الوجه الآخر للإعلانات على الأنترنت
في عام 2008 نشر رجل مجهول إعلاناً على موقع craiglist (اشهر مواقع الاعلانات في امريكا) يفيد بأنه يحتاج إلى عمال لوظيفة صيانة طرق شوارع في مدينة سياتل 🏙 ، وأنه سيدفع 28.5 دولاراً في الساعة.
أولئك الذين أعربوا عن إهتمامهم تلقوا رسالة بريد إلكتروني تفيد بأنه يتعين عليهم الحضور يوم الثلاثاء الساعة 11 صباحًا أمام بنك Bank of Americ 🏦، مرتدين سترة صفراء ،
في اليوم و الوقت المحددين ، هاجم رجل يرتدي الزي نفسه بالضبط البنك و سرق الأموال 💰، ثم هرب على الأقدام. فى وسط العشرات من الرجال👷♂️ الذين وصلوا يرتدون نفس الملابس مما جعل البحث صعباً على الشرطة👮♂️.
كان الإعلان عن الوظيفة من تخطيط اللص الذي سرق 1.3 مليون دولار .
حتى اللصوص عندهم فن في الاعلانات الالكترونية
في عام 2008 نشر رجل مجهول إعلاناً على موقع craiglist (اشهر مواقع الاعلانات في امريكا) يفيد بأنه يحتاج إلى عمال لوظيفة صيانة طرق شوارع في مدينة سياتل 🏙 ، وأنه سيدفع 28.5 دولاراً في الساعة.
أولئك الذين أعربوا عن إهتمامهم تلقوا رسالة بريد إلكتروني تفيد بأنه يتعين عليهم الحضور يوم الثلاثاء الساعة 11 صباحًا أمام بنك Bank of Americ 🏦، مرتدين سترة صفراء ،
في اليوم و الوقت المحددين ، هاجم رجل يرتدي الزي نفسه بالضبط البنك و سرق الأموال 💰، ثم هرب على الأقدام. فى وسط العشرات من الرجال👷♂️ الذين وصلوا يرتدون نفس الملابس مما جعل البحث صعباً على الشرطة👮♂️.
كان الإعلان عن الوظيفة من تخطيط اللص الذي سرق 1.3 مليون دولار .
حتى اللصوص عندهم فن في الاعلانات الالكترونية
تشكل أنظمة التحكم الصناعية وغيرها من التقنيات التشغيلية (OT) غالبية الأنظمة الصناعية والبنية التحتية الحيوية التي تُستخدم للتحكم في توزيع الطاقة وتصنيع السيارات والتحكم في تدفق المياه في محطات الطاقة الكهرومائية والتحكم في القطارات ومترو الأنفاق. هذه الأنظمة هي جوهر مجتمعنا الرقمي الحديث ، وبدون التشغيل السليم لهذه الأنظمة ، يمكن أن تصطدم القطارات ، ويمكن أن نكون بدون كهرباء ، ويمكن أن تفيض السدود المائية ، ويمكن أن تدمر الروبوتات السيارة أثناء التصنيع.
توجد تريليونات من أنظمة التحكم الصناعية وأنظمة OT غير الآمنة في جميع أنحاء العالم ، ويتكون العديد من هذه الأنظمة من وحدات تحكم منطقية قابلة للبرمجة (PLCs). PLCs هي المكونات التي تدير وتتحكم في مختلف الخطوات في عملية التصنيع والآلات الثقيلة مثل المحرك العلوي على منصة الحفر البحرية. PLCs ضرورية لأنظمة التحكم الصناعية وأنظمة التشغيل. من منظور الأمن السيبراني ، المثير للاهتمام هو ما إذا كان من الممكن السيطرة على PLC وما الضرر الذي يمكن أن يحدث من خلال القيام بذلك. بالإضافة إلى ذلك ، هل سيكون من الممكن السيطرة على PLC عن بعد عبر الإنترنت؟
دودة Stuxnet
لتوضيح كيفية مهاجمة PLC وما يمكن أن تكون عواقبه ، دعونا نلقي نظرة على دودة Stuxnet. Stuxnet عبارة عن دودة كمبيوتر قائمة بذاتها ، والتي تستهدف فقط أنظمة التحكم الإشرافي والحصول على البيانات (SCADA) من شركة Siemens. تم تصميم الدودة لمهاجمة بعض أنظمة التحكم المنطقية (PLC) الخاصة بشركة سيمنز واستفادت من أربع نقاط ضعف في يوم الصفر. تم اكتشاف النسخة النهائية من Stuxnet لأول مرة في بيلاروسيا في يونيو 2010 بواسطة Sergey Ulasen من Kaspersky Labs. تم اكتشاف نسخة سابقة من Stuxnet في عام 2009. ومع ذلك ، تم تطوير الدودة قبل ذلك بكثير ، وربما في وقت مبكر من عام 2005. تم تصميم Stuxnet بشكل أساسي لإلحاق الضرر بمحطة نووية تقع في ناتانز ، إيران. لسوء الحظ ، انتشر فيروس Stuxnet إلى أكثر من 115 دولة ، مما يوضح كيف يمكن حتى للهجوم المستهدف أن ينتشر ويسبب ضررًا خارج غرضه الأساسي.
صُممت الدودة خصيصًا لتغيير سرعة الدوار لأجهزة الطرد المركزي داخل محطة نطنز النووية ، مما أدى في النهاية إلى انفجارها. ما يثير الاهتمام في Stuxnet هو أنه كان دودة مستهدفة ، ومصممة بعناية لإحداث ضرر فقط إذا تم استيفاء معايير معينة ، مما يعني أن معظم النباتات المصابة لن تتضرر. في الواقع ، ستزيد Stuxnet من سرعة الدوار لأجهزة الطرد المركزي فقط إذا كانت بنية نظام التحكم الصناعي تتطابق مع المحطة النووية في Natanz. نظرًا لتصميمها وتعقيدها ، تم تعريف Stuxnet على أنه تهديد مستمر متقدم (APT). يجمع جهاز الإرسال والاستقبال المزود بنقطة وصول البيانات وينفذ الأوامر بشكل مستمر على مدى فترة زمنية طويلة دون اكتشاف. يُعرف هذا أيضًا باسم الهجوم "المنخفض والبطيء".
تم إحضار الفيروس المتنقل Stuxnet إلى منشأة Natanz من خلال محرك أقراص USB محمول ، مما مكنه من مهاجمة النظام من الداخل. كان هذا ضروريًا وشرطًا أساسيًا للهجوم حيث لم يكن الوصول إلى منشأة نطنز متاحًا بشكل مباشر من الإنترنت لعدم وجود اتصال عن بُعد. بمجرد إصابة منشأة ناتانز ، تم تنفيذ الدودة أولاً محليًا على المضيف المصاب ، على الرغم من أنها لم تفعل شيئًا في الواقع مع المضيف المصاب.
بعد التنفيذ ، انتشرت الدودة إلى الشبكة بالكامل ، حتى وجدت نظام تشغيل Windows يعمل بالخطوة 7. STEP 7 هو برنامج برمجة Siemens مصمم لشبكات Siemens PLC. يُعرف الكمبيوتر الذي يعمل بنظام STEP 7 باسم كمبيوتر التحكم ويتفاعل مباشرة مع PLC ويعطي الأوامر له. بمجرد الوصول بنجاح إلى كمبيوتر التحكم STEP 7 ، تلاعب Stuxnet بمجموعات الكود المرسلة من كمبيوتر التحكم ، ونفذ أوامر خطيرة على PLC وجعل أجهزة الطرد المركزي تدور بتردد أعلى من التردد الأصلي. تم تنفيذ الهجمات على PLC كل 27 يومًا تقريبًا لجعل الهجوم متخفيًا ويصعب اكتشافه ، وهو بالفعل جزء أساسي من APT. استحوذت Stuxnet أيضًا على كمبيوتر التحكم وعرضت ناتجًا خاطئًا على برنامج STEP 7. كانت خطوة الهجوم هذه جزءًا أساسيًا من الهجوم وعرفت باسم الخداع. في هذه الحالة ، لم يتلق المهندسون الموجودون في المحطة النووية أي مؤشر على وجود أخطاء ، بافتراض أن أجهزة الطرد المركزي كانت تدور بالتردد الصحيح. من خلال تلقي مخرجات خاطئة في الخطوة 7 ، يفترض المهندسون أن الانهيار ناتج عن خطأ بشري ، وليس بسبب البرامج الضارة ، ويتصرفون وفقًا لذلك. أخفى Stuxnet أيضًا الكود مباشرةً على PLC بعد الإصابة ، وبالتالي تم تعريفه أيضًا على أنه جذر PLC.
توجد تريليونات من أنظمة التحكم الصناعية وأنظمة OT غير الآمنة في جميع أنحاء العالم ، ويتكون العديد من هذه الأنظمة من وحدات تحكم منطقية قابلة للبرمجة (PLCs). PLCs هي المكونات التي تدير وتتحكم في مختلف الخطوات في عملية التصنيع والآلات الثقيلة مثل المحرك العلوي على منصة الحفر البحرية. PLCs ضرورية لأنظمة التحكم الصناعية وأنظمة التشغيل. من منظور الأمن السيبراني ، المثير للاهتمام هو ما إذا كان من الممكن السيطرة على PLC وما الضرر الذي يمكن أن يحدث من خلال القيام بذلك. بالإضافة إلى ذلك ، هل سيكون من الممكن السيطرة على PLC عن بعد عبر الإنترنت؟
دودة Stuxnet
لتوضيح كيفية مهاجمة PLC وما يمكن أن تكون عواقبه ، دعونا نلقي نظرة على دودة Stuxnet. Stuxnet عبارة عن دودة كمبيوتر قائمة بذاتها ، والتي تستهدف فقط أنظمة التحكم الإشرافي والحصول على البيانات (SCADA) من شركة Siemens. تم تصميم الدودة لمهاجمة بعض أنظمة التحكم المنطقية (PLC) الخاصة بشركة سيمنز واستفادت من أربع نقاط ضعف في يوم الصفر. تم اكتشاف النسخة النهائية من Stuxnet لأول مرة في بيلاروسيا في يونيو 2010 بواسطة Sergey Ulasen من Kaspersky Labs. تم اكتشاف نسخة سابقة من Stuxnet في عام 2009. ومع ذلك ، تم تطوير الدودة قبل ذلك بكثير ، وربما في وقت مبكر من عام 2005. تم تصميم Stuxnet بشكل أساسي لإلحاق الضرر بمحطة نووية تقع في ناتانز ، إيران. لسوء الحظ ، انتشر فيروس Stuxnet إلى أكثر من 115 دولة ، مما يوضح كيف يمكن حتى للهجوم المستهدف أن ينتشر ويسبب ضررًا خارج غرضه الأساسي.
صُممت الدودة خصيصًا لتغيير سرعة الدوار لأجهزة الطرد المركزي داخل محطة نطنز النووية ، مما أدى في النهاية إلى انفجارها. ما يثير الاهتمام في Stuxnet هو أنه كان دودة مستهدفة ، ومصممة بعناية لإحداث ضرر فقط إذا تم استيفاء معايير معينة ، مما يعني أن معظم النباتات المصابة لن تتضرر. في الواقع ، ستزيد Stuxnet من سرعة الدوار لأجهزة الطرد المركزي فقط إذا كانت بنية نظام التحكم الصناعي تتطابق مع المحطة النووية في Natanz. نظرًا لتصميمها وتعقيدها ، تم تعريف Stuxnet على أنه تهديد مستمر متقدم (APT). يجمع جهاز الإرسال والاستقبال المزود بنقطة وصول البيانات وينفذ الأوامر بشكل مستمر على مدى فترة زمنية طويلة دون اكتشاف. يُعرف هذا أيضًا باسم الهجوم "المنخفض والبطيء".
تم إحضار الفيروس المتنقل Stuxnet إلى منشأة Natanz من خلال محرك أقراص USB محمول ، مما مكنه من مهاجمة النظام من الداخل. كان هذا ضروريًا وشرطًا أساسيًا للهجوم حيث لم يكن الوصول إلى منشأة نطنز متاحًا بشكل مباشر من الإنترنت لعدم وجود اتصال عن بُعد. بمجرد إصابة منشأة ناتانز ، تم تنفيذ الدودة أولاً محليًا على المضيف المصاب ، على الرغم من أنها لم تفعل شيئًا في الواقع مع المضيف المصاب.
بعد التنفيذ ، انتشرت الدودة إلى الشبكة بالكامل ، حتى وجدت نظام تشغيل Windows يعمل بالخطوة 7. STEP 7 هو برنامج برمجة Siemens مصمم لشبكات Siemens PLC. يُعرف الكمبيوتر الذي يعمل بنظام STEP 7 باسم كمبيوتر التحكم ويتفاعل مباشرة مع PLC ويعطي الأوامر له. بمجرد الوصول بنجاح إلى كمبيوتر التحكم STEP 7 ، تلاعب Stuxnet بمجموعات الكود المرسلة من كمبيوتر التحكم ، ونفذ أوامر خطيرة على PLC وجعل أجهزة الطرد المركزي تدور بتردد أعلى من التردد الأصلي. تم تنفيذ الهجمات على PLC كل 27 يومًا تقريبًا لجعل الهجوم متخفيًا ويصعب اكتشافه ، وهو بالفعل جزء أساسي من APT. استحوذت Stuxnet أيضًا على كمبيوتر التحكم وعرضت ناتجًا خاطئًا على برنامج STEP 7. كانت خطوة الهجوم هذه جزءًا أساسيًا من الهجوم وعرفت باسم الخداع. في هذه الحالة ، لم يتلق المهندسون الموجودون في المحطة النووية أي مؤشر على وجود أخطاء ، بافتراض أن أجهزة الطرد المركزي كانت تدور بالتردد الصحيح. من خلال تلقي مخرجات خاطئة في الخطوة 7 ، يفترض المهندسون أن الانهيار ناتج عن خطأ بشري ، وليس بسبب البرامج الضارة ، ويتصرفون وفقًا لذلك. أخفى Stuxnet أيضًا الكود مباشرةً على PLC بعد الإصابة ، وبالتالي تم تعريفه أيضًا على أنه جذر PLC.
DROWN ثغرة خطيرة تؤثر على HTTPS والخدمات الأخرى التي تعتمد على SSL و TLS ، وهي بعض بروتوكولات التشفير الأساسية لأمن الإنترنت. تسمح هذه البروتوكولات للجميع على الإنترنت بتصفح الويب واستخدام البريد الإلكتروني والتسوق عبر الإنترنت وإرسال رسائل فورية دون أن تتمكن الأطراف الثالثة من قراءة الاتصال.
يتيح DROWN للمهاجمين كسر التشفير وقراءة أو سرقة الاتصالات الحساسة ، بما في ذلك كلمات المرور أو أرقام بطاقات الائتمان أو الأسرار التجارية أو البيانات المالية. في وقت الكشف العام في مارس 2016 ، أشارت قياساتنا إلى أن 33٪ من جميع خوادم HTTPS كانت عرضة للهجوم. لحسن الحظ ، الضعف أقل انتشارًا الآن. اعتبارًا من عام 2019 ، تقدر SSL Labs أن 1.2٪ من خوادم HTTPS معرضة للخطر.
ما الذي يمكن أن يربحه المهاجمون؟
أي اتصال بين المستخدمين والخادم. يتضمن هذا عادةً ، على سبيل المثال لا الحصر ، أسماء المستخدمين وكلمات المرور وأرقام بطاقات الائتمان ورسائل البريد الإلكتروني والرسائل الفورية والمستندات الحساسة. في ظل بعض السيناريوهات الشائعة ، يمكن للمهاجم أيضًا انتحال موقع ويب آمن واعتراض أو تغيير المحتوى الذي يراه المستخدم.
من هو الضعيف؟
تتعرض مواقع الويب وخوادم البريد والخدمات الأخرى المعتمدة على TLS لخطر هجوم DROWN. في وقت الكشف العام ، تأثرت العديد من المواقع الشعبية . استخدمنا المسح على مستوى الإنترنت لقياس عدد المواقع المعرضة للخطر:
عرضة
للإفصاح
(مارس 2016)HTTPS - أهم مليون نطاق25٪HTTPS - جميع المواقع الموثوقة بالمتصفح22٪HTTPS - كافة المواقع33٪
يحتاج مشغلو الخوادم المعرضة للخطر إلى اتخاذ إجراء. لا يوجد شيء عملي يمكن للمتصفحات أو المستخدمين النهائيين القيام به بمفردهم للحماية من هذا الهجوم.
هل موقعي عرضة للخطر؟
تستخدم الخوادم والعملاء الحديثون بروتوكول تشفير TLS. ومع ذلك ، وبسبب التهيئة الخاطئة ، لا تزال العديد من الخوادم تدعم SSLv2 ، وهو سلف في حقبة التسعينيات لطبقة النقل الآمنة. لم يكن هذا الدعم مهمًا في الممارسة العملية ، نظرًا لعدم استخدام عملاء محدثين لـ SSLv2 بالفعل. لذلك ، على الرغم من أنه من المعروف أن SSLv2 غير آمن بشكل سيئ ، إلا أن مجرد دعم SSLv2 لا يعتبر مشكلة أمنية حتى الآن ، لأن العملاء لم يستخدموه مطلقًا.
يوضح DROWN أن مجرد دعم SSLv2 يمثل تهديدًا للخوادم والعملاء الحديثين. يسمح للمهاجم بفك تشفير اتصالات TLS الحديثة بين العملاء والخوادم المحدثين عن طريق إرسال تحقيقات إلى خادم يدعم SSLv2 ويستخدم نفس المفتاح الخاص.

يكون الخادم عرضة لـ DROWN إذا:
يسمح باتصالات SSLv2. هذا أمر شائع بشكل مدهش ، بسبب التكوين الخاطئ والإعدادات الافتراضية غير المناسبة.
أو:
يتم استخدام مفتاحه الخاص على أي خادم آخر يسمح باتصالات SSLv2 ، حتى بالنسبة لبروتوكول آخر. تعيد العديد من الشركات استخدام نفس الشهادة والمفتاح على خوادم الويب والبريد الإلكتروني الخاصة بهم ، على سبيل المثال. في هذه الحالة ، إذا كان خادم البريد الإلكتروني يدعم SSLv2 وخادم الويب لا يدعمه ، يمكن للمهاجم الاستفادة من خادم البريد الإلكتروني لقطع اتصالات TLS بخادم الويب.

كيف أحمي الخادم الخاص بي؟
للحماية من DROWN ، يحتاج مشغلو الخادم إلى التأكد من عدم استخدام مفاتيحهم الخاصة في أي مكان مع برنامج الخادم الذي يسمح باتصالات SSLv2. يتضمن ذلك خوادم الويب وخوادم SMTP وخوادم IMAP و POP وأي برنامج آخر يدعم SSL / TLS.
يمكن أن يكون تعطيل SSLv2 معقدًا ويعتمد على برنامج الخادم المحدد. نقدم الإرشادات هنا للعديد من المنتجات الشائعة:
OpenSSL: OpenSSL عبارة عن مكتبة تشفير تُستخدم في العديد من منتجات الخوادم. بالنسبة لمستخدمي OpenSSL ، الحل الأسهل والموصى به هو الترقية إلى إصدار OpenSSL حديث. يجب على مستخدمي OpenSSL 1.0.2 الترقية إلى 1.0.2g. يجب على مستخدمي OpenSSL 1.0.1 الترقية إلى 1.0.1s. يجب على مستخدمي إصدارات OpenSSL الأقدم الترقية إلى أي من هذه الإصدارات. يمكن العثور على مزيد من التفاصيل في منشور مدونة OpenSSL هذا .
(تم التحديث في 13 مارس ، الساعة 16:00 بالتوقيت العالمي المنسق) Microsoft IIS (Windows Server): يتم تمكين دعم SSLv2 على جانب الخادم افتراضيًا فقط على إصدارات نظام التشغيل التي تتوافق مع IIS 7.0 و IIS 7.5 ، أي Windows Vista و Windows Server 2008 ، Windows 7 و Windows Server 2008R2. يمكن تعطيل هذا الدعم في المفتاح الفرعي SSLv2 المناسب لـ "الخادم" ، كما هو موضح في KB245030 . حتى إذا لم يتخذ المستخدمون الخطوات لتعطيل SSLv2 ، فإن درجة التصدير وأصفار 56 بت التي تجعل DROWN ممكنًا لا يتم دعمها افتراضيًا.
يتيح DROWN للمهاجمين كسر التشفير وقراءة أو سرقة الاتصالات الحساسة ، بما في ذلك كلمات المرور أو أرقام بطاقات الائتمان أو الأسرار التجارية أو البيانات المالية. في وقت الكشف العام في مارس 2016 ، أشارت قياساتنا إلى أن 33٪ من جميع خوادم HTTPS كانت عرضة للهجوم. لحسن الحظ ، الضعف أقل انتشارًا الآن. اعتبارًا من عام 2019 ، تقدر SSL Labs أن 1.2٪ من خوادم HTTPS معرضة للخطر.
ما الذي يمكن أن يربحه المهاجمون؟
أي اتصال بين المستخدمين والخادم. يتضمن هذا عادةً ، على سبيل المثال لا الحصر ، أسماء المستخدمين وكلمات المرور وأرقام بطاقات الائتمان ورسائل البريد الإلكتروني والرسائل الفورية والمستندات الحساسة. في ظل بعض السيناريوهات الشائعة ، يمكن للمهاجم أيضًا انتحال موقع ويب آمن واعتراض أو تغيير المحتوى الذي يراه المستخدم.
من هو الضعيف؟
تتعرض مواقع الويب وخوادم البريد والخدمات الأخرى المعتمدة على TLS لخطر هجوم DROWN. في وقت الكشف العام ، تأثرت العديد من المواقع الشعبية . استخدمنا المسح على مستوى الإنترنت لقياس عدد المواقع المعرضة للخطر:
عرضة
للإفصاح
(مارس 2016)HTTPS - أهم مليون نطاق25٪HTTPS - جميع المواقع الموثوقة بالمتصفح22٪HTTPS - كافة المواقع33٪
يحتاج مشغلو الخوادم المعرضة للخطر إلى اتخاذ إجراء. لا يوجد شيء عملي يمكن للمتصفحات أو المستخدمين النهائيين القيام به بمفردهم للحماية من هذا الهجوم.
هل موقعي عرضة للخطر؟
تستخدم الخوادم والعملاء الحديثون بروتوكول تشفير TLS. ومع ذلك ، وبسبب التهيئة الخاطئة ، لا تزال العديد من الخوادم تدعم SSLv2 ، وهو سلف في حقبة التسعينيات لطبقة النقل الآمنة. لم يكن هذا الدعم مهمًا في الممارسة العملية ، نظرًا لعدم استخدام عملاء محدثين لـ SSLv2 بالفعل. لذلك ، على الرغم من أنه من المعروف أن SSLv2 غير آمن بشكل سيئ ، إلا أن مجرد دعم SSLv2 لا يعتبر مشكلة أمنية حتى الآن ، لأن العملاء لم يستخدموه مطلقًا.
يوضح DROWN أن مجرد دعم SSLv2 يمثل تهديدًا للخوادم والعملاء الحديثين. يسمح للمهاجم بفك تشفير اتصالات TLS الحديثة بين العملاء والخوادم المحدثين عن طريق إرسال تحقيقات إلى خادم يدعم SSLv2 ويستخدم نفس المفتاح الخاص.

يكون الخادم عرضة لـ DROWN إذا:
يسمح باتصالات SSLv2. هذا أمر شائع بشكل مدهش ، بسبب التكوين الخاطئ والإعدادات الافتراضية غير المناسبة.
أو:
يتم استخدام مفتاحه الخاص على أي خادم آخر يسمح باتصالات SSLv2 ، حتى بالنسبة لبروتوكول آخر. تعيد العديد من الشركات استخدام نفس الشهادة والمفتاح على خوادم الويب والبريد الإلكتروني الخاصة بهم ، على سبيل المثال. في هذه الحالة ، إذا كان خادم البريد الإلكتروني يدعم SSLv2 وخادم الويب لا يدعمه ، يمكن للمهاجم الاستفادة من خادم البريد الإلكتروني لقطع اتصالات TLS بخادم الويب.

كيف أحمي الخادم الخاص بي؟
للحماية من DROWN ، يحتاج مشغلو الخادم إلى التأكد من عدم استخدام مفاتيحهم الخاصة في أي مكان مع برنامج الخادم الذي يسمح باتصالات SSLv2. يتضمن ذلك خوادم الويب وخوادم SMTP وخوادم IMAP و POP وأي برنامج آخر يدعم SSL / TLS.
يمكن أن يكون تعطيل SSLv2 معقدًا ويعتمد على برنامج الخادم المحدد. نقدم الإرشادات هنا للعديد من المنتجات الشائعة:
OpenSSL: OpenSSL عبارة عن مكتبة تشفير تُستخدم في العديد من منتجات الخوادم. بالنسبة لمستخدمي OpenSSL ، الحل الأسهل والموصى به هو الترقية إلى إصدار OpenSSL حديث. يجب على مستخدمي OpenSSL 1.0.2 الترقية إلى 1.0.2g. يجب على مستخدمي OpenSSL 1.0.1 الترقية إلى 1.0.1s. يجب على مستخدمي إصدارات OpenSSL الأقدم الترقية إلى أي من هذه الإصدارات. يمكن العثور على مزيد من التفاصيل في منشور مدونة OpenSSL هذا .
(تم التحديث في 13 مارس ، الساعة 16:00 بالتوقيت العالمي المنسق) Microsoft IIS (Windows Server): يتم تمكين دعم SSLv2 على جانب الخادم افتراضيًا فقط على إصدارات نظام التشغيل التي تتوافق مع IIS 7.0 و IIS 7.5 ، أي Windows Vista و Windows Server 2008 ، Windows 7 و Windows Server 2008R2. يمكن تعطيل هذا الدعم في المفتاح الفرعي SSLv2 المناسب لـ "الخادم" ، كما هو موضح في KB245030 . حتى إذا لم يتخذ المستخدمون الخطوات لتعطيل SSLv2 ، فإن درجة التصدير وأصفار 56 بت التي تجعل DROWN ممكنًا لا يتم دعمها افتراضيًا.
خدمات أمان الشبكة (NSS): تعد NSS مكتبة تشفير شائعة مدمجة في العديد من منتجات الخادم. يجب أن يتم تعطيل SSLv2 افتراضيًا في إصدارات NSS 3.13 (التي تم إصدارها في 2012) وما فوق. (ربما قام عدد قليل من المستخدمين بتمكين SSLv2 يدويًا وسيحتاجون إلى اتخاذ خطوات لتعطيله.) يجب على مستخدمي الإصدارات الأقدم الترقية إلى إصدار أحدث. ما زلنا نوصي بالتحقق مما إذا كان مفتاحك الخاص مكشوفًا في مكان آخر
البرامج وأنظمة التشغيل الأخرى المتأثرة:
تعليمات ومعلومات لـ: Apache و Postfix و Nginx و Debian و Red Hat
المتصفحات والعملاء الآخرون: لا يوجد شيء عملي يمكن لمتصفحات الويب أو برامج العميل الأخرى القيام به لمنع DROWN. فقط مشغلي الخادم هم القادرون على اتخاذ إجراءات للحماية من الهجوم
البرامج وأنظمة التشغيل الأخرى المتأثرة:
تعليمات ومعلومات لـ: Apache و Postfix و Nginx و Debian و Red Hat
المتصفحات والعملاء الآخرون: لا يوجد شيء عملي يمكن لمتصفحات الويب أو برامج العميل الأخرى القيام به لمنع DROWN. فقط مشغلي الخادم هم القادرون على اتخاذ إجراءات للحماية من الهجوم
150 جيجا دورات للقرصنة الأخلاقية
دورات مدفوعة ومميزة جداً
اللغة : إنجليزي
150 GB Ethical Hacking Courses
————————————————————
Download link : لينك التحميل
https://drive.google.com/folderview?id=1CdrveRU2iXGabR-nQ-G1o9GC4GusU-92
@GNT_hack
دورات مدفوعة ومميزة جداً
اللغة : إنجليزي
150 GB Ethical Hacking Courses
————————————————————
Download link : لينك التحميل
https://drive.google.com/folderview?id=1CdrveRU2iXGabR-nQ-G1o9GC4GusU-92
@GNT_hack
تعرض عملاق الإتصالات الأمريكي T-Mobile لخرق هائل للبيانات
تعرضت شركة الإتصالات الأمريكية T-Mobile للاختراق للمرة الرابعة منذ عام 2015 ، حيث قام هاكر بعرض بيانات 100 مليون عميل للشركة للبيع على منتدى التسريبات Raidforums مقابل 6 بيتكوين (حوالي 277000 دولار).
تتضمن البيانات المعروضة الأسماء والعناوين وأرقام الضمان الاجتماعي ومعلومات رخصة القيادة وأرقام IMEI ، لتعلن الشركة بعدها فتح تحقيق في الأمر.
وأعلنت T-Mobile أن البيانات الشخصية لأكثر من 48 مليون عميل قد تأثرت فعلا بالخرق الأخير ، وقالت أن البيانات تخص عملاء سابقين وحاليين ، يذكر أن T-Mobile هي الشركة الوحيدة المسؤولة عن نظم الاتصالات وامدادات الانترنت للرئاسة الأمريكية.
تعرضت شركة الإتصالات الأمريكية T-Mobile للاختراق للمرة الرابعة منذ عام 2015 ، حيث قام هاكر بعرض بيانات 100 مليون عميل للشركة للبيع على منتدى التسريبات Raidforums مقابل 6 بيتكوين (حوالي 277000 دولار).
تتضمن البيانات المعروضة الأسماء والعناوين وأرقام الضمان الاجتماعي ومعلومات رخصة القيادة وأرقام IMEI ، لتعلن الشركة بعدها فتح تحقيق في الأمر.
وأعلنت T-Mobile أن البيانات الشخصية لأكثر من 48 مليون عميل قد تأثرت فعلا بالخرق الأخير ، وقالت أن البيانات تخص عملاء سابقين وحاليين ، يذكر أن T-Mobile هي الشركة الوحيدة المسؤولة عن نظم الاتصالات وامدادات الانترنت للرئاسة الأمريكية.
10 أدوات مختلفة
أداة CyberChef
تطبيق ويب بلغة جافاسكريبت للتشفير البسيط والمعقد مثل XOR أو Base64 و AES و DES و Blowfish وحساب التجزئة وغير ذلك الكثير
https://github.com/gchq/CyberChef
أداة Lockdoor-Framework
مستودع كامل للكثير من أدوات القرصنة وموارد الأمن السيبراني في أداة واحدة
https://github.com/SofianeHamlaoui/Lockdoor-Framework
أداة onionshare
لمشاركة الملفات والدردشة بشكل آمن باستخدام شبكة tor
https://github.com/micahflee/onionshare
أداة wireguard-manager
شبكة vpn خاصة بسيطة وسريعة
وآمنة باستخدام أحدث تقنيات التشفير
https://github.com/complexorganizations/wireguard-manager
أداة maltrail
للكشف عن حركة المرور الضارة للبيانات
https://github.com/stamparm/maltrail
أداة crowdsec
جدار حماية مفتوح المصدر
https://github.com/crowdsecurity/crowdsec
أداة bunkerized-nginx
لتأمين خدمات الويب بشكل إفتراضي
https://github.com/bunkerity/bunkerized-nginx
أداة thezoo
لتحليل البرامج الضارة وطرق عملها
https://github.com/ytisf/theZoo
أداة Keylogger
للحصول على لوحة المفاتيح والماوس وارسال المعلومات screenshoot لبريدك الإلكتروني
https://github.com/aydinnyunus/Keylogger
أداة php-jpeg-injector
لحقن بايلود php في صورة jpeg
https://github.com/dlegs/php-jpeg-injector
أداة CyberChef
تطبيق ويب بلغة جافاسكريبت للتشفير البسيط والمعقد مثل XOR أو Base64 و AES و DES و Blowfish وحساب التجزئة وغير ذلك الكثير
https://github.com/gchq/CyberChef
أداة Lockdoor-Framework
مستودع كامل للكثير من أدوات القرصنة وموارد الأمن السيبراني في أداة واحدة
https://github.com/SofianeHamlaoui/Lockdoor-Framework
أداة onionshare
لمشاركة الملفات والدردشة بشكل آمن باستخدام شبكة tor
https://github.com/micahflee/onionshare
أداة wireguard-manager
شبكة vpn خاصة بسيطة وسريعة
وآمنة باستخدام أحدث تقنيات التشفير
https://github.com/complexorganizations/wireguard-manager
أداة maltrail
للكشف عن حركة المرور الضارة للبيانات
https://github.com/stamparm/maltrail
أداة crowdsec
جدار حماية مفتوح المصدر
https://github.com/crowdsecurity/crowdsec
أداة bunkerized-nginx
لتأمين خدمات الويب بشكل إفتراضي
https://github.com/bunkerity/bunkerized-nginx
أداة thezoo
لتحليل البرامج الضارة وطرق عملها
https://github.com/ytisf/theZoo
أداة Keylogger
للحصول على لوحة المفاتيح والماوس وارسال المعلومات screenshoot لبريدك الإلكتروني
https://github.com/aydinnyunus/Keylogger
أداة php-jpeg-injector
لحقن بايلود php في صورة jpeg
https://github.com/dlegs/php-jpeg-injector
GitHub
GitHub - gchq/CyberChef: The Cyber Swiss Army Knife - a web app for encryption, encoding, compression and data analysis
The Cyber Swiss Army Knife - a web app for encryption, encoding, compression and data analysis - gchq/CyberChef
15 أداة مختلفة
لتشفير الهارد ديسك لمنع الوصول للبيانات
أو التعديل عليها لنظام لينكس
https://github.com/mbroz/cryptsetup
للبحث عن التهديدات بإجراء فرز سريع لعيّنات البرامج الضارة وعناوين url وعناوين الآي بي والتجزئة
https://github.com/alexandreborges/malwoverview
للحصول على لقطة من الكاميرا الأمامية للهاتف
أو كاميرا الويب للكمبيوتر من خلال إرسال رابط
https://github.com/techchipnet/CamPhish
لفحص ثغرة crlf في مواقع الويب
https://github.com/dwisiswant0/crlfuzz
لمسح الشبكات الفرعية والعثور على أجهزة
معرضة لثغرة الطباعة PrintNightmare
https://github.com/byt3bl33d3r/ItWasAllADream
للبحث عن ثغرة أمنية في خادم Exchange
https://github.com/dwisiswant0/proxylogscan
للكشف عن ال parameters المخفية الضعيفة
أو التي تكشف عن وظائف مهمة
https://github.com/Sh1Yo/x8
فحص ملفات APK للبحث عناوين url ونقاط النهاية
https://github.com/dwisiswant0/apkleaks
للتحقق من عمل خوادم HTTP و HTTPS
لقائمة المجالات المحددة
https://github.com/tomnomnom/httprobe
للعثور على سلاسل إعادة التوجيه
في عناوين url المحددة
https://github.com/redcode-labs/UnChain
للعثور على ثغرات XSS تلقائيا أثناء تصفح الويب
https://github.com/RenwaX23/XSSTRON
أسرع أداة لمسح google dork
https://github.com/dwisiswant0/go-dork
لإلغاء عناوين url المكررة
https://github.com/rotemreiss/uddup
لاكتشاف نقاط الضعف في أنظمة الملفات ومستودعات Git صور الحاويات ومشكلات التكوين
https://github.com/aquasecurity/trivy
للبحث في جوجل واستخرج النتائج بشكل مباشر
https://github.com/deepseagirl/degoogle
لتشفير الهارد ديسك لمنع الوصول للبيانات
أو التعديل عليها لنظام لينكس
https://github.com/mbroz/cryptsetup
للبحث عن التهديدات بإجراء فرز سريع لعيّنات البرامج الضارة وعناوين url وعناوين الآي بي والتجزئة
https://github.com/alexandreborges/malwoverview
للحصول على لقطة من الكاميرا الأمامية للهاتف
أو كاميرا الويب للكمبيوتر من خلال إرسال رابط
https://github.com/techchipnet/CamPhish
لفحص ثغرة crlf في مواقع الويب
https://github.com/dwisiswant0/crlfuzz
لمسح الشبكات الفرعية والعثور على أجهزة
معرضة لثغرة الطباعة PrintNightmare
https://github.com/byt3bl33d3r/ItWasAllADream
للبحث عن ثغرة أمنية في خادم Exchange
https://github.com/dwisiswant0/proxylogscan
للكشف عن ال parameters المخفية الضعيفة
أو التي تكشف عن وظائف مهمة
https://github.com/Sh1Yo/x8
فحص ملفات APK للبحث عناوين url ونقاط النهاية
https://github.com/dwisiswant0/apkleaks
للتحقق من عمل خوادم HTTP و HTTPS
لقائمة المجالات المحددة
https://github.com/tomnomnom/httprobe
للعثور على سلاسل إعادة التوجيه
في عناوين url المحددة
https://github.com/redcode-labs/UnChain
للعثور على ثغرات XSS تلقائيا أثناء تصفح الويب
https://github.com/RenwaX23/XSSTRON
أسرع أداة لمسح google dork
https://github.com/dwisiswant0/go-dork
لإلغاء عناوين url المكررة
https://github.com/rotemreiss/uddup
لاكتشاف نقاط الضعف في أنظمة الملفات ومستودعات Git صور الحاويات ومشكلات التكوين
https://github.com/aquasecurity/trivy
للبحث في جوجل واستخرج النتائج بشكل مباشر
https://github.com/deepseagirl/degoogle
GitHub
GitHub - mbroz/cryptsetup: Cryptsetup backup upstream repository https://gitlab.com/cryptsetup/cryptsetup
Cryptsetup backup upstream repository https://gitlab.com/cryptsetup/cryptsetup - mbroz/cryptsetup
RAASNet
خدمة برامج الفدية مفتوحة المصدر
لأنظمة التشغيل
Windows و Linux و MacOs
لإنشاء حمولة برامج الفدية
مع أو بدون حمولة واجهة المستخدم الرسومية
مع تشفير فائق السرعة باستخدام PyCrypto
وطرق تشفير متعددة
وايضا يمكنك وضع رسالة تحذير للهدف
لا يكمن اكتشافه من قبل أي مضاد للفيروسات
ولا يتم اكتشاف البرامج النصية ذاتية الصنع
ومن السهل كتابة شيء سيء مثل البرامج الضارة
للتحميل
https://github.com/leonv024/RAASNet
خدمة برامج الفدية مفتوحة المصدر
لأنظمة التشغيل
Windows و Linux و MacOs
لإنشاء حمولة برامج الفدية
مع أو بدون حمولة واجهة المستخدم الرسومية
مع تشفير فائق السرعة باستخدام PyCrypto
وطرق تشفير متعددة
وايضا يمكنك وضع رسالة تحذير للهدف
لا يكمن اكتشافه من قبل أي مضاد للفيروسات
ولا يتم اكتشاف البرامج النصية ذاتية الصنع
ومن السهل كتابة شيء سيء مثل البرامج الضارة
للتحميل
https://github.com/leonv024/RAASNet
نشر بيانات أكثر من مليوني مستخدم لموقع تعارف ومواعدة مشهور
تم تسريب تفاصيل أكثر من 2.28 مليون مستخدم مسجل على موقع المواعدة الجنسية والتعارف MeetMindful ، وتمت مشاركة بيانات مستخدمي الموقع مجانًا على منتدى القرصنة والتسريبات raidforums.
يتضمن محتوى ملف التسريب ثروة من المعلومات التي قدمها المستخدمون عند إعداد ملفات التعريف على موقع MeetMindful وتطبيقات الأجهزة المحمولة.
تتضمن البيانات نقاط حساسة يمكن أن يتم استخدامها في إبتزاز المستخدمين إذ تتضمن ما يلي:
أسماء حقيقية
عناوين البريد الإلكتروني
تفاصيل المدينة والولاية والرمز البريدي
تفاصيل الجسم
تفضيلات المواعدة
الحالة الزوجية
تاريخ الميلاد
الموقع الجغرافي
عناوين بروتوكول الانترنت
كلمات مرور الحساب مجزأة
معرفات مستخدم على فيسبوك
رموز مصادقة فيسبوك
وقام بالتسريب مجموعة القرصنة ShinyHunters المعروفة بتسريباتها ، بطرح بيانات سجلات المستخدمين لـ 26 شركة عالمية مختلفة.
يمكن تحميل ملف التسريبات عبر الرابط التالي:
https://sql.gg/upload/6b4836cf-ba96-49af-a921-b7c393c91911
تم تسريب تفاصيل أكثر من 2.28 مليون مستخدم مسجل على موقع المواعدة الجنسية والتعارف MeetMindful ، وتمت مشاركة بيانات مستخدمي الموقع مجانًا على منتدى القرصنة والتسريبات raidforums.
يتضمن محتوى ملف التسريب ثروة من المعلومات التي قدمها المستخدمون عند إعداد ملفات التعريف على موقع MeetMindful وتطبيقات الأجهزة المحمولة.
تتضمن البيانات نقاط حساسة يمكن أن يتم استخدامها في إبتزاز المستخدمين إذ تتضمن ما يلي:
أسماء حقيقية
عناوين البريد الإلكتروني
تفاصيل المدينة والولاية والرمز البريدي
تفاصيل الجسم
تفضيلات المواعدة
الحالة الزوجية
تاريخ الميلاد
الموقع الجغرافي
عناوين بروتوكول الانترنت
كلمات مرور الحساب مجزأة
معرفات مستخدم على فيسبوك
رموز مصادقة فيسبوك
وقام بالتسريب مجموعة القرصنة ShinyHunters المعروفة بتسريباتها ، بطرح بيانات سجلات المستخدمين لـ 26 شركة عالمية مختلفة.
