Académique Documents
Professionnel Documents
Culture Documents
الم ْع ُل َ
ومات َ
إعــداد األسـتـاذ :شهــاب نــجــار
تصميم الطالب :رفيق محمد
المخرجات... المواضيع...
-سيتمكن المشارك من تحضير مختبر اختبار االختراق تحضير مختبر اختبار االختراق ومقدمة حول المادة
-سيتمكن المشارك من التعرف على اهم التهديدات والمخاطر -الية جمع المعلومات حول االفراد /المؤسسات
االلكترونية من خالل المقدمة حول امن المعلومات
-تعريف اليات اختبار االختراق
-سيتمكن المشارك من تعلم الية البحث واالستطالع االلكتروني
والبحث عن االهداف -مقدمة في اختبار االختراق
-سيتعرف المشارك على فنون الهندسة االجتماعية -مقدمة حول اليات المسح حول الهدف الداخلي والخارجي
-سيتعرف المشارك على البات المسح حول االهداف الداخلية -مقدمة في االستخبارات االلكترونية المفتوحة المصدر
والخارجية -مقدمة في تحليل النشاطات االلكترونية لمستخدمي االنترنت
-سيتعرف المشارك على مفهوم اختبار االختراق علميا -مقدمة في هجمات الهندسة االجتماعية باستخدام مواقع
-سيتعرف المشارك على اليات اختبار االختراق
التواصل االجتماعية
-سيتعرف المشارك على االستخبارات االلكترونية المفتوحة المصدر
-سيتعرف المشارك على كيفية تحليل النشاطات االلكترونية
لمستخدمي االنترنت
-سيتعرف المشارك على اليات الحفاظ على الخصوصية الرقمية
Twitter: @shehabnajjar
Facebook: fb.com/shehab360
Telegram: @shehab360
3
ِل َم َ
اذا
اصبحت ضرورة ملحة ألن اليوم في كل منزل تقريبا هنالك جهاز واحد على االقل متصل باالنترنت وهو
معرض الحدي التهديدات االلكترونية وايضا مهدد بالتعرض للفيروسات بانواعها والن امن المعلومات يقوم
بتعزيز الوعي لدى المستخدم بخطورة استخدام التكنولوجيا بشكل عشوائي وبالتالي التعرض لالختراق
واالضرار بالمستخدم لذلك التوعية بامن المعلومات هي اساس الحفاظ على خصوصية المستخدم
واساس الحماية حتى مع استخدمنا مضادات الفيروسات وبرامج الفاير وول
4
ُم َق ِد َمة ِفي
الهاكر
األخالقي مفهوم وعناصر امن المعلومات
مفهوم
أمن المعلومات
نظريًا:
هو العلم الذي يبحث في نظريات
وسبل توفير الحماية للمعلومات
من المخاطر التي تهددها ومن
أنشطة اإلعتداء عليها.
تقنيًا:
ل واألدوات واإلجراءات الالزم
هو الوسائ
ضمان حماية المعلومات
توفيرها ل
ألخطار الداخلية والخارجية.
من ا
التأكد من استمرار عمل النظام المعلوماتي واستمرار القدرة على التفاعل مع AVAILABILITY
المعلومات وتقديم الخدمة لمواقع المعلوماتية وان مستخدم المعلومات لن استمرارية توفر
3 يتعرض الي منع استخدامه لها او دخوله اليها المعلومات أو الخدمة
أمن المعلومات
في حياتنا اليومية
1
األمان عند استخدام الشبكة العنكبوتية
2
أمان جهازك الشخصي
3
األمان عند استخدام الهاتف المحمول
4
أمان شبكتك المنزلية
6
1األمان
عند استخدام
الشبكة العنكبوتية
-1الحذر من مشاركة االخرين معلومات حساسة مثل تاريخ الميالد
والعنوان وارقــام الهواتف وموقعك ومعلوماتك المالية وكلمات
المرور واالرقام الوطنية ( بطاقة الهوية )
-3ال تستخدم رموز سرية بسيطة وسهلة فهي سهلة التخمين من
قبل المخترق مثل 12345او اسمك الحقيقي
-7عند زيارة اي موقع الكتروني كن واثقا انه موقع موثوق وتاكد من
عدم النقر على اي وصالت او روابط والفتات تظهر فجاة
3األمان
عند استخدام
الهاتف المحمول
الحذر من الصالحيات الكثيرة للبرامج ( مثل منح وصول الى االستديو
او الكاميرا الخ) والحذر من التطبيقات التي تمنح المستخدم فتح 1
العديد من ( وتساب او ماسنجر ) في نفس الوقت.
