






السمعة:
السلام عليكم ورحمة الله وبركاته
كيف الحال والعيال، عساكم طيبين.كنا قد تحدثنا في آخر درس عن محركات البحث الخاصة بالقراصنة، يمكنك مراجعة الدرس من "هنا" وكيف تستخدم هذه المحركات بشكل جداً سطحي؛ لذلك سنكمل الحديث اليوم عن نفس الموضوع ولكن بشكل مختلف تماماً.
بالطبع لم ننتهي بعد من موضوع المحركات ولكن كان يجب أن نتحدث عن أمر مهم جداً، ألا وهو كيف تبحث ؟ الموضوع جداً شيق ومهم، لأنك قد تمتلك الأدوات والمحركات والمصادر ولكنك لا تعرف كيف تبحث، لذلك من خلال هذا الدرس سأحرص على أن تخرج منه وأنت قوي في البحث وطرقه حتى بدون أن تمتلك هذه المحركات التي تحدثنا عنها في السابق، وبعد هذا الدرس بإذن الله سنعود للمحركات ولكنك ستعود وأنت مختلف تماماً عن ذي قبل، فاستعد يا بطل واستحضر نية طلب العلم لنصرة دين الله ونفع المسلمين، وأحضر مشروبك المفضل ودفترك واستمتع.
كيف أبحث ؟
مالا يعرفه كثير من المبتدئين أن هذا المجال مبني على البحث، كلما كانت مهارتك في البحث أقوى كلما كانت نتائجك أفضل وكانت المحركات التي تحدثنا عنها سابقاً إحدى الطرق، ولكن هي ليست ذي نفع دون وجود أساس، وقد تعمدت تأخير هذا الدرس حتى يتساءل الطالب أثناء دراسته: كيف وجد الكاتب هذه المحركات ومن أين وكيف يحصل على كل هذه المصادر ؟ وهنا النقطة التي سنركز عليها؛ وهو أن تجد المعلومة بنفسك دون وسيط، وهذا يتم بتوفر بعض الشروط والتي سنذكرها لاحقاً، فالمهم الآن أن تعرف كيف تبحث، فلا يمكنك أن تتطور أو تتقدم كثيراً دون مهارة البحث، فلا أحد منا عالم بكل شيء سواء كان محترفاً أو مبتدئاً نظراً للخلفية التي يأتي الفرد منها، فأنت مثلاً كمبتديء قد تتفوق على المحترف في بعض المعارف والعلوم نظراً لاختلاف الخلفيات، وعليه ننّوه على أمر هام! وهو أنك بدون مهارة البحث لا شيء، أنت نكرة بدونها خاصة في مجال القرصنة المعلوماتية...
سيد حناكة : لا تغلط طيب

أنا : بدينا ؟
هنا أريد أن أدمر أسطورة مترسخة في أذهان العوام والمبتدئين، وهي أن الهاكر يعرف كل شيء، بالطبع لا! الهاكر جاهل بكثير من الأمور ولكن! لديه القدرة على البحث والوصول إلى المعلومات بشكل سهل وسريع نسبياً مقارنة بغيره، فإذا نظرنا على سبيل المثال إلى عملية من عمليات القرصنة الإعتيادية ستجد أن الهاكر أثناء استهدافه لضحيته قد يظهر أمامه الكثير من التقنيات، لدينا في عالم التقنية آلاف التقنيات والبرمجيات والبروتوكولات، كيف ستتعلمها كلها ؟؟ بالطبع لا تستطيع فالتقنية بحر، ولكن يكون لديك بعض الأساسيات بالإضافة إلى مهارة البحث، فتبدأ بالبحث عن هذه التقنية وتقرأ في تفاصيلها وفهم كيف تعمل حتى تتمكن من استغلالها، وهذا ما سنتعلمه في هذا الدرس.
خلال رحلتنا في هذا الدرس يجب أن يكون لديك بعض المهارات المهمة: .
1 - الصبر
2 - إتقانك للغتك الأم + لغة أجنبية ويفضل أن تكون الإنجليزية
3 - معرفة أساسية مبدئية بنظام Linux
مثال (1) : -
-لنفترض أنك تستهدف شخصاً ما وتمكنت من الحصول على ملف pdf أو صورة قام هذا الشخص بإنشائها، الآن لديك طرف خيط لهذا الشخص، وضع في اعتبارك أن هذا الشخص جاسوس أو مجرم مثلاً وقد قام بإرسال هذا الملف لشخص آخر تشتبه به، إذاً ستستنتج أنه بلا شك قد أخفى شيئاً في هذا الملف بالإضافة أنك تريد أن تحلل هذا الملف لعلك تصل إلى أي معلومة مهمة عن هذا الشخص.
هنا سنبدأ باستخدام مهارتنا في اللغة الإنجليزية نظراً لأن المحتوى العربي حالياً فقير بالمعلومات، وبالتالي سنذهب إلى محرك البحث google ونكتب مثلاً "hiding things inside file"
من خلال النظر إلى النتائج، هذه الأدوات تساعدك على القيام بعملية الإخفاء وليس الاستخراج، وما تحتاجه بالضبط هو استخراج هذه الملفات المخفية، لذلك سنعدل من صيغة البحث كما في الأسفل : _
وهنا كما في هذه الصورة تجده أعطاك أداة أخرى.
الآن لنقف لحظة، إذا نظرت للصورة السابقة قد تلاحظ أن هذه الأداة تعمل مع الصور وليس كل أنواع الملفات، فالآن نحتاج إلى معرفة كيف نقوم بنفس العملية للـpdf كيف نفعلها وكل النتائج تظهر أدوات للصور فقط ؟؟
الإجابة تجدونها في وصف الأداة في الصورة السابقة، لذلك قف هنا وانظر للصورة مجدداً وحاول أن تستنج الحل.
تجد في
خانة الـ modules ستجد شيء يدعى Metadta analysis
لنبحث عنه في Google وننتظر النتائج ...
سأترك لكم الملفات المستخدمة في الشرح بإذن الله مع المصادر
بعد إنتهاء التنصيب نقوم بتكرار نفس الأمر
Rich (BB code):
pdfinfo file-name
الآن جميعنا نعلم بأن الـkai لديه تصنيف خاص بالأدوات التي يمتلكها، إن كانت هذه التوزيعة تمتلك هذه الأدوات بالطبع ستضعها تحت تصنيف معين، لنتفحص ذلك سريعاً ..
الآن لنفتح التصنيف وننظر إلى الأدوات
تاريخ الإنشاء
رقم السيريال الخاص بالجهاز ونوع العدسة وبعض الإحداثيات
نظام التشغيل
تاريخ الصورة من حفظ وتحويل صيغة إلخ
تاريخ التعديل ولكن بشكل أدق ويظهر لنا هنا أن الصورة مرت على الفوتوشوب وتم تعديلها أكثر من مرة ويتضح لنا أيضاً نوع الكاميرا وهي Canon
يظهر لنا هنا الموقع الجغرافي الذي تم التقاط الصورة منه وهذه معلومة جداً مهمة قد تتسبب في تحديد مكانه والقبض عليه أو قتله أو أيا كان السيناريو
لنجرب هذا الأمر
لمن اعتاد على فعل هذا الأمر لا بأس بإمكانك أن تتجاوز هذا الجزء من الدرس ولكن هذا الجزء موجه للمبتدئين بالذات لذلك وجب التنّويه!
أول ما سنفعله هو البحث في google عن كيفية البحث باستخدام الإحداثيات الجغرافية كما في الصورة
الآن ندخل إلى google maps كما يقول وننسخ ما وجدناه في ناتج الأداة ونبحث
كما نرى أعطانا حل سريع، غالباً سيعمل معك ولكن في حالتي أنا لم يعمل لذلك دخلت على الموقع ووجدت أنه عرض بطريقة أخرى
بالفعل نجحت في كتابة الرمز، والآن سأغير كل كلمة deg إلى الرمز
