يتم التشغيل بواسطة Blogger.

آخر الحلقات عن الفيسبوك

آخر حلقات الويندوز

الاقسام

آخر الحلقات الحصرية

صوت وصورة

أخبار المشاهير

توقيت المغرب

رياضة عالمية

Main Post

آخر الحلقات عن الانترنت

آخر حلقات الحماية من الهاكرز

أقسام

Send Quick Massage

الاسم

بريد إلكتروني *

رسالة *

إشترك بالمدونة

الكتاب الرسميون

الدولي

آخر الحلقات عن منتجات جوجل

المشاركات الشائعة

عن الموقع

my

Visitors

‏إظهار الرسائل ذات التسميات الهاكرز الاخلاقي. إظهار كافة الرسائل
‏إظهار الرسائل ذات التسميات الهاكرز الاخلاقي. إظهار كافة الرسائل

الأحد، 26 يونيو 2011

الحلقة 203 : شرح هجوم الصفر والحماية منه day 0 attack

   في هاته الحلقة من حلقات محترفي الحماية الخاصة بالحماية والهاكرز الاخلاقي ,سنتعرف نحن وإياكم على هجوم خطير يسمى ب هجوم
  0- day attackالصفر او
كذلك الحماية منه
حيث تكمن خطورة هذا هجوم ان مستعمل  التطبيق  او البرنامج لايمكن له معرفة انه تحت هجوم صفر إلا بعد ان يتم إعلان عن الثغرة  ،كذلك بالنسبة لمبرمج التطبيق الذي لايمكن معرفة ان برنامجه به ثغرة إلا من خلال ملاحظته انه على سبيل المثال مستعملي ذلك التطبيق يتعرضون إلى الإختراق من خلال ثغرة في برنامجه
فرجة ممتعة

الأحد، 5 يونيو 2011

الحلقة 195 :evil twins


هو نوع من انواع الهجوم المستخدمة في الهندسة الاجتماعية (انظر الفيديو الذي يتحدث عن هجوم الهندسة الاجتماعية ) والذي يحاول من خلاله المخترق توضيف مجموعة من التقنيات والمهارات لجعل آخرين(شخصيات معنوية او طبيعية) تصديق انه شخص ذو ثقة وذالك عن طريق جمع مجموعة من المعلومات عن الضحية
وهاته التقنية في الهجوم ليست جديدة بل هي قديمة جدا حيث كانت تستخدم في برامج ومواقع الشات كذالك في المنتديات إلا ان في السنتين التي مضدت ومع ضهور مواقع التواصل الاجتماعي مثل فايسبوك تويثر ... اصبح هذا الهجوم يحقق خطر حقيقي بالنسبة لمستعملي شبكات التواصل الاجتماعي على سبيل المثال من سيمنعك من عمل بروفايل إسمه رغيب امين فيه كافة المعلومات المتواجدة على البروفايل الخاص بي لاحد
فرجة ممتعة

الجزء الاول من الحلقة


الجزء الثاني من الحلقة



الجمعة، 3 يونيو 2011

الحلقة 194 : الفرق بين lamer وscript kiddy

 في هاته الحلقة نشير إلى الفروق التي تفصل بين lammers و script kiddy
في ميدان الهاكرز 

الثلاثاء، 26 أبريل 2011

الحلقة 178 DNS Poisoning

في هاته الحلقة نتطرق إلى موضوع
DNS POISONING
وهو هجوم يصيب الاجهزة والشبكات حيث سنعالج الموضوع في حالتين : الحالة التي يشن فيها الهجوم على شبكة محلية و الحالة الثانية التي يقوم فيها المهاجم بشن هجوم ولكن على شبكات اخرى مثل الانترنت او الانترانت... إلخ فرجة ممتعة



الفقرة الاولى
الفقرة الثانية

الاثنين، 18 أبريل 2011

الحلقة 174:كيف اصبح هاكر حقيقي

لعل ان مشكل اغلبية الشباب الذين يريدون ان يصبحون هاكرز محترفين انهم لايجدون طريق صحيحة يبدأون منها مشوار الهاكينغ لايهمني شخصيا هل ترغب ان تكون اخلاقي او غير اخلاقي، لكن مايهمني اكثر تصحيح بعض المفاهيم والاوهام المغلوطة التي يعيشها اغلب الشباب الذين يعيشون عالم المثالية الوهمية ، كذلك لا اشجع على اي عمل غير قانوني فالحقلة في نهاية المطاف هي وجهة نظر

الثلاثاء، 5 أبريل 2011

الحلقة 164 : هجوم usbdumper


لعل انه قد اصبحنا الان نعيش ثورة علمية حقيقية ففي كل بيت يوجد مفتاح ايسبي نقوم بإيصاله بمجموعة من الحواسب سواء كانت تلك الخاصة بالمكتب او تلك الخاصة بمقاهي الانترنت وعلى العموم فهذا الهجوم يشرح مدى خطورة إيصال مفاتيح الايسبي في حواسب لانمكلها كون يمكن ان يستعمل المهاجم برامج خبيثة تنسخ محتوى الايسبي في جهاز الكمبيوتر دون ان ندري فمذا لو كانت هاته المفاتيح تحتوي على صورك وصور عائلتك ؟ الامر خطير اليس كذلك ؟  فرجة ممتعة 

من هنا usbdumper حمل برنامج 


السبت، 2 أبريل 2011

التنصت على محادثاث الامسن عبرMSN Shadow

السلام عليكم ورحمة الله تعالى وبركاته موضوع مقالتي لهذا اليوم هو عن إمسن شادو

Msnshadow
حيث يقوم هذا البرنامج على فكرة التصنت على الشبكات والتجسس على محادثاث الامس الغير مشفرة وهنا تضهر اهمية بعض البرامج مثل
التي تقوم بتشفير المحادثاث Pidgin

قوة هذا البرنامج تكمن في انه يستطيع كذلك التجسس على محادثاث الفيديو البرنامج يعمل فقط على اللينكس وليس على الويندوز
libkde3-jni لتتبيث البرنامج نقوم بالاتي اولا نقوم بتحميل
وتنصيبه
عبر الترمينال نكتب الامر
sudo apt-get install libkde3-jni
من هناMSNSHADOW بعد ذلك نقوم بتحميل
بعد التتبيث نكتب في الترمينال الامر 
sudo msnshadow
شكل البرنامج بعد التشغيل
ماعليك الان إلى ان تنقر على كلمة 
startsniffing 
والسلام عليكم ورحمة ا لله تعالى وبركاته

