www.onsec.tk -كورتكس هكر
اكتب ما تود البحت عنه و اضغط Enter

اختبار الاختراق المزيد

السلايد 2

اختبار الاختراق
معذرة، فالصفحة التي تبحث عنها في هذه المدونة ليست متوفرة.

09 ديسمبر، 2018

نصائح مهمة قبل وأثناء استعمال الديب ويب

نبذة عن الديب ويب

الديب ويب سبق وتعرفنا عليه بمواضيع سابقة, هو جانب من الانترنت لا تقوم بأرشفته محركات البحث و يحتوي على الكثير من المعلومات المهمة والخطيرة أيضا, الديب ويب يستعمله المجرمون والسياسيون وتجار الاسلحة والمخدرات و.... لذلك يجب الحذر  قبل وأثناء دخوله.
حل مشكلة عدم اقلاع كالي لينكس  واجهة Mate و KDE

الكثير من يعرفون الكالي لينكس يحملون نسخة Kali linux Gnome وهي نسخة تأتي بواجهة Gnome افتراضيا, لكن ماذا لو حاولت تنزيل الكالي لينكس بواجهة KDE Plasma الرائعة أو واجهة Mate  البسيطة والخفيفة, ان كنت مبتدأ أو هذه أول مرة تثبيت فيها الكالي فهذا الشرح خصيصا لك.

08 ديسمبر، 2018



اليوم سنتعرف على مكتبة مميزة  pdftotext هذه المكتبة سنقوم باستعمالها لتحويل كتاب الكتروني pdf الى ملف نصي text . سنقوم ببرمجة سكريبت بسيط لفهم الية التحويل وهذا بشرح مثال حتى يتضح المقال.

05 ديسمبر، 2018

ماهي الهوني بوت أو مصيدة الهكر وكيف تكشفها Honeypot

نبذة عن الهوني بوت

هوني بوت (بالإنجليزية: Honeypot) يعني  قدر العسل أو مصائد الهكر وهي عبارة عن فخ لتقصي المحاولات غير المصرحة للولوج إلى نظام الكمبيوتر يتم وضعها في عدة أماكن داخل الشبكة لكي تتم معرفة كيف يقوم الهكر أصحاب القبعات السوداء بالتجسس و إستغلال الثغرات في نظم الحاسب.

يتكون الهوني بوت بشكل عام من جهاز حاسوب ومعلومات وموقع شبكة والذي يظهر ليكون جزء من الشبكة ولكن في الواقع هو معزول ومراقب، ويبدو وكأنه يحتوي على معلومات ومصادر ذات قيمة للمتطفل وهو في الواقع مجرد فخ لصيد القراصنة والمتطفلين.

تكون الهوني بوت في العادة عبارة عن أجهزهة وهمية مصممة لمحاكاة أجهزة حقيقية فيما يكون دورها هو إفتعال أو خلق مظهر تشغيل خدمات كاملة و تطبيقات، مع المنافذ المفتوحة التي يمكن العثور عليها في أي نظام أو سرفر في الشبكة.

وهنالك نوعين من Honeypot  :


low-interaction honeypots : هذا النوع من Honeypot عند وقوع المخترق بفخ Honeypot يجد نفسه داخل جهاز أو شبكة قام بإختراقها ولكنه ليس بكامل حريته أي لا يوجد لديه كافة الصلاحيات للتحكم بكافة النظام الذي إخترقه وهنا يمكن للمخترق الذي يمتلك خبرة كبيرة بهذا المجال وعلى علم بالفخ أن يكشف المصيدة ويعرف بأنه وقع في فخ Honeypot

High-Interaction Honeypots : هذا النوع من   Honeypot ليس كسابقه فأنت تصرح للمخترق بكافة التصاريح حيث تعطيه كافة الصلاحيات وكافة البيانات الحساسة كطعم وهذه الطريقة لايمكن إكتشافها إلى قليلا جدا من قبل المخترق ولكن تبقى خطورتها الاولى والأخيرة وهي عندما تتم عملية الإختراق لايمكن أن تجعلها فقط على الجهاز الوهمي بحيث يمكن للمخترق أن يقوم بإختراق كافة الأجهزة المتصلة مع الشبكة وبذلك ستقع أنت بالفخ وتطبق عليك مقولة من حفر حفرة لأخيه وقع بها .

كيف يمكن كشف مصائد الهكر Honeypots

طبعا ليس من السهل الكشف عنهم الا ان كان الشخص ذو خبرة في الاختراق, لان في االاختراقات السابقة يعرف الهكر الصلاحيات التي يعطيها له السيرفر عند اختراقه بثغرة معينة, أما في حالة المصيدة سيجد صلاحياته قليلة ويصبح مقيد هنا يجب ان ينتبه.

طبعا موقع شودان الشهير يقدم خدمة مجانية للكشف عن هذه المصائد
ادخل على الموقع واكتب السيرفر المراد اختراقه

ان ظهرت لك كتابة خضراء فمعناه ان النظام حقيقي ولا توجد مصيدة


أما ان ظهرت باللون الأصفر فهناك مصيدة وجب عليك الحذر باخفاءء أثرك.

توجد أداة موجودة في موقع Github تحمل اسم ReconDog  تقوم بجمع المعلومات واكتشاف الهوني بوت

  • عند فحص سيرفر او شبكة بواسطة nmap ستجد الكثير من البورتات المفتوحة ولا يعقل من شركة في وقتنا الحالي تترك بورتات مفتوحة للكثير من خدماتها فهذا الامر من البديهيات بالامن المعلوماتي



  • من المحتمل أن تكون المواقع التي تبدو سهلة الاختراق  هي فخاخ.
  • ابحث عن الخدمات والمنافذ غير العادية مفتوحة. إذا كان لديها الكثير من الخدمات والمنافذ غير المعتادة مفتوحة ، فهي تهدف إلى جذب المهاجمين وربما يكون مصيدة. 
  • إذا كان التثبيت افتراضيًا ، فقد يكون مصيدة honeypot. 
  • إذا كان هناك نشاط قليل أو معدوم ، فقد يكون مصيدة. 
  • إذا كنت ترى مجلدات تحتوي على أسماء مثل "أرقام الضمان الاجتماعي" أو "أرقام بطاقات الائتمان" ، فقد يكون مصيدة. 
  • إذا كنت ترى القليل من البرامج المثبتة ، فقد يكون مصيدة. 
  • إذا كان هناك الكثير من المساحة الحرة على القرص الصلب ، فقد يكون مصيدة honeypot.

04 ديسمبر، 2018

برمجة سكريبت فحص بورتات بايثون | Simple Port Scanner

سنقوم اليوم ببرمجة سكريبت بسيط لفحص البورتات بواسطة مكتبة السوكيت, سنعتمد على بروتوكول TCP في هذه العملية, طبعا السكريبت بسيط جدا يمكنكم اضافة Threading أو الخيوك وجعله سريع جدا ويفحص البورتات ب ثانية او ثانيتين فقط.

03 ديسمبر، 2018

نبذة عن التوزيعة:

باروت بمعنى ببغاء هي توزيعة لينكس مبنية على التوزيعة الام ديبيان Debian 10 Buster, تم صدور أول نسخة في 2013-06-10 . تحتوي التوزيعة على أدوات عديدة متخصصة بمجالات الاختراق والحماية والهندسة العكسية وغيرها من الادوات ...تعد توزيعة باروت بديل ممتاز لتوزيعة الكالي لينكس, توزيعة باروت تأتي مدمجة بواجهة سطح المكتب MATE 1.20 الخفيفة والبسيطة, أما الكالي فيأتي بواجهة Gnome هذا هو الفرق الجوهري, باروت تحتوي على برنامج LibreOffice و Firefox 63 .تم تطويرها بواسطة شبكة Frozenbox .

30 نوفمبر، 2018



كالعادة هذا الشرح لأغراض تعليمية.. وأنا غير مسؤول عن أي استعمال غير قانوني أو غير أخلاقي

اليوم سنتعلم كيف يتم اختراق مواقع مصابة بثغرة sql injection عن طريق الاداة القوية sqlmap والمبرمجة بلغة بايثون
طبعا ثغرة sql هي ثغرة مشهورة جدا وسهلة الاستغلال وموجودة بكثرة في الكثير من المواقع الشهيرة لم تسلم منها.

27 نوفمبر، 2018

شرح sqlivulscan البحث عن المواقع المصابة بثغرة Sql Injection

نبذة عن الاداة

اليوم معنا أداة رائعة للبحث عن المواقع المصابة بثغرة الحقن Sql Injection , الأداة سهلة جدا وفعالة ونتائجها مضمونة
اسم الاداة Massive SQL Injection Vulnerability Scanner  وهي مبرمجة بلغة البايثون الشهيرة.

25 نوفمبر، 2018

شرح مكتبة nmap في بايثون | Python nmap lib

ربما الجميع يعرف اداة nmap الخاصة بفحص المنافذ , ويحتاج البعض استعمالها في مشروع بايثون فيضطر لتثبيت الاداة واستعمالها وهذا يتم عن طريق تنفيذ الاوامر على النظام بواسطة دالة os ومن ثم قراءة مخرجات الامر, وهذا الامر متعب لأنك تضطر لفلترة المخرجات وتقسيمها حتى تحصل على مبتغاك, لن تحتاج لعمل ذلك بعد اليوم لان بايثون وفرت مكتبة خاصة nmap تقوم بفحص المنافذ بسهولة تامة.

بايثون | شرح مكتبة zipfile وطريقة Brute-force

اليوم سنتعرف على مكتبة مهمة zipfile , تمكننا هذه المكتبة من عمل مهما برنامج WinZip مثل ضغط الملفات وفك ضغطها الى غير ذلك من, اليوم سنستخدم هذه المكتبة في كسر تشفير ملفات zip وتخمين الباسوورد.

كورتكس هكر: شروحات اللينكس واختبار الاختراق والحماية | CortexHacker
كورتكس هكر هي مدونة تهتم بطرح مواضيع اختبار الاختراق وأمن المعلومات, وطرق اكتشاف الثغرات بالبرامج والمواقع و كيفية الحماية منها, وطرق التخفي وأسرار الديب ويب وكل ما يخص الاختراق الأخلاقي
جميع الحقوق محفوظة ل كورتكس هكر
صمم وكود بكل من طرف