السبت، 2 مارس 2019

تحضير مختبر إختبار أخلاقي

كيف نحضر مختبر إختبار أخلاقي ؟؟
بعد التعرف على أمن المعلومات, وما هي عناصر امن المعلومات ؟ 
والإطلاع على أهم المصطلحات ومعرفة أنواع الهاكرز .


- سنبدأ بتحضير مختبر إختراق أخلاقي 
بدايةً ما هو مختبر الإختراق : هو عبارة عن جهاز حاسوب أو عدة أجهزة أو نظام وهمي محمل على حاسوب وهو مخصص لتنفيذ الإختبارات والأبحاث الخاصة في أمن المعلومات وإختبار الإختراق ويحتوي على أدوات تساعد في عملية الإختبار على تنفيذ المهام المطلوبة منه ويستخدم في التحقيقيات الإلكترونية وفحص تطبيقات الأندرويد و IOS وفحص الشبكات الداخلية والخارجية 

لتجهيز مختبر الأختراق نحتاج الى الأدوات التالية:
1- جهاز كمبيوتر ذو مواصفات عالية 
2- نظام تشغيل ويندوز 



<iframe data-aa = '1129813' src = '// ad.a-ads.com/1129813؟size=300x250' scrolling = 'no' style = 'width: 300px؛ الطول: 250px؛ الحدود: 0px؛ الحشو: 0؛ overflow: hidden 'allowtransparency =' true '> </ iframe>

3- برامج مساعدة (  virtualbox أو rufus - vmware wrkstation لحرق توزيعات النظام - unet boot in يساعد على تحميل أي توزيعة )  



<iframe data-aa = '1129809' src = '// ad.a-ads.com/1129809؟size=300x250' scrolling = 'no' style = 'width: 300px؛ الطول: 250px؛ الحدود: 0px؛ الحشو: 0؛ overflow: hidden 'allowtransparency =' true '> </ iframe>

4- توزيعة من توزيعات اللينكس ( كالي أو باروت أو أبونتو أو باك تراك )



نذهب الى موقع vm ware ونختار منه vm ware workstation هو برنامج يساعد على تشغيل أي توزيعة من توزيعات اللينكس على الجهاز بعد تنصيب البرنامج ندخل الى خيار player  ونختار file ومنها خيار new virtual Machin ثم نختار مكان تحميل توزيعة اللينكس ثم نضغط على next ونختار اسم التوزيعة ثم نضع أسم مستخدم وباسوورد ونضغط على NEXT 

ثم نختار نوع التوزيعة هل هي  64bit أو 32bit ونضغط NEXT ثم نخصص جزء من الهارد ديسك حوالي 20G ثم نضغط NEXT وبعد الضغط على Finesh تقلع التوزيعة وتعمل 

ملاحظة : لتحميل أي توزيعة من اللينكس نذهب الى الموقع الرسمي ونختار تحميل ثم نحدد نوع التوزيعة ونحملها بصيغة ISO 

رابط مباشر لتحميل توزيعة الكالي لينكس هنا
موقع ال vmware  من هنا

هكذا نكون قد جهزنا مختبر الإختراق 

الجمعة، 22 ديسمبر 2017

أنواع الهاكرز

أنواع الهاكرز في عالم الهاكينغ



1- الهاكرز ذو القبعة البيضاء : وهو الهاكر الأخلاقي الذي يوجه مهاراته لإكتشاف الثغرات ونقاط الضعف في الشركات والأجهزة المتصلة ويحمل شهادات متخصصة ليمارس عمله بشكل قانوني كما يقوم بالتوقيع على تعهدات دولية مختلفة 

2- الهاكر ذو القبعة الرمادية : هو خليط بين الهاكر ذو القبعة البضاء و السوداء يقوم أحياناً بمساعدة الشركات بإكتشاف نقاط الضعف وإغلاقها وأحياناً يقوم بإستغلال هذه الثغرات ويقوم بإبتزاز الأشخاص 

3- الهاكرذو القبعة السوداء : هو الكراكر والمخترقين الذين يستهدفون المصارف والشركات الكبيرة ويستغل مهاراته لتدمير البيانات وطلب الفدية 

4- الهاكر ذو القبعة الحمراء : هم حراس عالم الهاكينغ بين الأبيض والأسود معظمهم يعملون في جهات امنية وهم وحوش بشرية حيث يقومون بإختراق الهاكرز والمختصين الأخرين وأجهزة التحكم السكادا من خلال تدمير أجهزة الهدف أو إيقافه عن العمل 

5- أطفال الهاكر - سكريبت كيدز : ليس لديهم معرفة بأنظمة التشغيل والحماية ويستخدمون برامج مثل الرات والنجرات 

