‏إظهار الرسائل ذات التسميات scan netwok. إظهار كافة الرسائل
‏إظهار الرسائل ذات التسميات scan netwok. إظهار كافة الرسائل

الأحد، 12 يناير 2020

المبدء ألاساسي في الامن السيبراني

by on 11:57:00 ص
هذه المقال وغيرها تحت وسم "أفضل تدوينة" تعبر عن أراء أصحابها.
اياك ان تقول انا مخترق اذا لم تكن تمتلك اي من المعلومات الاتية !!
"هذا المقال موثق في المصادر و المعلومات التي تحويه ولا تغطي جميع متطلبات الاختراق"
عزيزي القارئ هذا المقال يقدم اهم نقاط الاختراق اولها المخترق لا يشارك عامة الناس انه مخترق "سواء كان من ذو القبعة السوداء او البيضاء او خليطهما ".
"بسم الله نبدأ"
يجب عليك بعناية ان تتمكن من معرقة كيفية تبادل الاتصال ونقل البيانات يمكنك زيارة المصدر التالي:   TCP-IP Protocols

بروتوكول التحكم بالنقل TCP (بروتوكول التحكم بالإرسال) هو بروتوكول شبكة هام،  يستخدم في إرسال البيانات عبر الشبكات، والبروتوكول في سياق الشبكات، هو مجموعة من القواعد والإجراءات التي تحكم كيفية تنفيذ نقل البيانات بحيث يقوم كل شخص في العالم كله، بغض النظر عن الموقع أو البرامج أو الأجهزة المستخدمة، بالشيء نفسه[1].

استنشاق الحزمة هو عملية التقاط الحزم. بشكل عام ، يتم استنشاق حزم شبكة الكمبيوتر. قد يبدو استنشاق الحزمة بسيطًا جدًا ولكنه في الواقع يوفر الكثير من التعقيد المتعلق بالبروتوكولات ووسائط الشبكة ف اذا امتلكت القدرة على تحليل هذا شاشة المخرجات ف انت تملك المعرفية الكافية كي
تكون مخترق.


Packet Analysis:
استنشاق الحزمة هو عملية التقاط كل حزمة يتم إرسالها عبر الشبكة وتحليل محتواها. في معظم الأحيان ، يتم استخدام استنشاق الحزمة لاستكشاف مشكلات الشبكة أو لجمع إحصائيات الشبكة. يُسمى البرنامج أو الجهاز المستخدم لالتقاط بيانات الحزم packet sniffer أو محلل الحزمة أو الشم الشمعي أو ببساطة محلل الشبكة.

يعد إنشاء الحزم فن إنشاء حزمة وفقًا لمتطلبات مختلفة لتنفيذ الهجمات واستغلال الثغرات الأمنية في الشبكة. يستخدم بشكل أساسي لاختراق بنية الشبكة, هناك العديد من أدوات تقييم الثغرات الأمنية المستخدمة لصياغة هذه الحزم. نظرًا لأن العملة تحتوي على وجهين ، فيمكن للمتسللين استخدام هذه الأدوات للعثور على نقاط الضعف في النظام المستهدف. الصياغة متقدمة تقنيًا ونوع معقد من استغلال الثغرات ، ومن الصعب اكتشافها وتشخيصها..

هو برنامج  يمكّن المستخدم من إرسال حزم الشبكة وتشخيصها وتشريحها وتزويرها. تتيح هذه الإمكانية إنشاء الأدوات التي يمكنها فحص الشبكات أو مسحها أو مهاجمتها.
وبعبارة أخرى ، هو برنامج قوي لمعالجة الحزم التفاعلية.
إنه قادر على صياغة أو فك تشفير حزم عدد كبير من البروتوكولات ، وإرسالها على السلك ، والتقاطها ، وطلبات المطابقة والردود ، وغير ذلك الكثير. بإمكان التعامل بسهولة مع معظم المهام الكلاسيكية مثل المسح أو التتبع أو الاختبار أو اختبار الوحدة أو الهجمات أو اكتشاف الشبكة. حتى بعض أجزاء.


Scanning:
هذه هي اهم نقاط تدفق المسح الشبكي  يمكنك ان تبحث عنها,بعد اتقانها و فهمها جيدا يمكنك ان تنتقل الى اخر مرحلة وتكون تمكنت من  الاختراق .


⦁ من اكثر الهجمات المزعجة و فعالة جدا.
⦁ تزداد يوميا بشكل رهيب.
⦁ لا يمكن القضاء على احتمال وقوع هجمات دوس تماما.
⦁ يمكن الحفاظ على دفاعات جيدة من خلال تصميم فعال ونظام حفظ يوثق ما يصل إلى التاريخ.

  تعد هجومًا موسعًا برفض الخدمة حيث يتم استخدام أنظمة مخترقة للتسبب في فشل الخادم أو الخدمة أو الشبكة المستهدفة عن طريق غمر الهدف أو البنية التحتية الداعمة له مع تدفق بيانات الإنترنت المتزامنة. عادةً ما يستخدم المهاجمون أنظمة الكمبيوتر المصابة سابقًا مثل الخوادم الأخرى أو أجهزة الكمبيوتر المنزلية أو أجهزة إنترنت الأشياء, لتحقيق حجم هجوم أعلى بكثير مما هو ممكن مع اتصال شبكة مصدر واحد.
بالإضافة إلى ذلك ، قد تستغل بعض الهجمات الثغرات الأمنية أو الميزات غير الآمنة لإعادة توجيه الردود على الاستفسارات لتضخيم الهجوم. 



المصادر :
تقديم :يزن وليد عبدالرحمن

الأحد، 22 ديسمبر 2019

من أفضل ادوات فحص الشبكات والبحث عن العيوب الامنية Nessus

by on 5:47:00 ص

هذه المقال وغيرها تحت وسم "أفضل مقال تقني" تعبر عن اراء اصحابها 

Nessus Tool       

  • مقدمة :

نيسوس: بالإنجليزية (Nessus) من إنتاج شركة تينابل Tenable لأمن الشبكات، تعد من أشهر وأفضل أدوات حماية الشبكات. تقوم بفحص كل الأجهزة المتصلة بالشبكة للكشف عن الثغرات الموجودة، كما تقوم بترتيب الأولويات لإصلاح هذه الثغرات. يمكن للأفراد استخدام النسخة المجانية منه أما الشركات فيتوجب عليهم شراؤه . كان البرنامج في بداياته مجاني بالكامل ومفتوح المصدر، ولكن المطورين في العام 2005 قرروا جعله مغلق المصدر. في العام 2008، لم تعد النسخة المجانية متوفرة لنطاق الشركات، فمنذ ذلك الحين، توجب على الشركات شراؤه بتكلفة 2790$ في السنة ومع ذلك، ما تزال النسخة المجانية للأفراد متوفرة حتى هذا اليوم ولكن بإمكانيات محدودة. نال برنامج نيساس شهرة عالمية، حيث تم استخدامه من قبل الملايين من المستخدمين حتى اليوم. يصنف في المركز الثالث من بين أدوات حماية الشبكات من حيث الشعبية، والمركز الرابع عشر من حيث الجودة .

  • ما فائدته ؟

إذا كنت مسؤولاً عن أي جهاز كمبيوتر (أو مجموعة من أجهزة الكمبيوتر) متصلة بالإنترنت، فإن Nessus أداة رائعة تساعد في الحفاظ على نطاقاتهم خالية من نقاط الضعف السهلة التي يتطلع المتطفلون والفيروسات إلى استغلالها عادةً.

  • لماذا  Nessus؟

  • المساعدة في تصحيح الأخطاء : عندما تكتشف Nessus مشكلة عالية التأثير ، تكون أيضًا في أغلب الأحيان قادرة على اقتراح أفضل طريقة لتخفيف المشكلة.

  •  Nessus قابل للتوسيع للغاية ، حيث توفر لك لغة نصية لكتابة اختبارات خاصة بنظامك بمجرد أن تصبح أكثر دراية بالأداة. يوفر أيضًا واجهة المكونات الإضافية ، وتتوفر العديد من المكونات الإضافية المجانية من موقع المكونات الإضافية Nessus.

  •  معلومات محدثة حول الثغرات الامنيه والهجمات الجديدة .


