• [ يمنع ] طرح أي موضوع يحوي على كراكات أو باتشات او كيجنات من غير فحصها عبر موقع فيروس توتال [ virustotal.com ] وطرح رابط الفحص ضِمن الموضوع.

الحالة
مغلق و غير مفتوح للمزيد من الردود.

MagicianMiDo32

مراقب قسم الحماية ، خبراء زيزووم
طـــاقم الإدارة
★★ نجم المنتدى ★★
فريق فحص زيزووم للحماية
نجم الشهر
عضوية موثوقة ✔️
كبار الشخصيات
إنضم
29 أبريل 2012
المشاركات
9,237
مستوى التفاعل
27,177
النقاط
6,750
الإقامة
Egypt
الموقع الالكتروني
web.facebook.com
غير متصل
6665.webp

zyzoomorg1(6).gif


أهلا وسههههههههلا بكل الحبايب والأعضاء

اليوم أقدم لكم :

zyzoomorg1(6).gif

tp-sherlock-banner.webp

zyzoomorg1(6).gif


تراااااااااااااااست هولمز


الواجهة:-

zyzoomorg1(6).gif

2014-01-28_220516.webp

zyzoomorg1(6).gif


كما هو واضح من الصور :-

البرنامج مخصص للسيرفرات
يظهر أنه سيكون قوي لدرجة وجود أفخاخ للهكر أنفسهم :0

لكن
zyzoomorg1(6).gif


1- ماذا تتوقع أن يوجد فيه

2- هل تتوقع ان تتيح الشركة نسخة منه للتحميل

3- هل يمكن تنصيبه على الحاسب العادي

3- كيف سيكون أستهلاكه لموارد الجهاز

4- ماهي الخصائص التي قد تكون فيه

5- ماذا ستفعل لو كان لديك برنامج كهذا أو برنامج الحماية الكامل


zyzoomorg1(6).gif


جاوب على الأسئلة :)
أراكم قريبا باذن الله

EPlV4mt.webp
 

التعديل الأخير:
توقيع : MagicianMiDo32
البرنامج دة
مممممممممممم

اعتقد هيبقي للشركات بس

وكمان تقريبا مفهوش محرك
لذلك لا يمكن اعتبارة برنامج حماية كامل

وايضا استهلاكة للموارد هيكون متوسط
ال حد ما

وقد يكون في خصائص
مثل
تتبع الاتصالات
ومعرفة اماكنها
موجودة حاجة شبة دية في فايروول البول جارد


وايضا شركة التراست بورت
شركة كويسة في الحماية
 
توقيع : pro george
للأسف لاأعرف هذا البرنامج حق المعرفة



(y):)
 
ممكن توضيح اكتر عن وجود أفخاخ للهكر أنفسهم !!
 
توقيع : hamede
البرنامج كما هو واضح عباره عن كاشف للدخلاء ( IDS )وهي مخصصه لاداره الشبكات ومراقبتها
 
ممكن توضيح اكتر عن وجود أفخاخ للهكر أنفسهم !!
Honeypot هو عبارة عن أجهزة وهمية نقوم بعملها على شبكتنا المحلية من أجل عمل فخ للهاكر الذين يقمون بمهاجمتنا بطريقة سهلة بحيث عند إستهداف هذا الجهاز من طرف المخترق وأخد مايريده من بيانات مزيفة نقوم نحن بتتبعه ومعرفة طريقة تفكيره وماذا سيفعل بجهازنا وهذا ماقام بفعله مكتشف التقنية عندما إكتشف بأن جهازه تعرض للإختراق أراد معرفة طريقة إختراقه وماهي الأخطاء التي يمكن أن يقع بها مرة ثانية وطريقة تفكير المخترق بحيث قام بتتبعه وتحليل هجماته على الجهاز الوهمي .

يمكن إستخدام هذه التقنية في عدة أمور كالإطاحة بالمخترقين وإدانتهم قانونيا أو كذلك بالتحقيق الجنائي إلخ …

ويمكن كذلك بتقنية Honeypot أن تساعد كل من يدير الشبكات بحماية الأجهزة المتصلة بالشبكة مثال على ذلك :

نقوم بعمل جهاز وهمي ونقوم بفتح منافذ وعدم حمايته سيقوم المخترق بفحص المنافذ المفتوحة أو حمايتك للجهاز وسيقوم بإختراقه بالفعل وهنا سيسقط بالفخ فعندها أنت ستتبعه وتعرف أين تكمن ضعف حمايتك للشبكة او النظام ومن خلاله ستقوم بعمل حماية جيدة وتصحيح الأخطاء الموجودة

وللتوضيح فهنالك نوعين من Honeypot :

  1. low-interaction honeypots
  2. high-interaction honeypots
low-interaction honeypots : هذا النوع من Honeypot يمنحنا بيئة داخل النظام ليقوم المخترق بالتفاعل معها كيف ذلك؟ عند وقوع المخترق بفخ Honeypot يجد نفسه داخل جهاز أو شبكة قام بإختراقها ولكنه ليس بكامل حريته أي لا يوجد لديه كافة الحرية للتحكم بكافة النظام الذي إخترقه وهنا يمكن للمخترق الذي يمتلك خبرة كبيرة بهذا المجال وعلى علم بالفخ أن يكشف المصيدة ويعرف بأنه وقع في فخ Honeypot ويمكن أن يقوم بعملية إنتقام من المخترق وهنا لايمكننا الجزم أو الحسم في طريقة رده ويمكن وقوع مشكلة فيجب الحيطة والإنتباه جيدا في وضع الطعم أي بالبيانات الحساسة التي نقوم بوضعها للمخترق.

High-Interaction Honeypots : هذا النوع من Honeypot ليس كسابقه فأنت تصرح للمخترق بكافة التصاريح حيث تعطيه كافة الصلاحيات وكافة البيانات الحساسة كطعم وهذه الطريقة لايمكن إكتشافها إلى قليلا جدا من قبل المخترق ولكن تبقى خطورتها الاولى والأخيرة وهي عندما تتم عملية الإختراق لايمكن أن تجعلها فقط على الجهاز الوهمي بحيث يمكن للمخترق أن يقوم بإختراق كافة الأجهزة المتصلة مع الشبكة وبذلك ستقع أنت بالفخ وتطبق عليك مقولة من حفر حفرة لأخيه وقع بها .

مجال إختبار الإختراق والحماية تحتويه العديد من التقنيات وهذه بعض منها ويدعي للأمن وليس لإختراق الأشخاص وتطبيق عليهم الشروحات وتبقى تقنية Honeypot من بين أهم الطرق لإصطياد الضحايا وإستدراجهم لإختراقك وللوصول إلى هدفك

يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي
 
شكرا على الطرح الرائع .. ياميدو .. ولكن مهما كان التطور الذى يحدث سيظل السبق للهكر ... الفكره بسيطه في عالم الاختراق ... الضعيف هو من يأتي أولا ..

تصنع البرنامج .. .فيبحث الهكر عن ثغراته ... فيسقط ..

اعتقد ان الطريقه الوحيده لقلب المعادله .. هيا ان نبحث عن ثغرات في طرق الاختراق نفسها ...
 
توقيع : Mя.Soul

اعتقد ان الطريقه الوحيده لقلب المعادله .. هيا ان نبحث عن ثغرات في طرق الاختراق نفسها ...
حقيقه هذه لم افهمها جيدا

اذا كان عندك افكار حول هذا المفهوم شاركنا لعلها تكون انطلاقه جديده في عالم الحمايه من الاختراق
 
حقيقه هذه لم افهمها جيدا

اذا كان عندك افكار حول هذا المفهوم شاركنا لعلها تكون انطلاقه جديده في عالم الحمايه من الاختراق

بمعنى اخر .. الباحث عن الثغرات هو دائما الرابح .. لماذا يصنع أصحاب شركات لحمايه برنامجه به 12 او 20 قيمه حتى .. مع العلم ان الهكر المحترف سيتخطاهم جميعا .. مهما حدث

بالتأكيد لو بحثنا في الباتشات الخاصه في الاختراق ... لوجدنا بها ثغرات ... تجعل الباتش مكشوف .. فعند تكوين سيرفر هناك اساسيات مهما حدث لا تستغنى عنها كالنو ايبى .. وبعض القيم الثابته لو جربت تغيرها هيعطب السيرفر ..
هجمات الحرمان بها عيب خطير وهو ان الجهاز الذى يقوم بها يمكن الحصول على الايبى الخاص به ...فلماذا لا نضره كما يضرنا ..
واكيد هناك ثغرات في الباكتراك ... والكالى لينكس عندما يتم اختراقك ... يمكن استخدمها ضد المخترق ...

مجرد افكار تدور برأسى ... وتبدو كما لو كانت شبه مستحيله ...
 