6- الأنونيموس : هم مجموعة من الهاكرز موجودين في كل دولة يشنون هجمات  حسب أهدافهم ممكن أن تكون إنسانية أو دينية وتسمى الجهاد الإلكتروني أو النضال الإلكتروني ويقومون بنشر وفضح هذه الجهات التي يتم إختراقها 

مصطلحات هامة في أ من المعلومات

مصطلحات هامة في أمن المعلومات 

1- threat : هو بيئة العمل أو الموقف الذي يقود الى إختراق محتمل للأمان 
2- Exploit :  البرنامج أو جزء البرنامج الذي يستفيد من خطأ برمجي أو خلل أو           موطن ضعف أو ثغرة تقود الى الإختراق  أو وصول غير قانوني 
3- Local Exploit :  تتطلب وصول مسبق للنظام 
4- Remot Exploit : يعمل عبر الشبكة ويستغل مواطن الضعف الأمنية ولا يتطلب       وصول مسبق 
5- Spear phishing : يتم ارساله الى أهداف معينة ومحددة ويتم إرساله بشكل           مدروس وليس عشوائي 
6- Target of evaluation : استهداف للنظام أو البرنامج أو الشبكة التي توجد          فيها هذه الثغرة 
7- Attak : وتتنوع في الهجمات فمنها ما يستخدم كود إختراف ومنها التلصص            لسرقة كلمات المرور ومنها الهجمات المادية 
8- Spam : رسائل دعائية يتم إرسالها بكميات كبيرة أو الى عدد كبير من ال                (( Emails)) بغرض دعائي 
9- phishing : رسائل إحتيال إلكتروني يتم إرسالها أيضاً الى كميات كبيرة من ال          ((Emails))  بشكل عشوائي بغرض سرقة حساباتهم البنكية أو بطاقات الإئئتمان      Credit Cards  أو كلمات المرور الخاصة 
10- Vishing : يتم من خلال الإتصال بهاتف الضحية  (( Voice Phishing ))
11- Zero day Attak : الثغرات التي تصيب تطبيقات معينة وتكون الثغرة غير           منتشرة على الإنترنت والشركة صاحبة التطبيق المصاب لديها صفر 0 أيام                لإصدار ترقيع للثغرة قبل نشرها على الإنترنت 
12- Apt : إختصار ل (( Advanced Persistent Threat )) وهي تطلق على         المخترقين الذين يقومون بإستخدام برمجيات متطورة ومتقدمة تسمح لهم بالبقاء         داخل شبكات الشركات وأجهزتها لمدة طويلة جداً دون أن يتم إكتشافهم
13- States Ponso red Attak : هم المخترقين الذين يعملون تحت مظلة                الأجهزة الحكومية الإستخباراتية التابعة لبلادهم ويتم دعمهم مادياً وخططياً و عددياً      ومعلوماتياً من تلك الجهات 
14- Targeted Attak : هو إختراق يستهدف شركة معينة لكنه لا يستهدف جهات       حكومية مثل ال (( States pons red Attak )) وغرض هذا الإختراق دائماً         هو سرقة البيانات من الشركة 
15- Ransom Ware : هو نوع من الفيروسات يجعل حاسوبكم غير صالح                 للإستخدام أو يدعي أنكم لن تستطيعوا إستخدامه حتى تدفعوا مبلغاً معيناً من المال       لإعادته الى حالته الأصلية 
16- Social Engineering : فن استخدام الحنكة والحذاقة لخدع الشخص بحيث        يقوم بشكل إرادي بكشف معلومات سرية أو بإعطاء المهاجم الفرصة للوصول           للمعلومات السرية يتم خداع عقول الأشخاص لجمع معلومات سرية وكشف                معلومات سرية عنهم 

مقدمة في أمن المعلومات : الجزء الثاني :

أمن المعلومات نظرياً وتقنياً
ما هو أمن المعلومات نظريا : هو العلم الذي يبحث في نظريات وسبل توفير الحماية للمعلومات من المخاطر التي تهدد من أنشطة الإعتداء عليها 

أمن المعلومات تقنياً : هو الوسائل والأدوات والإجراأت اللازم توفرها لضمان حماية المعلومات من الأخطار الداخلية والخارجية 

ماهي أهم عناصر أمن المعلومات :

1- السرية                                                        CONFIDENTIALITY
2- التكاملية وسلامة المحتوى                                              INTEGRITY 
3- استمرارية توفر المعلومات أو الخدمة                           AVAILABILITY 
1- السرية : هو المصطلح المستخدم لمنع الكشف عن المعلومات لأشخاص غير                            مصرح لهم الإطلاع عليها أو الكشف عنها 
     مثال(تقارير المخابرات-برقيات الأنتربول-مصادر وبرمجيات أو السورس كود ... )