  • كيف تعمل ؟

لمعرفة كيفية تعمل Nessus وأدوات الأمان الأخرى الخاصة بفحص المنافذ، من الضروري فهم الخدمات المختلفة (مثل خادم الويب ، خادم SMTP ، خادم FTP ، إلخ) التي يتم الوصول إليها على خادم بعيد. معظم حركة مرور الشبكة عالية المستوى ، مثل البريد الإلكتروني وصفحات الويب وغيرها تصل إلى الخادم عبر بروتوكول عالي المستوى يتم نقله بشكل موثوق عبر دفق TCP. لمنع التدفقات المختلفة من التداخل مع بعضها البعض ، يقسم الكمبيوتر اتصاله الفعلي بالشبكة إلى آلاف المسارات المنطقية ، التي تسمى المنافذ. لذلك إذا كنت ترغب في التحدث إلى خادم ويب على جهاز معين ، فسوف تتصل بالمنفذ رقم 80 (منفذ HTTP القياسي) ، ولكن إذا كنت ترغب في الاتصال بخادم SMTP على نفس الجهاز، فستقوم بدلاً من ذلك بالاتصال بالمنفذ  #25 .

 

التحميل :

أولا نقوم بالدخول الى رابط التحميل من الموقع الرسمي :

ستظهر نافذه بهذا الشكل  ثم نقوم بتحميل الأداة بحسب نوع النظام (ويندوز ، كالي لينكس،،الخ) انا ساقوم بتحميل النسخه التي تدعم النظام الخاص بي  كماهو موضح في السهم  الأزرق، نقوم فقط بالضغط عليه وستظهر لنا النافذه التاليه:

 


الان نقوم بالموافقه على اتفاقية  الترخيص بالضغط على كلمة I Agree  في اسفل الصوره وسيبدأ التنزيل تلقائيا.



  • الحصول على كود التفعيل :

بعد ان قمنا بتحميل الأداة بشكل مجاني سنحتاج الى كود التفعيل  ويمكننا الحصول على كود التفعيل عبر الخطوات الاتيه :

  • أولا نقوم بالدخول الى الرابط التالي

وستظهر لنا واجهه بهذا الشكل  نكتب الاسم و اللقب  والايميل  وسيصل كود التفعيل الى الايميل



الصوره  توضح  الايميل  الذي يحتوي على كود التفعيل  والذي سنحتاجه عند تثبيت الاداة 


التثبيت :

بعد الإنتهاء من التحميل والحصول على كود التفعيل فأن الأداة ستكون في ملف download انا سأقوم بنسخها الى   Desktop ونقوم بفتح الترمينال  والدخول الى Desktop   من خلال الامر "cd Desktop"  ثم نقوم بتثبيت الأداة  بكتابة الامركما في الصوره:

        dpkg -i nessus 

  •   تشغيل الأداة عبر الواجهه الرسوميه :

كما لاحظنا سابقا اننا قمنا بالاحتفاظ بالرابط، والان سنقوم بالدخول اليه عبر المتصفح كما في الصوره التاليه

 بعد الدخول سيطلب منك أضافة كود التفعيل الذي استلمتة من خلال البريد وكل ما عليك ان تقوم بلصقة في الفراغ الذي يظهر في الصورة امامك. ومن ثم سوف يبدء بشكل تلقائي بتنزيل الـ Plugin الخاصه بأداة نيسوس.



بعد الانتهاء من التثبيت ستتمكن من الدخول للأداة وستظهر امامك بهذا الشكل التالي:

 
الان لنأخذ جولة سريعة في الاداة. كل ما عليك في البداية التوجه الى ad scans لاضافة عملية بحث وفحص جديدة، حينها سيظهر لك الـ plugins المتاحه بالاصدار المجاني على هذا الشكل.


