Moroccan-pentesters

Moroccan-pentesters 🔹صفحة لمشاركة معلومات حول حل مشاكل الأنظمة و امن المعلومات و التطبيقات
🔹sharing info about systems problems solutions and cyber security and apps

05/08/2025

تثبيت ذكاء صناعي محلى يساعدك في اختبار الاختراق و كل شيء اخر يعمل على حواسيب ضعيفة و لا يحتاج اتصال نت على كالي لينكس

How to install local ai for pentesting and regular stuff for low end pc and no need to be online no Internet woks with kali linux

#كمبيوتر #تكنولوجيا #تعلم #تقنية #معلومات

ترويض التنين: رحلة مبتدأ كالي لينكس من التثبيت الى الاحتراف سلسلة تعليمية شاملةدروس تطبيقية في الأمن السيبراني والاختراق...
04/08/2025

ترويض التنين: رحلة مبتدأ كالي لينكس من التثبيت الى الاحتراف
سلسلة تعليمية شاملة
دروس تطبيقية في الأمن السيبراني والاختراق الأخلاقي
مقدمة من: Moroccan-Pentesters

كل شيء مقدم في هاته الرحلة بالمجان

الدروس ستقدم على صفحتنا و قناتنا يوتوب حصرا
https://youtube.com/

قد تصل الى 6 اشهر فمن اراد التعلم فتابعنا

Taming the Dragon: A Beginner's Journey from Installation to Professionalism
A Comprehensive Educational Series
Practical Lessons in Cybersecurity and Ethical Hacking
Presented by: Moroccan Pentesters

💠 فن الاستطلاع المتقدم بتقينات اليتا . 💠 ADVANCED RECON ALITA TECHNIQUE Advance Layered Intelligence Target Acquisition ...
19/07/2025

💠 فن الاستطلاع المتقدم بتقينات اليتا .
💠 ADVANCED RECON ALITA TECHNIQUE

Advance Layered Intelligence Target Acquisition
اي الاستطلاع الطبقي الذكي لاكتساب الاهداف
💠في المنشور السابق شرحنا اهمية اتقان الاستطلاع المتقدم و الان لنتعمق في عالم الاستطلاع المتقدم و فن جمع المعلومات بشرح و فهم احد الاساليب الفتاكة ( اليتا ) .
🔸🔸 اليتا تقنية تعتمد على التدرج في الطبقات لجمع معلومات دقيقة و عميقة عن الهدف دون ان يعرف او ما يعرف بطبقات اليتا الاستخباراتية السبعة و هي
▪️1 التتبع السلبي ( Passive )
▪️2 استخراج DNS و النطاقات الفرعية
▪️3 تحليل OSINT عميق
▪️4 تحديد البنية التحتية
▪️5 تحليل الطبقات و المواقع
▪️6 تحليل السلوك البشري
▪️7 المزامنة اللحظية
💠الان لنشرح هاته البقات مع اعطاء امثلة على العمليات على شكل سيناريو ....

🔸الاستطلاع السلبي Passive Recon

🔹الهدف عدم لفت الانتباه و جمع اكبر قدر من المعلومات دون ارسال اي حزم .
▪️الادوات : whois - crt.sh - hunter.io - netlas.io - the harvester
▫️مثال

- معرفة بيانات مالك النطاق
whois target
- استخراج الشهادات المرتبطة بالنطاق

curl -s https://crt.sh/?q=%.target| grep target

- جمع ايميلات و اسماء المستخدمين

theHarvester -d target -b google

- ماذا استفدنا ؟ معرفة من يملك النطاق متى تم انشائه ايميلات الهدف نطاقات فرعية منشورة عن غير قصد

🔸فهرسة البنية التحتية

🔹الهدف بناء خريطة DNS و البحث عن Subdomains منسية او غير محمية

▪️الادوات Amass - subfinder - dnsrecon - masdns - assetfinder

▫️مثال
- Passive Brute-force Permutations في ان واحد

- amass enum -active -brute -d target -o subs.txt

- الفائدة منه معرفة الخدمات التي تشتغل على نطاقات مختلفة

🔸تحليل OSINT عميق

🔹الهدف استهداف اشخاص مرتبطين بالهدف ( موظفين مطورين مدراء .... )

