المشاركات

مرحبًا بك في SubnetWizard - أداة حساب الشبكات الشاملة

صورة
Mr.  RedRaccoon إذا كنت مسؤول شبكة أو مهتمًا بالتكنولوجيا، فإن SubnetWizard هو الخيار المثالي لك لحساب الشبكات والأشباه. سواء كنت تبحث عن حساب الشبكات الفرعية أو الشبكات العلوية، توفر لك SubnetWizard أدوات بسيطة وفعالة لإنجاز المهام بكل سهولة. تحقق دائمًا من الكود المشفر قبل التثبيت أو لا تقم بالتثبيت على الإطلاق! رابط المشروع: SubnetWizard على GitHub الميزات حساب الشبكات الفرعية لأي شبكة بسهولة. حساب الشبكات العلوية بدقة. الحصول على معلومات قيمة حول عناوين IPv4. متوافق مع بيئات Linux وWindows. واجهة سطر أوامر سهلة الاستخدام للتنقل السلس. يستخدم وحدة ipaddress في Python لضمان الدقة. يعمل مع Python 3.10.5 والإصدارات الأحدث. المتطلبات Python 3.10.5 أو إصدار أحدث. دليل المستخدم التثبيت استنساخ المستودع: $ git clone https://github.com/naemazam/SubnetWizard.git الانتقال إلى الدليل: $ cd SubnetWizard الاستخدام تشغيل الأداة: على Linux: $ python3 main.py على Windows: $ python main.py يمكنك أيضًا استخدام مفاتيح المعلمات: -i لتحديد عنوان IP للشبكة الفرعية/العليا. -s لتحديد قناع الشبكة (ب...

مشروع AngryOxide: أداة لاكتشاف ثغرات الأمان في الشبكات

صورة
Mr.  RedRaccoon شرح المشروع: الهدف: AngryOxide هي أداة مصممة لمساعدة مسؤولي الشبكات في اكتشاف الثغرات والمشاكل الأمنية في الأنظمة الخاصة بهم. الأداة تهدف إلى التعرف على المنافذ المفتوحة والخدمات التي قد تكون معرضة للاختراق. الوظائف: تقوم الأداة بإجراء مسح شامل للشبكة لتحديد الأجهزة المتصلة. تفحص المنافذ المفتوحة على كل جهاز وتحدد الخدمات التي تعمل على هذه المنافذ. التكنولوجيا: AngryOxide مكتوبة بلغة Rust ، المعروفة بسرعتها وأمانها، مما يجعل الأداة سريعة وفعالة في تحليل الشبكات واكتشاف الثغرات. مدى خطورة استعمالها من قبل الهكرز: استخدام مشروع: في الاستخدام العادي، يُستخدم المشروع بواسطة مديري الشبكات وخبراء الأمان لتحسين أمان الأنظمة وإصلاح الثغرات المحتملة. استخدام غير مشروع: إذا وقع المشروع في يد الهكرز، يمكنهم استخدامه لاكتشاف الثغرات في شبكات أخرى واستغلالها للاختراق وسرقة البيانات أو تخريب الأنظمة. رابط المشروع: AngryOxide على GitHub

ميمي كاتز (Mimikatz): أداة قوية لفحص واختراق الأنظمة

صورة
  Mr.  RedRaccoon ميمي كاتز هي أداة متقدمة في مجال الهكر والتجسس على الأنظمة، وقد تم تطويرها لمساعدة المحققين الرقميين والباحثين في الأمن السيبراني لاستخراج معلومات حساسة من الأنظمة. أنشأها الباحث الأمني الفرنسي بنيامين ديلبي في عام 2011. تستخدم الأداة لاستغلال الثغرات في أنظمة ويندوز لسحب كلمات المرور والمعلومات الحساسة من ذاكرة النظام. الأوامر والوظائف الرئيسية لأداة ميمي كاتز: privilege::debug يشغل صلاحيات التصحيح في النظام، مما يمنح الهكر القدرة على التحكم الكامل في النظام. sekurlsa::logonpasswords يستخرج كلمات المرور المخزنة في النظام، مما يسهل الحصول على كلمات المرور بدون جهد كبير. sekurlsa::tickets يعرض تذاكر Kerberos المخزنة في النظام، مما يساعد في الاستيلاء على الجلسات الحالية للوصول إلى الموارد دون إعادة المصادقة. lsadump::sam يفريغ ملفات SAM التي تحتوي على كلمات مرور المستخدمين في النظام، مما يسمح بإعادة استخدام كلمات المرور في هجمات أخرى. lsadump::secrets يظهر الأسرار المخزنة في النظام، مما يساعد في الوصول لمعلومات حساسة. token::elevate يحاول رفع الصلاحيات في النظا...

أفضل المواقع لفحص الملفات والروابط للتأكد من أمانها

صورة
Mr.  RedRaccoon السلام عليكم ورحمة الله وبركاته، إليكم قائمة بأدوات ومواقع فحص الملفات والروابط لمساعدتكم في تأمين وتحليل المحتوى الرقمي: VirusTotal يقوم بفحص الروابط والملفات باستخدام حوالي 67 محرك حماية من البرمجيات الخبيثة. يقدم معلومات أساسية عن الملف أو الرابط ويربطه بملفات أخرى ويعرض آراء المستخدمين. Hybrid Analysis يقوم بفحص الملفات بإرسالها إلى VirusTotal ويدرس نشاط الملف باستخدام نظام Falcon Sandbox. Malwr يفحص الملفات من خلال إرسالها إلى VirusTotal ويدرس نشاط الملف باستخدام نظام Cuckoo Sandbox. يقدم نتائج مفصلة، ولكن الموقع تحت الصيانة حالياً. Any.Run يتيح للمستخدم رفع أي ملف واستعراضه على نظام Windows 7 وهمي بشكل مجاني، أو على أنظمة أخرى بشكل مدفوع. URLVoid يقوم بفحص الروابط من خلال البحث في تصنيفات القوائم السوداء وسمعة الروابط على الإنترنت. SiteCheck يفحص الروابط بحثاً عن برمجيات خبيثة معروفة، القائمة السوداء، أخطاء في الموقع، أو برمجيات غير محدثة. IsItHacked يتحقق من ما إذا كان الرابط محجوباً على خدمة GoogleBot، يحتوي على روابط غير مرغوب فيها، أو يقوم بعمليات إعادة تو...

