المشاركات

عرض الرسائل ذات التصنيف root

هجوم Credential Stuffing بأداة Cr3dOv3r: كيفية كشف واستخدام بيانات الاعتماد المسروقة

صورة
Mr.  RedRaccoon ما هو Credential Stuffing Credential Stuffing هو هجوم إلكتروني يستخدمه المتسللون للوصول إلى الحسابات باستخدام بيانات اعتماد مسروقة. يعتمد الهجوم على أدوات تلقائية تقوم بمحاولة تسجيل الدخول إلى حسابات باستخدام كلمات مرور أو بيانات مسربة. خطوات الهجوم: التحقق مما إذا كان البريد الإلكتروني المستهدف قد تسربت بياناته ، ثم يتم استخدام كلمة المرور المسربة للتحقق من صحة الدخول إلى المواقع. التحقق مما إذا كانت بيانات الاعتماد المستخدمة على مواقع أخرى ، وذلك لفحص إمكانية إعادة استخدام نفس كلمة المرور. التحقق مما إذا كانت كلمة المرور القديمة المسربة ما زالت مستخدمة في أي موقع آخر. أداة Cr3dOv3r Cr3dOv3r هي أداة مفتوحة المصدر مصممة للمساعدة في تنفيذ مثل هذه الفحوصات. رابط المشروع: Cr3dOv3r على GitHub كيفية الاستخدام يمكن استخدام الأداة للتحقق من البريد الإلكتروني أو اسم المستخدم: usage: Cr3d0v3r.py [-h] [-p] [-np] [-q] email email : البريد الإلكتروني أو اسم المستخدم للتحقق منه. الخيارات الإضافية: -h, --help : عرض المساعدة والخروج. -p : لا تتحقق من التسريبات أو كلمات المرور بال...

مرحبًا بك في SubnetWizard - أداة حساب الشبكات الشاملة

صورة
Mr.  RedRaccoon إذا كنت مسؤول شبكة أو مهتمًا بالتكنولوجيا، فإن SubnetWizard هو الخيار المثالي لك لحساب الشبكات والأشباه. سواء كنت تبحث عن حساب الشبكات الفرعية أو الشبكات العلوية، توفر لك SubnetWizard أدوات بسيطة وفعالة لإنجاز المهام بكل سهولة. تحقق دائمًا من الكود المشفر قبل التثبيت أو لا تقم بالتثبيت على الإطلاق! رابط المشروع: SubnetWizard على GitHub الميزات حساب الشبكات الفرعية لأي شبكة بسهولة. حساب الشبكات العلوية بدقة. الحصول على معلومات قيمة حول عناوين IPv4. متوافق مع بيئات Linux وWindows. واجهة سطر أوامر سهلة الاستخدام للتنقل السلس. يستخدم وحدة ipaddress في Python لضمان الدقة. يعمل مع Python 3.10.5 والإصدارات الأحدث. المتطلبات Python 3.10.5 أو إصدار أحدث. دليل المستخدم التثبيت استنساخ المستودع: $ git clone https://github.com/naemazam/SubnetWizard.git الانتقال إلى الدليل: $ cd SubnetWizard الاستخدام تشغيل الأداة: على Linux: $ python3 main.py على Windows: $ python main.py يمكنك أيضًا استخدام مفاتيح المعلمات: -i لتحديد عنوان IP للشبكة الفرعية/العليا. -s لتحديد قناع الشبكة (ب...

كيفية تثبيت صلاحيات الروت في Termux

صورة
Mr.  RedRaccoon تنبيه: عملية تثبيت صلاحيات الروت (root) على جهاز Android قد تتسبب في فقدان الضمان أو حدوث مشاكل في النظام. تأكد من أنك تفهم المخاطر المرتبطة وأنك تقوم بذلك على مسؤوليتك الخاصة. الخطوات: تحديث النظام وتثبيت الأدوات الأساسية: افتح Termux واستخدم الأوامر التالية لتحديث النظام وتثبيت الأدوات اللازمة: apt update $ apt upgrade $ pkg install git $ pkg install ncurses-utils $ استنساخ مستودع termux-sudo من GitHub: git clone https://github.com/st42/termux-sudo $ الانتقال إلى مجلد termux-sudo: cd termux-sudo $ نسخ ملف sudo إلى المسار الصحيح: cat sudo > /data/data/com.termux/files/usr/bin/sudo $ تغيير صلاحيات الملف ليكون قابلاً للتنفيذ: chmod 700 /data/data/com.termux/files/usr/bin/sudo $ تشغيل الأمر sudo لاختبار التثبيت: sudo $ إذا تم تنفيذ الأمر بنجاح، فهذا يعني أن sudo تم تثبيته بشكل صحيح. ملاحظات: صلاحيات الروت في Termux تعتمد على أن يكون جهازك قد حصل على صلاحيات الروت مسبقًا. إذا لم يكن جهازك مروّتًا، فإن هذه الخطوات لن تعطيك صلاحيات الروت. تأمين الجهاز : تأكد ...

أداة NucleiScanner

صورة
Mr.  RedRaccoon NucleiScanner هي أداة أتمتة تجمع بين وظائف Nuclei، Subfinder، Gauplus، Paramspider و httpx لتعزيز اختبار أما تطبيقات الويب. تستخدم Subfinder لجمع أسماء النطاقات الفرعية، وGauplus لجمع عناوين URL وتصفيتها، وParamSpider لتحديد نقاط الدخول المحتملة، وأخيرًا تستخدم Nuclei لعمل مسح باستخدام القوالب للكشف عن الثغرات الأمنية. تهدف NucleiScanner إلى تبسيط العملية، مما يجعلها أسهل بالنسبة للمتخصصين في الأمان ومطوري الويب للكشف عن المخاطر الأمنية ومعالجتها بكفاءة. قم بتحميل NucleiScanner لحماية تطبيقات الويب الخاصة بك من الثغرات والهجمات. رابط تحميل:  NucleiScanner: GitHub - NucleiScanner

طريقة تثبيت NetHunter على Termux في أندرويد بدون روت

صورة
Mr.  RedRaccoon الخطوات الأساسية: تحميل Termux: قم بتحميل Termux من الرابط التالي: تحميل Termux إعداد Termux وتثبيت NetHunter: افتح تطبيق Termux واكتب الأوامر التالية: إعداد التخزين: $ termux-setup-storage تثبيت أداة wget: $ pkg install wget تنزيل سكربت التثبيت: $ wget -O install-nethunter-termux https://offs.ec/2MceZWr منح الأذونات للسكربت: $ chmod +x install-nethunter-termux تشغيل السكربت لتثبيت NetHunter: $ ./install-nethunter-termux قد تستغرق هذه العملية بعض الوقت، لذا انتظر حتى تنتهي. لتشغيل NetHunter: $ nethunter إذا أردت إغلاق واجهة سطر الأوامر لاحقاً، اكتب الأمر exit . تشغيل الواجهة الرسومية (GUI): لتشغيل الواجهة الرسومية، اتبع الخطوات التالية: إعداد كلمة المرور لـ VNC: $ nethunter kex passwd اختر كلمة مرور ولا تنساها، لأنك ستحتاجها في الخطوة التالية. بدء خادم Kex: $ nethunter kex & احتفظ بالقيمة التي تظهر بعد هذا الأمر، حيث ستحتاجها في الخطوة التالية. إذا أردت إيقاف الواجهة الرسومية لاحقاً، اكتب الأمر nethunter kex stop . تحميل وتشغيل تطبيق NetHunter Store: قم بت...

أداة البحث في شبكة Tor (الدارك ويب)

صورة
Mr.  RedRaccoon وصف الأداة: تسمح لك أداة البحث في شبكة Tor بالبحث عن مواقع في شبكة Tor (الدارك ويب) بناءً على مصطلحات البحث التي تقوم بإدخالها. مثلاً، يمكنك البحث عن "العراق" وتحديد عدد المواقع التي تريد الحصول عليها، ثم تقوم الأداة بجلب الروابط ذات الصلة وتخزينها في ملف نصي (TXT). طريقة استخدام الأداة: تنزيل الأداة: يمكنك تنزيل الأداة من الرابط التالي: TorSearcher على GitHub تشغيل الأداة: بعد تنزيل الأداة، اتبع التعليمات الموجودة في مستودع GitHub لتثبيتها وتشغيلها. خطوات الاستخدام: افتح الأداة. اكتب مصطلح البحث الذي ترغب في البحث عنه. على سبيل المثال: "العراق". حدد عدد المواقع التي تريد الحصول عليها. ستقوم الأداة بالبحث عن المواقع المتعلقة بمصطلح البحث وتجميعها في ملف نصي (TXT). رابط الأداة:    TorSearcher على GitHub