الخميس، 31 مارس 2011

السكان Sanning

السلام عليكم ورحمة الله تعالى وبركاته إن شاء الله في مقالتي هاته سأتحدث عن موضوع السكان ودوره في الإختراق حيث سأحاول ان اجمع بين البساطة و الإحتراف وحتى يفهمني اكبر عدد من الإخوان المهتمين بالميدان
يعتبر السكان من بين العناصر الثلاثة المكونة لعلم الإستخبارات وجلب المعلومة حيث يعطي للمهاجم فكرة اكثر قرب عن الهذف الذي
يتعامل معه والذي يريد إختراقه حيث يعمل المهاجم على جلب المعلومات الاتية تباعا وهي كالآتي :
الايبي ادرس
نظام التشغيل
هندسة النظام
( FTP, SSH , VPN....)الخدمات التي تعمل على الهذف

كما ان السكان هو انواع تتحددعلى الشكل الاتي

Port scaning السكان على مستوى المنافذ او

هنا يقوم المهاجم بالكشف عن المنافذ المفتوحة في الهذف حيث يمكن من خلال ذلك إستغلالها فنحن نعرف امر مهم جدا ان كل برنامج معين يفتح بورت معين في الجهاز فإذا كان مثلا الهذف مافتوح عليه بورت 21 فنحن نعلم ان هناك برنامج افتبي مسطب على الجهاز لكن !! الامر الاهم ان نعرف ماهو إسم البرنامج و إصداره كون ان هناك عدة برامج إفتبي وتعدد بعدد شعر رؤوسنا . يمكن ان يسألني احدكم وماهي العبرة بمعرفة إسم البرنامج و إصداره ؟اقول لك نحن نؤمن بأن كل برنامج توجد به ثغرات امنية ولايوجد اي برنامج لايخلو من ذلك .( كلام جميل) وكل برنامج لذيه ثغرات خاصة به وكل إصدار للبرنامج له ثغرة خاصة به وبالتالي النقطة الاهم ليس فقط معرفة المنافذ
المفتوحة بل كذلك نحاول معرفة ماهي البرامج والتطبيقات المرتبطة بها وبإصداراتها

Network scaning سكان الشبكات او

اتمنى ان تكون قد إستوعبت جيدا فقرة المنافذ المفتوحة الان ننتقل لأمر اخر هو سكان الشبكات في هذا الإطار المهاجم يقوم بسكان لمعرفة ماهي الهوست او الاجهزة المتواجدة على الشبكة وذلك بهذف مهاجمتها

vulnerability scanning

هنا المهاجم سيحاول معرفة اماكن الضعف المتواجدة بالشبكة والاجهزة المتواجدة بها وذلك بهذف إختراقها
كما انه يوجد العديد من البرامج المتخصصة في عمل السكان والتي سنركز عليها
الضوء في الحلقات القادمة الخاصة بمحترفي الحماية
NMAPكأداة
التي تعتبر في وجهة نظري من افضل البرامج لعمل سكانينغ
ويبقى لي ان اشير إلى معلومة قد تهم مدراء السرفرات و المواقع ان هناك بعض الخدمات التي تقوم ب إخفاء لكافة المعلومات التي يمكن للمهاجم معرفتها خاصة نظام تشغيل السرفر وبعض المعلومات المرتبطة بذلك
اتمنى اني قد توفقت في إيصال المعلومة كما اعدكم بحلقة بخصوص هذا الشأن إلى موضوع اخر بإذن الله

الثلاثاء، 29 مارس 2011

تحليل خطف النقر على "لايك" بالفايس بوك



في هذا الجزء الأول قام الاخ 




 بتحليل بسيط ومصغر لكيفية انتشار بعض الروابط بالفايس بوك
والتي تقوم بجعل المستخدم يضغط على زر  لايك دون ان يعلم 


الأربعاء، 23 مارس 2011

memory password dumping إستخراج الباسوردات من الرام

 نتعامل مع عدد كبير من التطبيقات والبرامج  ، نحتاج ان نذخل كلمة السر في بعضها شيئ يجعل البرامج تقوم بتحفيض كلمتنا السرية على مستوى الرام لكن في حالة غياب حماية للباسورد يمكن للمهاجم بكل سهولة إستخراجه عبر 
memory password dumping
وعندمانتحدث عن حماية للباسورد فنحن نتحدث بالأساس عن اهمية تشفير الباسوورد على مستوى الرام مما يصعب
 الامر على المهاجم في كشفه  
في هاته الحلقة نعطيك فكرة عن هذا النوع من الهجوم حيث سنحاول إذخال باسورد إلى برنامج ثم محاولة إستخراج هذا الباسورد من على الرام  يمكنك تحميل ادوات المستعملة في هذا الفيديو من هنا

الأحد، 20 فبراير 2011

اخفي اي رسالة / ملف وراء صورة مقدمة إلى عالمsteganography

steganography إنه علم

وهو فن اكثر من علم حيث يقوم على اساس إخفاء اي ملف وراء صورة وبالتالي لايمكن لأي شخص كشفه إلا الشخص المرسل إليه الدي يعلم جيدا ان وراء تلك الصورة يوجد ملف لايوجد إختلاف كبير بين الصورة المدمج بها الملف والصورة الحقيقية

هذا مثال عن صورة ثم إدماج بها نص كتابي

الباسورد الخاص بكشف الدمج هو : 1234
يمكن تحميل البرنامج المستخدم في الشرح من هنا




فيديو الحلقة


♥ ♥ ♥لا تـقرأ و ترحل دون أن تــتــرك بــصــمتك فكلنا نأخــد و لكن قـلـيل منا يعــطــي فلا تبخل علينا ببوح قلمك♥ ♥ ♥

الأربعاء، 9 فبراير 2011

فيديو:طريقة تنصيب الباك تراك علىvirtualbox

شرح متميز جدا للاخ
The-crypt-master
حول كيفية تنصيب الباك تراك على
 virtualbox

virtualboxلتحميل 
Backtrackلتحميل  



السبت، 5 فبراير 2011

فيديو: الحلقة 67 التحقيق الجنائي الإلكتروني

نسمع بالجرائم الالكترونية هاكرز ثم القبض عليه في امريكا هاته مجموعة سبامرز ثم القبض عليها في المغرب ..... إلخ لكن لحظة !!!!هل تساءلت يوما كيف ثم ذالك ؟ ماهي تقنيات التي ثم الكشف بها على هذا المجرم ؟ ماهو العلم الذي يؤطره هاته دعوة إلى التعرف على التحقيق الجنائي الالكتروني وجمع الادلة