▪️ الادوات GHunt - linkedin - spiderfoot - recon-ng haveibeenpwned - api

▫️تقنيا نقوم ببناء علاقات بين الايميلات و حسابات جيت و كلمات مرور مسرية و السلوك البشري و الفائدة منه كشف حسابات مهجورة كلمات مرور قديمة مفاتيح api منشورة و الكثير مما تكمن كشفه

🔸تحديد البنية التحتية

🔹الهدف التعرف على الخدمات المعروضة و المنافذ المفتوحة

▪️الادوات nmap - masscan - rustscan - naabu - shodan - censys
▫️مثال nmap

nmap -sS -T2 -f --data-length 96 --scan-delay "rand(5,20)" --spoof-mac Dell --badsum --script "http-tittle,ssl-enum-chipers" -Pn -D RND:5 ( target ip or website )

- نحدد الخدمات المكشوفة - الاصدارات - الاهداف القابلة للهجزم مثل RDP FTP SSH .....

🔸تحليل الطبقات

🔹الهدف تحليل و تحديد الثغرات على مستوي المواقع و التطبيقات

▪️ الأدوات whatweb - wappalyzer - nikto - ffuf - dirsearch - purbsuit

▫️مثال
whatweb https://dev.example.com

ffuf -u https://example.com/FUZZ -w common.txt

- الفائدة اكتساف واجهة ادارة مخفية - ملفات حساسة - اصدارات غير محدثة

🔸المعالجة الذكية للمعلومات Correlation Layer

🔹الهدف ربط كل المعلومات و انشاء خريطة هجوم

▪️الادوات python scripts - exel pivot - maltego - neo4j

🔸خريطة الهجوم Attack Map

🔸الهدف انشاء خطة هجوم تستخدم في Read Teaming

▪️الادوات markdown+ pdf export - mindmap - ghrafiz

💠 لماذا اليتا مختلفة لانها تركز على جودة المعلومات الاستخباراتية و تدمج بين التحليل الشبكي و المعلوماتي و البشري و تبني سيناريوهات متقدمة لا يستطيع كشفها اي فاحص ثغرات تقليدي

💠تقنية اليتا ليست مجرد اداة بل فلسفة استطلاع هجومي متكامل مبني على الصمت في البداية و العمق في التحليل و الذكاء في الربط و الحذر في التقدم

🆘 تحذير !! تذكر ان اي استخدام غير مسؤول لهاته التقنيات له عواقب قانونية وخيمة اذا لم لديك تصريح او تم كشفك و المنشور تعليمي امني و لست مسؤولا عن اي سوء استخدام
🔷 اتمنى لكم الاستفادة

💠 Advanced Reconnaissance ( linux demo) 💠 💠 الإستطلاع المتقدم ( باستعمال لينكس ) 💠 🔸السلاح الفتاك في امن المعلومات و الا...
17/07/2025

