- Main
- Catalog
- Computer science
- Advertising on the Telegram channel «𝔹𝔸𝔻 ℝ𝔸𝔹𝔹𝕀𝕋»
Advertising on the Telegram channel «𝔹𝔸𝔻 ℝ𝔸𝔹𝔹𝕀𝕋»
قناة Bad Rabbit – قناة متخصصة في الهجمات السيبرانية، تقدم شروحات عملية عن اختبار الاختراق، تحليل الثغرات، وأدوات الهجوم الإلكتروني.
Channel statistics
Full statisticschevron_right‼️ اختراق أجهزة الآيفون الأخرى: هجمات العالم الحقيقيالقسم ده بيستعرض أمثلة حقيقية لهجمات استهدفت أجهزة iOS. مهم إننا نفتكر إن استهداف الأجهزة اللي مش مكسور حمايتها عن بعد يعتبر شبه مستحيل. هجمات واضحة ومعروفة ♦️ دودة iKee (سنة 2009):
🔸دي كانت أول دودة تستهدف نظام iOS. 🔸 كانت بتستهدف أجهزة الآيفون اللي معمولها جيلبريك واللي نزلت خدمة OpenSSH وسابوا كلمة المرور الإفتراضية (root و alpine). 🔸 كانت بتعمل مسح على عناوين الـ IP عشان تشوف المنفذ 22 (SSH) مفتوح ولا لأ. 🔸 كانت بتغير خلفية الشاشة (rickrolling) وتعطل سيرفر الـ SSH، وفي نسخ متطورة منها ضافت وظائف شبكات بوتنت (Botnet).♦️ هجوم FOCUS 11 Man-in-the-Middle (MITM) (سنة 2011):
🔸 تم فيه اختراق جهاز آيباد في مؤتمر FOCUS 11. 🔸 تم الإعداد عن طريق نقطة وصول لاسلكية خبيثة (Malicious WAP) كان اسمها (SSID) شبه شبكة شرعية. 🔸 استغل الهجوم ثغرة في التحقق من شهادة الـ SSL وثغرات تانية مرتبطة بـ JBME3.0. 🔸 استخدموا إطار (iframe) في صفحة تسجيل دخول مزيفة لـ Gmail عشان يحملوا ملف PDF خبيث بيعمل جيلبريك للجهاز في صمت. 🔸 إجراء مضاد: الأفضل إنك تعمل تحديث للجهاز، وتظبطه على إنه "يسأل الأول عشان ينضم للشبكات" (Ask to Join Networks).♦️ التطبيقات الخبيثة (Malicious Apps):
🔸 الـ InstaStock (سنة 2011): ده تطبيق آبل وافقت عليه ونشرته في المتجر، لكنه استغل ثغرة (CVE-2011-3442) في iOS 4.3 عشان يخلي التطبيق يتجاوز التحقق من توقيع الكود (runtime code signature validation) وينفذ كود مش متوقع. 🔸 Handy Light (سنة 2010): عدى من مراجعة آبل لكن كان فيه ميزة ربط مخفية تسمح بإنشاء سيرفر وكيل SOCKS من خلال التليفون. 🔸 ثغرات التحقق من الشهادات (زي PayPal): تطبيقات زي PayPal كان فيها ثغرات (زي CVE-2011-4211) فشلت في إنها تتحقق من إن اسم المضيف (hostname) مطابق لحقل الموضوع في شهادات X.509، وده سمح بهجمات MITM على الشبكة المحلية.
‼️ الوصول المادي للجهاز (Physical Access):🔸 الاستيلاء المادي على الجهاز في حد ذاته خطر كبير، عشان في بيانات حساسة كتير (زي مستندات ورسايل بريد إلكتروني داخلية) بتتخزن وتتعالج على الموبايلات الذكية دي. 🔸 إجراء مضاد: لازم طبعاً تفعل قفل الجهاز (PIN أو كلمة مرور أو نمط). بس لازم تاخد بالك إن مسح الشاشة ممكن يكشف عن بصمات الأصابع اللي ممكن تكشف كلمات المرور أو الأنماط.
