RSS

Category Archives: Security

Computer security #BeBasata

Computer security  #BeBasata

حماية الكمبيوتر

بداية عندما نفسر كلمة حماية فهى الحفاظ على الاشياء الثمينة من التلف ,التخريب , الضياع والسرقة.وهل من الممكن ان تعرض الكمبيوتر لكل هذه الاشياء؟ ،  نعم….ولكن لن نتكلم عن حماية الكمبيوتر كجهاز فقط  بل كحماية البيانات المخزنة عليه .

الكثير منا يقوم بعمل رقم سرى لجهازه دون  ادراك ان هذا يندرج تحت مصطلح ‘Computer security’.

* ما هو “computer security”؟

        – ببساطة هو حفظ المعلومات الموجودة داخل نظام الكمبيوتر بطريقة  امنة .

        – القدرة  على التحكم فى الدخول الى  السوفت وير  و الهاردوير  والبيانات  فى الانظمة الحاسوبتية .

* ما هو الخطر الواقع على الكمبيوتر؟

        – حماية الكمبيوتر من الافصاح  عن البيانات السرية  بداخله ,  او التعديل فى هذه البيانات بطريقة او بأخرى  .

* ماهى اهداف computer security؟

ان يحمى النظام من اى ثغرة يمكن النفوذ من خلالها عن طريق:

 

 

 

 

1- الاتاحية “Availability”:-

ان يكون النظام ‘computer system’   متاح فى وقت محدد ولا يمكن قطع الخدمة فيه .

2- السرية “Confidentiality”:-

التأكد ان الدخول على النظام يكون من الشخص المسموح له فقط “Authorized user” .

* انواع النفوذ للنظام:

        – عن طريق طبع هذه البيانات

        – بمجرد الاطلاع عليها

3- التكامل والسلامة “integrity”:-

         – التاكد من وصول البيانات سلمية وكاملة دون حدوث اى تغيير او تعديل اوحذف  .

انواع التعديل  فى النظام:

          – حذف او انشاء بيانات داخل النظام

* ملحوظة:-

ان امكانية  تحقيقهم فى نفس الوقت تعتبر ضئيلة  ولكن   تحقيق اثنان منهم على الاقل يكون  نسبة تحقيقهم احسن .

* من هم  أعداء  الكمبيوتر؟

1- Attacker :

الشخص الذى يستغل اى فرصة ” Vulnerability “للنفوذ لاختراق النظام .

2- Vulnerability :

خلل  أو ثغرة فى النظام يمكن من خلا لها  الدخول للنظام والعبث به.

3- Threat :

مجموعة من  التحايلات التى تعطى القدرة للتسبب فى حدوث ضرر اوتلف داخل نظامك.

وفى الختام يمكن تلخيص السابق فى ان حماية الكمبيوتر هى :

الحماية الممنوحة لاى نظام حاسوباتى من أجل تحقيق الأهداف المطبقة للحفاظ على سلامة وتوافر الموارد وسرية نظم المعلومات بما في ذلك الأجهزة والبرامج والبرامج الثابتة، و(المعلومات/البيانات)، والاتصالات السلكية واللاسلكية  .

 
Leave a comment

Posted by on March 6, 2012 in BeBsata, Featured, Security

 

Tags: ,

Computer Worms ( دود الحاسب )

Computer Worms ( دود الحاسب )

وفقاً للتحديات الكبيرة التى يواجها مجال أمن المعلومات و التطور السريع فى التقنيات التى توفر اﻷمان من هذه اﻻخطار ، و لكن رغم كل الجهود التى تسعى إلى الحد من هذه المخاطر المتلاحقه التى تواجه الأنظمه إﻻ أن بعض هذه المخاطر انتشر بشكل كبير جدا فى نظاق أمن المعلومات ، و  دود الحاسوب هى إحدى أحدث المخاطر التى نواجهها اﻵن .

فـ دود الحاسوب هى برامج صغيرة مستقله ﻻ  تعتمد على برامج أخرى لتشغيلها ، مما يجعلها سريعه اﻻنتشار و التكاثر خلال الأجهزه بشكل هائل يصعب السيطره عليه من قبل المستخدم ، و تهدف هذه الديدان إلى الوصول إلى بيانات المستخدم الخاصه ، و لكنها و بسبب انتشارها تلحق الضرر بكل من هم متصلين بالشبكه دون تدخل من المستخدم .

و لكن الفرق الواضح بينها وبين الفيروسات هى أن الديدان ﻻ تقوم بمسح او تغيير الملفات أو المعلومات و لكنها تقوم باستهلاك مساحة هائلة من الذاكرة مما يؤدى إلى بطء شديد و ملحوظ فى الحاسوب .

* و من أخطر أنواع هذه الديدان و أشهرها .. دودة ال Tanatos و دودة ال Blaster .


 -: أنواع الديدان

– ديدان اﻻنترنت :
تقوم باﻻنتقال عن طريق بروتوكل TCP/IP مباشرة مثل دودة بلاستر Blaster و التى تنتشر عشوائياً من خلال البحث عن عناوين يكون المنفذ رقم 135 بها مفتوحاً و هكذا تصيب الجهاز الضحية ، ولكن هذه الدودة ﻻ تصيب إﻻ اﻻنظمة التى تعتمد على خدمة ال RPC  و هى ( WINDOWS NT4.0  ,  WINDOWS 2000 , WINDOWS XP , WINDOWS 2003 ) كما ذكرت شركة ميكروسوفت .

– ديدان IRC
تقوم بالانتشار خلال قنوات الدردشة و إرسال روابط للمستخدمين بإستخدام بروتوكولIRC و تعتبر من الطرق المؤثرة جدا ﻹنتشار الديدان.

– ديدان برامج مشاركة الملفات
و هى تضع نفسها فى الملفات التى يتم تشاركها لينتشر بين كل من يقوم بتحميل هذا المجلد عن طريق برنامج بيتلورد.

ديدان المراسلة الفورية (Instant messaging)
فهذه الديدان تقوم بالتكاثر و اﻻنتشار و نسخ نفسها خلال برامج المراسلة المختلفه عن طريق إرسال رسائل إلى جميع المضافين إلى قائمة المراسلة ، و تتمثل هذه الديدان فى روابط او صور .

ديدان البريد :
و تستخدم بروتوكول SMTP ، و توجد فى مضمون الرساله المرسلة و ﻻ يتم إنتشارها إﻻ إذا قام المستخدم بفتح محتواها مما يؤدى إلى إصابة الحاسوب و إرسال نفسها بشكل تلقائى إلى جميع المضافين فى القائمة البريديه.

* فلتكن أيها المستخدم حريص و حذر جدا فى التعامل مع أى رسائل مرسلة إليك ﻷن هذه الديدان تكون مُرسلة بشكل جذاب يجعلك ترغب فى فتحها و هى عادة تكون متمثلة فى رسائل حب او صور مشاهير او فيديوهات ، و بعضها يحتوى على محتويات غير ﻻئقة مما سيسبب لك الحرج مع أصدقائك .


مصدر عن الموضوع
 
Leave a comment

Posted by on February 5, 2012 in Featured, Security

 

the Code Integeration Engine

the Code Integeration Engine

مجال أمن المعلومات من اهم مجالات تكنولوجيا المعلومات حاليا. وهو فى تطور متطرد.

بداية من عصر اكتشاف ثغرات ال BOF. إلى عصر ال Duqu و ال Stuxnet، ودائما هناك العديد من التطورات التى قد تفاجأك.
يعتبر مجال امن المعلومات من اهم المجالات بالنسبه للعديد من الدول وخصوصا التى تستخدم التكنولوجيات الحديثه. ففي حادثه غير بعيده، استولي بضع من الهاكرز الصينيين على قمر صناعي لوكاله ناسا لسبع دقائق. كما اثر Stuxnet على المفاعل النووي الايراني، وعلى العديد من الدول الاخري.

