mercredi 30 août 2017

طريقة تثبيت كالي لينوكس على هواتف الاندرويد لإختبارات الاختراق

اليوم باذن الله ساريكم طريقة تثببت اداة رائعة جدا هي الاداة التي يستخدمها الهكريون المحترفون وهي اداة او توزيعة  kali linux لكن سيكون ذلك على هواتف الاندرويد و ذلك لكثرة استعمال هذا الاخير اكثر من الحاسوب لسهولته و خفته و حمله. عك اينما ذهبت اذن تابعوا معي :
اول الاشياء هي تثبيت 3 تطبيقات وهي:
busy box
Linux deploy
AndroidVNC 
عند الانتهاء من تثبيت هاته التطبيقات في هاتفك نٱتي الآن الى الشروع في العمل:
١-تثبيت busy box فقط بالضغط على INSTALL 
٢-الذهاب الى linux deploy والضغط على ايقونة التحميل و وضع الاعدادات كما يلي:
- في Distribution نضع kali linux
ثم نعود الي الخلف و نضغط على GUI settings و نضع الاعدادات كما 
بعدها نضغط على install و للتذكير هذه العملية تٱخذ وقت طويل قد تٱخذ مدة ساعة او اكثر حسب قوة اتصالك بالانترنت و يجب عليك الصبر حتى يخرج لك في الاخير install >>> 
-بعدها  نعود و نضغط على ايقونة التحميل و نضغط على reconfigure لاعادة تثبيت جميع الحزم لكن هذه العملية لا تطول و سيظهر لك في الاخير reconfigure >>> 
-الان نضغط على ايقونة install وذلك للسماح لتطبيق  androidVNC للعمل
بعدها نذهب الى تطبيق  androidVNC و نضع الاعدادات التالية :
- surnom: نضع linux
- mot de passe : نضع changeme وهذا مهم جدا في الإعدادات
-و نختار 24-bit 
 احبابي انصحكم بستخدام تطبيق vnc viewer بدل تطبيق androidVNC فهو افضل منه بكثير نظرا لخفته و سهولة التعامل معه و لاحتوائه على les options واضحة و افضل من androidVNC فانا شخصيا استخدم VNC viewer و لتثبيته الطريقة سهلة جدا فبعد تثبيت busy box و linux deploy بالطريقة السالفة الذكر نٱتي لنفتح تطبيق vnc viewer و نضغط على add new connection ونضع مايلي :
-address : نضع localhost
-name : نضع kali
ثم نضغط على creat
 بعد الضغط على creat ستنبثق لك نافذة تكتب فيها كلمة السر وهي changeme ثم تضغط على حفظ كلمة السربعدها النتيجة كما في
ملاحظة : شروط تثبيت kali linux على الاندرويد :
- ان يكون هاتفك يملك صلاحيات الروت root
- ان تملك على هاتفك مساحة فارغة داخلية او خارجية اكثر من 5 GB


samedi 26 août 2017

TELNET ET TERMINAL A DISTANCE

Telnet est un protocole permettant d'émuler un terminal à distance, cela signifie qu'il permet d'exécuter des commandes saisies au clavier sur une machine distante. L'outil Telnet est une implémentation du protocole Telnet, cela signifie qu'il s'agit de la traduction des spécifications en langage informatique pour créer un programme permettant d'émuler un terminal. Telnet fonctionne dans un environnement client/serveur, c'est-à-dire que la machine distante est configurée en serveur et par conséquent attend qu'une machine lui demande un service. Ainsi, étant donné que la machine distante envoie les données à afficher, l'utilisateur a l'impression de travailler directement sur la machine distante. Sous UNIX, le service est fourni par ce que l'on appelle un démon, une petite tâche qui fonctionne en arrière-plan. Le démon Telnet s'appelle Telnetd.

Protocole et implémentation  

Telnet est aussi un protocole, c'est-à-dire un ensemble de règles et de procédures qui ont été définies afin de standardiser la communication sous Telnet. Ainsi, Telnet a rapidement été implémenté (adapté à partir des spécifications du protocole) sous de nombreuses plateformes.

Exécution de Telnet 

Telnet est fourni en standard sous diverses plateformes, dont UNIX, Windows95, WindowsNT, Linux... La commande pour initier une session Telnet est généralement la suivante : telnet nom_du_serveur nom_du_serveur représente bien évidemment le nom de la machine distante à laquelle on désire se connecter. Il est aussi possible de donner son adresse IP, par exemple : telnet 125.64.124.77 Enfin il est également possible de préciser le port à utiliser en faisant suivre l'adresse IP ou le nom du serveur par le numéro de port : telnet 125.64.124.77 80 

Commandes sous Telnet 

Une fois que vous vous connectez à la machine distante, un nom d'utilisateur (login) et un mot de passe (password) vous seront demandés pour des raisons de sécurité afin de restreindre l'accès aux seules personnes autorisées. En effet, Telnet est un protocole puissant puisqu'il permet l'exécution de commandes à distance. Les commandes pouvant être exécutées sous une session Telnet sont définies par l'administrateur réseau. Il s'agit généralement de commandes UNIX étant donné que la plupart des serveurs Telnet fonctionnent sous UNIX. Les commandes standard sont les suivantes :

 Commande Description 
? Affiche l'aide 
close Termine la session Telnet 
display Affiche à l'écran les paramètres de la connexion (type de terminal, port) 
environ Permet de définir les variables d'environnement du système d'exploitation 
logout Permet de se déconnecter 
mode Bascule entre les modes de transfert ASCII (transfert d'un fichier en mode texte) et BINARY (transfert d'un fichier en binaire) 
open Permet de lancer une autre connexion à partir de la connexion en cours 
quit Quitte l'application Telnet 
set Modifie les paramètres de la connexion 
unset Charge les paramètres de connexion par défaut
                                                                                                                                              CHOUINI

jeudi 24 août 2017

COMMANDE DE KALI LINUX

Kali Linux est une distribution Linux basée sur Debian visant à faire des tests de pénétration avancée et audit de sécurité. Kali contient plusieurs centaines d'outils destinés à diverses tâches de sécurité de l'information, tels que des tests de pénétration. Kali Linux est développé, financé et maintenu par Offensive Security, une société d'informations sur la sécurité informatique de premier plan.


Nous allons dès à présent lister les commandes basiques applicables à Kali Linux avec leur fonctionnalité (classées de A à Z / liste non exhaustive) :