8
4أمان
الشبكة المنزلية
-اخفاء الشبكة ( فقط االشخاص الذين يعرفون اسم الشبكة يمكنهم الوصول اليها )
شب ال ن م ا زة مي افاست االمنية بها
منتجات كل
المنزلية فقط انقر
كة للفحص
بر خ ست ية زل من ال وميزة أمن الشبكة
ك فيما إذا كان وك
هنالك أي مشكلة ذلك كيفية إصالحها.
أمن المعلومات
بيئة العمل او الموقف الذي قد
في
يقود الى اختراق محتمل لالمان
9
ويكون بطري
عشوائية
Phishing
رسائل احتيال الكتروني يتم ارسالها ايضا الى كميات Spam
8
كبيرة مــن االيــمــيــات بشكل عــشــوائــي بــغــرض سرقة
حساباتهم البنكية او بطاقات االئتمان او كلمات المرور رسائل دعائية يتم ارسالها بكميات
الخاصة كبيرة او الى عدد كبير من االيميالت
بهدف االعالنات التجارية
11 10
Zeroday attack Vishing
يعني ان الثغرات تصيب تطبيقات معينة وتكون الثغرة غير
منتشرة على االنترنت واليكون هنالك وقت للشركة ترقيع يتم من خالل االتصال بهاتف الضحية
الثغرة قبل استغاللها
voice phishing
10
13
Apt
attack
State sponso
red
12
advanced persist هي ent threat
و
هــي تطلق على
ا
م المخترقين
هـ لمخترقين الذين يست
الـذيـن يعملو طو مت خدمون برمجيات
ظلة م ت ح ت ن
زة ال ـ ه ـ ج اال رة ومتقدمة تـســمـ
حكومية واال ـح ل ــه بــالــبــق ـاء دا
التابعة ة تي را با خ ست
لبالد خــــل الـشــبـكــات واجه
هم ويتم دع زتها لمدة طويلة
يا ط ط خ مهم ماديا و جدا دون ان يتم
دديا وع وم وماتيا م
عل اكتشافهم
ي م و ج ه (ال ن تلك الجهات
ستهدف
في الغالب ح
كومات اخرى)
14
e d a t t a c k
Ta r g e t و ا ت كا هدف شر
تراق يست
اخ
15
n s o m w a r e
Ra ن حاسوب ا ي ع د ي ت ن الفايروسا
نوع م
ك غير قابل لالستخدام
م غ بل م ع حتى يتم دف
عي
ن من المال.
16
Social engineering ندسة االجتماعية
اله
احد الفنون التي
يتم استخدامها لخ
داع الشخص ليقوم
بشكل ارادي باعط
اء كلمات السر او
معلوم
ات شخصية حساسة
هاكر ذو
القبعة البيضاء:
هو الهاكر االخالقي الذي يوجه مهاراته الكتشاف الثغرات ومواطن
الضعف في الشركات واالجهزة المتصلة ويحمل شهادات متخصصة
ليمارس عمله بشكل قانوني كما يقوم بالتوقيع على تعهدات دولية
01
مختلفة
هاكر ذو
القبعة الرمادية:
هو خليط بين ذو القبعة البيضاء والسوداء فهو في احيان يقوم
باكتشاف الثغرات والتبليغ عنها لتقوم الشركات باصالح الثغرات
وفي احيان اخرى يقوم باختراق االشخاص او الشركات بهدف االبتزاز
هاكر ذو
القبعة السوداء:
01110011 01110000 01111001 01110100
01110010 01100101 01101011 01100011 01100001 01101000
وهو الكراكر المخترقين الذين يستهدفون المصارف
03
والشركات الكبيرة
هاكر ذو
القبعة الحمراء:
حراس عالم الهاكينج – بين االبيض واالسود ومعظمهم يعملون في جهات امنية
حيث يقومون باختراق الهاكرز والمتخصصين االخرين واجهزة التحكم السكادا
(التحكم والسيطرة) من خالل تدمير اجهزة الهدف او ايقافه عن العمل وهم
04
يتلقون الدعم من جهات امنية وعسكرية
12
></
01110011 01110000 01111001 01110100
01110010 01100101 01101011 01100011 01100001 01101000
مختبر
01010101
HELLO
!HACKERS
ـــاكرز
إختبار اإلختراق
األنونيموس:
هم مجموعة من الهاكرز موجودون في العديد من الدول
العربية واالجنبية وهدف هجماتهم تسريب معلومات سرية او
06
التشهير بنظام معين او فضح ملفات سرية
أطفال الهاكرز:
يقومون باستخدام برامج االختراق والبرامج التي تعمل على
05
التجسس
www.vmware.com األنـــظـــمـــة
الــوهــمــيــة
لتحميل مشغل األنظمة
الوهمية vmware 1
بعد تركيب البرنامج نقوم بالضغط على playerثم newثم new virtual machine
ثم إختيار التوزيعة التي قمت بتحميلها مسبقًا (كالي لينكس /اوبنتو /باروت )
أو
الــــخــــاصــــة
بــــــــــــــــــــك
www.ubuntu.com
لتحميل توزيعة أبونتو