يمكن تحميل ملف التسريبات عبر الرابط التالي:
https://sql.gg/upload/6b4836cf-ba96-49af-a921-b7c393c91911
Media is too big
VIEW IN TELEGRAM
🔴 فيديو مهم جدا:
كيفية تعطيل كاميرات المراقبه من خلال جهازك الكمبيوتر وفحص الاجهزه وتحديد صفحه الادمن الخاص بلكاميرا (كما يحدث في الأفلام)
المرجو حفظ الفيديو في جهازك
كيفية تعطيل كاميرات المراقبه من خلال جهازك الكمبيوتر وفحص الاجهزه وتحديد صفحه الادمن الخاص بلكاميرا (كما يحدث في الأفلام)
المرجو حفظ الفيديو في جهازك
اداة King-Hacking لتنصيب ادوات اختبار الاختراق
يمكنك من خلال اداة King-Hacking تثبيت أدوات القرصنة على تيرمكسـ(Termux) او اي نظام من انظمة اختبار الاختراق، يوجد ادوات خاصة بجمع المعلومات وادواة خاصة بقرصنة المواقع و شبات الواي فاي(WiFi) و ادوات تخمين و ادوات هجوم حجب الخدمات وغيرها من الادوات
رابط تحميل الاداة :
https://github.com/king-hacking/King-Hacking
يمكنك من خلال اداة King-Hacking تثبيت أدوات القرصنة على تيرمكسـ(Termux) او اي نظام من انظمة اختبار الاختراق، يوجد ادوات خاصة بجمع المعلومات وادواة خاصة بقرصنة المواقع و شبات الواي فاي(WiFi) و ادوات تخمين و ادوات هجوم حجب الخدمات وغيرها من الادوات
رابط تحميل الاداة :
https://github.com/king-hacking/King-Hacking
Forwarded from GNT
حاسوبك قديم وبطيء جدا وغير صالح للإستعمال اليومي في ايامنا الحالية
جئناك بالحل
سنقترح عليك 03 أنظمة تشغيل تتطلب أقل المتطلبات من ذاكرة وسعة تخزين
النظام الأول: lubuntu، يتطلب 500 ميكابايت رام و 1 كيكا بايت سعة تخزين
https://lubuntu.net/lubuntu-19-04-disco-dingo-released/
النظام الثاني: porteus، يتطلب 300 ميكابايت رام و 1 كيكا بايت سعة تخزين
http://www.porteus.org/
النظام الثالث: antixlinux يتطلب 250 ميكابايت رام و 2.5 كيكا بايت سعة تخزين
https://antixlinux.com/
#Global_Network_Team #os #linux #follow #like #explore #pc #solution #حلول #شارك
جئناك بالحل
سنقترح عليك 03 أنظمة تشغيل تتطلب أقل المتطلبات من ذاكرة وسعة تخزين
النظام الأول: lubuntu، يتطلب 500 ميكابايت رام و 1 كيكا بايت سعة تخزين
https://lubuntu.net/lubuntu-19-04-disco-dingo-released/
النظام الثاني: porteus، يتطلب 300 ميكابايت رام و 1 كيكا بايت سعة تخزين
http://www.porteus.org/
النظام الثالث: antixlinux يتطلب 250 ميكابايت رام و 2.5 كيكا بايت سعة تخزين
https://antixlinux.com/
#Global_Network_Team #os #linux #follow #like #explore #pc #solution #حلول #شارك
Media is too big
VIEW IN TELEGRAM
كيفيه حمايه جهازك من الاختراق
(Rubber Dukky) عن طريق منفذ USBوكيفيه قفل المنفذ بتلات طرق وفتحه بطريقه سهله
(Rubber Dukky) عن طريق منفذ USBوكيفيه قفل المنفذ بتلات طرق وفتحه بطريقه سهله
This media is not supported in your browser
VIEW IN TELEGRAM
**شرح طريقة عمل برنامج بيكاسوس لاختراق الهواتف المحموله**
البرامج الضارة _ Malware Apps
لتحميل أكبر مجموعة من العيّنات والتعليمات البرمجية والأبحاث المتوفرة على الإنترنت للبرامج الضارة وبرامج الفدية لتحميل الملفات كاملة من github
https://github.com/vxunderground/MalwareSourceCode
ويمكنك أيضا تحميل عيّنات فردية من اختيارك
من خلال الموقع الرسمي
https://vx-underground.org/samples.html
قائمة منسقة بأفضل الموارد وأدوات تحليل البرامج الضارة
https://github.com/rshipp/awesome-malware-analysis
قاعدة بيانات للكثير من البرامج الضارة وبرامج الفدية يمكنك تجربتها وتحليلها على نظام وهمي فقط
https://github.com/Endermanch/MalwareDatabase
أو
https://github.com/ytisf/theZoo
#Global_Network_Team #os #linux #follow #like #explore #pc #solution #حلول #شارك
لتحميل أكبر مجموعة من العيّنات والتعليمات البرمجية والأبحاث المتوفرة على الإنترنت للبرامج الضارة وبرامج الفدية لتحميل الملفات كاملة من github
https://github.com/vxunderground/MalwareSourceCode
ويمكنك أيضا تحميل عيّنات فردية من اختيارك
من خلال الموقع الرسمي
https://vx-underground.org/samples.html
قائمة منسقة بأفضل الموارد وأدوات تحليل البرامج الضارة
https://github.com/rshipp/awesome-malware-analysis
قاعدة بيانات للكثير من البرامج الضارة وبرامج الفدية يمكنك تجربتها وتحليلها على نظام وهمي فقط
https://github.com/Endermanch/MalwareDatabase
أو
https://github.com/ytisf/theZoo
#Global_Network_Team #os #linux #follow #like #explore #pc #solution #حلول #شارك
GitHub
GitHub - vxunderground/MalwareSourceCode: Collection of malware source code for a variety of platforms in an array of different…
Collection of malware source code for a variety of platforms in an array of different programming languages. - vxunderground/MalwareSourceCode
أداة Picocrypt
سهلة وصغيرة الحجم لتشفير الملفات مع توفير أقصى درجات الأمان باستخدام تشفير XChaCha20 الآمن تقدر تستخدمها لتشفير وحماية ملفاتك
للتحميل من صفحة الإصدارات exe أو zip
https://github.com/HACKERALERT/Picocrypt/releases
او من خلال powershell بكتابة
# wget https://github.com/HACKERALERT/Picocrypt/releases/download/1.13/Picocrypt.exe -OutFile Picocrypt.exe
لنظام لينكس يتطلب تثبيت snap
# sudo apt install -y snapd
أو apt install snapd
# sudo snap install core
# sudo snap install picocrypt
#Global_Network_Team #os #linux #follow #like #explore #pc #solution #حلول #شارك #hack #whitehack
سهلة وصغيرة الحجم لتشفير الملفات مع توفير أقصى درجات الأمان باستخدام تشفير XChaCha20 الآمن تقدر تستخدمها لتشفير وحماية ملفاتك
للتحميل من صفحة الإصدارات exe أو zip
https://github.com/HACKERALERT/Picocrypt/releases
او من خلال powershell بكتابة
# wget https://github.com/HACKERALERT/Picocrypt/releases/download/1.13/Picocrypt.exe -OutFile Picocrypt.exe
لنظام لينكس يتطلب تثبيت snap
# sudo apt install -y snapd
أو apt install snapd
# sudo snap install core
# sudo snap install picocrypt
#Global_Network_Team #os #linux #follow #like #explore #pc #solution #حلول #شارك #hack #whitehack
GitHub
Releases · HACKERALERT/Picocrypt
A very small, very simple, yet very secure encryption tool. - HACKERALERT/Picocrypt
تأمين نظام linux واستخدام جدار الحماية
لفحص النظام واختبار دفاعات الأمان والبحث عن معلومات النظام العامة وحزم البرامج الضعيفة ومشكلات التكوين المحتملة والتحقق من ملفات وعلامات الجذور الخفية و واجهة الشبكة وعمليات حذف utmp و wtmp
وعلامات أحصنة طروادة إستخدم أحد الأدوات 👇
1_ اداة lynis
https://github.com/CISOfy/lynis
# cd lynis
# ./lynis
------------ ------------ ------------ ----------
2_ اداة chkrootkit
https://github.com/Magentron/chkrootkit
# cd chkrootkit
# ./chkrootkit
------------ ------------ ------------ ----------
لاستخدام جدار الحماية Linux Firewall
PfSense
https://github.com/pfsense/pfsense
Iptables
https://github.com/trimstray/iptables-
wirefilter
https://github.com/cloudflare/wirefilter
opensnitch
https://github.com/gustavo-iniguez-goya/opensnitch
easywall
https://github.com/jpylypiw/easywall
لفحص النظام واختبار دفاعات الأمان والبحث عن معلومات النظام العامة وحزم البرامج الضعيفة ومشكلات التكوين المحتملة والتحقق من ملفات وعلامات الجذور الخفية و واجهة الشبكة وعمليات حذف utmp و wtmp
وعلامات أحصنة طروادة إستخدم أحد الأدوات 👇
1_ اداة lynis
https://github.com/CISOfy/lynis
# cd lynis
# ./lynis
------------ ------------ ------------ ----------
2_ اداة chkrootkit
https://github.com/Magentron/chkrootkit
# cd chkrootkit
# ./chkrootkit
------------ ------------ ------------ ----------
لاستخدام جدار الحماية Linux Firewall
PfSense
https://github.com/pfsense/pfsense
Iptables
https://github.com/trimstray/iptables-
wirefilter
https://github.com/cloudflare/wirefilter
opensnitch
https://github.com/gustavo-iniguez-goya/opensnitch
easywall
https://github.com/jpylypiw/easywall
GitHub
GitHub - CISOfy/lynis: Lynis - Security auditing tool for Linux, macOS, and UNIX-based systems. Assists with compliance testing…
Lynis - Security auditing tool for Linux, macOS, and UNIX-based systems. Assists with compliance testing (HIPAA/ISO27001/PCI DSS) and system hardening. Agentless, and installation optional. - CISOf...
