GNT_Hack – Telegram
GNT_Hack
2.97K subscribers
167 photos
50 videos
129 files
236 links
Link
——
https://telega.io/c/GNT_Hack


Information
——————
I blog about marketing and sales

Buy ads:
————
https://telega.io/c/GNT_Hack
Download Telegram
GNT_Hack pinned «السلام عليكم ورحمة الله وبركاته هدف المجموعة تعليمي لنشر الوعي الأمني»
خريطة تعلم مجال السايبر سكيرتي وتكون خبير دولياا في العالم
Beginner:

1. CompTIA - IT Fundamentals.
2. CompTIA – A+
3. Cisco - CCNA (Cisco Certified Network Associate).
4. CompTIA - Security+
5. CompTIA - Server+
6. CompTIA - Network+

----------------

Middel:

7. EC-Council - CEH (Certified Ethical Hacker).
7.1 Penetration Testing Student (PTS)
7.2 Penetration Testing Professional (PTP)
7.3 Offensive Security Certified Professional (OSCP)
7.4 Open Web Application Security Project (OWASP)
8. EC-Council - CHFI (Computer Hacking Forensic Investigator).
9. GIAC - GCIH (GIAC Certified Incident Handler).
10. GIAC - GSEC (GIAC Security Essentials).
11. GIAC - GISP (GIAC Information Security Professional).
12. Microsoft – MCSA Windows Server 2021 (Microsoft Certified Solutions Associate)

------------------

Advansed:
13. CSA - CCSK (Certificate of Cloud Security Knowledge).
14. Cisco – CCNP (Cisco Certified Network Professional).
15. Cisco – CCDP (Cisco Certified Design Professional).
16. CompTIA - CySA+ (Cybersecurity Analyst).
17. ISACA - CISA (Certified Information Systems Auditor).
18. (ISC)² - CSSLP (Certified Secure Software Lifecycle Professional).
19. Microsoft - MCSE Server Infrastructure (Microsoft Certified Solutions Expert).
20. GIAC - GSLC (GIAC Security Leadership Certification).

------------------

Expert:

21. Cisco - CCIE (Cisco Certified Internetwork Expert).
22. Cisco – 600-199 SCYBER (Securing Cisco Networks with Threat Detection and Analysis).
23. CompTIA - CASP (Advanced Security Practitioner).
24. ISACA - CGEIT (Certified in the Governance of Enterprise IT).
25. ISACA - CISM (Certified Information Security Manager).
26. (ISC)² - CISSP (Certified Information Systems Security Professional).
27. Mile2 - CPTE (Certified Penetration Testing Engineer)
مواضيع متنوعة على github

قائمة منسقة بالتطبيقات والأدوات والمواد الأخرى
لتوزيعات لينكس تشمل مختلف المجالات
https://github.com/luong-komorebi/Awesome-Linux-Software

تتبع برامج لينكس الضارة
https://github.com/timb-machine/linux-malware

قائمة بأفضل تطبيقات بايثون مفتوحة المصدر
https://github.com/mahmoud/awesome-python-applications

آلاف الموارد المتعلقة بالقرصنة الأخلاقية واختبار الاختراق
https://github.com/The-Art-of-Hacking/h4cker

خارطة الطريق لمطور الويب في عام 2021
https://github.com/kamranahmedse/developer-roadmap

خارطة الطريق لمهندس البيانات في عام 2021
https://github.com/datastacktv/data-engineer-roadmap

خارطة الطريق لتعلم الذكاء الاصطناعي في 2021
https://github.com/AMAI-GmbH/AI-Expert-Roadmap

خارطة الطريق لتعلم تطوير تطبيقات الأندرويد
https://github.com/MindorksOpenSource/android-developer-roadmap

قائمة منظمة لموارد التصميم ومكتبات واجهة المستخدم من صور وقوالب ويب CSS وأدوات وغير ذلك
https://github.com/bradtraversy/design-resources-for-developers

منصة تطوير لبناء تطبيقات الويب للجوال وسطح المكتب باستخدام Typenoscript و JavaScript ولغات أخرى
https://github.com/angular/angular

قائمة قراءة محدثة ومنظمة لتوضيح أنماط الأنظمة واسعة النطاق القابلة للتطوير
https://github.com/binhnguyennus/awesome-scalability

قائمة لأدوات سطر الأوامر ومجموعات الأدوات
https://github.com/alebcay/awesome-shell

معالجة نصوص الأوامر
https://github.com/learnbyexample/Command-line-text-processing

قائمة منسقة من موارد مسؤول النظام مفتوحة المصدر
https://github.com/kahun/awesome-sysadmin
كورس اختراق اخلاقي + اختبار اختراق + صيد مكافأت كشف الثغرات
ETHICAL HACKING/PENETRATION TESTING & BUG BOUNTY HUNTING V2

لينك الكورس علي ميجا :
https://mega.nz/folder/A2QUjJYR

كود فك التشفير :
Vv0xbGm30InMD5kG_tQSWw
مفتاح فك تشفير ضحايا مجموعة الفدية الروسية REvil

رغم إختفاء مجموعة الفدية الأشهر عن الساحة منذ اختراق شركة البرمجيات الأمريكية Kaseya ، والتسبب بتشفير بيانات أكثر من 1500 شركة عالمية بعد ذلك ، لازال إسم REvil يصنع الحدث.

حيث تم تسريب مفاتيح فك تشفير بيانات ضحايا مجموعة القرصنة الروسية في منتديات على الدارك ويب ، ليتيح ذلك لضحايا REvil إستعادة بياناتهم المشفرة.

وقبل أكثر من شهر شنت REvil هجومًا هائلًا في جميع أنحاء العالم من خلال استغلال ثغرة يوم الصفر في تطبيق الإدارة عن بُعد Kaseya VSA ، نتج عنه تشفير ما يقرب من ستين من مزودي الخدمة المدارة وما يقدر بنحو 1500 شركة ، مما يجعله أكبر هجوم فدية في التاريخ.

بعد الهجوم طالب ممثلو التهديد بفدية قدرها 70 مليون دولار للحصول على مفتاح فك التشفير لجميع ضحايا هجوم Kaseya ، ثم اختفت مجموعة REvil في ظروف غامضة ، وبعد فترة وجيزة تم إغلاق مواقع الدفع والبنية التحتية الخاصة بالعصابة على شبكة تور.

مفتاح فك التشفير:
OgTD7co7NcYCoNj8NoYdPoR8nVFJBO5vs/kVkhelp2s=
مفتاح REvil الثابت والعام للنسخ الأولى: 79CD20FCE73EE1B81A433812C156281A04C92255E0D708BB9F0B1F1CB9130635,
مفتاح ضحايا النسخ السابقة لـ REvil:
F7F020C8BBD612F8966EFB9AC91DA4D10D78D1EF4B649E61C2B9ADA3FCC2C853.
19 درس هاكينج في رابط واحد علي جوجل درايف:

1. Bug Bounty Android Hacking
2. Bug Bounty Hunting Guide to an Advanced Earning Method
3. Bug Bounty Hunting Offensive Approach to Hunt Bugs
4. Bug Bounty Web Hacking
5. CISSP full Course 2020
6. Hands on Penetration Testing Labs
7. Learn Cracking WI-FI passwords keys WEP, WPA WPA2
8. Learn Python & Ethical Hacking from Scratch
9. Masters in Ethical Hacking with Android
10. Practical Bug Bounty
11. Practical Ethical Hacking
12. RedTeam Blueprint – A unique guide to Ethical Hacking
13. Splunk Hands on the Complete Data Analytics
14. The Complete Ethical Hacking Course
15. The Complete Hacking Course, by Gerri Banfield
16. The Complete Namp No-Nonsense Course
17. Wi-Fi EthicalHacking with Kail
18. Windows Privilege Escalation for Begineers
19. Windows Privilege Escalation for OSCP & Beyond!

https://drive.google.com/drive/mobile/folders/1q2sOBNU4lPBkwtF1Msl6uCACBV5TUGWD

@GNT_Hack
2.24 GB

دورة اختراق حسابات التواصل من خلال هواتف اندرويد (Advance Social Media Hacking course with Android phone ):
https://mega.nz/folder/3bo1iKxL#TlXGeTqidIjptwzGfjPWQA

هنا المزيد: @GNT_Hack
مرحبا بالأعضاء الجدد

من الأخر، هذه الدورة فيها معلومات قد لا تعرض مرة أخرى

انها لايف مسجل من كورس -تحت الطلب- للأستاذ (دارك سايد) مدته 13 ساعة تكفي لفهم هذا العالم والإقلاع لفضاء المجال من اوسع الأبواب


Cyber Security Full Course: https://mega.nz/folder/935mFAaT#G1VInjFVGAKS-YA31_CZYQ
جميع كورسات zSecurity
Zaid Sabih Courses Download
Number of Course 10 : عدد الكورسات 10

Learn Ethical Hacking From Scratch

Learn Python & Ethical Hacking From Scratch

Website Hacking Penetration Testing & Bug Bounty Hunting

The Ultimate Dark Web, Anonymity, Privacy & Security Course

Learn Hacking Using Android From Scratch

Network Hacking Continued - Intermediate to Advanced

Learn Network Hacking From Scratch (WiFi & Wired)

Learn Social Engineering From Scratch

Learn Wi-Fi Password Penetration Testing (WEP/WPA/WPA2)

ARP spoofing & Man In The Middle Attacks Execution & Detection

——————————————————————————————
Download link: لينك التحميل

https://mega.nz/folder/xN4QFQ7K#vBQ4ibDkE3kk0c_1r68u-g


هنا المزيد: @GNT_Hack
مستند_تعريفي_بنظام_GPS_وكيفية_تحويل_المكالمات_وغيرها_من_طرق_الإتصال.rtf
42.8 KB
مستند تعريفي بنظام GPS و GSM وتعريف بكل ما يخص المكالمات الهاتفية وغيرها من طرق الإتصال
STATION X - THE COMPLETE CYBER SECURITY COURSE

Size : 11.46(GB)

الرابط: https://mega.nz/folder/j8JzmYjA#sR7N0SOy4fz40NpJ4p9AEw
أطلقت جوجل منصة Bug Hunters الجديدة

منذ إطلاق الشركة لأول VRP منذ أكثر من 10 سنوات كافأت جوجل 2022 باحث أمني في 84 دولة مختلفة حول العالم للإبلاغ عن أكثر من 11000 ثغرة أمنية.

قامت جوجل بإصدار نظام أساسي جديد ومجتمع مصمم لاستضافة جميع برامج مكافآت الثغرات الأمنية VRP تحت سقف واحد والتي من شأنها أن تسمح لصائدي الأخطاء بتنمية مهاراتهم أو بدء سلسلة تعلم الصيد وتقول الشركة إن التصحيحات المقدمة للبرامج مفتوحة المصدر ومؤهلة أيضا للحصول على مكافآت تماما مثل الأوراق البحثية حول أمان المشاريع مفتوحة المصدر

Google BugHunters : https://bughunters.google.com/

هنا المزيد: @GNT_Hack
اختراق ونشر شفرة برنامج التجسس بيغاسوس الذي أثار ضجة كبيرة في العالم:

شفرة المصدر : https://github.com/jonathandata1/pegasus_spyware

هنا المزيد: @GNT_Hack
كورس كامل لإختبار إختراق شبكات الواي فاي Complete Wifi Hacking Course

محتوي الكورس :
WEP
WPA
WPA2 Penetration Testing
——————————————————————————————
Download Link : لينك التحميل

https://drive.google.com/folderview?id=0Bz64rY7PJW9WUDE0ck9XdE1TdlU

هنا المزيد: @GNT_Hack
إطلاق أخطر أداة قرصنة للبحث عن ثغرات المواقع

لقد عاد محرك البحث بانك سبايدر PunkSpider ، ليزحف على مئات الملايين من المواقع بحثًا عن الثغرات ونقاط الضعف ، ويقدمها على طبق من ذهب للهاكرز الذين طالما كانوا يفحصون كل موقع على حدى للبحث عن نقاط الضعف لإستغلالها في الاختراق.

الآن توشك إحدى أهم أدوات القرصنة على جعل هذه الممارسة سلسة بفحص كل موقع ويب في العالم للعثور على عيوبه القابلة للاستغلال ثم الإفراج عنها علنًا وكل ذلك في نفس الوقت.