كيفية تثبيت OSIF على Termux

صورة
Mr.  RedRaccoon 1. التثبيت: اتبع الخطوات التالية لتثبيت أداة OSIF على Termux: تثبيت الحزم المطلوبة: $ pkg install python2-dev python2 git -y تنزيل أداة OSIF: $   git clone https://github.com/ciku370/OSIF الدخول إلى مجلد الأداة: $ cd OSIF تثبيت المتطلبات: $ pip2 install -r requirements.txt إعطاء صلاحيات التنفيذ للملف: $ chmod +x osif.py تشغيل الأداة: $ python2 osif.py 2. الاستخدام: تسجيل الدخول: بعد تشغيل الأداة، اكتب الأمر التالي لتسجيل الدخول إلى حساب فيسبوك الخاص بك: $ token ستطلب منك الأداة إدخال البريد الإلكتروني وكلمة المرور. قم بإدخالهما. جمع البيانات: بعد تسجيل الدخول، استخدم الأمر التالي لتشغيل الأداة: $ python2 osif.py لجمع البيانات، استخدم الأوامر التالية: لجمع بيانات الأصدقاء على فيسبوك: $ get_data لجمع عناوين البريد الإلكتروني لأصدقائك: $ dump_mail لجمع أرقام الهواتف لأصدقائك: $ dump_phone ملاحظات: تأكد من أنك قد قمت بتثبيت جميع الحزم اللازمة بنجاح قبل تشغيل الأداة. تأكد من احترام القوانين وحقوق الأفراد عند استخدام الأداة. إذا واجهت أي مشاكل أثناء التثبيت أو الا...

كيفية تثبيت أداة Pocsuite3

صورة
Mr.  RedRaccoon 1. التحقق من تثبيت Python: تأكد من أن Python مثبت على جهازك قبل البدء في تثبيت الأداة. 2. استخدام بيئة افتراضية (Virtualenv): يُفضل استخدام بيئة افتراضية للحفاظ على بيئة Python منفصلة وتجنب تعارضات الحزم. تثبيت Virtualenv: $ pip install virtualenv 3. إنشاء بيئة افتراضية جديدة: يمكنك إنشاء بيئة افتراضية باسم تريده: $ virtualenv pocsuite يمكنك استبدال pocsuite بأي اسم تختاره. 4. تنشيط البيئة الافتراضية: لنظام Windows: $ pocsuite\Scripts\activate لنظام Linux/Mac: $ source pocsuite/bin/activate بعد تنفيذ الأمر المناسب لنظامك، ستلاحظ أن البيئة قد تم تفعيلها بنجاح. 5. تثبيت Pocsuite3: قم بتثبيت الأداة باستخدام pip: $ pip install pocsuite3 ستقوم هذه العملية بتحميل وتثبيت Pocsuite3 وجميع المكتبات المطلوبة تلقائيًا. 6. بدء استخدام Pocsuite3: لاختبار أحد تطبيقات الويب، استخدم الأمر التالي: $ pocsuite -r [poc_file] -u [url] استبدل [poc_file] بمسار ملف الـ POC الخاص بك و [url] بعنوان الهدف الذي تريد اختباره. شرح الأداة: لمزيد من المعلومات حول استخدام الأداة، يمكنك مشاهدة ال...

Pocsuite3: اكتشاف الثغرات بأسلوب حيوي وفعّال

صورة
Mr.  RedRaccoon في عصر الابتكار التكنولوجي، يلتزم الباحثون والمحترفون في مجال أمان المعلومات بالبحث عن أدوات فعّالة تسهم في اكتشاف الثغرات وتحسين أمان النظم. إحدى هذه الأدوات الرائدة هي Pocsuite3، والتي تأتي بأسلوب حيوي لتحقيق الأمان بشكل مبتكر. Pocsuite3: أداة التصدي للثغرات بشكل متقدم Pocsuite3 هي أداة متقدمة في مجال اكتشاف الثغرات، وتبرز بفعاليتها العالية وسهولة استخدامها. تم تطويرها لتلبية احتياجات المتخصصين في أمان المعلومات الذين يسعون لتحسين أمان النظم وتقوية خطوط الدفاع السيبرانية. ميزات رائدة في مجال الأمان: اكتشاف تلقائي: Pocsuite3 تأتي مع قدرة فائقة في اكتشاف التهديدات تلقائيًا، مما يسهل على المستخدمين العثور على الثغرات دون جهد زائد. تحليل شامل: تقدم الأداة تحليلًا شاملاً للثغرات المكتشفة، مما يساعد في تحديد وفهم جميع جوانب الهجوم المحتملة. دعم للثغرات المتقدمة: تستهدف Pocsuite3 ليس فقط الثغرات الأساسية ولكن أيضًا الثغرات المتقدمة، مما يجعلها أداة قوية ومتعددة الاستخدامات. سهولة الاستخدام: بفضل واجهة المستخدم البسيطة والواضحة، يمكن للمستخدمين بسهولة الاستفادة من قوة...

أدوات لتحليل البرامج الضارة (Malware Analysis)

صورة
Mr.  RedRaccoon - أداة Process Hacker   أداة مجانية متعددة الأغراض تساعد في مراقبة موارد النظام وتصحيح البرامج واكتشاف البرامج الضارة. تمكن من قراءة العمليات المتعلقة ببرامج الفدية وملفات تعليمات فك التشفير، وتحديد عنوان IP الخاص بالبرامج الضارة. - أداة Process Monitor  تُستخدم لإنشاء أوضاع تصفية لمراقبة البرامج الضارة عبر مراقبة العمليات. تمكّن من تحديد جميع العمليات التي تم إنشاؤها حديثًا وكذلك جميع وسائط سطر الأوامر لتلك العمليات. - أداة CaptureBat  أداة سهلة الاستخدام لمراقبة الملفات الخبيثة والشبكة المستخدمة. تتيح التقاط جميع الملفات التي تم تعديلها أو إنشاؤها حديثًا على القرص. - أداة Microsoft Network Monitor  تساعد في تحديد العمليات التي تؤسس اتصالات مع المضيفين البعيدين. عند تحميل الأداة، يمكن تشغيلها بصلاحيات Root لاستخدامها بكفاءة. - أداة Autoruns   تمكّن من التعامل مع البرامج التي تعمل تلقائيًا عند إقلاع الويندوز، وتعرض الخدمات المخفية التي تعمل عند بدء النظام. تتيح أيضًا مراقبة نسبة استهلاك الموارد من قِبل تلك الخدمات.

أدوات التحليل الرقمي: أقسامها وأدواتها الأساسية

صورة
Mr.  RedRaccoon في عالمنا الرقمي المتطور، التحليل الرقمي يعتبر أداة رئيسية في مجالات متعددة مثل التحقيقات الجنائية والأمن السيبراني. تساهم أدوات التحليل الرقمي في استخراج الأدلة الرقمية الهامة التي تعزز حماية الأنظمة وفهم الأنشطة غير المصرح بها. مع التزايد المستمر للتهديدات الإلكترونية، يصبح استخدام هذه الأدوات ضرورة للحفاظ على أمان البيانات والشبكات. الأقسام والأدوات: Forensic Imaging Software تستخدم لعمل صورة احتياطية للنظام المتضرر للتحليل دون التعدي عليه. AccessData FTK EnCase ProDiscover Forensic OSForensics Network Analysis Tools تحليل حركة المرور على الشبكة والكشف عن الأنشطة غير المشروعة. Wireshark Tcpdump Nmap Snort NetworkMiner Malware Analysis Tools تحليل البرامج الضارة لفهم طبيعتها والتهديدات التي تشكلها. IDA Pro OllyDbg YARA VirusTotal REMnux Vulnerability Scanners كشف الثغرات الأمنية التي قد تسمح بالوصول غير المصرح به. Nessus OpenVAS Qualys Retina Acunetix Log Analysis Tools تحليل ملفات السجل لتقديم تقارير حول الأنشطة غير القانونية. Splunk ELK Stack Graylog LogRhythm I...