💠 Advanced Reconnaissance ( linux demo) 💠
💠 الإستطلاع المتقدم ( باستعمال لينكس ) 💠
🔸السلاح الفتاك في امن المعلومات و الاختراق حيث في اعماق الشبكة بعيدا عن ضجيج النت الذي نعرفه تجري حرب خفية صامتة قائمة على التجسس و التخفي و المراقبة الدقيقة حيث يصبح جمع المعلومات فنا قا/تلا و قاعدة لاخطر الهجمات .
🔸لنوضح الصورة لماذا الاستطلاع المتقدم يوصف بالصمت القاتل لانه لا يوجد ضجيج لا انذارات لا ملفات مشفرة تطالب فدية بل مجرد ظلال تتحرك كعمليات مسح بطيئة للثغرات تحليل دقيق لسجلات الخوادم العامة تتبع روابط الموظفين او الاشخاص على منصات التواصل الاجتماعي .... كل فعل قد يبدو منفردا لاكن عند تجميع القطع يكشف عن النسيج كاملا تخيل ان تملك هاته القوة بين يديك فانك كمن يملك المعرفة المطلقة .
🔸مثال الهدف ليس سرقة بيانات فورية بل بناء خارطة ذهنية شاملة عن الهدف ( البنية التحتية ، العلاقة بين الخوادم ، الانظمة ، البرمجيات ، الموظفون ، حتى الثقافة الأمنية للهدف ) من يعرق كل هاذا فقد امتلك مفاتيح القلعة .
🔸الان لنتطرق الى ترسانة فتاكة اذا فهمت و اتقنت فانها سلا/ح مرعب . ساختصر اوامر الشرح حتى نفصل كل اداة على حدى في قادم المواعيد ان شاء الله تعالى
🔷 الغنية عن التعريف NMAP
🔹التمويه الذكى فن الاختفاء في النهار مثال امر انماب على لينكس

▪️▪️CODE = nmap -sS -T2 -f --data-length 96 --scan-delay "rand(5,20)" --spoof-mac Apple --badsum --script "http-tittle,ssl-enum-chipers" -Pn -D RND:5 ( target ip or website )

🔹لنشرح الامر :
-sS = stealth scan مسح شبحي لتجنب السجلات

-T2 = timing تاخير ارسال الحزم لمحاكات مستخدم عادي

-f = Fragmentation تجزيء الحزم الى حزم صغيرة لتجنب انظمة الكشف

--data-length 96 = كل حزمة تملك 90 بيت لمحاكات حزم مستخدم عادي

--scan-delay "rand(5,20,) = ارسال الحزم بشكل عشوائي في اطار زمني بين 5-20 ثانية

--spoof-mac Aple = تزييف البصمة استعمال بصمة اجهزة ابل

-D RND:5 = استعمال 5 ايبهات مزيفة لتشتيت انظمة التتبع

🔷 استخبارات داخل الظلام الة التجميع الذكية SpiderFoot HX
🔹مثال اتخدام متقدم على نظام لينكس

▪️▪️CODE = spiderfoot -q -s "target" -m sfp_darksearch,sfp_github,sfp_s3 -o API_KEY

🔹 لنشرح الامر

-q = quite الوضع الصامت

-s = target domaine الهدف ايبي او موقع او دومين

-m = module وحدات المسح المستخدمة

sfp_darksearch = بيحث في دارك ويب يكشف عن تسريبات تهديدات متتديات مخفية

sfp_github = يبحث في المنصة عن كلمات مرور في الشفرات ملفات اعدادات حساسة مستودعات خاصة مكشوفة مفاتيح api مسربة

sfp_s3 = يتحقق من amazon s3

-o = output حفظ النتائج في ملف json

-u api_key = اضف مفتاح شودان

🔷 صائد البيانات المخفي the Harvester
🔹 استخراج المعلومات من مصادر غير تقليدية مثال جمع اميلات مفاتيح جي بي جي بناء هجوم تصيد مثال لينكس

▪️▪️CODE = theHarvester -d target -b google,linkedin,pgp -f report.html -t 500 -s
🔹شرح الامر

-d = الهدف موقع اييي دومين

-b = المصادر

-f = حفظ النتائج في ملف html

-f 500 = عدد النتائج

-s = البحث في شودان

🔷 استكمال العمل الاستخباراتي مع Recon-ng
🔹صياد الظل في عالم الظلال الرقمي هو اطار عمل مصمم للاستخبارات المفتوحة و الاستطلاع الامني و الاختراق و لا استطيع اختصاره في امر واحد ساشرحه في فيديو لاحق ان شاء الله تعالى ، و من مميزاته
▫️استخراج النطاقات الفرعية
▫️استخراج عناوين البريد الإلكتروني
▫️استخراج ملفات على الخوادم السحابية مثل s3
▫️استخراج حسابات وسائل التواصل الاجتماعي
▫️تخزين النتائج تلقائيا في قواعد بيانات sqllite
▫️وحدات قابلة للتوسعة مع اكثر من 80 مدمجة اصلا
▫️الدمج مع واجهات API