‼️ الخلاصة والزبدة (The Takeaway)زي ما شفنا، نظام iOS مبني على أساس معماري قوي ومؤمن بميزات حماية متقدمة زي Sandboxing و ASLR والتحقق الصارم من توقيع الكود. الأجهزة اللي مش مكسورة الحماية بتكون صعبة الإختراق عن بعد بشكل كبير. لكن، عملية كسر الحماية (الجَيلبريك) بتشيل كل التحصينات دي، وده بيخلي الأجهزة المكسورة الحماية عرضة لهجمات زي دودة iKee. كمان، لازم نخلي بالنا من ثغرات التطبيقات اللي بتنجح إنها تعدي من مراجعة آبل، وكمان لازم نأمن الجهاز كويس بأنه يكون مقفول بكلمة سر قوية عشان نحميه من محاولات الوصول المادي. الأمان في iOS بيعتمد بشكل كبير على الإبقاء على الجهاز غير مكسور الحماية وتحديثه باستمرار.
وبس كده يكون خلصنا، ومتنساش تتفاعل مع المنشور لو استفدت منه وانشره لنشر الفايده. ✨
‼️ تحليل أمني معمق: نظرة على بنية وأمان نظام iOSعاملين ايه، اتمنى تكونوا بخير، خلونا نبدأ على طول نظام التشغيل iOS اللي بتشتغل بيه أجهزة آبل زي الآيفون والآيباد، يعتبر واحد من أكثر الأنظمة اللي عليها كلام كتير بخصوص الأمان. عشان نفهم إزاي النظام ده بيشتغل وإزاي نحميه، لازم نبص على حاجتين أساسيتين: البنية التحتية بتاعته، والتحسينات الأمنية اللي آبل عملتها. التقرير ده بيستعرض نظرة فنية وجادة لأهم النقاط دي، من تفاصيل المعالج لحد هجمات الاختراق اللي حصلت في الواقع.
💻 اعرف جهاز الآيفون بتاعك: البنية التحتية لنظام iOSالقسم ده بيركز على الأساس اللي مبني عليه نظام iOS. أي جهاز بيشتغل بالـ iOS (آيفون، آيبود تاتش، آيباد) بيستخدم معالجات من نوع ARMv6 أو ARMv7.
❇️ بنية ARM وتفاصيلها الفنيةبنية ARM بتختلف تماماً عن معالجات x86 اللي متعودين عليها في أجهزة الكمبيوتر العادية. الباحثين الأمنيين لازم ياخدوا بالهم من الإختلافات دي في التعليمات والسجلات والقيم عشان يقدروا يحللوا الكود أو يكتشفوا الثغرات.
🔹 محاذاة التعليمات (Instruction Alignment): كل تعليمات الـ ARM لازم تكون متطابقة على أساس "dword" يعني 4 بايت بالظبط. 🔹 حجم الكلمة (Word Size): المعالجات المستخدمة في أجهزة الآيفون واللي شبهها هي 32-بت بس، ومفيش فيها أي اعتبارات أو شغل على معالجات الـ 64-بت (في الإصدارات القديمة من الأجهزة دي).
‼️ إزاي نظام iOS مؤمن؟ الميزات الأمنية الأساسيةآبل طورت منصة iOS بتعديلات أمنية كتير عشان تمنع أي كود يتنفذ من غير تصريح، وتمنع الوصول غير المصرح بيه للنظام. أهم ميزات الحماية المطبقة
🔸 امتيازات المستخدم (User Privileges): تطبيقات الطرف التالت بتشتغل تحت حساب مستخدم صلاحياته محدودة جداً اسمه "mobile". 🔸 البيئة المعزولة (Sandboxing): دي ميزة أساسية بتخلي كل تطبيق محبوس في محيطه الخاص، وبتحدد وصوله لموارد النظام بكمية محدودة جداً.
🔸 التحقق من توقيع الكود (Code Signature Verification): 🔹 أي تطبيق بيتنزل لازم يكون متوقع من آبل عشان يتنفذ أصلاً. 🔹 بيحصل فحص للتوقيع ده وقت تحميل التطبيق وكمان أثناء ما هو شغال (runtime). الهدف من ده هو إن مفيش كود جديد يتم إضافته للذاكرة أو يتنفذ.