في مؤتمر ديف كون Defcon وهو واحد من أكبر مؤتمرات القراصنة في العالم عرض أليخاندرو كاسيريس وجيسون هوبر أداة PunkSpider أو بالأحرى ترقيتها وإعادة إصدارها بعد توقف دام سنوات ، وهي في الأساس محرك بحث يزحف باستمرار على الويب بالكامل ، يحدد PunkSpider تلقائيًا نقاط الضعف القابلة للاختراق في مواقع الويب ، ثم يسمح لأي شخص بالبحث في هذه النتائج للعثور على المواقع المعرضة لكل شيء من الاختراق والتشويه إلى تسريب البيانات.

يقول منشئو PunkSpider إنه سيقوم بفهرسة مئات الآلاف من تلك الثغرات الأمنية التي لم يتم إصلاحها بعد ، مما يجعلها متاحة للجمهور ، ويقر أليخاندرو كاسيريس وجيسون هوبر أنه من خلال القيام بذلك ، من المحتمل أن تعرض أداتهما تلك المواقع لهجمات إلكترونية.

أثارت هذه الأداة جدلًا كبيرًا في أوساط مجتمع الأمن السيبراني ، كونها ستوفر على القراصنة الوقت الذي سيقضونه لفحص المواقع المستهدفة بأدوات مختلفة وأحيانا برامج مدفوعة ، وبدلًا من ذلك يقوم بتثبيت الأداة على المتصفح فقط والدخول للموقع المستهدف ليعرض لك نتيجة الفحص مباشرة وإذا لم يكن الموقع مفهرس تقوم بضعطة واحدة لإرسال طلب لفحصه.

المكوِّن الإضافي للمتصفح يقوم بفحص كل موقع ويب وتصنيفه من واحد إلى خمسة درجات ، اعتمادًا على عدد نقاط الضعف التي يحتوي عليها ومدى خطورتها ، وتحديد احتمالية تعرضه للاستغلال ، ثم يطلق النتيجة للمستعمل على الفور.

موقع محرك البحث بانك سبايدر PunkSpider ومنه يمكن تثبيت أداة المتصفح: https://punkspider.org

هنا المزيد: @GNT_Hack
كورس إختراق المواقع الإكترونية : Website Hacking Course


محتوي الكورس :
Introduction : مقدمة
Lab Setup : إعداد المختبر
Vulnerabilities : نقاط الضعف
Security Bugs : الثغرات
Facing Vulnerabilities : مواجهة الثغرات
Bonus Content : بونص
اللغة : إنجليزي
——————————————————————————————
Download link : لينك التحميل

https://drive.google.com/drive/u/0/mobile/folders/11_q1FdrdjacN1vANP45GjBUCjq1zDCt_

هنا المزيد: @GNT_Hack
الدورة الكاملة للأمن السيبراني

ما سنتعلم 👇
• مجموعة من المهارات العملية المتقدمة في كبح جميع التهديدات عبر الإنترنت من المتطفلين والمتتبعين والبرامج الضارة وجميع الاخطار على شبكة الإنترنت بما في ذلك منع التجسس الحكومي والرقابة
• ابدأ شغفك في مجال الأمن السيبراني، وكن متخصصًا في هذا المجال الرائع
• أجدد المعلومات والأساليب الحديثة في هذا المجال وابقى دوما على اطلاع
• سوف تتقن التشفير في دورة تدريبية مكثفة سهلة المتابعة
• سوف تتعرف على البنية التحتية للتتبع والقرصنة السرية لأي دولة
=====
متطلبات كالعادة :-
• فهم أساسي لاستخدام أنظمة التشغيل والشبكات والإنترنت
كن قادرًا على تنزيل البرامج وتثبيتها، الرغبة في التعلم، هذا فقط 😌
====
وصف الدورة :
• تغطي هذه الدورة اللبنات الأساسية لمجموعة المهارات المطلوبة •ستفهم طبيعة التهديدات ونقاط الضعف من خلال نماذج وتقييمات المخاطر وما إلى ذلك