🔷🔸حقائق مرعبة

▪️ الادوات تستعمل من قبل حكومات و صيادين ماجورين
▪️80% من الهجمات تبدا باستطلاع و جمع معلومات بهاذه الادوات
▪️في 2023 فت/ل شخص و سجلت كاول جريمة بتعليمات من اداة مشابهة ل recon-ng
▪️تقارير تفيد باختفاء اشخاص بعد كشف اسرارهم بهاته التقنيات
▪️▫️مثال مرعب عن شبكة الاتجار في البشر تخترق خوادم طبية عبر شودان و تصفية الضحايا المناسبين طبيا بواسطة
Recon/domain-host/censys

▪️سوق ادوات الاستطلاع المتقدم بقدر ب 6.7 مليار دولار

🆘🆘 اذا لم تستوعب حجم الرعب ابحث عن اليتا باتل في الدارك ويب او قصتها في الويب العادي ، حتى اصبح هناك تقنية اسمها اساليب اليتا

💠 في فن الاستطلاع المقدم المهاجم لايخترق الانظمة بل يذوب فيها كظل رقمي و الاداة الحقيقة هي الصبر البارد لعقل يعرف ان كل الانظمة تنهار .
اتمنى لكم الاسفادة و متابعة لكل جديد

♦️ سنغوص في اعماق هاذا العالم شيئا فشيئا فاذا كنت من المهتمين فتابعني

💠 امن المعلومات : عالم الظل الرقمي ، ماذا يحدث في الخفاء ؟ سابدا المقال ببعض الحقائق : 🔹في كل 40 ثانية هناك محاولة اخترا...
16/07/2025

