Posts

📕 المحور الخامس عشر: إختراق تطبيقات الويب - Hacking Web Server

 بسم الله والصلاة والسلام على رسول الله اليوم ان شاء الله راح اشرح المحور الخامس عشر من سلسلة "مراحل اختبار الاختراق" وهو: - ⚠️ قد يبدوا الوضع متشابهاً بينه وبين اختراق خادم الويب ولاكن هنا سنشرح عن اختراق تطبيقات الويب - Hacking Web Application.  📕 إختراق تطبيقات الويب - Hacking Web Applications:      • توفر تطبيقات الويب واجهة بين المستخدمين وخوادم الويب من خلال مجموعة من صفحات الويب ليتم تنفيذه ديناميكيًا داخل متصفح الويب الخاص بالعميل. عادةً ما يتم ترميز تطبيقات الويب بلغة مدعومة من المتصفح مثل JavaScript و HTML و ASP وPHP حيث تعتمد هذه اللغات على المتصفح لجعل البرنامج قابلاً للتنفيذ. مثل Facebook و Twitter وYouTube. 🚩 Web 2.0 Applications:      • وهو الجيل الجديد من تطبيقات الويب التي توفر بنية أساسية اكثر ديناميكية والتفاعل الاجتماعي للمستخدم ويقدم العديد من المميزات مثل: 📍 التوافقية:      • ألعاب متقدمة      • المدونات 📍 تصميم محوره المستخدم:      • مواقع التواصل الاجتماعي    ...

📕 المحور الرابع عشر: إختراق خادم الويب – Hacking Web Server

بسم الله والصلاة والسلام على رسول الله اليوم ان شاء الله راح اشرح المحور الرابع عشر من سلسلة "مراحل اختبار الاختراق" وهو: -   📕 اختراق خادم الويب – Hacking Web Server:      • هو برنامج او مجموعة أجهزة متخصصة لتشغيل خدمات المواقع باستخدام برتوكول HTTP/HTTPS او بروتوكولات  آخرى واستجابة إلى طلبات العميل المقدمة عبر شبكة www. تتمثل المهمة الرئيسية لخادم الويب في عرض محتوى موقع مثل النصوص والصور والفيديو من خلال تخزين صفحات الويب ومعالجتها وتسليمها للمستخدمين. 📍 مكونات خادم الويب:    • Documented Root : يتم تخزين محتويات الـHTML وبيانات الـDomain والملف المسؤول عن استجابة إلى طلبات العميل.      • Server Root : يتم تخزين ملفات الإعدادات وملفات الـErrors وملفات الـLogs.     • Virtual Document Tree : يتم توفير مساحة إضافية خارجية في حال ملء التخزين الأساسي.    • Virtual Hosting : عملية تشغيل أكثر من موقع ويب واحد في نفس الجهاز مثل عمل (company1.example.com) و (company2.example.com). ويمكن أن يكون ذلك باستخدام أكثر من IP وا...

📕 المحور الثالث عشر: تخطي أجهزة الحماية – Bypass FW, IDS & IPS

بسم الله والصلاة والسلام على رسول الله اليوم ان شاء الله راح اشرح المحور الثالث عشر من سلسلة "مراحل اختبار الاختراق" وهو: -   📕تخطي أجهزة الحماية – Bypass FW, IDS & IPS      ·   في هذه المرحلة، يبحث المهاجم عن طرق ووسائل لتخطي أجهزة الحماية دون عوائق.   🚩 اولاً : ما هو Intrusion Detection System IDS :      ·   أنظمة اكتشاف التسلل عبارة عن جهاز أو تطبيق يراقب الشبكة أو الأنظمة بحثًا عن انشطة ضارة أو انتهاكات للسياسة او أي عملية استغلال الثغرات الأمنية ضد تطبيق أو جهاز كمبيوتر داخل الشبكة وإرسال تنبيهات إلى المسؤول في حال اكتشاف مثل هذه العناصر. وبعض الـ IDS لها القادرة على اتخاذ إجراءات عند اكتشاف نشاط ضار أو حركة مرور غير عادية، بما في ذلك حظر أي IP مشبوه.   📍 انواع الـ IDS :-      ·   Host intrusion detectio n: تطبيقات او ادوات تعمل على جمع المعلومات من أنظمة الكمبيوتر كجهاز الخادم او العميل حيث إنها تراقب جميع الحزم الواردة والصادرة من الجهاز فقط ومن ثم، يتم تنبه المستخدم أو المسؤول في حالة اكتشاف ن...