القرصنة

الاختراق هو الوسيلة الافضل لتأمين الانظمة

مرحبا بك عزيزي الزاير

سوف تتعرف في هذا الفصل الاول على نظام الكالي و الاوامر الاساسية و المهمة في الكالي و الشبكة و البرتكولات المهمة التشفير و انواعه المستخدمة في الويب برتكولات الويب و كيف تعمل .

كالي لينكس (Kali Linux) هو نظام تشغيل مفتوح المصدر قائم على توزيعة ديبيان، مصمم خصيصًا لاختبار الاختراق، والتدقيق الأمني، والطب الشرعي الرقمي، والهندسة العكسية. يحتوي على مئات الأدوات المتكاملة والبرامج النصية التي تساعد خبراء الأمن في اكتشاف الثغرات الأمنية، وتحليل الشبكات، وتأمين الأنظمة. تشتهر هذه التوزيعة بظهورها في المسلسل التلفزيوني "Mr. Robot" وتُستخدم على نطاق واسع في مجتمع الأمن السيبراني.

تنصيب على virtualbox

تنصيب الكالي على البئية الوهمية او النظام الافتراضي سوا كان virtualbox او vmware او اي برنامج اخر و اضافة هذة الاضافة الي قوقل كروم داخل الكالي تساعدك في عملية
Information Acquisition Capability وهي القدرة على الحصول على البيانات اللازمة، وجمعها، وتنظيمها، ومعالجتها، وفهمها، وتفسيرها، واستخدامها في سياق معين لاتخاذ القرارات أو تحقيق أهداف محددة.
wappalyzer التعرف على مجموعة التقنيات التي يستخدمها اي موقع ويب
flagfox عرض علم الدولة الموجود فيها ip الموقع و فحص الموقع اذا كان علية فايروسات و تقصير عنوان الموقع url و لديها مميزات كثيرة
foxyproxy تسمح بتشغيل proxy معينة بسرعة في الموقع
SEO status pagerank/alexa تعرض ترتيب و تصميم الموقع في Alexa
tamper data هي قريبة من burpsuite و تعمل كابروكسي لي المتصفح تعرض Request و التعديل عليها
haveibeenpwned.com هذا الموقع معرفة اذا تم تسريب معلومات الاميل او كلمة السر هو للفحص
shodan.com هذا الموقع يعمل مسح لي ipv4 تبع العالم كله و يفحصها على كل المنافذ و يعرف المنفذ تبع شني و الخدمة التي يقدمها و يظهر كل قواعد البيانات في العالم و عرض ip لي قواعد البيانات

اوامر الكالي

البحث عن ملف معين locate test.txt للبحث في الخادم عن ملف find /. name 'test.txt' البحث في مسار معين find / min /. name 'test.txt' انشاء ملف touch test.txt.
الكتابة داخل الملف nano test.txt ثم Enter تبديل الكلام داخل الملف echo 'hi' > text.txt 'hello' الاضافة على الملف echo 'hello' >> test.txt عرض مخرجات امر معين داخل الملف ls-lah>> test.txt
.

