
Get clients in any niche!
Delegate the launch of advertising to us — for free
Learn more
20.9

Advertising on the Telegram channel «𝔹𝔸𝔻 ℝ𝔸𝔹𝔹𝕀𝕋»
5.0
2
Computer science
Language:
Arabic
1.0K
0
قناة Bad Rabbit أحد افضل القنوات العربية في نشر اهم وأفضل الكورسات في مجال علوم الحاسوب على شكل مقاطع فيديو.
Share
Add to favorite
Buy advertising in this channel
Placement Format:
keyboard_arrow_down
- 1/24
- 2/48
- 3/72
1 hour in the top / 24 hours in the feed
Quantity
keyboard_arrow_down
- 1
- 2
- 3
- 4
- 5
- 8
- 10
- 15
Advertising publication cost
local_activity
$6.00$6.00local_mall
0.0%
Remaining at this price:0
Recent Channel Posts
هل ترغب في تعزيز مهاراتك وتطوير معرفتك؟ 🚀
انضم إلى قناتنا على تليجرام TCH ACADEMY واحصل على:
📚 كورسات متنوعة: من البرمجة إلى التصميم، لدينا كل ما تحتاجه لتطوير مهاراتك!
💡 مشاريع عملية: تعلم من خلال المشاريع الحقيقية التي ستساعدك على تطبيق ما تعلمته.
🤝 مجتمع داعم: تواصل مع متعلمين آخرين وشارك خبراتك واستفساراتك.
🎓 محتوى مستمر: نحن نقدم تحديثات دورية مع محتوى جديد ومثير.
لا تفوت الفرصة! انضم إلينا وابدأ رحلتك نحو النجاح اليوم! 🌐✨
👉 اضغط هنا للانضمام إلى TCH ACADEMY!
184
21:59
11.03.2025
تحديد سجلات تبادل البريد (MX Records)معرفة المكان اللي بيتعامل مع البريد (mail) فيه بتبقى نقطة بداية عظيمة عشان تحدد شبكة الـ firewall بتاعة المنظمة المستهدفة 📧. كتير في البيئات التجارية، البريد بيتعامل معاه على نفس النظام اللي فيه الـ firewall، أو على الأقل على نفس الشبكة 🌐. عشان كده، نقدر نستخدم أمر host عشان نجمع معلومات أكتر:
$ host example.com
example.com has address 192.168.1.7
example.com mail is handled (pri=10) by mail.example.com
example.com mail is handled (pri=20) by smtp-forward.example.com {}
الناتج ده بيوريك إن الدومين example.com عنده عنوان IP هو 192.168.1.7 📍، وإن البريد بتاعه بيتعامل معاه عن طريق خادمين: الأول mail.example.com بأولوية 10 (pri=10)، والتاني smtp-forward.example.com بأولوية 20 (pri=20) 📥. الأولوية الأقل (pri=10) بتعني إنه الخادم الرئيسي للبريد 📌.
إجراءات أمان الـ DNSمعلومات الـ DNS بتدي كمية كبيرة من البيانات للمهاجمين 📈، عشان كده تقليل المعلومات المتاحة على الإنترنت حاجة مهمة. من ناحية إعدادات الخادم (host-configuration perspective)، لازم تحدد zone transfers للخوادم المصرح لها بس 🔒. في الإصدارات الحديثة من BIND، تقدر تستخدم الأمر
allow-transfer
في ملف named.conf
عشان تفرض القيد ده. لو بتستخدم DNS بتاع مايكروسوفت على ويندوز 2008، تقدر تحدد خوادم معينة في تبويب "Name Servers" 🖥. بالنسبة لخوادم الأسماء التانية، لازم تشوف الوثايق (documentation) بتاعتها عشان تعرف إزاي تقيد أو تلغي نقل المنطقة 📜.
من ناحية الشبكة، تقدر تضبط الـ firewall أو الراوتر اللي بيفلتر البيانات (packet-filtering router) عشان يمنع أي اتصالات داخلية غير مصرح لها على منفذ TCP 53 🚫. بما إن طلبات البحث عن الأسماء (name lookup requests) بتستخدم UDP وطلبات نقل المنطقة بتستخدم TCP، ده بيوقف محاولات نقل المنطقة بنجاح. بس الإجراء ده بيخالف الـ RFC، اللي بتقول إن استفسارات DNS اللي أكبر من 512 بايت هتتبعت عن طريق TCP 📏. في أغلب الحالات، استفسارات DNS بتكون صغيرة بما فيه الكفاية عشان تكون تحت 512 بايت. الحل الأفضل هو تفعيل توقيعات المعاملات المشفرة (TSIGs - cryptographic transaction signatures) عشان تسمح بس للخوادم الموثوقة تنقل معلومات المنطقة 🔐. لو عايز مقدمة حلوة عن أمان TSIG للـ DNS، شوف الرابط ده: https://datatracker.ietf.org/doc/html/rfc2845 🌐.
تقييد نقل المنطقة بيزود الوقت اللي المهاجمين محتاجينه عشان يفحصوا عناوين الـ IP وأسماء الخوادم ⏳. بس لأن عمليات البحث عن الأسماء لسه مسموحة، المهاجمين ممكن يعملوا بحث عكسي (reverse lookups) يدويا لكل عناوين الـ IP في نطاق شبكة معين. عشان كده، لازم تضبط خوادم الأسماء الخارجية (external nameservers) عشان تدي معلومات بس عن الأنظمة اللي متصلة مباشرة بالإنترنت 🌍. الخوادم الخارجية دي ما ينفعش أبدا تكون مضبوطة عشان تكشف معلومات الشبكة الداخلية. ممكن تبدو نقطة بسيطة، بس شوفنا خوادم أسماء مضبوطة غلط سمحت لنا نجيب أكتر من 16,000 عنوان IP داخلي وأسماء خوادم مرتبطة بيهم 😱.
آخر حاجة، ننصح بعدم استخدام سجلات HINFO 🚫. تقدر تحدد نظام تشغيل النظام المستهدف بدقة عالية. بس سجلات HINFO بتخلي عملية اختيار الأنظمة اللي فيها ثغرات محتملة (vulnerable systems) أسهل بكتير بشكل برمجي 🕵️♂️.