• سوف نستكشف معا شبكة Darknet وكيف يفكر المجرم الإلكتروني
• سوف تتعرف عن البنى التحتية العالمية للتتبع والقرصنة التي تديرها الدول القومية، نغطي قدرات وكالة الأمن القومي ومكتب التحقيقات الفيدرالي ووكالة المخابرات المركزية و GCHQ و MSS الصينية وغيرها من وكالات الاستخبارات العالمية

•سوف تفهم أسس أمان أنظمة التشغيل ووظائف الخصوصية، نظرة فاحصة على مشكلات خصوصية Windows 10 الجديدة وكيفية التخفيف منها على أفضل وجه

•سنتعلم طريقة كاملة و سهلة لمتابعة دورة تدريبية مكثفة حول التشفير ، وكيف يمكن تجاوز التشفير وما يمكنك القيام به للتقليل من المخاطر

•تعلم كيف تتعامل ضد التصيد الاحتيالي والرسائل النصية القصيرة والتصيد الإلكتروني وسرقة الهوية والاحتيال وتهديدات الهندسة الاجتماعية الأخرى

• وأمور أخرى اترككم لاكتشافها في هذه الدورة الرائعة ♥️
========
رابط تحميل الدورة 👇
https://drive.google.com/file/d/1VCnR4ysMkEsLqqyGhmoJ8o1b1dVqhoKN/view?usp=drivesdk

هنا المزيد: @GNT_Hack
الوجه الآخر للإعلانات على الأنترنت

في عام 2008 نشر رجل مجهول إعلاناً على موقع craiglist (اشهر مواقع الاعلانات في امريكا) يفيد بأنه يحتاج إلى عمال لوظيفة صيانة طرق شوارع في مدينة سياتل 🏙 ، وأنه سيدفع 28.5 دولاراً في الساعة.

أولئك الذين أعربوا عن إهتمامهم تلقوا رسالة بريد إلكتروني تفيد بأنه يتعين عليهم الحضور يوم الثلاثاء الساعة 11 صباحًا ‏أمام بنك Bank of Americ 🏦، مرتدين سترة صفراء ،

في اليوم و الوقت المحددين ، هاجم رجل يرتدي الزي نفسه بالضبط البنك و سرق الأموال 💰، ثم هرب على الأقدام. فى وسط العشرات من الرجال👷‍♂️ الذين وصلوا يرتدون نفس الملابس مما جعل البحث صعباً على الشرطة👮‍♂️.

كان الإعلان عن الوظيفة من تخطيط اللص الذي سرق 1.3 مليون دولار .