الشبكات

تُعرف الشبكات بأنها هي الرابط بين أي نوعين من الأجهزة، سواء كانت هذه الأجهزة هاتف محمول، أو حاسوب أو غيرها، وسواء كان هذا الرابط سلكياً عن طريق الكابلات السلكية، أو لا سلكياً، ويكون الغرض من هذا الرابط هو تبادل المعلومات، والبيانات بمختلف أنواعهم، تتيح كذلك بعض أنواع الشبكات للأجهزة المتصلة بها المشاركة في الموارد
Switch هو جهاز شبكات من إنتاج شركة سيسكو سيستمز، يقوم بتوصيل الأجهزة المختلفة داخل شبكة محلية (LAN) ببعضها البعض. يعمل على توجيه البيانات بذكاء بين الأجهزة بناءً على عنوان MAC لكل جهاز، مما يوفر أداءً عاليًا وتجربة شبكة أكثر كفاءة مقارنة بالأجهزة القديمة مثل Hubs. هو جهاز شبكة يربط الأجهزة المختلفة بالإنترنت ويسمح لها بالاتصال ببعضها البعض. يقوم بتوجيه البيانات وإدارة حركة المرور بين الشبكات المختلفة، كما أنه يوزع اتصال الإنترنت من المودم إلى أجهزة متعددة مثل أجهزة الكمبيوتر والهواتف الذكية عبر شبكة الواي فاي (Wi-Fi) أو كابلات الإيثرنت
IP هو معرف رقمي فريد يُخصص لكل جهاز متصل بشبكة حاسوبية (مثل الإنترنت) لتحديد هويته والسماح بالتواصل بين الأجهزة. يُمكن تشبيهه بالعنوان البريدي الذي يُرسل إليه المعلومات وتُستقبل منه. "IP" هو اختصار لـ "بروتوكول الإنترنت" (Internet Protocol)، وهو مجموعة القواعد التي تُنظم نقل البيانات عبر الشبكات.
يوجد 7 طبقات للشبكات للاتصال الطبقة الاول (Physical Layer): مسؤولة عن نقل البتات الخام (البيانات الرقمية) عبر وسيط الاتصال المادي مثل الكابلات أو الاتصالات اللاسلكية.
طبقة ربط البيانات (Data Link Layer): تقوم بتنظيم وتصحيح الأخطاء في البيانات ضمن شبكة محلية وتُضيف عناوين MAC لمعالجة اتصالات الشبكة المحلية.
طبقة الشبكة (Network Layer): تحدد مسار البيانات بين الشبكات المختلفة باستخدام عناوين IP لتوجيه الحزم
طبقة النقل (Transport Layer): تضمن تسليم البيانات بشكل موثوق وفعال بين الأجهزة، وغالبًا ما تستخدم بروتوكولات مثل TCP و UDP للتحكم في تدفق البيانات وتصحيح الأخطاء.
طبقة الجلسة (Session Layer): تدير وتُحافظ على "جلسات" الاتصال بين الأجهزة لتوفير واجهة اتصال متزامنة بين التطبيقات المختلفة.
طبقة العرض (Presentation Layer): مسؤولة عن تنسيق وتشفير وضغط البيانات لضمان فهمها من قبل الطبقات الأعلى في الأنظمة المتصلة.
طبقة التطبيق (Application Layer): هي الواجهة التي يتفاعل معها المستخدم والتطبيقات، وتوفر خدمات شبكة لتطبيقات المستخدم مثل بروتوكولات نقل الملفات (FTP) وبروتوكولات نقل البريد البسيط (SMTP).
DHCP (بروتوكول تكوين المضيف الديناميكي) هو بروتوكول شبكة يعمل على نموذج العميل-الخادم لتعيين عناوين بروتوكول الإنترنت (IP) ومعلومات تكوين الشبكة الأخرى تلقائيًا للأجهزة المتصلة بالشبكة، مثل أقنعة الشبكة الفرعية والبوابات الافتراضية وعناوين خوادم نظام اسم النطاق (DNS). يقوم DHCP بأتمتة عملية تعيين عناوين IP، مما يقلل من الحاجة إلى تكوينات يدوية ويمنع الأخطاء، خاصة في الشبكات الكبيرة والمعقدة.

التشفير

التشفير (Encryption) هو عملية تحويل البيانات المقروءة إلى صيغة غير مفهومة، تُعرف بالنص المشفر، باستخدام خوارزميات رياضية ومفتاح تشفير، وذلك لحماية البيانات من الوصول غير المصرح به. لا يمكن فك تشفير البيانات المشفرة وإعادتها إلى شكلها الأصلي إلا باستخدام مفتاح التشفير الصحيح. يستخدم التشفير لتأمين البيانات أثناء تخزينها (بيانات غير نشطة) أو نقلها عبر الشبكات.
(Encoding) هو عملية تحويل البيانات من صيغة إلى أخرى، وغالبًا ما يتم ذلك لتحويل البيانات إلى تنسيق يمكن للأنظمة المختلفة فهمه ومعالجته. يُستخدم هذا المصطلح في مجالات متعددة، مثل الحوسبة لتحويل النصوص إلى رموز ثنائية (0 و 1) لتتمكن أجهزة الكمبيوتر من معالجتها، أو لضغط ملفات الوسائط مثل الصوت والفيديو لتقليل حجمها وتسهيل نقلها وتخزينها.
الـ Hashing (التجزئة) هي عملية تحويل بيانات بأي حجم إلى مخرجات فريدة ذات طول ثابت تسمى "هاش" أو "digest" باستخدام دالة رياضية (خوارزمية تجزئة). هذه العملية أحادية الاتجاه، أي لا يمكن عكسها لاستعادة البيانات الأصلية. تُستخدم التجزئة لحماية كلمات المرور عن طريق تخزين الهاش بدلاً من الكلمة الأصلية، والتحقق من سلامة الملفات، وتضمن صحة وسلامة البيانات في تقنيات مثل البلوك تشين. .

