‏إظهار الرسائل ذات التسميات لينكس. إظهار كافة الرسائل
‏إظهار الرسائل ذات التسميات لينكس. إظهار كافة الرسائل
الأحد، 20 مايو 2018

أكواد بايثون مبرمجة مسبقا

                             بسم الله الرحمن الرحيم


مجموعة ميزة من أكواد البايثون الجاهزة والمبرمجة مسبقا .. تم اعدادها للمساعدة في الإختراق.

فقط قم بتحريرها عن طريق التيرمنال في لينكس عن طريق كتابة بايثون ثم مسار الملف ثم اسمه, مثال:
python myPath/nameOftheFile.py

التحميل: Download




The-Hacker-Playbook-2 كتاب


                                   بسم الله الرحمن الرحيم



The-Hacker-Playbook-2

- كتاب احترافي للمهتمين بلغة البايثون ... وهو الجزء الثاني مما يعني تطوير وتحديث كل محتوياته ... يحوي الكثير من الأكواد الرائعة وطريقة الإستفادة منها ... مختص في الحماية والهاكينغ .

  
يتحدث ويشرح عن الكتاب :

- الشبكات.
- الهندسة الإجتماعية.
- أكواد بايثون.
- فحص الثغرات.
- تطبيقات الويب.
- والمزيد ...



- مؤلف الكتاب Peter Kim  .
- يحوي 398 صفحة .
- الصيغة PDF .
- اللغة English .

التحميل: Download
 
الإصدار 1 من الكتاب, إقرأ.
الإصدار 2 من الكتاب, إقرأ.
الإصدار 3 من الكتاب, إقرأ.




The-Hacker-Playbook تحميل كتاب

                                     بسم الله الرحمن الرحيم



The-Hacker-Playbook

- كتاب مبسط لكل مبتدئ في عالم البايثون ... يحوي الكثير من الأكواد الرائعة وطريقة الإستفادة منها ... مختص في الحماية والهاكينغ .
 
   
يتحدث ويشرح عن الكتاب :

- الشبكات.
- فحص الثغرات.
- تطبيقات الويب.
- الهندسة الإجتماعية.
- أكواد بايثون.
- والمزيد ...



- مؤلف الكتاب Peter Kim  .
- يحوي 214 صفحة .
- الصيغة PDF .
- اللغة English .

التحميل: Download
 
الإصدار 2 من الكتاب, إقرأ.


الجمعة، 12 مايو 2017

شرح أداة Driftet لجلب الصور (كيف يتم التجسس على صورك)

بسم الله الرحمن الرحيم


- يوجد العديد من البرامج والادوات التي تسمح للمستخدم بالتجسس عليك واختراق الخصوصية واليوم سوف اشرح أداة Driftnet التي تسمح لنا بالتقاط الصور على الشبكة.

سوف نعمل على نظام Ubuntu ولتنصيب الاداة نفتح التيرمنال ونكتب:
apt-get install driftnet

ونحتاج ايضا dsniff ولتنصيبها نكتب في التيرمنال:
apt-get install dsniff

بعد التنصيب نفتح التيرمنال وندخل باسم الروت بكتابة sudo su ثم كلمة سر الحساب.

بعد ذلك نضيف الأمر التالي:
echo 1 > /proc/sys/net/ipv4/ip_forward

ويساعدنا هذا الامر للتأكد ان الحركة في الشبكة يتم توجيهها الى الوجهة الصحية والتي هي جهازها.

- ثم نضيف الأمر التالي في تيرمنال جديد وبصلاحية Root والذي سيجعل حركة الشبكة موجهة حسب IP الخاص بالراوتر و كذلك  IP الضحية:
arpspoof -i wlan0 -t 192.168.178.victim 192.168.178.router


لا ننسى ان نقوم بتعديل رقم IP للراوتر والضحية حسب عنوانه على الشبكة وللتدريب على نفسك في البداية يمكنك وضع الأيبي الخاص بك، ولمعرفة الأيبي الخاص بك اكتب في التيرمنال ifconfig حيث انه بالنسبة لي 192.168.178.22 وسيظهر لك كما في الصورة ويمكنك تبديل الاي بي لاي شخص موجود معك على الشبكة:

ونضيف ايضا اللأمر التالي في تيرمنال جديد وبصلاحية Root وغير رقم IP للراوتر والضحية كما سبق وشرحنا:
arpspoof -i wlan0 -t 192.168.178.router 192.168.178.victim

الأن استخدام أداة Driftnet والتي ستجلب صور الضحية
نقوم بفتح تيرمنال جديد بصلاحيات الروت Root ونكتب الامر التالي:
driftnet -i wlan0

wlan0 هي الشبكة التي نعمل عليها ويمكن تبديلها الى eth0 مثلا حسب الاتصال لديك ثم سيقوم الأمر بفتح نافذة سوداء سيظهر بداخلها الصور الملتقطة من الشبكة.

الأ لنقم بتجريب الأداة على موقع Google  ولنقم بالبحث عن صور من اي متصفح ولنكتب في خانة البحث computer ونرى اذا كانت الاداة سوف تلتقط الصور :


الان لنتفقد Driftnet وكما نشاهد في الصورة التالية التقطت الأداة صور الكمبيوتر :

كما لاحظنا ان الأداة التقطت الصور التي تصفحناها, وفي الصورة التالية صور التقطتها الأداة لبرنامج wechat الخاص بي:

- اذا كنت تريد حفظ هذه الصور مباشرة على جهازك دون حاجة لظهورها على شاشة الاداة يمكنك استعمال هذا الامر driftnet -v -i wlan0 -a -d /home/ بدلا من driftnet -i wlan0 وسيتم حفظها في المسار المحدد في الامر وفي حال لم تستطع الاداة التقاط بعض الصور فاعلم ان الموقع او البرنامج المتضمن للصورة مشفر ولذلك لا يتم التقاطها.

لتحميل ملف سطر الاوامر من هنا

سيتم قريبا شرح طريقة التقاط النصوص.


الجمعة، 22 أغسطس 2014

شرح أداة crunch لتوليد قائمة باسورد - كالي لينكس

بسم الله الرحمن الرحيم

شرح أداة crunch احد افضل ادوات توليد الباسورد, توليد الباسورد باستخدام هذه الاداة يعتمد على علمك ومعرفتك بالضحية فكلما عرفت عنه معلومات أكثر كلما زادت فرصة نجاحك لذلك يجب أن تكون محترفا بجمع المعلومات وذلك ما نسميه بالهندسة الاجتماعية والتي سبق شرحها .
الأداة موجودة بشكل افتراضي على كل من نظامي كلي لينك وباك تراك ولا تحتاج أي تنصيب أما لتنصيبها على اوبنتو نكتب في Terminal الطرفية ...
apt-get update
apt-get install crunch

الأداة لاتحتاج الى أمرلتشغيلها بل يمكن البدء مباشرة بعد فتح Terminal الطرفية وذلك بكتابة الأمر crunch وثم صفات الباسورد ومكان حفظه .

ا
و إتباع مايلي:
حمل الاداة من هنا : Download
ثم في التيرمنال اكتب ما يلي وانتبه لتغيير اسم الاداة ورقم النسخة:
tar -zxvf crunch-3.4.tgz
cd crunch-3.4
sudo make
sudo make install

 1 - مثال لتوليد قائمة باسورد بسطر أوامر بسيط :
نكتب الأمر التالي في Terminal الطرفية crunch 1 2 ab

شرح المثال===>
crunch وهو الامر الذي يوضع في بداية السطر لاستدعاء الاداة.
1 الرقم واحد يعني ان الباسورد الناتج يتكون من 1 خانة على الاقل.
2 الرقم اثنان يعني ان الباسورد الناتج يتكون من 2 خانة على الاكثر.
ab هذه الارقام التي ستتكون منها قائمة الباسورد (يعني ستجد في الباسورد حصرا احد الارقام (a) او (b) في الباسوردات الناتجة.


وكما لاحظنا في الصورة اعطانا الباسوردات الناتجة داخل Terminal الطرفية لكن اذا كان الناتج اكبر وخانات اكثر قد تصل الى الملايين نحتاج لحفظ الباسوردات في مستند خارجي وهذا ما سنذكره لاحقا .
 2 - مثال لتوليد باسورد لضحية معينة :
لنفرض اننا جمعنا معلومات عن ضحية معينة وكان مثلا من الاردن و علمنا عن هذا الضحية انه يضع رقم هاتفه كباسورد لحسابه, الان لاختراق حسابه يجب ان نعرف رقم هاتفه , لكن كيف ؟
سنقوم بتوليد كل ارقام هواتف الاردن وتجريبها وقد تتخيل ان الامر صعب أو يأخذ وقت ,لكن باداة crunch سنولد كل ارقام هواتف الاردن بأقل من 2 دقائق , وطبعا ارقم هواتف اي بلد مهما كان , تابع :
نكتب في Terminal الطرفية ما يلي :
crunch 10 10 1234567890 -t 079@@@@@@@ -o /phone.txt

شرح الامر====>

crunch وهو الامر الذي يوضع في بداية السطر لاستدعاء الاداة.
10 الرقم عشرة يعني ان الباسورد الناتج يتكون من عشر خانات على (الاقل) وهو عدد خانات رقم الهواتف الخلوية في الاردن.
10 الرقم عشرة يعني ان الباسورد الناتج يتكون من عشر خانات على (الاكثر) وهو عدد خانات رقم الهواتف الخلوية في الاردن.
1234567890 وهم الارقام التي سيتم خلطها باداة crunch ليتكون الباسورد ولن يتكون الباسورد خارج نطاقهم.
-t 079@@@@@@@ هذا الامر معناه ان الباسوردات الناتجة يجب ان تبدأ بـالرقم 079 بشكل اجباري (وهو رمز شركة zain للاتصالات في الأردن), وثم الرمز@ ومعناه أن الأداة ستضع أي رقم عشوائي ضمن النطاق الذي حددناه وهو (1234567890) ولاحظ أنني وضعت الرمز @ سبع مرات واضفت له 079 وهكذا يصبحوا 10 وهو عدد خانات رقم الهواتف الخلوية في الاردن .
-o وهو امر تصدير الباسوردات لملف خارجي.
 /phone.txt وهو المسار الذي سنحفظ فيه الباسوردات الناتجة في ملف خارجي.





ملاحظة : الباسوردات الناتجة ستكون لشركة zain لاننا وكما لاحظتم وضعنا في الامر 079 وهو رمز zain , ولانتاج باقي ارقام الشركات نضع نفس الامر ونغير 079 الى رمز الشركة الجديدة فمثلا لشركة اورنج نضع نفس الامر ونغير 079 الى 077 والمثال يطبق في كل الدولمع تغيير رمز الشركة.

3 - مثال اخر للتوضيح :
لنفرض ان ضحيتنا من المغرب واسمه ali (علي) وجمعنا معلومات عنه وعلمنا ان باسورد حسابه محتمل ان يكون (اسمه + رقم هاتفه) ولتوليد كل التوقعات في المغرب نستخدم الامر التالي :
crunch 13 13 1234567890 -t ali05@@@@@@@@ -o /phone.txt
الامر اعلاه سيعطيك كل ارقام هواتف المغرب التي تبدأ بـ 05 مضافا اليها اسم الضحية ali , ولاحظ اننا وضعنا القيمتين الاقل والاكثر بالرقم 13 لان رقم المغرب مكون من 10 خانات + اسم الضحية مكون من 3 خانات ويصبح الباسورد الناتج 13 خانة.

والان الشركة الثانية بالمغرب وتبدأ بـ 06 وسيكون امرها هو :
crunch 13 13 1234567890 -t ali06@@@@@@@@ -o /phone.txt
وهنا بدلنا 05 بالرقم 06 وهكذا سيكون لدينا ملفين ملف كل ارقام المغرب التي تبدا بـ 06 وملف تبدأ بـ 05 وباسورد الضحية في احد الملفين 100% .

طبعا لتجريب او تخمينه هذه الباسوردات نستخدم اداة facebook.py والتي تخمن حسابات فيسبوك وقد سبق ان شرحتها لكم او ممكن استعمال اداة hydra والتي ساشرحها لاحقا ان شاء الله وهذا الشرح هو جزء بسيط جدا لاداة crunch التي يمكن ان تولد باسوردات اكثر تعقيد باوامر كثيرة جدا يصعب شرحها كلها بموضوع واحد.

ملاحظة هامة للسرعة :
اذا لم نضع الامر -o والذي هو مسؤول عن مكان الحفظ فإن الاداة ستصبح بطيئة وتعرض الباسوردات على التيرمنال, وممكن ان يأخذ توليد قائمة بسيطة اكثر من 15 دقيقة لذلك ينصح باستخدام -o لحفظ الباسوردات خارجيا في ملف وذلك افضل واسرع وخلال اقل من 2 دقيقة.


ملفات باسورد جاهزة: للتحميل
8/22/2014
الجمعة، 8 أغسطس 2014

تحميل نظام Ubuntu 14.04 وتنصيبه على Vmware

بسم الله الرحمن الرحيم

هل رغبت يوما بتجريب نظام Ubuntu .. نظام رائع وسهل الاستخدام ويغنيك عن استخدام نظام ويندوز كما أنه مجاني ويتوفر على الكثير من البرامج وحجمه تقريبا 1 جيجا فقط .

و هو احد توزيعات نظام جنو/لينكس وتوزيعة أوبنتو مبنية على توزيعة ديبيان debian و هناك المئات من توزيعات جنو/لينكس, كل توزيعة موجهة لجمهور معين ولكن اكثرها انتشارا هو اوبنتو .

تحميل النظام :
اولا نقوم بتحميل نظام اوبنتو من الموقع الرسمي Ubuntu و نختار ما بين 32 - 64 ثم نضغط على Download :

ثم نجعل كل الخيارات في الصفحة 0 لجعل اوبنتو مجاني او يمكنك تركهم والدفع, ثم نضغط Download 



تحميلUbuntu
تحميل : Vmware

التنصيب :
ننتظر حتى يتم التحميل وبعد ذلك نتوجه الى Vmware و نختار new virtual ... ونتابع :

نختار كما في الصورة ونتابع :


اذا كان نظام اوبنتو على DVD نختار الخيار الاول اما اذا كان على جهازنا نختار الخيار الثاني ونحدد مساره من Browse :


نحدد اسم المستخدم واسم الكمبيوتر ونكتب كلمة السر وهي اجبارية ولا يمكن تحميل او فعل اي شيء بدونها على النظام :

هنا نضع اسم النظام الوهمي ونختار مسار التنصيب على جهازنا :

نحدد حجم الهارد الخاص بانظام الوهمي ولا يكون اقل من 20 ثم نختار Split وتفيد في حال لو اردنا نقل مجلد اوبنتو الوهمي من قرص الى اخر :


نضغط Finish :


الان ستبدأ عملية نسخ ملفات النظام والتنصيب وستتبدل الشاشة اكثر من مرة, نتركها حتى تنتهي :









تمت عملة التنصيب, وكما نشاهد واجهة اوبنتو البسيطة والجميلة , نختار اسم المستخدم الخاص بنا و ندخل كلمة السر :

الأن نحن داخل النظام وكما تشاهدون واجهة بسيطة وليست معقدة وهو جاهز للاستخدام :





وهكذا تم تنصيب النظام بنجاح كنظام وهمي على Vmware .



تحميل وتثبيت توزيعة wifislax على VirtualBox
تنصيب ويندوز 7 على Vmware
8/08/2014
الثلاثاء، 22 يوليو 2014

شرح اداة Linset لجلب باسورد الوايرلس - توزيعة Wifislax

بسم الله الرحمن الرحيم

أداة linset , تعتبر هذه الاداة خطيرة جدا لدرجة انه ممكن ان تكون احد ضحاياها بسهولة حيث لا يمكن كشفها من الضحية وهي واحدة من الادوات المتوفر على توزيعة Wifislax .

مبدأ عمل هذه الاداة هو انها تقوم تتصل بجهاز الضحية وتنشئ شبكة وهمية لخداعه واظاهر طلب على جهاز يطلب منه ادخال كلمة سره مرة اخرى ليتابع الاتصال وهي شبيهة الى حد كبير بالصفحات المزورة الا انها غير مكشوفة وغير مالوفة للمستخدمين على شبكات الواي فاي.

ملاحظة : لتنصيب التوزيعة على نظام ويندوز اضغط هنا.

لفتح الاداة من توزيعة wifislax نتوجه الى القائمة الرئيسية ونختار wifislax ثم Wpa ثم نختار linset كما في الصورة التالية

بعد فتح سيظهر لنا كروت الشبكة المتوفرة لدينا كما نلاحظ في الصورة وهو wlan0 , نختار الكرت ونضع الرقم 1 ونضغط انتر



الان تظهر نافذة جديدة كالتالي , نضغط الرقم 1 ونستمر
ثم ستظهر نافذة جديدة ويبدأ البحث عن الشبكات المحيطة
بعد الانتهاء من البحث سيظهر لنا كل الشبكات المحيطة كما نلاحظ ومع كل شبكة رقم ونلاحظ ان يوجد نجمة بجانب اسم الشبكة وهذه تدل على انه يوجد متصل بالشبكة, الان نختار رقم الشبكة التي نريد ونضغط انتر كما في الصور :
الان نكتب الرقم 1 كما في الصورة التالية ونضغط انتر
ستظهر بعد ذلك نافذة جديدة نختار رقم 1 ونتابع
الان هنا ننتظر الاداة حتى تقوم بجلب الـ handshake وهو المهم جدا , بعد ان نحصل عليه نغلق النافذة
بعد اغلاق النافذة ستظهر لنا النافذة التالية , نضغط الرقم 1 ونستمر :
الان ستظهر لنا نافذة تطلب منا اختيار اللغة وهي طبعا لغة الرسالة التي ستظهر للضحية والتي سيكتب فيها الباسورد , اختر اللغة الناسبة لضحيتك وتابع :
الان ستظهر النافذة التالية , ننتظر ...
جيد الان كما نلاحظ في الصورة التالية قد ظهرلنا الباسورد وكتب لنا key found
طبعا هذه الطريق من اسهل الطرق للحصول على الباسورد, ونذكر باننا سبق وشرحنا اداة minidwep-gtk وهي ايضا لجلب باسورد الوايرلس.
7/22/2014
الاثنين، 21 يوليو 2014

كتاب PDF شرح عن توزيعة كالي لينكس وادواتها

بسم الله الرحمن الرحيم


أقدم إليكم كتاب مميز فيه شروحات تعليمية عن توزيعة كالي لينكس أرجو أن تستفيدوا منه

حجم الملف : 8 ميغا بايت تقريبا.
نوع الملف : PDF .


تحميل الكتاب : كالي لينكس

ملاحظة : في حال لم يفتح الملف على جهازك فهذا يعني انك تحتاج الى برنامج Adobe Reader :
تحميل للكمبيوتر :  Adobe Reader
تحميل للهاتف :  Adobe Reader
7/21/2014
الجمعة، 18 يوليو 2014

كسر تشفير باسورد الوايرلس باداة minidwep-gtk في توزيعة wifislax

بسم الله الرحمن الرحيم

تحتوي توزيعة wifislax على الكثير من ادوات كسر باسورد الوايرلس, ومن هذه الادوات سنختار اداة minidwep-gtk طبعا هذه الاداة قادرة على اختراق تشفيرات عديدة مثل (WEPWPAWAP2)
وقبل البدء تأكد من تفعيل الوايرليس لديك من هنا لتضمن كسر تشفير اكيد

ولفتح الاداة نتجه الى:

-القائمة الرئيسية (start)>>
- wifislax>>
-wireless>>
-minidwep-gtk>>

كما في الصورة التالية :


ستظهر لنا نافذة البرنامج, وسنلاحظ وجود خيار Encryption ويعني التشفير ومن هذا الخيار سنختار نوع التشفير الذي سنخترقه, وسنختار هنا WPA/WPA2 :

والان سنختار Scan لبدء البحث عن الشبكات المتوفرة حولنا :

كم نلاحظ ستظهر لنا نافذة جديدة حيث تجري عملية البحث Scan :

بعد عملية البحث سنلاحظ ظهور الشبكات المحيطة واسمائها ونوع التشفير , سنقوم باختيار الشبكة المراد فك تشفيرها ثم نضغط على Reaver :

نلاحظ ظهور نافذة جديدة فنقوم بالضغط على OK ونتابع

الان سيظهر كما في الصورة وهذا يعني ان كل شيء يججري بشكل جيد ويتم فك التشفير الـ PIN

تم عملية فك التشفير وكما نلاحظ ظهرت نافذة جديدة تحتوي على اسم الشبكة و الباسورد بعد فك التشفير ورقم الماك .


طبعا في هذا الشرح الذي قدمناه يجب وجود وصلة وايرلس خاصة مثل (الفا) لتتم عملية فك تشفير الباسورد بنجاح.
- تم الشرح على توزيعة wifislax والتي شرحنا تنصيبها على ويندوز في موضوع سابق هنا .
7/18/2014

تفعيل كرت الوايرلس لتوزيعات لينكس وتهيئته لكسر الباسورد

بسم الله الرحمن الرحيم

عند محاولة كسر باسوورد شبكة وايرلس من توزيعة kalilinux  او  wifislax او غيرهم فإن الكثير من المستخدمي يشتكون ان كسر الباسورد لا ينجح او ان كرت الوايرلس غير معرف اصلا ولحل هذه المشكلة نتأكد من كرت الشبكة المتصل بالجهاز وكيفية تفعيله ليصبح ملائم لكسر الباسورد >>>

كروت الشبكة الموجودة على اجهزتنا اما تكون wireless  او   wired , ولمعرفة هذه الكروت المتصلة بالجهاز  في انظمة لينكس ننفذ الامر التالي :

ifconfig
وكما نلاحظ في الصورة ظهرت كروت الشبكات المتوفرة >>>

الان ساقوم بتشغيل الـ wireless او سنصل كرت (الفا) مثلا وسنعيد تنفيذ الامر ifconfig وستلاحظ ان كرت wireless قد ظهر كما في الصورة التالية باسم wlan0 >>>



ولمعرفة بعض المعلومات عن كروت wireless نستخدم الامر iwconfig وسيعرض لنا كروت الشبكة المتصلة في الجهاز >>>


نلاحظ في الصورة السابقة ان الامر iwconfig قام بعرض جميع الكروت لكنه عرض معلومات عن كرت الـ wireless فقط اما باقي الكروت لم يعرض عنها شيء.


الان كرت الـ wireless هذا وبوضعه الحالي يستطيع الاتصال باي شبكة مصرحة بل ويستفيد من كل الخدمات التي تقدمها, لكنه لن يستطيع جمع اي معلومات عن الشبكة ابدا (كالاختراق), ولكي نستطيع فعل ذلك يجب علينا ان نفعل monitor mode ولنعرف الكرت الذي سنفعله ننفذ الامر التالي >>>

airmon-ng


























كما نلاحظ الصورة السابقة فقط عرض لنا كرت الوايرلس, ولنقوم بتفعيل الـ monitor mode لنعطيه امكانيه جمع معلومات عن الشبكات المحيطة  ننفذ الامر التالي مع مراعاة اسم الشبكة >>>

airmon-ng start wlan0






الان لنرى التغير الذي حدث بعد تنفيذ الامر, ولنقم بكتابة امر عرض كروت الشبكة المتصلة في الجهاز ونلاحظ الفرق >>>



iwconfig 
 


نلاحظ زيادةكرت جديد وهو mon0 مثلا وهذا الكرت كما سبق وذكرت هو الذي يسمح لنا بإجراء العمليات على الشبكات وعرض المعلومات الخاصة بها ابتداءا من محاولة كسر الباسورد.
اما اذا اردت ايقاف الـ moniter mode قم بتنفيذ الامر التالي :
airmon-ng stop wlan0















هذه الخطوات يجب التأكد منها والقيام بها قبل اي محاولة لجلب بينات الشبكات او محاولة كسر الباسورد لاختراق الشبكة .
7/18/2014