💠 امن المعلومات : عالم الظل الرقمي ، ماذا يحدث في الخفاء ؟
سابدا المقال ببعض الحقائق :
🔹في كل 40 ثانية هناك محاولة اختراق في مكان ما حول العالم ( جامعة ميرلاند )
🔹في 2025 سيدفع الانسان 50٪ من دخله لحماية بياناته و سيفشل ( من تقارير البنك الدولي السوداء )
🔹في 2027 90% من سكان العالم سيتعرضون لخرق بياناتي شامل ( من تقارير الامم المتحدة السوداء ) بسبب الحوسبة الكمومية ( quantum computing )
💠 تخيل معي ان كل ضعطة زر كل عملية بحث كل رسالة ارسلت كل عملياتك البنكية و كل الاماكن التي كنت فيها بل حتى منزلك بكل تفاصيله مكشوفة العابرين و المتطفلين كأنك تعيش في منزل زجاجي يرا داخله كل من هب و دب بل الخطر يمكن ان يمتد الى تهديد لاموالك و هويتك و حتى صحتك ...و يمكن ان تجدها تستغل ضدك او تباع في سوق نخاسة رقمي في اعماق العالم المظلم الذي يمثل اقتصادا بترليونات الدولارات ، اقرأ المقال الاخره لتعرف الاعماق التي لم يخبرك بها احد من قبل و تغوص في اعماق الطبقة السفلية حيث تباع ارواحنا الرقمية .
🔹كواليس حياتنا في عالم الظل الرقمي و تحديات الامن الشخصي في عالم الانترنيت الشاسع كل شيء نقوم به حتى ابسط ضغطة رز يترك اثرا ، هاته الاثار تجمع لتكون ما يعرف بعالم الظل الرقمي كيان افتراضي مظلم و خفي لكن اثره ملموس بل و مدمر في تاثيره على حياتنا ، لا يعتبر مجرد جمع بيانات بل انعكاس مستمر لهويتنا الرقمية يبنى دون ادراكنا الكامل و يتجاوز مفهوم البصمة الرقمية ليصبح كائنا يتغذى على تفاعلاتنا الرقمية ، يضم تاريخ تصفحك سجلات المحادثات محتوى الرسائل و الاميلات حتى المحدوفة منها اماكن تواجدك المستمر من خلال انظمة تحديد الموقع او بيانات المواقع اي عبر الانترنت فقط و يضم ايضا مشترياتك اهتماماتك ( رياضية سياسية فنية دينية .... ) و حتى نبرة صوتك من خلال مساعدات صوتية و تعالج بواسطة خوارزميات معقدة وانظمة ذكاء صناعي لتكون صورة عنك و عن عاداتك و ميولك المستقبلية! كل ما نعرفه ان الشركات تستخدم هاته البيانات لتحسين المنتج و الاشهار المستهدف هاذا ظاهريا لاكن باطنيا هناك بيانات تجمع من حكومات هاكرز بل حتى الشركات تبيع البيانات للحكومات نحن حقا ندفن احياءا في مقيرة رقمية تخيل معي .
🔹موقع real deal اكبر سوق بيع هويات مسروقة سعر الواحدة تسمى حزمة المو/ت ( بطاقة ائتمان - سجلات طبية - بصة ) بسعر 17دولار (170 درهم) و حزمة المو/تى الجدد ( بيانات ضحايا كوفيد ) تباع قبل ان يدفنو
🔹ان سعر هويه على موقع جينيسس ماركت ب 50 دولار فقط ( 500 درهم ) تشمل صورة هوية و كشف حساب و بصمة
🔹في عام 2023 قام موقع bidencash بتوزيع 1.2 مليون بطاقة بنكية مجانا كدعاية
💠لنحطم ما تبقى من أوهام الأمل، ونغرق في أعماق اليأس الرقمي، لنسرد قصة هلاكنا المحتوم.
الرواية الملعونة لانتهاء الوجود البشري في هذا العصر المظلم، لم نعد نعيش. نحن نُسجَّل، نُحلَّل، نُصنَّف، ونُباع، كل همسة خوف، كل فكرة عابرة تجتاز عقولنا المرهقة، لا تلبث أن تُصبح وقوداً لبحر لا قرار له يُدعى "عالم الظل الرقمي". إنه ليس مجرد أثر بل هو كائن متوحش، ينمو ويتضخم على حساب أرواحنا، كيان غامض يتغذى على كل شظية من وجودنا. كنا نتوهم أننا نبني جسوراً للتواصل، فإذا بنا نُشيد جدران زنازيننا الخاصة، سجناً زجاجياً تُراقب فيه كل حركة، كل نفس، كل رجفة خوف. لكن الحقيقة أبشع نحن عبيد . لفهم عمق المأساة، علينا أن نستوعب كيف تُسلَخ أجزاء من أرواحنا، وتُحوّل إلى أدوات للسيطرة المُطلقة والهلاك الأبدي
البيانات العلنية رقصة الموت على حافة الهاوية
هذه هي الشظايا التي نُلقيها بأنفسنا في هذا الفراغ المظلم، متوهمين أنها جزء من "تواصل اجتماعي" أو "حرية تعبير". لكنها في الحقيقة طُعم فاسد، يُلقى للمفترسين الرقميين الذين لا يعرفون الشبع:
معلومات التعريف الشخصية (PII) المُتراكمة إعلان وفاتك اسمك، تاريخ ميلادك، عنوانك، أرقام هاتفك. هذه البقايا الهشة من هويتك الحقيقية، تُجمع وتُنسج معاً لتُخلق منك نسخاً مُشوهة، البيانات الخفية: الخوارزميات التي تُقطّع روحك إلى أشلاء
هنا يكمن الرعب الحقيقي سجل البحث والتصفح: مرآة لكوابيسك الحية: كل كلمة كتبتها في محركات البحث، كل مقال قرأته في خلسة الليل، كل صورة نظرت إليها بنهم. هذه ليست مجرد بيانات؛ بل هي سجل لأدق ذبذبات روحك، لمخاوفك التي لم تُفصح عنها لأحد، لأفكارك السوداوية التي ظننت أنها حبيسة عقلك، ولأمراضك الخفية التي لم تشكُ منها قط. تُجمع هذه البيانات وتُعجنها خوارزميات لا تعرف الشفقة، لتُنتج "ملفاً نفسياً" لا يرحم، يُمكن أن يُباع لأي مهتم بامتلاك روحك. هذا الملف ليس للإعلانات فحسب؛ بل يُباع لشركات التأمين لرفض تغطيتك وقت حاجتك القصوى، لأصحاب العمل لتمييزك قبل أن تطأ قدمك عتبة وظيفة، ولأنظمة الرقابة لتصنيفك كتهديد محتمل يجب إقصاؤه. أنت لست شخصاً؛ أنت مجموعة من نقاط البيانات القابلة للاستغلال، قطعة لحم في يد جزار رقمي.
بيانات الموقع الجغرافي: خيوط الدمى الرقمية التي تُحركك نحو مصيرك: هاتفك ليس أداة للتواصل؛ إنه قيد، يُخبر سجّانيك بمكانك في كل لحظة، في كل شارع، في كل غرفة. أين تذهب؟ متى تذهب؟ مع من تلتقي؟ هذه المعلومات، التي تمنحها ببراءة ساذجة، تُستخدم لرسم خريطة دقيقة لروتين عبوديتك،
في النهاية، عالم الظل الرقمي ليس مفهوماً؛ إنه حقيقة مريرة، قدر محتوم. إنه السجن الذي بنيناه بأيدينا، الزنزانة التي اختارنا العيش فيها مقابل الوهم الزائف بالحرية والاتصال. هل ستقاتل بضراوة لآخر رمق، حتى وإن علمت أنك مهزوم لا محالة، أم ستستسلم لقدرك كدمية في يد هذا الظل الذي يبتلع الجميع، لتُصبح مجرد رقم في بحر من البيانات المنسية التي لا يذكرها أحد؟
في قادم المقالات سابدا من الاساسيات في كل ما تيعلق بحياتنا الرقمية تابعني اذا انت مهتم و شكرا على قرائتك و اتمنى لك الاستفادة ...

أهم المصطلحات التقنية التي تصادفك كل يوم وغالباً ما تتساءل عن معناها. هذا المقال هو كنزك التقني الذي لابد من حفظه عندك! ...
16/07/2025

أهم المصطلحات التقنية التي تصادفك كل يوم وغالباً ما تتساءل عن معناها. هذا المقال هو كنزك التقني الذي لابد من حفظه عندك! 💾
تخيل أنك تتحدث عن جهاز الكمبيوتر أو هاتفك بطلاقة، وتفهم كل كلمة تقنية تُقال.
إليك أهم المصطلحات التي لابد من معرفها:

🔷 CPU = Central Processing Unit 🧠
وحدة المعالجة المركزية (العقل المدبر لجهازك)

🔷GPU = Graphics Processing Unit 🎮🎬
وحدة معالجة الرسوميات (صديق الألعاب والفيديوهات)

🔷RAM = Random Access Memory 🚀
ذاكرة الوصول العشوائي (الذاكرة السريعة التي تجعل جهازك يطير)

🔷ROM = Read Only Memory
ذاكرة قراءة فقط (مثل القرص الصلب مثلاً)

🔷SOC = System on a Chip 📱
نظام على رقاقة (تجدها في الهواتف الذكية غالباً)

🔷HDD = Hard Disk Drive
محرك قرص صلب (لتخزين بياناتك)

🔷SSD = Solid State Drive ⚡
قرص ذو حالة صلبة (أسرع بكثير من HDD)

🔷 EMMC = Embedded Multi Media Card 💾
بطاقة وسائط متعددة مدمجة (تُستخدم في الهواتف وأجهزة كروم
بوك)

🔷SATA = Serial Advanced Technology Attachment
الملحق التسلسلي للتقنية المتقدمة (توصيل أجهزة التخزين)

🔷USB = Universal Serial Bus 🔌
الناقل التسلسلي الموحد (المنافذ اللتي نوصل فيها كل شيء)

🔷PSU = Power Supply Unit
وحدة تزويد الطاقة ( مد جهازك بالكهرباء)

