2.24 GB
دورة اختراق حسابات التواصل من خلال هواتف اندرويد (Advance Social Media Hacking course with Android phone ):
https://mega.nz/folder/3bo1iKxL#TlXGeTqidIjptwzGfjPWQA
✅هنا المزيد: ⏪ @GNT_Hack
دورة اختراق حسابات التواصل من خلال هواتف اندرويد (Advance Social Media Hacking course with Android phone ):
https://mega.nz/folder/3bo1iKxL#TlXGeTqidIjptwzGfjPWQA
✅هنا المزيد: ⏪ @GNT_Hack
mega.nz
File folder on MEGA
مرحبا بالأعضاء الجدد
من الأخر، هذه الدورة فيها معلومات قد لا تعرض مرة أخرى
انها لايف مسجل من كورس -تحت الطلب- للأستاذ (دارك سايد) مدته 13 ساعة تكفي لفهم هذا العالم والإقلاع لفضاء المجال من اوسع الأبواب
Cyber Security Full Course: https://mega.nz/folder/935mFAaT#G1VInjFVGAKS-YA31_CZYQ
من الأخر، هذه الدورة فيها معلومات قد لا تعرض مرة أخرى
انها لايف مسجل من كورس -تحت الطلب- للأستاذ (دارك سايد) مدته 13 ساعة تكفي لفهم هذا العالم والإقلاع لفضاء المجال من اوسع الأبواب
Cyber Security Full Course: https://mega.nz/folder/935mFAaT#G1VInjFVGAKS-YA31_CZYQ
mega.nz
File folder on MEGA
جميع كورسات zSecurity
Zaid Sabih Courses Download
Number of Course 10 : عدد الكورسات 10
Learn Ethical Hacking From Scratch
Learn Python & Ethical Hacking From Scratch
Website Hacking Penetration Testing & Bug Bounty Hunting
The Ultimate Dark Web, Anonymity, Privacy & Security Course
Learn Hacking Using Android From Scratch
Network Hacking Continued - Intermediate to Advanced
Learn Network Hacking From Scratch (WiFi & Wired)
Learn Social Engineering From Scratch
Learn Wi-Fi Password Penetration Testing (WEP/WPA/WPA2)
ARP spoofing & Man In The Middle Attacks Execution & Detection
——————————————————————————————
Download link: لينك التحميل
https://mega.nz/folder/xN4QFQ7K#vBQ4ibDkE3kk0c_1r68u-g
✅هنا المزيد: ⏪ @GNT_Hack
Zaid Sabih Courses Download
Number of Course 10 : عدد الكورسات 10
Learn Ethical Hacking From Scratch
Learn Python & Ethical Hacking From Scratch
Website Hacking Penetration Testing & Bug Bounty Hunting
The Ultimate Dark Web, Anonymity, Privacy & Security Course
Learn Hacking Using Android From Scratch
Network Hacking Continued - Intermediate to Advanced
Learn Network Hacking From Scratch (WiFi & Wired)
Learn Social Engineering From Scratch
Learn Wi-Fi Password Penetration Testing (WEP/WPA/WPA2)
ARP spoofing & Man In The Middle Attacks Execution & Detection
——————————————————————————————
Download link: لينك التحميل
https://mega.nz/folder/xN4QFQ7K#vBQ4ibDkE3kk0c_1r68u-g
✅هنا المزيد: ⏪ @GNT_Hack
mega.nz
File folder on MEGA
مستند_تعريفي_بنظام_GPS_وكيفية_تحويل_المكالمات_وغيرها_من_طرق_الإتصال.rtf
42.8 KB
مستند تعريفي بنظام GPS و GSM وتعريف بكل ما يخص المكالمات الهاتفية وغيرها من طرق الإتصال
STATION X - THE COMPLETE CYBER SECURITY COURSE
Size : 11.46(GB)
الرابط: https://mega.nz/folder/j8JzmYjA#sR7N0SOy4fz40NpJ4p9AEw
Size : 11.46(GB)
الرابط: https://mega.nz/folder/j8JzmYjA#sR7N0SOy4fz40NpJ4p9AEw
أطلقت جوجل منصة Bug Hunters الجديدة
منذ إطلاق الشركة لأول VRP منذ أكثر من 10 سنوات كافأت جوجل 2022 باحث أمني في 84 دولة مختلفة حول العالم للإبلاغ عن أكثر من 11000 ثغرة أمنية.
قامت جوجل بإصدار نظام أساسي جديد ومجتمع مصمم لاستضافة جميع برامج مكافآت الثغرات الأمنية VRP تحت سقف واحد والتي من شأنها أن تسمح لصائدي الأخطاء بتنمية مهاراتهم أو بدء سلسلة تعلم الصيد وتقول الشركة إن التصحيحات المقدمة للبرامج مفتوحة المصدر ومؤهلة أيضا للحصول على مكافآت تماما مثل الأوراق البحثية حول أمان المشاريع مفتوحة المصدر
Google BugHunters : https://bughunters.google.com/
✅هنا المزيد: ⏪ @GNT_Hack
منذ إطلاق الشركة لأول VRP منذ أكثر من 10 سنوات كافأت جوجل 2022 باحث أمني في 84 دولة مختلفة حول العالم للإبلاغ عن أكثر من 11000 ثغرة أمنية.
قامت جوجل بإصدار نظام أساسي جديد ومجتمع مصمم لاستضافة جميع برامج مكافآت الثغرات الأمنية VRP تحت سقف واحد والتي من شأنها أن تسمح لصائدي الأخطاء بتنمية مهاراتهم أو بدء سلسلة تعلم الصيد وتقول الشركة إن التصحيحات المقدمة للبرامج مفتوحة المصدر ومؤهلة أيضا للحصول على مكافآت تماما مثل الأوراق البحثية حول أمان المشاريع مفتوحة المصدر
Google BugHunters : https://bughunters.google.com/
✅هنا المزيد: ⏪ @GNT_Hack
Google
Google Bug Hunters
Welcome to Google's Bug Hunting community, learn more about hunting & reporting bugs you’ve found in Google products.
اختراق ونشر شفرة برنامج التجسس بيغاسوس الذي أثار ضجة كبيرة في العالم:
شفرة المصدر : https://github.com/jonathandata1/pegasus_spyware
✅هنا المزيد: ⏪ @GNT_Hack
شفرة المصدر : https://github.com/jonathandata1/pegasus_spyware
✅هنا المزيد: ⏪ @GNT_Hack
كورس كامل لإختبار إختراق شبكات الواي فاي Complete Wifi Hacking Course
محتوي الكورس :
WEP
WPA
WPA2 Penetration Testing
——————————————————————————————
Download Link : لينك التحميل
https://drive.google.com/folderview?id=0Bz64rY7PJW9WUDE0ck9XdE1TdlU
✅هنا المزيد: ⏪ @GNT_Hack
محتوي الكورس :
WEP
WPA
WPA2 Penetration Testing
——————————————————————————————
Download Link : لينك التحميل
https://drive.google.com/folderview?id=0Bz64rY7PJW9WUDE0ck9XdE1TdlU
✅هنا المزيد: ⏪ @GNT_Hack
إطلاق أخطر أداة قرصنة للبحث عن ثغرات المواقع
لقد عاد محرك البحث بانك سبايدر PunkSpider ، ليزحف على مئات الملايين من المواقع بحثًا عن الثغرات ونقاط الضعف ، ويقدمها على طبق من ذهب للهاكرز الذين طالما كانوا يفحصون كل موقع على حدى للبحث عن نقاط الضعف لإستغلالها في الاختراق.
الآن توشك إحدى أهم أدوات القرصنة على جعل هذه الممارسة سلسة بفحص كل موقع ويب في العالم للعثور على عيوبه القابلة للاستغلال ثم الإفراج عنها علنًا وكل ذلك في نفس الوقت.
في مؤتمر ديف كون Defcon وهو واحد من أكبر مؤتمرات القراصنة في العالم عرض أليخاندرو كاسيريس وجيسون هوبر أداة PunkSpider أو بالأحرى ترقيتها وإعادة إصدارها بعد توقف دام سنوات ، وهي في الأساس محرك بحث يزحف باستمرار على الويب بالكامل ، يحدد PunkSpider تلقائيًا نقاط الضعف القابلة للاختراق في مواقع الويب ، ثم يسمح لأي شخص بالبحث في هذه النتائج للعثور على المواقع المعرضة لكل شيء من الاختراق والتشويه إلى تسريب البيانات.
يقول منشئو PunkSpider إنه سيقوم بفهرسة مئات الآلاف من تلك الثغرات الأمنية التي لم يتم إصلاحها بعد ، مما يجعلها متاحة للجمهور ، ويقر أليخاندرو كاسيريس وجيسون هوبر أنه من خلال القيام بذلك ، من المحتمل أن تعرض أداتهما تلك المواقع لهجمات إلكترونية.
أثارت هذه الأداة جدلًا كبيرًا في أوساط مجتمع الأمن السيبراني ، كونها ستوفر على القراصنة الوقت الذي سيقضونه لفحص المواقع المستهدفة بأدوات مختلفة وأحيانا برامج مدفوعة ، وبدلًا من ذلك يقوم بتثبيت الأداة على المتصفح فقط والدخول للموقع المستهدف ليعرض لك نتيجة الفحص مباشرة وإذا لم يكن الموقع مفهرس تقوم بضعطة واحدة لإرسال طلب لفحصه.
المكوِّن الإضافي للمتصفح يقوم بفحص كل موقع ويب وتصنيفه من واحد إلى خمسة درجات ، اعتمادًا على عدد نقاط الضعف التي يحتوي عليها ومدى خطورتها ، وتحديد احتمالية تعرضه للاستغلال ، ثم يطلق النتيجة للمستعمل على الفور.
موقع محرك البحث بانك سبايدر PunkSpider ومنه يمكن تثبيت أداة المتصفح: https://punkspider.org
✅هنا المزيد: ⏪ @GNT_Hack
لقد عاد محرك البحث بانك سبايدر PunkSpider ، ليزحف على مئات الملايين من المواقع بحثًا عن الثغرات ونقاط الضعف ، ويقدمها على طبق من ذهب للهاكرز الذين طالما كانوا يفحصون كل موقع على حدى للبحث عن نقاط الضعف لإستغلالها في الاختراق.
الآن توشك إحدى أهم أدوات القرصنة على جعل هذه الممارسة سلسة بفحص كل موقع ويب في العالم للعثور على عيوبه القابلة للاستغلال ثم الإفراج عنها علنًا وكل ذلك في نفس الوقت.
في مؤتمر ديف كون Defcon وهو واحد من أكبر مؤتمرات القراصنة في العالم عرض أليخاندرو كاسيريس وجيسون هوبر أداة PunkSpider أو بالأحرى ترقيتها وإعادة إصدارها بعد توقف دام سنوات ، وهي في الأساس محرك بحث يزحف باستمرار على الويب بالكامل ، يحدد PunkSpider تلقائيًا نقاط الضعف القابلة للاختراق في مواقع الويب ، ثم يسمح لأي شخص بالبحث في هذه النتائج للعثور على المواقع المعرضة لكل شيء من الاختراق والتشويه إلى تسريب البيانات.
يقول منشئو PunkSpider إنه سيقوم بفهرسة مئات الآلاف من تلك الثغرات الأمنية التي لم يتم إصلاحها بعد ، مما يجعلها متاحة للجمهور ، ويقر أليخاندرو كاسيريس وجيسون هوبر أنه من خلال القيام بذلك ، من المحتمل أن تعرض أداتهما تلك المواقع لهجمات إلكترونية.
أثارت هذه الأداة جدلًا كبيرًا في أوساط مجتمع الأمن السيبراني ، كونها ستوفر على القراصنة الوقت الذي سيقضونه لفحص المواقع المستهدفة بأدوات مختلفة وأحيانا برامج مدفوعة ، وبدلًا من ذلك يقوم بتثبيت الأداة على المتصفح فقط والدخول للموقع المستهدف ليعرض لك نتيجة الفحص مباشرة وإذا لم يكن الموقع مفهرس تقوم بضعطة واحدة لإرسال طلب لفحصه.
المكوِّن الإضافي للمتصفح يقوم بفحص كل موقع ويب وتصنيفه من واحد إلى خمسة درجات ، اعتمادًا على عدد نقاط الضعف التي يحتوي عليها ومدى خطورتها ، وتحديد احتمالية تعرضه للاستغلال ، ثم يطلق النتيجة للمستعمل على الفور.
موقع محرك البحث بانك سبايدر PunkSpider ومنه يمكن تثبيت أداة المتصفح: https://punkspider.org
✅هنا المزيد: ⏪ @GNT_Hack
كورس إختراق المواقع الإكترونية : Website Hacking Course
محتوي الكورس :
Introduction : مقدمة
Lab Setup : إعداد المختبر
Vulnerabilities : نقاط الضعف
Security Bugs : الثغرات
Facing Vulnerabilities : مواجهة الثغرات
Bonus Content : بونص
اللغة : إنجليزي
——————————————————————————————
Download link : لينك التحميل
https://drive.google.com/drive/u/0/mobile/folders/11_q1FdrdjacN1vANP45GjBUCjq1zDCt_
✅هنا المزيد: ⏪ @GNT_Hack
محتوي الكورس :
Introduction : مقدمة
Lab Setup : إعداد المختبر
Vulnerabilities : نقاط الضعف
Security Bugs : الثغرات
Facing Vulnerabilities : مواجهة الثغرات
Bonus Content : بونص
اللغة : إنجليزي
——————————————————————————————
Download link : لينك التحميل
https://drive.google.com/drive/u/0/mobile/folders/11_q1FdrdjacN1vANP45GjBUCjq1zDCt_
✅هنا المزيد: ⏪ @GNT_Hack
الدورة الكاملة للأمن السيبراني
ما سنتعلم 👇
• مجموعة من المهارات العملية المتقدمة في كبح جميع التهديدات عبر الإنترنت من المتطفلين والمتتبعين والبرامج الضارة وجميع الاخطار على شبكة الإنترنت بما في ذلك منع التجسس الحكومي والرقابة
• ابدأ شغفك في مجال الأمن السيبراني، وكن متخصصًا في هذا المجال الرائع
• أجدد المعلومات والأساليب الحديثة في هذا المجال وابقى دوما على اطلاع
• سوف تتقن التشفير في دورة تدريبية مكثفة سهلة المتابعة
• سوف تتعرف على البنية التحتية للتتبع والقرصنة السرية لأي دولة
=====
متطلبات كالعادة :-
• فهم أساسي لاستخدام أنظمة التشغيل والشبكات والإنترنت
كن قادرًا على تنزيل البرامج وتثبيتها، الرغبة في التعلم، هذا فقط 😌
====
وصف الدورة :
• تغطي هذه الدورة اللبنات الأساسية لمجموعة المهارات المطلوبة •ستفهم طبيعة التهديدات ونقاط الضعف من خلال نماذج وتقييمات المخاطر وما إلى ذلك
• سوف نستكشف معا شبكة Darknet وكيف يفكر المجرم الإلكتروني
• سوف تتعرف عن البنى التحتية العالمية للتتبع والقرصنة التي تديرها الدول القومية، نغطي قدرات وكالة الأمن القومي ومكتب التحقيقات الفيدرالي ووكالة المخابرات المركزية و GCHQ و MSS الصينية وغيرها من وكالات الاستخبارات العالمية
•سوف تفهم أسس أمان أنظمة التشغيل ووظائف الخصوصية، نظرة فاحصة على مشكلات خصوصية Windows 10 الجديدة وكيفية التخفيف منها على أفضل وجه
•سنتعلم طريقة كاملة و سهلة لمتابعة دورة تدريبية مكثفة حول التشفير ، وكيف يمكن تجاوز التشفير وما يمكنك القيام به للتقليل من المخاطر
•تعلم كيف تتعامل ضد التصيد الاحتيالي والرسائل النصية القصيرة والتصيد الإلكتروني وسرقة الهوية والاحتيال وتهديدات الهندسة الاجتماعية الأخرى
• وأمور أخرى اترككم لاكتشافها في هذه الدورة الرائعة ♥️
========
رابط تحميل الدورة 👇
https://drive.google.com/file/d/1VCnR4ysMkEsLqqyGhmoJ8o1b1dVqhoKN/view?usp=drivesdk
✅هنا المزيد: ⏪ @GNT_Hack
ما سنتعلم 👇
• مجموعة من المهارات العملية المتقدمة في كبح جميع التهديدات عبر الإنترنت من المتطفلين والمتتبعين والبرامج الضارة وجميع الاخطار على شبكة الإنترنت بما في ذلك منع التجسس الحكومي والرقابة
• ابدأ شغفك في مجال الأمن السيبراني، وكن متخصصًا في هذا المجال الرائع
• أجدد المعلومات والأساليب الحديثة في هذا المجال وابقى دوما على اطلاع
• سوف تتقن التشفير في دورة تدريبية مكثفة سهلة المتابعة
• سوف تتعرف على البنية التحتية للتتبع والقرصنة السرية لأي دولة
=====
متطلبات كالعادة :-
• فهم أساسي لاستخدام أنظمة التشغيل والشبكات والإنترنت
كن قادرًا على تنزيل البرامج وتثبيتها، الرغبة في التعلم، هذا فقط 😌
====
وصف الدورة :
• تغطي هذه الدورة اللبنات الأساسية لمجموعة المهارات المطلوبة •ستفهم طبيعة التهديدات ونقاط الضعف من خلال نماذج وتقييمات المخاطر وما إلى ذلك
• سوف نستكشف معا شبكة Darknet وكيف يفكر المجرم الإلكتروني
• سوف تتعرف عن البنى التحتية العالمية للتتبع والقرصنة التي تديرها الدول القومية، نغطي قدرات وكالة الأمن القومي ومكتب التحقيقات الفيدرالي ووكالة المخابرات المركزية و GCHQ و MSS الصينية وغيرها من وكالات الاستخبارات العالمية
•سوف تفهم أسس أمان أنظمة التشغيل ووظائف الخصوصية، نظرة فاحصة على مشكلات خصوصية Windows 10 الجديدة وكيفية التخفيف منها على أفضل وجه
•سنتعلم طريقة كاملة و سهلة لمتابعة دورة تدريبية مكثفة حول التشفير ، وكيف يمكن تجاوز التشفير وما يمكنك القيام به للتقليل من المخاطر
•تعلم كيف تتعامل ضد التصيد الاحتيالي والرسائل النصية القصيرة والتصيد الإلكتروني وسرقة الهوية والاحتيال وتهديدات الهندسة الاجتماعية الأخرى
• وأمور أخرى اترككم لاكتشافها في هذه الدورة الرائعة ♥️
========
رابط تحميل الدورة 👇
https://drive.google.com/file/d/1VCnR4ysMkEsLqqyGhmoJ8o1b1dVqhoKN/view?usp=drivesdk
✅هنا المزيد: ⏪ @GNT_Hack
الوجه الآخر للإعلانات على الأنترنت
في عام 2008 نشر رجل مجهول إعلاناً على موقع craiglist (اشهر مواقع الاعلانات في امريكا) يفيد بأنه يحتاج إلى عمال لوظيفة صيانة طرق شوارع في مدينة سياتل 🏙 ، وأنه سيدفع 28.5 دولاراً في الساعة.
أولئك الذين أعربوا عن إهتمامهم تلقوا رسالة بريد إلكتروني تفيد بأنه يتعين عليهم الحضور يوم الثلاثاء الساعة 11 صباحًا أمام بنك Bank of Americ 🏦، مرتدين سترة صفراء ،
في اليوم و الوقت المحددين ، هاجم رجل يرتدي الزي نفسه بالضبط البنك و سرق الأموال 💰، ثم هرب على الأقدام. فى وسط العشرات من الرجال👷♂️ الذين وصلوا يرتدون نفس الملابس مما جعل البحث صعباً على الشرطة👮♂️.
كان الإعلان عن الوظيفة من تخطيط اللص الذي سرق 1.3 مليون دولار .
حتى اللصوص عندهم فن في الاعلانات الالكترونية
في عام 2008 نشر رجل مجهول إعلاناً على موقع craiglist (اشهر مواقع الاعلانات في امريكا) يفيد بأنه يحتاج إلى عمال لوظيفة صيانة طرق شوارع في مدينة سياتل 🏙 ، وأنه سيدفع 28.5 دولاراً في الساعة.
أولئك الذين أعربوا عن إهتمامهم تلقوا رسالة بريد إلكتروني تفيد بأنه يتعين عليهم الحضور يوم الثلاثاء الساعة 11 صباحًا أمام بنك Bank of Americ 🏦، مرتدين سترة صفراء ،
في اليوم و الوقت المحددين ، هاجم رجل يرتدي الزي نفسه بالضبط البنك و سرق الأموال 💰، ثم هرب على الأقدام. فى وسط العشرات من الرجال👷♂️ الذين وصلوا يرتدون نفس الملابس مما جعل البحث صعباً على الشرطة👮♂️.
كان الإعلان عن الوظيفة من تخطيط اللص الذي سرق 1.3 مليون دولار .
حتى اللصوص عندهم فن في الاعلانات الالكترونية
تشكل أنظمة التحكم الصناعية وغيرها من التقنيات التشغيلية (OT) غالبية الأنظمة الصناعية والبنية التحتية الحيوية التي تُستخدم للتحكم في توزيع الطاقة وتصنيع السيارات والتحكم في تدفق المياه في محطات الطاقة الكهرومائية والتحكم في القطارات ومترو الأنفاق. هذه الأنظمة هي جوهر مجتمعنا الرقمي الحديث ، وبدون التشغيل السليم لهذه الأنظمة ، يمكن أن تصطدم القطارات ، ويمكن أن نكون بدون كهرباء ، ويمكن أن تفيض السدود المائية ، ويمكن أن تدمر الروبوتات السيارة أثناء التصنيع.
توجد تريليونات من أنظمة التحكم الصناعية وأنظمة OT غير الآمنة في جميع أنحاء العالم ، ويتكون العديد من هذه الأنظمة من وحدات تحكم منطقية قابلة للبرمجة (PLCs). PLCs هي المكونات التي تدير وتتحكم في مختلف الخطوات في عملية التصنيع والآلات الثقيلة مثل المحرك العلوي على منصة الحفر البحرية. PLCs ضرورية لأنظمة التحكم الصناعية وأنظمة التشغيل. من منظور الأمن السيبراني ، المثير للاهتمام هو ما إذا كان من الممكن السيطرة على PLC وما الضرر الذي يمكن أن يحدث من خلال القيام بذلك. بالإضافة إلى ذلك ، هل سيكون من الممكن السيطرة على PLC عن بعد عبر الإنترنت؟
دودة Stuxnet
لتوضيح كيفية مهاجمة PLC وما يمكن أن تكون عواقبه ، دعونا نلقي نظرة على دودة Stuxnet. Stuxnet عبارة عن دودة كمبيوتر قائمة بذاتها ، والتي تستهدف فقط أنظمة التحكم الإشرافي والحصول على البيانات (SCADA) من شركة Siemens. تم تصميم الدودة لمهاجمة بعض أنظمة التحكم المنطقية (PLC) الخاصة بشركة سيمنز واستفادت من أربع نقاط ضعف في يوم الصفر. تم اكتشاف النسخة النهائية من Stuxnet لأول مرة في بيلاروسيا في يونيو 2010 بواسطة Sergey Ulasen من Kaspersky Labs. تم اكتشاف نسخة سابقة من Stuxnet في عام 2009. ومع ذلك ، تم تطوير الدودة قبل ذلك بكثير ، وربما في وقت مبكر من عام 2005. تم تصميم Stuxnet بشكل أساسي لإلحاق الضرر بمحطة نووية تقع في ناتانز ، إيران. لسوء الحظ ، انتشر فيروس Stuxnet إلى أكثر من 115 دولة ، مما يوضح كيف يمكن حتى للهجوم المستهدف أن ينتشر ويسبب ضررًا خارج غرضه الأساسي.