في إنتظار تقيمكم  
 

الثلاثاء، 25 يناير 2011

فيديو:تطبيق هجوم قنص السريالات

السلام عليكم ورحمة الله تعالى وبركاته هذا فيديو بسيط عن فن الهندسة العكسية بالظبط قنص السيريال للبرامج مقدم من طرف الاخ بحر على متخصيصي الحماية حيث يشرح فيه كيفية تجاوز السريالات الخاصة بالبرامج وذالك بالتطبيق على احد البرامج الفيديو في مدة 4 دقائق فرجة ممتعة 

الجمعة، 21 يناير 2011

EPISODE : 62 RFID HAcking

 RFID في مقالة كنت قد وضعتها في مدونة متخصيصي الحماية وقد تحدث فيها عن 
RFID اليوم اقدم لكم فيديو يشرح فيه كل من تقنية 
RFID وإختراق 

 فرجة ممتعة

الخميس، 6 يناير 2011

فيديو:مقتطف من درس الفيشينغ من سلسة دروس الهاكز الاخلاقي

مقتطف من درس الفيشينغ من سلسة دروس الهاكز الاخلاقي وذالك بالمدرسة التقنية 
الفرنسية الفرع المغربي /مراكش
 نعتذر عن رداءة الصوت والصورة 
معلومات عن الفيديو
المكان :المدرسة الفرنسية لتعليم التقني
raghib amine يلقيه

الزمان : غير محدد
يمكنك دائما التسجيل في الوحدة الرابعة لدروس الهاكرز الاخلاقي بالمجان فقط إضغط على الرابط ادناه من بعد اذخل الايمل الخاص بك ثم لاتنسى ان تقوم بتفعيلة حتى يتسنى لك التوصل بتحديثاتنا بخصوص الدورة
http://feedburner.google.com/fb/a/mailverify?uri=raghib&loc=en_us

الأحد، 26 ديسمبر 2010

إختبر مضـاد الفيروسات

هل تمتلك انتي فايرس ؟ هل عمرك فكرت في تجربة مدى فعالية الانتي فايرس الخاص بك و قوته ؟؟ في هاته التدوينة سنتحدث عن كيفية تجربة مدى حنكة الانتي فايرس الخاص بك في إلتقاط الفايروسات وذالك من خلال برمجة فايروس بسيط جدا (يعني لابد من ان يقوم بكشفه ) ولكي اسهل عليكم الامر فلقد و ضعت الكود سورس الخاصة بالفيروس ماعيك سوى النسخ واللصق على النوت باد وللحرص اكثر يجب ان اشير انه يجب على الانتي فايرس إلتقاطه مباشرة بعد تحفيضه اي لاتحاول تشغيله إذا لم يقم الانتي فايرس بكشفه فقط قم بمسحه وحاول ان تفكر في انتي فايرس اخر اكثر كفائة (الانتي فايرس الذي لايكشف مثله هاته الفايروسات البدائية لايستحق ان ينطلق عليه إسم انتي فايرس )


والصق هذا الكود كما هو مبين في الصورة  NOTE PAD اولا : قم بفتح النوت باد
X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*




ثانيا :قم بتحفيض الكود تحث هذا الاسم
virus.Com
بعد التحفيض مباشرة يجب على الانتي فايرس كشفه في حالة إذا لم يكتشفه فلاتقم بتشغيله قم مباشرة بمسحه وفكر في إستبدال الانتي فايرس

الجمعة، 17 ديسمبر 2010

إفتتاح باب التسجيل في دورة الهاكرز الاخلاقي في نسختها الرابعة



ان تخبركم انه ثم فتح باب التسجيل في دورة الهاكرز الاخلاقي في نسختها الرابعة والاخيرة واليكم بعض المعلومات عن الدورة 

مختصر عن الدورة وعن طريقة العمل


مختصر عن الدورة/A

دورة الهاكرز الاخلاقي هي دورة بالمجان يثم تلقين فيها الطالب مجموعة من المعارف النضرية والتطبيقية, فيما يخص طرق وادوات الحماية
دروس الهاكرز الاخلاقي هي في الحقيقة دروس نضرية وتطبيقية, إلا انه في هذه الدورات الخاصة سيثم معالجة الدروس فقط من الناحية النضرية وليس من الناحية التطبيقية, كون ان هذه الاخيرة سيثم معالجتها مباشرة بعد إستيفاء كل وحدات دروس الهاكرز الاخلاقي فيما يسمى بدورة الافنسف سكيورتي حيث سيثم تلقين الطالب مجموعة من الادوات والوسائل المعتمدة واللتي ثم التطرق إليها في دورة الهاكرز الاخلاقي دورات
هي مترابطة لدرجة الاندماج لذالك وجب عليك الالتزام والحضور offensive security ودورات CEH


طريقة العمل/B

في دروس الهاكرز الاخلاقي سندرس 67 وحدة حيث سيثم تلقين الطالب في كل مجزوءة 10 وحدات ا ي ان كل وحدة يثم تلقينها في يوم واحد بما معدله 10 ايام لكل مجزوءة ا ي سبعة مجزوأت


اللغة المستخدمة

العربية بالنسبة لشرح

الانجليزية بالنسبة للمصطلحات

سلسلة الدروس  التي سيثم معالجتها

Linux Hacking
MAC OS X Hacking
VoIP Hacking
Hacking Database Servers
Hacking Routers, Cable Modems and Firewalls
Hacking Web Browsers
RSS and Atom
Software Piracy and Warez 
Corporate Espionage by Insiders
Bluetooth Hacking 
الدروس هي بالمجان ولا نتطلب منك اي مقابل مادي كما ان الدروس هي تلقى بمنهجية علمية حديثة طبقا للمنهجيية التي تسطرها مدرسة  
CEHالهاكرز الاخلاقي الاروبي للحصول على شهادة الهاكرز الاخلاقي   
 كل ماعليك الآن تسجيل في تحديتاث متخصيصي الحماية ثم إنتظار الاعلان عن بداية الدروس حيث سيثم وضع طريقة الالتحاق بغرفة الدرس والتي نوفر لك معها كل التقنيات السمعية البصرية صوت و صورة وتفاعل حي مع الاستاذ
 استاذ الدورة:

الأحد، 12 ديسمبر 2010

Xssكيف يثم إختراق الايميل بواسطة ثغرات


 وعلاقتها بإختراق الايميلXSS موضوعنا اليوم .. دراسة حول ثغرات الـ


هي اختصار للعبارة التالية
  Cross Site Scripting
 

باختصار .. هي تمكن المخترق من حقن اكواد
 php/html
داخل السكريبت المصاب

وتكون عن طريق خطأ برمجي داخل السكريبت لموقع ما


يستطيع بعد ذالك Xss بعدما يتمكن المهاجم من كشف تغرة  

سرقة كوكيز اي شخص داخل نظام السكريبت
اضافة اي كود جافا سكريبت الى الموقع
تلغيم الموقع

    وليس فقط المواقع البسيطة والعادية هي التي تكون ضحية هذا النوع من الهجوم فكذالك المواقع الشهيرة مثل موقع الهوتمايل حيث يكن للمهاجم ان يقوم بإختراق إيميل كيف يثم ذالك ؟

     المخترق يرسل لك فقط وصلة لموقع يحاول من خلال رسالته إقناعك وتحريك عنصر الفضول فيك  بالضغط على الرابط 
     طبعا لما انت تقوم بكليك على الوصلة سوف يظهر لك الموقع لكن ما لا تعلمه انه بضغطك علىتلك الوصلة فأنت قمت كذالك بتحريك شفرة مصدرية خبيثة غالبا ماتكون بلغة بي إيتش بي تقوم بسرقة الكوكيز الخاص بالهوتميل و يرسله الى البريد الالكتروني الخاص بالمخترق
    طبعاً هذه هي الخطوة و عندما يرسل للمخترق الكوكيز يبدا بالتغيير عليه عن طريق مغيرات الكوكيز و يجد نفسه في علبة الرسائل الخاصة بك
     XSS فيديو توضيحي يشرح عملية إختراق الهوتمايل عن طريق ثغرة 


    والسلام عليكم ورحمة الله تعالى وبركاته
    Raghib amine

    السبت، 11 ديسمبر 2010

    شرح إختراق RFID

    حاولت ان ابحث عن موضوع  إختراق

    RFID
    باللغة العربية حتى يتسنى لي ان اعرف إلى اي مستوى بلغه العرب في هذا النوع من الاختراقات التي تحقق خطرا لا يستهان به خصوصا وان الان اصبحنا نجد هاته التقنية في تبادل المعلومات متواجدة بكثرة  في المنتجات التي يثم بيعها في المتاجر مرورا ببطاقات المرور وصولا إلاجوازالسفر .... إلخ وتفاجأت كثيرا حينما لم اجد اي موضوع يوضح هذا النوع  من الاختراقات !! ؟؟ لهذا فكرت ان اكتب هاته التدوينة لعلها تكون مرجع لكل باحث شغوف في ميدان الانظمة المعلوماتية وخصوصا الحمائية منها وقبل ان ابدأدرسي هذا اود ان اشير اني لن اسامح لاي شخص يقوم بنقل هذا الموضوع ويتهاون في نقل حقوق الملكية الخاصة بي والمشار إليها في اخر الصفحة
    نبدأ على بركة الله
    RFID ماهو


    هي إختصار ل كلمة  RFID كلمة
     
    Radio frequency Identification
    وهذا يعني
    تحديد الهويه باستخدام موجات الراديو. والتقنيه عباره عن تحديد الهويه بشكل تلقائي
    وذالك بإستخدام اجهزة  متخصصة في عملية إلتقاط إشارات تصدرها 


    RFID Tags وذالك بإستخدام اجهزة  متخصصة في عملية إلتقاط إشارات تصدرها
    وهو كائن  صغير جدا يمكن اي يأخد اشكال متعددة تستطيع إدراجه في منتجات أو الحيوانات أو الإنسان هذا الكائن الصغير ولذي اطلقنا عليه إسم
    RFID Tags


    فهو يحتوي على شريحة مصنوعه من السيلكون وهوائي لكي يستطيع استقبال وإرسال البيانات والاستعلامات من خلال موجات الراديو
    RFID تصنيفات
    1. Passive RFID
    2.Active RFID
    3. Semi passive

    الاختلاف الحقيقي بين التصنيفات المدرجة اعلاه ان الاولى لا تحتاج إلى شحنة كهربائية لتعمل (تذكر نحن نتحدث عن رقاقات صغيرة يثم إدراجها يعني ليست موصلة بخيط كهرباء ) اما الثانية والثالثة فهي تحتاج إلى بطارية لكي يثم تغذيتها 



    RFID بعض المشاكل التي تحصل  على مستوى



    RFID من المشاكل الشائعة والتي تحدث على مستوى
    هي مشاكل 
    collisions
     لهذا يثم التفريق بين مستويين اساسيين
     
    RFID tags على مستوى

    RFID Readers على مستوى


    RFID tags على مستوى

    RFID Tags وهي عندما يلتقي إشارتين او عدت إشارات يثم إرسالها من طرف

    RFID reader Tags ويجب على
    ان يقوم بتحليلها كل على حدى في نفس الوقت مما يستحيل على القارئ القيام بذالك 
    RFID Readers على مستوى

    RFID reader Tags قد يتسبب فيه قارئ اواكثر عندما يكون احد
    يقوم بتغطية لمساحة تتجاوز مساحة قارئ اخر مما ينشب عنه تذاخل في الموجات التي ترسلها القارئات


    RFID الاخطار التي تهدد



    خصوصا الحمائية منها مثل  RFID هناك عدة اخطار تهدد 

    Sniffing
    Tracking
    Spoofing
    Replays attacks
    Danial of service
    1) Sniffing


    هي تسمح لنفسها ان يثم قرائتها من قبل اي  RFID Tags
     RFID Tags reader

    RFID tag ولهذا فإنه من السهل ان يثم قرائة المعلومات المتواجدة ب

    RFID وذالك بالتجسس على قنوات
     RFID Tags Reader وذالك في حالة إذالم يكن هناك نضام حماية يسمح بعملية حصر ل
    RFID tag التي لها الصلاحية في قراءة محتوى
    3)RFID Tracking

    RFID تكنولوجيا

    RFID tag تسمح لك بتتبع وتقفي اثار المنتجات الحيوانات الانسان ... الذين يحملون

    RFID tags readers  ولهذا فإن
    RFID tagيثم وضعها في اماكن إتستراتيجية للقيام بتسجيل تجاوب
    identity من خلال فقط تسجيل الاشخاص الذين يتوفرون على
    معينة ومعرفة
    ففي غياب هاته الاخيرة فإنه يسهل على المتقفي او
    tracker
    RFID TAG من تتبع اي شخص يحمل
    من دون اية مشاكل او عناء!!
    4)Spoofing

    RFID tag يستطيع المخترق هنا من القيام بخلق
    تكون مشابة للأصلية وذالك بالإعتماع على المعلومات التي جمعها عن
    الاصلية  RFID Tag

    replay attacks
    ويثم هذا النوع من الهجوم بإستعمال اجهزة مختصة في إرسال عدة طلبات بل ويثم  التعسف في إرسال الطلبات حتى يحصل على
    الخاصة ب  encrypted ID
    RFID tags
    5) Danial of service

    RFID Tags يرتكز هذا النوع من الهجوم على إستثمار لثغرات
    RFID tags وقاعدة البيانات الخاصة ب
    Tags والتي تتواجد بها
    RFID الخاصة ب
    والذي سبق وتطرقت إليه سابقا Spoofing RFID حيث يمكن إستعملها في


    passport  المتواجدة في جوازالسفر RFID فيديو عن إختراق 





    و السلام عليكم ورحمة الله تعالى وبركاته

    التصنيفات


    ‏إظهار الرسائل ذات التسميات الهاكرز الاخلاقي. إظهار كافة الرسائل
    ‏إظهار الرسائل ذات التسميات الهاكرز الاخلاقي. إظهار كافة الرسائل

    الحلقة 203 : شرح هجوم الصفر والحماية منه day 0 attack

       في هاته الحلقة من حلقات محترفي الحماية الخاصة بالحماية والهاكرز الاخلاقي ,سنتعرف نحن وإياكم على هجوم خطير يسمى ب هجوم
      0- day attackالصفر او
    كذلك الحماية منه
    حيث تكمن خطورة هذا هجوم ان مستعمل  التطبيق  او البرنامج لايمكن له معرفة انه تحت هجوم صفر إلا بعد ان يتم إعلان عن الثغرة  ،كذلك بالنسبة لمبرمج التطبيق الذي لايمكن معرفة ان برنامجه به ثغرة إلا من خلال ملاحظته انه على سبيل المثال مستعملي ذلك التطبيق يتعرضون إلى الإختراق من خلال ثغرة في برنامجه
    فرجة ممتعة

    الحلقة 195 :evil twins


    هو نوع من انواع الهجوم المستخدمة في الهندسة الاجتماعية (انظر الفيديو الذي يتحدث عن هجوم الهندسة الاجتماعية ) والذي يحاول من خلاله المخترق توضيف مجموعة من التقنيات والمهارات لجعل آخرين(شخصيات معنوية او طبيعية) تصديق انه شخص ذو ثقة وذالك عن طريق جمع مجموعة من المعلومات عن الضحية
    وهاته التقنية في الهجوم ليست جديدة بل هي قديمة جدا حيث كانت تستخدم في برامج ومواقع الشات كذالك في المنتديات إلا ان في السنتين التي مضدت ومع ضهور مواقع التواصل الاجتماعي مثل فايسبوك تويثر ... اصبح هذا الهجوم يحقق خطر حقيقي بالنسبة لمستعملي شبكات التواصل الاجتماعي على سبيل المثال من سيمنعك من عمل بروفايل إسمه رغيب امين فيه كافة المعلومات المتواجدة على البروفايل الخاص بي لاحد
    فرجة ممتعة

    الجزء الاول من الحلقة


    الجزء الثاني من الحلقة



    الحلقة 194 : الفرق بين lamer وscript kiddy

     في هاته الحلقة نشير إلى الفروق التي تفصل بين lammers و script kiddy
    في ميدان الهاكرز 

    الحلقة 178 DNS Poisoning

    في هاته الحلقة نتطرق إلى موضوع
    DNS POISONING
    وهو هجوم يصيب الاجهزة والشبكات حيث سنعالج الموضوع في حالتين : الحالة التي يشن فيها الهجوم على شبكة محلية و الحالة الثانية التي يقوم فيها المهاجم بشن هجوم ولكن على شبكات اخرى مثل الانترنت او الانترانت... إلخ فرجة ممتعة



    الفقرة الاولى
    الفقرة الثانية

    الحلقة 174:كيف اصبح هاكر حقيقي

    لعل ان مشكل اغلبية الشباب الذين يريدون ان يصبحون هاكرز محترفين انهم لايجدون طريق صحيحة يبدأون منها مشوار الهاكينغ لايهمني شخصيا هل ترغب ان تكون اخلاقي او غير اخلاقي، لكن مايهمني اكثر تصحيح بعض المفاهيم والاوهام المغلوطة التي يعيشها اغلب الشباب الذين يعيشون عالم المثالية الوهمية ، كذلك لا اشجع على اي عمل غير قانوني فالحقلة في نهاية المطاف هي وجهة نظر

    الحلقة 164 : هجوم usbdumper


    لعل انه قد اصبحنا الان نعيش ثورة علمية حقيقية ففي كل بيت يوجد مفتاح ايسبي نقوم بإيصاله بمجموعة من الحواسب سواء كانت تلك الخاصة بالمكتب او تلك الخاصة بمقاهي الانترنت وعلى العموم فهذا الهجوم يشرح مدى خطورة إيصال مفاتيح الايسبي في حواسب لانمكلها كون يمكن ان يستعمل المهاجم برامج خبيثة تنسخ محتوى الايسبي في جهاز الكمبيوتر دون ان ندري فمذا لو كانت هاته المفاتيح تحتوي على صورك وصور عائلتك ؟ الامر خطير اليس كذلك ؟  فرجة ممتعة 

    من هنا usbdumper حمل برنامج 


    التنصت على محادثاث الامسن عبرMSN Shadow

    السلام عليكم ورحمة الله تعالى وبركاته موضوع مقالتي لهذا اليوم هو عن إمسن شادو

    Msnshadow
    حيث يقوم هذا البرنامج على فكرة التصنت على الشبكات والتجسس على محادثاث الامس الغير مشفرة وهنا تضهر اهمية بعض البرامج مثل
    التي تقوم بتشفير المحادثاث Pidgin

    قوة هذا البرنامج تكمن في انه يستطيع كذلك التجسس على محادثاث الفيديو البرنامج يعمل فقط على اللينكس وليس على الويندوز
    libkde3-jni لتتبيث البرنامج نقوم بالاتي اولا نقوم بتحميل
    وتنصيبه
    عبر الترمينال نكتب الامر
    sudo apt-get install libkde3-jni
    من هناMSNSHADOW بعد ذلك نقوم بتحميل
    بعد التتبيث نكتب في الترمينال الامر 
    sudo msnshadow
    شكل البرنامج بعد التشغيل
    ماعليك الان إلى ان تنقر على كلمة 
    startsniffing 
    والسلام عليكم ورحمة ا لله تعالى وبركاته

    السكان Sanning

    السلام عليكم ورحمة الله تعالى وبركاته إن شاء الله في مقالتي هاته سأتحدث عن موضوع السكان ودوره في الإختراق حيث سأحاول ان اجمع بين البساطة و الإحتراف وحتى يفهمني اكبر عدد من الإخوان المهتمين بالميدان
    يعتبر السكان من بين العناصر الثلاثة المكونة لعلم الإستخبارات وجلب المعلومة حيث يعطي للمهاجم فكرة اكثر قرب عن الهذف الذي
    يتعامل معه والذي يريد إختراقه حيث يعمل المهاجم على جلب المعلومات الاتية تباعا وهي كالآتي :
    الايبي ادرس
    نظام التشغيل
    هندسة النظام
    ( FTP, SSH , VPN....)الخدمات التي تعمل على الهذف

    كما ان السكان هو انواع تتحددعلى الشكل الاتي

    Port scaning السكان على مستوى المنافذ او

    هنا يقوم المهاجم بالكشف عن المنافذ المفتوحة في الهذف حيث يمكن من خلال ذلك إستغلالها فنحن نعرف امر مهم جدا ان كل برنامج معين يفتح بورت معين في الجهاز فإذا كان مثلا الهذف مافتوح عليه بورت 21 فنحن نعلم ان هناك برنامج افتبي مسطب على الجهاز لكن !! الامر الاهم ان نعرف ماهو إسم البرنامج و إصداره كون ان هناك عدة برامج إفتبي وتعدد بعدد شعر رؤوسنا . يمكن ان يسألني احدكم وماهي العبرة بمعرفة إسم البرنامج و إصداره ؟اقول لك نحن نؤمن بأن كل برنامج توجد به ثغرات امنية ولايوجد اي برنامج لايخلو من ذلك .( كلام جميل) وكل برنامج لذيه ثغرات خاصة به وكل إصدار للبرنامج له ثغرة خاصة به وبالتالي النقطة الاهم ليس فقط معرفة المنافذ
    المفتوحة بل كذلك نحاول معرفة ماهي البرامج والتطبيقات المرتبطة بها وبإصداراتها

    Network scaning سكان الشبكات او

    اتمنى ان تكون قد إستوعبت جيدا فقرة المنافذ المفتوحة الان ننتقل لأمر اخر هو سكان الشبكات في هذا الإطار المهاجم يقوم بسكان لمعرفة ماهي الهوست او الاجهزة المتواجدة على الشبكة وذلك بهذف مهاجمتها

    vulnerability scanning

    هنا المهاجم سيحاول معرفة اماكن الضعف المتواجدة بالشبكة والاجهزة المتواجدة بها وذلك بهذف إختراقها
    كما انه يوجد العديد من البرامج المتخصصة في عمل السكان والتي سنركز عليها
    الضوء في الحلقات القادمة الخاصة بمحترفي الحماية
    NMAPكأداة
    التي تعتبر في وجهة نظري من افضل البرامج لعمل سكانينغ
    ويبقى لي ان اشير إلى معلومة قد تهم مدراء السرفرات و المواقع ان هناك بعض الخدمات التي تقوم ب إخفاء لكافة المعلومات التي يمكن للمهاجم معرفتها خاصة نظام تشغيل السرفر وبعض المعلومات المرتبطة بذلك
    اتمنى اني قد توفقت في إيصال المعلومة كما اعدكم بحلقة بخصوص هذا الشأن إلى موضوع اخر بإذن الله

    تحليل خطف النقر على "لايك" بالفايس بوك



    في هذا الجزء الأول قام الاخ 




     بتحليل بسيط ومصغر لكيفية انتشار بعض الروابط بالفايس بوك
    والتي تقوم بجعل المستخدم يضغط على زر  لايك دون ان يعلم 


    memory password dumping إستخراج الباسوردات من الرام

     نتعامل مع عدد كبير من التطبيقات والبرامج  ، نحتاج ان نذخل كلمة السر في بعضها شيئ يجعل البرامج تقوم بتحفيض كلمتنا السرية على مستوى الرام لكن في حالة غياب حماية للباسورد يمكن للمهاجم بكل سهولة إستخراجه عبر 
    memory password dumping
    وعندمانتحدث عن حماية للباسورد فنحن نتحدث بالأساس عن اهمية تشفير الباسوورد على مستوى الرام مما يصعب
     الامر على المهاجم في كشفه  
    في هاته الحلقة نعطيك فكرة عن هذا النوع من الهجوم حيث سنحاول إذخال باسورد إلى برنامج ثم محاولة إستخراج هذا الباسورد من على الرام  يمكنك تحميل ادوات المستعملة في هذا الفيديو من هنا

    اخفي اي رسالة / ملف وراء صورة مقدمة إلى عالمsteganography

    steganography إنه علم

    وهو فن اكثر من علم حيث يقوم على اساس إخفاء اي ملف وراء صورة وبالتالي لايمكن لأي شخص كشفه إلا الشخص المرسل إليه الدي يعلم جيدا ان وراء تلك الصورة يوجد ملف لايوجد إختلاف كبير بين الصورة المدمج بها الملف والصورة الحقيقية

    هذا مثال عن صورة ثم إدماج بها نص كتابي

    الباسورد الخاص بكشف الدمج هو : 1234
    يمكن تحميل البرنامج المستخدم في الشرح من هنا




    فيديو الحلقة


    ♥ ♥ ♥لا تـقرأ و ترحل دون أن تــتــرك بــصــمتك فكلنا نأخــد و لكن قـلـيل منا يعــطــي فلا تبخل علينا ببوح قلمك♥ ♥ ♥

    فيديو:طريقة تنصيب الباك تراك علىvirtualbox

    شرح متميز جدا للاخ
    The-crypt-master
    حول كيفية تنصيب الباك تراك على
     virtualbox

    virtualboxلتحميل 
    Backtrackلتحميل  



    فيديو: الحلقة 67 التحقيق الجنائي الإلكتروني

    نسمع بالجرائم الالكترونية هاكرز ثم القبض عليه في امريكا هاته مجموعة سبامرز ثم القبض عليها في المغرب ..... إلخ لكن لحظة !!!!هل تساءلت يوما كيف ثم ذالك ؟ ماهي تقنيات التي ثم الكشف بها على هذا المجرم ؟ ماهو العلم الذي يؤطره هاته دعوة إلى التعرف على التحقيق الجنائي الالكتروني وجمع الادلة

    في إنتظار تقيمكم  
     

    فيديو:تطبيق هجوم قنص السريالات

    السلام عليكم ورحمة الله تعالى وبركاته هذا فيديو بسيط عن فن الهندسة العكسية بالظبط قنص السيريال للبرامج مقدم من طرف الاخ بحر على متخصيصي الحماية حيث يشرح فيه كيفية تجاوز السريالات الخاصة بالبرامج وذالك بالتطبيق على احد البرامج الفيديو في مدة 4 دقائق فرجة ممتعة 