والآن وكما نرى قام بتحديد الموقع بالضبط واتضح أنه في بريطانيا في مدينة لندن
لنتوقف معاً للحظة هنا ..
هل لاحظت أمراً ما خلال هذه الرحلة القصيرة ؟؟
لقد تعلمت الكثير من الأمور، فقد تعلمت كيف تستخرج الرسائل المخفية من الملفات، وكيف تستخراج الملفات المخفية من الملفات وكيف تزرعها وكيف تحلل الملفات وتستخرج معلومات منها بشكل مبدئي، تعرفت على التصنيفات الخاصة بتوزيعة الكالي، تعلمت حتى كيف تقوم بتحديد موقع شخص بالضبط عن طريق الإحداثيات وكيف تكتب الرموز الغير معروفة إلخ .. والكثير من الأمور التي لا يمكن أن نحصيها، وهنا ننّوه على أمر هام جداً ..
ما تتعلمه أثناء البحث والتجربة أكبر بكثير من الدورات والكورسات، لذلك استمتع بالرحلة وابحث هنا وهناك حتى تتعلم أكثر وتكون لك محصلة كبيرة من المعلومات وتكون متعدد الخبرات وهذا ما يفرق بين هاكر والآخر، فلا تظلم نفسك بسرعة السؤال ومشاهدة المقاطع لمجرد وقوفك أمام عقبة ما.
بمعنى آخر بإمكانك أن تنهي عملية اختراق كاملة فقط بالبحث كلما وقف في طريقك أمر ما، ابحث ثم ابحث، أنا حتى الآن أحاول إيصال المعلومات لك ولكن بطريقة عملية تجريبية وهذا يأخذنا إلى الجزء الثاني من هذا الدرس.
استخدام الأدوات : -
مثال (2) : -
لنفترض أنك الآن أمامك أداة معينة تحتاج أن تستخدمها ولكنك لا تعرف كيفية استخدامها أو استخدمتها من قبل ولكن نسيت كيفية استخدامها، ماذا تفعل ؟؟؟ هل تذهب إلى اليوتيوب ؟؟ هل تسأل أحد متخصص ؟؟؟ أم تسأل في شبكة شل ؟؟؟
ليست هذه أول الحلول فلدينا في لينكس أمرين جميلين جداً يُسهلان علينا استخدام الأدوات دون الحاجة للبحث في اليوتيوب والمواقع، لنضرب مثال : -
أداة nmap : -
الآن تريد أن تفحص ولا تعرف كيفية الفحص، أول ما يمكنك أن تفعله هو كتابة اسم الاداة في سطر الأومر كما في الصورة : -
Rich (BB code):
tool-name -h
tool-name --help
Rich (BB code):
man nmap
طبعاً لن تفهم الكثير من الأمور لأن أغلب مافيها يحتاج إلى فهم عميق لعلم الشبكات فضع هذا باعتبارك
حتى هذه الأداة بإمكانك أن تستخدمها على نفسها كما في الآتي : -
Rich (BB code):
man man
بإمكامك أن تستخدم أداة grep كما في الآتي : -
Rich (BB code):
man nmap | grep -i "tcp"
طبعاً يوجد أمور أخرى متعلقة بهذا الموضوع ولكن تعمدت ألا أذكرها لأن وقتها ليس هنا الآن.
هنا ينتهي الدرس ولكن!!
التأخر في الدروس يحصل بسبب عملنا على أكثر من أمر وتجهيزنا لأكثر من مفاجأة لأعضاء شبكة شل بشكل عام ولمتابعي هذه الدورة بشكل خاص، وبما أننا مازلنا في بداية شل فالإمكانيات والموارد محدودة قليلاً ولكن صبراً جميلاً وأبشروا بالكثير من المفاجآت السارّة.
وهكذا نكون قد انتهينا، لا تنسوا الدعاء لإخوانكم المرابطين في غزة ولا تعتقدوا بأن الدعاء كافٍ، علينا جميعاً أن نعمل لننهض بهذه الأمة فالعمل العمل والهمة الهمة أيها الإخوة والأخوات.
إن أحسنت فمن الله وإن أسأت فمن نفسي والشيطان
دمتم هكرجية
دمتم هكرجية
مصادر ومراجع : -
Insert degree symbol - Microsoft Support
Learn how to insert the degree symbol on your keyboard with ease. Our step-by-step guide makes it easy to add the degree symbol to your documents. Try it now!

Search by latitude & longitude in Google Maps - Computer - Google Maps Help
To search for a place on Google Maps, enter the latitude and longitude GPS coordinates. You can also find the coordinates of the places you previously found. Besides longitude and latitude, you can u
support.google.com

Intro to Digital Forensics
Learn about digital forensics and related processes and experiment with a practical example.

المرفقات
التعديل الأخير بواسطة المشرف: