مدونة المعرفة

th3numberone
يتم التشغيل بواسطة Blogger.
الاثنين، 17 نوفمبر 2014
أشهر 10 خرافات تتعلق بمجال الحماية والامان


لعل أول واهم المصطلحات التي جرت في مخيلتنا حينما قمنا باستخدام لكمبيوتر لأول مرة كانت هي : الحماية – الفيروسات – الاختراق و الهاكرز .. الخ . الكثير منا تابع هذه الاخبار عبر وسائل الاعلام بشغف:  فهذا الفيروس تسبب في اصابة عشرات الالاف من الكمبيوترات حول العالم . نبأ عن اختراق شبكة او المواقع التابعة لشركة او جهة جهات حكومية . الخبراء يحذرون من انتشار فيروس جديد … الخ ..
تقرير – أغرب الفيروسات التى عرفتها حواسيب العالم !
ولا شك ايضا ان الامن والحماية يحتل الاهمية و المكانة الاولى عند اي شخص يتعامل مع هذا العالم الفريد . ولكن للأسف تسببت قلة المعلومات المتوفرة والاشاعات و الافتاءات التي تصدر من اشخاص غير مختصين الي فتح الباب الي الكثير من الخرافات في مجال الحماية تحول بعضها الي “خزعبلات” صدقها الكثيرون وتسببت في الكثير من الازعاج والقلق للعديد من المستخدمين وتسبب ايضا في توليد جواهس وفوبيا من استخدام الكمبيوتر والانترنت ! ..
لذلك قمت برصد أهم واكبر 10 خرافات منتشرة عند الكثير من المستخدمين :

هذا الـ Anti Virus قاهر لكل انواع الفيروسات ويعد الأقوى في العالم !

للأسف الكثير من المستخدمين يبالغون في تقدير قوة Anti-Virus ما شهير ويضعون فيه كامل ثقتهم . سواء من خلال تجربتهم او من خلال ما قراؤه عنه . بالإضافة الي العبارات الرنانة التي قد نشاهدها علي المنتديات او المواقع التي تبالغ جدا في وصفه وبيان قوته وصلت الي حد وصفه بانه (خارق لا يسمح بمرور بعوضة !!) .
من الحقائق المعروفة هو ان جميع انواع الانتي فيروسات الشهيرة في العالم لديها قدرة كبيرة علي كشف الفيروسات القديمة وبخاصة برامج التجسس Spyware بنسبة وصلت الي 99% .. بينما تقل هذه النسبة كثيراً الي الديـدان Worms والفيـروسات الاخــرى لتصـل إلى 90 % تقريبـاً
ولكن المشكلة الاكبر التي لا يدركها البعض هي الفيروسات الجديدة . وفقا لأحدث الدراسات في مجال الحماية اثبتت ان قدرة اشهر برامج المكافحة لاكتشاف الفيروسات الجديدة لم تتخطى 5% ! .. وهذا بالطبع امر مقلق بشدة.
ذلك لان اغلب انواع الانتي فيروس يعتمد في اسلوب الحماية علي نظامين: البصمة الرقمية Signature ( قاعدة بيانات تحتوي علي جميع الفيروسات القديمة والحديثة واي فيروسات يتم اكتشافها، ولكل فيروس بصمة خاصة يتم كشفه من خلالها) و اسلوب مراقبة النشاطات المريبة   Heuristic ( حيث يتم مراقبة نشاط ورصد اي انشطة مريبة لأي ملف بالكمبيوتر ) . ولذلك يضع اغلب صانعي الفيروسات كافة مجهودهم لتفادي الطريقة الثانية وحيث ان الفيروس جديد فلا يوجد له بصمة الكترونية علي اي قاعدة بيانات لأي انتي فيروس . مما يجعل مهمة الفيروس سهلة خلال هذه الفترة حتي ينكشف امره ويتم رصده . لذا فان فكرة الاعتماد الكلي علي اسم شهير لأي انتي فيروس فقط هو خطا جسيم للأسف لا يدرك ذلك الكثيرون .

 برنامج يمكنه استرجاع او سرقة باسورد اي ايميل !

واحدة من اشهر الخرافات التي انتشرت بشدة علي المواقع العربية ولا تزال. وهو ايمان البعض بوجود برنامج او طريقة ما لجلب باسورد ايميل معين . ولكن بالطبع هذا الامر في حد ذاته غير منطقي بالمرة !
اي باسورد لأي ايميل او حساب ما لا يعرفه سوي اثنين : قاعدة البيانات لهذا الموقع – صاحب الحساب /الايميل
بالتأكيد صاحب الحساب غير معروف مكانه. وحتي لو عرف ذلك البرنامج لن يطرق بابه ويقول له اعطني باسورد ايميلك من فضلك ! :) .. اذن لا يتبقى سوي قاعدة بيانات او سيرفرات المواقع .. بالتأكيد حينما نتحدث عن شركات الشهيرة مثل: الياهو وجوجل و فيسبوك وهوت ميل وغيرها هي ليست بموقع دردشة او منتدي يستطيع اي شخص دخولها او اختراقها . لان هذه الشركات تنفق علي حمايتها ميزانيات تعادل ميزانيات دول صغيرة ! بل تكاد تكون اكبر من ميزانية حماية الحكومة الامريكية نفسها ! ذلك لان صلب وجوهر الشركة وسمعتها تعمد علي حماية بياناتها وبيانات مشتركيها . وحينما يكون قيمة هذه الشركات بعشرات المليارات من الدولارات فتخيل المبالغ التي قد ترصد لذلك !
لذلك لا تتخيل ابدا ان مجرد برنامج صغير علي منتدى او وجود طريقة ما خارقة قادرة علي ذلك بسهولة . والا اصبح بمقدور اي شخص سرقة ما يحلو له من الايميلات ولن يصبح لها فائدة بعد ذلك !
الشيء اللي لاحظته في هذه النوعية من البرامج او المواقع انها خداعية تقوم بسرقة ايميلك انت شخصيا وليس الضحية . لاني لاحظت انه يطلب منك بسذاجة ان تقوم بإدخال اسمك وباسوردك و يدعي انه يقوم بعملية ما وهي ليست الا مجرد حيلة تتسبب في سرقتك انت . وللعلم هذه البرامج ايضا تتخذ اشكال اخري توهمك انها قادرة علي اختراق المواقع مثل : اضافة ذهب او رصيد لألعاب الفيس بوك وغيرها !!
اقــرأ أيضـاً :

الهاكرز لديهم طرق سحرية خاصة لاختراق اي موقع او اي جهاز في العالم !

لا شك ان مجال الاختراق او الهاكرز يحوز علي اهتمام وشغف الكثيرون منا . والاخبار التي تتعلق بذلك المجال تثير دهشة واعجاب البعض منا وخاصة الاعجاب بهؤلاء المخترقين الذي يصل حد الاعجاب بهم الي درجات المبالغة وتصديق خرافات لا صحة لها .
يعتقد الكثير من المستخدمين ان هؤلاء المخترقين او الهاكرز اشخاص غير طبيعيين اشبه بالسحرة لديهم طرق خاصة قادرة علي اختراق اي جهاز او موقع بالعالم كما يحلو لهم . او كما نشاهد بالأفلام نجد البطل قادر علي اختراق اي سيرفرات للاستخبارات او البنوك ببضع نقرات علي الكيبورد .. او يقوم باختراق نظام امني معين من خلال هاتف نوكيا 9000 :)
ولكن الحقيقة ان هذا الامر ليس حقيقي وليس بالشكل الذي يعتقده البعض . اختراق المواقع او الاجهزة ليس سهلا وليس له طرق ثابتة معينة بل تتركز المسألة علي ايجاد ثغرة يستطيع ان ينفذ منها ويسيطر عليه . لذا فان عملية ايجاد هذه الثغرة هيا ليست بالأمر السهل بل صعب جدا يصل الي الشبة مستحيل ويحتاج الي فريق ومحاولات كثيرة جدا .
لذا فان نجاح البعض في الاختراق وبعدها يضع صفحة سوداء له وجمجمة ويطلق علي نفسه اسم صقر العروبة او عقرب الصحراء او القرصان الاحمر ليس معناه انه قادر علي اختراق اي شيء اخر . ذلك لأنه ربما استطاع ذلك نتيجة انه موقع بلا حماية او ضعيف جدا وهذا الامر بالطبع ليس مع كل اجهزة الكمبيوتر او المواقع .

نظامـا لتشغيل اللينكس او ماك لا يحتويان علي فيروسات او لا يمكن اختراقهما !


لعل هذا الامر شائعة جدا عند مستخدمي نظامي التشغيل لينكس وماك. نتذكر جميعا اعلان ابل الشهيرة I’m mac حينما كان يسخر من ويندوز ومن احد الاسباب وجود فيروسات عليه بينما الماك لا . ولعل ايضا مستخدمي لينكس وتوزيعاتها المختلفة يروجون لهذا الامر بشدة عند الحديث عن مميزات لينكس . والكثيرون ايضا يروجون ان نظام ويندوز هو فقط من يحتوي علي فيروسات ويسهل اختراقه. بنما الانظمة الأخرى نظيفة لا تحتوي علي فيروسات. كل هذه المعتقدات السابقة ثبت انها غير صحيحة بالمرة .
هذه الانظمة تعرضت للكثير من الفيروسات الخطيرة طيلة السنوات الماضية ولعل اشهرها فيروس Leap-A و Hong Kong و HellRTS و Flashback لنظام تشغيل ماك . وايضا فيروس Diesel و Lion و الدودة Devnul . بالإضافة الي العديد من الهجمات والاختراقات التي اصابت كلا النظامين في السنوات الاخيرة .
ولكن المسألة قد تبدو نسبية في هذا الامر . فالحقيقة ان نظام ويندوز نسبته كبيرة جدا في الاصابة بفيروسات واختراقات مقارنة بماك ولينكس ذوي نسبة اصابة قليلة . ولكن هذا الامر يرجع الي النسبة الضخمة جدا لاستخدام  ويندوز عالميا (90% تقريبا) مما يجعل بالتأكيد صانعي الفيروسات يوجهون اغلب نشاطهم اليها اكثر من الاخرين . ايضا شهرته الواسعة جعلت اغلب ثغراته معروفة ( خاصة ويندوز XP)  اكثر من باقي الانظمة الأخرى . كما اكدت بعض الدراسات ان نظامي لينكس وماك لا يتمتعان بحماية اكبر من الويندوز في التعرض للفيروسات او الاختراقات . بل يوجد بهما ثغرات خطيرة يسهل اختراقها ونشر فيروسات بهما .
لذا فان اعتقادك ان نظامي ماك او لينكس خاليين من الفيروسات او لا يمكن اختراقهما هو امر عاري تماما من الصحة !
virus-detected

الفيروس يمكنه ان يتسبب في انفجار الكمبيوتر او اتلافه اجزاءه !

خرافة اخري صدقها البعض نتيجة الاشاعات او حسبما كنا نشاهد في الافلام الامريكية . فنجد الفيروس يجعل الكمبيوتر ينفجر او يحترق او يتم تدمير جزء من الاجزاء الصلبة Hardware كل هذه الامور غير حقيقية ولا يمكنها ان تتحقق. الفيروس ما هو الا برمجة تأثيرها يكون مقصورا علي النواحي البرمجية، او لديه قدرة علي اصدار اوامر في نظام التشغيل قد تسبب ضررا مثل : مسح البيانات من علي القرص – مسح التعريفات .. الخ
ولم نسمع عن فيروس قام بتدمير كارت الشاشة مثلا او الرام او البروسيسور او اتلاف القرص الصلب تماما . حتي فيروس تشيرنوبيل الشهير والمعروف اختصارا بـ CIHكانت قدرته هي تخريب البيوسBIOS  او مسح سجل البوت الرئيسيMaster Boot   او partition table للقرص الصلب مما يجعله غير قابل للقراءة . ولكن تم ايجاد طرق لعلاج هذه التأثيرات . بنما كانت الاجزاء الصلبة تم يمسحها الضرر .

 عند فتح الايميل لا يمكن ان يصاب جهازك بالفيروس.

حتي كتابة هذه السطور كنت مقتنع بهذه الامر . فالاعتقاد السائد هو عندما تتصفح رسالة قد تحتوي علي فيروس لن تصاب بضرر اذا قمت بتصفح الرسالة فقط . ببنما تصاب بالضرر عندما تقوم بفتح الملف المرفق مع الرسالة او الضغط علي رابط ما . ولكن لكون عملي مطور ويب اثار هذا الامر شكوكي حتي تأكدت منه تماما .
فمن المعروف ان الايميلات تكون مكتوبة بلغة HTML ولذلك يمكن بسهولة ادراج اكواد جافا سكربت او ضع الفيروسداخل الصورة او Iframeمما قد يسمح يتحميل ملف الفيروس الي جهازك دون ان تشعر . ولكن هذه المسألة ربما تكون صعبة هذه الايام لوجود انظمة متطورة لفحص للايميلات او تعطيل اكواد معينة ولكن هذا لا يمنع من قيام مبرمج محترف من عمل ذلك دون ان ترصدها انظمة الحماية . لذلك اعتقادك بان تصفح الايميل امن ولن تصاب بفيروس هو امر خاطئ تماما .

 طالما الجهاز سليم ويعمل بشكل طبيعي .لا يوجد فيروسات !

احد الاعتقادات الخاطئة عند الكثير من المستخدمين . طالما نظام التشغيل يعمل بكفاءة ولم يلاحظ اي امور مريبة فهذا يعني ان الجهاز خالي من الفيروسات . بالتأكيد اعتقاد خاطئ .
حيث يمكن ان يكون جهازك به فيروس ولم يتم كشفه بعد (راجع الفقرة 1) . او يكون الفيروس قوي بشكل يمكنه تجنب برامج الحماية . او يكون الفيروس لديه توقيت معين للتنشيط ( مثل فيروس تشيرنوبيل) او قد يكون مخصص لأداء هدف اخر غير معلن مثل ان يكون برنامج تجسسيا او لسرقة البيانات . اغلب الفيروسات تتخذ طابع تمويه وليست كما يظهر بالأفلام يظهر علي الشاشة رسالة مرعبة او جمجمة تضحك او غيرها من هذه الامر .  لذا لا تنخدع بهذا الامر !

تعطل الكمبيوتر سببه وجود فيروسات به .


الاعتقاد الشائع عن نسبة كبيرة جدا من المستخدمين . بل قد يكون السبب الاول الذي يقفز في رأسك عندما يتعطل الويندوز او تظهر رسائل الخطأ كثيرا. ليس بالضرورة عند حدوث ذلك ان يكون بسبب فيروس ما في جهازك . فقد يكون هذا نتيجة عطل في نظام التشغيل او القرص الصلب او الرام او اي امر اخر . هناك اسباب اخري قد تؤدي الي ذلك .

هذا الاسم او الايميل مملوك لهاكر لا تضيفه عندك حتي لا يسرق ايميلك

احد الخرافات الساذجة السخيفة التي انتشرت بشدة عبر المنتديات والمواقع الاجتماعية والجروباتوالايميلات . فهو امر غير صحيح تماما للأسباب التي وضحناها في الفقرة الثانية . فلا يعقل ان اضافة شخص ما لديك قد يسبب في سرقة ايميلك !
ولكن الحقيقة في هذا الامر هو ان هذا الشخص المذكور حينما يتحدث معك قد يرسل لك صورة او ملف او يقول لك افتح الموقع كذا . مما يؤدي الي تحمل تروجان Trojan  او برنامج لاقط للوجه المفاتيح Keyloggerعلي جهازك مما قد يسمح له يمعرفة كلمة السر وسرقتها .

عند الاصابة بفيروس ما . قم بعمل فحص شامل .   

  
الخطأ الشائع الذي يقوم به اغلب المستخدمين عند اصابتهم بفيروس ما . يقومون فورا بعمل فحص Scan شامل للجهاز كله معتقدين ان ذلك سيخلصهم من الفيروس المزعج . هذا الامر ليس خاطئ بنسبة 100% بل احيانا يكون مفيد ويستطيع اكتشاف وازالة هذا الفيروس المزعج وهذه الطريقة ايضا تكون مجدية مع الفيروسات الشائعة. ولكن هذا الامر ليس كافيا ولا يحدث مع جميع الفيروسات فالفيروسات لها طابع خداعي كما ذكرنا من قبل واحيانا الفحص يقوم بإزالة اجزاء منه .
من الاخطاء الشائعة ايضا في هذا الامر قيام المستخدم بإعادة تنصيب نظام التشغيل . هذا ايضا غير كافي ولا يقضي تماما علي الفيروس لأنه قد ينسخ نفسه في البارتشنات الأخرى مما يسمح بعودته مرة اخري !
*******************
هل اصبت بالذعر او القلق بعد هذه الحقائق المفاجئة السابقة؟ ربما، ولكن لا داعي للذعر او الهلع .. حماية جهازك امر سهل يحتاج الي تطبيق بعض النصائح ..  سأقوم بنشرها لاحقا في اراجيك ..
بصـراحة : هل كنت تعتقــد فى إحدى هذه ( الخــرافات ) أو جميعهــا ، قبل قــراءة هذا المقــال ؟!
الخميس، 13 نوفمبر 2014
موضوع  : التحقيق الجنائي الرقمي على الصور وإستخراج معلومات الصور من خلال exif

مقال : التحقيق الجنائي الرقمي على الصور وإستخراج معلومات الصور من خلال exif


تحدثنا مسبقاً بشكل كبير عن التحقيق الجنائي الرقمي في أكثر من مقال , اليوم بإذن الله سوف نقوم بعملية التحقيق الجنائي الرقمي على صورة معينه تم إلتقاطها مسبقاً وسوف نستخرج معلومات هذه الصورة بشكل مفصل من خلال قرأة معلومات Exif وكذلك من خلال كتابة سكربت بلغة بايثون يقوم بقرأة هذه المعلومات وعرضها لنا بالتفصيل.

ما هي Exchangeable image file format – Exif !

هي عباره عن جميع المواصفات والخصائص التي تكون خاصه بملفات الصور , وتستخدمها جميع كاميرات التصوير الرقمية بالإضافة لجميع الأجهزه الذكية الحديثه , وهي تصف بشكل عام تاريخ إلتقاط الصورة ووقت إلتقاط الصورة ونوع الكاميرا وإصدارها وكذلك وصف للصورة وأيضاً حقوق الصورة ومعلومات أخرى سوف نتعرف عليها في هذا المقال إن شاء الله.
Exif موجوده في العديد من الصيغ الخاصه بالصور منها :
  • JPEG
  • TIFF
  • RIFF
  • WAVE
بينما ليست موجوده في هذه الصيغ :
  • PNG
  • JPEG 2000
حسناً ! بعد ما تعرفنا على أكثر على Exif وحصلنا على معلومات عن الصيغ المدعومه وما هي الأمور التي نستطيع إستخراجها منها , سوف نقوم الأن بتحليل صورة تم إلتقاطها من جهاز Samsung S2 وسوف نلاحظ ما هي الأمور التي سوف نستخرجها ومقارنتها بالأمور الحقيقية الموجوده لدينا.
ولكن قبل هذا , سوف يسأل شخص ما هي الفائدة من هذه العملية ؟ لنتفرض أن هنالك شخص تم إتهامه بإلتقاط صور لأماكن عسكرية أو سياسية حساسه وتم مصادرة جهاز هذا الشخص وطلب منك تحليل هذه الصورة ومعرفه تاريخ الإلتقاط ونوع الجهاز المستخدم وجميع هذه الأمور وتقديمها بتقرير لجهه معينه , سوف تبدأ بالبحث عن هذه المعلومات وإستخراجها من خلال Exif , كيف ستتمكن من ذلك ؟
سوف نقوم ببرمجة سكربت بلغة Python يقوم بإستخراج معظم الخصائص والمواصفات الخاصه بالصورة عبر وسوم Exif بكل سهوله .. في حال كنت من محبين البرامج الجاهزه سوف أقوم بإرفاق برنامج يعمل على ويندوز لإستخراج هذه المعلومات :D
حسناً .. هذه الصورة توضح الصورة التي سوف نقوم بعملية إستخراج المعلومات منها بشكل كامل وهي صورة تم إلتقاطها لللابتوب الخاص بي أثناء كتابة هذه المقالة.
my_laptop

ممتاز جداً ..الصورة الموضحه لدينا واضحه بشكل كامل .. سوف نقوم بتحليلها من خلال كتابة كود بايثون بسيط جداً يستخدم مكتبة PIL “Python Imaging Library” الخاصه بالتعامل مع الصور وسوف نقوم بقرأة الوسوم الخاصه بExif من خلالها وهذا الكود يقوم بإستخراج الوسوم وطباعتها :
python_code
الكود يقوم بإستدعاء المكاتب التالية :
  • sys : لأخذ إسم الصورة من المستخدم.
  • الموديول Image من مكتبة PIL : لإستدعاء الموديولات والدوال اللزمه لفتح الصور والتعامل معها.
  • الموديول TAGS من مكتبة PIL أيضاً : لإستدعاء الموديولات والدوال اللزمة لقرأة الوسوم الخاصه ب Exif.
وبعد ذلك يقوم فتح الملف وتمرير حلقة For التي تفيد بالتكرار لطباعة المتغيرات tag , value التي تم تعريفها مسبقاً بأنها الوسم والقيمه الخاصه ب exif tags , ومن ثم يقوم بطباعة النتائج بكل سهولة لكي يكون الناتج كالتالي :
pass_arg

قمنا بتمرير الصورة إلى الملف وهذا الناتج النهائي الأن :
results_exif

كما نشاهد قام السكربت بإستخراج جميع الوسوم الخاصه بالصورة والتي تحتوي على المواصفات والخصائص الخاصه بالصورة , وأهمها بالنسبة لنا هو :
  • DateTimeOriginal : الوقت الأصلي لإلتقاط الصورة.
  • Make : نوع الجهاز الذي تم إلتقاط الصورة منه.
  • ExifVersion : إصدار Exif وهو كما نشاهد 0220.
طبعاً جميع الوسوم المذكورة أعلاه مفيده جداً لنا ولكنني إستعرضت الأكثر أهمية بالنسبة لي.
في حال كنت تحب إستخدام أداوت على نظام Windows بشكل جاهز تستطيع إستخدام أداة Opanda IExif لإستعراض جميع وسوم Exif بشكل سهل وبسيط وهذه الصورة توضح النتائج :



Opanda_Exif

كما نلاحظ تم إستخراج جميع المعلومات التي نريدها بكل سهولة من خلال  Opanda IExif الذي يعمل على نظام Windows.
من الممكن أحياناً أن تحتوي الصور على إحداثيات خط الطول وخط العرض مما يمكننا من تحديد موقع إلتقاط الصورة في حالات معينة سوف نتعرف عليها لاحقاً إن شاء الله ضمن مجموعة دروس تتحدث عن تحديد المواقع إلكترونياً :D
أتمنى أن يكون المقال نال إعجابكم وبإذن الله لنا لقاء أخر في مقالات أخرى.
الأربعاء، 3 سبتمبر 2014
اختراق حسابات نجمات هوليوود على iCloud وأمان الحوسبة السحابية الزائف!



تتداول صحف ومواقع التقنية والفن هذه الأيام خبر صادم يتمثل في كارثة تقنية حقيقية مفاجئة، فقد تمكن أحد المخترقين من الوصول إلى عدد غير محدود من الصور العارية وشبه العارية الخاصة بأكثر من 40 من مشاهير ممثلات هوليوود والتي ألتقطنها بأنفسهن عبر أجهزتهن iPhone و iPad ورفعنها على خدمة iCloud للتخزين السحابي المقدمة من شركة آبل، ونشر المخترق الصور التي حصل عليها على أحد المنتديات الخاصة بمشاركة الصور مما يعد واحداً من أكبر الاختراقات الأمنية التي تعرضت لها شركة آبل حتى الآن.
وقد أعربت الكثير من النجمات عن صدمتهن وغضبهن واستيائهن مما حدث، وعبرن عن ذلك عن طريق حساباتهن على الشبكات الاجتماعية مثل تويتر وفيس بوك، وقالوا إن مشاركة الصور تعد مساهمة في تلك الجريمة التي يعاقب عليها القانون، ويحاول القائمون على أعمال هؤلاء النجمات المتضررات اتخاذ الإجراءات القانونية اللازمة تجاه ما حدث، وقد حدث اختراق مماثل للخصوصية في إحدى الخدمات منذ عدة سنوات، عوقب على أثرها المخترق بالسجن لمدة عشر سنوات.
خدمة iCloud هي خدمة تخزين سحابي تشبه خدمات OneDrive من مايكروسوفت و Google Drive من جوجل ولكنها خاصة بشركة آبل وأجهزتها المختلفة، وقد أطلقتها آبل في 12 أكتوبر عام 2011 في دعم لاتجاه الحوسبة السحابية والذي يجد قبولاً واسعاً هذه الأيام، ومن الجدير بالذكر أنه في يوليو 2013 وصل عدد مستخدمي خدمة iCloud إلى 320 مليون مستخدم، أي أنها تحظى بثقة شريحة واسعة من عملاء آبل الذين لديهم عادة ولاء لمنتجات تلك الشركة العملاقة.
ومن المعلوم أن أحد أهم أسباب اتجاه المستخدمون لاقتناء أجهزة آبل المختلفة هو الأمان، ولكن رغم أنه حتى الآن لم يتم اكتشاف كيف استطاع المخترق الحصول على تلك الصور من حسابات هؤلاء النجمات، خاصة أن بعضهن أكدن على أن العديد من الصور قد تم حذفها من حساباتهن منذ سنوات، فهل معنى ذلك بأن المخترق كان يتتبع حسابات النجمات منذ سنوات ويحتفظ بتلك الصور حتى هذا الحين “وهو أمر مستبعد”؟ أم أن خدمة iCloud لا تسمح بحذف الصور نهائياً وتظل الصور محفوظة في مكان غير مسموح الوصول إليه؟ وإن كان الأمر كذلك، فلما تحتفظ آبل بصور وملفات قرر المستخدمون حذفها لعدم حاجتهم إليها؟
 اختراق حسابات نجمات هوليوود على iCloud وأمان الحوسبة السحابية الزائف!
هل تنضم آبل لقائمة الشركات التي تتلصص على مستخدميها لأغراض معينة؟ وهل يتصدع حائط الأمان الذي يحتمي خلفه مستخدمي أجهزة آبل؟ فالأمر بالتأكيد لن يمر بدون خسائر فادحة، وأول الخسائر ستكون زعزعة ثقة المستخدمين في أمان خدمات آبل التي طالما تباهت بها أمام المنصات المنافسة، ورغم أن الأمر محزن ومخزي على المستوى الإنساني للانتهاك السافر للخصوصية بهذا الشكل، إلا أننا لا نستطيع إغفال الجانب التقني كذلك، فالقضية سوف تفتح أبواباً كثيرة للمناقشة، وبالطبع ستراجع الكثير من الجهات سياساتها، فالشركات التقنية ستراجع سياسات تقديم الخدمات، والمستخدمون سيراجعون سياسات استخدام تلك الخدمات.
وهنا سؤال آخر يطرح نفسه، هل مازال الأمر مبكراً للاعتماد التام على خدمات التخزين السحابي بصفة عامة؟ أهي مجرد خوادم للتخزين عبر الإنترنت بدون حماية حقيقية لملفات وبيانات المستخدمين؟ وقد قرأت مقالاً مؤخراً يقول إنه حتى مضادات الفيروسات الموجودة على الأجهزة المحلية المختلفة أصبحت غير قادرة على الحماية بعدما تطورت سبل الاختراق، فهل أي جهاز متصل بالشبكة معرض للاختراق بكل سهولة؟ هل أصبحنا نقنع أنفسنا بأن ملفاتنا وبياناتنا في أمان زائف؟
 اختراق حسابات نجمات هوليوود على iCloud وأمان الحوسبة السحابية الزائف!
ما رأيك عزيزي القارئ؟ هل تستخدم واحداً أو أكثر من خدمات التخزين السحابي؟ وهل ستظل تستخدمها بعدما حدث؟ وما تعليقك على احتمالية احتفاظ آبل بملفات المستخدمين حتى بعد حذفها؟ يهمني معرفة رأيك في التعليقات.
اقــــرأ أيــضــــــاً
أفضـل خدمات التخزين السحابي التى يمكنك استخدامها
تويتر يدعم ميزة Mute للتخلص من ثرثرة المغردين المزعجين
المزيد من هراء “الفيسبوك”!
السر وراء أهمية تطبيق FireChat لأجهزة iOS

المقال يعبر عن رأي الكاتب ولايعبر بالضرورة عن رأي أراجيك

الثلاثاء، 26 أغسطس 2014
الصين تعمل على تطوير نظام تشغيل خاص بها لمنافسة جوجل ومايكروسوفت وآبل


الصين قد تكون واحدة من أسرع الإقتصادات نموا في العالم، ولكن هذا لا يجعلها القوة المسيطرة في جميع المجالات. في الواقع، الصين هي ملاذ للعديد من الشركات المجهولة الإسم المتخصصة في سرقة الملكيات الفكرية، ولهذا السبب فإن الصين تحاول تعزيز المبادرة التقنية في البلاد، لذلك فإنها تخطط لتطوير نظام تشغيل خاص بها  للتنافس مع شركة مايكروسوفت وجوجل وآبل.
ووفقا لوكالة الأنباء الصينية Xinhua، فقد ذكرت بأن تحالف رسمي بدأ العمل على تطوير نظام التشغيل الخاص بالصين منذ فترة، وقد ذكرت هذه الوكالة أيضا بأنه يجري حاليا العمل على تطوير نظام التشغيل الصيني ليكون متاحا في الحواسيب المكتبية بحلول شهر أكتوبر مع متجر خاص بالتطبيقات. الهدف من تطوير هذا النظام هو أن تكون الحكومة الصينية قادرة على إستبدال المجموعة الحالية من خيارات أنظمة التشغيل المكتبية خلال السنة أو السنتين المقبلتين. الخطط لا تتوقف عند هذا الحد على الرغم من أن المستقبل هو الاجهزة المحمولة، لذلك فإن الأجهزة المحمولة ضمن خطط الحكومة الصينية أيضا، ولهذا السبب فإن هذا التحالف يبحث لإستبدال المجموعة الحالية من أنظمة تشغيل الهواتف الذكية في غضون ثلاث إلى خمس سنوات.
في الربيع الماضي، منعت الصين الوكالات الحكومية التابعة لها من إستخدام نظام الويندوز 8، كما أن شركة مايكروسوفت تعرضت أيضا للعديد من التحقيقات من قبل الحكومة الصينية بخصوص مكافحة الإحتكار. وبالنسبة لشركة جوجل فهي في وضع مماثل. في العام الماضي أعلنت الصين أن نظام الاندرويد أعطى لشركة جوجل الكثير من السيطرة على صناعة الهواتف الذكية في البلاد.
وقد قال السيد Ni Guangnan الذي يعد رئيس التحالف المسؤول عن تطوير نظام التشغيل الصيني بأن الخطوات التي أقدمت عليها الحكومة الصينية قد خلقت الفرصة ” لإنشاء بيئة تسمح للشركات الصنية بالتعامل مع جوجل وآبل ومايكروسوفت، وأن هذا هو مفتاح النجاح “. بطبيعة الحال، نحن مع فكرة دخول منافس جديد إلى السوق، ولكن يجب أن تكون المنافسة نزيهة.

الثلاثاء، 19 أغسطس 2014
22 شيء يمكن القيام به مع لينكس وليس مع الويندوز أو الماك

لينكس  أو جنو/لينكس (على الأصح)، هو نظام تشغيل أو نواة نظام تشغيل مفتوح المصدر يتم تطويره من قبل الآلاف من المطورين والمبرمجين في جميع انحاء العالم . هذا النظام استطاع بكل جدارة ان يثبت مدى قوته اما جميع الأنظمة الأخرى والدليل على ذلك استعماله في طيف عريض من المنصات من الخوادم العملاقة إلى الحواسيب المنزلية و أجهزة الهاتف الجوال، وتطورت واجهات المستخدم العاملة عليه لتدعم كل لغات العالم تقريبا.

لذلك في التدوينة سنتعرف معا عن أهم الأشياء 22 التي يمكن القيام بها مع لينكس وليس ويندوز أو ماك . هذه القائمة يمكنك استدعائها كل ما تعذر عنك اقناع احد اصدقائك بمدى قوة هذا النظام أو جنو لينكس :).
1 . تحديث النظام قانونيا لأحدث نسخة متوفرة ومجانية.
2 . تشغيل أحدث نسخة من نظام التشغيل بشكل أسرع من الإصدار السابق على نفس الجهاز.
3 . تثبيت وتشغيل بسهولة واجهات رسومية مختلفة.
4 . تثبيت 20 برنامج بأمر واحد .
5 . تحديث كافة البرامج تلقائيا.
6 . تثبيت نفس النسخة من نظام التشغيل الخاص بك (أوبونتو) على أجهزة كمبيوتر متعددة دون القلق بشأن القيود المفروضة على الترخيص أو مفاتيح التشغيل.
7 . اعطاء نسخ من نظام التشغيل والبرامج الأخرى لإصدقائك دون الخوف من انتهاك أي قانون أو الحقوق الملكية .
8 .  السيطرة الكاملة على جهازك دون القلق من تواجد أبواب سرية وثغرات مفتوحة يمكن ان تستغل من قبل البرامج الضارة أو الشركات أو الحكومات.
9 . لست بحاجة لبرامج الحماية من الفيروسات أو إعادة تشغيل جهاز الكمبيوتر الخاص بك لعدة أشهر، حتى تحديث النظام مع أحدث التحديثات الأمنية.
10 . ليس من الضروري إلغاء تجزئة محرك القرص الثابت .
11 . يمكنك تثبيت وإلغاء تثبيت البرامج مع العلم أن ذلك لا يترك أي أثر على السجل !
12 . إجراء إعادة تثبيت كامل للنظام في أقل من ساعة.
13 . تشغيل النظام بشكل كامل على جهاز كمبيوتر بعمر 3 سنوات، مع تأثيرات سطح المكتب جيدة مثل ويندوز فيستا وفقط في 40 ثانية .
14 . تخصيص كل ما تريد في النظام ويمكنك أيضا الولوج الى موقع مطوري البرمجيات لطرح الأسئلة، والمساهمة بالأفكار والمشاركة في إنشاء البرامج.
15 . وجود العديد من البرامج المفتوحة المصدر دون خسارة في الأداء.
16 . استخدام الأمر "dpkg –get-selections > pkg.list" للحصول على قائمة كاملة ومفصلة من جميع البرامج التي قمت بتثبيتها وإنشاء نسخة احتياطية لها على قسم منفصل.
17 . تغيير حجم تقسيم القرص الصلب دون حذفه أو فقدان البيانات.
18 . استخدام جهاز بنظام لينكس لأكثر من 5 سنوات دون الحاجة إلى استبداله بأخر أكثر حداثي.
19. ميزة "linux live cd" لاختبار نظام التشغيل ومعرفة ما أنا على وشك تثبيته.
20 . الحصول على شفرة المصدر بأكملها، بما في ذلك نواة نظام التشغيل.
21 . اعداد وحث الـ "kernel" لعدم استخدام القطاعات التالفة من ذاكرة الوصول العشوائي.
22 . تصفح الانترنت أثناء تثبيت نظام التشغيل.
الجمعة، 15 أغسطس 2014
مقال اضف الى معلوماتك : من اخطر الطرق اللتي يستعملها الهاكرز  في جمع الاموال ليصبح مليونيرا !!


يستغل كثير من الهاكرز قدراتهم فى الاختراق على جمع ثروة مالية مهمة من على الانترنت سواء كانت بطرق قانونية أو غير قانونية . فى هذه التدوينة سوف نتطرق إلى أكثر الطرق التى يستغلها الهاكر ليصبح مليونيرا وفقط باستعمال مهارتهم في مجال الحماية والأمن والاختراق ،اذن دعونا نلقي نظرة عن هذه الطرق ونتعرف عليها بشكل مفصل في هذه المقالة :)
الاحتيال أو Phishing

يعتمد الهاكر على ارسال الملايين من الرسائل "نفس الرسالة غالبا" لملايين الأشخاص على انها رسالة مهمة من شخص ذو سلطة أو موقع مهم أو بأسم بنك أو جهة سيادية، وتحتوي هذه الرسالة غالبا على تحذير للضحية ومن ثم محاولة الايقاع به واصطيادمن خلال نقط استغلال نقط ضعفه وعدم خبرته الكافية فى العالم الافتراضى والانترنت، ثم يقوم بتوجيه الضحية إلى صفحة مزورة شبيهة تماما بالبنك الخاص بالشخص أو على حسب النص والغرض منها.
عن طريق البنوك:

يمكن للهاكر جمع الآف وملايين الدولارات عن طريق البنوك، ويعتمد الهاكر فى جمع المال من بنوك عن طريق اختراق قاعدة بيانات الخاصة بالبنك وسحب جميع بيانات ومعلومات الخاصة بالمستخدمين من بطاقات ائتمانية باسوردات الايميلات.كما أن هناك أيضا اختراق الأنظمة الخاصة بالصرافات الالية الخاصة بالبنوك أو خداع آحد الموظفين بالبنك للحصول على معلومات مهمة عن البنك أو عملائه ويستخدمها ضدهم.
الثغرات الأمنية :

يوجد العديد من الهاكرز من يقومون باكتشاف ثغرات أمنية فى غاية الخطورة فى المواقع المشهورة مثل فيسبوك، ياهو، سونى .. الخ .طبعا هذه المواقع تقدم مكافآت مالية مهمة لمكتشفى هذه الثغرات الأمنية ويتم إضافة اسم الهاكر في لائحة الهاكرز الاخلاقيين بهذه المواقع. لكن البعض يقوم ببيع هذه الثغرات فى مواقع متخصصة بذلك يبدأ سعر الثغرة من200 دولار إلى 10 الف دولار أو يزيد ! على حسب تصنيف خطورة الثغرة الامنية وأهميتها.
مواقع الشراء والبيع على الانترنت

يقوم الكثير من الهاكرز باستهداف مواقع خاصة بشراء وبيع منتجات على الانترنت حيث تقوم أغلب هذه المواقع على حفظ بيانات عملائها  فى قاعدة بيانات خاصة بالموقع دون تشفيرها مثل بطاقات الائتمان والباسوردات والحسابات البنكية.لذلك في السنوات الأخيرة عرفت مجموعة من المواقع المشهورة - مثل موقع eBay - اختراق وسحب ملايين من المعلومات من قاعدة بياناتها .طبعا هذه البيانات يستغلها الهاكرز أو يقومون ببيعها في السوق السوداء الذي سنتكلم عنه في النقطة التالية.
السوق السوداء Black market

هناك ما يسمى بــالانترنت الخفي الذى لا يمكن الدخول إليه بالطريقة العادية ويصعب على السلطات الأمنية تتبع أصحاب الصفقات التي تتم بداخله سواء كانت للهاكرز او لشئ اخر.
يلجأ الكثير من الهاكرز الى الانترنت المظلم  لعرض قواعد بيانات للبيع، تحتوى هذه القواعد على الآلاف من بطاقات الائتمان والباسوردات وغيرها من المعلومات المهمة .أو كما اشرنا سابقا بيع ثغرات أمنية سواء كانت فى سكربتات معروفة مثل الورد بريس , جوملا او فى مواقع مشهورة أو حسابات بنكية بل وحتى حسابات شخصية فى مواقع مدفوعة بسعر أقل من الطبيعي.
التهديد والأجبار :

من الممكن على الهاكر تحديد هدف له كموقع شوب كبير ومشهور وبعد اختراق الموقع يبدأ الهكر التفاوض مع صاحبه بأخذ أموال منه مقابل أن يسد له الثغرات وأن لا يؤذيه بمسح قاعدة البيانات التى تحتوى على الآلاف بل ملايين من الدولارات وأن لا يعلن أنه اخترق هذا الموقع وهذه الاعمال شبيهة "بالارهاب" وغاية فى الخطورة لانه تهديد صريح و ابتزاز لادارة الموقع، ويكون التهديد أكثر خطورة إذا كانت منتجات هذا الموقع غير مادية وملموسة ، حيث من الممكن على الهاكر أن يقوم بتسريبها على شبكة الانترنت أو اعادة بيعها.
اختراق مواقع السيرفرات 

من الممكن على المهاجم اختراق مواقع السيرفرات التي تكون بمثابة القلب النابض للويب عامة، فالعديد من هذه السيرفرات والاستضافات تحتوى على مئات بل الآلاف من المواقع، يستفيد الهاكر بشكل أكبر من مواقع الاستضافات بأن يسحب منتجاتها وبيعها ايضا فى السوق السوداء التى تكلمنا عنها سابقا، خصوصا إذا كانت شركة لخدمات الويب المتكاملة والبرمجيات.
الخميس، 14 أغسطس 2014
مادور  الالوان الموجودة في منافد الايسبي


البارحة عندما كنت مسافر من مدينة أڭادير رجوعا إلى منزلي في مدينة مراكش (المغرب) سألني اخي عن سبب تلوين بعض منافذ الايسبي باللون الاصفر او الاسود او الازرق وهل هناك مقصد من هذه الالوان ؟ طبعا كانت إجابتي هي نعم وفي نفس الوقت خطر في بالي ان سؤال اخي قد يكون سؤال العديد من زوار المدونة . لهذا قررت ان اكتب هذه الإجابة لعلها تفيد العديد من زوار مواضيعي .
الالوان التي نجدها في منافذ الايسبي ليست موجودة بدون سبب ، فهذه الالوان تخبرنا ببعض المعلومات عن المواصفات التقنية للمنفذ والتي يمكن ان نعرفها فقط من لون المدخل ودون الحاجة للبحث في الانترنت .  فاللون الرمادي في منافذ الايسبي وهو السائد في جميع الحواسيب يفيد بأن المواصفات التقنية لذلك المنفذ هي عبارة عن منفذ من فئة 2.0 او 1.1 وهذا المنفذ متوافق فقط مع الاجهزة التي تحمل هذا الإصدار والذي قد نجده مكتوبا على علب الاجهزة التي نشتريها مثلا ماوس الحاسوب او الكيبورد .
اللون الاخر هو اللون الاصفر هذا اللون يعني ان هذا المنفد يمكنك من شحن الاجهزة حتى في حالة إذا كان الحاسوب مقفل او في وضع الــ  Sleep  هكذا يمكنك إستعمال هذا المنفذ في الحواسيب من اجل شحن هاتفك او الايبود ... للإشارة ان الإسم التقني لهذا المنفذ هو Always power on .
اللون الازرق : وهو آخر لون يمكن ان تصادفه في الحواسيب ، ويعني ان المنفذ ينتمي إلى فئة 3.0 وهو آخر مايوجد في الاسواق ، حيث يقوم  بتمرير البيانات بسرعة عالية والتي تبقى رهينة بمدى توافق الجهاز الذي ستقوم بربطه مع المنفذ .

 اي انه لكي يتم تمرير البيانات بسرعة بين المنفذ 3.0 و الجهاز الذي ربطته به فيجب ان يكون الجهاز هو كذلك من نوع 3.0 لكي يتم تمرير البيانات بسرعة عالية غير ذلك فيمكن كذلك ربط اجهزة من إصدار 2.0 مع منفذ 3.0 دون مشاكل .
الأربعاء، 6 أغسطس 2014
خطر نهاية اسرائيل  (هاكر يتمكن من إختراق الطائرات )

تمكن باحث امني يدعى Santamarta من إختراق نظام القمر الإصطناعي والذي يستخدم في الإتصالات الفضائية في مقصورة الركاب وذلك من خلال الويفي المخصص للركاب وأنظمة الترفيه على متن الطائرة . حيث إمتنع الباحث الامني من ان ينشر اي تفاصيل عن هذه الثغرة الامنية المكتشفة إلا بعد الحديث عنها في ملتقى Black hat security conference  والذي سينضم هذا الاسبوع في لاسڤيڭاس والذي سيضم نخبة من الهاكرز وكذلك حضور ممثلين عن كبريات الشركات في مجال الصناعي والتقني والمعلوماتي . 

ويعتقد منضموا هذا الحدث ان محاضرة Santamarta ستكون من المحاضرات الاكثر مشاهدة هذه السنة في مؤتمر القبعات السود لما يجسده موضوعه من اهمية في الساحة الامنية المعلوماتية .
القمر الإصطناعي المصاب بالثغرة الامنية ، يعد من بين اكثر الاقمار الاصطناعية إستخداما ليس فقط من طرف الطائرات ولكن كذلك من طرف البواخر والسيارات العسكرية وكذلك في العديد من المجالات الصناعية . كما انه بإختراق هذا القمر الإصطناعي فإن الهاكر تبقى له القدرة في التحكم في انظمة الطيارات وبالتالي التحكم في نظام الملاحة ككل . 
هكذا فإن Santamarta  بقرراه نشر تفاصيل الثغرة في مؤتمر الهاكرز دوي القبعات السوداء ، فإنه سيمنح الشركات فرصة من اجل ترقيع ثغراتها الامنية والتي قد تؤدي بارواح الملاين حول العالم .
الاثنين، 21 يوليو 2014
أولى خطوات التحقيق الجنائي الرقمي اخذ صورة من النظام


بسم الله الرحمن الرحيم في مقالات سابقة تم الحديث عن التحقيق الجنائي مثل مقال : ماذا تفعل في مسرح الجريمة الإلكترونية للبدء في عملية التحقيق الجنائي الرقمي وجمع الأدلة والعملية تمر بخطوات منهجية  ولها اجرائات قانونية دقيقة للحفاظ على الدليل الذي بين يدي المحقق الجنائي الرقمي ليتم قبولة في المحكمة والاتخاذ به , واولى الخطوات التي يقوم بها المحقق هي جمع الادلة ليقوم بتحليلها في المختبر والبحث والتقصي عن اي شئ مفيد في القضية ومن اولى خطوات جمع الادلة هو اخذ صورة كاملة من الجهاز .

لماذا يتم اخذ صورة كاملة من الجهاز او الدليل ؟

مجال التحقيق الجنائي الرقمي يعتبر مجال تقني وفي نفس الوقت له جوانب قانونية وخطوات دقيقة لكي يبقى الدليل صحيح ويتم قبوله اثناء تقديمة للمحكمة لذلك الحفاظ على الدليل وعدم افسادة من اهم الامور التي يراعيها المحقق الجنائي الرقمي , اي تعديل على نظام التشغيل قد يفسد الدليل ويكون سبب في رفضة في المحكمة , المحقق الجنائي الرقمي ملزم ببعض الخطوات والمهام التي يمشي عليها اثناء استخراج المعلومات من الجهاز , فيتم اخذ نسخه احتياطية من نظام التشغيل او الجهاز بالكامل لكي يتم تحليلها في المعمل ويبقى الجهاز الحقيقي محفوظ بدون اي تعديل او ضرر على البيانات فكل التجارب والبحث تكون على الصورة وليس على الجهاز الحقيقي وهذة الامور تخص الجانب القانوني اكثر من الجانب التقني .

اخذ صورة كاملة للدليل ؟

في هذا المقال سوف يكون الدليل الخاص بنا عبارة عن جهاز كمبيوتر  او لابتوب وسوف نتحدث في مقالات اخرى بخصوص اجهزة الهاتف وغيرها من الاجهزة التي قد تكون مفيدة في عملية التحقيق الجنائي الرقمي ولكن مثالنا اليوم هو عباره عن جهاز كمبيوتر وسوف نقوم باخذ صورة كاملة من الاقراص او احيانا يتم التركيز على القرص الذي يحتوي على نظام التشغيل . الصورة التي سوف نقوم باخذها من النظام من الضروري ان تكون bit-by-bit  اي صورة كاملة لكل شئ تماماً كذلك صورة صحيحه تم التحقق منها وسوف نعرف كيف يتم التحقق من سلامة النسخة . سوف نستخدم توزيعة كالي لتنفيذ العملية ويجب الدخول الى النظام بشكل live من خلال التوزيعة عن طريق وضع التحقيق الجنائي الرقمي الموجود في قائمة الإقلاع url كما تلاحظون في الصورة لدينا عدة خيارات وما يهمنا هو خيار Live Forensic mode وهو خيار يستخدم للاقلاع الى الدليل او جهاز الضحية المراد التحقيق عليه ولكن نحن نواجه مشكلة في القانون , من شروط اجراء عملية تحقيق جنائي رقمي صحيحة يتم القبول بها في المحكمة وهي عدم لمس نظام التشغيل واذا تم التعديل على اي ملف مهما كان هذا التعديل صغير سوف يتلف الدليل فأذا قام المحقق بتشغيل الجهاز بشكل عادي سوف يتم تسجيل عملية البوت  في ملفات Log ويتلف الدليل كذلك اذا قام المحقق باستخدام اسطوانة boot وقام بالأقلاع منها ايضا سوف تسجل ملفات بالعملية وسوف يقوم النظام بعمل auto-mount للقراص والعديد من المشاكل التي تجعل من الدليل غير مقبول امام المحكمة . لذلك ظهرت توزيعات خاصة بالتحقيق الجنائي الرقمي تحتوي على وضع Forensic mode يتم استخدامة للدخول الى نظام التشغيل دون يتغير اي ملف بداخل نظام التشغيل وبدون اي اثار ولن يقوم الوضع بعمل mount لأي قرص . بعد الدخول الى التوزيعة يوجد لدينا العديد من الأدوات الخاصة بعملية التحقيق الجنائي الرقمي والتي تم إرفاقها بشكل افتراضي  في توزيعة كالي . -digital-forensics-using-kali-part-1-the-tools-forensic-investigator.w654 كما تلاحظ في الصورة فهناك قسم مخصص في التوزيعة لأدوات التحقيق الجنائي الرقمي وتم ترتيب الادوات ضمن مجموعات وكل مجموعة لها مهمام خاصة بها مثل اخذ صورة من النظام او تحليل البيانات او كسر الباسورد .. الخ ما يهمنا في مقالنا اليوم هو اخذ نسخة من القرص امر dd  وهو امر يستخدم لاخذ صورة من نظام التشغيل او اي قرص يتم اختيارة وهذا الامر موجود بشكل افتراضي في جميع توزيعات لينكس سواء كانت متخصصة في التحقيق الجنائي الرقمي او مجرد توزيعات سطح مكتب والامر مساعد ومفيد جدا ولكن في حالتنا من المهم جدا Hashing وهي التحقق من سلامة كل ملف يتم اخذة من القرص للتاكد اولا من سلامة الملفات ثانيا التاكد من عدم التعديل على اي ملفات في الدليل المستخدم نحن نريد اداة تقوم بعملية التوثيق والتحقق من خلال هاش md5 او SHA256 للتاكد من ان كل شئ على مايرام .

استخدام اداة dcfldd لأخذ صورة من القرص :

اداة dcfldd هي نسخة مطورة من اداة dd الموجودة بشكل افتراضي في اي نظام تشغيل لينكس وتستخدم في مجال التحقيق الجنائي الرقمي وتتميز الاداة عن النسخة الاصل ان الاداه تقوم بعمل هاش لكل ملف تقوم نسخة كذلك يمكننا عمل صورة لاكثر من قرص في نفس الوقت و العديد من المميزات التي تستطيع التعرف عليها من موقع الاداة على sourceforge . بعد الاقلاع بواسطة كالي في وضع التحقيق الجنائي نقوم بتنفيذ الامر fdisk -l لنقوم بأستعراض الاقراص الموجودة في النظام . ( في حالتنا لدينا نظام تشغيل وندوز 7 )   fdisk -l ظهرت لنا معلومات الاقراص الموجودة في الجهاز , هناك خمسة اقراص واحد منهم لا يعتبر قرص فعلي لتخزين البيانات وانما يتعلق بعملية Boot للنظام مايهمنا هو قرص نظام التشغيل وهو القرص الخامس  sda5 امر اخر مفيد لأظهار معلومات الاقراص parted -l parted -l   كما تلاحظون ظهرت لنا الأقراص الموجودة على الجهاز وسوف نقوم بعمل صورة للقرص sda5 ويمكنك اختيار اي قرص تريد لعمل صورة منه واحيانا المحقق الجنائي يقوم بعمل صورة كاملة من الهارد ديسك  بالكامل . Selection_009 في الامر السابق قمنا بعمل صورة كاملة للقرص sda5 وعليك بالتركيز ان الصورة سوف يكون حجمها بنفس حجم القرص وليس بحجم الملفات . شرح الامر السابق :
الخيار if وهو لاختيار القرص المطلوب , الخيار hash اخبار الاداة ان تقوم بعمل هاش للصورة للتاكد من سلامة البيانات , md5log خيار تحديد مسار ملف نتائج هاش md5 , خيار sha256log خيار تحديد ملف نتائج الهاش sha256 , خيار hashconv وهو اخبار الاداة بأن تقوم بعمل الهاش بعد انتهاء عملية التصوير , خيار conv وهو اخبار الاداة بعدم التوقف في حالة واجهة مشكلة وكتابة مكان المشكلة اصفار في الصورة الخيار الاخير of وهو لتحديد مسار الصورة الناتجة .
11 انتهت العملية واصبحنا نملك الان نسخة كاملة من القرص , نريد الان التحقق من سلامة النسخة , نقوم باستخدام اداة md5sum وكذلك اداة sha256sum لتوليد هاشات للقرص ومن ثم نقوم بمقارنة الهاش الناتج من اداة dcfldd والهاشات الاخرى اذا كانت مطابقة فكل شئ على مايرام والنسخ سليم تماماً Selection_011   بعد عملية التاكد نلاحظ :   Selection_012   الهاشات متطابقة والنسخة سليمة . الى هنا انتهى المقال اتمنى لكم النجاح , نراكم في مقالات اخرى ان شاء الله .
الخميس، 26 يونيو 2014
تعرف على مشروع Tor للتصفح الآمن عبر الوب



Tor هو عبارة عن برنامج مفتوح المصدر للتخفي على شبكة الوب، مايقوم به Tor بكل بساطة هو أنه يتصل بشبكة Tor التي يقوم عليها آلاف المتطوعين من كافة أنحاء العالم ليؤمن لك تصفحًا آمانًا ويحول كل الترافيك الخاص بك إلى هذه الشبكة عوضًا عن الطريقة العادية، أي أنك عندما تستخدمه فأنت تتصل بجهاز آخر في مكان ما حول العالم لأحد المتطوعين، وهذا الجهاز يقوم بجلب البيانات من موقع الوب الذي تريد دخوله، ثم يعيدها لك لكي تتصفح الموقع وبهذه الطريقة لن يصبح من الممكن تعقبك لأنكَ لستَ أنت الذي طلبَ الموقع بطريقة مباشرة كما أن عنوان الآي بي الخاص بك لن يتم التقاطه، أضف إلى ذلك أن البيانات بينكَ وبين الجهاز الموجود في مكان آخر حول العالم تكون مشفرة.
لعلّ هذه الصور توضح آلية عمل Tor بشكل أفضل:



How Tor works
Tor circuit step two
Tor circuit step three
أسهل طريقة لتجريب Tor هي تحميل متصفح فيرفكس المضبوط مسبقًا ليستخدم شبكة Tor مع العديد من إضافات الحماية والتخفي، يمكنك تحميل متصفح Tor المحمول من هذا الرابط.
Tor هو مشروع كبير للتخفي والحماية من التتبع على شبكة الوب، هناك عدة مشروعات أخرى ضمن مشروع Tor للتخفي على الوب، مثل مشروع Orbot الذي يوفر إمكانية الاتصال بشبكة Tor من هواتف أندرويد، Tails والتي هي عبارة عن توزيعة لينكس مبنية على دبيان مضبوطة مسبقًا لتستخدم Tor في جميع اتصالاتها وبرامجها حتى أنّ إدوارد سنودن العضو المنشق عن NSA يستخدمها، يمكنك التعرف على المزيد من هذه المشروعات من هذا الرابط.

لشبكة Tor عيوب أمنية أيضًا، فعندما تتصل بحواسيب المتطوعين الموجودة حول العالم عبر اتصال مشفر، فإن آخر حاسوب تقوم البيانات بالخروج منه يدعى exit relays، الآن عندما تصل إلى مرحلة أن يعيد هذا الحاسوب بيانات المواقع التي تتصفحها إليك فإنه سيتم إلغاء تشفيرها بالطبع لكي يتم عرضها لك، عندما يتم إلغاء التشفير فإنه يصبح من الممكن أن يتم معرفة المواقع التي تقوم بزيارتها من قبل هذا الحاسوب الأخير إلا أنه في المقابل لن يعرف من أنت، لذا من المنصوح دائمًا استخدام إضافة HTTPS Everywhere وهي تأتي مثبتة افتراضيًا مع متصفح Tor لذا لاحاجة للخوف، لكن حتى لو كان اتصالك مشفرًا بـHttps فإنه دومًا هناك إمكانية لاختراق الاتصال ومعرفة هويتك عبر هجمات man-in-the-middle مثلًا، تابع هذا التقرير لمزيد من التفاصيل.

شبكة Tor تبقى حلًا مناسبًا للتخفي والتصفح عبر الوب، ويستخدمها الآلاف من الناشطين والحقوقيين والصحفيين المطلوبين حول العالم لتعمية اتصالاتهم والتصفح بشكل آمن، وبالتالي سيكون من المناسب لك استخدامها في مثل هذه الحالات، يعمل مطورو شبكة Tor دومًا على الكشف عن مثل هذه الحواسيب التي تحاول التجسس على المستخدمين ويضعها في Blacklist ليحمي المستخدمين من الاتصال بها.
لحضات من وقتك كالجبال عند ربك

نحن هنا لمساعدتك انضم الينا

مزيد من المعلومات