صُممت الدودة خصيصًا لتغيير سرعة الدوار لأجهزة الطرد المركزي داخل محطة نطنز النووية ، مما أدى في النهاية إلى انفجارها. ما يثير الاهتمام في Stuxnet هو أنه كان دودة مستهدفة ، ومصممة بعناية لإحداث ضرر فقط إذا تم استيفاء معايير معينة ، مما يعني أن معظم النباتات المصابة لن تتضرر. في الواقع ، ستزيد Stuxnet من سرعة الدوار لأجهزة الطرد المركزي فقط إذا كانت بنية نظام التحكم الصناعي تتطابق مع المحطة النووية في Natanz. نظرًا لتصميمها وتعقيدها ، تم تعريف Stuxnet على أنه تهديد مستمر متقدم (APT). يجمع جهاز الإرسال والاستقبال المزود بنقطة وصول البيانات وينفذ الأوامر بشكل مستمر على مدى فترة زمنية طويلة دون اكتشاف. يُعرف هذا أيضًا باسم الهجوم "المنخفض والبطيء".
تم إحضار الفيروس المتنقل Stuxnet إلى منشأة Natanz من خلال محرك أقراص USB محمول ، مما مكنه من مهاجمة النظام من الداخل. كان هذا ضروريًا وشرطًا أساسيًا للهجوم حيث لم يكن الوصول إلى منشأة نطنز متاحًا بشكل مباشر من الإنترنت لعدم وجود اتصال عن بُعد. بمجرد إصابة منشأة ناتانز ، تم تنفيذ الدودة أولاً محليًا على المضيف المصاب ، على الرغم من أنها لم تفعل شيئًا في الواقع مع المضيف المصاب.
بعد التنفيذ ، انتشرت الدودة إلى الشبكة بالكامل ، حتى وجدت نظام تشغيل Windows يعمل بالخطوة 7. STEP 7 هو برنامج برمجة Siemens مصمم لشبكات Siemens PLC. يُعرف الكمبيوتر الذي يعمل بنظام STEP 7 باسم كمبيوتر التحكم ويتفاعل مباشرة مع PLC ويعطي الأوامر له. بمجرد الوصول بنجاح إلى كمبيوتر التحكم STEP 7 ، تلاعب Stuxnet بمجموعات الكود المرسلة من كمبيوتر التحكم ، ونفذ أوامر خطيرة على PLC وجعل أجهزة الطرد المركزي تدور بتردد أعلى من التردد الأصلي. تم تنفيذ الهجمات على PLC كل 27 يومًا تقريبًا لجعل الهجوم متخفيًا ويصعب اكتشافه ، وهو بالفعل جزء أساسي من APT. استحوذت Stuxnet أيضًا على كمبيوتر التحكم وعرضت ناتجًا خاطئًا على برنامج STEP 7. كانت خطوة الهجوم هذه جزءًا أساسيًا من الهجوم وعرفت باسم الخداع. في هذه الحالة ، لم يتلق المهندسون الموجودون في المحطة النووية أي مؤشر على وجود أخطاء ، بافتراض أن أجهزة الطرد المركزي كانت تدور بالتردد الصحيح. من خلال تلقي مخرجات خاطئة في الخطوة 7 ، يفترض المهندسون أن الانهيار ناتج عن خطأ بشري ، وليس بسبب البرامج الضارة ، ويتصرفون وفقًا لذلك. أخفى Stuxnet أيضًا الكود مباشرةً على PLC بعد الإصابة ، وبالتالي تم تعريفه أيضًا على أنه جذر PLC.
توجد تريليونات من أنظمة التحكم الصناعية وأنظمة OT غير الآمنة في جميع أنحاء العالم ، ويتكون العديد من هذه الأنظمة من وحدات تحكم منطقية قابلة للبرمجة (PLCs). PLCs هي المكونات التي تدير وتتحكم في مختلف الخطوات في عملية التصنيع والآلات الثقيلة مثل المحرك العلوي على منصة الحفر البحرية. PLCs ضرورية لأنظمة التحكم الصناعية وأنظمة التشغيل. من منظور الأمن السيبراني ، المثير للاهتمام هو ما إذا كان من الممكن السيطرة على PLC وما الضرر الذي يمكن أن يحدث من خلال القيام بذلك. بالإضافة إلى ذلك ، هل سيكون من الممكن السيطرة على PLC عن بعد عبر الإنترنت؟
دودة Stuxnet
لتوضيح كيفية مهاجمة PLC وما يمكن أن تكون عواقبه ، دعونا نلقي نظرة على دودة Stuxnet. Stuxnet عبارة عن دودة كمبيوتر قائمة بذاتها ، والتي تستهدف فقط أنظمة التحكم الإشرافي والحصول على البيانات (SCADA) من شركة Siemens. تم تصميم الدودة لمهاجمة بعض أنظمة التحكم المنطقية (PLC) الخاصة بشركة سيمنز واستفادت من أربع نقاط ضعف في يوم الصفر. تم اكتشاف النسخة النهائية من Stuxnet لأول مرة في بيلاروسيا في يونيو 2010 بواسطة Sergey Ulasen من Kaspersky Labs. تم اكتشاف نسخة سابقة من Stuxnet في عام 2009. ومع ذلك ، تم تطوير الدودة قبل ذلك بكثير ، وربما في وقت مبكر من عام 2005. تم تصميم Stuxnet بشكل أساسي لإلحاق الضرر بمحطة نووية تقع في ناتانز ، إيران. لسوء الحظ ، انتشر فيروس Stuxnet إلى أكثر من 115 دولة ، مما يوضح كيف يمكن حتى للهجوم المستهدف أن ينتشر ويسبب ضررًا خارج غرضه الأساسي.
صُممت الدودة خصيصًا لتغيير سرعة الدوار لأجهزة الطرد المركزي داخل محطة نطنز النووية ، مما أدى في النهاية إلى انفجارها. ما يثير الاهتمام في Stuxnet هو أنه كان دودة مستهدفة ، ومصممة بعناية لإحداث ضرر فقط إذا تم استيفاء معايير معينة ، مما يعني أن معظم النباتات المصابة لن تتضرر. في الواقع ، ستزيد Stuxnet من سرعة الدوار لأجهزة الطرد المركزي فقط إذا كانت بنية نظام التحكم الصناعي تتطابق مع المحطة النووية في Natanz. نظرًا لتصميمها وتعقيدها ، تم تعريف Stuxnet على أنه تهديد مستمر متقدم (APT). يجمع جهاز الإرسال والاستقبال المزود بنقطة وصول البيانات وينفذ الأوامر بشكل مستمر على مدى فترة زمنية طويلة دون اكتشاف. يُعرف هذا أيضًا باسم الهجوم "المنخفض والبطيء".
تم إحضار الفيروس المتنقل Stuxnet إلى منشأة Natanz من خلال محرك أقراص USB محمول ، مما مكنه من مهاجمة النظام من الداخل. كان هذا ضروريًا وشرطًا أساسيًا للهجوم حيث لم يكن الوصول إلى منشأة نطنز متاحًا بشكل مباشر من الإنترنت لعدم وجود اتصال عن بُعد. بمجرد إصابة منشأة ناتانز ، تم تنفيذ الدودة أولاً محليًا على المضيف المصاب ، على الرغم من أنها لم تفعل شيئًا في الواقع مع المضيف المصاب.
بعد التنفيذ ، انتشرت الدودة إلى الشبكة بالكامل ، حتى وجدت نظام تشغيل Windows يعمل بالخطوة 7. STEP 7 هو برنامج برمجة Siemens مصمم لشبكات Siemens PLC. يُعرف الكمبيوتر الذي يعمل بنظام STEP 7 باسم كمبيوتر التحكم ويتفاعل مباشرة مع PLC ويعطي الأوامر له. بمجرد الوصول بنجاح إلى كمبيوتر التحكم STEP 7 ، تلاعب Stuxnet بمجموعات الكود المرسلة من كمبيوتر التحكم ، ونفذ أوامر خطيرة على PLC وجعل أجهزة الطرد المركزي تدور بتردد أعلى من التردد الأصلي. تم تنفيذ الهجمات على PLC كل 27 يومًا تقريبًا لجعل الهجوم متخفيًا ويصعب اكتشافه ، وهو بالفعل جزء أساسي من APT. استحوذت Stuxnet أيضًا على كمبيوتر التحكم وعرضت ناتجًا خاطئًا على برنامج STEP 7. كانت خطوة الهجوم هذه جزءًا أساسيًا من الهجوم وعرفت باسم الخداع. في هذه الحالة ، لم يتلق المهندسون الموجودون في المحطة النووية أي مؤشر على وجود أخطاء ، بافتراض أن أجهزة الطرد المركزي كانت تدور بالتردد الصحيح. من خلال تلقي مخرجات خاطئة في الخطوة 7 ، يفترض المهندسون أن الانهيار ناتج عن خطأ بشري ، وليس بسبب البرامج الضارة ، ويتصرفون وفقًا لذلك. أخفى Stuxnet أيضًا الكود مباشرةً على PLC بعد الإصابة ، وبالتالي تم تعريفه أيضًا على أنه جذر PLC.
DROWN ثغرة خطيرة تؤثر على HTTPS والخدمات الأخرى التي تعتمد على SSL و TLS ، وهي بعض بروتوكولات التشفير الأساسية لأمن الإنترنت. تسمح هذه البروتوكولات للجميع على الإنترنت بتصفح الويب واستخدام البريد الإلكتروني والتسوق عبر الإنترنت وإرسال رسائل فورية دون أن تتمكن الأطراف الثالثة من قراءة الاتصال.
يتيح DROWN للمهاجمين كسر التشفير وقراءة أو سرقة الاتصالات الحساسة ، بما في ذلك كلمات المرور أو أرقام بطاقات الائتمان أو الأسرار التجارية أو البيانات المالية. في وقت الكشف العام في مارس 2016 ، أشارت قياساتنا إلى أن 33٪ من جميع خوادم HTTPS كانت عرضة للهجوم. لحسن الحظ ، الضعف أقل انتشارًا الآن. اعتبارًا من عام 2019 ، تقدر SSL Labs أن 1.2٪ من خوادم HTTPS معرضة للخطر.
ما الذي يمكن أن يربحه المهاجمون؟
أي اتصال بين المستخدمين والخادم. يتضمن هذا عادةً ، على سبيل المثال لا الحصر ، أسماء المستخدمين وكلمات المرور وأرقام بطاقات الائتمان ورسائل البريد الإلكتروني والرسائل الفورية والمستندات الحساسة. في ظل بعض السيناريوهات الشائعة ، يمكن للمهاجم أيضًا انتحال موقع ويب آمن واعتراض أو تغيير المحتوى الذي يراه المستخدم.
من هو الضعيف؟
تتعرض مواقع الويب وخوادم البريد والخدمات الأخرى المعتمدة على TLS لخطر هجوم DROWN. في وقت الكشف العام ، تأثرت العديد من المواقع الشعبية . استخدمنا المسح على مستوى الإنترنت لقياس عدد المواقع المعرضة للخطر:
عرضة
للإفصاح
(مارس 2016)HTTPS - أهم مليون نطاق25٪HTTPS - جميع المواقع الموثوقة بالمتصفح22٪HTTPS - كافة المواقع33٪
يحتاج مشغلو الخوادم المعرضة للخطر إلى اتخاذ إجراء. لا يوجد شيء عملي يمكن للمتصفحات أو المستخدمين النهائيين القيام به بمفردهم للحماية من هذا الهجوم.
هل موقعي عرضة للخطر؟
تستخدم الخوادم والعملاء الحديثون بروتوكول تشفير TLS. ومع ذلك ، وبسبب التهيئة الخاطئة ، لا تزال العديد من الخوادم تدعم SSLv2 ، وهو سلف في حقبة التسعينيات لطبقة النقل الآمنة. لم يكن هذا الدعم مهمًا في الممارسة العملية ، نظرًا لعدم استخدام عملاء محدثين لـ SSLv2 بالفعل. لذلك ، على الرغم من أنه من المعروف أن SSLv2 غير آمن بشكل سيئ ، إلا أن مجرد دعم SSLv2 لا يعتبر مشكلة أمنية حتى الآن ، لأن العملاء لم يستخدموه مطلقًا.
يوضح DROWN أن مجرد دعم SSLv2 يمثل تهديدًا للخوادم والعملاء الحديثين. يسمح للمهاجم بفك تشفير اتصالات TLS الحديثة بين العملاء والخوادم المحدثين عن طريق إرسال تحقيقات إلى خادم يدعم SSLv2 ويستخدم نفس المفتاح الخاص.

يكون الخادم عرضة لـ DROWN إذا:
يسمح باتصالات SSLv2. هذا أمر شائع بشكل مدهش ، بسبب التكوين الخاطئ والإعدادات الافتراضية غير المناسبة.
أو:
يتم استخدام مفتاحه الخاص على أي خادم آخر يسمح باتصالات SSLv2 ، حتى بالنسبة لبروتوكول آخر. تعيد العديد من الشركات استخدام نفس الشهادة والمفتاح على خوادم الويب والبريد الإلكتروني الخاصة بهم ، على سبيل المثال. في هذه الحالة ، إذا كان خادم البريد الإلكتروني يدعم SSLv2 وخادم الويب لا يدعمه ، يمكن للمهاجم الاستفادة من خادم البريد الإلكتروني لقطع اتصالات TLS بخادم الويب.

كيف أحمي الخادم الخاص بي؟
للحماية من DROWN ، يحتاج مشغلو الخادم إلى التأكد من عدم استخدام مفاتيحهم الخاصة في أي مكان مع برنامج الخادم الذي يسمح باتصالات SSLv2. يتضمن ذلك خوادم الويب وخوادم SMTP وخوادم IMAP و POP وأي برنامج آخر يدعم SSL / TLS.
يمكن أن يكون تعطيل SSLv2 معقدًا ويعتمد على برنامج الخادم المحدد. نقدم الإرشادات هنا للعديد من المنتجات الشائعة:
OpenSSL: OpenSSL عبارة عن مكتبة تشفير تُستخدم في العديد من منتجات الخوادم. بالنسبة لمستخدمي OpenSSL ، الحل الأسهل والموصى به هو الترقية إلى إصدار OpenSSL حديث. يجب على مستخدمي OpenSSL 1.0.2 الترقية إلى 1.0.2g. يجب على مستخدمي OpenSSL 1.0.1 الترقية إلى 1.0.1s. يجب على مستخدمي إصدارات OpenSSL الأقدم الترقية إلى أي من هذه الإصدارات. يمكن العثور على مزيد من التفاصيل في منشور مدونة OpenSSL هذا .