A
apropos Recherche les pages d’aides
apt-get Recherche et installe des paquets de logiciels
aptitude Recherche et installe des paquets de logiciels
aspell Vérificateur orthographique
awk Recherche et remplace du texte et bases de données
B
basename Trouve le répertoire et le suffixe d’un nom de fichier
bash GNU Bourne-Again Shell
bc Langage arbitraire pour des calculs de précision
bg Envoyer à la fin
break Sortir d’une boucle
builtin Exécuter un Shell Builtin
bzip2 Compresser ou décompresser des fichiers
C
cal Afficher un calendrier
case Effectue conditionnellement une commande
cat Concatène et affiche le contenu des fichiers
cd Change de dossier
cfdisk Manipulateur des tables de partition pour Linux
chgrp Change de groupe propriétaire
chmod Change les permissions d’accès
chown Change le propriétaire du fichier et le groupe
chroot Exécute une commande avec un autre répertoire pour racine
chkconfig Services du système (runlevel)
cksum Affiche le CRC checksum et le nombre d’octets
clear Efface le contenu présent dans le terminal
cmp Compare deux fichiers
comm Compare deux fichiers triés ligne par ligne
command Exécute une commande – Ignore les fonctions Shell
continue Reprendre la prochaine itération d’une boucle
cp Copier un ou plusieurs fichiers vers un autre emplacement
cron Daemon utilisé pour exécuter des commandes planifiées
crontab Programme une commande à exécuter à une date futur
csplit Divise un fichier en morceaux déterminés
cut Divise un fichier en plusieurs parties
D
date Affiche ou change la date et l’heure
dc Calculatrice de bureau
dd Converti et copie un fichier, écris les entêtes de disque et les enregistrements d’amorçage
ddrescue Outil de récupération de données
declare Déclare les variables et leur donne un attribut
df Affiche l’espace libre du disque
diff Affiche les différences entre deux fichiers
diff3 Affiche les différences entre tris fichiers
dig DNS lookup
dir Liste brièvement le contenu des répertoires
dircolors Configure les couleurs de la commande « ls »
dirname Converti le chemin d’accès en la partie répertoire d’un chemin d’accès
dirs Afficher la liste des répertoires mémorisés
dmesg Afficher les messages du Kernel et des Drivers
du Estimation de l’utilisation de l’espace par les fichiers
E
echo Affiche un message sur l’écran
egrep Recherche de fichier pour les lignes qui correspondent à une expression prolongée
eject Ejecte un support amovible
enable Active et désactive les commandes Shell Builtin
env Variable d’environnement
ethtool Paramétrage de la carte Ethernet
eval Evalue plusieurs commandes et arguments
exec Exécute une commande
exit Quitte le Shell
expect Automatise les applications arbitraires accessibles sur un terminal
expand Converti les tabulations en espace
export Défini une variable d’environnement
expr Evalue les expressions
F
false Ne fait rien, Sans succès
fdformat Formate à bas niveau une disquette
fdisk Manipulateur de table de partition pour Linux
fg Envoie un job au premier plan
fgrep Recherche de fichier pour les lignes qui correspondent à une chaîne fixe
file Détermine le type de fichier
find Recherche les fichiers qui réponde à un critère désiré
fmt Reformate le texte d’un paragraphe
fold Modifie le texte pour l’adapter à une largeur spécifiée
for Développe les mots et execute des commandes
format Formate des disques ou des bandes
free Affiche l’utilisation de la mémoire
fsck Contrôle de cohérence du système de fichiers et le répare
ftp Protocole de transfert de fichier
function Défini les Macros de fonction
fuser Identifie ou arrête le processus qui accède à un fichier
G
gawk Recherche et remplace du texte dans un fichier
getopts Analyse les paramètres positionnels
grep Recherche de fichier pour les lignes qui correspondent à un modèle donné
groupadd Ajouter un utilisateur à un groupe de sécurité
groupdel Supprime un groupe
groupmod Modifie un groupe
groups Affiche les groupes auxquels appartient un utilisateur
gzip Compresse ou décompresse les fichiers sélectionnés
H
hash Rappelle le chemin complet d’un argument de nom
head Renvoie la première partie d’un fichier
help Affiche l’aide pour une commande spécifiée
history Affiche l’historique des commandes
hostname Affiche ou défini le nom du système
I
iconv Converti l’ensemble d’un fichier de caractères
id Affiche l’utilisateur et l’ID du groupe
if Exécute une commande suivant des conditions
ifconfig Affiche la configuration d’une interface réseau
ifdown Arrête une interface de réseau
ifup Démarre une interface de réseau
import Fait un screenshot de l’écran d’un serveur et enrgistre l’image dans un fichier
install Copie les fichiers et défini les attributs
J
jobs Liste les jobs actifs
join Rejoint des lignes sur un champ commun
K
kill Arrête un processus en fonction
killall Arrête les processus par nom
L
less Affiche ce que renvoi un écran
let Effectue des opérations arithmétiques sur les variables Shell
ln Créé un lien symbolique vers un fichier
local Créé des variables
locate Trouve des fichiers
logname Affiche le nom de l’utilisateur actuellement connecté
logout Quitte un Shell connecté
look Affiche les lignes commençant par une chaîne donnée
lpc Affiche les lignes du programme de contrôle
lpr Arrête l’affichage des lignes
lprint Affiche un fichier
lprintd Abandonne l’affichage d’un job
lprintq Liste la queue des affichages en cours
lprm Supprime les jobs de la file d’affichage
ls Affiche les informations d’un fichier
lsof Liste les fichiers ouverts
M
make Recompile un groupe de programmes
man Manuel d’aide
mkdir Créé un nouveau dossier
mkfifo Make des FIFOs