2- التكاملية : الحفاظ على البيانات من التغيير أو التعديل من الأشخاص غير الكخولين                                        بالوصول إليها 
         مثال ( عندما يصيب فيروس حاسوباً يقوم بتعديل بياناته أو يتلفها 
      عندما يكون الموظف (( غير المخول )) قادراً على تعديل راتبه في قاعدة البيانات                                             والمرتبات 
      عندما يقوم مستخدم (( غير مصرح له )) بتخريب موقع على شبكة الأنترنت ) 

3- الأستمرارية : التأكد من أستمرار عمل النظام وأستمرار القدرة على التفاعل مع المعلومات وتقديم الخدمة لمواقع المعلوماتية  وإن مستخدم المعلومات لن يتعرض لمنع أستخدامه لها أو دخوله إليها 

أمن المعلومات في حياتنا اليومية : 
1- عند أستخدام الشبكة العنكبوتية   
2- أمان جهازك الشخصي
3- عند أستخدام الهاتف المحمول 
4- أمان شبكتك المنزلية 
-----------------------------
1- الشبكة العنكبوتية : 
    - الحذر من مشاركة الأخرين معلومات حساسة 
    - إلغاء خاصية تحديد الموقع الجغرافي 
    - لا تستخدم رموز سرية سهلة وبسيطة 
    - لا تقم بالحديث مع شخص لا تعرفه شخصياً 
    - إحذر دائماً من ملفات التجسس التي تأتي عبر بريدك الإلكتروني 
    - الحذر من التسوق الإلكتروني أو إجراء أعمال مصرفية في مقاهي الانترنت 
    - حذف جميع البيانات التي تم إدخالها في المتصفح عند تسجيل الخروج 
    - عند زيارة أي موقع إلكتروني كن واثقاً أنه موقع موثوق وتأكد من عدم النقر علة وصلات مشتبهة ولافتات تظهر فجأة 
    - قبل إدخال كلمة السر الخاصة بك في صفحة إنتبه إلى أن الموقع أمن ومشفر أي يكون (( https بدلاً من http ))
    - إحذر من التصيد الإلكتروني ولا تستجب لأي طلب عبر البريد الإلكتروني 
    - دائماً تأكد من تسجيل الخروج في كل جلسة تنتهي فيها من إستخدام الأنترنت 
    - إزالة الملفات المؤقتة التي تخزن في الذاكرة وعلى القرص الصلب 
    - إجذر من الإبتزاز الجنسي الإلكتروني 
    - تنصيب برامج مكافحة الفيروسات وجدار الحماية (( Firwall )) على الكمبيوتر 
2- جهازك الشخصي : 
    - إستخدام كلمة مرور قوية عند الدخول الى النظام 
    - أخذ النسخ الإحتياطي والإ حتفاظ بها في مكان أمن 
    - استخدام برامج الحماية من الفيروسات والبرمجيات الخبيثة 
    - استخدام الجدار الناري (( Firwall ))
    - تغطية الكاميرا وتعطيل المايك في حال عدم استخدامه 
3- الهاتف المحمول : 
    - الحذر من الصلاحيات الكثيرة للبرامج 
    - الحذر من عمل روت أو جلبريك للأجهزة 
    - الحذر من التطبيقات المكررة 
    - تأمين الهاتف برمز سهل الحفظ وصعب التخمين 
    - تشفير الجهاز 
                 علامات على أن جهازك مصاب ببرمجيات خبيثة 
       ارتفاع مفاجئ في فاتورة هاتفك بدون سبب واضح 
       رسائل الكترونية أو نصية في مجلد المرسل لم تقم أنت بإرسالها 
       واجهة هاتفك تغيرت ولم تقم أنت بهذا التغيير 
4- شبكتك المنزلية :
    - التأكد بأن الشبكة محمية برمز 
    - التأكد من أن الشبكة تستخدم تشفير  WPA2
    - تفعيل خاصية ال (( MAC address filtering ))
    - تعطيل خاصية ال (( WPS ))
    - تفعيل الجدار الناري في جهاز الراوتر 
    - إخفاء الشبكة 

الأحد، 25 ديسمبر 2016

مقدمة في أمن المعلومات :الجزء الأول :

ما هي النقاط الهامة التي يجب أن تتوفر بك كشخص يرغب في دخول مجال أمن المعلومات؟


1- أن تكون على علم كامل في علم الشبكات وكيف تعمل وألية ربط الشبكات وطبقات       الشبكات وأنواع البروتوكولات
    مقدمة في شبكات الحاسب الألي


2- تعلم لغة برمجة واحدة على الأقل والأفضل التركيز على إحدى هذه اللغات
    ( Perl - C++ - C - paython - أو برمجة الشبكات )


3- يجب تحضير البرمجيات التالية :


1- vmware workstaion                 برنامج لتنصب نظام وهمي على الحاسب  

2- kali / parrot /blak arch linux                 إحدى توزيعات نظام اللينوكس

3- unit bootn                    برنامج مساعد لتحويل أي توزيعة إلى فلاشة إقلاعية

4- notebook                                                                     دفتر ملاحظات