أداة RHG للهندسة الاجتماعية: اختبار اختراق الحسابات عبر تقنيات الهندسة الاجتماعية

صورة
Mr.  RedRaccoon 🔒 أداة RHG لاختراق الحسابات عبر الهندسة الاجتماعية 🔒 مقدمة : الهندسة الاجتماعية تُعد من أخطر الأساليب المستخدمة في اختراق الحسابات، حيث يتم خداع الأفراد للوصول إلى معلومات حساسة. أداة RHG مصممة لتوفير بيئة اختبار لأمان الحسابات باستخدام تقنيات الهندسة الاجتماعية، مما يتيح للمختصين اكتشاف الثغرات وسدها. أهمية الأداة : تم تطوير أداة RHG من قبل مختصين في الأمن السيبراني لمساعدة الباحثين ومسؤولي الأمان في محاكاة هجمات الهندسة الاجتماعية لتحديد نقاط الضعف وتحسين الحماية ضد هذا النوع من التهديدات. خطوات تثبيت واستخدام أداة RHG: تحديث الحزم الأساسية : قبل البدء، تأكد من تحديث الحزم الأساسية في نظام Termux: $ pkg update && pkg upgrade $ pkg install git $ pkg install python2 تحميل أداة RHG : لتحميل الأداة، استخدم الأمر التالي: $ git clone https://github.com/RAYANEHACKER/RHG_T.git الولوج إلى مجلد الأداة : بعد التحميل، ادخل إلى مجلد الأداة باستخدام الأوامر التالية: $ cd RHG_T $ chmod +x * $ python2 RHG.pyc فحص الأدوات المفقودة : لتثبيت الأدوات اللازمة للعمل بشكل...

فهم لغة التجميع x86 وتطبيقاتها في تطوير الاستغلالات الأمنية

صورة
Mr.  RedRaccoon مقدمة : لغة التجميع x86 هي لغة منخفضة المستوى تُستخدم لفهم كيفية عمل البرامج على مستوى الأجهزة. تعلمها يعتبر خطوة أساسية للمطورين الذين يسعون للدخول إلى مجال تطوير الاستغلالات، لأنها تُمكنك من فهم كيفية تنفيذ الأوامر بشكل مباشر من المعالج. من خلال هذا الفهم، يمكنك تحليل الثغرات وتطوير استغلالات فعّالة. مفاهيم أساسية في لغة التجميع x86 : أوامر أساسية : MOV : لنقل البيانات بين السجلات أو الذاكرة. PUSH و POP : للتعامل مع الـ Stack (جزء من الذاكرة لتخزين البيانات المؤقتة). فهم هذه الأوامر يتيح لك القدرة على متابعة كيفية تنفيذ البرامج في مستوى النظام، وهو أمر ضروري لتحليل الثغرات وتطوير استغلالات. حماية الذاكرة الحديثة : DEP (Data Execution Prevention) : تمنع تشغيل الكود من مواقع معينة في الذاكرة، مما يعيق تشغيل الكود الضار. ASLR (Address Space Layout Randomization) : تغير أماكن الذاكرة بشكل عشوائي عند كل تشغيل للبرنامج، مما يزيد من صعوبة التنبؤ بموقع الكود للاستغلال. تقنيات تجاوز حمايات الذاكرة : ROP (Return-Oriented Programming) : تقنية تستخدم أوامر (gadgets) صغيرة من ...

دليل تثبيت Kali Linux على الأندرويد باستخدام UserLand

صورة
Mr.  RedRaccoon السلام عليكم ، في هذا الدليل سنوضح خطوات تثبيت Kali Linux على هاتفك الأندرويد باستخدام تطبيق UserLand . هذه الطريقة ليست نسخة كاملة من Kali Linux بواجهة المستخدم الأصلية، لكنها تعمل عبر Termux وتتيح لك الوصول إلى بيئة Kali Linux للعمل بشكل مشابه. تابع الخطوات التالية: الخطوة الأولى: تحميل تطبيق UserLand افتح متجر التطبيقات على هاتفك. ابحث عن تطبيق اسمه "UserLand" وقم بتنزيله وتثبيته. الخطوة الثانية: تثبيت UserLand بمجرد تحميل التطبيق، قم بتثبيته على جهازك. الخطوة الثالثة: إعداد Kali Linux بعد التثبيت، افتح تطبيق UserLand . انتظر حتى يتم تنزيل جميع الحزم المطلوبة. عند الانتهاء، اضغط على زر Kali في التطبيق. سيطلب منك إدخال اسم مستخدم وكلمة مرور. قم بتعيين أي اسم مستخدم وكلمة مرور تفضلها، ولكن تأكد من تذكرها. اضغط OK وانتظر حتى يتم التثبيت، يعتمد وقت التثبيت على سرعة الإنترنت وقد يستغرق حوالي 20 دقيقة. الخطوة الرابعة: تسجيل الدخول بعد التثبيت، سيظهر لك اسم المستخدم الذي اخترته. أدخل كلمة المرور التي قمت بتعيينها في الخطوة السابقة، وهكذا سيكون Kali Linux جاهز...