مشروع الخيمياء

==================
هندسة اجتماعية
==================
الهندسة الاجتماعية هي فن أكثر من مجرد خطوة إلى الاختراق. الهندسة الاجتماعية تجعل شخص ما (نعم إنسان) لتقديم معلومات لك
لم يُسمح له بالوصول. يمكن أن يشمل ذلك استدعاء شركة ومحاولة تغيير كلمة مرور حساب شخص ما ، لذا فأنت تعرفها فقط ، ومعرفة ما هي نظام التشغيل
تستخدم أجهزة كمبيوتر الشركات وما إلى ذلك.

noobguide مجهول

يستخدم Reddit وشركاؤه ملفات تعريف الارتباط والتقنيات المماثلة لتزويدك بتجربة أفضل.

من خلال قبول جميع ملفات تعريف الارتباط ، فإنك توافق على استخدامنا لملفات تعريف الارتباط لتقديم خدماتنا وموقعنا وصيانتها ، وتحسين جودة Reddit ، وتخصيص محتوى Reddit والإعلان ، وقياس فعالية الإعلان.

من خلال رفض ملفات تعريف الارتباط غير الضرورية ، قد لا يزال Reddit يستخدم ملفات تعريف الارتباط معينة لضمان الوظيفة المناسبة لمنصتنا.

لمزيد من المعلومات ، يرجى الاطلاع على إشعار ملفات تعريف الارتباط وسياسة الخصوصية لدينا .

دليل noob 3.0 من مجهول

——
مقدمة:
——
انت مستجد. قد تعتقد أنك لست لأنك فعلت بعض الفكر الفاخر مثل Watch Star Wars IV على محطة أو SSH في كمبيوتر آخر.
على الرغم من أن هذه أماكن للبدء ، إلا أن القرصنة شيء مميز آخر. القرصنة مصطلح واسع جدا رغم ذلك. القرصنة تعني حرفيا التعديل
شيء لاستخدامه غير مقصود. هناك بعض التجول والكتب الرائعة التي تتحدث عن هذا والتي سأربطك بها لاحقًا في هذا الدليل.

=============
البقاء آمنة:
=============
اختراق شبكة الكمبيوتر أمر غير قانوني بكل الوسائل. ولا تريد أن يتم القبض على أشياء سيئة (إلا إذا كنت منفعلًا (͡ ° ° ͜ʖ °))).
للبقاء آمنًا على الإنترنت ، يوصى بشدة. فقط تذكر أنك لست مجهولًا بنسبة 100 ٪ على الإنترنت

———— —
باستخدام وكيل
———— —
الوكيل هو خادم يمكنك توجيه جميع حركة مرور الإنترنت الخاصة بك من خلال. على الرغم من أن الوكلاء بطيئون ، إلا أنهم ما زالوا يساعدون في إخفاء الهوية بنفسك.
يجب أن يمنحك بحث Google السريع قائمة ضخمة من الوكلاء في بلدك. يمكنك أيضًا صنع وكيل من منزلك وتوجيه الجميع
حركة المرور هناك

——
تور
——
Tor هي شبكة كبيرة من الوكلاء من جميع أنحاء العالم لمساعدتك على إخفاء هوية نفسك. Tor هو أيضًا مركز للأنشطة غير القانونية مثل المخدرات
الاتجار والغضب والكثير من الهراء الآخرين. على الرغم من أن TOR يساعد في عدم الكشف عن هويته ، إلا أنه بطيء للغاية ، لذلك لا تخترق مباشرة من Tor.
تنزيل الرابط >>> https: // www.Torproject.org/download/download-sonsy.لغة البرمجة.en

——
VPN
——
يشبه شبكة VPN ، أو شبكة خاصة افتراضية ، وكيل ، ولكنها (ينبغي) تشفير جميع بياناتك من خلال نفق وكامل بشكل أساسي
استبدل ISP الخاص بك. يسمح لك بعض VPN باختيار البلد الذي تتصفح منه. لذلك إذا كان بلدك يقيد الإنترنت الخاص بك ، فيمكنك تصفح
التي هي خارج جدار الحماية في بلدانك. عادة ما يكون VPN أسرع أيضًا من الوكيل وأسرع بكثير من Tor.

======================
جمع المعلومات
======================
غالبًا ما يكون جمع المعلومات خطوة تم تجاهلها في اختراق شخص ما. في رأيي هي أهم خطوة. Hackback لديه بعض الخطوة بخطوة
تجول في اختراقه. يجمع المعلومات أكبر قدر ممكن من المعلومات حول شبكة الشركة/الأشخاص ؛ على سبيل المثال ، باستخدام
NMAP ، يمكنك معرفة نظام تشغيل الخادم على شبكته ، وتحديد منافذ TCP المفتوحة. هناك أيضًا بعض الأدوات الرائعة الأخرى لجمع المعلومات,
الضعف المسح الضوئي وما إلى ذلك.
——-
NMAP
——
NMAP (“Network Mapper”) هي أداة مفتوحة المصدر لاستكشاف الشبكة ومراجعة الأمان. تم تصميمه لمسح الشبكات الكبيرة بسرعة,
على الرغم من أنه يعمل بشكل جيد ضد المضيفين الفرديين. يستخدم NMAP حزم IP الخام بطرق جديدة لتحديد المضيفين المتاحين على الشبكة ، وماذا
الخدمات (اسم التطبيق والإصدار) يقدم هؤلاء المضيفين ، وما هي أنظمة التشغيل (وإصدارات OS) التي يتم تشغيلها ، ونوع الحزمة
المرشحات/جدران الحماية قيد الاستخدام ، وعشرات الخصائص الأخرى. في حين أن NMAP يستخدم عادة في عمليات تدقيق الأمان ، والعديد من الأنظمة والشبكات
يجد المسؤولون أنها مفيدة للمهام الروتينية مثل مخزون الشبكة ، وإدارة جداول ترقية الخدمة ، ومراقبة المضيف أو وقت تشغيل الخدمة.
تنزيل الرابط >>> https: // nmap.org/download.لغة البرمجة

———— –
theharvester
———— –
Theharvester هو نص Python رائع يبحث في وسائل التواصل الاجتماعي مثل LinkedIn و Twitter لمعرفة أسماء الموظفين ورسائل البريد الإلكتروني. theharvester
يمكن أيضًا استخدامها للعثور على نطاقات فرعية من مواقع الويب.

————
إعادة NG
————
Recon-NG هو إطار لاكتشاف أكبر قدر ممكن من المعلومات حول الشركة. في رأيي ، من الصعب إلى حد ما الدخول فيه ، ولكن عندما تفعل ذلك,
يمكن أن يكون مفيدًا حقًا. تتميز Recon بمجموعة من الماسحات الضوئية المفيدة التي يمكنك استخدامها لمحتوى قلوبك.

——-
شرس
——-
Fierce عبارة عن نص Perl صغير رائع فقط لإيجاد نطاقات فرعية لموقع ويب.
تنزيل الرابط >>> https: // github.com/davidpepper/ccanner

————
مالتيغو
————
Maltego هو الكل في معرض واحد ، تجد رسائل بريد إلكتروني من هذا المجال ، النطاقات الفرعية ، خوادم DNS إلخ. إنه يأتي فقط على كالي لينكس وهو أمر مؤسف
لكن ليس من الصعب الحصول على كالي

———
نيسوس
———
Nessus هو أساسا الضعف القائم على المتصفح/جمع المعلومات. لا تبدو جيدة فحسب ، بل إنها تعمل بسرعة وبشكل جيد.
هناك إصدارات مؤيدة مجانية ومدفوعة من Nessus.
تنزيل رابط >>> http: // www.قابل للتطبيق.com/products/nessus/select-yourating-system

——
فيغا
——
Vega هو ماسح ضوئي آخر للضعف في Java يعمل بشكل جيد ومسح مجال أو نطاق IP لمختلف نقاط الضعف التي يمكن
ربما يتم استغلالها.