توقيع : Mя.Soul
أول شيء سلام عليكم كلمة مضاد فايروست كامل مستحيلة الكمال لله لكن على ما أظن أن سعره يكون غلي جدا مقارنة بأمثاله وعلى حسب اطلاعي فهو يحتاج الى معالج i3 ورام أكثر من 2جيجا
 
بارك الله فيكم
كما قلت البرنامج سيكون داما لنسخة الشركات من التراست وفيه مانع تسلل- مثل حاجب السلوك ونوع من الفايروول
كأنه هيبس
عموما سأوافيكم بالأخبار باذن الله
 
توقيع : MagicianMiDo32
البرنامج دة
مممممممممممم

اعتقد هيبقي للشركات بس

وكمان تقريبا مفهوش محرك
لذلك لا يمكن اعتبارة برنامج حماية كامل

وايضا استهلاكة للموارد هيكون متوسط
ال حد ما

وقد يكون في خصائص
مثل
تتبع الاتصالات
ومعرفة اماكنها
موجودة حاجة شبة دية في فايروول البول جارد


وايضا شركة التراست بورت
شركة كويسة في الحماية
ممكن أنه يكون للشركات بس
لكنه بيحتوي على محركات الفحص الستة المعتمدة من الشركة أضافة الى فلاتر الويب :)
لكن الموجودة ف البلجارد دي نتوورك ترافيك ووتشر
Network Traffic watcher

2014-01-29_130650.webp


[hide]
Whois Server Version 2.0

Domain names in the .com and .net domains can now be registered
with many different competing registrars. Go to
يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي

for detailed information.

Domain Name: ZYZOOM.NET
Registrar: GODADDY.COM, LLC
Whois Server: whois.godaddy.com
Referral URL:
يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي

Name Server: NS1.ARABSBOOK.COM
Name Server: NS2.ARABSBOOK.COM
Status: clientDeleteProhibited
Status: clientRenewProhibited
Status: clientTransferProhibited
Status: clientUpdateProhibited
Updated Date: 31-dec-2012
Creation Date: 01-jun-2007
Expiration Date: 01-jun-2014

>>> Last update of whois database: Thu, 30 Jan 2014 11:04:15 UTC <<<

NOTICE: The expiration date displayed in this record is the date the
registrar's sponsorship of the domain name registration in the registry is
currently set to expire. This date does not necessarily reflect the expiration
date of the domain name registrant's agreement with the sponsoring
registrar. Users may consult the sponsoring registrar's Whois database to
view the registrar's reported date of expiration for this registration.

TERMS OF USE: You are not authorized to access or query our Whois
database through the use of electronic processes that are high-volume and
automated except as reasonably necessary to register domain names or
modify existing registrations; the Data in VeriSign Global Registry
Services' ("VeriSign") Whois database is provided by VeriSign for
information purposes only, and to assist persons in obtaining information
about or related to a domain name registration record. VeriSign does not
guarantee its accuracy. By submitting a Whois query, you agree to abide
by the following terms of use: You agree that you may use this Data only
for lawful purposes and that under no circumstances will you use this Data
to: (1) allow, enable, or otherwise support the transmission of mass
unsolicited, commercial advertising or solicitations via e-mail, telephone,
or facsimile; or (2) enable high volume, automated, electronic processes
that apply to VeriSign (or its computer systems). The compilation,
repackaging, dissemination or other use of this Data is expressly
prohibited without the prior written consent of VeriSign. You agree not to
use electronic processes that are automated and high-volume to access or
query the Whois database except as reasonably necessary to register
domain names or modify existing registrations. VeriSign reserves the right
to restrict your access to the Whois database in its sole discretion to ensure
operational stability. VeriSign may restrict or terminate your access to the
Whois database for failure to abide by these terms of use. VeriSign
reserves the right to modify these terms at any time.

The Registry database contains ONLY .COM, .NET, .EDU domains and
Registrars.

[/hide]

لكن دي هتكون أعقد شوية :)

ممكن توضيح اكتر عن وجود أفخاخ للهكر أنفسهم !!

علشان تستطيع معرفة الهكر وتقوم بمقاضاته
لازم تعرف عدوك - مش تحاول حماية نفسك من حاجة أنتا أصلا متعرفهاش
الهكر بيدخل في المصيدة ويفتكر انه نجح في الأختراق
وهوب في الحقيقة يتم جمع معلومات عنه لأرسالها الى الأدمين - المستخدم

ايه الفوازير دى يا ميدو - طيب ادينا رابط

ندخل منه و نقرأ اكثر




clear.png
قـ
clear.png
أنتا عارف أني باكل حروف ياعم (حميد - حمادة -محمد -أحمد -حمد -حمدي....) :)
الشركة بالفعل وضعت رابط
لكن فيه بس شرحت بعض التقيات الموجودة - شرح بس عابر لطريقة عملها
يعني هيكون فيه أكتر من كدا
وبعدين حذفته وحطط السكرين شوت زي ما انتا شايف
- ودا الي بيجعلني أشك أنها هتخلي البرنامج سري وتطرحه للبيع فقط دون تجربة
أو بس عاملاه مفاجأة :*)

البرنامج كما هو واضح عباره عن كاشف للدخلاء ( IDS )وهي مخصصه لاداره الشبكات ومراقبتها
دي زي نظام حاجب السلوك
Introduction detection system
أما مراقبة الشبكات فهي NBA

,وتسلم ياغالي :) خبرة بقى -> العلامة الدكتور فتحي

Honeypot هو عبارة عن أجهزة وهمية نقوم بعملها على شبكتنا المحلية من أجل عمل فخ للهاكر الذين يقمون بمهاجمتنا بطريقة سهلة بحيث عند إستهداف هذا الجهاز من طرف المخترق وأخد مايريده من بيانات مزيفة نقوم نحن بتتبعه ومعرفة طريقة تفكيره وماذا سيفعل بجهازنا وهذا ماقام بفعله مكتشف التقنية عندما إكتشف بأن جهازه تعرض للإختراق أراد معرفة طريقة إختراقه وماهي الأخطاء التي يمكن أن يقع بها مرة ثانية وطريقة تفكير المخترق بحيث قام بتتبعه وتحليل هجماته على الجهاز الوهمي .

يمكن إستخدام هذه التقنية في عدة أمور كالإطاحة بالمخترقين وإدانتهم قانونيا أو كذلك بالتحقيق الجنائي إلخ …

ويمكن كذلك بتقنية Honeypot أن تساعد كل من يدير الشبكات بحماية الأجهزة المتصلة بالشبكة مثال على ذلك :

نقوم بعمل جهاز وهمي ونقوم بفتح منافذ وعدم حمايته سيقوم المخترق بفحص المنافذ المفتوحة أو حمايتك للجهاز وسيقوم بإختراقه بالفعل وهنا سيسقط بالفخ فعندها أنت ستتبعه وتعرف أين تكمن ضعف حمايتك للشبكة او النظام ومن خلاله ستقوم بعمل حماية جيدة وتصحيح الأخطاء الموجودة

وللتوضيح فهنالك نوعين من Honeypot :

  1. low-interaction honeypots
  2. high-interaction honeypots
low-interaction honeypots : هذا النوع من Honeypot يمنحنا بيئة داخل النظام ليقوم المخترق بالتفاعل معها كيف ذلك؟ عند وقوع المخترق بفخ Honeypot يجد نفسه داخل جهاز أو شبكة قام بإختراقها ولكنه ليس بكامل حريته أي لا يوجد لديه كافة الحرية للتحكم بكافة النظام الذي إخترقه وهنا يمكن للمخترق الذي يمتلك خبرة كبيرة بهذا المجال وعلى علم بالفخ أن يكشف المصيدة ويعرف بأنه وقع في فخ Honeypot ويمكن أن يقوم بعملية إنتقام من المخترق وهنا لايمكننا الجزم أو الحسم في طريقة رده ويمكن وقوع مشكلة فيجب الحيطة والإنتباه جيدا في وضع الطعم أي بالبيانات الحساسة التي نقوم بوضعها للمخترق.

High-Interaction Honeypots : هذا النوع من Honeypot ليس كسابقه فأنت تصرح للمخترق بكافة التصاريح حيث تعطيه كافة الصلاحيات وكافة البيانات الحساسة كطعم وهذه الطريقة لايمكن إكتشافها إلى قليلا جدا من قبل المخترق ولكن تبقى خطورتها الاولى والأخيرة وهي عندما تتم عملية الإختراق لايمكن أن تجعلها فقط على الجهاز الوهمي بحيث يمكن للمخترق أن يقوم بإختراق كافة الأجهزة المتصلة مع الشبكة وبذلك ستقع أنت بالفخ وتطبق عليك مقولة من حفر حفرة لأخيه وقع بها .

