يمنع منعاً باتاً رفع الملفات على المواقع التالية:
Ge.tt - mediafire.com - 4shared.com
مطلوب طاقم إشراف وأدارة للمنتدى, للمعنيين بالرجاء التواصل مع الادارة على البريد التالي :
vbspiders.network@gmail.com


العودة   :: vBspiders Professional Network :: > [ ::. قـسم الأختراق المتقدم .:: Advanced Hacking Section .:: ] > Penteration Testing Training

إضافة رد
 
LinkBack أدوات الموضوع انواع عرض الموضوع
قديم 06-22-2011, 03:10 AM   رقم المشاركة : 1 (permalink)
معلومات العضو
 
الصورة الرمزية bleu moon
 

 

 
إحصائية العضو








bleu moon غير متواجد حالياً

 

 

إحصائية الترشيح

عدد النقاط : 12
bleu moon is on a distinguished road

. شرح مطول لطرقية تنفيذ Evil Twin


السلام عليكم ورحمة الله تعالى وبركاته

كما تعلمون فهذه الهجمات لايمكن التصدي لها كالتغرات او ...
كما نعلم أن أي عملية Pen test أو اختراق مدروسة
تكون أول خطوة فيها هي خطوة جمع المعلومات وهي التي ستحدد
مصير الهجمة فيما بعد فان كانت المعلومات التي قمت بجمعها
صحيحة هذا سيرفع نسبة نجاح هجومك عموما سنتستعرض هنا
بعض الخطوات والتقنيات التي من خلالها نستطيع جمع بينات عن
اهدافنا المختلفة والتي ستساعدنا في بناء توأم شرير Evil Twin


بسم الله :

جمع البيانات من خلال الاحتكاك الفزيائي:


اذا كان الهدف \ أهداف قريب منك وتستطيع الاحتكاك به فزيائيا
اي تستطيع الوصول له بشكل مادي فهذا يسهل بالتأكيد المهمة
عليك فابمكانك جمع معلومات عن اهدافك من البيئة المحيطة بهم
او بالاحتكاك معهم مباشرة من خلال الحديث معهم مثلا اذا كان الهدف
شركة مثلا فبامكانك الذهاب الى موقع هذه الشركة والبدأ بجمع البينات
عن الاشخاص المستهدفين بهذه الشركة

  1. كمواعيد الدوام الخاصة بعملهم.
  2. العلاقة بينهم وبين زملائهم في العمل.
  3. او مثلا جمع البينات عن عائلة كاسمه واسم اولاده مثلا.
  4. او حتى معرفة الاماكن التي يفضلها.
  5. او جمع معلومات عن المنتجات الخاصة بالشركة المستهدفة مثلا.
باختصار جمع البينات بهذه الطريقة تعني ان الاهداف ستكون
تحت المراقبة بشكل مباشر مما سعيطينا كم هائل من المعلومات
عن اهدافنا ويرفع نسبة نجاح هجومنا ايضا ...


جمع البيانات باستخدام البيانات المتاحة لنا على الشبكة:

شبكة الانترنت الان اصبحت مركز هام لتدوين ثقافات
وافكار الشعوب وان ماتكتبه وتضعه من معلومات عنك في هذه
الشبكة قد يصبح مصدر معلومات جيد عن طريقة حياتك وافكارك
لاحد عديمي الضميرليقومون بانتحال شخصيتك مثلا.

ربما قد يظن البعض ان جمع بينات عن شخص ما عبر الشبكة قد
يكون صعب لكن اؤكد لك انه لم يعد كذلك الآن بفضل محركات
البحث والشبكات الاجتماعية عموما سوف اقوم بشرح بوضع بعض
الطرق التي يمكن استخدامها من محركات البحث او الشبكات
الاجتماعية او حتى باستخدام ادوات وسكربتات تم برمجتها
لهذا الغرض.


جمع المعلومات باستخدام محركات البحث:

طبعا اتحدث عن جوجل هنا بحكم انه محرك البحث الاكثر شعبية
والاكثر استخداما على الاطلاق حيث يشكل تقريبا مايزيد عن
80% من محركات البحث في الشبكة العنكبوتية. افضل مايعجبني
في محرك البحث جوجل انه يعطيك ماتبحث عنه وماتريده بالظبط
وبشكل مرتب ايضا طبعا ليس كل مانريده نحن البشر دائما جيد

الاف من الاشخاص يتصفحون جوجل لعمل access او الدخول على
البينات المنشورة على الشبكة على هيئة نتائج مرتبة بشكل منظم قد
يكون ماتريده الوصول لملف معين كتاب مثلا وقد يكون مااريده
انا ايضا ملف لكن ماذا لو كان لملف يحتوي على معلومات حساسة
قد يكون ماتريد الوصول اليه صفحة في موقع معين وقد اكون ايضا
اريد الوصول الى رابط صفحة معينة ايضا لكنها صفحة
لـ Network Device تابع لشبكة معينة قد يؤدي لاختراقها.
باختصار اذا كنت تريد اداة جبارة لجمع البينات عن اي شيء تريده
فجوجل هو الخيار الامثل بالتأكيد خاصة ايضا ان جوجل لم يكتفي
بكل هذا فحسب بل جوجل يوفر لنا Advanced operators لتسهيل
الوصول للمعلومات التي نريدها وتنظيمها بشكل افضل وسوف
اقوم باعطاء نبذة عنها الآن...


