت الملك.
🦠الـ Microsoft Security Essentials: الفقير الجدعفي وقت من الأوقات، كان أغلب برامج مكافحة الفيروسات يا إما تقيلة، يا إما مدفوعة، يا إما بتزعق كل ما تفتح المتصفح. مايكروسوفت قالت: طب ما نعمل حاجة خفيفة وبتشتغل... وطلعت Microsoft Security Essentials. هو مش أقوى برنامج في السوق، بس بيعمل شغل محترم، خصوصًا إنه مدمج وبيشتغل في الخلفية من غير ما يضربك Notifications على كل Cookie. الحماية في الوقت الحقيقي، المسح، التحديثات التلقائية… كله موجود. ولو انت واحد من الناس اللي مش بتحب تنزل برامج من برّه، دي صفقة ممتازة.
🛡 الEMET: دروع إضافية لأي برنامج خايبأحيانًا بيكون عندك برنامج قديم، بس مهم، ومفيش بديل ليه. المشكلة؟ البرنامج ده مليان ثغرات، بس مايكروسوفت قالت: “ما تقلقش… هنحط له درع من برّه”. هنا يظهر EMET – أداة مجانية بتخليك تضيف تقنيات تخفيف (Mitigations) زي DEP وASLR حتى لو البرنامج نفسه مش بيدعمهم. يعني بدل ما تغير البرنامج أو تعيد ترجمته، EMET بيدخل كطرف ثالث وبيقول للثغرات: “أنتوا مش هتعدّوا من هنا” 🔒 الواجهة الرسومية كمان سهلة، يعني مش لازم تبقى محترف في الـ PowerShell علشان تظبط الحماية. تختار التطبيق، تختار نوع الحماية، وتسيبه في حاله.
🔐 الـ BitLocker وEFS: التشفير مش رفاهيةزمان كنت تشيل ملفاتك المهمة على الديسك C وتكتب جنبها "لا تفتحه"، وتفتكر إن كده محدش هيقرب... بس الحقيقة؟ أي هكر مبتدئ يقدر ياخد الهارد ويشوف كل حاجة وانت مش اخد بالك.
484
21:37
28.06.2025
مايكروسوفت قالت "كفاية تهريج" ونزلت EFS في البداية لتشفير الملفات نفسها، وبعدها دخلت تقيلة بـ BitLocker، اللي بيشفّر الهارد بالكامل، ويقفل الجهاز بمفتاح تشفير مستحيل يتخمن (إلا لو انت حاطط الباسورد: 123456 🙃).
لو جهازك اتسرق، أو حد حاول يقلع من USB ويخش على ملفاتك، BitLocker بيقول له: "مفيش دخول يا فندم، روح العب غيرها".
وده غير إن المفاتيح نفسها بتتخزن بطرق صعبة جدًا الاختراق، خصوصًا لو الجهاز فيه TPM. فبدل ما تعتمد على حظك، خليك مؤمن ومشفّر.
🧱 حماية موارد ويندوز (WRP): لما النظام يقولك "إيدك بعيدًا"فيه نوع من الهاكرز اللي مش بيخترق جهازك من برّه، لأ، بيخش جوه جوه… ويبدأ يلعب في ملفات النظام زي ما يكون بيحرك كراسي في بيته. علشان كده مايكروسوفت رجعت حسّنت ميزة قديمة كانت اسمها "Windows File Protection"، وطلعت لنا Windows Resource Protection (WRP). الميزة دي ببساطة بتحط شريط أصفر حوالين ملفات النظام والريجستري وبتقولك: "خلي بالك… اللي هيقرب هيندم". مفيش حد يقدر يعدّل في الملفات المحمية دي إلا كيان اسمه TrustedInstaller، اللي هو تقريبًا سوبرمان بتاع السيستم. يعني حتى لو فيروس قرر يلعب، هيلقي الباب مقفول بالسلاسل… وهيقعد يتفرج بس.