www.kali.org
لتحميل توزيعة كالي لينكس
2
ا أل د و ا ت
-نظام تشغيل ويندوز الـــــــازمـــــــة
لــتــشــغــيــل
4
فحص الشبكات
الداخلية أو الخارجية
للشركات
او نظام وهمي محمل على حاسوب وهو
مخصص لتنفيذ اإلختبارات واألبحاث الخاصة
بأمن المعلومات وإختبار اإلختراق
3 فحص تطبيقات يستخدم في:
األندرويد أو ios
2
مختبر<إختبار>
لعمل تحقيقات في
اإلختراق
جرائم أمن المعلومات
ر ي
1
ض
14
نصائح مهمة
نصائح
لحماية أجهزتنا الشخصية
من مخــــاطر اإلنتـــرنت مهمة
الــفــيــروســات والــبــرامــج
التخريبية وذلك بتثبيت
برامج مكافحة الفيروسات
1
حـــمـــايـــة أجـــهـــزتـــنـــا مــن
2
الحذر من برامج التجسس والدعاية وتجنبها بتثبيت البرامج القادرة على
اكتشافها ومنع تسللها إلى أجهزتنا كما ينصح بعدم الضغط على النوافذ
الدعائية وتجنب زيارة المواقع المشبوهة التي تروج لمسابقات وهمية.
بالبحث العام
محركات خاصة
محركات
خاصة بالبحث العام
1
مواقع التواصل اإلجتماعية
16
target name
توثيق
اسم الهدف
؟
location الموقع الجغرافي للهدف عملية
Specialization مجال عمل الهدف جمع المعلومات في
cv السيرة الذاتية للهدف
صورة الهدف ملف نصي يحتوي على
user name اسم المستخدم للهدف
5
التحقيق fotoforensics.com
هذا الموقع يتيح لك معرفة هل الصورة تم التالعب بها عن
طريق أي برنامج تحرير على الصور أم أنها سليمة ،وأيضا
في الصور
يوفر لك معلومات كثيرة متعلقة بالصورة ،يمكنك إكتشاف فيما اذا تم التالعب بها
الكثير بالدخول إلى الموقع أعاله. أم أنها حقيقية
1 aprs.fi
2 flightradar24.com
3 icc-ccs.org
4 globalincidentmap.com
في حال تحتم عليك التسجيل في موقع الستخدام خدمة مؤقته يمكنك نصيحة:
استخدام ايميل مؤقت ،فقط قم بالبحث في جوجل وكتابة 20minutemailأو بالدخول
10minutemail.com
للموقع:
OSINT:
OPEN SOURCE
INTELLIGENCE
اإلستخبارات
مفتوحة المصدر
يقصد بها جمع المعلومات عن طريق محركات البحث أو
مواقع التواصل اإلجتماعية أو أدوات مفتوحة المصدر عن
األفراد أو الشركات وبعد جمع هذه المعلومات يتم تحليلها
وتوثيقها في تقارير واإلحتفاظ بها.
Reporting
6
الموجودة بالحواسيب أو القطع
اإللــكــتــرونــيــة الــمــوصــولــة داخــل
عملية توثيق كل الخطوات التي قام بها الفاحص الشركة نقطة مهمة بعد توقيع
األمني لتلك الشركة. اإلتفاقية.
استخراج تفاصيل
حــــول
معلومات الهدف
في العادة يتم استخراج معلومات الشركات من خالل
البحث حول اسم السيرفر -نوع السيرفر -السيرفر الخاص
بالبريد اإللكتروني أو من خالل إصطياد األفــراد العاملين
داخل تلك الشركة عن طريق الهندسة اإلجتماعية.
آليات استخراج
معلومات الشركات
الصحف newspapers
موضوعات منشورة عن الشركة articles
اإلعالن عن وظائف شاغرة jobs posting
تكوين صداقات مع أشخاص يعملون داخل الشركة
friends and relations
استخراج معلومات
الشركات تكون من خالل
محركات البحث passive
المواقع االلكترونية active
مواقع التواصل االجتماعية passive
2البحث عــن صفحة تحمل عــنــوان معين Title: 1البحث داخل موقع domainمعين فقط:
نستخدم األمر ،intitle:مثال intitle:programming : نستخدم األمر ، Site:مثال site:sfahat.com
وهو يخصص البحث داخل هذا الموقع فقط
4البحث فــي صفحــــة تحتـــــوي علـــى textمعين 3البحث عن urlيحتوي كلمة معينة Inurl:
كتابة النصIntext: مثالinurl:home :
6استبعـــــاد نتائــــج معيـــــنة من البحـــث :نستخدم 5البحث عن ملف بامتداد معين Ext:
العالمة ( – ) مثالblender – software : مثالext:pdf :
فكلمة بلندر تحتمل معنيين ،برنامج التصميم المشهور 7البحـــــث عن جملــــة معيــــنة بنفس الدقة
والخالطات المنزلية ،فباستخدام األمر السابق نستبعد الحالة
ونفس ترتيب الكلمات وذلك بوضع الجملة
األولى وهي البرنامج.