#Hacking_Exposed_7
#part_10173
21:52
11.03.2025
مش هنشرح كل سجل بالتفصيل 📜، بس هنركز على أنواع مهمة من السجلات. نشوف إن كل مدخل عنده سجل "A" بيحدد عنوان الـ IP لاسم النظام اللي مكتوب على اليمين 🌐. كمان، كل جهاز عنده سجل HINFO بيحدد نوع المنصة أو نظام التشغيل اللي شغال عليه (زي ما في RFC 952) 💻. سجلات HINFO مش ضرورية، بس بتدي كمية معلومات كبيرة للمهاجمين 🕵️♂️. ولأننا حفظنا نتايج الـ zone transfer في ملف ناتج 📁، نقدر نعدل عليها بسهولة باستخدام برامج يونكس زي grep، sed، awk، أو perl 🛠.
البحث عن أنظمة معينة في ملف الـ Zoneلنفرض إننا خبراء في SunOS/Solaris ☀️. نقدر نلاقي بشكل برمجي عناوين الـ IP اللي عندها سجل HINFO مرتبط بكلمات زي Sparc، SunOS، أو Solaris. نكتب الأمر ده:
$ grep -i solaris zone_out | wc –l
388 {}
فيه 388 سجل محتمل فيه كلمة "Solaris" 📊. واضح إن عندنا اهداف كتير للاختيار من بينها 🎯.
لنفترض دلوقتي إننا عايزين نلاقي أنظمة اختبار (test systems)، ودي بتبقى اختيار مفضل للمهاجمين. ليه؟ بسيطة: عادة ما تكونش فيها خصائص أمان كتير مفعلة، باسوورداتها سهل تتخمن، والمسؤولين عنها بيكونوا مش مهتمين مين بيسجل دخوله عليها أو بيلاحظوا كده 📈. يعني بيت مثالي لأي متطفل 🕵️♂️. عشان كده، نقدر ندور على أنظمة الاختبار كده:
$ grep –i test /tmp/zone_out | wc –l
96 {}
يعني عندنا حوالي 96 مدخل في ملف الـ zone فيهم كلمة "test" 🔍. ده المفروض يساوي عدد لا بأس بيه من أنظمة الاختبار الفعلية. دي مجرد أمثلة بسيطة ✂️. معظم المتطفلين بيقطعوا البيانات دي ويحللوها عشان يركزوا على أنواع أنظمة معينة فيها ثغرات معروفة (known vulnerabilities) ⚠️.
نصايح مهمة تاخدها في الاعتبارخلي بالك من كام نقطة. أول حاجة، الطريقة اللي اتكلمنا عنها فوق بتستعلم عن خادم أسماء (nameserver) واحد بس في المرة 📡. يعني هتضطر تعمل نفس الخطوات لكل خوادم الأسماء الرسمية (authoritative) للدومين اللي بتستهدفه 🔄. كمان، احنا استعملنا بس دومين example.com في البحث. لو كان فيه دومينات فرعية (subdomains)، هتضطر تعمل نفس نوع الاستعلام لكل دومين فرعي (زي greenhouse.example.com مثلاً) 🌿. آخر حاجة، ممكن يجيلك رسالة تقول إنك مش قادر تطلع قايمة الدومين أو إن الاستعلام اترفض 🚫. ده عادة بيبقى معناه إن الخادم اتظبط (configured) عشان ميسمحش بنقل المنطقة (zone transfers) لغير المستخدمين المصرح لهم. يعني مش هتقدر تعمل zone transfer من الخادم ده. بس لو كان فيه أكتر من خادم DNS، ممكن تلاقي واحد يسمح بنقل المنطقة 🔍. دلوقتي بعد ما وريناك الطريقة اليدوية ✋، لازم نذكر إن فيه كتير من الأدوات اللي بتسرع العملية، زي host، Sam Spade، axfr، وdig ⚙️. أمر host بيجي مع أغلب إصدارات يونكس 🐧. فيه طرق بسيطة لاستخدام host زي دول: -
host -l example.com
- host -l -v -t any example.com
لو عايز بس عناوين الـ IP عشان تستخدمها في سكربت شل (shell script)، تقدر تقصهم من ناتج أمر host كده:
host -l example.com | cut -f 4 -d" " > /tmp/ip_out {}
مش كل وظايف الـ footprinting لازم تتعمل بأوامر يونكس 📜. فيه برامج ويندوز كتير، زي Sam Spade، بتديك نفس المعلومات 🖥.
أمر dig في يونكس بيحبه مسؤولي الـ DNS جدا، وكتير بيستخدموه عشان يحلوا مشاكل هيكلة الـ DNS 🔧. كمان بيقدم استجوابات الـ DNS المختلفة اللي اتكلمنا عنها هنا. عنده خيارات سطر أوامر كتير جدا ما نقدرش نكتبها كلها هنا؛ صفحة الـ man بتشرح كل حاجة بالتفصيل 📖.
استخدام أدوات متقدمة zone transfersآخر حاجة، تقدر تستخدم واحدة من أفضل الأدوات لعمل zone transfers وهي dnsrecon (github.com/darkoperator/dnsrecon) من Carlos Perez 🛠. الأداة دي بتعمل نقل معلومات المنطقة بشكل متكرر (recursively). عشان تشغل dnsrecon، بتكتب الأمر ده:
$ python3 dnsrecon.py -x -d internaldomain.com
[*] Performing General Enumeration of Domain: internaldomain.com
[-] Wildcard resolution is enabled on this domain
[-] It is resolving to 10.10.10.5
[-] All queries will resolve to this address!!
[*] Checking for Zone Transfer for internaldomain.com name servers
[*] Trying NS server 10.10.10.1
[*] Zone Transfer was successful!!
…
للأسف، أغلب خوادم الـ DNS اللي هتقابلها بتكون مضبوطة (configured) عشان متسمحش بـ zone transfers من أي عنوان IP للعميل 🚫. بس فيه تقنيات تانية تحت إيدك عشان تعدد سجلات الـ DNS (enumerate DNS entries) جوا الدومين 🔍. فيه سكربتات متاحة ببلاش زي dnsenum، dnsmap، dnsrecon، وfierce، مش بس بتختبر zone transfers، لكن كمان بتستغل عمليات البحث العكسي للـ DNS (reverse lookups)، WHOIS، ARIN، وتكتيكات تخمين الـ DNS (DNS brute-forcing) ⚙️.
#Hacking_Exposed_7
#part_9219
21:19
11.03.2025
استجواب الـ DNSبعد ما تحدد كل الدومينات المرتبطة، تقدر تبدأ في استجواب DNS. الـ DNS هو عبارة عن قاعدة بيانات موزعة بتستخدم في ربط عناوين الـ IP بأسماء الهوست، والعكس. لو الـ DNS كان متظبط بشكل غير آمن، ممكن تقدر توصل لمعلومات حساسة عن المؤسسة. 😏 😬 واحدة من أخطر الأخطاء اللي ممكن يرتكبها مسؤول النظام هي إنه يسمح لمستخدمين غير موثوق فيهم على الإنترنت إنهم ينفذوا DNS Zone Transfer (تحويل نطاق الـ DNS). مع إن الطريقة دي بقت شبه قديمة، لكنها لسه مهمة لثلاث أسباب: 1. الثغرة دي بتسمح للمهاجم إنه يجمع معلومات حساسة عن الهدف. 2. ممكن تكون نقطة انطلاق لهجمات ما كانتش هتحصل من غيرها. 3. صدق أو لا تصدق، لسه فيه خوادم DNS كتير بتسمح بالميزة دي! 😳 🔄 تحويل النطاق (Zone Transfer) بيسمح للخادم الثانوي (Secondary Master) إنه يحدث قاعدة بيانات النطاق بتاعته من الخادم الرئيسي (Primary Master). ده بيوفر التكرار (Redundancy) لما يكون فيه مشكلة في الخادم الرئيسي. في الطبيعي، تحويل النطاق المفروض يتم بس بين الخوادم الثانوية واللي بتشتغل كـ DNS Master. ❌ المشكلة بقى إن فيه خوادم DNS كتير متضبطة غلط، وبتوفر نسخة من النطاق لأي حد يطلبها. لو المعلومات دي كانت بس مرتبطة بالأنظمة المتصلة بالإنترنت وأسماء الهوست، الموضوع ممكن يكون خطير لكنه مش كارثي. لكن الكارثة الحقيقية بتحصل لما المؤسسة مش بتستخدم آلية DNS عام وخاص لعزل معلومات DNS الخارجية (اللي هي عامة) عن المعلومات الداخلية (اللي هي خاصة). 🚨 في الحالة دي، أسماء الهوست الداخلية وعناوين الـ IP الداخلية بتتكشف للمهاجم. إنك توفر معلومات عن عناوين الـ IP الداخلية لمستخدم غير موثوق فيه على الإنترنت، كأنك بتديه مخطط كامل لشبكة المؤسسة الداخلية! 😱
طرق تنفيذ Zone Transferخلينا نشوف شوية طرق نقدر نستخدمها عشان ننفذ تحويل النطاق (Zone Transfer)، ونشوف نوعية المعلومات اللي ممكن نقدر نستخرجها. مع إن فيه أدوات كتير تقدر تنفذ عملية تحويل النطاق، هنركز هنا على أشهر الطرق بس. 😎 🖥 طريقة بسيطة لتنفيذ الـ Zone Transfer هي باستخدام أداة nslookup اللي بتكون متوفرة في معظم توزيعات UNIX وWindows. الأداة دي ممكن تشتغل في الـ Interactive Mode (الوضع التفاعلي) بالشكل ده:
$ nslookup
Default Server: ns1.example.com
Address: 10.10.20.2
> 192.168.1.1
Server: ns1.example.com
Address: 10.10.20.2
Name: gate.example.com
Address: 192.168.1.1
> set type=any
> ls -d example.com. >> /tmp/zone_out {}
الشرح nslookupأول حاجة بنعملها إننا نشغل الأداة nslookup في الوضع التفاعلي (interactive mode) 🖥. لما تبدأ، بتقول لنا إيه خادم الأسماء الافتراضي (default name server) اللي هي بتستخدمه، وعادة بيكون خادم DNS بتاع المنظمة أو خادم DNS من مزود الخدمة (ISP) 📡. بس في حالتنا، خادم الـ DNS بتاعنا (10.10.20.2) مش رسمي (authoritative) للدومين اللي احنا مستهدفينه، فمعناه إنه مش هيكون عنده كل سجلات الـ DNS اللي احنا عايزينها 🔍. عشان كده، لازم نقول لـ nslookup يدويا نستعلم من أي خادم DNS. في المثال بتاعنا، احنا عايزين نستخدم خادم الـ DNS الأساسي (primary DNS server) لـ example.com وده عنوانه 192.168.1.1 🌐. الخطوة اللي بعدها، بنحدد نوع السجل (record type) على "أي حاجة" (any)، عشان نقدر نجيب أي سجلات DNS متاحة. تقدر تشوف القايمة الكاملة في دليل الأداة (man nslookup) 📋. آخر حاجة، بنستخدم الأمر ls عشان نطلع كل السجلات المرتبطة بالدومين. الخيار –d بيستخدم عشان يطلع كل السجلات الخاصة بالدومين. بنضيف نقطة (.) في الآخر عشان تدل على اسم الدومين المؤهل بالكامل (fully qualified domain name)، بس في أغلب الأوقات تقدر تسيبها من غير ما تضيفها ✂️. كمان، بنحول الناتج (output) لملف في /tmp/zone_out عشان نقدر نعدل عليه بعدين 📁.
