السبت، 22 مارس 2014
الأحد، 11 أغسطس 2013
إزالة كلمة المرور للمستخدمين في أنظمة مايكرسوفت
في هاته المقالة، سنتحدت عن برنامج صغير في حجمه، كبير في فائدته، حيت يقوم بمسح كلمات للمستخدم في جميع أنظمة مايكروسفت. كما يختلف عن باقي البرنامج بحجمه الصغير، وأيضا سهولة إستعماله، كما يمكن تسطيبه على أسطوانة وحتى الفلاشة. إسم البرنامج Offline NT Password & Registry Editor.
يقوم برنامج Offline NT Password & Registry Editor على مسح كلمة السر لحسابات المستخدمين في أنظمة مايكروسفت، ,Windows XP, Vista, 7 ou 8 ويعتبر هذا الملف نسخة مصغرة من نظام اللينكس. كما يمّكن هذا البرنامج من تعديل قاعدة البيانات لل regedit . إيضا إمكانية إضافة مستخدم بصلاحيات administrateur. يعتمد البرنامج على تعديل قاعدة البيانات للمستخدمين والتي تسمى ال( SAM (Security Account Manager . و الموجودة في المجلد Windows\system32\config
يوجد العديد من البرامج التي تقوم بإزالة كلمة السر للمستخدم، لكن سلبيتها أن وزنها تقيل مقارنة مع برنامج Offline NT Password & Registry Editor.
عند نسيان كلمة السر للحساب ما ، أو ضياعها ، لا توجد طريقة للدخول إلى الحساب أو تغيير كلمة السر، وذلك لعدم وجود كلمة السر، وتنطبق هاته الخاصية فقط على الأجهزة الخاصة ، التي لا تخضع لسلطة ال domaine, لذا فهذا المقال يخص حساب المستخدم الوجود على الجهاز، وليس على السيرفر.
تحميل البرنامج:
نسخة ISO للاسطوانات:
نسخة للفلاشة USB :
يتلائم مع :
Windows NT4 (Station et Serveur)Windows 2000 (Professionnel et Serveur hors domaine)
Windows XP (Edition Familiale et Professionnel)
Windows 2003 (hors domaine)
Windows VISTA
Windows 2008 (hors domaine)
Windows 7
Windows 8 (compte local)
حرق الملف على الأسطوانة :
في حالة عدم وجود فلاشة ، يجب حرق الملف الخاص بالأسطوانة، وذلك بإستعمال أحد البرامج ، ك Nero أو Free ISO Burner .
تسطيب البرنامج على الفلاشة :
نقوم بإخراج الملفات الموجودة في الملف الذي قمنا بتحميله، ووضعهم في الفلاشة ( في :K مثلا )
من أجل جعل الجهاز يقلع من الفلاشة، لابد من إعداد الفلاشة. من أجل ذلك، نفتح نافدة cmd, تم نوضع في مكان الفلاشة، في المتال التالي ، إسم موضع الفلاشة هو :k, تم نكتب الأمر التالي :
من أجل جعل الجهاز يقلع من الفلاشة، لابد من إعداد الفلاشة. من أجل ذلك، نفتح نافدة cmd, تم نوضع في مكان الفلاشة، في المتال التالي ، إسم موضع الفلاشة هو :k, تم نكتب الأمر التالي :
k:>syslinux -ma k: k:هو إسم الفلاشة.
إستعمال البرنامج :
للإشارة فقط، فلغة البرناج هي الإنجليزية، لدى يجب الأخد بعين الإعتبار كيفية إستعمال لوحة المفاتيح بالنسبة للدين لديهم لوحة المفاتيح azerty.
إعادة تشغيل الجهاز على الأسطوانة أو الفلاشة.
نقوم بتركيب الأسطوانة ( أوالفلاشة) ، تم نعيد تشغيل الجهاز، كما لا بد من إعداد خاصيات ال حتى يقوم الجهاز على الأسطوانة ( أوالفلاشة) .
تشغيل البرنامج :
عند تشغيل البرنامج، نقوم بالظغط على Entrer.
نقوم بإختيار رقم الجزء (Partition).
إعادة تشغيل الجهاز على الأسطوانة أو الفلاشة.
نقوم بتركيب الأسطوانة ( أوالفلاشة) ، تم نعيد تشغيل الجهاز، كما لا بد من إعداد خاصيات ال حتى يقوم الجهاز على الأسطوانة ( أوالفلاشة) .
تشغيل البرنامج :
عند تشغيل البرنامج، نقوم بالظغط على Entrer.
ننتظر حتى يتم تحميل البرنامج
إختيار الجزء(partition) المسطب عليه النظام.
في هاته المرحلة، يجب أن تكون على علم بالأجزاء الموجودة في القرص الصلب، و معرفة مكان وجود المجلد système32/config.
عند وجود مجموعة من الأنظمة في الجهاز، يظهر في الشاشة مجموعة من الأجزاء (partisions) ، ويعد الجزء الأول المخصص لعملية الإقلاع (Boot)، لدى وجب نسيانه.
نقوم بإختيار رقم الجزء (Partition).
عند وجود الملف في الجزء الذي قمنا بإختياره، يقوم برنامج Offline NT Password & Registry Editor بإظهار رسالة found ، أما في حالة العكس فيظهر كلمةnot found.
في حالة خطأ في الإختيار، يرجى الظغط على الحرف 'q'.
في حالة خطأ في الإختيار، يرجى الظغط على الحرف 'q'.
نختار الرقم 1 من أجل مسح كلمة السر .
بعدما يقوم البرنامج بالبحت عن قاعدة البيانات SAM ، يظهر مجموعة من الإختيارات. نختار الرقم 1 للمسح كلمة السر.
إختيار حساب المستخدم الذي نريد مسح كلمة سره.
في هاته المرحلة، يظهر البرنامج الحسابات الموجودة في الجهاز. يقوم البرنامج باختيار حساب ال Administrateur ، يمكن اختيار مستخدم آخر، وذلك بكتابة إسم حساب المستخدم.
مسح كلمة السر بالضغط على 1.نحن الآن أمام مجموعة من الإختيارات، من 1 إلى 4، ويقوم الحرف"q" بالخروج .
نشرح كل واحدة على حدى.
1-مسح كلمة السر للحساب المستخدم، والذي سنقوم بإختياره.
2 ـ تغيير كلمة السر للمستخدم، شخصيا لم أجربها . كما لا أحبدها أيضا.
3 ـ تحويل صلاحيات المستخدم إلى مستخدم عالي ( administrateur).
2 ـ تغيير كلمة السر للمستخدم، شخصيا لم أجربها . كما لا أحبدها أيضا.
3 ـ تحويل صلاحيات المستخدم إلى مستخدم عالي ( administrateur).
4 ـ تفعيل حساب مغلق، كحساب (invite (guest متلا.
الخروج من البرنامج.
بعد إختيار مسح كلمة السر، نقوم بالتأكيد على الإختيار، وذلك بالظغط على المفتاح 1. وللخروج ، نقوم بالظغط على المفتاحين في آن واحد ! + MAj , ثم على الحرف "q" للخروج نهائيا.
تسجيل المعلومات في الSAM ثم إعادة تشغيل الجهاز.
قبل الخروج، يطلب البرنامج إمكانية تشجيل المعلومات في SAM ، نقوم بالظغط على الحرف"y" للنحفظ المعلومات. تم سيقرح عليك بإستعمال البرنامج من جديد، نختار NO، بالظغط على "n". الإعادة تشغيل الجهاز، نظغط بشكل آن على المفاتيح التالية.
بعد إعادة تشغييل الجهاز، لا تنسى أن تقوم بإرجاع إعدادت ال Bios إلى مكانها.
كلمة اخيرة
مع تطور عالم الإختراق، أصبح الكل يعلم كيفية مسح كلمة السر للمستخدم ، وذلك لتعدد البرامج التي تقوم بذلك. وللتقليل من نسبة إختراق الجهاز، يجب تحديد كلمة السر للBios فقط للتقليل من نسبة الإختراق. في التدوينات المقبلة، سنتعرف كيف يمكن إكتشاف كلمة السر للمستخدم ما .
ألقاكم في رعاية الله
ألقاكم في رعاية الله
كلمات متبطة
إزالة كلمة السر لل administrator.
إزالة كلمة السر لل administrator.
برنامج Offline NT Password & Registry Editor
الثلاثاء، 30 يوليو 2013
الهندسة الإجتماعية و طرق إستعمالها
يتصدرkevin Mitnick قائمة الأشخاص الأكتر خطورة في إستعمال الهندسة الإجتماعية، وترجع شهرته في إختراقه للبانتغون وكذا مجموعة من الشركات العالمية. حيث يتمكن من إستعمال الهاتف كأداة أساسية في جلب معلومات شخصية عن الشركة، وذلك بالتواصل مع المستخدمين ومحاولته لإستخراج أكبر عدد من المعلومات السرية.
فما هي الهندسة الإجتماعية ؟
هو علم يقوم على إستخراج أكبر عدد ممكن من المعلومات من الإنسان، وجعله يبوح بمعلومات سرية أو القيام بأعمال دون أن يحس الضحية بخطورة ما يقوم به وذلك لتحقيق غرض للمخترق. يمكن للمهندس الإجتماعي من التواصل مع الضحية عبر الهاتف، البريد الإلكتروني، الفاكس...
يقول كيفين ميتنيك أن 85% من إختراقاتي تمت بدون حاسوب . يعد الإنسان مادة سلسة لإستخراج المعلومات، على عكس الأجهزة، فبإعتبار الإنسان إجتماعي الطبع، يمكن لمحادتة بسيطة ان تقوم بجمع كم هائل من المعلومات. سواءً كانت معلومات شخصية أو معلومات حول العمل. ويستوجب على المخترق أن يكون على علم بالشخص الذي يتحدت معه، كإسمه أو مكان عمله ولم لا وسط عيشه... حتى يتمكن من التواصل الجيد معه.
كيف يمكن إستعمال الهندسة الإجتماعية :
تعتمد الهندسة الإجتماعية على إنتحال شخصية مزيفة، كما تعتمد على إستعمال طرق متعدة حتى تجعله يبوح بالمعلومات , ومن بين الأشياء التي تجعل الإنسان يبوح -عن غير قصد- بمعلومات سرية ، هناك :
التقة: و تتمتل في تقة الضحية وتصديق كل ما يقال وعدم التأكد من هوية الشخص، ويبرز ذلك في إحترافية المتحدت ، حيث يمكن أن يقنعك أنه مدير الشركة بإعطاءك بعض المعلومات ، كما تبرز حنكته في التواصل و قوته في التواصل.
السذاجة : حيت يمكن إستغلال الضحية بإعتباره شخص سادجا ودو نية حسنة، نذكر مثالا شائعا هو الإحتيال على شخص بدعوة الربح المادي.
الإهمال: وهي أن يقوم الحارس أو النظام بإهمال عملية التحقق من هويتك، وتبرز هاته الحالة عند وجود المحتال وسط عدد كبير من المستخدمين، فمتلا يمكن للمحتال أن يسمح له بدخول الشركة إذا كان وسط مجموعة من مستخدمي الشركة.
إنتحال شخصية: وهي طريقة تمكن من تحويل مسار المعلومات إليك، وذلك بإنتحال شخصية يعرفها الضحية.
طلب المساعدة: من أخلاق الإنسان، أنه قادر على مساعدة الآخر في حالة المقدرة، وخصوصا إذا كانت هاته المساعدة هي عبارة عن كلام. يمكن أن يستغل المخترق هاته الخاصية في جلب المزيد من المعلومات.
الخوف: أحد سلبيات الإنسان أنه قادر على أن يعطيك أي شيئ على أن يحافظ على سلامته و على بقائه في منصبه.
خاتمة
لا تقتصر الهندسة الإجتماعية في العمل فقط، بل تمتد حتى في الحياة الشخصية . كما لا يجب على الشخص المبالغة في الحديث، وكما قال أحد اساتدتي " كن سريا في كلامك".
لا تقتصر الهندسة الإجتماعية في العمل فقط، بل تمتد حتى في الحياة الشخصية . كما لا يجب على الشخص المبالغة في الحديث، وكما قال أحد اساتدتي " كن سريا في كلامك".
الاثنين، 22 يوليو 2013
ماهو الMetasploit، و كيف يستعمل ؟
Metasploit:هي مجموعة من البرامج تقوم على تطوير و التعرف على المخاطر المحدقة بالنظام المعلوماتي، يتعملها مديري الشبكات وكذا المختصين في الحماية الإلكترونية للتعرف على السلبيات والتغرات الموجودة في الشبكة أو بالأحرى بالأنظمة المعلوماتية حتى يتمكنوا من حمايتها. أنشأت هاته البرامج بلغة البرمجة Perl، و تمكنوا من تحويلها للغة أخرى اسمها Ruby.في هذه التدوينة، سنتعرف كيفية تسطيب برنامج Metasploit,كما سنتكلم عن مفاهيم أساسية ، تمكن مدير الشبكة في التعرف كيفية إستعمال ، كذا مرحلة بدئية في إستعمال نظام الBacktack.
تسطيب البرنامج على أنظمة Linux:
في أنظمة Debian:
sudo apt-get install build-essential subversion ruby
libruby irb rdoc libyaml-ruby libzlib-ruby libopenssl-ruby
libdl-ruby libreadline-ruby libiconv-ruby rubygems sqlite3
libsqlite3-ruby libsqlite3-dev
في أنظمة الRedhat :
yum install subversion ruby ruby-libs ruby-devel ruby-irb
ruby-rdoc readline rubygems ruby-sqlite3
تسطيب البرنامج من المصدر:
svn co http://www.metasploit.com/svn/framework3/trunk metasploit
cd metasploit
svn up
كما يمكن تحميل الملف من الموقع الرئيسي "هنا" ، و تسطيبه بإتباع تلاتة مراحل:
- تحميل الملف framework-3.4.0-linux-***.run
- تحويله إلى ملف قابل للتسطيب +x
- تسطيبه من نافدة ال Console
تسطيب البرنامج على أنظمة مايكروسفت:
كما توجد نسخة أيضا للأنظمة مايكرسوفت، يمكن تحميلها من الموقع ،و تشغيلها بطريقة عادية.
الموقع : http://metasploit.com/framework/download.
يمكن القيام بعملية التحديت ، بالذهاب إلى
File -> New Tab -> Développement – Metasploit Update.
ماذا يمكن القيام بأداة Metasploit؟
توفر هاته الأداة العديد من الخدمات
فحص الشبكة والأنظمة المعلوماتية
إصلاح التغرات المتواجدة في الشبكة و الأنظمة.
إستخدام صلاحيات مدير الشبكة وسرقة المعلومات.
تعطيل عمل برامج الحماية.
مسح ملفات ال log.
كما هو موضح في الصورة، يمكن إستخدام البرنامج بطرق متعددة ( cosole, CLI, web, وأيضا بواسطة نافدة رسومية GUI.
مفاهيم لابد من معرفتها:
ملفات exploit: ملف مكتوب بلغة ال، يستخدم في إستغلال الجهاز المراد إختراقه، كما يمكن من الإتصال بالجهاز.
ملفات Payload: يقوم هذا الجزء بالتحكم في الجهاز، و يكون بعد تطبيق ال . متال على ذلك فتح منافد الجهاز أو الإتصال عن بعد بالجهاز.
كما أن هناك ملفات تسمى axillaires ، تقوم بإستغلال الجهاز، كسرقة المعلومات، أو أخد صور للسطح المكتب، أو تسطيب برامج خبيتة...
كيف يمكن إستعمال برنامج Metasploit ؟
ننتقل إلى ما هو أهم ، وهي المرحلة التطبيقية، وكيف نتعامل مع البرنامج.
للقيام بإختراق جهاز ما ، يجب تتبع مجموعة من المراحل:
1-جمع المعلومات حول الجهاز المراد إختراقه، حيت يجب معرفة المنافد المفتوحة، والتي تعد النقطة الأضعف في الجهاز، ويمكن القيام بهاته العملية بعدة وسائل، كبرنامج nmap, nexus...
2ـ إعداد ملف exploit.
3ـ التأكد من أن ملف قادر على إستغلال التغرة .
4ـ إختيار تم إعداد payload
5ـ تطبيق exploit.
التعرف على بعض الأوامر الأساسية:
أومر ال exploit:
show exploit: إظهار جميع الملفات التي تقوم بإستغلال التغرات الموجودة في الجهاز.
search nom_exploit: البحث عن ملف exploit في الجهاز.
use nom_exploit: إستعمال ملف nom_exploit .
info nom_exploit: إظهار معلومات حول الملف.
show option : معرفة معلومات أكثر حول إستخدام ملف exploit .
أومر ال payload:
show payload: إظهار جميع الملفات ال payload.
set payload nom_payload: إستعمال ملف nom_payload.
show options: معرفة معلومات أكثر حول إستخدام ملف paylod.
يمكن الخروج من Metasploit برنامج بإستخدام الأمر quit.
تطبيق عملي:
كنت قبل هاته التدوينة ، تطرقت إلى إستغلال إحدى تغرات الويندوز، إسم هاته التغرة microsoft-ds، والتي تعد من أشهر التغرات في أنظمة مايكروسفت. أترككم مع المدونة التعرف على تغرة microsoft-ds في أنظمة مايكروسفت.
ننتظر تعاليقكم ...
كما توجد نسخة أيضا للأنظمة مايكرسوفت، يمكن تحميلها من الموقع ،و تشغيلها بطريقة عادية.
الموقع : http://metasploit.com/framework/download.
يمكن القيام بعملية التحديت ، بالذهاب إلى
File -> New Tab -> Développement – Metasploit Update.
ماذا يمكن القيام بأداة Metasploit؟
توفر هاته الأداة العديد من الخدمات
فحص الشبكة والأنظمة المعلوماتية
إصلاح التغرات المتواجدة في الشبكة و الأنظمة.