مرحبا بك عزيزي الزاير

سوف تتعرف في هذا الفصل الثاني برتكولات الويب و جدار الحماية التعرف علي الادوات المستخدمة في اختراق الويب

https and http

HTTP هو اختصار لـ Hypertext Transfer Protocol (بروتوكول نقل النص التشعبي)، وهو بروتوكول أو مجموعة من القواعد الأساسية التي تستخدمها متصفحات الويب (العملاء) للتواصل مع خوادم الويب، وتبادل البيانات، وجلب محتوى الصفحات مثل صفحات HTML، ويُعد أساس شبكة الويب العالمية لنقل المعلومات النصية وغير النصية عبر الإنترنت.
كيف يعمل HTTP؟
الطلب (Request): عندما تكتب عنوان موقع ويب في متصفحك، يرسل المتصفح طلب HTTP إلى الخادم الذي يستضيف هذا الموقع.
الاستجابة (Response): يقوم الخادم بالاستجابة لهذا الطلب، إما بإرسال الصفحة المطلوبة أو بنقل البيانات التي تحتاجها، ويمكن أن تكون هذه الاستجابة نجاحًا (مثل رمز 200 OK) أو خطأ (مثل رمز 404 Not Found).
الفرق بين HTTP و HTTPS
HTTP (بروتوكول نقل النص التشعبي): هو اتصال غير مشفر، مما يعني أن البيانات المرسلة بين متصفحك والخادم يمكن اعتراضها وقراءتها بسهولة من قبل الآخرين.
HTTPS (بروتوكول نقل النص التشعبي الآمن): هو إصدار آمن من HTTP يقوم بتشفير البيانات قبل إرسالها، ويتم ذلك باستخدام بروتوكولات مثل TLS/SSL، مما يجعل البيانات محمية وغير قابلة للقراءة عند الاعتراض.
متى تظهر علامة "http" أو "https"؟
يظهر HTTP في بداية عناوين URL للمواقع التي لا ترسل بيانات حساسة، أو عندما يكون الاتصال غير مشفر.
يظهر HTTPS في بداية عناوين URL للمواقع الآمنة التي تتطلب حماية للبيانات مثل مواقع البنوك ومنصات التجارة الإلكترونية، ويُفضل استخدامه دائمًا. . .

بعض تقنيات الويب

عرف شهادات (Certificate Authority - CA) هي منظمة موثوقة تُصدر شهادات رقمية تُثبت الهوية الرقمية لمواقع الويب، الأشخاص، والشركات، مما يتيح الاتصال الآمن عبر الإنترنت ويساهم في التحقق من موثوقية المواقع وتشفير البيانات الحساسة. تعمل هيئات الشهادات كجهات طرف ثالث معتمدة ضمن البنية التحتية للمفتاح العام (PKI) وتخضع لعمليات تدقيق منتظمة لضمان الامتثال لمعايير أمان صارمة.
إصدار الشهادات الرقمية: تُصدر شهادات TLS/SSL لمواقع الويب وشهادات أخرى تثبت هوية الفرد أو المؤسسة.
يعمل بروتوكول OCSP (بروتوكول حالة الشهادة عبر الإنترنت) عن طريق قيام المتصفح بإرسال طلب إلى مستجيب OCSP، وهو خادم تابع لجهة إصدار الشهادات، يسأل فيه عن حالة شهادة موقعة SSL/TLS. يقوم مستجيب OCSP بالتحقق من سجلاته ويُرسل استجابة تُفيد بأن الشهادة "صالح" أو "مُلغى" أو "غير معروف". يمكن للمتصفح استخدام هذه الاستجابة لتحديد ما إذا كان يجب عليه الوثوق بالشهادة وتحميل الموقع الآمن. تعمل هذه العملية بشكل متكرر لضمان تحديث حالة الشهادة بشكل مستمر.
http header هي اللغة التي يستطيع الخادم فهم Requste
user agent هو عبارة عن http header مسؤول عن جمع المعلومات عنك
.
.