Google Hacking techniqe

ماهي الـ Advanced operators؟ هي مصطلحات خاصة
يقدمها لنا محرك البحث جوجل للوصول للمعلومات التي نريدها
بشكل اسرع وادق. طبعا كما قلت بالمقدمة ان جوجل سلاح
ذو حدين هذه الـ operators قد توفر علينا الوصول للصفحات
والمعلومات التي نريدها بشكل اسرع وتجعل التصفح عبر جوجل
اكثر كفائة ودقة لكنها ايضا توفر الوقت بشكل ممتاز بنفس
الكفائة والدقة للمخترقين للوصول لمايريدون عموما هناك
الكثير من operators يقدمها لنا جوجل وقد وضعت جدول كما ترون
يوجد الأمثلة ووصف لعمل كل operator وهي التي تستعمل
لصناعة الدوركات dork






لاحظ جيدا الصيغة التي يجب أن تكون عليها الـ operators syntax
بشكل صحيح. عموما اذا كنت ترغب في الاطلاع على
اساسيات google hacking والتعمق فيه فهناك الكثير من المقالات
والكتب المتوفرة مثل كتاب
Google Hacking For Penteration Testers من شركة Syngress. المهم ما اريد قوله في هذه الفقرة يمكنك استخدام هذه
الـ operator لتحديد المعلومات المتوفرة في سجلات جوجل
عن الهدف بدقة ومن الامثلة التي يمكن استخدامها:


كود:
site:www.facebook.com "victim"-1


بامكاننا من خلال الـ operator الموضح في المثال البحث
عن الصفحات التي ذكر فيها اسم victim
في موقع معين كالفيس بوك مثلا...


كود:
Intitle:"victim"-2


يقوم intitle operator بارجاع الصفحات الذي يوجد
فيها الاسم الذي نبحث عنه في الـ intitle tag
الخاص بها.


عموما الـ operators المتوفرة لنا والتي ستساعدنا
في جمع معلومات وبناء توأمنا الشرير كثيرة وكما ذكرت
منذ قليل يمكنك بالاطلاع على مقالات او كتب
تتكلم عن google hacking بشكل مفصل إن اردت لانه لو
احببت أن أفصل هنا سوف يطول الموضوع بنا جدا.


جمع البيانات عن طريق الشبكات الاجتماعية:



تطورت الشبكات الاجتماعية بشكل كبير اليوم واصبحت
تحتل حيز كبير من نشاطنا عبر الانترنت وأصبح من النادر أن
تجد شخص ليس له حساب على شبكة اجتماعية اوكثر مثل
facebook و ...

اليوم لم تعد تحتاج الكثير من العناء للحصول على بينات
البطاقة الشخصية لهدفك لان الشبكات الاجتماعية توفر لك
ذلك الآن على طبق من ذهب. يمكنك أن تتسأل كم شخص
يضع صور له وبينات حقيقية خاصة به على الـ facebook مثلا
وماذا يمكن أن تفعل بهذه البينات؟ عموما بالطبع الشبكات
الاجتماعية مصدر ومكان مناسب جدا لتنفيذ هجمات Evil Twin.


جمع البيانات باستخدام أداة Maltego:

الاداة ذي كثير مميزة وممكن تقول

عجيــــــــــــــــبه








الصور بتتكلم عن نفسها ... لتحميل الاداة من هنا


الهجوم

طوال الوقت ونحن نقوم بجمع البينات تحضيرا لبناء
الـ Evil Twin.
:rofl:
الآن وبعد أن قمت ببناء البينات يمكنك استخدامها
في عمل
توأمك الشرير باكثر من طريقة مثلا يمكنك عمل حساب
على احد
الشبكات الاجتماعية باسم احد الاشخاص وانتحال
شخصيته
لنشر maleware مثلا المهم هناك طرق كثيرة
لتنفيذ هذه
الهجمة وبالطبع يمكننا استخدام المعلومات التي
جمعناها في
هجمات اخرى كهجمات الpassword offline attack
بحيث
تكون هذه المعلومات good source نستطيع من
خلالها انشاء
قائمة جيدة من الباسوردات. عموما الطريق الآن مفتوح
للهجمات
التي تعتمد خاصة على الهندسة الاجتماعية.



تحياتي :coool:



avp l',g g'vrdm jktd` Evil Twin


التعديل الأخير تم بواسطة bleu moon ; 06-22-2011 الساعة 03:16 AM.

   

رد مع اقتباس
قديم 07-18-2011, 08:52 PM   رقم المشاركة : 2 (permalink)
معلومات العضو
 
الصورة الرمزية Black light
 

 

 
إحصائية العضو







Black light غير متواجد حالياً

 

 

إحصائية الترشيح

عدد النقاط : 10
Black light is on a distinguished road

افتراضي


مشكور يعطيك العافيه يانور

التوقيع

hacker ??!

HaCKeR!..

 

   

رد مع اقتباس
إضافة رد

مواقع النشر (المفضلة)


تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة
Trackbacks are متاحة
Pingbacks are متاحة
Refbacks are متاحة

الانتقال السريع


الساعة الآن 08:22 PM


[ vBspiders.Com Network ]

SEO by vBSEO 3.6.0