🔷OS = Operating System 💻
نظام تشغيل (الروح التي تدير جهازك)

🔷ISP = Internet Service Provider
مزود خدمة الإنترنت (الشركة التي تعطيك الإنترنت)

🔷IP = Internet Protocol
بروتوكول الإنترنت (العنوان الفريد لجهازك على النت)

🔷SIM = Subscriber Identity Module 📞
وحدة تعريف المشترك (شريحة هاتفك)

🔷GPS = Global Positioning System 📍
نظام التموضع العالمي (لتحديد موقعك)

🔷I2P = Invisible Internet Project
مشروع الإنترنت الخفي (للتصفح المجهول)

🔷P2P = Peer to Peer
شخص إلى شخص (مشاركة الملفات بين المستخدمين مباشرة)

🔷WAN = Wide Area Network 🌍
شبكة واسعة المدى (مثل شبكة الإنترنت)

🔷LAN = Local Area Network 🏠
شبكة محلية المدى (شبكة بيتك أو مكتبك)

🔷IT = Information Technology
تكنولوجيا المعلومات (كل ما يتعلق بالكمبيوتر والشبكات)

🔷AI = Artificial Intelligence 🤖
ذكاء اصطناعي (مستقبل التكنولوجيا الذي نراه كل يوم)

🔷WI-FI = Wireless Fidelity 📶
شبكة لا سلكية (سرعة اتصالك بالعالم)

🔷POP-POP3 = Post Office Protocol
بروتوكول مكتب البريد (لاستقبال الإيميلات)

🔷IPX = Internet Packet Exchange
شبكة تبادل الرزم البينية (بروتوكول شبكات قديم)

🔷FTP = File Transfer Protocol 📂
بروتوكول نقل الملفات (لتحميل ورفع الملفات)

🔷TCP = Transmission Control Protocol
بروتوكول التحكم في الإرسال (يضمن وصول البيانات بشكل صحيح)

🔷UDP = User Datagram Protocol
بروتوكول مخطط بيانات المستخدم (أسرع لاكن ممكن يفقد بيانات)

🔷DHCP = Dynamic Host Configuration Protocol
بروتوكول التكوين الديناميكي للمضيف (يوزع عناوين IP تلقائياً)

🔷DNS = Domain Name System
نظام نطاق الأسماء (يحول أسماء المواقع لعناوين IP)

🔷VPS = Virtual Private Server
خادم افتراضي خاص (جزء من خادم كبير لك وحدك)

🔷VPN = Virtual Private Network 🔒
شبكة افتراضية خاصة (حماية وأمان لخصوصيتك على الإنترنت)

🔷OEM = Original Equipment Manufacturer
شركة مصنعة لمعدات أصلية (الشركة التي صنعت الجهاز)

🔷RDP = Remote Desktop Protocol
بروتوكول التحكم عن بعد (للتحكم بجهاز آخر من مكانك)

🔷FPS = Frame Per Second ⚡
إطار في الثانية (سرعة عرض الصور في الألعاب والفيديوهات)

🔷AV = Anti Virus 🛡️
مكافح الفيروسات (حماية جهازك من البرامج الضارة)

🔷FW = FireWall 🧱
جدار ناري (حماية شبكتك من الدخول غير المصرح به)

🔷CP = Control Panel
لوحة التحكم (لإدارة إعدادات جهازك)

🔷VM = Virtual Machine
جهاز افتراضي (نظام تشغيل يعمل داخل نظام آخر)

شارك هذا المنشور مع أصدقائك اللذين يسألون عن معنى هذه المصطلحات! 📲
احفظه عندك لترجع له في أي وقت تحتاجه! 🔖
#تكنولوجيا #معلومات #تقنية #كمبيوتر #هواتف #تعلم

شرح IDS/IPS و ما الفرق بينهما و كيف تعرف هل الهدف يستعمل اي منهما و هل يمكن تجاوزهما....🔷 IDS ==> INSTRUCTION DETECTION ...
10/07/2025

شرح IDS/IPS و ما الفرق بينهما و كيف تعرف هل الهدف يستعمل اي منهما و هل يمكن تجاوزهما....