mkisofs Créé un système de fichier hybride ISO9660/JOLIET/HFS
mknod Fait un bloc ou un fichier de caractères spéciaux
more Affiche ce que renvoi un écran
mount Monte un système de fichier
mtools Manipule les fichiers MS-DOS
mtr Diagnostique le réseau
mv Déplace ou renomme des fichiers ou des répertoires
mmv Déplace ou renomme des fichiers en masse
N
netstat Informations sur le réseau
nice Défini la priorité d’une commande ou d’un job
nl Calcul le nombre de lignes et écrit des fichiers
nohup Lance une commande immunisée à la déconnexion de l’utilisateur
notify-send Envoi les notifications de bureau
nslookup Interroge un serveur de noms pour récupérer les informations sur un hote
O
open Ouvrir un fichier dans son application par défaut
op Accès de l’opérateur
P
passwd Modifie un mot de passe
paste Fusionne les lignes de plusieurs fichiers
pathchk Vérifie la portabilité d’un nom de fichier
ping Test la connexion réseau
pkill Arrête les processus d’exécution
popd Restaure la valeur précédente du répertoire en cours
pr Prépare les fichiers pour l’affichage
printcap Affiche la capacité d’un base de donnée
printenv Affiche les variables d’environnement
printf Formate et affiche des données
ps Affiche le statut d’un processus
pushd Enregistre, puis change le répertoire courant
pwd Affiche le répertoire de travail
Q
quota Display disk usage and limits
quotacheck Scan a file system for disk usage
quotactl Set disk quotas
R
ram Donne des informations sur la ram
rcp Copie des fichiers entre deux machines
read Lit une ligne d’une entrée standard
readarray Lit depuis la commande « stdin » dans un tableau de variables
readonly Met les variables et fonctions accessibles en lecture seulement
reboot Redémarre le système
rename Renomme des fichiers
renice Envois des signaux aux processus en cours
remsync Synchronise des fichiers à distance par e-mail
return Sort de la fonction Shell
rev Inverse les lignes d’un fichier
rm Supprime des fichiers
rmdir Supprime des dossiers
rsync Copie des fichiers à distance (synchronisation à distance)
S
screen Terminal multiplex, Lance des Shells à distance via ssh
scp Copie de fichiers à distance sécurisée
sdiff Fusionne deux fichier de manière interactive
sed Editeur non interactif
select Accepte l’entrée au clavier
seq Affiches les séquences numériques
set Manipule les fonctions et variables d’un Shell
sftp Protocole de transfert (Secure File Transfer Program)
shift Change les paramètres de position
shopt Options du Shell
shutdown Arrête ou redémarre Linux
sleep Créé un temps d’arrêt déterminé
slocate Trouve des fichiers
sort Tri des fichiers texte
source Lance des commandes à partir d’un fichier
split Divise un fichier en morceaux de taille fixe
ssh Protocole sécurisé (Secure Shell client)
strace Trace les appels systèmes et les signaux
su Identification du super utilisateur
sudo Exécute une commande depuis un autre utilisateur
sum Affiche le checksum d’un fichier
suspend Suspend l’exécution de ce Shell
symlink Créé un nouveau nom pour un fichier
sync Synchronise les données sur le disk avec la mémoire
T
tail Renvoie la dernière partie du fichier
tar Archiveur
tee Redirige la sortie vers plusieurs fichiers
test Evalue une expression conditionnelle
time Mesure le temps qu’un programme a été exécuté
times Durée d’utilisation des utilisateurs et du système
touch Modifie l’horodatage d’un fichier
top Liste les processus en cours d’exécution sur le système
traceroute Trace la route jusqu’à l’hébergeur
trap Exécute une commande quand un signal est initialisé
tr Traduit, squeeze, et/ou supprime des caractères
true Ne fait rien, Succès
tsort Tri topologique
tty Affiche le nom de fichier du terminal sur stdin
type Permet de décrire une commande
U
ulimit Limiter les ressources des utilisateurs
umask Création des droits d’un utilisateur sur un fichier
umount Démonte un dispositif
unalias Supprime un alias
uname Affiche les informations système
unexpand Converti les espaces en tabulations
uniq indique ou supprime les lignes en doublon dans un fichier
units Convertir des unités d’une échelle à une autre
unset Supprime des variables ou des fonctions
unshar Déballe les scripts d’archive Shell
until Exécute des commandes jusqu’à ce qu’il y ait une erreur
uptime Affiche les disponibilités
useradd Créé un nouveau compte utilisateur
userdel Supprime un compte utilisateur
usermod Modifie un compte utilisateur
users Liste les utilisateurs actuellement connectés
uuencode Encode un fichier binaire
uudecode Décode un fichier créé par la commande « uuencode »
V
v Verbeuse le contenu de la liste du répertoire
vdir Verbeuse le contenu de la liste du répertoire
vi Editeur de texte
vmstat Rapport des statistiques sur la mémoire virtuelle
W
wait Attend un processus pour terminer
watch Exécute et affiche un programme périodique
wc Affiche le nombre d’octets, de mots et de lignes
whereis Cherche le chemin de l’utilisateur, les pages de manuel et les fichiers source pour un programme
which Cherche le chemin de l’utilisateur pour un fichier de programme
while Exécute des commandes tant que les conditions sont respectées
who Afficher tous les noms d’utilisateur actuellement connectés
whoami Affiche l’ID de l’utilisateur actuel et son nom
wget Récupère des pages web ou des fichiers via HTTP, HTTPS ou FTP
write Envois un message à un autre utilisateur
X
xargs Exécute l’utilitaire
xdg-open Ouvrir un fichier ou une URL dans l’application préférée de l’utilisateur
Y
yes Afficher une chaîne jusqu’à ce qu’elle soit interrompue                                             CHOUINI

mercredi 23 août 2017

Le piratage # Hacking Web#


Je pose souvent cette question. Beaucoup de gens me demandent quelles sont les langues de programmation qui sont nécessaires pour être un pirate informatique. Eh bien, pour être un pirate, vous devez connaître plusieurs langages de programmation et compétences puisque les différentes applications et sites Web que vous exploitez sont programmés dans différentes langues de programmation. 

Un pirate est une personne qui trouve les vulnérabilités dans un programme informatique ou un réseau informatique, puis les exploite en utilisant l'une de ces langages de programmation pour écrire un exploit qui répond à une vulnérabilité particulière 

Voici trois domaines de piratage et les langues que vous devez apprendre à maîtriser leur.

1. Hacking Web:


Le piratage Web est l'un des domaines les plus populaires dans le monde du piratage. Pour faire un piratage Web, vous devez comprendre les langues utilisées pour coder un site Web; JavaScript, HTML, PHP et MySQL. 

La plupart des sites Web sont construits en utilisant ces langues. 

Donc, pour ce domaine, vous devrez apprendre:

    HTML. 
    JavaScript 
    PHP 
    SQL

2. Systèmes D'exploitation Hacking & Exploits Writing:


Un exploit est un code logiciel écrit pour tirer parti des bugs (exploitant une vulnérabilité); C'est une application ou un logiciel. 

Les exploits consistent en une charge utile et un code pour injecter la charge utile dans une application vulnérable. L'objectif principal est d'accéder au système afin de le contrôler. 