WAF

WAF تعني Web Application Firewall (جدار حماية تطبيقات الويب)، وهو جهاز أو خدمة أمنية تقوم بتصفية ومراقبة وحظر حركة مرور HTTP الضارة من وإلى تطبيقات الويب لحمايتها من هجمات الطبقة السابعة مثل SQL injection وCross-Site Scripting (XSS). يعمل الـ WAF في طبقة التطبيق (الطبقة السابعة في نموذج OSI) ويستخدم قواعد محددة وأنماط للكشف عن التهديدات ومنعها قبل وصولها إلى التطبيق.
مراقبة وفلترة حركة مرور الويب: يقوم الـ WAF بفحص كل طلب وارد من الإنترنت إلى موقع الويب أو التطبيق، ويتأكد من أنه آمن قبل تمريره.
تطبيق القواعد: يمتلك الـ WAF مجموعة من القواعد المعدة مسبقًا لكشف الأنماط الضارة، ويقوم بتصفية حركة المرور بناءً على هذه القواعد.
حظر التهديدات: عند اكتشاف تهديد، يقوم الـ WAF بحظر حركة المرور الضارة ومنع وصولها إلى التطبيق.
لماذا يعتبر الـ WAF ضروريًا:
الحماية من هجمات الويب الشائعة: يوفر حماية ضد الثغرات المعروفة في تطبيقات الويب، مثل حقن SQL، وهجمات XSS، وهجمات حجب الخدمة الموزعة (DDoS).
الحماية من هجمات اليوم صفر: يمكنه اكتشاف ومنع التهديدات الجديدة وغير المعروفة (هجمات اليوم صفر) التي لا تتوفر لها قواعد أو توقيعات محددة بعد.
حماية طبقة التطبيق: لا تقتصر فوائده على منع الهجمات على مستوى الشبكة، بل يوفر دفاعًا متخصصًا ضد الهجمات التي تستهدف ثغرات في منطق التطبيق نفسه.
.

