Forwarded from شروحات الاسطورة اليمني. (☠️YEMENI LEGEND☠)
تثبيت اساسيات termux بأمر واحد
انسخ هاذا الامر والصقة في termux
انسخ هاذا الامر والصقة في termux
termux-setup-storage;cd;dpkg --configure -a;pkg update -y;pkg upgrade -y;pkg install python -y;pkg install python2 -y;pkg install python2-dev -y;pkg install python3 -y;pkg install pip -y;pkg install pip2;pip2 install requests;pkg install fish -y;pkg install ruby -y;pkg install git -y;pkg install dnsutils -y;pkg install php -y;pkg install perl -y;pkg install nmap -y;pkg install bash -y;pkg install clang -y;pkg install nano -y;pkg install w3m -y;pkg install figlet -y;pkg install cowsay -y;gem install lolcat;pkg install curl -y;pkg install tar -y;pkg install zip -y;pkg install unzip -y;pkg install tor -y;pkg install wget -y;pkg install wgetrc -y;pkg install wcalc -y;pkg install bmon -y;pkg install unrar -y;pkg install toilet -y;pkg install proot -y;pkg install golang -y;pkg install chroot -y;termux-chroot -y;pkg install openssl -y;pkg install cmatrix -y;pkg install openssh -y;apt update && apt upgrade -y
الهندسة الاجتماعية
ما هي الهندسة الاجتماعية
يعتمد الكثير من المخترقين والقراصنة حول العالم على العنصر البشري فقط وبعيداً عن التفاعل بينه وبين الأجهزة وهو ما يُعرف بالهندسة الاجتماعية.
وباختصار يُمكن تعريف الهندسة الاجتماعية على أنها التلاعب بالبشر وخداعهم بهدف الحصول على بيانات أو معلومات أو أموال كانت ستظل خاصة وآمنة ولا يُمكن الوصول إليها.
ومن هنا يستخدم المخترق المتحايل “المهندس الاجتماعي” مهاراته لاستهداف نقاط الضعف البشرية في محاولة للتحايل على الضوابط والإجراءات التي من شأنها أن تمنعه من الحصول على المعلومات التي يحتاجها.
ما هي نوعية المعلومات التي يُمكن خسارتها؟
الإجابة باختصار “كل شيء”، ففي عصر المعلومات يمكن أن يكون لأي معلومة قيمة، الشخص الذي يستهدفك أيضاً له دوافع معينة وبالتالي لا يُمكن الاستهتار بأي معلومة تخسرها.
وبالطبع فإن المخترقين الذين يعتمدون على الهندسة الاجتماعية يركزون بصورة أساسية على الخدمات المالية مثل الحسابات البنكية على الإنترنت أو أي معلومات تساعدهم في الحصول على أموال.
كيف أحمي نفسي؟
*
أولاً: النصيحة الأساسية التي تجنبك الكثير من المشاكل الأمنية، هي “لا تُشارك أبداً أي معلومات أو أي بيانات شخصية مع أي جهة كانت” وعلى الرغم من سهولة القيام بهذا الأمر إلا أن الكثير من المستخدمين يغفلون عن هذه النصيحة.
ثانياً: تحقق دائماً من الأشخاص الذين تتحدث إليهم سواءً عبر الهاتف أو عبر البريد الإلكتروني أو خدمات التواصل الفوري وغيرها، مثلاً لو كان المتصل من شركة رسمية فلا تجد حرجاً أن تطلب منه معلوماته الكاملة وأن يقوم بالاتصال من رقم هاتف رسمي يُمكن التحقق منه.
ثالثاً: لا تفتح مرفقات البريد الإلكتروني من أشخاص غير معروفين، فلغاية الآن يتم استخدام هذه الطريقة على نطاق واسع لنشر البرمجيات الخبيثة والحصول على المعلومات الشخصية، وذلك من خلال انتحال هوية شركات كبرى وإرفاق بعض الملفات في البريد.
رابعاً: اعمل على تأمين هاتفك الذكي أو حاسبك المحمول، يُمكن أن تعتمد على فلترة البريد المزعج بالاعتماد على أدوات خاصة، كذلك اعتمد على برامج قوية لمكافحة الفيروسات تتضمن أدوات لمكافحة رسائل وصفحات التصيد
لماذا تنجح الهندسة الاجتماعية بالرغم من حذر المستخدم أحياناً؟
الموضوع ببساطة يعتمد على استهداف الناحية النفسية للإنسان، حيث يستخدم المخترقون بعض المحفزات الأساسية للسلوك البشري مثل زرع الخوف والفضول والإلهاء والحماسة وغيرها.
فيمكن لصورة عبر البريد الإلكتروني أن تثير عواطفك للتبرع لجهة خيرية معينة بشكل مخادع، أو من خلال إثارة الخوف داخلك عبر إعلامك باختراق إحدى حساباتك وأنه يجب إعادة تعيين كلمة المرور، أو يُمكن أن يدفعك الفضول لمشاهدة هذه الصورة المضحكة أو قراءة خبر مثير جدا.
هل أنت حريص بما فيه الكفاية؟
حسناً، قد يدور في ذهنك الآن أنه لا يُمكن أن أنخدع بمثل هذه الأساليب الاجتماعية، لكن يجب عليك أن تعلم أن بعض المسؤولين الكبار في الشركات العالمية قد تعرضوا لمثل هذه الأنواع، فهناك طرق يتم استخدامها تفوق
عمليات النصب التي يتم استخدامها في أقوى أفلام الجريمة لذا لا تعتمد فقط على حرصك وذكائك بل تأكد من اتباعك للممارسات الأمنية الصحيحة في كل الأحوال.
ماذا عن الشركات؟
أظهرت دراسة أجرتها شركة فيريزون Verizon مؤخراً أن الكثير من هجمات الاحتيال والتصيد تستهدف موظفي الإدارة المالية داخل الشركات، نظراً لكونهم المشرفين على عمليات تحويل الأموال.
وربما يكفيك تأكيد شركتي جوجل وفيس بوك تعرضهم لمحاولة احتيال بقيمة 100 مليون دولار، لتعلم كيف يقوم هؤلاء المخترقين بأعمالهم على درجة عالية من الاحترافية.
*لذا ينبغي على الشركات العمل على تدريب الموظفين، خصوصاً موظفي القطاع المالي،
على اتخاذ التدابير الأمنية السليمة، فالعامل البشري هو الجزء الأهم في أي نظام تتبعه مهما كان هذا النظام آمن.
ماذا أفعل عند الوقوع ضحية للهندسة الاجتماعية؟!
عادة يترافق الهجوم بأساليب الهندسة الاجتماعية بهجوم آخر ببرمجيات خبيثة مثلا. لذلك عندما يقع المستخدم ضحية للهندسة الاجتماعية عليه أن يقوم بخطوات تختلف تبعا لنوع الهجوم.
المصدر: @V3_LL
ما هي الهندسة الاجتماعية
يعتمد الكثير من المخترقين والقراصنة حول العالم على العنصر البشري فقط وبعيداً عن التفاعل بينه وبين الأجهزة وهو ما يُعرف بالهندسة الاجتماعية.
وباختصار يُمكن تعريف الهندسة الاجتماعية على أنها التلاعب بالبشر وخداعهم بهدف الحصول على بيانات أو معلومات أو أموال كانت ستظل خاصة وآمنة ولا يُمكن الوصول إليها.
ومن هنا يستخدم المخترق المتحايل “المهندس الاجتماعي” مهاراته لاستهداف نقاط الضعف البشرية في محاولة للتحايل على الضوابط والإجراءات التي من شأنها أن تمنعه من الحصول على المعلومات التي يحتاجها.
ما هي نوعية المعلومات التي يُمكن خسارتها؟
الإجابة باختصار “كل شيء”، ففي عصر المعلومات يمكن أن يكون لأي معلومة قيمة، الشخص الذي يستهدفك أيضاً له دوافع معينة وبالتالي لا يُمكن الاستهتار بأي معلومة تخسرها.
وبالطبع فإن المخترقين الذين يعتمدون على الهندسة الاجتماعية يركزون بصورة أساسية على الخدمات المالية مثل الحسابات البنكية على الإنترنت أو أي معلومات تساعدهم في الحصول على أموال.
كيف أحمي نفسي؟
*
أولاً: النصيحة الأساسية التي تجنبك الكثير من المشاكل الأمنية، هي “لا تُشارك أبداً أي معلومات أو أي بيانات شخصية مع أي جهة كانت” وعلى الرغم من سهولة القيام بهذا الأمر إلا أن الكثير من المستخدمين يغفلون عن هذه النصيحة.
ثانياً: تحقق دائماً من الأشخاص الذين تتحدث إليهم سواءً عبر الهاتف أو عبر البريد الإلكتروني أو خدمات التواصل الفوري وغيرها، مثلاً لو كان المتصل من شركة رسمية فلا تجد حرجاً أن تطلب منه معلوماته الكاملة وأن يقوم بالاتصال من رقم هاتف رسمي يُمكن التحقق منه.
ثالثاً: لا تفتح مرفقات البريد الإلكتروني من أشخاص غير معروفين، فلغاية الآن يتم استخدام هذه الطريقة على نطاق واسع لنشر البرمجيات الخبيثة والحصول على المعلومات الشخصية، وذلك من خلال انتحال هوية شركات كبرى وإرفاق بعض الملفات في البريد.
رابعاً: اعمل على تأمين هاتفك الذكي أو حاسبك المحمول، يُمكن أن تعتمد على فلترة البريد المزعج بالاعتماد على أدوات خاصة، كذلك اعتمد على برامج قوية لمكافحة الفيروسات تتضمن أدوات لمكافحة رسائل وصفحات التصيد
لماذا تنجح الهندسة الاجتماعية بالرغم من حذر المستخدم أحياناً؟
الموضوع ببساطة يعتمد على استهداف الناحية النفسية للإنسان، حيث يستخدم المخترقون بعض المحفزات الأساسية للسلوك البشري مثل زرع الخوف والفضول والإلهاء والحماسة وغيرها.
فيمكن لصورة عبر البريد الإلكتروني أن تثير عواطفك للتبرع لجهة خيرية معينة بشكل مخادع، أو من خلال إثارة الخوف داخلك عبر إعلامك باختراق إحدى حساباتك وأنه يجب إعادة تعيين كلمة المرور، أو يُمكن أن يدفعك الفضول لمشاهدة هذه الصورة المضحكة أو قراءة خبر مثير جدا.
هل أنت حريص بما فيه الكفاية؟
حسناً، قد يدور في ذهنك الآن أنه لا يُمكن أن أنخدع بمثل هذه الأساليب الاجتماعية، لكن يجب عليك أن تعلم أن بعض المسؤولين الكبار في الشركات العالمية قد تعرضوا لمثل هذه الأنواع، فهناك طرق يتم استخدامها تفوق
عمليات النصب التي يتم استخدامها في أقوى أفلام الجريمة لذا لا تعتمد فقط على حرصك وذكائك بل تأكد من اتباعك للممارسات الأمنية الصحيحة في كل الأحوال.
ماذا عن الشركات؟
أظهرت دراسة أجرتها شركة فيريزون Verizon مؤخراً أن الكثير من هجمات الاحتيال والتصيد تستهدف موظفي الإدارة المالية داخل الشركات، نظراً لكونهم المشرفين على عمليات تحويل الأموال.
وربما يكفيك تأكيد شركتي جوجل وفيس بوك تعرضهم لمحاولة احتيال بقيمة 100 مليون دولار، لتعلم كيف يقوم هؤلاء المخترقين بأعمالهم على درجة عالية من الاحترافية.
*لذا ينبغي على الشركات العمل على تدريب الموظفين، خصوصاً موظفي القطاع المالي،
على اتخاذ التدابير الأمنية السليمة، فالعامل البشري هو الجزء الأهم في أي نظام تتبعه مهما كان هذا النظام آمن.
ماذا أفعل عند الوقوع ضحية للهندسة الاجتماعية؟!
عادة يترافق الهجوم بأساليب الهندسة الاجتماعية بهجوم آخر ببرمجيات خبيثة مثلا. لذلك عندما يقع المستخدم ضحية للهندسة الاجتماعية عليه أن يقوم بخطوات تختلف تبعا لنوع الهجوم.
المصدر: @V3_LL
Nmap
أداة nmap تعد من أقوى الأدوات لفحص المواقع .. فهي تكشف المنافذ المفتوحة في الموقع والخدمات المستخدمة والكثير من الميزات الأخرى .. كما يمكن عن طريقها فحص عناوين الآي بي ضمن مجال محدد ( لتحديد العناوين الموجودة على الشبكة - يفيد في تحديد الأجهزة المتصلة معك على نفس الشبكة مثلاً مع نوع الجهاز كما تحاول تحديد نظام التشغيل ..... )
أولاً تثبيت الأداة (الأداة مثبتة مسبقاً على نظام الكالي لينوكس ) :
apt-get install nmap
أو
pkg install nmap
انتظر حتى اكتمال التثبيت
الآن لنجرب الأوامر الأساسية
nmap site.com
ضع مكان site.com اسم موقع أو عنوان آي بي لتقوم الأداة بفحصه وكشف المنافذ المفتوحة و ...
nmap 192.168.1.*
لفحص الأجهزة المتصلة معك على نفس الشبكة ( قم بتغيير الآي بي إلى عنوان شبكتك ) حيث ستقوم الأداة بفحص عناوين الآي بي بالترتيب
192.168.1.0
192.168.1.1
192.168.1.2 .....