حتى اللصوص عندهم فن في الاعلانات الالكترونية
تشكل أنظمة التحكم الصناعية وغيرها من التقنيات التشغيلية (OT) غالبية الأنظمة الصناعية والبنية التحتية الحيوية التي تُستخدم للتحكم في توزيع الطاقة وتصنيع السيارات والتحكم في تدفق المياه في محطات الطاقة الكهرومائية والتحكم في القطارات ومترو الأنفاق. هذه الأنظمة هي جوهر مجتمعنا الرقمي الحديث ، وبدون التشغيل السليم لهذه الأنظمة ، يمكن أن تصطدم القطارات ، ويمكن أن نكون بدون كهرباء ، ويمكن أن تفيض السدود المائية ، ويمكن أن تدمر الروبوتات السيارة أثناء التصنيع.
توجد تريليونات من أنظمة التحكم الصناعية وأنظمة OT غير الآمنة في جميع أنحاء العالم ، ويتكون العديد من هذه الأنظمة من وحدات تحكم منطقية قابلة للبرمجة (PLCs). PLCs هي المكونات التي تدير وتتحكم في مختلف الخطوات في عملية التصنيع والآلات الثقيلة مثل المحرك العلوي على منصة الحفر البحرية. PLCs ضرورية لأنظمة التحكم الصناعية وأنظمة التشغيل. من منظور الأمن السيبراني ، المثير للاهتمام هو ما إذا كان من الممكن السيطرة على PLC وما الضرر الذي يمكن أن يحدث من خلال القيام بذلك. بالإضافة إلى ذلك ، هل سيكون من الممكن السيطرة على PLC عن بعد عبر الإنترنت؟
دودة Stuxnet
لتوضيح كيفية مهاجمة PLC وما يمكن أن تكون عواقبه ، دعونا نلقي نظرة على دودة Stuxnet. Stuxnet عبارة عن دودة كمبيوتر قائمة بذاتها ، والتي تستهدف فقط أنظمة التحكم الإشرافي والحصول على البيانات (SCADA) من شركة Siemens. تم تصميم الدودة لمهاجمة بعض أنظمة التحكم المنطقية (PLC) الخاصة بشركة سيمنز واستفادت من أربع نقاط ضعف في يوم الصفر. تم اكتشاف النسخة النهائية من Stuxnet لأول مرة في بيلاروسيا في يونيو 2010 بواسطة Sergey Ulasen من Kaspersky Labs. تم اكتشاف نسخة سابقة من Stuxnet في عام 2009. ومع ذلك ، تم تطوير الدودة قبل ذلك بكثير ، وربما في وقت مبكر من عام 2005. تم تصميم Stuxnet بشكل أساسي لإلحاق الضرر بمحطة نووية تقع في ناتانز ، إيران. لسوء الحظ ، انتشر فيروس Stuxnet إلى أكثر من 115 دولة ، مما يوضح كيف يمكن حتى للهجوم المستهدف أن ينتشر ويسبب ضررًا خارج غرضه الأساسي.
صُممت الدودة خصيصًا لتغيير سرعة الدوار لأجهزة الطرد المركزي داخل محطة نطنز النووية ، مما أدى في النهاية إلى انفجارها. ما يثير الاهتمام في Stuxnet هو أنه كان دودة مستهدفة ، ومصممة بعناية لإحداث ضرر فقط إذا تم استيفاء معايير معينة ، مما يعني أن معظم النباتات المصابة لن تتضرر. في الواقع ، ستزيد Stuxnet من سرعة الدوار لأجهزة الطرد المركزي فقط إذا كانت بنية نظام التحكم الصناعي تتطابق مع المحطة النووية في Natanz. نظرًا لتصميمها وتعقيدها ، تم تعريف Stuxnet على أنه تهديد مستمر متقدم (APT). يجمع جهاز الإرسال والاستقبال المزود بنقطة وصول البيانات وينفذ الأوامر بشكل مستمر على مدى فترة زمنية طويلة دون اكتشاف. يُعرف هذا أيضًا باسم الهجوم "المنخفض والبطيء".
تم إحضار الفيروس المتنقل Stuxnet إلى منشأة Natanz من خلال محرك أقراص USB محمول ، مما مكنه من مهاجمة النظام من الداخل. كان هذا ضروريًا وشرطًا أساسيًا للهجوم حيث لم يكن الوصول إلى منشأة نطنز متاحًا بشكل مباشر من الإنترنت لعدم وجود اتصال عن بُعد. بمجرد إصابة منشأة ناتانز ، تم تنفيذ الدودة أولاً محليًا على المضيف المصاب ، على الرغم من أنها لم تفعل شيئًا في الواقع مع المضيف المصاب.
