الثلاثاء، 28 مايو 2013

قراصنة صينيون يسرقون تصاميم أسلحة أميركية



سرق قراصنة إلكترونيون صينيون تصاميم أكثر من عشرة نظم أسلحة أميركية رئيسية، في هجمة هي الثانية من نوعها بعد أن نجح قراصنة صينيون أيضا في اختراق وكالة الاستخبارات الأسترالية.

وأشار تقرير أعدته لجنة علوم الدفاع لوزارة الدفاع الأميركية إلى أن التصاميم التي سرقت تشمل طائرات وسفن قتال ونظم دفاع صاروخية حيوية لأوروبا وآسيا والخليج.

ومن بين الأسلحة التي أوردها التقرير نظام الدفاع الصاروخي المتقدم باتريوت ونظم الدفاع الصاروخية المتعددة المراحل طراز إيجيس التابعة للبحرية وطائرات مقاتلة "إف/إيه-18" وطائرات هليكوبتر بلاك هوك والمقاتلة إف-35 غوينت سترايك .

وقالت صحيفة واشنطن بوست إن التجسس باستخدام الكمبيوتر سيعطي الصين معرفة يمكن استغلالها في أي صراع مثل تعطيل الاتصالات وتخريب المعلومات، كما يمكن أن يسرع من تطوير التكنولوجيا العسكرية الصينية ويعزز صناعة الدفاع هناك.

وقالت وزارة الدفاع الأميركية "البنتاغون" في تقرير إلى الكونغرس بوقت سابق هذا الشهر إن الصين تستخدم التجسس لتحديث جيشها، لافتة إلى أن القرصنة التي تقوم بها مصدر قلق بالغ.

وقالت الوزارة إن الحكومة الأميركية كانت هدفا للقرصنة "التي يمكن أن تنسب مباشرة إلى الحكومة والجيش الصينيين."

من جهتها، نفت الصين التقرير ووصفته بأنه لا أساس له من الصحة.

الاثنين، 27 مايو 2013

تحليل شرائح الهواتف المحمولة "SIM"



سنتحدث اليوم عن تحليل شرائح الهواتف المحمولة والذي بذاته يعتبر من أحد الاساليب المتبعة من المحققين الرقميين للكشف عن الجرائم والتهديدات التي تتم عن طريق الهاتف المحمول بجميع أنواعها .
طبعاً بطاقات او شرائح SIM تحتوى على ذاكرة محدودة السعة تمكن من تخزين بعض الاسماء وحفظ بعض الرسائل, بعد تحليل الشريحة بالأستعانة بأحد برامج التحقيق سنتمكن من إخراج معلومات هامة منها (حتى لو تم حذفها سابقاً) مثل الرسائل المرسلة والمستقبلة ولمن ارسلت و وقت إرسالها  والارقام المخزنة والتي تم الاتصال بها واستقبلها مع الاوقات ومعلومات اخرى قد توصل المحقق الى دليل على الجريمة .
المتطلبات لعمل التحليل :
1.  قارئ شرائح SIM عن طريق اليو اس بي .
2.  برنامج SIMCon .
بماذا سيفيدني البرنامج :
1.  إستعادة جميع رسائل الـ SMS المحذوفة .
2.  معرفة مركز الرسائل الخاص بالرسائل .
3.  معرفة وقت ارسالها .
4.  التعرف على الارقام المخزنة .
5.  التعرف على الارقام التي تم الاتصال بها او تلقى اتصال منها .
6.  التعرف على معلومات الشريحة بغض النظر عن الهاتف المستخدم .


البرنامج متوفر بموقعه الرسمي بسعر 129,00 دولار مع قارئ شرائح SIM .
لكن أنا لا أنصح غير المختصين في التحقيق الجنائي الرقمي شرائه نظراً لسعره المرتفع .

موقع البرنامج الرسمي :  هـنـا

توضيح بخصوص اساليب التخفي - The Onion Router





يظن البعض بإستخدامه بعض خدمات التخفي على الشبكة من أشهرها البروكسيات على الخوادم الأجنبية أو شبكة “The Onion Router” المعروفة بإ سم Tor بأن بياناته محصنة ولايمكن كشفها لاسيما بأن أغلب موفري هذه الخدمة يضمنوا درجة تشفيرها ضد الكسر وكشف البيانات. في الحقيقة يفشل أغلب الناس في فهم آلية عمل هذه الأنظمة مما يؤدي لكشف هذه البيانات عبر شخص آخر ربما يكون أخطر من مزود الخدمة نفسه.


يسألني البعض, هل ذلك يعني بأن هذه الخدمات لاتقوم بحفظ خصوصية مستخدميها؟

الإجابة: نعم ولا, فعندما قلت نعم هي تقوم فعلاً بتجاوز مراقبة مزود الخدمة ومراقبة الشبكة المحلية في حال كان المستخدم يستخدم شبكة داخلية لشركة أو مؤسسة أو شبكة عامة أو أياً كان, فعلى سبيل المثال لو كان هنالك مستخدم يستخدم TOR لإخفاء سجلات التصفح والإتصال الخاصة به فهذه الخدمة تعد من أفضل الخدمات للتخفي على الشبكة ولكن ذلك لا يمنع من وجود بعض السلبيات أو الجوانب الذي يجب على المستخدم معرفتها التي تنعكس سلباً على الأداء المفترض من إستخدام خدمة التخفي هذه. فلماذا قلت لا؟ لتفسير ذلك يجب علينا أن نفهم كيف يعمل الـ Tor: -


أولاً أنظر إلى الصوره التاليه :-


 

"تور" هو عبارة عن شبكة واسعة من الأجهزة الحاسوبية التي تقوم بنقل البيانات مشفرة عن طريق Nodesإلى أن تصل آخر جهاز في الشبكة الذي يسمى Exit Node

الـ Exit Node يقوم بالتواصل مع الخادم الذي طلبه العميل بإتصال غير مشفر.

في هذا المثال الجهاز Alice هو العميل, كما نرا العميل يقوم بالإتصال عن طريق سهم أخضر "وذلك يعني إتصال مشفر" إلى أن يصل إلى آخر Node في الشبكة ويسمى الـ Exit Node وبعدها يصبح السهم غير أحمر "أي إتصال غير مشفر" حيث يتصل بخادم على الإنترنت وفي هذا المثال إسمه Bob.

من هذا المثال نفهم بأن شبكة Tor تعتمد على الـ Nodes لإيصال البيانات إلى الهدف في الإنترنت, لكن ماهذه "النودز" ؟
"النودز" جميعها عبارة عن خوادم مدارة من قبل مجموعة متبرعين من حماة الخصوصية, حيث يمكن لأي شخص بتحميل برنامج TOR بأن يجعل جهازه أيضاً كـ Node أو Exit
Node



مربط الفرس هنا, ماذا لو قمنا بتشغيل الخادم كـ Exit Node ؟ في هذه الحالة طبعاً سوف نكون آخر حلقة في سلسلة التشفير وبالتالي سنتواصل مع الخوادم الخارجية ببيانات غير مشفرة ونستقبل الأجوبة غير مشفرة أيضاً ثم نعيدها لشبكة التور مشفرة إلى أن تصل للعميل مرة أخرى.

بإختصار, لو كان لدينا خادم وقمنا بإعداده ليعمل كـ Exit Node وليس Node عادي, فهنا يمكننا التنصت على الإتصال بطريقة Monkey in the Middle الكلاسيكية, ويثبت هذا الكلام البحث الذي قام به السويدي Dan Egerstad حيث قام بتسريب بيانات أكثر من 100 بريد إلكتروني وبيانات سفارات وبعض الحكومات التي تستخدم هذه الخدمة لحفظ خصوصيتها !

ربما سوف يقول البعض بأن هذا البحث الذي تتحدث عنه قديم من عام 2007, أن أضمن لكم بأن المشكلة لا زالت موجودة وتعمل بأكمل وجه وبنفس درجة الخطورة! لن أخوض في التفاصيل وكيف يتم التنصت, لأن هذا قد يعرضني للمسائلة القانونية.

لكن مزودين الخدمة في العادة يقوموا بمنع تشغيل خدمات الـ TOR على خوادمهم, بل بعضهم يقوم بالمحاكمة قضائياً إن وجدوا أنك تقوم بتشغيل هذه الخدمة.

طبيعة البيانات التي تدور في هذه الشبكة خطيرة جداً, بحكم البحث الذي قمت بإجراءه بصفة شخصية, وجدت بأن أغلب البيانات لنشاطات إباحية خطيرة مثل Child pornography وهو جنس الأطفال وبعض النشاطات الأخرى المشبوهة والخطيرة جداً التي لن أتطرق لنوعيتها ابداً لكن لا أنصح أي أحد ابداً بتشغيلExit Node على أي خادم أو حتى إتصاله بالمنزل.

فما الفائدة من إستخدام TOR إذا كان من الممكن للـ Exit Node من التنصت على الإتصال؟ أترك لكم الإجابة.

النقطة الثانية, ربما الآن البعض يسأل وماذا عن البروكسي أو الـ VPN ؟

مرة أخرى, يجب أن نعرف آلية عمل هذه الخدمة حتى نقدّر مستوى أمانها , أنظر إلى الصوره التاليه (3):-



كما نرى في الصورة (3) , جهاز الكمبيوتر الذي يستخدم إتصال بمساعدة بروكسي خارجي يقوم بالإتصال بمزود الخدمة ومزود الخدمة يقوم بتحويل الإتصال إلى خادم البروكسي ومن هناك يقوم خادم البروكسي بالتواصل مع الهدف المراد بدل من خادم مزود الخدمة مع العلم بأن الـ VPN تقريباً يعتمد على نفس الآلية في الإتصال.
حسناً, بإعتبار بأن الإتصال مشفر مابين العميل وخادم البروكسي, هذا يعني بأن خادم البروكسي يقوم بفك تشفير الإتصال ونقل البيانات بشكل خام إلى الخادم الهدف المراد التواصل معاه, بالتالي خادم البروكسي هنا يمكننا من خلاله إجراء أسلوب MitM لإستخراج البيانات التي يتم تمريرها ومعرفة كافة تفاصيلها وبالتالي نستنتج بأن خوادم البروكسي أيضاً لا يمكن الثقة بها.
ومن تجربتي الخاصة قمت بتنصيب خادم Squid على المنفذ الإفتراضي لتحليل البيانات التي تمر من خلاله وبالتأكيد النتيجة كانت مذهلة, تم استعراض جميع البيانات وعرض جميع المواقع التي جاري تصفحها وجلسات الكوكيز الخاصة بها.

الخلاصة:

لاتستخدم خدمات التخفي العامة في تصفح أي شيء قد يدل إليك, مثل البريد الإلكتروني, الحسابات البنكية, الفيس بوك, وغيره من الحسابات.
حاول إستخدام SSL في حال أضطررت لإستخدام خدمات التخفي العامة, لكن هذا لن يجعل SSL آمنة بنسبة100% لأنه من المعروف بأنه يمكن تزوير هذه الشهادات.
عدم إستخدام البروكسيات التي ينشرها البعض في المنتديات والمواقع.
فكر قبل إستخدام خدمات الـVPN من بعض الشركات, لأنه هذه الشركات تحتفظ بسجلات الإتصال الخاصة بعملائها في حال تم طلبها من قبل جهة حكومية كلـ CIAأو الـ FBI.
TOR ليس حل آمن للتخفي على الشبكة, لكنه يؤدي الغرض بشكل كبير.
مزود الخدمة لديك يمكنه دائماً معرفة نشاطك في الإنترنت ويحتفظ بسجلات لجميع المواقع وجميع المنافذة التي تستخدمها في اتصالاتك بالشبكة.
أفضل حل للخصوصية في وجهة نظري الشخصية هو إستخدام خوادم خاصة وتركيب عليها خادم VPN أو خادمSquid أو خلافة من الخدمات المماثلة. لكن تذكر, مزود الخدمة الخاص بالخادم يمكنه الإطلاع على سجلاتك.
بالتوفيق للجميع

الأربعاء، 22 مايو 2013

البنية التحتية لدولة التشيك تحت القصف الإلكتروني بواسطة روسيا

من المعروف أن روسيا من أقوي الدول التي يمكنها إدارة الحروب الإلكترونيه علي مستوي العالم كنظيراتها الأمريكية, ألمانيا وغيرهم وإن كانت الصين هي المتربعه علي عرش القوة الضاربه في مجال الحرب الإلكترونية ..
في عام 2008 عندما قامت روسيا وبعض من حلفائها بشن هجمات حجب الخدمه DDOS علي دولة جورجيا علي نطاق واسع مما تسبب في تهاوي البنيه التحتيه لدولة جورجيا حيث جاء الهجوم علي مواقع البنوك ومزودات الإنترنت وشركات المحمول ومواقعها الإخبارية وكذالك لم تسلم شركات الطيران والمواصلات من تلك الهجمات .. وقتها أدرك العالم مدي قوة الحروب الإلكترونيه وظهر أوجها أيضا مع ظهور Stuxnet  ..
وﻻكن دعونا نركز الان علي روسيا .. يلقب الهكرز الروسيين في مجتمعات ال Underground بلقب Botnet Masters ..

ما هو ال ?Botnet

http://en.wikipedia.org/wiki/Botnet
http://searchsecurity.techtarget.com/definition/botnet
ومن المعروف أيضا ان أشهر استخدامات الإجهزه التي يتم اختراقها من خلال البوت نت والتي تلقب بالـ Zombies .. انها تستخدم في شن هجمات حجب الخدمه بشكل قوي معتمدة علي نوع الهجوم .. فهجمات حجب الخدمه أنواع مختلفه .. لذلك نجد ان روسيا فعليا من أقوم الدول في شن هجمات حجب الخدمه .. وقد ظهر هذا واضحا جليا في الهجوم علي دولة جورجيا .. والآن؟

روسيا تضرب من جديد ..

في واحده من أعنف الهجمات الإلكترونية التي ترقي الي مستوي الحرب الإلكترونية ..
يوم 7 مارس ظهر العديد من المتحدثين الرسميين بإسم شركات الإتصالات والبنوك الوطنيه وشركات البورصة في دولة التشيك ليخبروا العالم بالعديد من الكلمات والجمل التي تتلخص في:
“البنية التحتية لدولة التشيك تحت القصف الإلكتروني بواسطة روسيا”
حيث ظهرت Martina Kemrova وهي المتحدثة الرسمية لشركة T-mobile أحد شركات الإتصالات في التشيك والتي وقعت ضحيه لتلك الهجمات .. وقالت بأن الخدمات التي تقدمها الشركه لعملاءها من خلال الإنترنت قد منع الوصول  إليها تماما من خلال هجمات حجب الخدمه والتي يتضح بأن روسيا ورائها .. وهذا أيضا ما قاله المتحدث الرسمي لشركة الإتصالات الوطنية بدولة التشيك .. كذالك ظهر المتحدث بإٍسم البنك المركزي في التشيك Marek Petrus ليقول:
Hackers on Wednesday targeted the central bank CNB along with a number of commercial banks.and the attack appeared to come from Russia.
كذالك لم تسلم مواقع الأخبار الإلكترونية مثل ihned.cz, idnes.cz, and novinky.cz والتي تصنف من أكثر المواقع زيارة بشكل يومي في التشيك .. وقد أكد مدراء تلك المواقع بأنهم أيضا كانو ضحية لتلك الهجمات!
تلك الهجمات علي المواقع الإخباريه يجعلنا نطرح سؤال مهم ومنطقي .. هل كانت روسيا أيضا وراء هجمات حجب الخدمة التي تمت في 2012 ضد  New York Times and Wall Street Journal ؟؟

والان لنحاول ربط بعض الأحداث ببعضها البعض لنجعل الصورة واضحه بشكل أكبر ..

النقطة الأولي .. منذ فترة قريبه تحدثت شركة Kaspersky علي لسان العديد من الباحثين الأمنيين لديها عن عملية تسمي Red October والتي تم فيها اختراق العديد من أجهزة الكومبيوتر لأجهزة حكوميه وسفارات وسياسيين وأيضا مؤسسات تابعه لأجهزة الإستخبارات لدول مختلفه يقع أغلبها في اوروبا .. كانت دولة التشيك واحده من تلك الدول التي وقعت ضحية الهجوم!
النقطه الثانيه .. في نهاية العام المنصرم ظهرت العديد من المواضيع علي مدونات الباحثين الأمنين تتحدث عن إنتشار ثغره في برنامج Adobe Reader تم بها إستهداف العديد من أجهزة أشخاص عاملين بأجهزة حكوميه وسياسية وأيضا جهات حكومية وعسكرية تابعة لدول أوروبا .. كانت أيضا التشيك واحده من تلك الدول التي وقع عليها الهجوم!
النقطه الثالثه ..  هو ما حدث الان من هجمات حجب الخدمة المروعه التي شنت أيضا ضد التشيك!
كما ترون فإن التشيك كانت عامل مشترك في العديد من الهجمات وما حدث مؤخرا من هجوم تم من خلال روسيا.
وهنا السؤال المهم .. هل كانت روسيا أيضا وراء عملية Red October؟
هل كان الصينين حقا هم وراء انتشار عملية الإختراق المستهدفة للجهات الحكومية والأجهزة الأمنيه أم أنها روسيا أيضا وﻻكن مختبأه في عباءة الصينيين!؟

إعداد Metasploit مع قاعدة البيانات Postgress على Kali


أصبحت الأمور أكثر استقرارا و أكثر سهولة في Kali. في هذا الموضوع السريع سنضع طريقة ربط مشروع Metasploit بقاعدة بيانات PostGres لتسريع عملية تشغيل الميتاسبلويت وعملية البحث فيها.

1. تشغيل الخدمات

service postgresql start
service metasploit start
- لتشغيل الخدمات تلقائيا بعد إعادة تشغيل النظام
update-rc.d postgresql enable
update-rc.d metasploit enable

2. تشغيل مشروع Metasploit

msfconsole
ملاحظة: لا تقم بتشغيل الميتاسبلويت من المسار الرئيسي
/opt/metasploit/apps/pro/msf3
بل استخدم الأم السابق مباشرة من سطر الأوامر

3. للتأكد

msf > db_status
[*] postgresql connected to msf3
msf >

ANONYMOUS (انونيموس) المخترقين الناشطون

التدوينه التالية ليست تدوينة تاريخية عن انونيموس. حيث يمكن الحصول على هذه المعلومات من ملف ويكيبيديا. هذه التدوينة مجرد محاولة لاسقاط الضوء على هذه المجموعة. او رؤوس اقلام.
- تكونت ٢٠٠٣ تقرييا
- ليست مجموعة موحدة تحت قيادة مركزية ولا يوجد قائد واحد.
-تتكون من مجموعات لامركزية بطريقة سرية منظمة.
-لاتتبع اي دولة
-تحيرت كثيرا خلال محاولتي ايجاد ترجمة او مصطلح عربي يصلح ان يكون معنى لكلمة hacktivist. في قاموس اوكسفورد تعني الكلمه: الشخص الذي يحصل على تصريح بالدخول الى ملفات كمبيوتر او شبكات لايملك صلاحية الدخول اليها لتحقيق اهداف سياسية او اجتماعية.
- لهم ظهور علني (يلبسون اقنعة جاي فوكس مثل فيلم فانديتا) ونظموا عدة احتجاجات علنية
-قاموا بتوزيع برمجيات للمساعدة في الهجمات المنظمة لحجب الخدمات.
-قاموا بعدة هجمات واختراقات ونشر معلومات كان لها تأثر كبير سياسيا واعلاميا واقتصاديا في مواضيع كثيرة مثل:
  1. مهاجمة المواقع الاسرائلية خلال قصف غزة ٢٠١٢
  2. حرية المعلومات على الانترنت
  3. قضايا استغلال الاطفال على الانترنت
  4. مساندة مواقع megaupload و wikipedia و thepiratesbay
-لا يوجد طريقة معينة للانضمام اليهم
-لمتابعة اخبارهم مباشرة على توتيرYourAnonNews@


الاسئلة المهم التي تبقى :
  1. هل هم جيدون هل هم سيئون؟
  2. هل هم روبين هوود رقمييون؟
  3. لماذا تكرههم معظم الحكومات؟
  4. هل هم الشكل الجديد للمستقبل في الحرب المعلوماتية؟
  5. هل نيتهم صادقة ام هناك اطماع في نفوذ او نقود؟
اسئلة تدعوا للتفكير ولايمكن الاجابة عليها في سطر او مقالة. الاجابة تعتمد على وجهات نظر وطريقة الرؤية الى الموضوع واقتناعات.
وشكرا لكم على المتابعة اللطيفة

إطلاق شركة iSecur1ty للحلول الأمنية

منذ فترة قد تم إفتتاح موقع iSecur1ty المتخصص  بأمن المعلومات والذي يتناول أهم أمور الحماية وإختبار الإختراق ويقدم برنامج iSecur1ty Podcast وهو أول برنامج صوتي عربي يتناول أمور الحماية وإختبار الإختراق  و اليوم قد جاء افتتاح شركة Isecur1ty للحول الأمنية الموجة للشركات و التي تقدم  مجموعه من الحلول الأمنية مثل إختبار الإختراق والتحقيق الجنائي الرقمي وتقديم الإستشارات الأمنية و التدقيق لـ Source Code الخاص بالتطبيقات .
و من الجدير بالذكر ان القائمون على الشركة نخبة من الخبراء في مجال امن المعلومات و ان من اهداف الشركة هو تقديم حلول امنية مميزة و احترافية تلبي إحتياج الشركات المتزايد لهذة الخدمات .