👮♂️ الـ UAC، ILs، وProtected Mode IE: خليك مسؤول عن قراراتكزمان كنت تفتح أي برنامج وهو ياخد صلاحيات أدمن كأنك بتوزّع شاي، وكل برنامج عنده القدرة يعدّل في الريجستري ويمسح system32 من غير ما تستأذن. فدخلت مايكروسوفت بالـ UAC وقالت: "ثانية واحدة، إنت متأكد؟". دلوقتي، حتى لو انت أدمن، بتدخل بـ "صلاحيات مخففة"، والويندوز بيدي البرامج إذن الصلاحية الكاملة بس لما إنت توافق. يعني بقت فيه خطوة زيادة، بس خطوة بتفرق بين حياة الجهاز وموته. ومع ILs – Integrity Levels، بقى كل برنامج ليه مستوى أمان. برامج الإنترنت؟ اشتغلت بمستوى أمان منخفض، علشان حتى لو اتخترقت، تفضل محبوسة في sandbox ومتعرفش تعمل مصايب. ودي الفكرة من Protected Mode Internet Explorer، اللي كان شغال كأنه متصفح على جزيرة منعزلة… علشان لو اتضرب، ماينقلش العدوى للنظام كله.
🧠 الـ DEP: ممنوع التنفيذ إلا بتصريحفيه نوع من الهجمات اسمه buffer overflow، بيحاول يشغّل كود ضار في أماكن المفروض تكون بس للتخزين. فـ DEP (Data Execution Prevention) بيدخل يقول: "المكان ده للبيانات بس يا باشا، مفيش كود هيتنفذ هنا". الجميل؟ إن DEP بيشتغل hardware وsoftware. يعني حتى لو الهاكر عمل حركته، المعالج نفسه يقول لأ. ودي نقطة قوة حقيقية... النظام مش بس بيعتمد على البرامج، ده كمان بيشغل الهاردوير نفسه يحميك.
🔒 تقوية خدمات ويندوز: مش كل خدمة تستاهل صلاحيات ربنااللي يعرف “Shatter Attack” يعرف إن الخدمات زمان كانت ماشية في Session 0 جنب المستخدمين، والنتيجة؟ أي برنامج ممكن يبعت رسالة للتحكم في خدمة بصلاحيات SYSTEM 😬. مايكروسوفت قالت لأ. من Vista وطالع، فصلت الخدمات عن المستخدمين، وخلّت Session 0 للحاجات التقيلة بس. كمان بدأت تخلي الخدمات تشتغل بأقل صلاحيات ممكنة، وتمنعها من إنها تفتح network sockets أو تكتب في أماكن مش من حقها. يعني بدل ما الخدمة تبقى Wildcard، بقت محكومة… كأنها موظف شغال في قسم مغلق ومعاه تصريح محدود. أقل خطأ؟ مفيش صلاحية، مفيش كارثة.
🧬 تحسينات الترجمة: لما الـ Compiler نفسه يدخل يلعب دور الحارسمايكروسوفت قالت ليه نستنى لحد وقت التشغيل؟ ما نمنع الثغرات من وقت الترجمة! فبدأت تستخدم تقنيات زي:
🔸 GS: بتحط "كوكي" على الـ Stack… لو الهاكر حاول يعدّي منها، بتنكشف المحاولة 🔸SafeSEH: بتخلي الـ exception handler شرعي بس 🔸 ASLR: بتخرب دماغ أي هكر بيحاول يعرف مكان الأكواد في الميموري… لأنه كل مرة العناوين بتتغير، والبرنامج بيتلخبط في مكانهيعني باختصار: حتى لو فيه خطأ في الكود، النظام والـ Compiler بيقولوله "إحنا غطيناك". ✅ الخاتمة: لما الأمان بقى لعبة كبار مايكروسوفت دلوقتي مش بتقول “احمي نفسك”، دي بتقول: “أنا عملت اللي عليا... الباقي عليك”. ويندوز الحديث بقى أشبه بقصر منيع، مليان حراس، بوابات إلكترونية، وشبكة إنذار داخلي. بس تعرف إيه؟ كل ده بيروح في لحظة... لو إنت فتحت attachment مشبوه، أو دخلت باسوردك في موقع اسمه login.faceb00k.ru 😬. الميزان الحقيقي مش في الأدوات، لكن في اللي بيستخدمها. لو فهمت الأسلحة دي، وفعلتها صح، وخلّيت سلوكك ذكي… يبقى أنت رسميًا دخلت نادي المحصنين. أما لو سيبت كل حاجة مفتوحة وقلت "أنا مش مهم"، فمبروك... بقيت lunch للهاكرز 🍽. فكّر، فعل، راقب… وسيّب الاختراق للي مش بيقرأ المقال ده 😏.