————-
metasploit
————-
Metasploit هو إطار يعمل أكثر بكثير من المسح الضوئي فولن ولكن لديه القدرة على المسح الضوئي من أجل Vulns. سأذهب أكثر بعمق في هذا لاحقًا.

==================
هندسة اجتماعية
==================
الهندسة الاجتماعية هي فن أكثر من مجرد خطوة إلى الاختراق. الهندسة الاجتماعية تجعل شخص ما (نعم إنسان) لتقديم معلومات لك
لم يُسمح له بالوصول. يمكن أن يشمل ذلك استدعاء شركة ومحاولة تغيير كلمة مرور حساب شخص ما ، لذا فأنت تعرفها فقط ، ومعرفة ما هي نظام التشغيل
تستخدم أجهزة كمبيوتر الشركات وما إلى ذلك.

===========
اختيار OS
===========
يعد اختيار نظام التشغيل الخاص بك جزءًا مهمًا من عملية البدء. على الرغم من أنك ستستخدم على الأرجح عدد قليل من نظام التشغيل. احتفظ دائمًا بنظام التشغيل الخاص بك
آلة افتراضية. ما لم يكن قرصًا مباشرًا.

ما أعنيه بذلك هو استخدام مدير VM مثل VirtualBox أو VMware وتخزين الأقراص الافتراضية الخاصة بك على محرك مشفر (نأمل).

———— –
أي OS?
———— –
عند القرصنة ، تريد عمومًا الابتعاد عن النوافذ. لا يُعرف Windows بأمان المستخدم الخاص به ومعظم الأدوات لن تعمل أصليًا على Windows.
يمكنك Google كل هذه الأشياء ، لذا لن أتضمن رابط التنزيل.

1. Ubuntu Linux – توزيع Linux الأكثر شعبية مع عامة الناس ، ويستند إلى Debian Linux . تبدو جيدة و
يعمل بشكل جيد

2. Kali Linux – يقول معظم الناس لعدم استخدام Kali إلا إذا كنت تعرف ما تفعله ، وهذا صحيح. ولكن إذا كنت تريد تعلم الأدوات المختلفة,
ثم استخدم كالي. كما أن كالي يعتمد على ديبيان ويأتي مع بعض الأدوات الحصرية كالي مثل Maltego.

3. Tails Linux – Tails هو نظام تشغيل مباشر يوجه جميع حركة الإنترنت الخاصة بك من خلال Tor. أيضا دبيان.

4. OSX – نعم ، OSX. يعتمد OSX على UNIX ، وكذلك Linux. يحتوي OSX على محطة Bash ويجب أن يكون قادرًا على تشغيل معظم برامج سطر الأوامر التي يمكن لـ Linux.
لا ينبغي أن يكون هذا الاختيار الأول لأنظمة التشغيل.

5. توزيعات Linux أخرى – هناك العديد من الإصدارات الأخرى من Linux التي تختلف باختلاف بطريقة أو بأخرى ، يمكنك Google إصدارات مختلفة من Linux و
احصل على الشخص الذي تفضله.

===========
dos & ddos
===========
الجرعات (رفض الخدمة) و DDOs (رفض الخدمة الموزعة) تغمر هدفك إلى حد كبير مع العديد من الحزم الفارغة التي يتعين على الخادم القيام بها
اغلق. على الرغم من أن هذا لا يعتبر “اختراقًا” لا يزال الناس يفعلون ذلك لإرسال رسالة.

بعض الأدوات لاستخدامها في الجرعات والجرعة هي:

1. Torshammer – هذه أداة بطيئة بعد DOS يمكنها إيقاف معظم خوادم Apache منخفضة المستوى بسرعة كبيرة. يمكنك عدم الكشف عن هويته حركة المرور من خلال
تور إذا كنت ترغب في ذلك.