وكما قد يعرف البعض ظهرت جماعات نشطاء مثل انونيموس و لولز سكيورتي. واستطاعوا ان يفجروا الكثير من المفاجاءات مثل ايقاف موقع وكاله الاستخبارات الامريكيه.
وساعدت انونيومس العديد من ثورات الربيع العربي وايضا لها مواقف فى كل العالم.

لذا تجد مجتمع أمن المعلومات مجتمع مترابط وضيق لأن الكل حريص على ان يعرف الجديد، فإن الجديد مهما كان صغير فيمكن ان يحدث ثوره فى مجال امن المعلومات.

ومن احدي التغيرات فى مجال أمن المعلومات الذي لا أجده صغير بل وسيحقق ثوره بلا شك فى مجال تكنولوجيا المعلومات هي تكنولوجيا ال Code Integeration.
وهي تمكنك من تنفيذ اي كود خاص بك داخل اي برنامج بدون اي هندسه عكسيه او exploit developing. فقط تملئ بعض الخيارات بقيم محدده للبرنامج المستهدف، ومن ثم تستطيع تنفيذ اي كود داخل هذا البرنامج.

وتبني تلك التكنولوجيا محرك ال Synjector. المطور فى Synapse-labs. ومن خلاله تستطيع تنفيذ ماسبق وذكرته.

تستطيع ان تعرف اكثر عن تلك التكنولوجيا من هنا.

ان تكنولوجيا ال Code integerations هى تكنولوجيا ذات مستوي منخفض للغايه، و وظيفتها الاساسيه هى تعديل طريق التنفيذ من خلال كود الاسمبلي. ومن ثم اختيار اي طريق تريد ان يسلكه التنفيذ، واعاده تعديل الملف التنفيذي لينفذ الكود الذي تم حقنه من خلال تعديل مسار التنفيذ. فهي كهندسه جينيه للملفات الثنائيه.
كما ان المحرك لا يحقن الكود اثناء التنفيذ. ولكن على النسخه الموجوده على القرص الصلب، لمن يعي ولو القليل بمجال امن المعلومات سوف يعي ان تلك قد تسبب ثوره حقيقيه فى المجال.

وايضا تم تطوير تلك التكنولوجيا من قبل ثلاث خبراء بمجال امن المعلومات. وهم اصحاب Synapse-labs
سفيان طالمات وهو موسس synapse-labs و جزائري الجنسيه.
ايهاب حسين وهو احد الموسسين لsynapse-labs ومصري الجنسيه.
كارلوس ماريو وايضا احد موسسي synapse-labs وكولومبي الجنسيه.

 
1 Comment

Posted by on December 13, 2011 in Featured, Security

 

Top 10 ways to protect yourself from computer viruses

Top 10 ways to protect yourself from computer viruses

It`s only a matter of time before you encounter a computer viruses , there are top10 steps to protect you from computer viruses :

1) Use a high quality anti-virus program :There are many different
anti-virus computers programs , some of them are better than others , you can find the one that is suitable for your needs by searching on different websites .

2) Always use your anti-virus program : Make sure your anti-virus
program is always turned on and scanning all email messages (incoming &outgoing ) and any software program you run .

3) Keep your anti-virus programs up to date : Most programs
come with a yearly subscription , make sure you take the advantages of the updates , most advanced programs allow you to schedule updates .

4) Keep your computer up to date : From time to time operating system badly affected by the security holes or updates , make sure that you check periodically in order to make sure you are running up to date versions of your software .

5) Backup your data regularly : Most computer users keep
their documents in the my documents folder , this make it easy to back up all of your important documents , you can also copy them to CD or USB drives weekly or monthly .

6) If you use USB drives on public computers like your university
computer lab : Make sure you scan them for viruses , public computers are not being up to date and properly protected .