Donc, pour ce domaine, vous devrez apprendre:

    C. 
    C ++. 
    Python. 
    Perl. 
    Rubis.

3. Ingénierie Inverse: -


L'ingénierie inverse enlève un objet pour voir comment il fonctionne afin de dupliquer ou d'améliorer l'objet. La pratique, tirée d'industries anciennes, est maintenant fréquemment utilisée sur le matériel informatique et les logiciels. 

L'ingénierie inverse des logiciels (comme les pirates et les craquelins de black hat) implique de renverser le code machine d'un programme dans le code source qu'il a été écrit en utilisant des instructions de langage de programmation. 

Pour ce domaine, vous devez apprendre:
    C. 
    C ++. 
    C #. 
    VB. 
    Python. 
    Perl. 
    Rubis. 
    JavaScript. 
    PHP. 
    Java. 
    Delphes. 
    Objectif c. 
    ErLang. 
    Go Lang. 
    SQL

 Ce sont donc les langages de programmation utilisés par les pirates pour diverses raisons. Si vous êtes débutants, vous devriez commencer par Web Hacking car il est facile de commencer et vous obtenez une bonne plate-forme pour expérimenter vos compétences.

mercredi 16 août 2017

أسرار لعبة مريم


لعبة مريم، أثارت اللعبة الأخيرة والتي انتشرت مثل البرق في الساعات الأخيرة، والتي اطلق عليها اسم لعبة مريم Mariam، وظهرت بشكل كبير في المملكة العربية السعودية، ولقد حققت اللعبة رعب للكثير، بعد أن تمكنت اللعبة من معرفة اسم الشخص دون أن يعلن لها المستخدم أي أسماء سابقة، كما تحدثهم بأشياء مرعبة.
وانتشر أمس هاشتاج #لعبة_مريم عبر تويتر بالمملكة، ليبدأ الجميع بالتساؤل عن تلك اللعبة، وعندما اكتشف الجميع حقيقة لعبة مريم، حيث قال الكثير بانها تشبة لعبة الحوت الأزرق، والتي كانت سببا في انتحار المئات بعد أن قامت بطلب ذلك منهم، وأن لعبة مريم تعتمد على بث الخوف في قلوب المستخدمين.

mardi 15 août 2017

CISCO موجهات سيسكو



سيسكو سيستمز هي شركة أمريكية تعتبر الأولى عالمياً في مجال المعدات الشبكية. إستفادت من طفرة الإنترنت لتصبح إحدى أضخم الشركات تقنية المعلوماتية من ناحية المعاملات والقيمة السوقية. قامت بعدة عمليات استحواذات في مجال الإتصالات

مستويات السيسكو

وكذلك ترعى شركة Cisco Systems خط تقنية المعلومات بشهادات فنية لمنتجات سيسكو وهناك مستويات من الشهادات : ccna - ccnp - ccie وغيرها وتقدم فيها مهارات استخدام الروترات والسويتشات وتصميم والتخزين والحماية وكذلك ادخل حديثا شبكات الصوت وشبكات لاسلكية 

شركات فرعية

منذ تأسيسها استحوذت الشركة على ما يربو على 100 شركة أخرى. بداية كانت الشركة معروفة عند أقسام المعلوماتية للشركات، ولكن وبعد الاستحواذ على شركة لينكسيس (Linksys) الرائدة في مجال الربط الشبكي للاستعمال المنزلي بمبلع 500 مليون دولار، تمكنت سيسكو من ولوج هذا المجال من بابه الواسع.


الموجهات

إدارة شبكتك بشكل استباقي

سمارت نت توتال كير يساعد على حل المشاكل بشكل أسرع، ويحسن الكفاءة التشغيلية، ويقلل من خطر التوقف 
CHOUINI

افضل الطرق لتجاوز حظر المواقع TOR ، VPN و Linux

طرق ليس للاختراق بل للتوعية وحماية اجهزتنا وفي المستقبل ساشرح طرق و TRUC سهلة ل KALI و كذلك metasploit  فلنبدء إذا: هناك العديد من...