مراجعة ملف الـ Zone Transferبعد ما نكمل عملية zone transfer ✅، نقدر نشوف الملف عشان نعرف إذا كان فيه أي معلومات شيقة تساعدنا نستهدف أنظمة معينة 🎯. خلينا نراجع ناتج محاكاة لـ example.com:
$ more zone_out
acct18
ID IN A 192.168.230.3
ID IN HINFO "Gateway2000" "WinWKGRPS"
ID IN MX 0 exampleadmin-smtp
ID IN RP bsmith.rci bsmith.who
ID IN TXT "Location:Telephone Room"
ce
ID IN CNAME aesop
au
ID IN A 192.168.230.4
ID IN HINFO "Aspect" "MS-DOS"
ID IN MX 0 andromeda
ID IN RP jcoy.erebus jcoy.who
ID IN TXT "Location: Library"
acct21
ID IN A 192.168.230.5
ID IN HINFO "Gateway2000" "WinWKGRPS"
ID IN MX 0 exampleadmin-smtp
ID IN RP bsmith.rci bsmith.who
ID IN TXT "Location:Accounting"
189
21:19
11.03.2025
إجراءات تأمين قواعد البيانات العامةمعظم المعلومات اللي بتكون موجودة في قواعد البيانات اللي اتكلمنا عنها لحد دلوقتي بتكون موجهة للنشر العام. بيانات زي معلومات التواصل الإدارية، كتل الشبكة المسجلة (Registered Net Blocks)، ومعلومات خوادم الأسماء (Nameservers) بتكون مطلوبة لما المؤسسة بتسجل دومين على الإنترنت. لكن، لازم يتم اتخاذ بعض الاحتياطات الأمنية عشان تصعب على المهاجمين تنفيذ أي هجوم. 🔒 🤔 أول حاجة، أوقات كتير بيحصل إن جهة الاتصال الإدارية بتسيب المؤسسة لكنها بتفضل قادرة على تعديل معلومات الدومين. عشان كده، لازم تتأكد إن المعلومات اللي في قاعدة البيانات دقيقة ومحدثة باستمرار. حدث معلومات التواصل الإدارية، التقنية، والمالية كل فترة حسب الحاجة. تقدر تدير الموضوع ده بشكل أفضل عن طريق ضبط تنبيهات مع مزود الدومين بتاعك زي Verisign. 📞 فكر في أرقام التليفونات والعناوين اللي مكتوبة في قاعدة البيانات، لإنها ممكن تستخدم كنقطة بداية لهجوم عن طريق الاتصال المباشر أو الهندسة الاجتماعية (Social Engineering). من الأفضل إنك تستخدم رقم مجاني أو رقم مش تابع لشبكة تليفونات المؤسسة. 😎 فيه كمان حركة ذكية، بعض المؤسسات بتحط اسم جهة اتصال إدارية وهمية، بحيث لو حد حاول يتواصل مع الشخص ده عن طريق إيميل أو تليفون، ده ممكن يكون مؤشر لقسم الأمن المعلوماتي إن فيه محاولة اختراق شغالة. 🔐 أفضل نصيحة إنك تستخدم خدمات إخفاء الهوية اللي بيقدمها مزود الدومين. على سبيل المثال، Network Solutions وGoDaddy.com بيقدموا خدمات تسجيل خاصة بتكلفة إضافية (حوالي $9 أو $8.99 في السنة) غير تكلفة الدومين نفسه، وده بيضمن إن عنوانك، رقم تليفونك، وإيميلك مش هيكونوا متاحين للعامة. ده أحسن حل لحماية معلومات الاتصال الحساسة الخاصة بشركتك من إنها تتسرق على الإنترنت. 🚀
مشكلة تانية في تسجيل الدومينفيه خطر تاني بيظهر من الطريقة اللي بعض الشركات بتسمح بيها بتحديث معلومات الدومين. على سبيل المثال، النظام الحالي بتاع Network Solutions بيسمح بتحديث بيانات الدومين بشكل تلقائي أونلاين. 😬 🔐 الـ Network Solutions بتتحقق من هوية صاحب الدومين باستخدام طريقة Guardian، اللي بتعتمد على 3 أنواع مختلفة من وسائل التحقق: - حقل FROM في الإيميل - باسورد - مفتاح Pretty Good Privacy (PGP) 😟 أضعف طريقة فيهم هي التحقق عن طريق حقل FROM في الإيميل. الخطر هنا كبير جدا لأن أي حد ممكن يزور عنوان إيميل ويغير معلومات الدومين المرتبطة بيك، وده اللي بيتعرف عليه باسم اختطاف الدومين (Domain Hijacking). 📅 وده بالظبط اللي حصل مع AOL يوم 16 أكتوبر 1998، زي ما نشرت واشنطن بوست. حد انتحل شخصية مسؤول في AOL وغير بيانات الدومين، وده أدى إن كل الترافيك بتاع AOL اتوجه لموقع autonete.net.😳 💪 شركة AOL قدرت تتعامل مع المشكلة بسرعة، لكن اللي حصل بيأكد قد إيه وجود المؤسسة على الإنترنت ممكن يبقى هش. علشان كده، مهم جدا إنك تختار أأمن وسيلة ممكنة لتحديث بيانات الدومين، زي التحقق بالباسورد أو بمفتاح PGP. 💡 كمان، لازم جهة الاتصال الإدارية أو التقنية هي اللي تقوم بتفعيل آلية التحقق من خلال نموذج التواصل (Contact Form) من Network Solutions. 👌 #Hacking_Exposed_7 #part_8
385
19:12
11.03.2025
البحث المتعلق بالـ IPكده تقريبا خلصنا الجزء الخاص بالبحث عن الدومينات ✅، لكن إيه بقى عن التسجيلات المتعلقة بالـ IP (IP-related registrations)؟ زي ما اتشرح قبل كده، المواضيع اللي ليها علاقة بالـ IP بيتعامل معاها الـ RIRs (Regional Internet Registries - السجلات الإقليمية للإنترنت) تحت إشراف ASO بتاعة ICANN 📡. خلينا نشوف إزاي نقدر نستعلم عن المعلومات دي 🔍. خادم الـ WHOIS عند ICANN (IANA) حاليا مش بيشتغل كسجل رسمي (authoritative registry) لكل الـ RIRs زي ما بيعمل مع الـ TLDs، بس كل RIR عارف نطاقات الـ IP اللي هو بيديرها 📊. ده بيسمح لنيا نختار أي واحد منهم نبدأ بيه بحثنا. لو اخترنا واحد غلط، هيقول لنا نروح لمين ✋. لنفترض إنك وإنت بتبص في سجلات الأمان بتاعتك (security logs) - وأكيد بتعمل كده بانتظام، صح؟ 😅 - لقيت حاجة غريبة فيها عنوان IP مصدره 172.217.21.14 🌐. تبدأ تدخل الـ IP ده في بحث الـ WHOIS على موقع arin.net 🔎، وده بيقول لك إن نطاق الـ IPs ده فعليا بيدار من ARIN. تروح بعدها لموقع ARIN على arin.net عشان تكمل بحثك 🚀. هناك بتلاقي إن عنوان الـ IP ده بيدار فعليا من جوجل. العملية دي ممكن تتتبعها عشان تتعقب أي عنوان IP في العالم لحد ما توصل لصاحبه، أو على الأقل لنقطة تواصل ممكن تكون مستعدة تديك باقي التفاصيل 📞. زي أي حاجة تانية، التعاون تقريبا بيكون اختياري تماما وبيتغير حسب الشركات والحكومات اللي بتتعامل معاهم 🤝. خلي في بالك دايما إن فيه طرق كتير الهاكر يقدر يخفي بيها عنوان الـ IP الحقيقي بتاعه 🎭. في عالم السكيورتي النهارده، أغلب الظن إن الـ IP اللي بيظهر في سجلاتك يكون غير شرعي أكتر من إنه يكون حقيقي. يعني الـ IP اللي بيطلع في السجلات بتاعتك ممكن يكون من اللي بنسميه "عنوان IP مغسول" (laundered IP address) - يعني شبه مستحيل تتعقبه 🚫.
