>اولا شكرا لك علي هذا الموضوع الشيق( : عفوا أخي الكريم >لدي بعض الاسئله :- >اولا كيف يتم اكتشاف الثغرات في المواقع مثل فيسبوك وكم تحتاج حتي تصبح محترف وتصل الي مرحلة اكتشاف الثغرات؟ المواقع الكبيرة غالبا تكون عمليات اكتشاف الثغرات فيها صعبة وتحتاج خبرة خصوصا في السنوات الأخيرة تطورت الحماية بشكل كبير عن السنوات السابقة ولكن مع هذا ممكن اكتشاف الثغرات وعملية الفحص تتم بشكل يدوي في الغالب وأغلب الثغرات التي تجدها تكون SQL injection , Cross-Site Scripting ,
1
>بماذا يمكنك ان تعرف لنا الـDNS protocol , server ? و هل صحيح ان الدول تراقب عن طريقه مواطنيها ؟ هو اختصار Domain Name Servers , Domain Name System وهو نظام يقوم بترجمة IP الى اسم النطاق الموجود في قاعدة البيانات الخاصة بـ المستضيف مثال على ذلك عندما تطلب أنت في المتصفح موقع hsoub.com → 52.212.84.51 أما دور Server او الخادم فهو يحل محل قاعدة البيانات التي تحتوي على عناوين IP وسبب انشاء هذا النظام هو سهولة حفظ أسماء النطاقات
>شكرا على اعارتنا خبراتك >في الرابط في الاسفل مقال يكشف ان بعض الدول بالتعاون من مقدمي خدمة الانترنت تزودك بروابط برامج مدمجة مع برامج تجسس عند محاولتك تحميل البرنامج الاصلي. >مثل برنامج واتس اب كما ذكر في المقال. >سؤالي هو هل من الممكن ان يتم التلاعب بالتطبيقات للهاتف المحملة من المتجر الرسمي و كيف نكشف هذا التلاعب؟ >https://www.welivesecurity.com/2017/09/21/new-finfisher-surveillance-campaigns/ نعم من الممكن ذلك وهذه التقنية متقدمة نوعا ما هو ليس تلاعب بل تسميم DNS الخاصة بالضحية أي أن المهاجم يكون أشبه
>شكرا على هذه المبادرة الرائعة . لدي عدة أسئلة وأتمنى منك الإجابة عليها: عفوا صديقي العزيز >1) هل يمكن سحب جميع ملفات هاتف أندرويد عن طريق جعله يتصل بشبكة وهمية أنا من أنشأها . إن كان يوجد فما إسم الأداة ( على الهاتف . إن لم يوجد فلابأس على الحاسوب) أكيد ممكن سحب الملفات الى جهاز الكومبيوتر الخاص بك بعد أن تقوم باختراق الضحية عن طريق سيرفر ميتا وتربط الاتصال بينك وبين هاتف الضحية تقوم بالتحكم به بشكل عادي جدا
>شكرا على إتاحة هذه الفرصة. عفوا أخي الكريم >1 - ما هي الادوات والاجهزة التي يحتاجها الشخص لانشاء مختبر اختراق؟ لا يحتاج الكثير فقط جهاز كومبيوتر قوي وتوزيعة لينكس متخصصة مثل كالي لينكس وبعض الأمور الأخرى مثل لواقط وايف فاي .. طبعا يعمتد الأمر كله على ماذا تريد أن تختبره شبكات او اجهزة او سيرفرات .. >2 - هل يستطيع المخترق او القائم باعمال غير قانونية حماية نفسه من ISP او الشرطة؟ نعم من الممكن حماية نفسك جزئيا ولكن ليس
>لدي سؤال ربما ليس مناسبا سؤاله أو ربما هذا ليس مجالك الذي قصدته. >لكن لدي مثلا حساب يوتيوب قديم أنني أتذكر الايميل ونسيت الباسوورد واتذكر رقم الجوال المرتبط مع الحساب لكنني لم أعد امتلكه. >لماذا مثل هذه ظروف لا يمكن للمواقع التعاون معي فيها لاسترداد الحساب. كان من المفترض عليك ان تقوم بربط الحساب بـ ايميل بديل لأنه في حالتك يستحيل أن يثق بك الموقع فالهاتف يمثل أهمية كبيرة وأنت جعلته الوسيلة الوحيدة للتحقق من الحساب والآن هناك حلان يا
>اتمنى ان تدلني على افضل المواقع او قنوات اليوتيوب او الكتب التي تعلم في هذا المجال مرحبا , عندما بدأت في تعلم الاختراق عام 2003 كانت شبكة الانترنت تحتوي على 41 مليون موقع فقط ! واليوم نحن نتحدث عن 2 مليار موقع يعني طفرة هائلة في عدد المواقع والمستخدمين أيضا وهذا بدوره ساهم في نمو المحتوى بشكل كبير ولكن مشكلة مجال الاختراق أنه متقلب ومجال غير قانوني لهذا فمواقعه ومصادره غالبا لا تدوم وقت طويلا لانها تتعرض للملاحقات القانونية ويعاني
>1_بعد حماية المدخلات وتعديل الصلاحيات و...، ماهي مراحل تأمين موقعي الإلكتروني (100%)؟أو بالأحرى رفع نسبة التأمين. * اختيار استضافة قوية وسيرفر خاص والابتعاد عن السيرفرات العامة * الاشتراك في خدمة Cloudflare * تشفير اتصالات موقعك والحصول على شهادة ssl ثمنها 9 دولار * التأكد من عدم وجود ثغرات في البرامج المنصبة على السيرفر وتحديثها بشكل دوري * يجب أن تقوم بفحص واختبار اختراق للموقع بشكل اسبوعي على الأقل مستعملا ادوات مثل Netsparker IBM Security AppScan Burp Suite Arachni Vulnerability Scanner
>هل يمكن الاعتماد على عمل صيد الثغرات وجني المكافآت كأسلوب دخل أساسي للهاكر الاخلاقي أم لا ولماذا في كلا الحالتين؟ لا طبعا , لا يجب الاعتماد على المكافآت كدخل أساسي للهاكر الأخلاقي بل يجب أن يكون له دخل ثابت من وظيفة دائمة اما المكافآت فيجب أن تكون كعامل مساعد فقط او مصدر دخل آخر لك والسبب ببساطة هو أن اكتشاف الثغرات قد يكون أمرا صعبا خصوصا في المواقع الكبيرة لأنها تعتمد على فرق كاملة من المبرمجين والمتخصصين في مجال الحماية
>شكراً على طرحك الموضوع عفواً أخي الكريم ولا شكر على واجب أهلا وسهلا بك في أي وقت > لدي تساؤل أخلاقي حول هذا، لو أتاك شخص يود أن يخترق حسابات شخص آخر لدوافع شخصية كالآنتقام مثلاً ، هل تستطيع أن تنفذ هذا؟ إذا كنت تستطيع هل ترفض أم هل تقبل و لِمَ؟ نعم أستطيع , أما الرفض أو القبول فهذا يخضع لعوامل عديدة منها مثلا من هو صاحب الطلب ومن هو الضحية وهل يمكن لهذا الأمر ان تكون له عواقب