(تم التحديث في 13 مارس ، الساعة 16:00 بالتوقيت العالمي المنسق) Microsoft IIS (Windows Server): يتم تمكين دعم SSLv2 على جانب الخادم افتراضيًا فقط على إصدارات نظام التشغيل التي تتوافق مع IIS 7.0 و IIS 7.5 ، أي Windows Vista و Windows Server 2008 ، Windows 7 و Windows Server 2008R2. يمكن تعطيل هذا الدعم في المفتاح الفرعي SSLv2 المناسب لـ "الخادم" ، كما هو موضح في KB245030 . حتى إذا لم يتخذ المستخدمون الخطوات لتعطيل SSLv2 ، فإن درجة التصدير وأصفار 56 بت التي تجعل DROWN ممكنًا لا يتم دعمها افتراضيًا.
يتيح DROWN للمهاجمين كسر التشفير وقراءة أو سرقة الاتصالات الحساسة ، بما في ذلك كلمات المرور أو أرقام بطاقات الائتمان أو الأسرار التجارية أو البيانات المالية. في وقت الكشف العام في مارس 2016 ، أشارت قياساتنا إلى أن 33٪ من جميع خوادم HTTPS كانت عرضة للهجوم. لحسن الحظ ، الضعف أقل انتشارًا الآن. اعتبارًا من عام 2019 ، تقدر SSL Labs أن 1.2٪ من خوادم HTTPS معرضة للخطر.
ما الذي يمكن أن يربحه المهاجمون؟
أي اتصال بين المستخدمين والخادم. يتضمن هذا عادةً ، على سبيل المثال لا الحصر ، أسماء المستخدمين وكلمات المرور وأرقام بطاقات الائتمان ورسائل البريد الإلكتروني والرسائل الفورية والمستندات الحساسة. في ظل بعض السيناريوهات الشائعة ، يمكن للمهاجم أيضًا انتحال موقع ويب آمن واعتراض أو تغيير المحتوى الذي يراه المستخدم.
من هو الضعيف؟
تتعرض مواقع الويب وخوادم البريد والخدمات الأخرى المعتمدة على TLS لخطر هجوم DROWN. في وقت الكشف العام ، تأثرت العديد من المواقع الشعبية . استخدمنا المسح على مستوى الإنترنت لقياس عدد المواقع المعرضة للخطر:
عرضة
للإفصاح
(مارس 2016)HTTPS - أهم مليون نطاق25٪HTTPS - جميع المواقع الموثوقة بالمتصفح22٪HTTPS - كافة المواقع33٪
يحتاج مشغلو الخوادم المعرضة للخطر إلى اتخاذ إجراء. لا يوجد شيء عملي يمكن للمتصفحات أو المستخدمين النهائيين القيام به بمفردهم للحماية من هذا الهجوم.
هل موقعي عرضة للخطر؟
تستخدم الخوادم والعملاء الحديثون بروتوكول تشفير TLS. ومع ذلك ، وبسبب التهيئة الخاطئة ، لا تزال العديد من الخوادم تدعم SSLv2 ، وهو سلف في حقبة التسعينيات لطبقة النقل الآمنة. لم يكن هذا الدعم مهمًا في الممارسة العملية ، نظرًا لعدم استخدام عملاء محدثين لـ SSLv2 بالفعل. لذلك ، على الرغم من أنه من المعروف أن SSLv2 غير آمن بشكل سيئ ، إلا أن مجرد دعم SSLv2 لا يعتبر مشكلة أمنية حتى الآن ، لأن العملاء لم يستخدموه مطلقًا.
يوضح DROWN أن مجرد دعم SSLv2 يمثل تهديدًا للخوادم والعملاء الحديثين. يسمح للمهاجم بفك تشفير اتصالات TLS الحديثة بين العملاء والخوادم المحدثين عن طريق إرسال تحقيقات إلى خادم يدعم SSLv2 ويستخدم نفس المفتاح الخاص.

يكون الخادم عرضة لـ DROWN إذا:
يسمح باتصالات SSLv2. هذا أمر شائع بشكل مدهش ، بسبب التكوين الخاطئ والإعدادات الافتراضية غير المناسبة.
أو:
يتم استخدام مفتاحه الخاص على أي خادم آخر يسمح باتصالات SSLv2 ، حتى بالنسبة لبروتوكول آخر. تعيد العديد من الشركات استخدام نفس الشهادة والمفتاح على خوادم الويب والبريد الإلكتروني الخاصة بهم ، على سبيل المثال. في هذه الحالة ، إذا كان خادم البريد الإلكتروني يدعم SSLv2 وخادم الويب لا يدعمه ، يمكن للمهاجم الاستفادة من خادم البريد الإلكتروني لقطع اتصالات TLS بخادم الويب.

كيف أحمي الخادم الخاص بي؟
للحماية من DROWN ، يحتاج مشغلو الخادم إلى التأكد من عدم استخدام مفاتيحهم الخاصة في أي مكان مع برنامج الخادم الذي يسمح باتصالات SSLv2. يتضمن ذلك خوادم الويب وخوادم SMTP وخوادم IMAP و POP وأي برنامج آخر يدعم SSL / TLS.
يمكن أن يكون تعطيل SSLv2 معقدًا ويعتمد على برنامج الخادم المحدد. نقدم الإرشادات هنا للعديد من المنتجات الشائعة:
OpenSSL: OpenSSL عبارة عن مكتبة تشفير تُستخدم في العديد من منتجات الخوادم. بالنسبة لمستخدمي OpenSSL ، الحل الأسهل والموصى به هو الترقية إلى إصدار OpenSSL حديث. يجب على مستخدمي OpenSSL 1.0.2 الترقية إلى 1.0.2g. يجب على مستخدمي OpenSSL 1.0.1 الترقية إلى 1.0.1s. يجب على مستخدمي إصدارات OpenSSL الأقدم الترقية إلى أي من هذه الإصدارات. يمكن العثور على مزيد من التفاصيل في منشور مدونة OpenSSL هذا .
(تم التحديث في 13 مارس ، الساعة 16:00 بالتوقيت العالمي المنسق) Microsoft IIS (Windows Server): يتم تمكين دعم SSLv2 على جانب الخادم افتراضيًا فقط على إصدارات نظام التشغيل التي تتوافق مع IIS 7.0 و IIS 7.5 ، أي Windows Vista و Windows Server 2008 ، Windows 7 و Windows Server 2008R2. يمكن تعطيل هذا الدعم في المفتاح الفرعي SSLv2 المناسب لـ "الخادم" ، كما هو موضح في KB245030 . حتى إذا لم يتخذ المستخدمون الخطوات لتعطيل SSLv2 ، فإن درجة التصدير وأصفار 56 بت التي تجعل DROWN ممكنًا لا يتم دعمها افتراضيًا.