507
21:37
28.06.2025
‼️ الـ Fpipe: كأنك بتكلم الفايروول بلغته!تخيل معايا إنك عايز تدخل سيستم ووراه فايروول مش بيعدي غير نوع معين من الترافيك، زي مثلًا الترافيك اللي جاي من بورت 53 (اللي هو DNS)، لكن السيرفر اللي انت عايز توصله بيشتغل على بورت 23 (Telnet). طبيعي كده؟ لأ، الفايروول هيمنعك. بس هنا بييجي دور Fpipe، واللي تقدر تعتبره البوابة الخلفية بتاعتك. Fpipe بيشتغل كأنه بيفتح خط ما بينك وبين الهدف، لكن بيعمله بطريقة ماكرة:
🔸 بتشغل Fpipe وتخليه يسمع على بورت معين.أول ما يوصله اتصال، هو بيروح يفتح اتصال جديد من الجهاز بتاعه لبورت الهدف، بس بمصدر بورت مزيف (زي ما تكون بتقول للفايروول: "أنا DNS، سبني أعدي"). الاتصالين يتوصلوا ببعض، وكل البيانات اللي بتبعتها بتتوجه للهدف، والرد بيرجعلك كأنك قاعد جنب السيرفر. ودي كانت حركة مشهورة لاختراق سيرفرات عندها فايروول ذكي بس "بنية طيبة" شوية.
مثال حصل فعلًا؟مهاجم استخدم Fpipe علشان يفتح Telnet على جهاز داخلي عن طريق بورت 53، والفايروول قاله: "عدي يا DNS"، والهجوم تم بنجاح. فكهاني بس بيخفي فواكه مسمومة: إزاي المخترق بيغطي أثره لما المهاجم بيوصل لمرحلة إنه يبقى Admin على جهاز، غالبًا بيبتدي يحط رجله ويغطي أثره. ودي مجموعة من الحركات اللي بيعملها:
🔸 بيوقف تسجيل الأحداث (Auditing)أول حاجة بيعملها إنه يبطل ميزة تسجيل الأحداث. باستخدام أداة بسيطة زي auditpol /disable، كل حاجة ممكن كانت تتسجل، مش هتتسجل.
🔸 بينضف سجل الأحداث (Event Logs)لو كان فيه حاجة اتسجلت بالفعل، بيستخدم أدوات زي ELSave ويمسح الـ Event Logs، فتبان نظيفة كأن مفيش حاجة حصلت. بس للأسف، ويندوز بيحط Log إنه حصل مسح. بس ده أضعف الإيمان.
🔸 بيخبي أدواتهمش هيخلي أدواته باينة للناس، فممكن يستخدم أوامر زي:
attrib +h myfolder{}
أو الأسوأ، يخبيها جوه ملفات تانية باستخدام ميزة Alternate Data Streams (ADS) في نظام NTFS:
cp nc.exe somefile.txt:nc.exe{}
كده Netcat مستخبي جوا ملف تاني، ومفيش أي زيادة في الحجم! موضوع مرعب؟ جدًا.
‼️ الجذر الخفي: Windows Rootkitsاللي قلناه فوق يعتبر لعب عيال جنب الـ Rootkits. الأدوات دي بتعدل في نواة نظام التشغيل نفسه علشان تخلي السيستم ميتعرفش على الملفات أو العمليات المشبوهة. جريج هوغلند كان من أوائل الناس اللي طورت Rootkits للويندوز سنة 1999. ومن ساعتها والدنيا قلبت.
🔸لما تيجي تنظف: فين تدور؟ 🔸 لو جهازك اتخرم، فين تبص؟
‼️ أسماء ملفات مشبوهةأي ملف اسمه مش طبيعي أو موجود في StartUp يبقى ريحته مش تمام. شوف مثلًا:
nc.exe, fpipe.exe, wce.exe, psexec.exe{}
cmd.exe متكرر بأسماء زي root.exe, sensepost.exe
الريجيستري (Registry)لو فتحت الرجستري ولقيت HKLM\...\Run فيه أمر غريب بيشغل Netcat، اعرف إن فيه بلا. ممكن تحذف القيم دي بـ:
reg delete [value] \\machine{}
‼️ العمليات الجارية (Processes)افتح الـ Task Manager وشوف فيه إيه بيستهلك البروسيسور. ممكن تستخدم Process Explorer أو taskkill علشان توقف اللي مش طبيعي. البورتات (Ports) استخدم netstat -an وشوف البورتات اللي مفتوحة أو فيها اتصال غريب.
netstat -an | find "8080"{}
لو لقيت بورت مش معروف عليه حاجة شغالة، خليك شاكك.
‼️ الخاتمة: مفيش جريمة كاملةالهاكرز دايمًا بيحاولوا يسيبوا أقل أثر ممكن، لكن مفيش جريمة كاملة. كل ما كانت عندك أدواتك جاهزة ومعرفتك واضحة، كل ما زادت فرصتك إنك تكتشف وتحبط الهجمات دي. ال Fpipe وأمثاله مجرد أدوات، بس الذكاء في ازاي نستخدمهم، أو نرصد اللي بيستخدمهم. وخد بالك: الحماية مش مرة وخلاص، دي دايمًا بتبدأ بالمتابعة، والمراقبة، والفهم. وعينك دايمًا على Logs، وعلى Registry، وعلى البورتات. لأن اللي بيحصل في الخفاء، هو اللي يفرق بين شبكة متأمنة، وشبكة مخترقة وانت مش واخد بالك. وسلامنا للفايروول اللي كان فاكر الترافيك جاي من DNS.
1389
19:01
02.08.2025
imageImage preview is unavailable
قصة تاريخ لينكس بالكامل 🐧
✔️ هنحكي القصة الكاملة لنظام التشغيل "لينكس" – من بداياته المتواضعة على يد طالب فنلندي، إلى سيطرته على أقوى السيرفرات، الموبايلات، مراكز الأبحاث
‼️ الفيديو مليان اوي وفيه حجات كثير اوعى ابدا تفوته (وكمان تضيع تعبي فيه) جهز كوباية القهوة ☕️ وخليك معايا
🔗 رابط الفيديو :
https://youtu.be/ziTZAEcmO7U
346
22:22
04.08.2025
imageImage preview is unavailable
Enjoy our content? Advertise on this channel and reach a highly engaged audience! 👉🏻
It's easy with Telega.io. As the leading platform for native ads and integrations on Telegram, it provides user-friendly and efficient tools for quick and automated ad launches.
⚡️ Place your ad here in three simple steps:
1 Sign up
2 Top up the balance in a convenient way
3 Create your advertising post
If your ad aligns with our content, we’ll gladly publish it.
Start your promotion journey now!
285
17:02
06.08.2025
imageImage preview is unavailable
✔️ انهرضا مش عاوز انام الا ويكون وصلنا لل 1000 مشترك
‼️ احنا نقدر اكيد ومش تخذلوني
https://www.youtube.com/@sparrow0y0
747
20:46
08.08.2025
‼️ السعي وراء الروت (THE QUEST FOR ROOT) وده الفصل الخامس.في سنة 1969، "كين طومسون" وبعدين "دينيس ريتشي" من AT&T، قرروا إن مشروع MULTICS (Multiplexed Information and Computing System) ما كانش ماشي بسرعة زي ما كانوا متوقعين. ساعتها قرروا يعملوا نظام تشغيل جديد اسمه UNIX، وده غيّر شكل عالم الكمبيوتر للأبد. الـ UNIX اتعمل علشان يكون نظام قوي، ثابت، ويدعم أكتر من مستخدم، ويمتاز بتشغيل البرامج الصغيرة اللي كانوا بيسموها "أدوات". موضوع الأمان ما كانش هدف أساسي في تصميمه، بالرغم إنه فيه إمكانيات أمان كويسة لو اتطبقت صح. انفتاح UNIX كان نتيجة طبيعية لطريقة تطويره المفتوحة، وكمان بسبب الأدوات الصغيرة اللي بتخليه قوي جدًا. في الأول، بيئة UNIX كانت غالبًا في معامل Bell Labs أو الجامعات، والأمان كان بيعتمد بشكل أساسي على الحماية المادية. يعني أي حد يقدر يوصل للجهاز كان بيُعتبر مستخدم مُصرَّح له، وفي أوقات كتير كلمة سر الروت كانت شايفينها مضايقة أكتر من إنها حماية. على مدار أكتر من 40 سنة، النظام تطوّر جدًا، لكن الشغف بيه وبأمانه ما اختفاش. مبرمجين وهكرز كتير بيفتشوا في الأكواد علشان يلاقوا ثغرات. كمان بقى شرف لأي حد يكتشف ثغرة جديدة إنه ينشرها في قوائم بريدية زي Bugtraq. في الفصل ده، هنشوف ليه وازاي الوصول لروت بيعتبر هدف كبير، وهنفتكر دايمًا إن في UNIX فيه مستويين بس: الروت القوي جدًا، والباقي. مفيش بديل عن الروت!
‼️ مراجعة سريعة (A Brief Review)في الفصول من 1 لـ 3 اتكلمنا عن إزاي نحدد أنظمة UNIX ونجمع عنها معلومات. استخدمنا أدوات زي Nmap علشان نعرف البورتات المفتوحة ونحدد نوع النظام، وكمان استخدمنا rpcinfo وshowmount علشان نعرف خدمات الـ RPC ونقاط الـ NFS. حتى استخدمنا netcat (nc) علشان نلقط الـ banners اللي فيها معلومات مفيدة زي اسم وإصدار البرامج. في الفصل ده هنخش بقى على مرحلة الاستغلال الفعلي لنظام UNIX. بس لازم نفتكر إن عملية جمع المعلومات (footprinting) لازم تحصل قبل أي محاولة استغلال. الفكرة إنك تجمع كل معلومة ممكنة، وبناءً عليها تتوقع الثغرات المحتملة، وده اللي بنسميه رسم خريطة الثغرات (Vulnerability Mapping).
‼️ رسم خريطة الثغرات (Vulnerability Mapping)دي عملية إنك تربط الخصائص الأمنية للنظام مع ثغرات معروفة أو محتملة. بتشوف مثلاً الخدمات اللي بتسمع على البورتات، إصدارات البرامج اللي شغّالة (زي Apache 2.2.22 أو sendmail 8.14.5)، نوع المعمارية، وأسماء المستخدمين، وبعد كده تلاقي الثغرات اللي ممكن تستغلها. الطرق اللي المهاجمين بيستخدموها:
🔸يقارنوا المعلومات اللي جمعوها مع قواعد بيانات الثغرات زي Bugtraq، OSVDB، أو CVE. 🔸يستخدموا أكواد استغلال منشورة أو يكتبوا أكواد بنفسهم علشان يتأكدوا من وجود الثغرة. 🔸يشغّلوا أدوات فحص تلقائية زي Nessus علشان يكشفوا الثغرات الحقيقية.المهاجم الغشيم (script kiddie) بيطنّش المرحلة دي ويحاول يشغّل أي حاجة على النظام على أمل إنها تشتغل، حتى لو الثغرة مش مناسبة لنوع النظام، وده غالبًا بيفشل.
‼️ الوصول عن بُعد vs الوصول المحلي (Remote Access vs. Local Access)الفصل ده متقسم لجزئين أساسيين: الوصول عن بُعد والوصول المحلي.