2. Slowloris – Slowloris هو نص Perl يستخدم النطاق الترددي المنخفض وهو عميل HTTP.

3. UFONET – هذه الأداة الرائعة جدًا التي تبني روبوتًا لك إلى حد كبير. يستخدم نقاط الضعف المفتوحة المعاد توجيهًا ويجعل تلك المواقع الضعيفة
“غيبوبة”

ص.س. لا تستخدم Loic أو Hoic أو النوع. هذه الأدوات تعرض موقعك وخصوصيتك. كانت هناك حالات الاعتقالات لاستخدام هذه الأدوات.

ص.ص.س. هناك برامج تعليمية حول كيفية استخدام كل هذه الأدوات على YouTube ، ابحث عن أي منها تختار استخدامه.

=================
كلمة المرور تكسير
=================
قد يكون تكسير كلمة المرور سهلة أو شديدة الاعتماد على مدى غبية المستخدم. إذا كان لدى المستخدم كلمة مرور مثل: “123456Seven” ، فيمكن تصدعها في ثوانٍ.
ومع ذلك ، إذا كانت أطول وأكثر تعقيدًا ، فقد يستغرق الأمر عقودًا للتكسير. ولكن على الأرجح أنها ليست كلمة مرور 32 حرفًا مع أحرف خاصة,
لذلك يمكن أن تساعدك هذه الأدوات في كسر كلمات مرور WiFi ، ونماذج كلمة مرور HTML ، وتكسير كلمة مرور SSH.

بعض أدوات التكسير المفيدة هي:
1. THC-HYDRA-هذه أداة مفيدة للغاية لتكسير SSH و HTML و FTP ومجموعة من البروتوكولات الأخرى. إنه سريع جدًا ويستخدم قائمة الكلمات إذا
قدمه المستخدم.

2. Aircrack-NG-يتم استخدام هذه الأداة المعروفة لكسر كلمات مرور WPA و WPA2 بسرعة كبيرة. يمتلك Jackktutorials على YouTube برنامجًا تعليميًا رائعًا حول كيفية
لاستخدام هذه الأداة.

3. hashcat – على الرغم من أن hashcat لا يحشط تسجيلات تسجيلات القوة ، إلا أنه يتلقى تجزئة باستخدام وحدة معالجة الرسومات الخاصة بك. إذا كنت لا تعرف الفرق بين أ
وحدة المعالجة المركزية و GPU ، تثقيف نفسك من خلال الذهاب إلى .

4. John the Ripper – John the Ripper هو تكسير كلمة مرور سريع لـ UNIX/Linux و Mac OS X.. الغرض الأساسي هو اكتشاف UNIX الضعيف
كلمات المرور ، على الرغم من أنها تدعم تجزئة للعديد من المنصات الأخرى أيضًا. هناك نسخة مجانية رسمية ، نسخة محسنة للمجتمع
(مع العديد من التصحيحات التي ساهمت ولكن ليس بقدر ضمان الجودة) ، ونسخة محترفة غير مكلفة.

5. Ophcrack-Ophcrack عبارة عن تكسير مجاني يعتمد على طاولة قوس قزح لكلمات مرور Windows (على الرغم من أن الأداة نفسها تعمل على Linux و Windows و Mac).
تشمل الميزات تكسير تجزئة LM و NTLM ، واجهة المستخدم الرسومية ، والقدرة على تحميل التجزئة من SAM المشفرة المستردة من قسم Windows,
ونسخة قرص مضغوط مباشر. يتم توفير بعض الجداول كتنزيل مجاني ولكن يجب شراء الجداول الكبيرة من Objectif Sécurité

=================================
رجل في الهجمات الوسطى (MITM)
=================================
رجل في الهجوم الأوسط هو مهاجم (على الأرجح أنت) ينظر إلى حركة شخص آخر على شبكتك المتصلة حاليًا ومعرفة ما إذا
هناك أي معلومات مهمة متبقية في نص عادي.