بين عالمتي تنصيص ،مثال:
«»programming language
9البحث عن موقع مشابه لموقع تعرفه :نستخدم
األمـــر relatedوبــعــدهــا عــنــوان الــمــوقــع ،مــثــال: 8إذا نســـيت كلمة من سياق جملة وتريد
related:youtube.com البحث عنها :يمكنك استبدال هذه الكلمة
بعالمة (*)
أن التواجد في هذه الكاميرات غير قانوني وقد يتم تسجيل علمًا
نشاطاتكم عند دخولها ،هذا ((فقط لغايات دراسة هذا الموضوع)).
يمكنكم كتابة SHODAN SEARCH ENGINE PDFفي محرك البحث جوجل
وذلك للحصول على شروحات مفصلة عن طريقة استخدام الموقع في
شكل ملف PDFاو في على شكل شرائح بوربوينت .PPT
22
االستخبارات اإللكترونية
حول الشركات واألفراد
( المعروف والغير معروف )
ماهيباستخدام أداة
MALTEGO أداة مالتيجو:
هذه األداة تقوم بفحص مباشر للهدف إن كان موقع الكتروني أو
جهاز الكتروني موصول بالشبكة لذلك سيظهر في سجالت الموقع
أو الجهاز بأنك تقوم باستخدام هذه األداة أثناء الفحص ،أنصحكم
باستخدام خدمة vpnجيدة ،على سبيل المثال خدمة open vpnأثناء
تشغيل هذه األداة وأي أداة أخرى.
24
طبقات اإلنترنت...
اإلنترنت مكون من ثالث طبقات
االولى تسمى الطبقة السطحية Surface web
وهي التي تتواجد عليها مواقع التواصل والمواقع االخبارية التي نزورها
بشكل يومي.
أنواع البروكسي:
أوالً :من حيث البروتوكوالت المستخدمة:
الـ Proxyعادة ما يتصل باإلنترنت باستخدام أحد البروتوكولين ،إما
HTTPأو .SOCKS
26
من حيث المجهولية والخصوصية: ثانيًا:
Anonymous Proxy 1
يقوم هذا النوع بإخفاء عنوان IP Addressتمامًا ،فهو بذلك يحمي هويتك
أثناء االتصال باإلنترنت ولكن الموقع الذي تقوم بفتحه سيكتشف أنك قمت
بفتحه من خالل Proxyلذا يعد هذا النوع متوسط من حيث الخصوصية
والسرعة أيضا.
للتأكد من أنكم في أمان وليس هنالك أى تسريب بيانات إلى طرف ثالث
بالدخول للموقع التاليhttps://www.dnsleaktest.com :
L2TP/IPsec
و ترمز لـ
Layer 2 Tunnel Protocolهذا النوع متاح تقري ًبا في جميع أنظمة
التشغيل واألجهزة الحديثة ,يمتاز بأمان عالي كالذي في يمتاز به ال OpenVPNإال
أنه يعاني مشاكل في تخطي الجدار الناري ( )Firewallويعمل على منفذ ()Port
واحد يمكن قفله .إذا يمكن اعتباره أفضل من النوع الثالث لكنه أقل فعالية من النوع
الثاني.
28
تحليل النشاطات االلكترونية
لمستخدمي االنترنت
باستخدام هذه المواقع يمكنكم جمع وتحليل كل ماتريدون من
www.osintframework.com :معلومات عن شخص معين
www.namechk.com www.inteltechniques.com
: رابط شرح مفصل لعملية تحليل وجمع المعلومات
https://www.youtube.com/watch?v=s7OhGSaz570
30
الـ penetration testingبالعربي اختبار االختراق.
الـ Malware analysisبالعربي تحليل البرمجيات الضارة.
الـ phishingبالعربي اإلصطياد اإللكتروني.
الـ social engineeringبالعربي الهندسة اإلجتماعية.
الـ Vulnerabilityبالعربي نقطة الضعف.
الـ exploitبالعربي استغالل نقطة الضعف.
الـ Zombie Pcبالعربي جهاز تم اختراقه.