    EPISODE : 62 RFID HAcking

     RFID في مقالة كنت قد وضعتها في مدونة متخصيصي الحماية وقد تحدث فيها عن 
    RFID اليوم اقدم لكم فيديو يشرح فيه كل من تقنية 
    RFID وإختراق 

     فرجة ممتعة

    فيديو:مقتطف من درس الفيشينغ من سلسة دروس الهاكز الاخلاقي

    مقتطف من درس الفيشينغ من سلسة دروس الهاكز الاخلاقي وذالك بالمدرسة التقنية 
    الفرنسية الفرع المغربي /مراكش
     نعتذر عن رداءة الصوت والصورة 
    معلومات عن الفيديو
    المكان :المدرسة الفرنسية لتعليم التقني
    raghib amine يلقيه

    الزمان : غير محدد
    يمكنك دائما التسجيل في الوحدة الرابعة لدروس الهاكرز الاخلاقي بالمجان فقط إضغط على الرابط ادناه من بعد اذخل الايمل الخاص بك ثم لاتنسى ان تقوم بتفعيلة حتى يتسنى لك التوصل بتحديثاتنا بخصوص الدورة
    http://feedburner.google.com/fb/a/mailverify?uri=raghib&loc=en_us

    إختبر مضـاد الفيروسات

    هل تمتلك انتي فايرس ؟ هل عمرك فكرت في تجربة مدى فعالية الانتي فايرس الخاص بك و قوته ؟؟ في هاته التدوينة سنتحدث عن كيفية تجربة مدى حنكة الانتي فايرس الخاص بك في إلتقاط الفايروسات وذالك من خلال برمجة فايروس بسيط جدا (يعني لابد من ان يقوم بكشفه ) ولكي اسهل عليكم الامر فلقد و ضعت الكود سورس الخاصة بالفيروس ماعيك سوى النسخ واللصق على النوت باد وللحرص اكثر يجب ان اشير انه يجب على الانتي فايرس إلتقاطه مباشرة بعد تحفيضه اي لاتحاول تشغيله إذا لم يقم الانتي فايرس بكشفه فقط قم بمسحه وحاول ان تفكر في انتي فايرس اخر اكثر كفائة (الانتي فايرس الذي لايكشف مثله هاته الفايروسات البدائية لايستحق ان ينطلق عليه إسم انتي فايرس )


    والصق هذا الكود كما هو مبين في الصورة  NOTE PAD اولا : قم بفتح النوت باد
    X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*




    ثانيا :قم بتحفيض الكود تحث هذا الاسم
    virus.Com
    بعد التحفيض مباشرة يجب على الانتي فايرس كشفه في حالة إذا لم يكتشفه فلاتقم بتشغيله قم مباشرة بمسحه وفكر في إستبدال الانتي فايرس

    إفتتاح باب التسجيل في دورة الهاكرز الاخلاقي في نسختها الرابعة



    ان تخبركم انه ثم فتح باب التسجيل في دورة الهاكرز الاخلاقي في نسختها الرابعة والاخيرة واليكم بعض المعلومات عن الدورة 

    مختصر عن الدورة وعن طريقة العمل


    مختصر عن الدورة/A

    دورة الهاكرز الاخلاقي هي دورة بالمجان يثم تلقين فيها الطالب مجموعة من المعارف النضرية والتطبيقية, فيما يخص طرق وادوات الحماية
    دروس الهاكرز الاخلاقي هي في الحقيقة دروس نضرية وتطبيقية, إلا انه في هذه الدورات الخاصة سيثم معالجة الدروس فقط من الناحية النضرية وليس من الناحية التطبيقية, كون ان هذه الاخيرة سيثم معالجتها مباشرة بعد إستيفاء كل وحدات دروس الهاكرز الاخلاقي فيما يسمى بدورة الافنسف سكيورتي حيث سيثم تلقين الطالب مجموعة من الادوات والوسائل المعتمدة واللتي ثم التطرق إليها في دورة الهاكرز الاخلاقي دورات
    هي مترابطة لدرجة الاندماج لذالك وجب عليك الالتزام والحضور offensive security ودورات CEH


    طريقة العمل/B

    في دروس الهاكرز الاخلاقي سندرس 67 وحدة حيث سيثم تلقين الطالب في كل مجزوءة 10 وحدات ا ي ان كل وحدة يثم تلقينها في يوم واحد بما معدله 10 ايام لكل مجزوءة ا ي سبعة مجزوأت


    اللغة المستخدمة

    العربية بالنسبة لشرح

    الانجليزية بالنسبة للمصطلحات

    سلسلة الدروس  التي سيثم معالجتها

    Linux Hacking
    MAC OS X Hacking
    VoIP Hacking
    Hacking Database Servers
    Hacking Routers, Cable Modems and Firewalls
    Hacking Web Browsers
    RSS and Atom
    Software Piracy and Warez 
    Corporate Espionage by Insiders
    Bluetooth Hacking 
    الدروس هي بالمجان ولا نتطلب منك اي مقابل مادي كما ان الدروس هي تلقى بمنهجية علمية حديثة طبقا للمنهجيية التي تسطرها مدرسة  
    CEHالهاكرز الاخلاقي الاروبي للحصول على شهادة الهاكرز الاخلاقي   
     كل ماعليك الآن تسجيل في تحديتاث متخصيصي الحماية ثم إنتظار الاعلان عن بداية الدروس حيث سيثم وضع طريقة الالتحاق بغرفة الدرس والتي نوفر لك معها كل التقنيات السمعية البصرية صوت و صورة وتفاعل حي مع الاستاذ
     استاذ الدورة:

    Xssكيف يثم إختراق الايميل بواسطة ثغرات


     وعلاقتها بإختراق الايميلXSS موضوعنا اليوم .. دراسة حول ثغرات الـ


    هي اختصار للعبارة التالية
      Cross Site Scripting
     

    باختصار .. هي تمكن المخترق من حقن اكواد
     php/html
    داخل السكريبت المصاب

    وتكون عن طريق خطأ برمجي داخل السكريبت لموقع ما


    يستطيع بعد ذالك Xss بعدما يتمكن المهاجم من كشف تغرة  

    سرقة كوكيز اي شخص داخل نظام السكريبت
    اضافة اي كود جافا سكريبت الى الموقع
    تلغيم الموقع

      وليس فقط المواقع البسيطة والعادية هي التي تكون ضحية هذا النوع من الهجوم فكذالك المواقع الشهيرة مثل موقع الهوتمايل حيث يكن للمهاجم ان يقوم بإختراق إيميل كيف يثم ذالك ؟