البحث عن نطاقات الـ IP وأرقام أنظمة BGPنقدر كمان نعرف نطاقات الـ IP (IP ranges) وأرقام أنظمة BGP المستقلة (BGP autonomous system numbers) اللي تمتلكها منظمة معينة عن طريق البحث في خوادم الـ WHOIS بتاعة الـ RIRs باسم المنظمة بالظبط 📋. مثلا، لو بحثنا عن "Google" على bgp.he.net (زمان موقع arin.net كان بيعمل كده برضو) 🔍، هنشوف نطاقات الـ IP اللي تمتلكها Google تحت اسمها، وكمان رقم الـ AS بتاعها، AS15169 🌐. جهة الاتصال الإدارية (administrative contact) حاجة مهمة جدا لأنها ممكن تقول لك اسم الشخص المسؤول عن اتصال الإنترنت أو الـ Firewall 👤. البحث بتاعنا كمان بيرجع أرقام تليفونات صوتية وفاكس 📞. المعلومات دي بتساعد بشكل كبير لما تكون بتعمل مراجعة اختراق عن طريق الاتصال (dial-in penetration review). كل اللي عليك تعمله إنك تشغل أدوات الـ war-dialers في النطاق اللي اتكتب، وتبدأ تلاقي أرقام مودم محتملة بسهولة 🚀. غير كده، الهاكر كتير بيتنكر في صورة جهة الاتصال الإدارية باستخدام الهندسة الاجتماعية (social engineering) على المستخدمين اللي مش شاكين في حاجة داخل المنظمة 🎭. مثلا، ممكن المهاجم يبعت إيميلات مزيفة (spoofed e-mails) ويتظاهر إنه جهة الاتصال الإدارية لمستخدم ساذج. هتتصدم كام مستخدم ممكن يغيروا باسووردهم لأي حاجة إنت عايزها، طالما الطلب شكله جاي من شخص تقني موثوق 😅.
تواريخ إنشاء السجل وآخر تعديل (record creation and modification dates)بتدل على مدى دقة المعلومات ⏳. لو السجل اتعمل من خمس سنين وما اتحدثش من ساعتها، يبقى فيه احتمال كبير إن بعض المعلومات (زي جهة الاتصال الإدارية) مش حديثة. آخر حاجة في المعلومات بتدينا خوادم الـ DNS الرسمية (authoritative DNS servers)، ودول بيكونوا المصادر أو السجلات للبحث عن الأسماء للدومين أو الـ IP ده 📡. أول واحد في القايمة هو خادم الـ DNS الأساسي (primary DNS server)، والخوادم اللي بعده بتبقى تاني وتالت وهكذا. هنحتاج المعلومات دي لاستجواب الـ DNS (DNS interrogation) اللي هنتكلم عنه بعدين 🔎. كمان، نقدر نستخدم نطاق الشبكة (network range) اللي مكتوب كنقطة بداية لاستعلامنا عن قاعدة بيانات ARIN 📊. #Hacking_Exposed_7 #part_7
902
21:54
09.03.2025
البحث عن حاجات مرتبطة بالدومينات 🌐لازم نفهم إن الدومينات (Domains - زي مثلاً hiddenlockteam.com) بتتسجل بشكل منفصل عن الحاجات اللي مرتبطة بالـ IP (IP-related items - زي بلوكات الـ IP أو أرقام أنظمة BGP المستقلة) 📡. عشان كده، عندنا مسارين مختلفين في طريقتنا للبحث عن التفاصيل دي 🔍. خلينا نبدأ بتفاصيل الدومينات، وناخد google.com كمثال 🌟. أول حاجة لازم نعملها هي إننا نحدد أي واحد من خوادم الـ WHOIS (WHOIS servers - خوادم بتخزن معلومات تسجيل الدومينات) الكتيرة اللي فيه المعلومات اللي إحنا عايزينها 🖥. الطريقة بشكل عام بتمشي كده: السجل الرسمي (Registry - الجهة اللي بتدير الـ TLDs) لأي TLD (Top-Level Domain - زي ".com" أو ".org")، زي ".com" في الحالة دي، فيه معلومات عن الـ Registrar (Registrar - الشركة اللي بتسجل الدومين للكيان) اللي الكيان المستهدف سجل الدومين بتاعه عنده. بعد كده، بتسأل الـ Registrar المناسب عشان تلاقي تفاصيل الـ Registrant (Registrant - الشخص أو الجهة صاحبة الدومين) لاسم الدومين اللي إنت بتدور عليه 🕵️♂️. إحنا بنسمي دول "الثلاث Rs" بتوع الـ WHOIS: Registry، Registrar، وRegistrant 🎯. فيه اماكن كتير على الإنترنت بتقدم خدمة سريعة لمعلومات الـ WHOIS 🚀، بس مهم تفهم إزاي تلاقي المعلومات دي بنفسك لما الأدوات الآلية (auto-magic tools - أدوات بتعمل العملية تلقائيًا) متشتغلش ❌. بما إن معلومات الـ WHOIS مبنية على تسلسل هرمي (hierarchy - ترتيب هرمي من أعلى لتحت) 📊، أفضل مكان تبدأ منه هو راس الشجرة - ودي ICANN (ICANN - المنظمة اللي بتدير الإنترنت عالميا) 🌍. زي ما قولنا، ICANN (أو IANA - هيئة الأرقام المخصصة للإنترنت) هي السجل الرسمي لكل الـ TLDs وهي نقطة بداية عظيمة لأي استفسارات يدوية (manual queries - عمليات بحث يدوية) عن الـ WHOIS 🔎. لو دخلنا على موقع https://www.iana.org/whois ، نقدر ندور على السجل الرسمي (authoritative registry) لكل الدومينات اللي بـ .com. البحث ده بيورينا إن السجل الرسمي لـ .com هو Verisign Global Registry Services على موقع registrar.verisign-grs.com 🌟. لو رحنا للموقع ده، هيطلعلنا صفحة بحث WHOIS بتاعة Verisign، ومنها نقدر ندور على google.com ونلاقي إن google.com مسجل عن طريق www.markmonitor.com 🔍. لو رحنا للموقع ده ودورنا في حقل "Search Whois" (البحث من هنا https://whois-webform.markmonitor.com/whois/)، نقدر نسأل خادم الـ WHOIS بتاع الـ Registrar ده عشان نلاقي تفاصيل الـ Registrant لـ google.com وكده، خلصنا! 