خدمات أمان الشبكة (NSS): تعد NSS مكتبة تشفير شائعة مدمجة في العديد من منتجات الخادم. يجب أن يتم تعطيل SSLv2 افتراضيًا في إصدارات NSS 3.13 (التي تم إصدارها في 2012) وما فوق. (ربما قام عدد قليل من المستخدمين بتمكين SSLv2 يدويًا وسيحتاجون إلى اتخاذ خطوات لتعطيله.) يجب على مستخدمي الإصدارات الأقدم الترقية إلى إصدار أحدث. ما زلنا نوصي بالتحقق مما إذا كان مفتاحك الخاص مكشوفًا في مكان آخر
البرامج وأنظمة التشغيل الأخرى المتأثرة:
تعليمات ومعلومات لـ: Apache و Postfix و Nginx و Debian و Red Hat
المتصفحات والعملاء الآخرون: لا يوجد شيء عملي يمكن لمتصفحات الويب أو برامج العميل الأخرى القيام به لمنع DROWN. فقط مشغلي الخادم هم القادرون على اتخاذ إجراءات للحماية من الهجوم
البرامج وأنظمة التشغيل الأخرى المتأثرة:
تعليمات ومعلومات لـ: Apache و Postfix و Nginx و Debian و Red Hat
المتصفحات والعملاء الآخرون: لا يوجد شيء عملي يمكن لمتصفحات الويب أو برامج العميل الأخرى القيام به لمنع DROWN. فقط مشغلي الخادم هم القادرون على اتخاذ إجراءات للحماية من الهجوم
150 جيجا دورات للقرصنة الأخلاقية
دورات مدفوعة ومميزة جداً
اللغة : إنجليزي
150 GB Ethical Hacking Courses
————————————————————
Download link : لينك التحميل
https://drive.google.com/folderview?id=1CdrveRU2iXGabR-nQ-G1o9GC4GusU-92
@GNT_hack
دورات مدفوعة ومميزة جداً
اللغة : إنجليزي
150 GB Ethical Hacking Courses
————————————————————
Download link : لينك التحميل
https://drive.google.com/folderview?id=1CdrveRU2iXGabR-nQ-G1o9GC4GusU-92
@GNT_hack
تعرض عملاق الإتصالات الأمريكي T-Mobile لخرق هائل للبيانات
تعرضت شركة الإتصالات الأمريكية T-Mobile للاختراق للمرة الرابعة منذ عام 2015 ، حيث قام هاكر بعرض بيانات 100 مليون عميل للشركة للبيع على منتدى التسريبات Raidforums مقابل 6 بيتكوين (حوالي 277000 دولار).
تتضمن البيانات المعروضة الأسماء والعناوين وأرقام الضمان الاجتماعي ومعلومات رخصة القيادة وأرقام IMEI ، لتعلن الشركة بعدها فتح تحقيق في الأمر.
وأعلنت T-Mobile أن البيانات الشخصية لأكثر من 48 مليون عميل قد تأثرت فعلا بالخرق الأخير ، وقالت أن البيانات تخص عملاء سابقين وحاليين ، يذكر أن T-Mobile هي الشركة الوحيدة المسؤولة عن نظم الاتصالات وامدادات الانترنت للرئاسة الأمريكية.
تعرضت شركة الإتصالات الأمريكية T-Mobile للاختراق للمرة الرابعة منذ عام 2015 ، حيث قام هاكر بعرض بيانات 100 مليون عميل للشركة للبيع على منتدى التسريبات Raidforums مقابل 6 بيتكوين (حوالي 277000 دولار).
تتضمن البيانات المعروضة الأسماء والعناوين وأرقام الضمان الاجتماعي ومعلومات رخصة القيادة وأرقام IMEI ، لتعلن الشركة بعدها فتح تحقيق في الأمر.
وأعلنت T-Mobile أن البيانات الشخصية لأكثر من 48 مليون عميل قد تأثرت فعلا بالخرق الأخير ، وقالت أن البيانات تخص عملاء سابقين وحاليين ، يذكر أن T-Mobile هي الشركة الوحيدة المسؤولة عن نظم الاتصالات وامدادات الانترنت للرئاسة الأمريكية.
10 أدوات مختلفة
أداة CyberChef
تطبيق ويب بلغة جافاسكريبت للتشفير البسيط والمعقد مثل XOR أو Base64 و AES و DES و Blowfish وحساب التجزئة وغير ذلك الكثير
https://github.com/gchq/CyberChef
أداة Lockdoor-Framework
مستودع كامل للكثير من أدوات القرصنة وموارد الأمن السيبراني في أداة واحدة
https://github.com/SofianeHamlaoui/Lockdoor-Framework
أداة onionshare
لمشاركة الملفات والدردشة بشكل آمن باستخدام شبكة tor
https://github.com/micahflee/onionshare
أداة wireguard-manager
شبكة vpn خاصة بسيطة وسريعة
وآمنة باستخدام أحدث تقنيات التشفير
https://github.com/complexorganizations/wireguard-manager
أداة maltrail
للكشف عن حركة المرور الضارة للبيانات
https://github.com/stamparm/maltrail
أداة crowdsec
جدار حماية مفتوح المصدر
https://github.com/crowdsecurity/crowdsec
أداة bunkerized-nginx
لتأمين خدمات الويب بشكل إفتراضي
https://github.com/bunkerity/bunkerized-nginx
أداة thezoo
لتحليل البرامج الضارة وطرق عملها
https://github.com/ytisf/theZoo
أداة Keylogger
للحصول على لوحة المفاتيح والماوس وارسال المعلومات screenshoot لبريدك الإلكتروني
https://github.com/aydinnyunus/Keylogger
أداة php-jpeg-injector
لحقن بايلود php في صورة jpeg
https://github.com/dlegs/php-jpeg-injector
أداة CyberChef
تطبيق ويب بلغة جافاسكريبت للتشفير البسيط والمعقد مثل XOR أو Base64 و AES و DES و Blowfish وحساب التجزئة وغير ذلك الكثير
https://github.com/gchq/CyberChef
أداة Lockdoor-Framework
مستودع كامل للكثير من أدوات القرصنة وموارد الأمن السيبراني في أداة واحدة
https://github.com/SofianeHamlaoui/Lockdoor-Framework
أداة onionshare
لمشاركة الملفات والدردشة بشكل آمن باستخدام شبكة tor
https://github.com/micahflee/onionshare
أداة wireguard-manager
شبكة vpn خاصة بسيطة وسريعة
وآمنة باستخدام أحدث تقنيات التشفير
https://github.com/complexorganizations/wireguard-manager
أداة maltrail
للكشف عن حركة المرور الضارة للبيانات
https://github.com/stamparm/maltrail
أداة crowdsec
جدار حماية مفتوح المصدر
https://github.com/crowdsecurity/crowdsec
أداة bunkerized-nginx
لتأمين خدمات الويب بشكل إفتراضي
https://github.com/bunkerity/bunkerized-nginx
أداة thezoo
لتحليل البرامج الضارة وطرق عملها
https://github.com/ytisf/theZoo
أداة Keylogger
للحصول على لوحة المفاتيح والماوس وارسال المعلومات screenshoot لبريدك الإلكتروني
https://github.com/aydinnyunus/Keylogger
أداة php-jpeg-injector
لحقن بايلود php في صورة jpeg
https://github.com/dlegs/php-jpeg-injector
GitHub
GitHub - gchq/CyberChef: The Cyber Swiss Army Knife - a web app for encryption, encoding, compression and data analysis
The Cyber Swiss Army Knife - a web app for encryption, encoding, compression and data analysis - gchq/CyberChef
15 أداة مختلفة
لتشفير الهارد ديسك لمنع الوصول للبيانات
أو التعديل عليها لنظام لينكس
https://github.com/mbroz/cryptsetup
للبحث عن التهديدات بإجراء فرز سريع لعيّنات البرامج الضارة وعناوين url وعناوين الآي بي والتجزئة
https://github.com/alexandreborges/malwoverview
