mercredi 28 novembre 2018

هجمة تستهدف الأخوة في الإمارات ولبنان

هجمة تستهدف الأخوة في الإمارات (مواقع حكومية ) ولبنان (شركات طيران ). وسنقوم بشرح الطرق المستخدمة: - اختراق مواقع حكومية وشركات طيران -مواقع مزيفة لمواقع مهمة -مواقع وبريد الإلكتروني تصيدي عبرة عن فرصة عمل. -الملف الخبيث مدمج معه مايكرو….

-بعد عملية الاختراق يقوم المهاجم بالتحكم والسيطرة من خلال DNS -يقوم المهاجم باستخدام اعادة التوجية (تحتاج الى قراءة متعمقة بطريقة الهجوم لفهمه) -مثال ع المواقع المزيفة: * hr-wipro[.]com يقوم بتحويلك للموقع الرسمي بعد الإصابة wipro.com

أما عن طرق الإصابة به وهي: -
-البريد التصيدي المستهدف
-وسائل التواصل (لينكدن )
باقي التفاصيل ومؤشرات الاختراق مرفقة:



دام لكم البشر.....رائد الغزالي.......

lundi 26 novembre 2018

البروكسي واستخدماته وانواعه

البروكسي واستخدماته وانواعه
نعرف البروكسي ؟
هو مخدّم يعمل كوسيط بين الطلبات التي يرسلها المستخدمون، والرد على هذه الطلبات من قبل مخدّمات المواقع يقوم المستخدم بالاتصال بمخدّم البروكسي ويقوم بإرسال طلب لأحد المواقع (تحميل ملف،تسجيل دخول،فتح الموقع فقط)

وباتصال المستخدم بمخدّم بروكسي، عوضاً عن إرسال الطلب مباشرة من المستخدم للموقع، يتم إرسال الطلب إلى مخدّم البروكسي، ويقوم المخدّم بمعالجة هذا الطلب ويرسله للموقع المطلوب، ثم يقوم بتمرير الرد من الموقع للمستخدم وتم اختراع مخدّمات البروكسي لبناء هيكلية وتغليف للأنظمة الموزعة
الأنظمة الموزعة هي (الأنظمة والتطبيقات التي تعتمد على عدد من المخدّمات) ولكن في الوقت الحالي، معظم مخدّمات البروكسي الموجودة في العالم هي مخدّمات بروكسي للويب، التي توفر وصولاً للمحتوى الموجود على الإنترنت للأشخاص الذي لديهم مشاكل في الاتصال بهذه المواقع مثل الحجب والرقابة
أنواع البروكسي : يوجد عدة أنواع من مخدّمات البروكسي ولها استخدامات عديدة، وهذه الأنواع هي:
بوابة (Gateway) البوابة هي مخدّم بروكسي يقوم بمعالجة الطلبات والردود عليها دون إجراء أي تعديل على الطلب.
مخدّم بروكسي للتمرير (Forward Proxy) يقوم هذا النوع من البروكسي أيضاً بمعالجة الطلبات،ولكن يتم تحديده لمعالجة طلبات خاصة بمجموعة من المستخدمين
يتم استخدامه لإرسال جميع الطلبات من مكان واحد (وقد يتم جمع سجلات عن هذه الطلبات قد تكون الرقابة إحداها، أو لجمع معلومات الاتصال بالشبكة)
مخدم بروكسي عكسي (Reverse Proxy) هذا النوع من البروكسي يتم استخدامه كواجهة لتغليف الهدف الحقيقي للمخدّم الأساسي، ويهدف هذا النوع إلى حماية الوصول إلى المخدّم الرئيسي الذي قد يكون موجوداً على شبكة خاصة (Private network). ...يتم استخدام هذا النوع أيضاً لتوزيع الضغط على المخدّمات
قد يستخدم هذا النوع أيضاً
للمصادقة (Authentication)
والتشفير (ِEncryption)
والتخزين المؤقت (Caching)
وبشكل عام استخدام البروكسي العكس هدفه الأساسي حماية المخدمات الرئيسية من الوصول لها من قبل أشخاص أو أطراف موجودين خارج الشبكة
مخدّمات بروكسي الإنترنت
بروكسي الإنترنت يقوم بتحويل البيانات المرسلة من خلال طلبات HTTP (وبعض المخدمات تتيح إرسال طلبات HTTPS) إلى الموقع المراد زيارته. ولهذا البروكسي أيضاً عدة أنواع وهي:
بروكسي SOCKS
وهو النوع الأكثر انتشاراً حيث يقوم المستخدم بإدخال إعداداته (عنوان البروكسي والمنفذ المستخدم) في المتصفح، ويقوم البروكسي بتحويل المحتوى بين المستخدم والموقع المستهدف. وينقسم هذا النوع من البروكسي إلى تصنيفين:
 - Transparent Proxy
- Non-transparent Proxy
Transparent Proxy: حيث يقوم هذا النوع بمعالجة طلبات HTTP فقط
. Non-transparent Proxy: أما هذا النوع فقادر على معالجة بروتوكولات أخرى من الطلبات مثل HTTPS وليس محصوراً بـ HTTP فقط.
بروكسي CGI :
هذا النوع من البروكسي لا يتطلب من المستخدم إدخال أية إعدادات، حيث يتم استضافة هذا البروكسي على رابط معين، ويقوم المستخدم بزيارة هذا الرابط، ومن خلاله يقوم بإدخال الموقع الذي يريد زيارته، حيث يقوم هذا البروكسي بمعالجة الطلب وإظهاره للمستخدم مباشرة.


البروكسي الملحق (Suffix Proxy)
وهو شبيه ببروكسي CGI ولكن عوضاً عن الدخول إلى الموقع وإدخال العنوان. (
(مثال: في بروكسي CGI يتم الدخول إلى موقع فيس بوك عبر الدخول أولاً إلى موقع بروكسي مثل webproxy.com حيث يظهر حقل للمستخدم يقوم فيه بإدخال عنوان موقع فيسبوك)
ولكن في البروكسي من نوع Suffix، فإن المستخدم يقوم بإدخال عنوان facebook.com.suffixproxy.com (يعني يتم إدخال اسم الموقع المراد زيارته قبل suffixproxy.com. ويقوم هذا البروكسي بنفس وظيفة بروكسي CGI ولكن يختلف في طريقة إدخال العنوان.
هذه الأنواع السابقة من البروكسي قد تؤمن للمستخدم إمكانية التحايل على الرقابة وفتح المواقع المحجوبة، ولكنها لا تحمي هويتهم وتؤمن لهم المجهولية، لاستخدام بروكسي يقوم بتأمين مجهولية الهوية والأمان، بإمكان المستخدمين الاعتماد على كل من:

بروكسي "تور" (TOR)
وهو برنامج يقوم المستخدم بتنصيبه على جهازه والدخول من خلال المتصفح الخاص به (ننصح بإستخدام المتصفح الخاص بـ "تور" لانه تم إعداده لتأمين أعلى درجات الأمان)
بروكسي I2P
وهو نوع من البروكسي يشبه "تور" في الية عمله والتقنيات المستخدمة فيه.
دام لكم البشر......رائد الغزالي...

العمل عن بعد

د ليلك المختصر لتمكين العمل عن بعد رائد الغزالي اليعقوبي مقدمة الانتقال من بيئة العمل في مقر المؤسسة إلى بيئة ...