بعد التنفيذ ، انتشرت الدودة إلى الشبكة بالكامل ، حتى وجدت نظام تشغيل Windows يعمل بالخطوة 7. STEP 7 هو برنامج برمجة Siemens مصمم لشبكات Siemens PLC. يُعرف الكمبيوتر الذي يعمل بنظام STEP 7 باسم كمبيوتر التحكم ويتفاعل مباشرة مع PLC ويعطي الأوامر له. بمجرد الوصول بنجاح إلى كمبيوتر التحكم STEP 7 ، تلاعب Stuxnet بمجموعات الكود المرسلة من كمبيوتر التحكم ، ونفذ أوامر خطيرة على PLC وجعل أجهزة الطرد المركزي تدور بتردد أعلى من التردد الأصلي. تم تنفيذ الهجمات على PLC كل 27 يومًا تقريبًا لجعل الهجوم متخفيًا ويصعب اكتشافه ، وهو بالفعل جزء أساسي من APT. استحوذت Stuxnet أيضًا على كمبيوتر التحكم وعرضت ناتجًا خاطئًا على برنامج STEP 7. كانت خطوة الهجوم هذه جزءًا أساسيًا من الهجوم وعرفت باسم الخداع. في هذه الحالة ، لم يتلق المهندسون الموجودون في المحطة النووية أي مؤشر على وجود أخطاء ، بافتراض أن أجهزة الطرد المركزي كانت تدور بالتردد الصحيح. من خلال تلقي مخرجات خاطئة في الخطوة 7 ، يفترض المهندسون أن الانهيار ناتج عن خطأ بشري ، وليس بسبب البرامج الضارة ، ويتصرفون وفقًا لذلك. أخفى Stuxnet أيضًا الكود مباشرةً على PLC بعد الإصابة ، وبالتالي تم تعريفه أيضًا على أنه جذر PLC.
DROWN ثغرة خطيرة تؤثر على HTTPS والخدمات الأخرى التي تعتمد على SSL و TLS ، وهي بعض بروتوكولات التشفير الأساسية لأمن الإنترنت. تسمح هذه البروتوكولات للجميع على الإنترنت بتصفح الويب واستخدام البريد الإلكتروني والتسوق عبر الإنترنت وإرسال رسائل فورية دون أن تتمكن الأطراف الثالثة من قراءة الاتصال.
يتيح DROWN للمهاجمين كسر التشفير وقراءة أو سرقة الاتصالات الحساسة ، بما في ذلك كلمات المرور أو أرقام بطاقات الائتمان أو الأسرار التجارية أو البيانات المالية. في وقت الكشف العام في مارس 2016 ، أشارت قياساتنا إلى أن 33٪ من جميع خوادم HTTPS كانت عرضة للهجوم. لحسن الحظ ، الضعف أقل انتشارًا الآن. اعتبارًا من عام 2019 ، تقدر SSL Labs أن 1.2٪ من خوادم HTTPS معرضة للخطر.
ما الذي يمكن أن يربحه المهاجمون؟
أي اتصال بين المستخدمين والخادم. يتضمن هذا عادةً ، على سبيل المثال لا الحصر ، أسماء المستخدمين وكلمات المرور وأرقام بطاقات الائتمان ورسائل البريد الإلكتروني والرسائل الفورية والمستندات الحساسة. في ظل بعض السيناريوهات الشائعة ، يمكن للمهاجم أيضًا انتحال موقع ويب آمن واعتراض أو تغيير المحتوى الذي يراه المستخدم.
من هو الضعيف؟
تتعرض مواقع الويب وخوادم البريد والخدمات الأخرى المعتمدة على TLS لخطر هجوم DROWN. في وقت الكشف العام ، تأثرت العديد من المواقع الشعبية . استخدمنا المسح على مستوى الإنترنت لقياس عدد المواقع المعرضة للخطر:
عرضة
للإفصاح
(مارس 2016)HTTPS - أهم مليون نطاق25٪HTTPS - جميع المواقع الموثوقة بالمتصفح22٪HTTPS - كافة المواقع33٪
يحتاج مشغلو الخوادم المعرضة للخطر إلى اتخاذ إجراء. لا يوجد شيء عملي يمكن للمتصفحات أو المستخدمين النهائيين القيام به بمفردهم للحماية من هذا الهجوم.
هل موقعي عرضة للخطر؟
تستخدم الخوادم والعملاء الحديثون بروتوكول تشفير TLS. ومع ذلك ، وبسبب التهيئة الخاطئة ، لا تزال العديد من الخوادم تدعم SSLv2 ، وهو سلف في حقبة التسعينيات لطبقة النقل الآمنة. لم يكن هذا الدعم مهمًا في الممارسة العملية ، نظرًا لعدم استخدام عملاء محدثين لـ SSLv2 بالفعل. لذلك ، على الرغم من أنه من المعروف أن SSLv2 غير آمن بشكل سيئ ، إلا أن مجرد دعم SSLv2 لا يعتبر مشكلة أمنية حتى الآن ، لأن العملاء لم يستخدموه مطلقًا.
يوضح DROWN أن مجرد دعم SSLv2 يمثل تهديدًا للخوادم والعملاء الحديثين. يسمح للمهاجم بفك تشفير اتصالات TLS الحديثة بين العملاء والخوادم المحدثين عن طريق إرسال تحقيقات إلى خادم يدعم SSLv2 ويستخدم نفس المفتاح الخاص.