مجال إختبار الإختراق والحماية تحتويه العديد من التقنيات وهذه بعض منها ويدعي للأمن وليس لإختراق الأشخاص وتطبيق عليهم الشروحات وتبقى تقنية Honeypot من بين أهم الطرق لإصطياد الضحايا وإستدراجهم لإختراقك وللوصول إلى هدفك

يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي
- مش بقولك علامة

هذة هي الطريقة التي أستطاع بها الأف بي أي القبض على الهكر من جماعة أنونيموس الذين قاموا بالهجوم على وزارة العدل الأمركية

لكنها عادة تفشل ضد هجمات الكر والفر مثل جماعة أيس فوغ التي تتبنى كاسبرسكاي لاب مطاردها
وعادة الهكر الخبير يخترق لسبب هام وليس مجرد أختراق عادي
فقد يكون مكلفا من شركة ما أو جهة سياسية

وعادة يعرف الهكر من المادة او المعلومات المسروقة
لكن بعض الهكر يقومون بنوع من التشويش عن طريق سرقة مجموعة من المعلومات لاتمت بصلة لأي جهة
بطريقة عشوائية
بحيث أنهم "ميعرفوش هو عاوز أيه"
أيضا أغلب الهجمات تتم بواسطة أجهزة مستخدمين عاديين مخترقة فعليا بواسطة الهكر
حتى لايكشف الهكر عن جهازهه أو أيبيهه أو ماشابه
وتكون طرق الكشف عن الهكر بفحص أجهزة الضحايا الذين قامو بالهجمة دون قصد ومعرفة الهاكر الحقيقي أو رأس الثعبان

شكرا على الطرح الرائع .. ياميدو .. ولكن مهما كان التطور الذى يحدث سيظل السبق للهكر ... الفكره بسيطه في عالم الاختراق ... الضعيف هو من يأتي أولا ..

تصنع البرنامج .. .فيبحث الهكر عن ثغراته ... فيسقط ..

اعتقد ان الطريقه الوحيده لقلب المعادله .. هيا ان نبحث عن ثغرات في طرق الاختراق نفسها ...
صح ياغالي
ومن هنا ظهر الوايت هات هاكرز
بمعنى اخر .. الباحث عن الثغرات هو دائما الرابح .. لماذا يصنع أصحاب شركات لحمايه برنامجه به 12 او 20 قيمه حتى .. مع العلم ان الهكر المحترف سيتخطاهم جميعا .. مهما حدث

بالتأكيد لو بحثنا في الباتشات الخاصه في الاختراق ... لوجدنا بها ثغرات ... تجعل الباتش مكشوف .. فعند تكوين سيرفر هناك اساسيات مهما حدث لا تستغنى عنها كالنو ايبى .. وبعض القيم الثابته لو جربت تغيرها هيعطب السيرفر ..
هجمات الحرمان بها عيب خطير وهو ان الجهاز الذى يقوم بها يمكن الحصول على الايبى الخاص به ...فلماذا لا نضره كما يضرنا ..
واكيد هناك ثغرات في الباكتراك ... والكالى لينكس عندما يتم اختراقك ... يمكن استخدمها ضد المخترق ...

مجرد افكار تدور برأسى ... وتبدو كما لو كانت شبه مستحيله ...

شركات الحماية بستعى دائما لتطوير تقنيات وحلول تستطيع الكشف عن الفيروسات الغير معروفة
وذلك بعمل تواقيع تضم بصمات أساسية لأغلب باتشات الأختراق - زي أستخدامه النو أي بي ...ألخ
فيما يعرف باسم الهيروستيك :) ودا عبارة عن مجموعة من التواقيع الموجودة في المحرك يتم الربط بينها بعلاقة معينة
وتصنيفها الى عائلات أو مجموعات كل مجموعة تضم الفيروسات الي تجمعها علاقة واحدة
يعني

2014-01-29_133318.webp




بالتوفيييييييييييق
أراقم كريبا :)
---------------------------------------------------

بالمناسبة أفاخ العسل الحقيقية

كنا لما الدبابير تيجي وتنام فحتة
نروح بالليل
ونجيب غراء (من نوع خاص)- صمغ وعسل

ونخلطهم كويس

وندهنهم على الجدار

تاني يوم - الدبابير بتحب العسل

تيجي الدبابير وتعلق فيها :)
وطبعا الدبابير من الحشرات التي تخاف من جثث أقرانها- حقيقة علمية :)
أراكم قريبا
هههههههههههههههههههههههههههه
 
توقيع : MagicianMiDo32
الحالة
مغلق و غير مفتوح للمزيد من الردود.
عودة
أعلى