أمن وحماية الشبكات-فيديوشروحات الفيديو

فيديو : سيناريو إختبار إختراق خارجي للشبكات

تم أرشفة هذا المحتوى


السلام عليكم ورحمة الله وبركاته

اخواني واخواتي اعضاء وزوار موقع iSecur1ty الكرام احببت ان اقدم لكم اليوم طريقة جديده في اختبار الاختراق وتطبيق اختراق خارجي باستخدام الميتاسبلويت فقط مع بعض الهندسه الاجتماعيه للوصول الي احد الاجهزه الموجوده بشركة ما ومن ثم الوصول الي السيرفر الخاص بالشركة .

Scenario
Scenario

في الفيديو قمت باستخدام الهندسة الاجتماعيه ضد احد موظفي الشركة ولتكن شركة iSecur1ty ومن ثم استخدام جهاز الموظف للحصول علي صلاحيات روت (RooT) علي سيرفر اللينكس الخاص بالشركة .

[embedyt]http://www.youtube.com/watch?v=_J2TIIshoKs[/embedyt]

Ahmad Sherif

مبرمج ويب وباحث بمجال امن المعلومات والشبكات عملت كمختبر اختراق من قبل ولديً خبره في مجال الهندسه العكسيه . مهتم باثراء المحتوي العربي في مجال امن المعلومات

‫42 تعليقات

  1. السلام عليكم أخي أحمد
    درس من النوع الدسم
    ربنا يكرمك بهدا الدرس أخي و أتمنى من الاخوان عدم استعمال الدرس في الاعمال التخريبية الغير مرخصة
    تحياتي أخي

  2. شرح رائع ^_^ من انسان اروع …
    استفسار بسيط ازاى اعمل تحديث للميتاسبلويت بمناسبه الموضوع
    و هل تفضل كالى او باكتراك فى اللينكس عموما
    و شكرا مقدما ..

    1. الله يخليك
      مجرد تشغيل امر msfupdate
      اما بالنسبه للتوزيعه فهي تختلف من شخص لاخر وعلي حسب اللي يريحك اكتر انا عن نفسي بفضل توزيعه الباك تراك لانها اسرع
      ولكن فيه ناس كتير تفضل الكالي لان بها ادوات جديده ومحدثه عن الباك تراك
      وشكرا لك

  3. الشرح مميز ورائع شكرا

    انا عندي سوال محير لم اجد الاجابة عليه كل الفيديوهات الموجدة على الانترنت هي شرح لاختراق انظمة وندوز xp عبر ثغرات معينة لاكن السوال المهم هو (لو استطاع احد اختراق جهاز داخل شبكة وهو يريد اتراق جهاز اخر على نفس الشبكة لاك الجهاز الاخر يعمل بنظام وندوز 7 او نظام لينكس كيف سيتم الاختراق لهاذه الانظمة)
    شكرا

    1. اخي العزيز

      بالنسبه لطريقة اختراق باقي الاجهزه الموجوده عالشبكه ، يوجد الكثير من الطرق ، وتسمى هذه الطريقة في عملية اختبار الاختراق [ التمحور Pivoting ] ، اما من خلال صناعة باك دور يدعم الانتشار ، طبعاً هذه الخاصيه موجوده في اداة اسمها Cobalt Strike ، او من خلال هجوم Beef ، وغيرها من الطرق

      ان شاء الله الاخ احمد يتقبل اضافتي لك

  4. ما شاءالله درس ممتاز بس انا كثير حاجات ما فهمتها ربما لان حاليا ادرس السيكورتي ولم احترف فباذا تنصح كجديد مبتدء داخل للمجال وان شاءالله ساخذ منكم دورات ان رايت انا ساستفيد تحياتي لاحمد

    1. هذا يعتمد على نوع التغرة قم بفحص target أخي, لكن أعتقد من الضروري البايلود لي التحكم الشامل بي target من وجهة نضري, وأكيد الإخوة أعلم مني والله أعلم.

  5. شكرا لك أستاذ احمد على ما تقدمت به من شرح ممتاز للغاية ونطمح بالمزيد 🙂
    أستاذ احمد انت تفضلت بأن في حال تم ترسيت الراوتر سيتم تغيير الايبي وبتالي نفقد الاتصال بالهدف
    هل تقصد الايبي 10.10.50.18 او 192.168.1.102 ؟

  6. أولا شرح أكثر من رائع انت شخص مميز فى شرحك, وانا حاولت اسجل فى الموقع ده بسبب شروحاتك المميزه الصراحه بس على ما أعتقد مفيش وسيله لفتح باب التسجيل فى الموقع.

  7. السلام عليكم فديوا اكثر من راعا يوجد سوال لو ارت اختراق جهاز اخر من دمن هذة الشبكة كيف ؟ وتسطيب برنامج كى لوجر هل من المككن شرح ؟

  8. بارك الله بك اخي احمد لكن في ودي كم سؤال ؟؟؟

    1- هل بلامكان تغير العنوان من ايبي الى اسم موقع معين مثلاً gnome.com ؟؟

    2- هل بلامكان تجاوز رسالة الJava الي تتطلب Runthistime ؟؟

    3- هل يمكن ارسال باتش او ماشابه الى ضحية عبر حقن موقع معين ؟؟ مثلا انا اريد ان اهاجم ip ما خارجي وليكن 23.23.23.23 على سبيل المثال احقن او اللغم موقع Google مثلا وعندما يدخل الضحية على صفحة https://www.google.com
    ينزل الباتش بشكل خفي الي الجهاز
    ؟؟

    انا شفت هذه الطريقة في Deepworld ولكن كانت اللغة روسية وبأستخدام اداة لم ارهى من قبل

    اتمنى اني كنت واضح بسؤال وشكرا لك مرة اخرى

  9. احمد تسلم جدا شرح رائع عندى سؤالين :
    1 : عايز احمى نفسى وطبعا مش هعرف اعمل forwarding ip من ال vpn ليها حل ولا لا ؟
    2 : لو عايز اعمل copy او upload لل data على جهازى من ال session ?
    شكرا

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى