١٠١ – دليلك فى البرمجة ومجال امن وحماية واختبار اختراق تطبيقات الويب

“101 دليلك فى البرمجة ومجال امن وحماية واختبار اختراق تطبيقات الويب”

“ازاى ابدأ فى مجال اختبار اختراق تطبيقات الويب؟” – “ازاى ادخل مجال ال Web Application Security Pentesting” دا مثال للأسئلة اللى بنستقبلها مراراً وتكراراً، كنت كتبت بوست قبل كدا بيشرح كل دا من A to Z هنزله النهارده تانى بس فى صورة مقال علشان يبقى سهل الرجوع ليه.

فى المقال دا حاولت بقدر الامكان انى اجاوب فيه على كل الاسئلة اللى اتسألتلى فى الفتره اللى فاتت وعن معظم الاسئلة اللى هتجول فى خاطرك علشان تبدأ بسهولة فى مجال القرصنة الاخلاقية Ethical Hacking او تحديداً وبشكل ادق مجال حماية وامان واختبار اختراق تطبيقات الويب Web Application Penetration Testing فى صورة نصائح لراغبى البدء فى اى منهم، النصائح دى بتتلخص فى بعض النقاط وهى:

1-إتقان اللغة الانجليزية “اهم شئ” مش هتعرف تمشى كويس بدون الانجلش.

2-تعلم مبادئ البرمجة والمفاهيم العامة Programming Concepts and Fundamentals

3-التركيز على لغة برمجة واحده والبعد عن التشتيت والحشو المعلوماتى، لغات البرمجة اللى ممكن تعمل بيها تطبيقات ويب كتيره منها PHP و ASP و Java و Ruby و Python و Perl كلها لغات برمجة اتخلقت علشان تؤدى مهام واغراض كتيره متشابهه، تقدر بشكل عام تختار الانسب ليك منها وتبدأ تتعلمه، فكرة انك لازم علشان تبقى حد معدى ان يبقى معاك مليار لغة برمجة دى فكره خطأ جداً الحشو دا هيخليك متعرفش تمشى فى ولا واحده فيهم، اتعلم المفاهيم والاساسيات العامه للبرمجه هتلاقى نفسك لو بصيت على اى كود فى العالم هتفهم دا اتكتب بلغة برمجة ايه وبيعمل ايه ماعدا اكواد ال Assembly علشان مبقاش بغشك، بشكل عام دا انفوجراف هيبينلك مدى قوة كل لغة منهم على حده وهيساعدك تختار مابينهم:

4-تعلم واتقان تكنولوجيا الويب المختلفة مثل HTML & HTML5 و CSS & CSS3 و JavaScript و Ajax و Jquery و XML و JSON الحاجات دى بديهيه وضروريه وهتساعدك كتير جدا وبدونها مش هتقدر تفهم حاجات كتير جداً بردو.

5-لو انت بقى مش مهتم لا بالحماية والامان ولا اختبار اختراق تطبيقات الويب، وعايز تدخل مجال برمجة الموبايل فبالنسبة للمجال دا لازم تسأل نفسك الاول وتحدد ياترى انت ناوى تبرمج لأى منصة؟! حددت المنصة، بعدها تشوف بقى كل منصة بتتطلب اجادة اى لغة برمجة تحديدا بمعنى انك:

6-لو عايز تبرمج لنظام التشغيل Android يبقى لازم تتقن لغة البرمجة Java او Kotlin ودا مقال بيبينلك الفرق مابين الاتنين:

https://code.tutsplus.com/articles/java-vs-kotlin-should-you-be-using-kotlin-for-android-development–cms-27846

7-لو عايز تبرمج لكل منتجات شركة Apple ففى الحالة دى يبقى لازم تتقن لغة البرمجة Objective C (حالياً Swift)

8-لو عايز تبرمج لنظام التشغيل Windows Phone يبقى لازم تتقن لغة البرمجة C#.Net اوVB.Net او اى منصة عملتها او هتعملها مايكروسوفت بتدعم البرمجة لنظام تشغيلها

9-دا لينك فيه كورسات لكل ما سبق ذكره: https://goo.gl/IBxsfK

10-منتنظرش المعلومة فى طبق من دهب من اى حد بما فيهم انا، محدش هيساعدك غير نفسك، فى حاجه اسمها التعلم الذاتى والمثابره.

11-إتقان مهارات البحث على جميع محركات البحث واشهرها جوجل، هتلاقى الكلام دا هنا:https://goo.gl/oX5d9x وهنا: https://goo.gl/XD5lNp .

12-لازم تعرف ايه الفرق مابين نوعين من المواقع والتطبيقات على الانترنت، واللى هيا Static ودى ماهى الا صفحات غير تفاعليه بتعرض فقط بيانات على سبيل مثال جرائد الاخبار الموجودة على الانترنت، اما فى حالة لو سمحتلك الجرائد دى بأنك تتفاعل معاها من خلال التعليقات والاعجاب و و الخ فى الحالة دى بيطلق عليها تطبيقات ويب او Dynamic Web Applications.

13-الايمان بمبدأ الـ Ethical Hacking وإعلاء القيم الانسانية الحسنة عن تلك الشريرة الدفينة فى النفس البشرية بدون انتظار اى مقابل، بمعنى انك هتيجى عليك فتره وتسأل نفسك ياترى ايه اللى يجبرنى او ايه اللى يخلينى افضل ابلغ عن الثغرات والاخطاء دى لأصحاب المواقع؟! او او او كلها اسئلة هتجول فى فكرك يوماً ما، بس دايما حط فى دماغك ان اللى انت بتعمله دا فيه قيمة انسانية اكتر ما هتسرق مثلا او تخرب.

14-القيام بتنمية المهارات البرمجية دا هيساعد فى البداية لمعرفه ما هى اللغة التى تمت كتابة موقع ما بها حتى يقوم بالبحث والاستكشاف عن نقاط الضعف والابلاغ عنها.

15-دراسة الشبكات بشكل اساسى وبدون تعمق لأن فى حاجات كتير جداً هتمر بيها ولازم تكون عالاقل عارف معناها زى مثلا IP و Router و Access Control Level وغيرها من المصطلحات المرتبطة.

16-لازم ولابد تعرف يعنى ايه مخدم محلى او Local Web Server، يعنى ايه ويب سيرفر، هوا ايه الشئ دا اللى انا بروحله ويخدمنى ويجيبلى الصفحات والمواقع لحد عندى، مخدمات الانترنت وانظمتها جيداً.

17-خد بالك بردو ان فى مصطلحات كتيره بديهيه بقى لازم تاخد بالك منها وتجتهد وتبحث وتقرا فيها علشان تعرف معناها على سبيل المثال لا الحصر:

[*] يعنى ايه Web Server وانواعها المختلفه زى Apache و IIS و GWS و Nginx و Appserv و XAMPP؟! تقدر تعرف دا من هنا: https://goo.gl/9jjv0e

[*] يعنى ايه Request بالتفصيل وطرقة وانواعه؟! تقدر تعرف دا من هنا:https://goo.gl/XIW4rh

[*] يعنى ايه Http Headers بأنواعها؟! تقدر تعرف دا من هنا: https://goo.gl/iaiG2W

[*] يعنى ايه Response وانواعه واكواد الحالة الخاصه بيه وتفاصيله!؟ تقدر تعرف دا من هنا:https://goo.gl/LMt5PE

[*] يعنى ايه Mysql و Mssql و Postgresql و Phpmyadmin ؟!

[*] يعنى ايه http و https و ssl و certificate و interception و Proxy و Protocols و Framework و Authenticate و Authorize و Privileges و Escalation ولو معرفتش دور وابحث وترجم.!

[*] هتلاقى فى مصطلحات هتقابلك بردو مكعبله متعديهاش وتقول هقراها بعدين، اقف واقرا عن اللى وقفك دا، وبعدين كمل صدقنى هتحس بمتعة فعلا.

18-هيا الى العمل، ندخل بقى ف الجد شوية، بالنسبة لـ :

[*] مواصفات الجهاز: مش هتكلم فى الجزأية دى ولا اقول مواصفات جهاز بعينه بس بشكل عام كل ما كان الجهاز ذو معالج قوى ورامات قوية هيديلك اداء افضل واحسن.

[*] نظام التشغيل: المعلومة دى على مسؤوليتى الشخصيه، اى نظام تشغيل هيخليك تقدر تعمل اى شئ سواء كان ويندوز او لينيكس او ماك فى اى مجال سواء كان برمجة او تصميم او اختبار اختراق، كل الموضوع بس ان فى انظمة (افضل) وحط تحت كلمة افضل دى خط عريض افضل فى انها تؤدى مهام بعينها، دا يخليك تسأل نفسك، ليه الديزاينرز دايما بيستعملوا ماك؟! ليه الهاكرز دايما لينيكس؟! ليه فى مبرمجين بيستعملوا ويندوز؟! مش هقول ارهق نفسك واتعلم نظام تشغيل لان دا هيتوقف على كمية الشغف اللى هتكون فيها يعنى فى اللى شغفه ياخده انه يدوس ف لينيكس وفى اللى شغفه هيخليه يقول “ياه كل دا بوست” نفض ويرجع تانى للسرير، زى ما وضحت قبل كدا كل انظمة التشغيل تقدر تعمل كل حاجه بس القصة بقى ان بدل ما تضيع جزء كبير من وقتك فى انك تقوم بتهيئ الادوات علشان تتلائم مع متغيرات بيئة العمل فى نظام تشغيل ما، فى انظمة اتعملت خصيصا علشان تلاقى فيها الادوات دى موجوده وجاهزه للأستخدام بمعنى، عندك مثلا اداه زى SQLMap الاداه دى قوية جداً فى اكتشاف واستغلال ثغرات SQL Injections واحد مره سألنى وقالى عايز اشغلها على ويندوز، طبعا الموضوع مرهق شويه، الاداه تمت كتابتها بلغة البايثون ففى الحالة دى محتاج الاول تنزل Python على ويندوز!! وبعد ما تنزل البايثون وتنصبه محتاج انك تعمل بعض التعديلات فى ال Environment Variables ودا موضوع شاق، طيب ليه اعمل كل دا لما ممكن انزل اى توزيعة لينيكس مصممة خصيصاً لدا؟! بمعنى ان معظم توزيعات لينيكس ان لم يكن جميعها تحتوى “افتراضيا” على بايثون بل ومتناغم جدا مع النظام بمعنى انك مش محتاج انك تقوم بأى خطوات اضافيه علشان تخليه يشتغل، فأنا انصح اى حد هيدخل المجال دا بأنه يقوم بإختيار اى توزيعة من التوزيعات المبنية على لينيكس المخصصه فى المجال دا على سبيل المثال لا الحصر Backtrack او Kali Linux او Black Arch او Backbox او Pentoo او Cyborg Hawk Linux ، وبردو ارجع واذكرك لو انت على ويندوز مفيش اى مشاكل هتقابلك غير المشقه والتعب اما بالنسبه للتوافقيه فكل الادوات هتشتغل على كل الانظمة إلا فى حالة ان كان هناك ادوات تمت كتابتها خصيصا لتعمل على انظمة دون غيرها.

[*] الادوات: الادوات بتاعتك هيا مصدر قوتك، الجميل بقى انك فى المجال دا بالرغم من كل الادوات دى هتلاقى نفسك محتاج حاجات خرافيه محدش هيفهمها غيرك انك، فتقوم تعمل ايه؟!!! تكتبها بنفسك؟! ازاااى؟ زى ما ذكرت دا بيتم من خلال لغات برمجة كتير زى Ruby و Perl وافضلهم Python، بالنسبة للأدوات بقى لازم تدخل جوجل وتدور على الادوات دى وتشوفها بتشتغل ازاى وازاى هتقدر تفيدك، كل اللى اقدر اساعدك بيه انى هديلك اساميها وانت تعيش بقى، خد عندك:

Wireshark – Ettercap – Metasploit – Mantra Browser – Fiddler – Burp Suite – Owasp Zap – Vega Web proxy – DOMinator – Netsparker – SQLMap – IBM Security AppScan – Webinspect – OWASP Xenotix XSS Framework – Zenmap (the gui version of Nmap) – Havij – SwfScan – Acunetix – Web Application Fuzzers.

[*] هنا هتلاقى ادوات مفيده جداً بردو: https://goo.gl/Bs8afv

19-لازم تبقى برنس ومدقدق وتحاول حضور بعض المؤتمرات والمسابقات المهمة جدا على مستوى العالم سواء اونلاين او الحضور الفعلى والاستفاده مثل Defcon – Pown2own – Blackhat – NullCon – Hackthons – OWASP Meetings – AppSec واى ايفنت له علاقة بالسكيوريتى

20-تابع الناس المتميزه فى المجال وحاول تسألهم وتستفيد منهم، الناس دى متولدتش متعلمه كل واحد عمل حاجات كتير علشان يوصل للى وصله دا واكيد الحاجات دى جات على حاجات تانيه زى دراسته مثلا او صحته او او الخ فلاحظ انك مش بتطلب منه شئ سهل.

21-بالنسبة للدراسة الاكاديمية:

الجزء دا مش هقدر اوفى قدرة من الاهتمام ودا لأنى مدرستش دا بشكل اكاديمى بس ممكن اى حد درس يقدر يساعدك

[*] تقدر تدرس اى من مجالات الامن السيبرانى او امن المعلومات فى معهد تكنولوجيا المعلومات ITI او من خلال منحة وزارة الاتصالات MCIT حاول تدور بقى على التراكات دى لأنها ليها شروط قبول وحاول تعرف تفاصيلها.

[*] اما بالنسبه للشهادات ففى شهادات كتير تقدر تاخدها فى المجال دا ابرزهم OSCP اختصاراً لOffensive Security Certified Professional تقدر تعرف عنها اكتر من هنا:https://goo.gl/qM8o2I ودى تعتبر افضل شهاده، فى بردو شهادة CEH اختصاراً الى Certified Ethical Hacking وتقريباً احدث اصدار ليها هوا 9 وتقدر تعرف عنها هنا:https://goo.gl/UUUlUZ الشهادتين طبعاً بيكون فيهم منح تقريباً فخليك متابع بقى الاخبار دى علشان تستفيد.

22-بناء معمل اختبار امنى وهمى للقيام ببعض التجارب على سبيل المثال من خلال تطبيقات متخصصه لدا منها على سبيل المثال Virtual PC – VMWare – VirtualBox، بعد كدا ابدأ بقى نزل الويب سيرفر الخاص بيك على حسب نظام تشغيلك المفضل، وخد عندك الكلمة دى، DVWA اختصاراً ل Damn Vulnerable Web Applications ودى بقى تطبيقات ويب مصابه بثغرات كتيره جدا بشكل مقصود واتعملت خصيصا علشان تتدرب عليها حضرتك، فحاول تنزل كتير منها على الويب سيرفر بتاعك وابدأ انطلق، بس خد بالك حاول تعزل مختبرك الامنى الوهمى دا عن اى شبكات خارجيه علشان للأسف ممكن يكون سبب فى اختراق جهازك الوهمى والحقيقى!

23-انواع الهاكرز “هقول المختصر المفيد فيهم وتقدر تقراً تفصيلاً عنهم هنا:https://goo.gl/P5PEII

[*] Whitehat: الهاكرز ذوى القبعات البيضاء دول نوع من الهاكرز بيحاول يكسر قيود الحماية والامان بس لأسباب الابلاغ عنها واصلاحها مش لأسباب خبيثه خالص ودا علشان يختبر قوة النظام الامنيه وبيقوم بعمل اختبار الاختراق وتقييم نقاط الضعف بشكل متفق ومتعاقد عليه من قبل.

[*] تعريف ويكيبيديا له:

A white hat hacker breaks security for non-malicious reasons, perhaps to test their own security system or while working for a security company which makes security software. The term “white hat” in Internet slang refers to an ethical hacker. This classification also includes individuals who perform penetration tests and vulnerability assessments within a contractual agreement. The EC-Council, also known as the International Council of Electronic Commerce Consultants, is one of those organizations that have developed certifications, courseware, classes, and online training covering the diverse arena of ethical hacking

[*] Blackhat: دا على عكس ال White تماما، ومش محتاج تعريف غير انه بيخترق علشان يسرق وخرب ويعمل بلاوى.

[*] تعريف ويكيبيديا له:

A “black hat” hacker is a hacker who “violates computer security for little reason beyond maliciousness or for personal gain” (Moore, 2005).[9] Black hat hackers form the stereotypical, illegal hacking groups often portrayed in popular culture, and are “the epitome of all that the public fears in a computer criminal”. Black hat hackers break into secure networks to destroy, modify, or steal data; or to make the network unusable for those who are authorized to use the network. Black hat hackers are also referred to as the “crackers” within the security industry and by modern programmers. Crackers keep the awareness of the vulnerabilities to themselves and do not notify the general public or the manufacturer for patches to be applied. Individual freedom and accessibility is promoted over privacy and security. Once they have gained control over a system, they may apply patches or fixes to the system only to keep their reigning control. Richard Stallman invented the definition to express the maliciousness of a criminal hacker versus a white hat hacker who performs hacking duties to identify places to repair.

[*] Greyhat: دا بقى وسط الاتنين السالف ذكرهم، بمعنى انه بيخترق النظام او التطبيق علشان يعرف صاحب التطبيق او الجهه المسؤوله عنه ان عندهم ثغرات ومشاكل بل وبيعرض عليهم بعد كدا انه يساعد فى سدها بشكل مجانى

[*] تعريف ويكيبيديا له:

A grey hat hacker lies between a black hat and a white hat hacker. A grey hat hacker may surf the Internet and hack into a computer system for the sole purpose of notifying the administrator that their system has a security defect, for example. They may then offer to correct the defect for a fee. Grey hat hackers sometimes find the defect of a system and publish the facts to the world instead of a group of people. Even though grey hat hackers do not perform hacking for their personal gain, unauthorized access to a system can be considered illegal and unethical.

[*] Bluehat: دا بقى الشخص اللى بيبقى من خارج الشركة او المؤسسه او المنشأه بيتم استخدامه علشان يعمل اختبار للانظمه او التطبيقات قبل اطلاقها بشكل عام علشان يتم اصلاحها.

[*] تعريف ويكيبيديا له:

A blue hat hacker is someone outside computer security consulting firms who is used to bug-test a system prior to its launch, looking for exploits so they can be closed. Microsoft also uses the term BlueHat to represent a series of security briefing events

[*] Elite hacker: دى عبارة عن وصف حالة مجتمعيه بمعنى ان الاليت دا من اخير الهاكرز الموهوبين

[*] تعريق ويكيبيديا له:

A social status among hackers, elite is used to describe the most skilled. Newly discovered exploits circulate among these hackers. Elite groups such as Masters of Deception conferred a kind of credibility on their members.

[*] Script kiddie: بالبلدى “اطفال الهاكر” واحد مبيعرفش اى شئ فى اى شئ غير انه لقى سكربت او تطبيق او شفره وقرأ دليل استخدامها وبالتالى استخدمها لكن فى مجملها ميعرفش تفاصيل، على الاغلب مستخدمى الادوات الاوتوماتيكيه بيطلق عليهم التعريف دا

[*] تعريف ويكيبيديا له:

A script kiddie (also known as a skid or skiddie) is an unskilled hacker who breaks into computer systems by using automated tools written by others (usually by other black hat hackers), hence the term script (i.e. a prearranged plan or set of activities) kiddie (i.e. kid, child—an individual lacking knowledge and experience, immature) usually with little understanding of the underlying concept.

[*] Neophyte: ال Noob او ال Newbie ودا الشخص الجديد او الشخص اللى لا يعرف ولا حاجه عن الهاكينج او التكنولوجيا المستخدمه، بيطلق عليه بردو The 0 Knowledge guy او الشخص اللى معلوماته صفر.

[*] تعريف ويكيبيديا له:

A neophyte (“newbie”, or “noob”) is someone who is new to hacking or phreaking and has almost no knowledge or experience of the workings of technology and hacking.[10]

[*] Hacktivist: هاكر ذو سمات وطبيعة مجتمعية، بيخترق من اجل نشر اهداف كتيره مختلفه منها السياسية والدينيه والفكرية وبردو له نوعين، نوع شرير والنوع الاخر بيخدم حرية المعلومات.

[*] تعريف ويكيبيديا له:

A hacktivist is a hacker who utilizes technology to publicize a social, ideological, religious or political message.

Hacktivism can be divided into two main groups:

Cyberterrorism — Activities involving website defacement or denial-of-service attacks; and,

Freedom of information — Making information that is not public, or is public in non-machine-readable formats, accessible to the public.

24-يعنى ايه ثغرات، انواعها، اكتشفها ازاى، اقدر استغلها ازاى:

قسمت OWASP اختصاراً ل Open Web Application Security Project وهى منظمة غير هادفة للربح، الثغرات الخاصه بتطبيقات الويب ل 10 انواع رئيسية، التقسيم دا ترتيبه بيبقى متوقف على عوامل كتيره منها الخطوره والانتشار والاثر، ال 10 انواع دول كالتالى (طبقاً لتقسيم اواسب لعام ٢٠١٣):

1 – Injection

2 – Broken Authentication and Session Management

3 – Cross-Site Scripting (XSS)

4 – Insecure Direct Object References

5 – Security Misconfiguration

6 – Sensitive Data Exposure

7 – Missing Function Level Access Control

8 – Cross-Site Request Forgery (CSRF)

9 – Using Components with Known Vulnerabilities

10 – Unvalidated Redirects and Forwards

طبعا الانواع دى بتعتبر انواع رئيسية، هتلاقى داخلها انواع تانيه فرعية وقمت بشرح بعض منها هتلاقيه فى جزء المصادر اخر البوست، كل نوع من الانواع الرئيسيه او الفرعيه قامت OWASP بشرح طرق اكتشافه واستغلالة بالامثله، عايز تقراً عنهم اكتر بشكل مفصل هنا: https://goo.gl/b2cn9a

[*] ملحوظة: هنا نفس التقسيم الخاص بأواسب بس لعام ٢٠١٧ واللى فيه اختلف الترتيب الخاص بخطورة الثغرات دى  https://goo.gl/nTWF4i

[*] ملحوظة بسيطه: فى انواع وطرق وحيل متكشفه حديثاً مش هتلاقيها بتندرج تحت التصنيفات دى ، ودى غالبا بتكون من ابداع باحثين ومحللين امنيين هتقدر تعرفها من المدونات الشخصية بتاعتهم واللى هتلاقيها فى جزأية المصادر بردو.

25-التقارير الامنية The Security report

التقرير الامنى هو همزة الوصل مابينك ومابين الشركة او المؤسسة اللى بيحتوى تطبيقها او موقعها او خدمتها على خلل امنى ما، كلما كان التقرير اوضح كلما ساعدت الفريق المسؤول عن الحماية والامان او فريق المطورين على فهم المشكله اكبر، حاول قدر الامكان تكون محدد وواضح ولو دعمت التقرير بتاعك بفيديو مفصل هيكون اضافه هايله وهيكون سبب فى قبول التقرير، بل من الممكن زيادة المكافأه بناء على جودة التقرير ووضوحه.

26- برامج المكافأت على الثغرات، الباونتى، المكافأه، ازاى اخد مكافأه، عايز فلوس، عايز اكسب :

مواقع كتير جداً بتؤمن بمبدأ المكافأه على الثغرات الامنية ودا اتبلور فى شكل “برامج المكافأت الامنية” او بإسم Bug Bounty Programs كانت ولازالت من اشهر المواقع اللى بتقدم المكافأت دى هى Facebook و Google و Yahoo و Microsoft طبعا مع اختلاف تفاصيل كل برنامج ففى شركات مش بتكافئ غير على جزء معين من تطبيقاتها او مواقعها، وفى المواقع اللى هتلاقيها عندها تسعيره محدده للثغرات زى جوجل مثلا وهتلاقى شركات اخرى بتحط حد ادنى ولا يوجد حد اقصى زى فيسبوك.

علشان تاخد مكافأت لازم تقرأ الاول قوانين كل شركة وكل برنامح، هناك انوع من الثغرات لا تقبلها الشركات، وهناك انواع تقدر بألاف الدولارات، اقرأ كويس القوانين وابدأ Hunt وقم بمراسلتهم زى ماهما محددين طرق التواصل، ويجب عليك احترام القوانين والا هتبقى بتخالف القوانين والشروط وساعتها هتعرض نفسك لمساءلات قانونيه كتيره.

طيب اكسب ازاى؟!

برامج المكافأت نوعين، نوع بيبقى على موقع الشركه نفسه، هيا اللى بتستضيفه وبتخصصله فريق كامل تحت ادارتها، زى ما بيحصل مع جوجل وفيسبوك مثلا، وفى شركات تانيه بتقوم بفتح برامج ليها على منصات كتيره زى مثلا اشهرها : HackerOne و BugCrowd و CrowdCurity كل اللى انت بتعمله بتدخل على اى موقع من المواقع دى وتبدأ تسجل حساب بإسمك وتستكشف البرامج الموجوده وترسل التقارير، روابط المواقع دى كالتالى:

https://www.hackerone.com

https://www.bugcrowd.com

https://www.crowdcurity.com

[*] فى ملاحظة مهمه اخيره لازم تاخد بالك منها، طيب دلوقتى عرفنا ان فى مواقع بتقدم مكافاّت بشكل قانونى، طيب وبالنسبة لباقى المواقع الموجوده على الانترنت من مواقع متنوعه، خدمات، مواقع بنوك، مواقع حكومية، مواقع خاصه وغيرها؟!

*خد بالك*،مينفعش تدور فى اى مواقع مش معلنه ان عندها برنامج مكافأت، وكمان ملكش الحق دا خالص، لأن دى بتعتبر جريمة ممكن يحاسبك عليها القانون وتبقى فى موقف سيئ قانونياً وبتوصل للحبس احياناً “فى حالات اعرفها حصل معاها دا” فدى نقطة لازم تحطها فى الاعتبار.

27-فروق مابين مصطلحات بالكاد بتكون متشابهه على ناس كتير زى مثلا Bug Hunting و Security Testing و Functional Testing و Penetration Testing هشرحهم بشكل سريع:

[*] Bug Hunting

اقتناص الثغرات الامنية فى المواقع وتطبيقات الويب مع عدم العلم بالتكنولوجيا التى يعمل بها الخادم او حتى التطبيق نفسه، دايما بيكون اغلبها على جهة العميل Client Side والقليل منها على جانب السيرفر Server Side

[*] Functional Testing

بإختصار هى عملية فحص الموقع او التطبيق او النظام ضد المشاكل الوظيفيه زى مثلا، بيصحل خطأ ما عند معالجة نص طويل جدا، او زر لا يعمل، او خلل فى وظيفة ما.

[*] Security Testing

يكاد يكون قريب جداً من معنا ال Functional Testing بس يختلف هنا انك مش بتفحص هل الوظيفه دى تعمل ام لا، لا هنا الاختبار متعلق اكتر بجانب الحماية، هل الوظيفه\الخاصية دى ممكن تعرضنى فى المستقبل للاختراق مثلا؟! او تسريب البيانات او او خلافه..

[*] Penetration Testing

عمل اختبار اختراق لنظام او تطبيق ويب او خدمة بشكل كامل من A الى Z، دا بيشمل طبقات زى ال Server Layer وال Network Infrastructure Layer وال Services Layer وال Web Application Layer ومراحل كتيره جدا زى Reconnaissance و Scanning و Gaining Access و Maintaining Access و Covering Tracks بعدهم هتسمع مصطلحات كتير زى Vulnerability Assessments و Remediation و Reporting وليه انواع متعدده ابرزها ال White-box وال Black-box اعرف اكتر من هنا: https://goo.gl/Fl4mRZ

28- مراحل اختبار الاختراق:

كمعظم الأمور، عملية اختبار الإختراق يمكن أن تنقسم إلى عدة مراحل. عندما تجتمع هذه المراحل معًا، تُشكِل منهجية شاملة لعملية اختبار اختراق كاملة.

إن دققنا في تقارير الحوادث التي كُشِف عنها مؤخرًا، سنرى أن “القبعات السوداء” يتبعون نفس الخطوات في عملية الاختراق. أهمية هذه المراحل هي أنها تجعلك تركز على كل مرحلة، فلا يمكنك أن تتخطى مثلًا مرحلة الفحص و تتجه مباشرةً إلى مرحلة الاستغلال.

هذه المراحل تختلف من مكان لآخر و من شخص لآخر، لكن عادةً تنقسم هذه المراحل ما بين 4-7 مراحل، والأسماء تختلف أيضًا فمثلًا: هناك بعض الناس الذين يطلقون على مرحلة “Information Gathering” اسم “Reconnaissance”، لكن بالطبع الفكرة واحدة دائمًا مهما اختلفت الأسماء، في هذا الموضوع سنركز على الفكرة و ليس على الاسم.

مراحل اختبار الإختراق يمكن أن تنقسم إلى أربعة مراحل و هي:

1- Reconnaissance.

2- Scanning.

3- Exploitation.

4- Maintaining Access.

هناك مرحلة أخيرة و هي “إخفاء الآثار” أو “إزالة الأدلة”، لا أستطيع أن أشرحها بالعربية لكن لنقول أنها عملية إزالة أي شيء يشير إلى هويتك أو أثر قد يمكنهم من الوصول إليك، لكن هذه المرحلة متقدمة بعض الشيء.

من المهم أن تفهم أهمية ترتيب الخطوات والمراحل، إن اعتمدت فقط على كيفية استخدام الأدوات فلن تفهم شيئًا و سينقصك شيء ما دائمًا، يجب أن تفهم الهدف من ترتيب استخدام الأداة، لماذا استخدمنا هذه الأداة قبل تلك الأداة؟ كل هذه الأمور مهمة جدًا من أجل استيعاب أفضل.

pentest_things

من المهم أيضًا أن يفكر المبتدئ في هذه المراحل على أنها دائرة كما هو موضح في الأعلى، فمن النادر أن يكون النظام مكشوفًا هذه الأيام، أي أنكَ لا تستطيع أن تصل للنظام المستهدف مباشرةً، بل يجب أن تنتقل من نظام مرتبط بالنظام المستهدف إلى نظام آخر وهكذا، حتى تصل للنظام المستهدف، لذلك فكرنا في هذه المراحل كدائرة، فأنتَ ستقوم بتكرار هذه المراحل مع كل الأنظمة المرتبطة بالنظام المستهدف حتى تصل له في نهاية المطاف.

المراحل الأربعة :-

1- جمع المعلومات (Reconnaissance) :- هي أول خطوة في عملية اختبار الإختراق، وهي تعتبر الخطوة الأهم. المعلومات التي سنجمعها في هذه المرحلة هي المعلومات التي ستجعلنا ننجح في عملية اختبار الإختراق، لذا كلما جمعت معلومات أكثر كلما زادت فرصتك في النجاح، هذه المرحلة معناها بالعربية، مرحلة الاستكشاف أو الاستطلاع، ببساطة هي المرحلة التي سنجمع فيها معلومات غير تقنية، تخيل أن لك أختًا و تقدم أحد الشباب للزواج منها، ماذا ستفعل؟ ألن تذهب لتسأل عنه؟ أخلاقه، هل يملك سيارة؟ هل يملك شقة؟ هل يملك أكثر من شقة؟ في أي شقة يعيش؟ هل له أقارب؟ و الآن تخيلها معلومات خاصة بالهدف، لا تكتفي بجمع معلومات عن الموقع أو السيرفر بل حاول جمع معلومات أيضًا عن مالكها، فأسهل الطرق للوصول للموقع أو السيرفر هي عن طريق اختراق حاسوب مالكها.

لذلك في هذه المرحلة تخيل أنكَ تسأل عن الشاب الذي تقدم للزواج من أختك، هل يملك أكثر من حاسوب، و إن كان يملك أكثر من حاسوب فهل يملك حاسوب في العمل أيضًا؟ هل يسجل دخوله إلى الموقع أو السيرفر عن طريق الحاسوب الموجود في العمل؟ المعلومة التقنية الوحيدة التي يجب أن تحصل عليها في هذه المرحلة هي الأيبيهات بالطبع أما بدء عملية فحص الأيبيهات فهي في المرحلة التالية.

2- الفحص (Scanning) :- هذه المرحلة يمكن أن تنقسم إلى اتجاهين، الأول و هو فحص الأيبيهات التي حصلنا عليها في المرحلة الأولى من أجل كشف البورتات المفتوحة، ثم معرفة نوع الخدمات التي تعمل على هذه البورتات. الاتجاه الثاني و هو عمل Vulnerability Assessment للهدف، سنقوم بتقييم الثغرات الأمنية و نقاط الضعف في الخدمات و النظام.

3-الاستغلال (exploiting) :- باستخدام المعلومات التي جمعناها في المرحلتين السابقتين تبدأ عملية الاستغلال. بمجرد أن تعلم ما هي البورتات المفتوحة و نوع الخدمات التي تعمل عليها و نقاط الضعف في الخدمات و النظام سيمكنك أن تبدأ الهجوم. هذه المرحلة هي أكثر المراحل التي يهتم بها المبتدأ فيبدأ في تعلم كيفية استخدام أدواتها و لكن للأسف هذا أمرٌ خاطئ، فإن كنت لا تعلم كيف تجمع المعلومات عن الهدف، لن تستطيع أن تبدأ مرحلة الهجوم لأنك لا تملك المعلومات التي تحتاجها من أجل الهجوم. هذه المرحلة لها الكثير من الأدوات التي يمكن استخدامها و الكثير من الأكواد أيضًا، فيما بعد سنقوم بشرح أكثر الأدوات شعبية المختصة بعملية الـ Exploitation . الهدف الأسمى لهذه المرحلة هو الحصول على تحكم كامل في النظام.

4- مرحلة الحفاظ على وسيلة الاتصال (Maintaining Access) :- هذه هي المرحلة الأخيرة في عملية اختبار الإختراق. معظم الأحيان بعد وصولنا إلى التحكم الكامل في النظام، بمجرد تسجيل خروجنا من النظام، لن نستطيع دخوله مجددًا إلا عن طريق تكرار الخطوات السابقة مجددًا، لذلك في مرحلة الـ Maintaining Access نحن نحاول خلق وسيلة اتصال دائمة بالنظام لكي لا نضطر مستقبلًا أن نكرر الخطوات السابقة من أجل إعادة الدخول للنظام. هذه المرحلة ستحمينا أيضًا من عمليات إعادة التشغيل للنظام، تخيل أنك قمت باختراق سيرفر و لكن مدير السيرفر قام بإعادة تشغيل السيرفر من أجل التخلص منك أو لأي سبب آخر، ستضطر إن أردت إعادة الدخول أن تكرر الخطوات السابقة أو قد يُصلّح مدير السيرفر الثغرة التي دخلت منها، لذلك نحن سنخلق وسيلة اتصال بعيدة عن عين مدير السيرفر من أجل إعادة الدخول مستقبلًا، ولكن هذا لا يعني أنه من المستحيل كشف هذه الوسيلة أثناء عمل فحص السيرفر.

الخطوة الأخيرة في عملية اختبار الإختراق هي بصنع (تقرير Reporting) تكتب فيه ما اكتشفته في السيرفر من أجل تقديمه للعميل، و تقييم عملك سيعود للعميل نفسه. من المفترض أن يحتوي التقرير على كل المعلومات التي حصلت عليها أثناء عملية اختبار الإختراق سواءً كنت استخدمتها أم لا، بالإضافة إلى أنكَ يجب أن تكتب بالتفصيل الملل كيف وصلت للنظام. يمكنك أيضًأ أن تقدم حلول للمشاكل الموجودة في النظام و حلول لنقاط الضعف، فكما قلنا من قبل أن الهدف الأساسي من عملية اختبار الاختراق هي تقوية النظام و القضاء على نقاط الضعف.

29-المصادر:

دى مصادر هتقدر تتعلم من خلالها حاجات كتيره جدا، وخد بالك المعلومات اللى هتتعرضلها فى المصادر دى كبيره جدا وكتيره جدا، خد منها اللى هينفعك وناوى تتخصص فيه وبس:

[*] OWASP – الموقع: https://goo.gl/XgNzmP

[*] SANS Institute – الموقع: https://goo.gl/kAyv0x

[*] InfoSecInstitute – الموقع: https://goo.gl/YCs5tT

[*] CybraryIT – الموقع: https://goo.gl/6MNuvg

[*] Security4Arabs – مجتمع الحماية العربي : https://goo.gl/WsFHy2

[*] iSecurity – مجتمع عربي للهاكر الأخلاقي : https://goo.gl/4iwZpb

[*] Secommunity – مجتمع الأمن المعلوماتي : https://goo.gl/KWZqjm

[*] iSecNews – منصة أخبار أمنيه تختص بأمن المعلومات: https://goo.gl/GiJ9Pw

[*] مجتمع Hacking15 – هاكينج15 : https://goo.gl/4e6zvj

[*] Blue Kaizen – بلوكايزن : https://goo.gl/cxker7

[*] Cairo Security Camp – كايرو سيكيرويتى كامب : https://goo.gl/nT061x

[*] At4RE – المجتمع العربي للهندسة العكسية : https://goo.gl/bFTyBJ

[*] Cyber4Arabs – سايبر فور ارابس : https://goo.gl/SgCFq4

[*] Cyber Arabs – سايبر ارابس : https://goo.gl/OioqhF

[*] TheHackerNews – ذا هاكر نيوز: https://goo.gl/Hel88D

[*] HackRead – هاك رييد: https://goo.gl/vTbIxj

[*] HackerNews – هاكر نيوز: https://goo.gl/Jrwr4d

[*] مقال : مراحل اختبار الاختراق (عمر احمد) https://goo.gl/w87q02

[*] شبكة عبدالله عيد – الموقع: https://goo.gl/pr2rEw – القناة على يوتيوب:https://goo.gl/5dRrWA

[*] قناة يوسف اسماعيل Cliprz الرابط: https://goo.gl/79FcAq

[*] شبكة رواق: https://goo.gl/AEXHGq

[*] كورس CompaTIA security+ هنا: https://seekurity.com/services/goto/1c

[*] جروبات مفيدة

https://www.facebook.com/groups/bugbountygroup/

https://www.facebook.com/groups/986000878157257/

[*] كورس ابراهيم حجازى عن Web Applcaition Penetration Testing (محدث دورياً)

https://www.youtube.com/watch?v=BjfCWSFmIFI&list=PLv7cogHXoVhXvHPzIl1dWtBiYUAL8baHj

[*] الجروب الخاص بكورس ابراهيم حجازى على فيسبوك، انضف تانى جروب تقريباً بيتكلم عن ال Pentesting (محدث دورياً)

https://www.facebook.com/groups/328952157561088/

[*] مجموعة بوستات Muhammad Gamal عن ال Cyber Security بأجزائها (محدثة دورياً)

https://pastebin.com/cj9FEuEB

[*] مجتمع NineHackers على فيسبوك

https://www.facebook.com/NineHackers

دى بعض الكورسات اللى قام بتجميعها فريق صعيدى جيكس S3Geeks ضمن حملة #ملكش_حجة بس وذكرت اللينك الخاص بيها اثناء حديثى فى البوست بس هنا بشكل عام تم تنقيحها لتشمل بشكل اخص مجال البرمجة وقواعد البيانات:

[*] كورس :Introduction to Computer Science and Programming – الرابط:https://buff.ly/1hWvYW0

[*] كورس: Android 101 – الرابط: https://buff.ly/1hWvYW1

[*] كورس: Oracle Certified Professional Developer (OCP) – SQL – الرابط:https://buff.ly/1k9Wi3r

[*] كورس: HTML 5 – الرابط: https://buff.ly/1k9Wi3q

[*] كورس: CSS & CSS3 – الرابط: https://buff.ly/1k9Wi3p

[*] كورس: JavaScript – JS – الرابط: https://buff.ly/1g2vCM6

[*] كورس: PHP – الرابط: https://buff.ly/1g2EAcq

[*] كورس: PHP Object Oriented Programming – OOP – الرابط:https://buff.ly/1kaJmdz

[*] كورس: Java 101 – الرابط: https://buff.ly/1a41SOq

[*] كورس: jQuery – الرابط: https://buff.ly/1a44coL

[*] كورس: Python – الرابط: https://buff.ly/1cp6xGT

[*] كورس: Ajax – الرابط: https://buff.ly/1cpeITD

[*] كورس: الطريق لما وراء النوافذ – Linux Basic – الرابط: https://buff.ly/1g5ERLz

[*] كورس: ASP.NET – الرابط: https://buff.ly/1gwwdGG

[*] كورس: C# – الرابط: https://buff.ly/1a6E6S2

[*] كورس: WordPress Templates Building – الرابط: https://buff.ly/1gxxMEl

بوستات فى المجال كتبتها بنفسى:

[*] دا بوست بعنوان “الحماية والامان بالعربية”

https://www.facebook.com/SymbianSyMoh/posts/1078212352193851

[*] دا بوست عبارة عن 4 اسئلة مهمين فى قبل الدخول فى مجال اختبار اختراق تطبيقات الويب

On-the-Go: “A 4 Questions in WebApp #Information #Security” #FYI#InfoSec.

https://www.facebook.com/SymbianSyMoh/posts/1038564582825295

[*] دا بوست بيتكلم عن “نصائح للمستخدم العادي على #فيسبوك لتأمين وحماية الحساب الخاص به”

https://www.facebook.com/SymbianSyMoh/posts/827157567299332

[*] دا بوست بيتكلم عن ثغرات #CSRF

https://www.facebook.com/SymbianSyMoh/posts/932178073463947

[*] دا بوست بيتكلم عن ثغرات #Brute_Force

https://www.facebook.com/SymbianSyMoh/posts/923798497635238

[*] دا بوست بيتكلم عن ثغرات #Social_Engineering

https://www.facebook.com/SymbianSyMoh/posts/927046500643771

[*] دا بوست بيتكلم عن الثغرات المنطقية #Logical_Bugs

https://www.facebook.com/SymbianSyMoh/posts/933872006627887

[*] دا بوست بيتكلم عن ثغرات الـ ClickJacking او ال UI Redressing

https://www.facebook.com/SymbianSyMoh/posts/965132690168485

[*] دا بوست بيتكلم عن #ثغرات التعداد او احصاء البيانات – #Data #Enumeration#Security #Vulnerability

https://www.facebook.com/SymbianSyMoh/posts/976709859010768

[*] دا بوست بيتكلم عن تحدى ودمج مابين ثغرتى CSRF و #XSS

https://www.facebook.com/SymbianSyMoh/posts/930786080269813

[*] دا بوست بيتكلم عن #تحدى فى الثغرات من نوع XSS ومكانها داخل الكود

https://www.facebook.com/SymbianSyMoh/posts/941400955874992

[*] دا بوست عبارة عن فيديو بيوضح تطبيق المنطق الصحيح بالرغم من اكتشاف ثغرة من نوع XSS فى صفحة تسجيل الدخول بموقع مشهور

https://www.facebook.com/SymbianSyMoh/posts/933915926623495

[*] دا بوست عباره عن #قصة_قصيرة_حزينة – #ثغرة_وحكاية

https://www.facebook.com/SymbianSyMoh/posts/939802629368158

[*] دا بوست عبارة عن “تحدى جوجل لثغرات من نوع XSS”

https://www.facebook.com/SymbianSyMoh/posts/902568449758243

[*] دا بوست عبارة عن تحدى لتخطى Web Application Firewall XSS Filter فى موقع مشهور جداً

https://www.facebook.com/SymbianSyMoh/posts/955408307807590

[*] دا بوست عن “فيسبوك وشبح الخصوصية على صورة البروفايل”

https://www.facebook.com/SymbianSyMoh/posts/1028486523833101

[*] دا بوست عن مستقبل ثغرات ال Web Applications

https://www.facebook.com/SymbianSyMoh/posts/951274401554314

[*] دا بوست بيتكلم عن اختراق خدمة Apple iCloud وتفاصيل فنية تانيه

https://www.facebook.com/SymbianSyMoh/posts/962926807055740

[*] دا بوست بيتكلم عن Logout Attacks او Logout CSRF

https://www.facebook.com/SymbianSyMoh/posts/961535037194917

[*] دا بوست بيتكلم عن ال Self-XSS او بمعنى اخر الخدع اللى بتقول للمستخدم انسخ الكود وافتح ال Console والصق الكود واضغط انتر

https://www.facebook.com/SymbianSyMoh/posts/823268734354882

[*] دا بوست بيتكلم عن اسوأ سيناريوهات ممكن تتم بسب كلا من من Login CSRF و Logout CSRF و Signup CSRF

https://www.facebook.com/SymbianSyMoh/posts/963656050316149

[*] دا فيديو مرتبط بالبوست اللى فات عن تطبيق لاسوأ سيناريو ممكن يتم من استغلال ثغرات Login و Logout CSRF

https://www.facebook.com/SymbianSyMoh/posts/969351006413320

[*] دا بوست بخصوص ثغرة ال rom-0 الخاصه بالروترات “خطيره جدا” بالتفصيل وموقع لفحصها

https://www.facebook.com/SymbianSyMoh/posts/819160938098995

[*] دا بوست عن موقع يقوم بفحص الروتر الخاص بك ان كان عرضة للثغره المنتشره مؤخراً ام لا ويقدم لك النصائح لإغلاقها

https://www.facebook.com/SymbianSyMoh/posts/831970220151400

[*] دا بوست عن قيامنا ببرمجة موقع يقوم بفحص الروتر الخاص بك ان كان عرضة لهذة الثغره ام لا ويقدم لك النصائح لإغلاقها”

https://www.facebook.com/SymbianSyMoh/posts/821693241179098

[*] دا بوست بيتكلم عن مشكلة كبيرة وهيا How could you be exposed from outside او “ازاى مع كل احتياطاتك اللى انت واخدها ممكن تتفحت بسبب قوى خارجة عن إرادتك” او “احذر من خطأ الاخرين”

https://www.facebook.com/SymbianSyMoh/posts/954928667855554

[*] دا بوست بيتكلم عن “ثغرة خطيرة تهدد البنية التحتية للإنترنت” #ShellShock

https://www.facebook.com/SymbianSyMoh/posts/974985275849893

https://www.facebook.com/photo.php?fbid=975569372458150&set=a.210135745668187.66082.100000152886101&type=1

[*] دا بوست بيتكلم عن “جاسوس بس بيخدمنى – بخصوص حوار Facebook Visitors”

https://www.facebook.com/symbian.symoh/posts/842566889091733

[*] دا بوست فيه بعض المعلومات عن ثغرة دمج الصفحات وازاى المستخدم بيلاقى نفسه عامل لايك لصفحات هوا معملهاش لايك قبل كدا “الكومنتات هى المفيده”

https://www.facebook.com/symbian.symoh/posts/773024586045964

[*] دا بوست عن ثغرة HeartBleed

https://www.facebook.com/photo.php?fbid=997831410231946&set=a.210135745668187.66082.100000152886101&type=1

[*] دا بوست عن ثغرة من نوع Previleges Escalation في جميع انظمة اندرويد ما قبل اندرويد 5 “لولي بوب”

https://www.facebook.com/SymbianSyMoh/posts/1016716085010145

[*] دا بوست عن “اداة WifiPhisher”

https://www.facebook.com/SymbianSyMoh/posts/1050740731607680

[*] دا بوست فيه درس للمبرمجين والمصممين عن قابلية الاستخدام من مثال حى “فيسبوك”

https://www.facebook.com/photo.php?fbid=967437173271370&set=a.210135745668187.66082.100000152886101&type=1

[*] دا بوست عن فيسبوك وشبح الخصوصية على صورة البروفايل

https://www.facebook.com/SymbianSyMoh/posts/1028486523833101

[*] دا بوست عن اختراق الدول والاختراقات ذات النطاق الواسع

https://www.facebook.com/SymbianSyMoh/posts/1043331415681945

[*] دا بوست عبارة عن ثغرة خطيرة جداً من نوع CSRF كشفتها فى WordPress

https://www.facebook.com/SymbianSyMoh/posts/915192001829221

[*] دى بوستات عن اكتشافات لثغرات XSS فى شركات الحماية

https://www.facebook.com/SymbianSyMoh/posts/911226645559090

https://www.facebook.com/SymbianSyMoh/posts/910771562271265

https://www.facebook.com/SymbianSyMoh/posts/891986307483124

[*] دى بوستات عن ثغرة بموقع Fiverr اكبر موقع للخدمات المصغره فى العالم

https://www.facebook.com/SymbianSyMoh/posts/951522341529520

https://www.facebook.com/SymbianSyMoh/posts/952189988129422

https://www.facebook.com/SymbianSyMoh/posts/953294588018962

[*] دا بوست عن ثغرة غريبه جدا فى موقع eBay بعنوان “XSS Payload Stored in Cookie”

https://www.facebook.com/SymbianSyMoh/posts/955000727848348

[*] دا بوست عن ثغرة من نوع Stored XSS فى خدمة iFixit

https://www.facebook.com/100000152886101/posts/999003993448021/

[*] دى بوستات عن اول CVE احققها، خاص بالثغرة المكتشفه من نوع CSRF فى خدمة Samsung Find My Mobile

https://www.facebook.com/100000152886101/posts/1001568939858193/

https://www.facebook.com/SymbianSyMoh/posts/1000370353311385

[*] دى بوستات لإكتشافى ثغره اعدت بيها تفعيل خاصية الاسئله فى فيسبوك بعد ما قام بقفلها على مدراء الصفحات

https://www.facebook.com/SymbianSyMoh/posts/808157889199300

https://www.facebook.com/symbian.symoh/posts/808143382534084

https://www.facebook.com/symbian.symoh/posts/807344785947277

https://www.facebook.com/questions/810055715676184/

[*] دا بوست عن ثغرتى ClickJacking و CSRF فى خدمة SoundCloud

https://www.facebook.com/100000152886101/posts/995862270428860/

[*] دا بوست عن ثغرة من نوع Open Redirect ولكن خطورتها تكمن فى سرقة ال Access Token الخاص بالمستخدم

https://www.facebook.com/SymbianSyMoh/posts/997200070295080

https://www.facebook.com/photo.php?fbid=998405960174491&set=a.210135745668187.66082.100000152886101&type=1

[*] دا بوست عن ثغرة من نوع Stored XSS فى خدمة Apple Topsy

https://www.facebook.com/100000152886101/posts/997847586896995/

[*] دا بوست عن بعض الثغرات المكتشفه فى موقع PasteBin.com

https://www.facebook.com/100000152886101/posts/1044129572268796/

[*] دا بوست عن بعض الثغرات المكتشفه فى موقع Braintree Payments

https://www.facebook.com/100000152886101/posts/1033776949970725/

[*] دا بوست عن بعض الثغرات المكتشفه فى موقع Freelancer.com

https://www.facebook.com/100000152886101/posts/1019857981362622/

[*] دا بوست عن بعض الثغرات المكتشفه فى موقع Avira GmbH

https://www.facebook.com/100000152886101/posts/1017966551551765/

[*] دا بوست عن بعض الثغرات المكتشفه فى موقع SAP Community Network

https://www.facebook.com/100000152886101/posts/1037230806292006/

[*] دا بوست عن بعض الثغرات المكتشفه فى موقع MailChimp

https://www.facebook.com/100000152886101/posts/1017298391618581/

[*] دا بوست عن بعض الثغرات المكتشفه فى موقع Panorama9

https://www.facebook.com/100000152886101/posts/1034410863240667/

[*] دى بوستات عن بعض الثغرات المكتشفه فى موقع AVG Inc

https://www.facebook.com/100000152886101/posts/1046844681997285/

#AVG Mobilation – Anti-Theft #CSRF leads to Stored #XSS leads to “Whatever”

https://www.facebook.com/SymbianSyMoh/posts/1035277563153997

[*] دا بوست عن بعض الثغرات المكتشفه فى موقع Bitdefender

https://www.facebook.com/100000152886101/posts/1060804813934605/

[*] دا بوست عن بعض الثغرات المكتشفه فى موقع ESET

https://www.facebook.com/100000152886101/posts/1060106887337731/

[*] دا بوست عن بعض الثغرات المكتشفه فى موقع Appcelerator

https://www.facebook.com/100000152886101/posts/933651153316639/

[*] دا بوست عن بعض الثغرات المكتشفه فى موقع Opera

https://www.facebook.com/100000152886101/posts/1071301369551616/

[*] دا بوست ملهوش اى لازمه بيتكلم عن ال WhiteHat Lists اللى دخلتها

https://www.facebook.com/SymbianSyMoh/posts/895156497166105

[*] ذكريات زمان “كايرو دار | مبرمج مصرى يكتشف ثغرة فى موقع “الاتصالات الألمانية”

https://www.facebook.com/SymbianSyMoh/posts/882902131724875

[*] دا بوست عن ال Appreciations وال T-Shirts اللى اخدتهم، هيفيد فى انك لو Pentester تدور فى المواقع دى وتاخد زيهم

https://www.facebook.com/photo.php?fbid=958483407500080&set=a.405352832813143.117264.100000152886101&type=1&theater

-دا بوست ملهوش اى لازمه بيتكلم عن مدى تقدير الدول الاجنبية لعقول ابنائها واحنا كمان 

https://www.facebook.com/SymbianSyMoh/posts/1053006544714432

[*] دى بوستات قلش فى نفس المجال

https://www.facebook.com/SymbianSyMoh/posts/1068402553174831

https://www.facebook.com/SymbianSyMoh/posts/1079004575447962

https://www.facebook.com/photo.php?fbid=1082952688386484&set=a.210135745668187.66082.100000152886101&type=1

https://www.facebook.com/SymbianSyMoh/posts/1083600538321699

https://www.facebook.com/SymbianSyMoh/posts/1067324439949309

[*] MikroTik RouterOS < v5.0 are vulnerable to Admin Password Change CSRF Vulnerability

https://www.facebook.com/SymbianSyMoh/posts/1084639391551147

https://www.facebook.com/100000152886101/posts/1117744561573963/

[*] احصائيات مرعبة فى الحماية والامان

https://www.facebook.com/SymbianSyMoh/posts/1084991688182584

[*] دا بوست عن الامان وقابلية الاستخدام – Security and Usability

https://www.facebook.com/SymbianSyMoh/posts/1092644930750593

[*] من أنا” من مجتمع الامن المعلوماتى

https://www.secomunity.com/2014/05/SymbianSyMoh.html

[*] Dear Apple I’ve bypassed your “cellular data restrictions” on “App Store” and downloaded a new applications on my iOS 8 is that sound fine!

https://www.facebook.com/SymbianSyMoh/posts/1097182470296839

[*] OpenKM – Remote Cross Site Scripting to Full Users and Administrators Accounts Takeover (CVE-2014-9017)

https://www.facebook.com/100000152886101/posts/1097449066936846/

[*] “باندا انتي فيروس” بيكتشف نفسه كفيروس وكمان ماشاء الله بيحذف نفسه

https://www.facebook.com/SymbianSyMoh/posts/1098639083484511

[*] “الحماية وامن المعلومات وانترنت الاشياء Protection, Information Security and the Internet of Things” – “IoT”

https://www.facebook.com/SymbianSyMoh/posts/1099498066731946

[*] تسريب بيانات اكثر من 80 الف حساب فيسبوك وتعريف ببعض المصطلحات المهمه “الاسكام” – الاسكامر” – “الاسبام” – “الاسبامر” – “الفيشينج” – “السوشيال انجنيرينج”

https://www.facebook.com/SymbianSyMoh/posts/1104428349572251

[*] دا بوست بيتكلم عن تسريب بيانات عملاء كتير جدا على اكتر من خدمة كبيره ودروس مستفاده

https://www.facebook.com/SymbianSyMoh/posts/1106719782676441

[*] #البيانات_الوصفية او #Metadata #خصوصية #Privacy #تحليل #جرائم_إليكترونية #Cyber #Security

https://www.facebook.com/SymbianSyMoh/posts/1151285391553213

[*] #Missing_Best_Practise

https://www.facebook.com/SymbianSyMoh/posts/1151326408215778

[*] بوست عن اختراق لعديد من قواعد بيانات مواقع هامه فى الحكومة المصرية

https://www.facebook.com/SymbianSyMoh/posts/1164260563589029

https://www.facebook.com/SymbianSyMoh/posts/1164191446929274

[*] افلام ومسلسلات متعلقة بالمجال

https://www.facebook.com/SymbianSyMoh/posts/1162562327092186

[*] بوست عن Open Relay الحكومه

https://www.facebook.com/SymbianSyMoh/posts/1161784927169926

[*] بوست عن اختراق خدمة Last Pass

https://www.facebook.com/SymbianSyMoh/posts/1156859527662466

[*] بوست تانى توضيحى عن اغرب ثغرة فى موقع eBay

https://www.facebook.com/100000152886101/posts/1153808527967566/

[*] بوست عن الجيش السورى الاليكترونى وتفاهة كلمات سر قواعد بيانات خدمة True Caller

https://www.facebook.com/SymbianSyMoh/posts/1151326408215778

[*] بوست عن قانون الجرائم الاليكترونية والامن المعلوماتي

https://www.facebook.com/SymbianSyMoh/posts/1145850145430071

[*] فيسبوك ووهم الخصوصية، انتحال شخص لشخصيتك على فيسبوك

https://www.facebook.com/SymbianSyMoh/posts/1145721848776234

[*] ثغرة من نوع Crash فى iOS 8.3 وكل الاصدارات السابقة

https://www.facebook.com/SymbianSyMoh/posts/1145409028807516

[*] موضوع بعنوان: الرقابة على الاتصالات.. كيف ستنتهي محاولات الدولة للسيطرة على “الفضاء”؟

https://www.facebook.com/SymbianSyMoh/posts/1142073455807740

[*] بوست عن ثغره فى ESET بتسمح بتوليد Serial Numbers لا نهائية

https://www.facebook.com/SymbianSyMoh/posts/1138992869449132

[*] بوست ساخر عن مطورى Yahoo

https://www.facebook.com/photo.php?fbid=1138618166153269&set=a.405352832813143.117264.100000152886101&type=1

[*] ثغرة خطيره فى WordPress

https://www.facebook.com/SymbianSyMoh/posts/1133849713296781

[*] مناقشة عن كيفية كشفك بسهوله على DeepWeb

https://www.facebook.com/SymbianSyMoh/posts/1133591846655901

[*] بوست فكاهى عن توظيف مبرمج عنده مهارات Security

https://www.facebook.com/SymbianSyMoh/posts/1133052090043210

[*] بوست عن ايفنتات سابقه فى مجال الامن المعلوماتى فى مصر

https://www.facebook.com/SymbianSyMoh/posts/1129136663768086

[*] بوست عن مشاكل المتابعه وقوانين اكتشاف الثغرات فى برنامج WordPress

https://www.facebook.com/SymbianSyMoh/posts/1127643960584023

[*] بوست عن نقد لفيلم Black Hat

https://www.facebook.com/SymbianSyMoh/posts/1126422427372843

[*] بوست عن اكتشاف ثغرة فى Metasploit Project

https://www.facebook.com/100000152886101/posts/1123144181034001/

[*] تعقيب على حلقة برنامج 90 دقيقة وقانون الجرائم المعلوماتية المصرى

https://www.facebook.com/SymbianSyMoh/posts/1115993475082405

[*] بوست شخصى فى حب الاشخاص التقنيين

https://www.facebook.com/photo.php?fbid=1113101832038236&set=a.405352832813143.117264.100000152886101&type=1

[*] مغامرات_بج_هنتر

https://www.facebook.com/SymbianSyMoh/posts/1113548925326860

[*] خوادم مايكروتك و موزع خدمة الانترنت المصرى TeData

https://www.facebook.com/SymbianSyMoh/posts/1121059844575768

[*] واضح ان 2015 شاده حيلها شويه فى موضوع التسريبات

https://www.facebook.com/SymbianSyMoh/posts/1106719782676441

[*] مدونات ومواقع امنية مهمة جداً:

[*] https://www.breaksec.com

[*] https://www.nirgoldshlager.com

[*] https://nealpoole.com

[*] https://paulosyibelo.blogspot.com

[*] https://blog.prakharprasad.com

[*] https://medu554.blogspot.com

[*] https://blog.ptsecurity.com

[*] https://www.websecresearch.com

[*] https://nbsriharsha.blogspot.in

[*] https://blog.fin1te.net

[*] https://en.internetwache.org

[*] https://pwndizzle.blogspot.in

[*] https://thekaitokid.blogspot.com

[*] https://mreagle0x.blogspot.com

[*] https://arulxtronix.blogspot.in

[*] https://www.anandprakash.pw

[*] https://www.dan-melamed.com

[*] https://philippeharewood.com

[*] https://sweethacking.blogspot.com

[*] https://patorjk.com

[*] https://blog.internot.info

[*] https://josipfranjkovic.blogspot.com

[*] https://www.ubercomp.com

[*] https://www.websecuritylog.com

[*] https://bitquark.co.uk

[*] https://blog.dewhurstsecurity.com

[*] https://stephensclafani.com

[*] https://roy-castillo.blogspot.com

[*] https://intothesymmetry.blogspot.in

[*] https://filippo.io

[*] https://isciurus.blogspot.ru

[*] https://homakov.blogspot.ca

[*] https://blog.bentkowski.info

[*] https://blog.prakharprasad.com

[*] https://medu554.blogspot.com

[*] https://viaforensics.com

[*] https://insertco.in

[*] https://www.sneaked.net/

[*] https://pyx.io

[*] https://ceukelai.re

[*] https://amolnaik4.blogspot.com

[*] security.stackexchange.com

[*] hackforums.net

[*] darksat.x47.net

[*] www.wilderssecurity.com

[*] www.securitytube.net

[*] forums.securityinfowatch.com

[*] https://www.exploit-db.com

[*] https://1337day.com

[*] https://securityvulns.com

[*] https://www.securityfocus.com

[*] https://insecure.org/sploits_all.htm

[*] https://zerodayinitiative.com/advisories/published

[*] https://nmrc.org/pub/index.html

[*] https://web.nvd.nist.gov

[*] https://www.vupen.com/english/security-advisories/

[*] https://www.vupen.com/blog/

[*] https://cvedetails.com/

[*] https://www.rapid7.com/vulndb/index.jsp

[*] https://oval.mitre.org/

[*] https://www.osvdb.org/

[*] https://www.securiteam.com/

[*] https://secunia.com/advisories/

[*] https://www.hackthissite.org/

[*] https://vulnhub.com/

[*] https://exploit-exercises.com/

[*] https://counterhack.net/Counter_Hack/Challenges.html

[*] https://www.overthewire.org/wargames/

[*] https://www.hellboundhackers.org/

[*] https://www.smashthestack.org/

[*] https://pwn0.com/

[*] https://hax.tor.hu/

[*] ­https://labs.detectify.com

[*] https://www.hacksplaining.com/exercises

اقتراحات كتب مفيد جداً فى المجال دا:

[*] The Basics of Hacking and Penetration Testing by Patrick engebretson

[*] Hacking For Dummies, 4th Edition

[*] The Web Application Hacker’s Handbook (All versions)

[*] Hacking: The Art of Exploitation

[*] The Database Hacker’s Handbook

[*] A Bug Hunter’s Diary

[*] Ethical Hacking and Penetration Testing Guide by Rafay Baloch

[*] Hacking Exposed – Web Applications 1,2,3

[*] Black Hat Python

[*] Hacking Web Applications

[*] The Hacker Playbook

دى Talk بعنوان Web Application Security on Fire قمت بتقديمها فى المكسيك مفيده جداً لكل ال Developers واللى حابين يتعرفوا على الثغرات المختلفه اللى ممكن تصيب ال Web Applications

اللينك: https://goo.gl/8fKGGv

ملاحظات:

[*]المقال دايما updated فإنسخ اللينك وخليه في مكان امن وارجله من فتره لفترة هتلاقي جديد.

[*]اي حد شايف ان المعلومات ناقصه وحابب يضيف شئ يراسلنى وهعدل المقال بالمعلومات الجديده.

[*] شكرا بشكل شخصى لكل من ساعد بشكل او بأخر فى اى معلومه حتى ولو قليلة.

[*] #شير علشان غيرك يستفيد.

 

 

 

Your attention please!
Building a website? Or already built a one? Worried about your security? Think twice before going public and let us protect your business!

(Visited 14,959 times, 1 visits today)
Share