       المخترق يرسل لك فقط وصلة لموقع يحاول من خلال رسالته إقناعك وتحريك عنصر الفضول فيك  بالضغط على الرابط 
       طبعا لما انت تقوم بكليك على الوصلة سوف يظهر لك الموقع لكن ما لا تعلمه انه بضغطك علىتلك الوصلة فأنت قمت كذالك بتحريك شفرة مصدرية خبيثة غالبا ماتكون بلغة بي إيتش بي تقوم بسرقة الكوكيز الخاص بالهوتميل و يرسله الى البريد الالكتروني الخاص بالمخترق
      طبعاً هذه هي الخطوة و عندما يرسل للمخترق الكوكيز يبدا بالتغيير عليه عن طريق مغيرات الكوكيز و يجد نفسه في علبة الرسائل الخاصة بك
       XSS فيديو توضيحي يشرح عملية إختراق الهوتمايل عن طريق ثغرة 


      والسلام عليكم ورحمة الله تعالى وبركاته
      Raghib amine

      شرح إختراق RFID

      حاولت ان ابحث عن موضوع  إختراق

      RFID
      باللغة العربية حتى يتسنى لي ان اعرف إلى اي مستوى بلغه العرب في هذا النوع من الاختراقات التي تحقق خطرا لا يستهان به خصوصا وان الان اصبحنا نجد هاته التقنية في تبادل المعلومات متواجدة بكثرة  في المنتجات التي يثم بيعها في المتاجر مرورا ببطاقات المرور وصولا إلاجوازالسفر .... إلخ وتفاجأت كثيرا حينما لم اجد اي موضوع يوضح هذا النوع  من الاختراقات !! ؟؟ لهذا فكرت ان اكتب هاته التدوينة لعلها تكون مرجع لكل باحث شغوف في ميدان الانظمة المعلوماتية وخصوصا الحمائية منها وقبل ان ابدأدرسي هذا اود ان اشير اني لن اسامح لاي شخص يقوم بنقل هذا الموضوع ويتهاون في نقل حقوق الملكية الخاصة بي والمشار إليها في اخر الصفحة
      نبدأ على بركة الله
      RFID ماهو


      هي إختصار ل كلمة  RFID كلمة
       
      Radio frequency Identification
      وهذا يعني
      تحديد الهويه باستخدام موجات الراديو. والتقنيه عباره عن تحديد الهويه بشكل تلقائي
      وذالك بإستخدام اجهزة  متخصصة في عملية إلتقاط إشارات تصدرها 


      RFID Tags وذالك بإستخدام اجهزة  متخصصة في عملية إلتقاط إشارات تصدرها
      وهو كائن  صغير جدا يمكن اي يأخد اشكال متعددة تستطيع إدراجه في منتجات أو الحيوانات أو الإنسان هذا الكائن الصغير ولذي اطلقنا عليه إسم
      RFID Tags


      فهو يحتوي على شريحة مصنوعه من السيلكون وهوائي لكي يستطيع استقبال وإرسال البيانات والاستعلامات من خلال موجات الراديو
      RFID تصنيفات
      1. Passive RFID
      2.Active RFID
      3. Semi passive

      الاختلاف الحقيقي بين التصنيفات المدرجة اعلاه ان الاولى لا تحتاج إلى شحنة كهربائية لتعمل (تذكر نحن نتحدث عن رقاقات صغيرة يثم إدراجها يعني ليست موصلة بخيط كهرباء ) اما الثانية والثالثة فهي تحتاج إلى بطارية لكي يثم تغذيتها 



      RFID بعض المشاكل التي تحصل  على مستوى



      RFID من المشاكل الشائعة والتي تحدث على مستوى
      هي مشاكل 
      collisions
       لهذا يثم التفريق بين مستويين اساسيين
       
      RFID tags على مستوى

      RFID Readers على مستوى


      RFID tags على مستوى

      RFID Tags وهي عندما يلتقي إشارتين او عدت إشارات يثم إرسالها من طرف

      RFID reader Tags ويجب على
      ان يقوم بتحليلها كل على حدى في نفس الوقت مما يستحيل على القارئ القيام بذالك 
      RFID Readers على مستوى

      RFID reader Tags قد يتسبب فيه قارئ اواكثر عندما يكون احد
      يقوم بتغطية لمساحة تتجاوز مساحة قارئ اخر مما ينشب عنه تذاخل في الموجات التي ترسلها القارئات


      RFID الاخطار التي تهدد



      خصوصا الحمائية منها مثل  RFID هناك عدة اخطار تهدد 

      Sniffing
      Tracking
      Spoofing
      Replays attacks
      Danial of service
      1) Sniffing


      هي تسمح لنفسها ان يثم قرائتها من قبل اي  RFID Tags
       RFID Tags reader

      RFID tag ولهذا فإنه من السهل ان يثم قرائة المعلومات المتواجدة ب

      RFID وذالك بالتجسس على قنوات
       RFID Tags Reader وذالك في حالة إذالم يكن هناك نضام حماية يسمح بعملية حصر ل
      RFID tag التي لها الصلاحية في قراءة محتوى
      3)RFID Tracking

      RFID تكنولوجيا

      RFID tag تسمح لك بتتبع وتقفي اثار المنتجات الحيوانات الانسان ... الذين يحملون

      RFID tags readers  ولهذا فإن
      RFID tagيثم وضعها في اماكن إتستراتيجية للقيام بتسجيل تجاوب
      identity من خلال فقط تسجيل الاشخاص الذين يتوفرون على
      معينة ومعرفة
      ففي غياب هاته الاخيرة فإنه يسهل على المتقفي او
      tracker
      RFID TAG من تتبع اي شخص يحمل
      من دون اية مشاكل او عناء!!
      4)Spoofing

      RFID tag يستطيع المخترق هنا من القيام بخلق
      تكون مشابة للأصلية وذالك بالإعتماع على المعلومات التي جمعها عن
      الاصلية  RFID Tag

      replay attacks
      ويثم هذا النوع من الهجوم بإستعمال اجهزة مختصة في إرسال عدة طلبات بل ويثم  التعسف في إرسال الطلبات حتى يحصل على
      الخاصة ب  encrypted ID
      RFID tags
      5) Danial of service

      RFID Tags يرتكز هذا النوع من الهجوم على إستثمار لثغرات
      RFID tags وقاعدة البيانات الخاصة ب
      Tags والتي تتواجد بها
      RFID الخاصة ب
      والذي سبق وتطرقت إليه سابقا Spoofing RFID حيث يمكن إستعملها في


      passport  المتواجدة في جوازالسفر RFID فيديو عن إختراق 





      و السلام عليكم ورحمة الله تعالى وبركاته

      تطوير : مدونة حكمات