Burp Suite and nmap

Burp Suite هي منصة متكاملة لأدوات اختبار اختراق تطبيقات الويب، تعمل كوكيل اعتراض (proxy) لاعتراض وتعديل طلبات واستجابات HTTP بين المتصفح وخادم الويب. تُستخدم الأداة لاكتشاف وتحليل واستغلال الثغرات الأمنية في تطبيقات الويب، وتتضمن أدوات مثل الماسح الضوئي (Scanner)، وأداة الحقن (Intruder) للهجمات المخصصة، و Repeater لإعادة إرسال الطلبات المعدلة. .
ماذا يفعل Burp Suite؟
وكيل اعتراض (Intercepting Proxy): يعمل كوسيط بين متصفحك وخادم الويب، مما يتيح لك رؤية وتعديل أي طلب HTTP أو استجابة قبل وصولها إلى وجهتها.
مسح الثغرات الأمنية (Vulnerability Scanning): يقوم بفحص التطبيق للكشف عن الثغرات الأمنية، ويقدم معلومات مفصلة حول نوع المشكلة وكيفية إصلاحها.
أتمتة الهجمات (Automated Attack): توفر أداة Intruder القدرة على إرسال نفس الطلب بشكل متكرر مع تغييرات مختلفة في مواقع محددة لاكتشاف نقاط الضعف أو القيام بهجمات مخصصة.
تحليل حركة المرور (Traffic Analysis): يسمح بتحليل مفصل لحركة مرور HTTP لتحديد المشاكل المحتملة.
المكونات الإضافية (Extensions): يوفر سوقاً للإضافات (BApps) لتوسيع وظائف الأداة وإضافة ميزات جديدة، أو إنشاء مكونات مخصصة باستخدام واجهة برمجة التطبيقات.
لماذا يُستخدم Burp Suite؟
اختبار الاختراق (Penetration Testing): هو أداة أساسية لاختبار اختراق تطبيقات الويب، حيث يساعد في رسم خرائط سطح الهجوم والعثور على نقاط الضعف الأمنية واستغلالها.
الأمان الديناميكي (DAST): يستخدم في اختبار الأمان الديناميكي لتطبيقات الويب (DAST) للكشف عن الثغرات في التطبيق أثناء التشغيل.
تحليل عميق للأمان: يوفر أدوات متقدمة لفهم آليات الأمان والتطبيقات، بما في ذلك تقنيات اختبار الأمان خارج النطاق (OAST).
(Network Mapper)Nmap هي أداة مجانية ومفتوحة المصدر لفحص الشبكات واكتشاف معلومات الأمان، تستخدم لتحديد الأجهزة والمنافذ المفتوحة والخدمات وأنظمة التشغيل على الشبكة. تُستخدم Nmap في مهام مثل جرد الشبكات وتقييم الثغرات الأمنية واكتشاف الأجهزة غير المتوافقة مع سياسات الأمان.
الوظائف الرئيسية لـ Nmap:
اكتشاف المضيفين: تحديد الأجهزة المتصلة بالشبكة.
فحص المنافذ: اكتشاف المنافذ المفتوحة على المضيفين والخدمات التي تعمل عليها.
تحديد نظام التشغيل: تخمين نظام التشغيل وإصداره على الأجهزة المستهدفة.
تحديد الخدمات: اكتشاف أسماء وإصدارات التطبيقات التي تعمل على المنافذ المفتوحة.
جرد الشبكة: مساعدة مسؤولي الشبكات في إنشاء قوائم بالمضيفين والخدمات الموجودة.
تقييم الأمان: تحديد نقاط الضعف والثغرات المحتملة في الشبكة.
مراقبة جاهزية الخدمة: التحقق مما إذا كانت الخدمات على الشبكة متاحة وتعمل بشكل صحيح.

انظر الي الصور في الاسفل

مجموعه من الصور ادوات الاختراق و جدار .

burp suite

burp suite

منصة متكاملة لاختبار أمان تطبيقات الويب، تعمل كـ "وكيل اعتراض" بين المتصفح وخادم الويب لالتقاط وتعديل حركة مرور HTTP وفحصها بحثًا عن نقاط ضعف أمنية مثل حقن SQL و XSS. يوفر أدوات شاملة لرسم خرائط الهجوم، واكتشاف الثغرات، واستغلالها، بالإضافة إلى إمكانية إنشاء المكونات الإضافية لتوسيع وظائفه. .

NMAP

NMAP

إن ماب هو ماسح أمني للثغرات مكتوب من قبل ليون غوردون هذا الماسح يستخدم لاكتشاف المضيفين والخدمات على شبكة الكمبيوتر، وبالتالي خلق «خريطة» للشبكة. ولتحقيق هدفها يقوم NMAP بإرسال الحزم التي وضعت خصيصا للمضيف المستهدف ويقوم بتحليلها ثم يقوم بعرض النتائج.

WAF

WAF

و اختصار لـ Web Application Firewall (جدار حماية تطبيقات الويب)، وهو حل أمني متخصص في مراقبة وتصفية وحظر حركة المرور الضارة المتجهة إلى تطبيقات الويب أو التي تغادرها، بهدف الحماية من هجمات طبقة التطبيق مثل هجمات حقن SQL ونصوص المواقع المتقاطعة (XSS) وهجمات رفض الخدمة الموزعة (DDoS). يمكن نشرها كأجهزة أو برامج أو خدمات سحابية، ووضعها أمام المواقع والتطبيقات لحمايتها.