7) Be careful of email attachments : Treat any email attachment as
may be dangerous , never open attachments from people you weren’t expecting , also be careful of attachments from people you know but weren’t expecting .

8) Use text email if possible : While HTML email is better and
allows you more control over formatting , it also can carry computer viruses , if you use text email the only way to get a virus is by opening an attachment .

9) Use downloading freeware and shareware files or software carefully :
Try to download them from popular trusted sources that scan the programs before they are uploaded , to make sure that you are safe , scan the
program before you install it on your computer .

10) Be careful of links in instant messaging software you don`t
know and never click a link from someone you don’t trust , they can easily redirect you to another website that will try to install a virus on your computer system .

 
4 Comments

Posted by on April 29, 2011 in Security

 

ARP Spoofing

ARP Spoofing

This article assumes that you have a basic idea of what arp spoofing is , If you’re completely clueless please read the first part here : http://en.wikipedia.org/wiki/ARP_spoofing

Now that you know the basic theory , Let’s try the attack .

First , You’ll need the victims,gateway and your own MAC and IP address , you can do this in many ways I’ll use nmap for the victim and the gateway :

#-nmap <IP_address>

and ofcourse #-ifconfig for my own.

It’s a good idea to keep these in front of you since you’ll use them often :

-ATK : 192.168.1.4 at 00:1E:33:98:EA:E9

-Gateway:192.168.1.2 at 08:00:27:66:1B:6E

-Victim:192.168.1.41 at 08:00:27:50:C1:6F

 

the last thing you need is the arp packet , you’ll use it as a pattern for your customized ones , so you’ll need a sniffer -I’ll be using wireshark- , so open the sniffer and issue an arp query, Just ping something!

#-ping <ip_address>

now export the bytes in the packet into a file -I saved it as arp- and stop the sniffer.

 

Now it’s time to make some customized packets , actually just two , one for the victim and one for the gatway.

 

1-The Victim’s Packet : is sent to the victim to fool it that the attacker’s MAC address has the IP of the gateway , so let’s edit the RAW arp reply packet we have .

 

#-hexedit <file_name>

Don’t freak out now, It’s really just a matter of matching places , If you’ve notice I’m highlighting the Destination in the packet’s details and wireshark automatically highlights it for me in the raw packet , I pointed to the parts we’ll be editing in this attack , the ones circled in red are actually the core of the attack , here’s what happened :

-The Destination MAC: is where is package is headed , The victim.

-Sender MAC: the attacker , ofcourse.

-ARP Sender MAC : the attacker’s again.

-ARP Sender IP : the gateway’s IP , yes that’s the spoofing part.

-final the Target MAC and IP : the victim’s

 

now that you’re dont CTRL+X to save this -i’ll save it as arpVictim.

= = = = = = = = = =

2-The Gateway Packet : re-edit the raw packet , saved as “arpGw”

MAC: The gateway’s MAC.

-Sender MAC : The attacker’s MAC.

-ARP Sender MAC: the attacker’s.

-ARP IP MAC : the victim’s -spoofing-

-Target IP and MAC : the gateway’s.

 

But you’re not done yet , let’s make a little bash script that will send these two packets through a tool named file2cable and repeat every two seconds to prevent arp cache from recovering , note that for this attack to work , you need to enable ipv4_forward : #-echo 1 >/proc/sys/net/ipv4/ip_forward

#!/bin/bash

while [ 1 ];do

file2cable -i eth0 -f arpVictim

file2cable -i eth0 -f arpGw

sleep 2

done

 

now run the script …

 

Look what happens to the victims arp table :

 

before the attack:

after the attack:

Now if you try using a sniffer you’ll see that all the packets are sent to you first then forwarded to the gateway .

 

Ofcourse there are a lot of easier tools to launch an arp-spoofing attack all you have to do is pick up the target and the gateway and click a button , try exploring them specially ettercap.

Note : This topic is for educational purposes and I’m not responsible for any evil acts 😛

 
Leave a comment

Posted by on April 15, 2011 in Security