🔸 تخصيص مساحة العنوان بشكل عشوائي (ASLR): نظام iOS بيدعم ميزة ASLR لمكتبات ومكونات نظام التشغيل، وده بيصعب جداً التخمين على عناوين الذاكرة. 🔸 التنفيذ المستقل عن الموضع (PIE): ده خيار في مرحلة التجميع (Compile-time option) في أداة Xcode. لما بيشتغل مع إصدارات iOS الجديدة، بيخلي التطبيق يتحمل في عنوان أساسي مختلف كل مرة بيشتغل فيها، وده بيصعب عملية استغلال الثغرات الأمنية اللي بتخص التطبيق ده بالذات.الحماية الإفتراضية للجهاز الآيفون اللي مش معموله جيلبريك (غير مكسور الحماية) بيكون عنده "بروفايل شبكي" (network profile) محدود جداً.
🔸 عادةً، بيكون فيه منفذ TCP واحد بس مفتوح وهو المنفذ رقم 62087. بما إن مفيش خدمات قياسية معروفة ومستهدفة (زي SSH أو HTTP أو SMB)، فـ الوصول غير المصرح بيه لجهاز آيفون مش مكسور حمايته من شبكة بعيدة يعتبر شبه مستحيل.🔓 كسر الحماية (الجَيلبريك): إطلاق الصلاحيات الكاملة عملية كسر الحماية (Jailbreaking) معناها إن المستخدم ياخد وصول كامل (root access) لنظام التشغيل بتاع الجهاز. الجيلبريك بيكون ضروري لو المستخدم عايز مرونة أكبر لأغراض أمنية، أو عايز يستخدم أدوات آبل مش بتدعمها بشكل رسمي. اللي بيحصل بعد الجيلبريك
🔸 بيقدر المستخدم يعدل الجهاز بثيمات مخصصة أو أدوات مساعدة. 🔸 ممكن ينزل تطبيقات أو إضافات، أو يظبط الجهاز عشان يسمح بالوصول عن بعد عن طريق بروتوكولات زي SSH أو VNC. 🔸 النتيجة الواضحة لعملية الجيلبريك هي ظهور تطبيق Cydia على الشاشة الرئيسية.
‼️ أمثلة لطرق كسر الحماية❇️ كسر الحماية المعتمد على التمهيد (Boot-based Jailbreak):
🔸 ده بيتطلب صورة نظام ثابتة (ملف IPSW) تكون مطابقة لموديل الجهاز وإصدار الـ iOS. 🔸 بتستخدم برامج زي redsn0w أو greenpois0n. 🔸 الخطوة الأساسية هي وضع الجهاز في وضع DFU (Device Firmware Update) عن طريق ضغط على زراير معينة، وبعد كده البرنامج بيحمل صورة نظام معدلة.❇️ كسر الحماية عن بعد (Remote Jailbreak):
🔸 مثال على ده كان إصدار JailbreakMe 3.0 (JBME3.0). 🔸 العملية كانت بسيطة، إن المستخدم يحمل صفحة الموقع الرئيسية في متصفح MobileSafari ويدوس على زرار "Install". الأسلوب ده استغل ثغرة من ناحية المستخدم (client-side vulnerability).
Reviews channel
5 total reviews
- Added: Newest first
- Added: Oldest first
- Rating: High to low
- Rating: Low to high
Catalog of Telegram Channels for Native Placements
Advertising on the Telegram channel «𝔹𝔸𝔻 ℝ𝔸𝔹𝔹𝕀𝕋» is a Telegram channel in the category «Интернет технологии», offering effective formats for placing advertising posts on TG. The channel has 16.5K subscribers and provides quality content. The advertising posts on the channel help brands attract audience attention and increase reach. The channel's rating is 21.3, with 5 reviews and an average score of 5.0.
You can launch an advertising campaign through the Telega.in service, choosing a convenient format for placement. The Platform provides transparent cooperation conditions and offers detailed analytics. The placement cost is 6.0 ₽, and with 10 completed requests, the channel has established itself as a reliable partner for advertising on Telegram. Place integrations today and attract new clients!
You will be able to add channels from the catalog to the cart again.
Комментарий