Forwarded from GNT
🔴🔴🔴🔴🔴🔴🔴🔴🔴🔴🔴🔴
بعد تسريب بيانات مليون بطاقة إئتمان ... تعرض عملاء بنك مصر لسرقة 2.7 مليون جنيه
بعد أيام فقط من نشرنا لتحذير من طرح بطاقات إئتمان مقرصنة لعشرات البنوك في الدارك ويب على موقع All World Cards ، من بينها بنك مصر والبنك الأهلي المصري والعديد من البنوك العربية ، تعرض عدد من عملاء بنك مصر لسرقة 2.7 مليون جنيه مصري.
وقالت وزارة الداخلية المصرية إن الإدارة العامة لمكافحة جرائم الأموال العامة تلقت عدداً من البلاغات تفيد بتعرض بعض المواطنين لوقائع نصب واحتيال من خلال الحصول على بيانات بطاقات الدفع الإلكترونى الخاصة بهم بطرق احتيالية من قبل مجهولين.
بينما ألقى مسؤولي البنك باللوم على عملاء البنك الذين تعرضوا للاحتيال ، دون أن يقوم هذا البنك بأخذ الاحتياطات اللازمة بتنبيه العملاء الذين تم تسريب بياناتهم أو القيام بحملة توعية ، خصوصًا وأن البيانات التي تم تسريبها تتضمن رقم بطاقة الائتمان وتاريخ انتهاء الصلاحية ورمز CVV والإسم والدولة ، بالإضافة للحالة والمدينة والعنوان والرمز البريدي والبريد الإلكتروني ورقم الهاتف.
أي أن المحتال سيحتاج فقط للرقم الذي سيصل لهاتف الضحية لإتمام السرقة والسيطرة على أموال البطاقة ، عن طريق خداع العميل بطرق الهندسة الإجتماعية.
وصرح العديد من الضحايا أنهم تلقوا إتصالات من محتالين انتحلوا صفة موظفي البنك ، للقيام بتحديث أو الحصول على جوائز ويقوم المحتال بإملاء كل البيانات المتوفرة لديه لإقناع الضحية أنه يلزم خطوة أخيرة لإتمام التحديث أو الحصول على الهدية القيمة ، وبإعطائه الرقم الرباعي الذي تلقاه من البنك في رسالة على هاتفه تكتمل عملية النصب.
نريد أن نذكر أن العديد من البطاقات المسربة تنتمي للعديد من البنوك العربية وعلى البنوك تنبيه عملائها والقيام بخطوات إضافية لتأمين أرصدة العملاء ، ونذكر منها مصرف الراجحي السعودي وبريد المغرب و (SMT) مونتيك تونس ، والمصرف الخليجي التجاري البحريني ، وبنك الإمارات دبي الوطني والبنك الأهلي المصري والبنك المغربي للتجارة و الصناعة والبنك العربي بالأردن ، والبنك السعودي الفرنسي وبنك قطر الإسلامي وبنك البلاد السعودي بالاضافة لعدد قليل أخر من البنوك الأخرى.
بعد تسريب بيانات مليون بطاقة إئتمان ... تعرض عملاء بنك مصر لسرقة 2.7 مليون جنيه
بعد أيام فقط من نشرنا لتحذير من طرح بطاقات إئتمان مقرصنة لعشرات البنوك في الدارك ويب على موقع All World Cards ، من بينها بنك مصر والبنك الأهلي المصري والعديد من البنوك العربية ، تعرض عدد من عملاء بنك مصر لسرقة 2.7 مليون جنيه مصري.
وقالت وزارة الداخلية المصرية إن الإدارة العامة لمكافحة جرائم الأموال العامة تلقت عدداً من البلاغات تفيد بتعرض بعض المواطنين لوقائع نصب واحتيال من خلال الحصول على بيانات بطاقات الدفع الإلكترونى الخاصة بهم بطرق احتيالية من قبل مجهولين.
بينما ألقى مسؤولي البنك باللوم على عملاء البنك الذين تعرضوا للاحتيال ، دون أن يقوم هذا البنك بأخذ الاحتياطات اللازمة بتنبيه العملاء الذين تم تسريب بياناتهم أو القيام بحملة توعية ، خصوصًا وأن البيانات التي تم تسريبها تتضمن رقم بطاقة الائتمان وتاريخ انتهاء الصلاحية ورمز CVV والإسم والدولة ، بالإضافة للحالة والمدينة والعنوان والرمز البريدي والبريد الإلكتروني ورقم الهاتف.
أي أن المحتال سيحتاج فقط للرقم الذي سيصل لهاتف الضحية لإتمام السرقة والسيطرة على أموال البطاقة ، عن طريق خداع العميل بطرق الهندسة الإجتماعية.
وصرح العديد من الضحايا أنهم تلقوا إتصالات من محتالين انتحلوا صفة موظفي البنك ، للقيام بتحديث أو الحصول على جوائز ويقوم المحتال بإملاء كل البيانات المتوفرة لديه لإقناع الضحية أنه يلزم خطوة أخيرة لإتمام التحديث أو الحصول على الهدية القيمة ، وبإعطائه الرقم الرباعي الذي تلقاه من البنك في رسالة على هاتفه تكتمل عملية النصب.
نريد أن نذكر أن العديد من البطاقات المسربة تنتمي للعديد من البنوك العربية وعلى البنوك تنبيه عملائها والقيام بخطوات إضافية لتأمين أرصدة العملاء ، ونذكر منها مصرف الراجحي السعودي وبريد المغرب و (SMT) مونتيك تونس ، والمصرف الخليجي التجاري البحريني ، وبنك الإمارات دبي الوطني والبنك الأهلي المصري والبنك المغربي للتجارة و الصناعة والبنك العربي بالأردن ، والبنك السعودي الفرنسي وبنك قطر الإسلامي وبنك البلاد السعودي بالاضافة لعدد قليل أخر من البنوك الأخرى.