للحصول على لقطة من الكاميرا الأمامية للهاتف
أو كاميرا الويب للكمبيوتر من خلال إرسال رابط
https://github.com/techchipnet/CamPhish
لفحص ثغرة crlf في مواقع الويب
https://github.com/dwisiswant0/crlfuzz
لمسح الشبكات الفرعية والعثور على أجهزة
معرضة لثغرة الطباعة PrintNightmare
https://github.com/byt3bl33d3r/ItWasAllADream
للبحث عن ثغرة أمنية في خادم Exchange
https://github.com/dwisiswant0/proxylogscan
للكشف عن ال parameters المخفية الضعيفة
أو التي تكشف عن وظائف مهمة
https://github.com/Sh1Yo/x8
فحص ملفات APK للبحث عناوين url ونقاط النهاية
https://github.com/dwisiswant0/apkleaks
للتحقق من عمل خوادم HTTP و HTTPS
لقائمة المجالات المحددة
https://github.com/tomnomnom/httprobe
للعثور على سلاسل إعادة التوجيه
في عناوين url المحددة
https://github.com/redcode-labs/UnChain
للعثور على ثغرات XSS تلقائيا أثناء تصفح الويب
https://github.com/RenwaX23/XSSTRON
أسرع أداة لمسح google dork
https://github.com/dwisiswant0/go-dork
لإلغاء عناوين url المكررة
https://github.com/rotemreiss/uddup
لاكتشاف نقاط الضعف في أنظمة الملفات ومستودعات Git صور الحاويات ومشكلات التكوين
https://github.com/aquasecurity/trivy
للبحث في جوجل واستخرج النتائج بشكل مباشر
https://github.com/deepseagirl/degoogle
لتشفير الهارد ديسك لمنع الوصول للبيانات
أو التعديل عليها لنظام لينكس
https://github.com/mbroz/cryptsetup
للبحث عن التهديدات بإجراء فرز سريع لعيّنات البرامج الضارة وعناوين url وعناوين الآي بي والتجزئة
https://github.com/alexandreborges/malwoverview
للحصول على لقطة من الكاميرا الأمامية للهاتف
أو كاميرا الويب للكمبيوتر من خلال إرسال رابط
https://github.com/techchipnet/CamPhish
لفحص ثغرة crlf في مواقع الويب
https://github.com/dwisiswant0/crlfuzz
لمسح الشبكات الفرعية والعثور على أجهزة
معرضة لثغرة الطباعة PrintNightmare
https://github.com/byt3bl33d3r/ItWasAllADream
للبحث عن ثغرة أمنية في خادم Exchange
https://github.com/dwisiswant0/proxylogscan
للكشف عن ال parameters المخفية الضعيفة
أو التي تكشف عن وظائف مهمة
https://github.com/Sh1Yo/x8
فحص ملفات APK للبحث عناوين url ونقاط النهاية
https://github.com/dwisiswant0/apkleaks
للتحقق من عمل خوادم HTTP و HTTPS
لقائمة المجالات المحددة
https://github.com/tomnomnom/httprobe
للعثور على سلاسل إعادة التوجيه
في عناوين url المحددة
https://github.com/redcode-labs/UnChain
للعثور على ثغرات XSS تلقائيا أثناء تصفح الويب
https://github.com/RenwaX23/XSSTRON
أسرع أداة لمسح google dork
https://github.com/dwisiswant0/go-dork
لإلغاء عناوين url المكررة
https://github.com/rotemreiss/uddup
لاكتشاف نقاط الضعف في أنظمة الملفات ومستودعات Git صور الحاويات ومشكلات التكوين
https://github.com/aquasecurity/trivy
للبحث في جوجل واستخرج النتائج بشكل مباشر
https://github.com/deepseagirl/degoogle
GitHub
GitHub - mbroz/cryptsetup: Cryptsetup backup upstream repository https://gitlab.com/cryptsetup/cryptsetup
Cryptsetup backup upstream repository https://gitlab.com/cryptsetup/cryptsetup - mbroz/cryptsetup
RAASNet
خدمة برامج الفدية مفتوحة المصدر
لأنظمة التشغيل
Windows و Linux و MacOs
لإنشاء حمولة برامج الفدية
مع أو بدون حمولة واجهة المستخدم الرسومية
مع تشفير فائق السرعة باستخدام PyCrypto
وطرق تشفير متعددة
وايضا يمكنك وضع رسالة تحذير للهدف
لا يكمن اكتشافه من قبل أي مضاد للفيروسات
ولا يتم اكتشاف البرامج النصية ذاتية الصنع
ومن السهل كتابة شيء سيء مثل البرامج الضارة
للتحميل
https://github.com/leonv024/RAASNet
خدمة برامج الفدية مفتوحة المصدر
لأنظمة التشغيل
Windows و Linux و MacOs
لإنشاء حمولة برامج الفدية
مع أو بدون حمولة واجهة المستخدم الرسومية
مع تشفير فائق السرعة باستخدام PyCrypto
وطرق تشفير متعددة
وايضا يمكنك وضع رسالة تحذير للهدف
لا يكمن اكتشافه من قبل أي مضاد للفيروسات
ولا يتم اكتشاف البرامج النصية ذاتية الصنع
ومن السهل كتابة شيء سيء مثل البرامج الضارة
للتحميل
https://github.com/leonv024/RAASNet
نشر بيانات أكثر من مليوني مستخدم لموقع تعارف ومواعدة مشهور
تم تسريب تفاصيل أكثر من 2.28 مليون مستخدم مسجل على موقع المواعدة الجنسية والتعارف MeetMindful ، وتمت مشاركة بيانات مستخدمي الموقع مجانًا على منتدى القرصنة والتسريبات raidforums.
يتضمن محتوى ملف التسريب ثروة من المعلومات التي قدمها المستخدمون عند إعداد ملفات التعريف على موقع MeetMindful وتطبيقات الأجهزة المحمولة.
تتضمن البيانات نقاط حساسة يمكن أن يتم استخدامها في إبتزاز المستخدمين إذ تتضمن ما يلي:
أسماء حقيقية
عناوين البريد الإلكتروني
تفاصيل المدينة والولاية والرمز البريدي
تفاصيل الجسم
تفضيلات المواعدة
الحالة الزوجية
تاريخ الميلاد
الموقع الجغرافي
عناوين بروتوكول الانترنت
كلمات مرور الحساب مجزأة
معرفات مستخدم على فيسبوك
رموز مصادقة فيسبوك
وقام بالتسريب مجموعة القرصنة ShinyHunters المعروفة بتسريباتها ، بطرح بيانات سجلات المستخدمين لـ 26 شركة عالمية مختلفة.
يمكن تحميل ملف التسريبات عبر الرابط التالي:
https://sql.gg/upload/6b4836cf-ba96-49af-a921-b7c393c91911
تم تسريب تفاصيل أكثر من 2.28 مليون مستخدم مسجل على موقع المواعدة الجنسية والتعارف MeetMindful ، وتمت مشاركة بيانات مستخدمي الموقع مجانًا على منتدى القرصنة والتسريبات raidforums.
يتضمن محتوى ملف التسريب ثروة من المعلومات التي قدمها المستخدمون عند إعداد ملفات التعريف على موقع MeetMindful وتطبيقات الأجهزة المحمولة.
تتضمن البيانات نقاط حساسة يمكن أن يتم استخدامها في إبتزاز المستخدمين إذ تتضمن ما يلي:
أسماء حقيقية
عناوين البريد الإلكتروني
تفاصيل المدينة والولاية والرمز البريدي
تفاصيل الجسم
تفضيلات المواعدة
الحالة الزوجية
تاريخ الميلاد
الموقع الجغرافي
عناوين بروتوكول الانترنت
كلمات مرور الحساب مجزأة
معرفات مستخدم على فيسبوك
رموز مصادقة فيسبوك
وقام بالتسريب مجموعة القرصنة ShinyHunters المعروفة بتسريباتها ، بطرح بيانات سجلات المستخدمين لـ 26 شركة عالمية مختلفة.
يمكن تحميل ملف التسريبات عبر الرابط التالي:
https://sql.gg/upload/6b4836cf-ba96-49af-a921-b7c393c91911