🎉 تفاصيل الـ Registrant دي بتدينا عناوين فعلية 🏢، أرقام تليفونات 📞، أسماء 👤، عناوين بريد إلكتروني 📧، أسماء خوادم DNS 🖥، عناوين IP 📡، وكده. لو اتبعت العملية دي بعناية خطوة بخطوة 🚶♂️، مش هيبقى عندك مشكلة كبيرة في إنك تلاقي تفاصيل الـ Registrant لأي دومين (عام) على الكوكب 🌍. بس افتكر، فيه بعض الدومينات زي .gov و.mil ممكن ما يبقوش متاحين للعامة عن طريق الـ WHOIS 🚫. عشان نكون دقيقين 👍، كان ممكن نعمل نفس البحث ده عن طريق أوامر الـ WHOIS من سطر الأوامر (command-line) باستخدام التلات أوامر دول: - $ whois -h whois.iana.org com 🔍 - $ whois -h whois.verisign-grs.com google.com 🖥 - $ whois -h whois.omnis.com google.com 🌐 فيه كمان مواقع كتير بتحاول تعمل العملية دي بشكل تلقائي (automate) بدرجات نجاح مختلفة 🚀: - https://www.whois.com/whois/ 🌍 - lookup.icann.org 🔗 آخر حاجة، بس مش أقل أهمية، فيه واجهات رسومية (GUIs) كتير متاحة تساعدك في البحث: - SuperScan mcafee.com/us/downloads/free-tools/superscan.aspx 🛠 - NetScan Tools Pro netscantools.com ⚙️ لما تكون لقيت خادم الـ WHOIS الصح للهدف بتاعك 🎯، ممكن تقدر تعمل عمليات بحث تانية لو الـ Registrar (الشركة المسجلة) سمح بكده. يمكن مثلا تلاقي كل الدومينات اللي خادم DNS معين بيستضيفها 📡، أو أي اسم دومين فيه كلمة معينة (string). بس النوع ده من البحث بقى بيتوقف بسرعة من معظم خوادم الـ WHOIS 🚫، لكن لسه يستاهل تجرب عشان تشوف الـ Registrar بيسمح بإيه. ممكن يكون ده بالظبط اللي إنت عايزه! 🌟 #Hacking_Exposed_7 #part_6
860
20:47
09.03.2025
إنت مش خايف؟! المستقبل مش هيستناك!بما ان نسب الكسل طلعت كبيره حبيت اكتب ده. 🙂 انت قررت تذاكر سايبر سيكيورتي، ودي خطوة عظيمة. بس الحقيقة إن مجرد القرار مش كفاية، لأن فيه آلاف غيرك بياخدوا نفس القرار كل يوم، والفرق الوحيد بينك وبينهم هو اللي هيذاكر بجد واللي هيفضل يتفرج على فيديوهات "كيف تصبح هاكر في 5 دقائق" وهو قاعد على الكنبة بيأكل فشار. بص يا معلم، أنا مش هقولك "المذاكرة حاجة حلوة" ولا "العلم نور"، لأنك أصلا عارف الكلام ده، بس واضح إن عقلك قرر يتعامل مع المذاكرة كأنها فيروس قاتل لازم تتجنبه بأي طريقة. بس تعالى كده نفكر سوا… لو فضلت في الدوامة دي، إيه اللي هيحصل؟ 🤔 1. مستقبلك الوظيفي: جاهز لوظيفة كول سنتر؟ خليني أقولها بصراحة… سوق السايبر سيكيورتي تنافسي جدا، ومحدش هيديك شغل لأن عندك كورس من Udemy اسمه "Ethical Hacking for Beginners". لو مش بتذاكر بجد، وتتمرن عملي، وتحل CTFs، وتطور نفسك، فأنت بتحجز مكانك رسميا في وظيفة أي كلام، ممكن تكون في كول سنتر بترد على مكالمات ناس بتسأل ليه الراوتر مش شغال. وعارف إيه الأصعب؟ إنك تشوف ناس كانوا أقل منك بكتير بس اشتغلوا على نفسهم، وعملوا شغل حقيقي، وبدأوا يدخلوا المجال، وإنت لسه بتقول: "هبدأ من بكرة". 2. الحياة مش فيلم… مش هتصحى فجأة خبير سيكيورتي! مفيش حاجة اسمها تصحى يوم تلاقي نفسك فاهم كل ثغرات الـ Web أو بتكتب Exploits من الصفر، لو مش بتتمرن فعليا. المجال ده مش نظري، لازم تدخل إيدك في الحاجات الصعبة، تهلك في بحث الريكون، تفشل في استغلال ثغرة، تتحرق أعصابك وأنت بتحاول تستغل RCE ومش راضية تشتغل، وتفضل تعيد لحد ما تنجح. بس لو مستني اللحظة السحرية اللي هتخليك تفهم كل حاجة من غير تعب؟ معلش… مفيش. 3. فقدان الشغف؟ اهلك نفسك حتى وإنت مش عايز! أكتر حاجة بتقتل أي حد في المجال ده هي فقدان الشغف. طبيعي جدا في السايبر سيكيورتي إنك تحس بفترة إنك مش قادر تذاكر، كل حاجة تقيلة، وكل ما تفتح BurpSuite تحس إنك عاوز تقفله. بس السؤال الحقيقي هو: "هتستسلم ولا هتكمل؟" الشغف مش دايم، ولو استنيت كل مرة تحس بالحماس علشان تذاكر، فإنت كده بتراهن على حاجة متغيرة. الحل؟ ذاكر حتى لو مش عايز! - متفكرش، بس افتح أي تحدي وابدأ. - حتى لو نص ساعة بس في اليوم، المهم تستمر. - ابدأ بحاجة بسيطة، خد Notes، راجع حاجة قديمة، بس متقفش. لأن لو وقفت، الكسل هياكلك، وهتلاقي نفسك بعد شهرين بتقول: "أنا كنت فين؟". شوف، الشغف مش حاجة بتيجي من بره، هو نتيجة التحديات اللي بتتخطاها. 4. الهجوم مش هيستناك، وانت لسه بتلعب في الكالي لينكس! المجال ده بيتطور بسرعة، ولو مش متابع الجديد، فأنت رسميا شخص عايش في 2015 ولسه بتدور على ثغرات SQL Injection بأسلوب بدائي. المهاجمين الحقيقيين مش بيكسلوا، بيجربوا كل يوم حاجات جديدة، بيبحثوا عن زيرو-دايز، وبيطوروا مهاراتهم. فإنت يا إما تشتغل على نفسك عشان تكون في نفس المستوى، أو تبقى مجرد واحد من الناس اللي بيتفرجوا عليهم وهم بيكتشفوا حاجات جديدة. 5. المستقبل مش بيستنى… ولا بيرحم! خليني أكون واضح معاك، سوق السايبر سيكيورتي زحمة جدا، مش بس لأن الشركات عايزة ناس شاطرين، لكن لأن كل يوم في ناس جديدة داخلة المجال، مستعدة تذاكر، تجرب، تفشل وتعيد المحاولة، واللي مش هيلحق القطر دلوقتي… هيفضل واقف على الرصيف بيتفرج على اللي سبقوه. تخيل نفسك بعد 5 سنين… - زميلك اللي بدأ معاك في نفس الوقت، بس كان بيذاكر بجد، بقى شغال في شركة سيكيورتي محترمة، داخل على أول Bug Bounty بـ 10K$. - حد أصغر منك داخل المجال بعدك بسنتين، دلوقتي بقى OSWE وحل أكتر من 50 تحدي في HTB. - وأنت؟ لسه بتقول: "أنا أصلي كنت ناوي أبدأ بجد، بس الظروف..." مفيش أسوأ من شعور إنك كنت تقدر تكون في مكان معين، بس كسلت. الخلاصة: مستقبلك في إيدك… وإيدك مش على الكيبورد! السايبر سيكيورتي مش لعبة، ولو مش بتاخده بجدية، فمحدش هيخدك بجدية. الكسل مش هيحميك من الواقع، وفقدان الشغف مش مبرر إنك تضيع كل اللي بدأته. فإما تشتغل دلوقتي، أو تتحمل ندم المستقبل لما تلاقي نفسك بتقول: "كان ممكن أبقى حاجة كبيرة بس…… كسلت." مفيش حد هيجي ينقذك، مفيش معلم سحري هيوريك الطريق. الوحيدة اللي تقدر تغيرها هي إيدك، بقرارك. فوق، قوم، وابدأ… دلوقتي حالا. 👊🔥
1514
19:30
07.03.2025
إنت مش خايف؟! المستقبل مش هيستناك!بما ان نسب الكسل طلعت كبيره حبيت اكتب ده. 🙂 انت قررت تذاكر سايبر سيكيورتي، ودي خطوة عظيمة. بس الحقيقة إن مجرد القرار مش كفاية، لأن فيه آلاف غيرك بياخدوا نفس القرار كل يوم، والفرق الوحيد بينك وبينهم هو اللي هيذاكر بجد واللي هيفضل يتفرج على فيديوهات "كيف تصبح هاكر في 5 دقائق" وهو قاعد على الكنبة بيأكل فشار. بص يا معلم، أنا مش هقولك "المذاكرة حاجة حلوة" ولا "العلم نور"، لأنك أصلا عارف الكلام ده، بس واضح إن عقلك قرر يتعامل مع المذاكرة كأنها فيروس قاتل لازم تتجنبه بأي طريقة. بس تعالى كده نفكر سوا… لو فضلت في الدوامة دي، إيه اللي هيحصل؟ 🤔 1. مستقبلك الوظيفي: جاهز لوظيفة كول سنتر؟ خليني أقولها بصراحة… سوق السايبر سيكيورتي تنافسي جدا، ومحدش هيديك شغل لأن عندك كورس من Udemy باسمه "Ethical Hacking for Beginners". لو مش بتذاكر بجد، وتتمرن عملي، وتحل CTFs، وتطور نفسك، فأنت بتحجز مكانك رسميا في وظيفة أي كلام، ممكن تكون في كول سنتر بترد على مكالمات ناس بتسأل ليه الراوتر مش شغال. وعارف إيه الأصعب؟ إنك تشوف ناس كانوا أقل منك بكتير بس اشتغلوا على نفسهم، وعملوا شغل حقيقي، وبدأوا يدخلوا المجال، وإنت لسه بتقول: "هبدأ من بكرة". 2. الحياة مش فيلم… مش هتصحى فجأة خبير سيكيورتي! مفيش حاجة اسمها تصحى يوم تلاقي نفسك فاهم كل ثغرات الـ Web أو بتكتب Exploits من الصفر، لو مش بتتمرن فعليا. المجال ده مش نظري، لازم تدخل إيدك في الحاجات الصعبة، تهلك في بحث الريكون، تفشل في استغلال ثغرة، تتحرق أعصابك وأنت بتحاول تستغل RCE ومش راضية تشتغل، وتفضل تعيد لحد ما تنجح. بس لو مستني اللحظة السحرية اللي هتخليك تفهم كل حاجة من غير تعب؟ معلش… مفيش. 3. فقدان الشغف؟ اهلك نفسك حتى وإنت مش عايز! أكتر حاجة بتقتل أي حد في المجال ده هي فقدان الشغف. طبيعي جدا في السايبر سيكيورتي إنك تحس بفترة إنك مش قادر تذاكر، كل حاجة تقيلة، وكل ما تفتح BurpSuite تحس إنك عاوز تقفله. بس السؤال الحقيقي هو: "هتستسلم ولا هتكمل؟" الشغف مش دايم، ولو استنيت كل مرة تحس بالحماس علشان تذاكر، فإنت كده بتراهن على حاجة متغيرة. الحل؟ ذاكر حتى لو مش عايز! - متفكرش، بس افتح أي تحدي وابدأ. - حتى لو نص ساعة بس في اليوم، المهم تستمر. - ابدأ بحاجة بسيطة، خد Notes، راجع حاجة قديمة، بس متقفش. لأن لو وقفت، الكسل هياكلك، وهتلاقي نفسك بعد شهرين بتقول: "أنا كنت فين؟". شوف، الشغف مش حاجة بتيجي من بره، هو نتيجة التحديات اللي بتتخطاها. 4. الهجوم مش هيستناك، وانت لسه بتلعب في الكالي لينكس! المجال ده بيتطور بسرعة، ولو مش متابع الجديد، فأنت رسميا شخص عايش في 2015 ولسه بتدور على ثغرات SQL Injection بأسلوب بدائي. المهاجمين الحقيقيين مش بيكسلوا، بيجربوا كل يوم حاجات جديدة، بيبحثوا عن زيرو-دايز، وبيطوروا مهاراتهم. فإنت يا إما تشتغل على نفسك عشان تكون في نفس المستوى، أو تبقى مجرد واحد من الناس اللي بيتفرجوا عليهم وهم بيكتشفوا حاجات جديدة. 5. المستقبل مش بيستنى… ولا بيرحم! خليني أكون واضح معاك، سوق السايبر سيكيورتي زحمة جدا، مش بس لأن الشركات عايزة ناس شاطرين، لكن لأن كل يوم في ناس جديدة داخلة المجال، مستعدة تذاكر، تجرب، تفشل وتعيد المحاولة، واللي مش هيلحق القطر دلوقتي… هيفضل واقف على الرصيف بيتفرج على اللي سبقوه. تخيل نفسك بعد 5 سنين… - زميلك اللي بدأ معاك في نفس الوقت، بس كان بيذاكر بجد، بقى شغال في شركة سيكيورتي محترمة، داخل على أول Bug Bounty بـ 10K$. - حد أصغر منك داخل المجال بعدك بسنتين، دلوقتي بقى OSWE وحل أكتر من 50 تحدي في HTB. - وأنت؟ لسه بتقول: "أنا أصلي كنت ناوي أبدأ بجد، بس الظروف..." مفيش أسوأ من شعور إنك كنت تقدر تكون في مكان معين، بس كسلت. الخلاصة: مستقبلك في إيدك… وإيدك مش على الكيبورد! السايبر سيكيورتي مش لعبة، ولو مش بتاخده بجدية، فمحدش هيخدك بجدية. الكسل مش هيحميك من الواقع، وفقدان الشغف مش مبرر إنك تضيع كل اللي بدأته. فإما تشتغل دلوقتي، أو تتحمل ندم المستقبل لما تلاقي نفسك بتقول: "كان ممكن أبقى حاجة كبيرة بس…… كسلت." مفيش حد هيجي ينقذك، مفيش معلم سحري هيوريك الطريق. الوحيدة اللي تقدر تغيرها هي إيدك، بقرارك. فوق، قوم، وابدأ… دلوقتي حالا. 👊🔥
1514
19:30
07.03.2025
أهلاً وسهلاً بكم جميعاً،
هذه مجموعة من القنوات الخاصة بنا والتي قد تفيدكم خلال رحلتكم في المجال التقني وخاصةً في الأمن السيبراني.
@end_k
قناتنا المشتركة والتي تحتوي على بثوث مباشرة ومحتوى مميز وغير مسبوق.@iiLinux
قناة عامة تقوم بنشر التقنيات العامة و تتميز بشروحات لينكس.@GlobalRedHat
المجتمع الرسمي للقراصنة ذوي القبعة الحمراء.@k7ali_linux
قناة تخص شروحات كالي لينكس بشكل مختلف ومتميز.@ExploitQuest
قناة تهتم باكتشاف الثغرات و استغلالها بالإضافة إلى الشروحات المميزة فيها.@EgyptianshieldTOOLS
قناة خاصة بالأدوات المستخدمة في البرمجة والأمن السيبراني.@iiMrDark
قناة تقدم محتوى خاص بالتسريبات والبرامج.@Wa3i_Tech
قناة تقدم الوعي في الأمن السيبراني وشروحات مبسطة.@codearabs
قناة مختصة بتسريب كورسات الشركات المشهورة في المجالات التقنية.@Egyshield
قناة مختصة بالشروحات والأخبار التقنية وتحديداً في البرمجة والأمن السيبراني.@Bad_Rabbit_Team
قناة Bad Rabbit – قناة متخصصة في الهجمات السيبرانية، تقدم شروحات عملية عن اختبار الاختراق، تحليل الثغرات، وأدوات الهجوم الإلكتروني.@GlobalRedTeam
المجتمع الرسمي لـGlobal Red Team@darkcsc
قناة خاصة بعلم الحاسوب وتحتوي على شروحات تخص الحاسوب بشكل عام.
1363
00:11
07.03.2025
close
Reviews channel
keyboard_arrow_down
- Added: Newest first
- Added: Oldest first
- Rating: High to low
- Rating: Low to high
5.0
2 reviews over 6 months
Excellent (100%) In the last 6 months
c
**ffeenold@******.io
On the service since June 2022
15.12.202420:41
5
Everything is fine. Thank you!
Show more
New items
Channel statistics
Rating
20.9
Rating reviews
5.0
Сhannel Rating
6
Followers:
12.2K
APV
lock_outline
ER
5.6%
Posts per day:
1.0
CPM
lock_outlineSelected
0
channels for:$0.00
Followers:
0
Views:
lock_outline
Add to CartBuy for:$0.00
Комментарий