الجمعة، 12 أغسطس 2016

طرق اختراق الواتساب وتكتيكات الهجوم المستخدمه



الكثير منى يبحث عن طرق الاختراق بكل انواعه واساليبه واكثر ما يجذب عشاق الاختراق  التطبيقات ذائعة الصيت مثل  واتساب  فاختراق مثل هذا التطبيق او مستخدميه او حتى التجسس عليهم امر يؤرق الكثير منى لذلك من خلال طرح اليوم ألخص لكم تجربتي مع طرق اختراق او التجسس على الواتساب واعطائكم نبذات عن هذا التطبيق القوي والذي حظي باهتمام كبير جدا مؤخرا من قبل الشركة المالكة له وهيه فيس بوك لن اطيل عليكم لنبدء بسلاسه .


أولا :- قبل البداية في الاختراق اريد ترسيخ مبدأ ومنهجية الاختراق في اذهانكم من خلال خطواتها المنهجية , هدفنا اليوم واتساب .. اذا اول خطوه في عملية الاختراق هيه مرحلة جمع المعلومات عن الهدف وعن ادواته وعن حياتة وجمع كل المعلومات الممكنه , لذلك يجب علينا جمع المعلومات عن تطبيق واتساب مثلا .. ما هوه التطبيق ..؟؟ تاريخ التطبيق ..؟؟ كيف يعمل التطبيق .. ؟؟ من يملك التطبيق .. ؟؟ اساليب الحماية التي يستخدمها التطبيق?? هل يمتلك تشفير ام لا  .. ؟؟ لان كل هذه المعلومات مهمه لك في اختيار نوع التكتيك الهجومي الذي سوف تستحدمه في الاختراق ... ومن ثمة التوجة للخطوه الثانيه وهيه بدء تجهيز الاسلحة المناسبة للمعركة الرقميه مع هذا التطبيق او هذا المستخدم .. .. .. اذا كان سؤالك كيف اجمع هذا الكم الهائل من المعلومات لا عليك لخصت لك الامر مسبقا بهذا الشرح الذي تضمن تاريخ التطبيق ومراحل تطوره وبعض الطرق التي كانت تستخدم للاختراق سابقا :-

ملاحظه :- الدرس مهم جدا ويحتوى على الكثبر من المعلومات القيمه من التكتيكات المستخدمه في اختراق واتساب سابقا وسوف تفيدنا لاحقا . 


             



حسنا . . بعد مشاهدتك لهذا التلخيص لابد انك اخذت بعض الافكارعن التكتيكات التي استخدمت في اختراق الواتساب دون الحاجة لارسال شيئ لضحايا ..  مثل ما تكلمت عن الهجوم الذي كنت استطيع من خلاله التجسس على الرسائل التي تمر في الشبكه من خلال برنامج بسيط يدعى wireshark لان تطبيق whatsapp كان غير مشفر آنذاك .. اعلم انك تريد شرح مفصل لك ذلك ..


تكتيك التجسس على المعلومات التي تمر بشبكه تكتيك هوه هجوم خطير جدا لان المستخدم لتطبيق او المتصفح او الموقع لا يعلم بأن هناك شخص يتجسس عليه ويلتقط بياناته وايضا هناك الكثير من الادوات التي تتيح لنا كمخترقين تطوير هذا الهجوم وزيادة عنف هذا الهجوم فـ بأمكاننا من خلال هذا الهجوم اختراق حسابات بنيكه و حسابات فيسبوك تويتر من خلال العبث ببعض الاعدادت وطبعا الامر عائد لذكاء المخترق ... هل تسئل نفسك ما هوه اسم هذا الهجوم ؟؟!! 

التكتيك :- نحن نتكلم الان عن هجوم يدعى رجل في المنتصف ... او ما يختصر له بالللغة الانجليزيه (MITM) .. بما يعني Man In The Middle هذا الهجوم يتيح لي التجسس على كل المعلومات التي تمر داخل الشبكات وكان هذا الهجوم فعال بحالة تطبيق واتساب لان التطبيق لم يكن يمتلك اي تشفير للبيانات التي تمر في الشبكة اي ان رسائلنا في واتس اب كانت تمر بحالة text او نص عادي دون اي تشفير ويمكن لاي شخص الاطلاع عليها لانها غير مشفره . 

الادوات :- الادوات المستخدمه في تنفيذ الهجوم كثير جدا ومجانيه وليس هذا فقط بل هيه ايضا متوفر للهواتف على شكل تطبيقات تتيح لنا التجسس على الشبكات وما يمر بداخلها وامثلة هذه البرامج واشهرها العملاق في تحليل البيانات او ما تسمى cepter او  لترافيك   wireshark  , 
اما بنسبة للهواتف فلديك تطبيق رائع يدعى Intercepter-NG (ROOT)  التطبيق طبعا يحتاج الى روت - ROOT .

واذا كنت تتسائل كيف تعمل هذه الادوات او لا تستطيع تخيل مبدأ عملها فلك شرح سابق قمت من خلالة بتوضيح خطورة الشبكات وكيف يستطيع المخترقين التوصل لكلمات المرور الخاصه بنا عند استخدام تطبيقات او مواقع غير مشفره بامكانك مشاهدتة من خلال الفيديو الاني :- 


              

كما شاهدت في الدرس كان من السهل التجسس على المواقع التي تزورها الضحيه وما يكتب وكلمات المرور والصور التي يشهدها كل هذا باستخدام تطبيق فقط ..

وكما قلت لكم هذا التكتيك يمتلك الكثيرمن الادوات ويمكن ان تبتكر اسلوبك لان الذكاء في هذه الاسلوب هوه الفيصل , امثلة على ذلك >>> بامكانك مثلا عمل تحويل للاتصالات للمستخدمين في الشبكه بما يعني لو طلب المستخدم موقع جوجل يتم تحويله الى موقع جوجل مزور وكذلك الامر مع فيس بوك او تويتر او اي موقع وصدقني لن يلاحظ المستخدمم هذا الامر لانه لم يتعامل معك شخصيا او لم تقم انت بارسال رابط له لصفحة مزوره او شيئ من هذا القبيل والامر متطور اكثر مما ذكرت يكفي ان تتوجة الى جوجل وكتابة MITM وسوف يعرض لك الكثير من الاساليب المستخدمه في الهجوم تعلمها فهيه مهمه جدا ومفيده وتستطيع ان تطور نفسك من خلالها طبعا يوجد طرق للحمايه منها . 

ولن ابخل عليكم بالمزيد من المعلومات التي هيه فعلا مهمه جدا جدا لطرق المخترقين واريكم كيف استطعت الوصول لمعلومات حساسة من خلال هجمة رجل في المنتصف  باستخدام برنامج wireshark الذي ذركته لكم سابقا واريكم ما يستطيع المخترق الوصول له من معلومات وطرق حماية نفسك من هذه الهجومات . 




               


بعد مشاهدتك لهذا الشرح اصبحت تعلم اهمية التشفير وطرق المخترق  وما هيه المواقع الامنه والمواقع السيئه ومن المفهوم ضمنيا من الدرس انه يجب عليك حماية شبكتك الشخصيه بشكل قوي جدا جدا جدا لان كشف شكبتك امر خطير جدا يتيح للمخترق الوصول لكثير من البيانات كما شرحت لكم واذا كنت تفكر في كيف يمكن اختراق الشبكة وكيف طرق الحمايه اعطيك شرح تفصيلي لهذا الامر وهذا الدرس اضافي اذا اردت مشاهدتة لحماية شبكتك وامن معلوماتك وانصح به 


                   



اذا كنت تظن اننا خرجنا من نطاق درسنا الخاص باختراق الواتساب فانت مخطئ بالعكس تماما فانت الان تمتلك خلاصة معلومات مهمه جدا لو بحثت عنها في الانترنت تحتاج لاشهر لتلخصها وتفهم تكتيكات المخترقين وتتعرف على ادواتهم واسمائها وطرق استخدامها وكيف تحمي نفسك منها وسوف ترى الان انني جهزتك لدخول الى مواضيع اعمق دون ان تشعر اكمل ... !



اذا لنكمل .. بما ان واتساب حظي بتشفير قوي يمنع هذا النوع من الهجومات كما قلت لكم في اول فيديو ما الحل .. ؟؟ .. الحل هوه المعلومات التي قدمتها كل قبل قليل والتي كنت تظن انها تستنزف وقتك بلا فائده .. نعم الان يمكنك استخدام خبرتك التي اكتسبتها من تكتيك MITM لنخترق الضحايا قبل ذالك كيف اخترق الضحايا واوصل الى رسائل واتساب .. انا ساعطيك وصول كامل للجهاز الخاص بضحيه وليس فقط واتساب هل تسئل كيف .؟؟ في البداية اجمع المعلومات عن الضحيه ومن ثمة جهز الادوات ومن ثمة  لنبدء الهجوم شاهد الشرح الاتي :- 


              


انت الان جهزة ادواتك وبرامج الاختراق واريتك كيف استطعت ان اخترق جهازي من خلال تطبيق قمت بتثبيته على جهازي ... هل تذكر انني قلت لك قبل قليل انك تستطيع من خلال هجمة MITM ان تقوم بتحويل المستخدمين لمواقع الغير المواقع التي يطلبوها .. اذا كنت تسئل ما دخل هذا الامر بهذه الطريقه ؟؟ انا اقول لك .. يمكنك على سبيل المثال اختراق شبكة الضحيه من خلال بعض التكتيكات التي قلتها لك في الشروحات السابقه ومن ثمه تقوم برفع التطبيق الذي صنعته في اخر شرح الخاص باختراق انظمة اندرويد على اي منصه مثل جوجل او دروب بوكس او اي استضافه لك ومن ثمه راقب المستخدم على اي مواقع يدخل من خلال تطبيق wireshark وقم بتحويله من المواقع التي يزورها الى تطبيقك الخبيث الذي صنعته انت في اخر فيديو .. هل رايت تكتيك جيد دون الحاجه لتواصل مع الضحيه ... هل رايت تواصل الانترنت وتشابك المعلومات وطرق الاختراق ... بقدر ما تمتلك من تكتيكات تستطيع التوسع في عملية الاختراق وما قلتة لك مجرد مثال بسيط كان مجرد غذاء للعقل .. فكر .. ابدع .. نفذ .



اذا كنت تريد ان لا تقوم بصناعة التطبيق باستخدام kali linux بامكانك استخدام تطبيقات جاهزه وقمت بشرح هذه الامور ايضا من دوره تتظمن الكثير من الدروس  لطرق أختراق الواتس و الهواتف . 


الان لنزيد الامر شراسة اكثر ونعيطكم الاساليب الاخطر في عملية الاختراق من خلال بروتوكول SS7   الذي تكلمت عنه بعدة دروس وقدمت عدة تدوينات عن هذا لبروتوكول ... نعم يمكن اختراق الواتساب من خلال ثغره موجوده بهذا لبروتوكول خذ كامل التفاصيل من هذا الدرس :- 

                  



وليس هذا فقط بل هناك العديد من الطرق ايضا مثلا يكفيك اخذ الهاتف لمدة ثلاث ثواني من صديقك او احد افراد اسرتك والتجسس عليه من خلال منصة whatsapp web كما تكلمت قبل سنه تقريبا لان هذه المنصه لا تتمتع بحماية كافيه ولا تطلب من المستخدم الذي يسجل بها كلمة سر او شيئ من هذا القبيل لذلك انا شخصيا اعتبرها خلل او تقصير امني في هذه المنصه وتهدد خصوصية المستخدمين لانه من المؤكد ان يغفل الشخص عن هاتفه لبعض الوقت اعطيك رابط الدرس وقل لي هل تشاركني هذا الراي ام لا ؟؟؟؟



              




نعم عزيز يوجد المزيد هناك ثغرات ضهرت ايضا اتاحت للمخترق ان يقوم باختراقك من خلال مقطع فيديو يرسله لك على  واتساب يستطيع من خلال اختراق الجهاز بالكامل وفي هذا الشرح تكلمنا عن الموضوع  . 


                    


وفي هذا الشرح تطرقت الى كيف تتاكد اذا كنت مصاب بثغرة stagefright ام لا وكيف تحمي نفسك في حالة كنت مصاب بهذه الثغرة الامنيه ؟

                  


واخيرا وليس اخرا الاساليب العادية المتبعه مثل الاختراق من خلال التطبيقات شرحنا العديد منها او ما يقارب 8 تطبيقات لتجسس على الهواتف ابرزها المقطعان الاتيان 

                 



                  
                     

وصدقني رغم ضخامة هذه المقالة الى ان هناك الكثير والكثير من الطرق التي لم اذكرها لضخامة الموضوع فعلا فلك مثلا السركباتات المستخدمة في التجسس والهجومات التي تقوم بها الحكومات لكسر تشفير البيانات اثناء مرورها بشبكه ووالثغرات في قواعد بيانات التطبيق والكثير الكثير .... ألخ . 