إستخدام صلاحيات مدير الشبكة وسرقة المعلومات.
تعطيل عمل برامج الحماية.
مسح ملفات ال log.
كما هو موضح في الصورة، يمكن إستخدام البرنامج بطرق متعددة ( cosole, CLI, web, وأيضا بواسطة نافدة رسومية GUI.
مفاهيم لابد من معرفتها:
ملفات exploit: ملف مكتوب بلغة ال، يستخدم في إستغلال الجهاز المراد إختراقه، كما يمكن من الإتصال بالجهاز.
ملفات Payload: يقوم هذا الجزء بالتحكم في الجهاز، و يكون بعد تطبيق ال . متال على ذلك فتح منافد الجهاز أو الإتصال عن بعد بالجهاز.
كما أن هناك ملفات تسمى axillaires ، تقوم بإستغلال الجهاز، كسرقة المعلومات، أو أخد صور للسطح المكتب، أو تسطيب برامج خبيتة...
كيف يمكن إستعمال برنامج Metasploit ؟
ننتقل إلى ما هو أهم ، وهي المرحلة التطبيقية، وكيف نتعامل مع البرنامج.
للقيام بإختراق جهاز ما ، يجب تتبع مجموعة من المراحل:
1-جمع المعلومات حول الجهاز المراد إختراقه، حيت يجب معرفة المنافد المفتوحة، والتي تعد النقطة الأضعف في الجهاز، ويمكن القيام بهاته العملية بعدة وسائل، كبرنامج nmap, nexus...
2ـ إعداد ملف exploit.
3ـ التأكد من أن ملف قادر على إستغلال التغرة .
4ـ إختيار تم إعداد payload
5ـ تطبيق exploit.
التعرف على بعض الأوامر الأساسية:
أومر ال exploit:
show exploit: إظهار جميع الملفات التي تقوم بإستغلال التغرات الموجودة في الجهاز.
search nom_exploit: البحث عن ملف exploit في الجهاز.
use nom_exploit: إستعمال ملف nom_exploit .
info nom_exploit: إظهار معلومات حول الملف.
show option : معرفة معلومات أكثر حول إستخدام ملف exploit .
أومر ال payload:
show payload: إظهار جميع الملفات ال payload.
set payload nom_payload: إستعمال ملف nom_payload.
show options: معرفة معلومات أكثر حول إستخدام ملف paylod.
يمكن الخروج من Metasploit برنامج بإستخدام الأمر quit.
تطبيق عملي:
كنت قبل هاته التدوينة ، تطرقت إلى إستغلال إحدى تغرات الويندوز، إسم هاته التغرة microsoft-ds، والتي تعد من أشهر التغرات في أنظمة مايكروسفت. أترككم مع المدونة التعرف على تغرة microsoft-ds في أنظمة مايكروسفت.
ننتظر تعاليقكم ...
set PAYLOAD nom_payload
الثلاثاء، 4 يونيو 2013
Lanmap2 : رسم خريطة الشبكة على شكل صورة
برنامج في نظام backtrack يقوم على رسم خريطة الشبكة ، يستعمله مخترقي الشبكات الداخلية في معرفة نوع الشبكة، وأيضا نوعية الأنظمة المسطبة على الأجهزة. يعتمد على برنامج nmap ، الذي يزدوه بالمعلومات حول الشبكة، ليحولها Lanmap2 على شكل أيقونات في ملف من نوع صورة png. كما لا يحتاج إلى وجود خدمة SNMP.
لاستعمال البرنامج، لابد من توفر نظام backtrack، النسخة 5 متلا. وأيضا معرفة adresse IP للاشبكة.
1-شغل نظام backtrack .
2-نذهب إلى Applications تم BackTrack تمInformation Gathering تم Network Analysis تم Network Scanners تم lanmap2.
3-بعد عملية تحميل البرنامج، نقوم بفتح نافدة أخرى لل console, عبر الظغط على shift+ctrl+t.
4-نكتب الأمر التالي حيت هي xxx.xxx.xxx عنوان الشبكة المراد البحت عنها.
nmap -vv -A xxx.xxx.xxx.*
عندما تنتهي عملية فحص الشبكة بواسطة nmap ، نقوم بقفل نافدة الlanmap2 ، تم كتابة الأمر التالي.
cd graph && ./graph.sh && cd -
لم يبقى سوى رؤية خريطة الشبكة، والتي يمكن الإطلاع عليها في المجلد باسم net.png
/pentest/enumeration/lanmap2/graph


