🔸الوصول عن بُعد: إنك تدخل على النظام عن طريق الشبكة (زي خدمة بتسمع على بورت) أو أي قناة اتصال تانية. 🔸 الوصول المحلي: إنك يبقى عندك صلاحية تدخل على الشيل أو تعمل لوجين على الجهاز نفسه. وده غالبًا اسمه هجوم تصعيد الامتيازات (Privilege Escalation).العلاقة بينهم إن المهاجم غالبًا بيبدأ باستغلال ثغرة عن بُعد علشان يدخل، وبعد ما يدخل يبقى عنده وصول محلي، وبعدين يبدأ يرفع صلاحياته لروت. إحنا هنا هنشرح أنواع الهجمات للوصول عن بُعد مع أمثلة، وبعدها هنوضح الطرق الشائعة لتصعيد الصلاحيات، وبعدين إزاي المهاجم يجمع معلومات عن النظام المحلي علشان يستخدمه كنقطة انطلاق لهجمات تانية. لازم نفتكر إن الفصل ده مش كتاب شامل لأمان UNIX، وفيه كتب كاملة مخصصة للموضوع ده زي Practical UNIX & Internet Security أو Hacking Exposed Linux. هدفنا نصنف الهجمات ونشرح فكرتها علشان أي هجوم جديد تعرف تفهمه حتى لو مش مذكور هنا. إحنا ماشيين بمبدأ "علّم الراجل الصيد تعيشه طول عمره"، مش "إديله سمكة يعيش يوم واحد". وبس كده.
681
00:13
10.08.2025
💎 لو بتدور على كنز في تليجرام... خلاص لقيته!
☄️ أقوى تجميعة لقنوات تليجرام المفيدة في كل المجالات:
💻 برمجة – 🧠 ذكاء اصطناعي – ⛅ جرافيك – 📊 تجارة إلكترونية – 🛡 سايبر سيكيورتي – 👑 تطوير ذات – 🌐 إنترنت – والمزيد! 💻
📌 كل ده في لينك واحد بس:
🔗 https://t.me/addlist/KBWMOaEnDI8xMjJk
🔗 https://t.me/addlist/KBWMOaEnDI8xMjJk
✔️ عندك قناة وعايز تنضم لليستة تواصل مع:
@DQ_DV
🔤🔤🔤🔤🔤🔤🅰️🔤🔤
66
00:58
10.08.2025
📡 Remote Access | الوصول عن بُعد vs Local Access | الوصول المحليبالمختصر المفيد: الوصول عن بُعد يعني حد يقدر يوصل لسيرفر UNIX من برا، عن طريق الشبكة أو قناة اتصال تانية الإنترنت طبعًا أو حتى مودم قديم. الوصول المحلي يعني المهاجم يكون جوا نفس الشبكة أو قدام الجهاز نفسه. كل واحد له مخاطره: البعيد بيفتح الباب للعالم، والمحلي أخطر لو حد دخل فعلاً جوه لأن الحماية بتبقى أقل. بص كده، القسم اللي بتتكلم عنه بيركز على إزاي الهاكرز ممكن يخشوا للسيرفر من بره ويمهدوا الطريق لخطوات أخطر بعد كده (زي تصعيد الصلاحيات لـ root). همّا مبيبتدوش من الفاضي — بيشوفوا خدمات شغّالة، ثغرات، أو حتى يجرّبوا يخدعوا المستخدمين عشان يعملوا لهم مدخل.
أهم أنواع الهجمات اللي اتكلم عنها المقال — وشرح بسيط عن كل نوع وإزاي تقفله:
🔸استغلال خدمة استماع (Exploit a listening service) الفكرة إن فيه خدمة على السيرفر قاعدة تسمع (زي FTP، Telnet، SSH...) — لو فيها ثغرة أو إعداداتها غلط، أي حد من برا يقدر يستغلها. القاعدة هنا: لو الخدمة مش شغالة، ما ينفعش يهاجمها. الوقاية العملية: شوف أنت محتاج الخدمة دي أصلاً ولا لأ، لو مبتحتاجها اقفلها؛ لو محتاجها حدّد الوصول بعناوين IP، وحط جدران نارية، وحدث السيرفر دايمًا. 🔸 التنفيذ عن بُعد اللي بيبدأه المستخدم (User-initiated remote execution) دي أخطر من طريقة لأنها بتعتمد على غلطة المستخدم: يدخل على موقع ملغوم أو يشغّل ملف يخلي المتصفح أو برنامج تاني ينفذ كود من برّه. وخصوصًا لو المستخدم فاتح بصلاحيات root — هنا البلاوي كاملة. الوقاية: ما تتصفحش كـ root، حدّ من الصلاحيات، استعمل سياسات أمان للتطبيقات، وحدّث المتصفحات والـ plugins. 🔸 هجمات الوضع غير التقييدي (Promiscuous-mode attacks) لو عندك أدوات بتقلّب حركة الشبكة (sniffers) وموجودة على السيرفر وليها ثغرات، كفاية باكيت واحدة معمولة باحتراف تخرب الأداة وتفتح لك مدخل. الوقاية: ما تشغّلش أدوات الشبكة بامتيازات غير لازمة، حدث الأدوات، راقب عمليات الشبكة، واستخدم أدوات موثوقة.‼️ هجمات معتمدة على البيانات — الحكاية الأساسية النمط ده هو اللي معظم الهجمات الحقيقية بتشتغل بيه: تبعت بيانات لخدمة شغّالة تخليها تتصرف غلط وتدي الهكر مدخل أو صلاحية.
🔸Buffer Overflows (تجاوز سعة المخزن المؤقت) ده وحش جدًا: لما برنامج يستقبل بيانات أكتر من اللي معمول ليه، البرنامج ممكن ينهار أو يشتغل بكود المهاجم. المقال قيّمها بدرجات عالية (شعبية 9، تأثير 10). الوقاية معروفة: تحقق من حدود المخازن المؤقتة في الكود، استعمل تقنيات زي NX وASLR لو النظام بيدعمهم، واحدث البرامج دايمًا. 🔸 Format String Attacks (سلاسل التنسيق) بتستغل سوء استخدام دوال زي printf، وبتسمح للقراصنة يقراوا أو يكتبوا في أماكن ذاكرة حساسة. الوقاية: تحديث المكتبات (زي glibc)، وتجميع الكود بخيارات أمان، وتطبيق حزم حماية لو أمكن. 🔸Signed Integer Bugs (أخطاء الأعداد الصحيحة الموقعة) أرقام كبيرة أو سالبة تُفسّر غلط في الكود وتؤدي لنفس مشاكل الذاكرة. الوقاية: تحقق من المدخلات، استعمل خيارات تجميع تكتشف المشاكل، وصحّح الكود. 🔸Input Validation Attacks (سوء التحقق من المدخلات) لو الخدمة ما بتتأكدش كويس من اللي بيدخلها، الهاكرز يدخل بيانات تكسر المنطق وتخترق. الوقاية بسيطة بمظهرها لكنها صعبة في التطبيق: تحقق دايمًا من كل مدخل، وطبق قواعد صارمة وفلترة.
‼️"I Want My Shell" — الهدف النهائيالهاكر اللي دخل ممكن يحاول يفتح لنفسه shell (واجهة أوامر) علشان يبقى ليه تحكم كامل. فيه حركات اسمها back channels أو reverse connections — يعني السيرفر هو اللي يفتح اتصال بره بدل ما حد يفتح عليه — وده ممكن يحصل لما تكون الاتصالات الخارجة متاحة. الوقاية: امنع الاتصالات الصادرة غير المصرّح بها، اعمل فلترة إخراج (egress filtering)، راقب الاتصالات اللي خارجة من الخوادم، استخدم Host-based firewalls وIDS/IPS، ونظّم الصلاحيات بحيث حتى لو حد دخل ما يقدرش يعمل كتير.