بعض الأدوات المفيدة لهذا النوع من الهجوم هي:

1. Wireshark – Wireshark هي حزمة معروفة للغاية. يستنشق جميع حركة المرور على شبكتك ويعرضها في واجهة مستخدم لطيفة.

2. ETTERCAP – تم تصميم هذه الأداة لهجمات MITM. يأتي مع العديد من الإضافات التي يمكنك استخدامها لجمع معلومات مختلفة حول هدفك.

3. TCPDUMP – TCPDUMP هو أقل من أداة MITM وأكثر من شبكة الشبكة الشاملة. HAK5 لديه بعض البرامج التعليمية الرائعة حول كيفية استخدام TCPDUMP.

==================
استغلال النظام
==================
الآن للحصول على الأشياء الممتعة ، العثور على استغلال واستغلاله. يجب أن يكون هذا برنامجًا تعليميًا منفصلًا ، ولكن يمكن أن تكون مآثر مفيدة للغاية للدخول
الشبكات الداخلية. هناك عشرات الآلاف من المآثر العامة والعديد من المآثر الأخرى التي يتم استغلالها في البرية.

بعض الأدوات الرائعة للاستغلال هي:

1. Metasploit-framework-إطار عمل Metasploit هو الملك عندما يتعلق الأمر بالاستغلال ، الحمولة ، NOPs إلخ. Metasploit هو المفضل لدي
والعديد من المهنيين الأمن الآخرين. الأمن الهجومي لديه تعليمي متعمق للغاية حول كيفية استخدام وظائف مختلفة من metasploit. HAK5
“Metasploit Minute” مع Mubix لديه بعض البرامج التعليمية الممتازة على Metasploit.

2. لحوم البقر – لحوم البقر (إطار استغلال المتصفح) هو إطار يعمل على استغلال متصفح الويب ويمكن استخدامه لتصوير الضحية في إعطائك
كلمات مرور مختلفة وأشياء أخرى كثيرة. يمكن استخدام لحوم البقر بالاقتران مع metasploit.

3. SQLMAP – SQLMAP هي أداة رائعة لخوادم البصمات الخلفية DBMS ، أتمتة حقن SQL وما إلى ذلك. استخدم هذه الأداة.

==================
بعد الاستغلال
==================
إذن ماذا تفعل بعد الدخول إلى شبكة? عادةً ما تقوم بتشغيل وحدات أو برامج لمعرفة معلومات حول أجهزة الكمبيوتر الأخرى على الشبكة أو المعلومات
حول الخوادم الداخلية. يمكنك استخدام برامج مختلفة للانتقال إلى أجهزة كمبيوتر مختلفة على الشبكة.

بعض الأدوات لاستخدامها في ما بعد الاستغلال هي:
1. Metasploit-مرة أخرى ، يحتوي Metasploit على مجموعة واسعة من وحدات ما بعد الاستغلال يمكن تشغيلها على أهداف للخطر لجمع الأدلة,
محور أعمق في شبكة مستهدفة ، وأكثر من ذلك بكثير.

2. Armitage – Armitage هو نسخة رسومية من Metasploit التي يفضلها بعض الأشخاص الآخرين. يجد مآثر محتملة وتنفذها.
كما أنه يحتوي على جميع الوحدات النمطية في قائمة يمكنك استخدامها.

================
تواصل
================
ربما كان ينبغي وضع هذا في مكان ما في بداية الدليل. لكن التواصل مع anons الأخرى أمر مهم للغاية إذا كنت تريد التعلم
بعض الأشياء الجديدة. يمكن أن يؤدي التحدث مع Anons أيضًا إلى الحصول على معلومات حول الاحتجاجات ، وما إلى ذلك. الطريقة الأكثر أمانًا للتواصل هي من خلال IRC. وفي رأيي,
Onionirc هو المكان المناسب عندما يتعلق الأمر بالقرصنة (خادم البصل هو onionirchubx5363.البصل: 6697). هناك ، لديهم فصول أسبوعية لتعلم كل شيء
من مهارات القرصنة حتى تكون أقل من skiddie (التي أنت الآن). الغرفة على onionirc للدروس هي #school4lulz.

بعض عملاء IRC هم:

بعض المواقع الأخرى التي يجب زيارتها هي:

1. 4chan.ORG – مسقط رأس مجهول

2. anonboards.com – مجلس للتخطيط للمسيرات والاحتجاجات وما إلى ذلك.

================================
الأشياء العامة التي تحتاج إلى معرفتها
================================
1. أوامر Linux Terminal الأساسية – عند استخدام Linux ، من الضروري تقريبًا معرفة الأوامر التالية وبعضها آخر:
(Google كل هذه للحصول على مزيد من المعلومات أو في Terminal Do -> Man [Command]
– بينغ
– CD/LS/Nano (أو السادس)
– حفر
– nslookup
– git (يحتاج إلى تثبيت منفصل ، Google ‘git’ لمزيد من المعلومات)

2. مجموعة TCP/IP – مجموعة TCP/IP هي مجموعة واسعة من بروتوكولات الإنترنت المتعددة. ايلي رجل الكمبيوتر على يوتيوب
يشرح جناح TCP/IP وكذلك موضوعات الشبكات الأخرى.

3. أساسيات ومفاهيم البرمجة – إذا كنت ترغب حقًا في المضي قدمًا مع الاختراق ، فقد تضطر إلى كتابة أدواتك الخاصة للاستخدام.
تعد لغات مثل Python و HTML و Ruby و SQL و Java/JavaScript (وليس اللغات القابلة للتبديل) رائعة لتعلم أساسيات.
إن معرفة ذلك لن يساعدك فقط في القرصنة ، ولكن في علوم الكمبيوتر وتطوير البرمجيات أيضًا.

4. كيف لا تكون أحمق على الإنترنت – لا تتخلى عن أي معلومات شخصية على الإنترنت على الإطلاق. إذا كان لديك شخصية
حساب وسائل التواصل الاجتماعي ، لا تربطه بمسامي الاختراق الخاص بك. أبداً. أبدًا.

1. بنيت.com – يخبرك هذا الموقع بما تم تصميمه على موقع الويب.

2. Whatweb – هذا البرنامج يفعل نفس الشيء مثل BuildWith ولكن يبحث عن أخطاء SQL وعناوين البريد الإلكتروني والأشياء الأخرى

3. الطوائف.ORG – يحتوي هذا الموقع على مجموعة من القوائم حول برامج الأمان التي يمكنك استخدامها.

4. GHDB – تحتوي قاعدة بيانات القرصنة على Google على قائمة طويلة جدًا من Google ‘dorks” يمكنك استخدامها للعثور على مواقع ضعيفة

5. Codecademy.com – يعلمك هذا الموقع التعليمي لغات برمجة متعددة مثل Python و Java و SQL و Ruby وغيرها الكثير.

6. الجذر.ORG – هذا موقع ويب تم تصميمه لمختبرات الاختراق. يمكنك اختيار تحدي القرصنة للقيام به ، وإذا قمت بذلك ، تحصل على نقاط.
هذا مكان رائع لممارسة مهاراتك.

7. ويكيليكس – أنا متأكد من أنك تعرف بالفعل ما هذا لأنه وصل إلى الأخبار الدولية.

8. hackread.com – مصدر أخبار عن الاختراقات ، doxxes ، مشكلات الأمان وما إلى ذلك.

=============
في النهاية…
=============
الكل في الكل ، كن حذرًا هناك ، واصل آمنًا ، ولا تكون أحمقًا واختراقًا بدون VPN/وكيل أو في الأماكن العامة ، ستحصل على إلقاء القبض على نفسك.
تذكر أن الأمن أسطورة ، لا تثق في أحد إلا إذا كنت تعرفهم IRL. أنا لست مسؤولاً عن أي شيء غبي تفعله. صيد سعيد!