🔷 IDS ==> INSTRUCTION DETECTION SYSTEM ( نظام كشف التسلل )

🔹مهمته مراقبة حركة البيانات في الشبكة و البحث عن سلوكيات مشبوهة او هجمات معروفة مثل : ( محاولات الاختراق - برمجيات خبيثة - نشاط غير معتاد ) .
🔹 لا يوقف الهجوم ، يقوم فقط بتبليغ مسؤول الشبكة او يسجل الاحداث في (log) مثل كاميرا مراقبة ترصد فقط بدون تدخل .

🔷 IPS ==> INSTRUCTION PREVENTION SYSTEM ( نظام منع التسلل )

🔹 IDS لاكن مع التدخل فورا ( يمنع الحزم المشبوهة - يغلق الاتصالات الضارة - يحد من الضرر مباشرة) مثل حارس امن يمنع اللص من الدخول عند رؤيته.

🔷 IDS مفيد اذا كنت تحليل عميق دون التأثير على الشبكة

🔷IPS ضروري في البيئات التي تتطلب تدخل فوري و سريع

♦️طرق اكتشاف وجود IDS / IPS
🔷 اذا كنت مثلا تمسح الهدف بالانماب او تستغل ثغرة و فجأة تم قطع الاتصال و منعك و اذا ظهرت لك Reset(RST) قد يكون IPS تصرف
♦️يمكن كذالك استعمال ادوات متقدمة مثل firewalk تساعدك في معرفة الجدران النارية و packet filtering

مثال استعمال

🧾Code ==> firewalk -S -i eth0 -n -p 80 -R ( ايبي الهدف )

♦️ طرق التجاوز Bypass

🔹 Fragmentation ( تقسيم الهجوم ) ياضافة -f مثل
🧾 Code ==> sudo nmap -f ip
لجعل الانماب ترسل حزم مجزاة تصعب التقاطها من IDS

🔹 Obfuscation ( التشويش او التعتيم ) بتغيير الكود او الحزم او البيانات بدون تغيير وظيفتها مثال على استغلال SQLI
🧾Code ==> SELECT/**/password/**/FROM/**/users/**/WHERE/**/id=1
اغلب IPS تراقب هاذا الشكل SELECT password FROM users
لذالك بهاذا الشكل يمكن تجاوزه

🔹استخدام بروتوكولات غير مراقبة مثل DNS ICPM باستخدام اداة مثل lodin لتوجيه الاتصال عبد DNS.

اتمنى لكم الاستفادة و لا تحرمونا من دعمكم الذي به نستمر

14/06/2025

Celebrating my 14th year on Facebook. Thank you for your continuing support. I could never have made it without you. 🙏🤗🎉

27/09/2024

اخت. راق خارجي. لهاتف بدون اعدادات الروتر او تنصيب اي برنامج كيف تحصل على اتصال خارجي باسهل الطرق و نشر سيرفر محلي على الويب
Ex.ploiting. phone outside local network without installing anything or router tweaks easy and simple using and exposing local services to web

22/09/2024

مشاركة شاشة هاتف اندويد مع الحاسوب باستعمال كيبل بو از بي و التحكم به من الحاسوب مع دعم الماوس و الكيبورد
Screen cast android phone to pc with mouse and keyboard support

20/09/2024

حرق ملفات الايزو على لينكس بطريقة سهلة جدا بدون ترمينال
Burn iso file on linux without use of terminal

17/09/2024

دمج باي/لود بتطبيق اندرويد و توقيعه بطريقة يدوية كل المراحل مع المتطلبات
manually embed pay*load with android and signe it with all requirements and tools

Address

El Rabat

Website

Alerts

Be the first to know and let us send you an email when Moroccan-pentesters posts news and promotions. Your email address will not be used for any other purpose, and you can unsubscribe at any time.

Contact The Business

Send a message to Moroccan-pentesters:

Share