كان هذا تلخيصي لاساليب اختراق الهواتف منذ تاسيسي للقناه والتحذيرات التي قدمتها وكما رايتم الدروس كانت تميل لحماية المستخدمين اكثر من ميلها لشرح اساليب الاختراق ولاكن ما تم ذكره من معلومات يبني لك قاعده قوية لتنطلق منها وتبدء البحث في طرق واساليب استخدام التكتيكات التي ذكرتها او الادوات التي شرحتها وفي النهايه ان كنت وفقت في الطرح فهذا من الله وان كنت قصرت فـ هذا بسببي وتقصيري 

وشكرا لتواجدك هنا اخوكي :- jafar abu nada 

ليست هناك تعليقات:

إرسال تعليق

أخبار

اخبار تقنية (132) اندرويد (89) تقنية (75) مسابقة أفضل تدوينة (60) ايفون (51) تطبيقات (41) فيسبوك - facebook (24) واتساب - whatsapp (23) جوجل - Google (13) حرب الالكترونية (10) سامسونغ - Samsung (9) يوتيوب - youtube (9) WiFi (7) تقارير و دراسات (7) منوعات (7) هواتف - phone (7) SS7 (6) apple (6) hacker news (6) zoom (6) VPN (5) hacker (5) instagram - أنستقرام (5) SCADA (4) 5G (3) IOS (3) Programming Language (3) android (3) android malware (3) artificial intelligence (3) iphone (3) network (3) os (3) أبتكارات و أختراعات (3) تعلم البرمجة (3) هواوي - huawei (3) +Apple TV (2) Android Trojan (2) COVID-19 (2) LiFi (2) Twitter (2) WhatsApp Desktop (2) WhatsApp Web (2) application (2) checklist (2) coronavirus (2) dns (2) google paly (2) microsoft teams (2) news (2) php (2) privacy (2) scan netwok (2) الجيل الخامس (2) باركود (2) برمجة (2) تويتر (2) خصوصية (2) روبوت (2) روت - root (2) سوني - Sony (2) شبكات (2) قواعد البيانات (2) نظام التشغيل (2) واي فاي (2) AI (1) Air Force (1) AirPlay (1) Apple TV (1) Bitdefender (1) Bluetooth (1) CSSLP (1) Cambridge Analytica (1) Certified (1) Cisco (1) Comodo (1) CryptoAPI (1) Darknet (1) Defcon (1) DoH (1) E2EE (1) ECES (1) Egregor (1) FIN8 (1) Fitbit (1) Front end (1) Full HD (1) GCFA (1) GDPR (1) GPEN (1) GandCrab (1) Google Takeout (1) HTC (1) Hidden Cobra (1) IoT (1) JavaScript (1) Kodachi (1) LG (1) Lazarus Group (1) Meta (1) MongoDB (1) Netflix (1) OSINT (1) Oneplus (1) Oneplus 8 filter (1) Operating System (1) R (1) RCM (1) RCS (1) RitaVPN (1) STEGANOGRAPHY (1) Sonos (1) StarOS (1) TCP/IP (1) TOR (1) TOR Browser (1) TV show (1) Trend Micro (1) USITC (1) Ultra HD (1) VISA (1) Vultur (1) WATSAPP DARK (1) WhatsApp hacked (1) White Rabbit (1) Yandex (1) anonymity (1) big data (1) bitcoin (1) browser (1) call (1) camera (1) certification (1) cloud computing (1) cross-site (1) dark mode (1) darkmode (1) database (1) deep learning (1) deepwep (1) faceebok Messenger (1) fitbit watch (1) google project zero (1) goolge (1) hack life - اخترق حياتك (1) hacking satellite (1) iTunes (1) intercepter-ng (1) isp (1) joker (1) lan (1) moves (1) nessus (1) nmap (1) python (1) robotics (1) robotics revolution (1) smb1 (1) ssl (1) tarcking (1) tls (1) video call (1) voip (1) wan (1) web app (1) windows (1) أكاديمة حسوب (1) التعلّم العميق (1) الويب العميق (1) الويب المظلم (1) انترنت الاشياء (1) بيتكون (1) تطبيقات الطقس (1) تطبيقات الويب (1) تقنية 5G (1) تقينة الجيل الخامس (1) خدمات سحابيه (1) خوارزمية القيصر (1) دارك نبيت (1) ستاكس نت (1) شودان (1) علم أخفاء البيانات (1) علم الحاسوب (1) كتب (1) لغات البرمجة (1) مراجعات (1) مزود الخدمة (1) نصائح تقنية (1) هندسة البرمجيات (1)