Request and Response

Request and Response

نمط "طلب واستجابة" هو آلية تواصل أساسية في الحوسبة والشبكات، حيث يرسل "الطلب" (من العميل) رسالة إلى نظام آخر للحصول على معلومات أو تنفيذ إجراء، ويقوم "الاستجابة" (من الخادم أو المستجيب) بمعالجة هذا الطلب وإعادة رسالة رد تحتوي على النتيجة المطلوبة أو بيانات إضافية. يعد هذا النمط جوهر عمل تطبيقات الويب، حيث يرسل المتصفح طلبات إلى خادم الويب لتنزيل الصفحات والصور، ويرسل الخادم استجابات تحتوي على البيانات لعرضها للمستخدم.

Kali Linux

Kali Linux

هو نظام تشغيل مجاني ومفتوح المصدر مبني على توزيعة ديبيان، مصمم خصيصًا لاختبار الاختراق، والطب الشرعي الرقمي، وتدقيق الأمن السيبراني، حيث يحتوي على مئات الأدوات المتخصصة في اكتشاف الثغرات، تحليل الشبكات، وهندسة عكسية للأنظمة. تُطوّر وتُموّل بواسطة شركة Offensive Security، وهو أداة أساسية لمحترفي الأمن السيبراني والمخترقين الأخلاقيين.

الثغرات

هذه بعض الثغرات

مبرمج

المبرمج (Programmer) هو متخصص يقوم بكتابة وتطوير التعليمات والتعليمات بلغات برمجة معينة لإنشاء برامج الحاسوب والتطبيقات، ويقوم أيضاً باختبارها وإصلاح الأخطاء فيها وتحديثها لضمان أدائها وفعاليتها. يمكن اعتبار المبرمج مهندس برمجيات أو مطور برمجيات، ويشمل دوره التعاون مع مديري تكنولوجيا المعلومات والمستخدمين النهائيين لتلبية متطلبات تطوير البرمجيات.

مهندس شبكات

مهندس الشبكات هو متخصص تقني يقوم بتصميم، بناء، وتنفيذ وصيانة البنية التحتية للشبكات الحاسوبية، وضمان اتصال الأجهزة، وأمن البيانات، وأداء الشبكة. يمتلك مهندس الشبكات مهارات عالية في تخطيط الشبكات، تكوين أجهزة مثل أجهزة التوجيه والمفاتيح، واستكشاف الأخطاء وإصلاحها.

مخترق

هاو الحاسوب أو الفضولي أو الهاكِر (بالإنجليزية: hacker) هو شخص ماهر في تقانة المعلومات، ويحقق أهدافه بوسائل غير تقليدية. يُعرَّف هواة الحاسوب بأنهم أفراد يستكشفون ويجربون النظم والآلات والتقنيات بأساليب مبتكرة وغير تقليدية. تجدر الإشارة إلى أن المصطلح (هاكر) ظهر في الثقافة الحاسوبية المبكرة خلال ستينيات وسبعينيات القرن الماضي — لا سيما في مؤسسات مرموقة مثل معهد ماساتشوستس للتقانة — وكان يشير آنذاك إلى الشخص الشغوف بالحل الإبداعي للمشكلات وتجاوز حدود القدرات التقنية. يتواجد هواة الحاسوب في مجالات متنوعة، منها الإلكترونيات، وتعديل العتاد، وتطوير البرمجيات الحرة. ترتكز أنشطتهم غالبًا على الابتكار، ومشاركة المعرفة، والبناء على أعمال الآخرين. أفرزت هذه الروح ما يُعرف بثقافة هواة الحاسوب، وهي ثقافة تقدِّر حرية تداول المعلومات، واللامركزية، والتطوير التشاركي للأنظمة..

العلم اساس كل شي

قال تعالى: {وقل ربّ زدني علماً}
قال تعالي: {يرفع الله الذين آمنوا منكم والذين أوتوا العلم درجات}

mohammedabdelmawlakarrar@gmail.com

كل ما تحدثت عنهو اقل من 1 في ال 100 من أمن الويب
يمكنكم التواصل معنا عبر الهواتف في الاسفل و البريد الالكتروني في الاعلى

0913412515