يكون الخادم عرضة لـ DROWN إذا:
يسمح باتصالات SSLv2. هذا أمر شائع بشكل مدهش ، بسبب التكوين الخاطئ والإعدادات الافتراضية غير المناسبة.
أو:
يتم استخدام مفتاحه الخاص على أي خادم آخر يسمح باتصالات SSLv2 ، حتى بالنسبة لبروتوكول آخر. تعيد العديد من الشركات استخدام نفس الشهادة والمفتاح على خوادم الويب والبريد الإلكتروني الخاصة بهم ، على سبيل المثال. في هذه الحالة ، إذا كان خادم البريد الإلكتروني يدعم SSLv2 وخادم الويب لا يدعمه ، يمكن للمهاجم الاستفادة من خادم البريد الإلكتروني لقطع اتصالات TLS بخادم الويب.

كيف أحمي الخادم الخاص بي؟
للحماية من DROWN ، يحتاج مشغلو الخادم إلى التأكد من عدم استخدام مفاتيحهم الخاصة في أي مكان مع برنامج الخادم الذي يسمح باتصالات SSLv2. يتضمن ذلك خوادم الويب وخوادم SMTP وخوادم IMAP و POP وأي برنامج آخر يدعم SSL / TLS.
يمكن أن يكون تعطيل SSLv2 معقدًا ويعتمد على برنامج الخادم المحدد. نقدم الإرشادات هنا للعديد من المنتجات الشائعة:
OpenSSL: OpenSSL عبارة عن مكتبة تشفير تُستخدم في العديد من منتجات الخوادم. بالنسبة لمستخدمي OpenSSL ، الحل الأسهل والموصى به هو الترقية إلى إصدار OpenSSL حديث. يجب على مستخدمي OpenSSL 1.0.2 الترقية إلى 1.0.2g. يجب على مستخدمي OpenSSL 1.0.1 الترقية إلى 1.0.1s. يجب على مستخدمي إصدارات OpenSSL الأقدم الترقية إلى أي من هذه الإصدارات. يمكن العثور على مزيد من التفاصيل في منشور مدونة OpenSSL هذا .
(تم التحديث في 13 مارس ، الساعة 16:00 بالتوقيت العالمي المنسق) Microsoft IIS (Windows Server): يتم تمكين دعم SSLv2 على جانب الخادم افتراضيًا فقط على إصدارات نظام التشغيل التي تتوافق مع IIS 7.0 و IIS 7.5 ، أي Windows Vista و Windows Server 2008 ، Windows 7 و Windows Server 2008R2. يمكن تعطيل هذا الدعم في المفتاح الفرعي SSLv2 المناسب لـ "الخادم" ، كما هو موضح في KB245030 . حتى إذا لم يتخذ المستخدمون الخطوات لتعطيل SSLv2 ، فإن درجة التصدير وأصفار 56 بت التي تجعل DROWN ممكنًا لا يتم دعمها افتراضيًا.
خدمات أمان الشبكة (NSS): تعد NSS مكتبة تشفير شائعة مدمجة في العديد من منتجات الخادم. يجب أن يتم تعطيل SSLv2 افتراضيًا في إصدارات NSS 3.13 (التي تم إصدارها في 2012) وما فوق. (ربما قام عدد قليل من المستخدمين بتمكين SSLv2 يدويًا وسيحتاجون إلى اتخاذ خطوات لتعطيله.) يجب على مستخدمي الإصدارات الأقدم الترقية إلى إصدار أحدث. ما زلنا نوصي بالتحقق مما إذا كان مفتاحك الخاص مكشوفًا في مكان آخر
البرامج وأنظمة التشغيل الأخرى المتأثرة:
تعليمات ومعلومات لـ: Apache و Postfix و Nginx و Debian و Red Hat
المتصفحات والعملاء الآخرون: لا يوجد شيء عملي يمكن لمتصفحات الويب أو برامج العميل الأخرى القيام به لمنع DROWN. فقط مشغلي الخادم هم القادرون على اتخاذ إجراءات للحماية من الهجوم