عند اختيارك على سبيل المثال للـ basic scan سيطلب منك ادخال الـ IP الخاص بالهدف او الـ host الخاص به يمكنك ادخال رابط او أي بي ومن ثم تقوم بضغط على save ومن ثم تشغيل عملية الفحص فبتدأ الاداة بتحليل الهدف. على الشكل الاتي:

بعد انتهاء الاداه من الفحص ستقوم بأصدار تقرير مفصل عن حالة الهدف الذي قمت بفحصه يشمل جميع انواع الثغرات التي وجدتها الاداة وخطورتها وعددها وتقيم لها ومصادر أيضا للقراءة عنها بالاضافة الى مصارد لطريقة الحماية منها على الشكل التالي:



أخبار

اخبار تقنية (132) اندرويد (89) تقنية (75) مسابقة أفضل تدوينة (60) ايفون (51) تطبيقات (41) فيسبوك - facebook (24) واتساب - whatsapp (23) جوجل - Google (13) حرب الالكترونية (10) سامسونغ - Samsung (9) يوتيوب - youtube (9) WiFi (7) تقارير و دراسات (7) منوعات (7) هواتف - phone (7) SS7 (6) apple (6) hacker news (6) zoom (6) VPN (5) hacker (5) instagram - أنستقرام (5) SCADA (4) 5G (3) IOS (3) Programming Language (3) android (3) android malware (3) artificial intelligence (3) iphone (3) network (3) os (3) privacy (3) أبتكارات و أختراعات (3) تعلم البرمجة (3) خصوصية (3) هواوي - huawei (3) +Apple TV (2) Android Trojan (2) COVID-19 (2) GDPR (2) LiFi (2) Twitter (2) WhatsApp Desktop (2) WhatsApp Web (2) application (2) checklist (2) coronavirus (2) dns (2) google paly (2) microsoft teams (2) news (2) php (2) scan netwok (2) الجيل الخامس (2) باركود (2) برمجة (2) تويتر (2) روبوت (2) روت - root (2) سوني - Sony (2) شبكات (2) قواعد البيانات (2) نظام التشغيل (2) واي فاي (2) AI (1) Air Force (1) AirPlay (1) Apple TV (1) Bitdefender (1) Bluetooth (1) CSSLP (1) Cambridge Analytica (1) Certified (1) Cisco (1) Comodo (1) CryptoAPI (1) Darknet (1) Defcon (1) DoH (1) E2EE (1) ECES (1) Egregor (1) FIN8 (1) Fitbit (1) Front end (1) Full HD (1) GCFA (1) GPEN (1) GandCrab (1) Google Takeout (1) HTC (1) Hidden Cobra (1) IoT (1) JavaScript (1) Kodachi (1) LG (1) Lazarus Group (1) Meta (1) MongoDB (1) Netflix (1) OSINT (1) Oneplus (1) Oneplus 8 filter (1) Operating System (1) R (1) RCM (1) RCS (1) RitaVPN (1) STEGANOGRAPHY (1) Sonos (1) StarOS (1) TCP/IP (1) TOR (1) TOR Browser (1) TV show (1) Trend Micro (1) USITC (1) Ultra HD (1) VISA (1) Vultur (1) WATSAPP DARK (1) WhatsApp hacked (1) White Rabbit (1) Yandex (1) anonymity (1) big data (1) bitcoin (1) browser (1) call (1) camera (1) certification (1) cloud computing (1) cross-site (1) dark mode (1) darkmode (1) database (1) deep learning (1) deepwep (1) faceebok Messenger (1) fitbit watch (1) google project zero (1) goolge (1) hack life - اخترق حياتك (1) hacking satellite (1) iTunes (1) intercepter-ng (1) isp (1) joker (1) lan (1) moves (1) nessus (1) nmap (1) python (1) robotics (1) robotics revolution (1) smb1 (1) ssl (1) tarcking (1) tls (1) video call (1) voip (1) wan (1) web app (1) windows (1) أكاديمة حسوب (1) التعلّم العميق (1) الويب العميق (1) الويب المظلم (1) انترنت الاشياء (1) بيتكون (1) تطبيقات الطقس (1) تطبيقات الويب (1) تقنية 5G (1) تقينة الجيل الخامس (1) خدمات سحابيه (1) خوارزمية القيصر (1) دارك نبيت (1) ستاكس نت (1) شودان (1) علم أخفاء البيانات (1) علم الحاسوب (1) كتب (1) لغات البرمجة (1) مراجعات (1) مزود الخدمة (1) نصائح تقنية (1) هندسة البرمجيات (1)