⁉️ ملاحظة: المقال ذكر أدوات وحركات (زي استخدام netcat أو reverse telnet) كمفاهيم؛ احنا هنا هدفنا نفهم ونحصّن مش نعلّم تنفيذ هجمات.استهداف خدمات معينة — إيه اللي يتعمل ضد كل خدمة؟ المقال ركز على شوية خدمات محددة ونقط الضعف اللي بتتعرض لها، ومعاها إجراءات مضادة واضحة:
🔸 FTPمشاكل: الوصول المجهول، مجلدات قابلة للكتابة عالميًا، تسريب ملفات حساسة. الحل: شغّل FTP لو محتاجه فعلاً، وقف الوصول المجهول، قلل الدلائل اللي ليها صلاحية كتابة، حدث السيرفر.
258
22:54
12.08.2025
🔸RPC (Remote Procedure Call)خطير خصوصًا الإصدارات القديمة، لأن بعض خدمات RPC بتشتغل بامتيازات root. الحل: اقفل أي خدمة RPC مش ضرورية، لو محتاجها استخدم تحكم وصول صارم، وفكر في تفعيل طبقات مصادقة أقوى لو النظام بيدعم.
🔸 NFSخطر لو الإعدادات غلط: حد يقدر يركّب ملفات من جهاز بعيد أو يتلاعب فيها. الحل: اقفله لو مش مطلوب، لو مطلوب استخدم ضوابط وصول للعميل، وما تحطش localhost كحيلة أمان مغلوطة، وحدث.
🔸 X Window Systemده نظام عرض رسومي، ونموذج الأمان فيه "الكل أو لا شيء" — يعني لو استغربت وتعطلت الأذونات، ممكن عملية تسرق ضغطات مفاتيح أو تتحكم في الجلسة. الحل: ما تستخدمش xhost +، استعمل مصادقات أقوى (MIT-MAGIC-COOKIE وغيرها)، لو هتعمل remote X فكر في tunneling عبر SSH. SSH عادة آمن، لكن لو نسخة sshd قديمة فيها ثغرات هتبقى كارثة، لأن SSH بوّابة مباشرة. الحل: حدث دايمًا، استعمل مصادقة بالمفاتيح بدل الباسوردات، وفكّر في جدران نارية على مستوى المضيف.
‼️الخلاصة — خلّيني أقولهالك على السريع وبطريقة عمليةالمقال بيقول: المهاجمين بيبدأوا من البُعد لأن ده أسهل وقتًا ما، وبعد ما يثبتوا موطئ قدم ممكن يبدأوا في تصعيد الصلاحيات. أهم الحاجات اللي لازم تعملها دلوقتي عشان تقلّل المخاطر:
🔸 قفل أي خدمة مش مستخدمة أصلاً. 🔸 تحديث الأنظمة والبرمجيات والتصحيحات فور ما تصدر. 🔸 تحقق من كل مدخل بيانات — ما تتركش ثغرات بسيطة. 🔸 شغّل تقنيات أمان على المستوى بتاع النظام (NX, ASLR لو موجودين). 🔸 منع الاتصالات الخارجة المريبَة ومراقبة الشبكة. 🔸 استعمل مصادقة قوية (مفاتيح بدل كلمات مرور حيث أمكن). 🔸 راقب السجلات (logs) وحط IDS/IPS ولو عندك EDR يبقى أحسن.
315
22:54
12.08.2025
close
Reviews channel
keyboard_arrow_down
- Added: Newest first
- Added: Oldest first
- Rating: High to low
- Rating: Low to high
5.0
1 reviews over 6 months
Excellent (100%) In the last 6 months
c
**ffeenold@******.io
On the service since June 2022
07.08.202517:36
5
Everything is fine. Thank you!
Show more
New items
Channel statistics
Rating
31.2
Rating reviews
5.0
Сhannel Rating
9
Subscribers:
13.0K
APV
lock_outline
ER
3.9%
Posts per day:
1.0
CPM
lock_outlineSelected
0
channels for:$0.00
Subscribers:
0
Views:
lock_outline
Add to CartBuy for:$0.00
Комментарий