قد تلاحظ أن الأداة تفحص المنافذ ضمن المجال من 1 إلى 1000 فقط .. إذا أردت أن تقوم الأداة بفحص جميع المنافذ ( من 1 إلى 65535 ) ضع -p-
nmap -p- 192.168.1.1
لمحاولة كشف نظام التشغيل .. نضيف -O
nmap -O 192.168.1.1
لإجراء فحص شامل لنظام التشغيل وكشف الإصدار والسكريبت و ... نضيف -A
nmap -A 192.168.1.1
بالطبع قد تستغرق الأداة وقتاً طويلاً عند إجراء فحص كبير مثل فحص جميع المنافذ
ميزات وإمكانيات الأداة أكبر من ذلك بكثير .. ولكن ذكرت المبادئ الأساسية
المصدر: @V3_LL
#الاسطورة اليمني
#شروحات الاسطورة اليمني
أداة nmap تعد من أقوى الأدوات لفحص المواقع .. فهي تكشف المنافذ المفتوحة في الموقع والخدمات المستخدمة والكثير من الميزات الأخرى .. كما يمكن عن طريقها فحص عناوين الآي بي ضمن مجال محدد ( لتحديد العناوين الموجودة على الشبكة - يفيد في تحديد الأجهزة المتصلة معك على نفس الشبكة مثلاً مع نوع الجهاز كما تحاول تحديد نظام التشغيل ..... )
أولاً تثبيت الأداة (الأداة مثبتة مسبقاً على نظام الكالي لينوكس ) :
apt-get install nmap
أو
pkg install nmap
انتظر حتى اكتمال التثبيت
الآن لنجرب الأوامر الأساسية
nmap site.com
ضع مكان site.com اسم موقع أو عنوان آي بي لتقوم الأداة بفحصه وكشف المنافذ المفتوحة و ...
nmap 192.168.1.*
لفحص الأجهزة المتصلة معك على نفس الشبكة ( قم بتغيير الآي بي إلى عنوان شبكتك ) حيث ستقوم الأداة بفحص عناوين الآي بي بالترتيب
192.168.1.0
192.168.1.1
192.168.1.2 .....
قد تلاحظ أن الأداة تفحص المنافذ ضمن المجال من 1 إلى 1000 فقط .. إذا أردت أن تقوم الأداة بفحص جميع المنافذ ( من 1 إلى 65535 ) ضع -p-
nmap -p- 192.168.1.1
لمحاولة كشف نظام التشغيل .. نضيف -O
nmap -O 192.168.1.1
لإجراء فحص شامل لنظام التشغيل وكشف الإصدار والسكريبت و ... نضيف -A
nmap -A 192.168.1.1
بالطبع قد تستغرق الأداة وقتاً طويلاً عند إجراء فحص كبير مثل فحص جميع المنافذ
ميزات وإمكانيات الأداة أكبر من ذلك بكثير .. ولكن ذكرت المبادئ الأساسية
المصدر: @V3_LL
#الاسطورة اليمني
#شروحات الاسطورة اليمني
crips
اداة crips جمع المعلومات عن المواقع تستخدم لاختبار الاختراق باستخدام termux
$ pkg update
$ pkg install python2
$ pkg install git
$ git clone https://github.com/Manisso/Crips
$ cd Crips
$ python2 crips.py
المصدر: @V3_LL
#شروحات
اداة crips جمع المعلومات عن المواقع تستخدم لاختبار الاختراق باستخدام termux
$ pkg update
$ pkg install python2
$ pkg install git
$ git clone https://github.com/Manisso/Crips
$ cd Crips
$ python2 crips.py
المصدر: @V3_LL
#شروحات
GitHub
GitHub - Manisso/Crips: IP Tools To quickly get information about IP Address's, Web Pages and DNS records.
IP Tools To quickly get information about IP Address's, Web Pages and DNS records. - Manisso/Crips
احترف صناعة الفايروسات-1-1.pdf
216.3 KB
هاد كتاب تعلم صنع فيروس باحتراف
اداة kickthemout لطرد المتصلين معك علي نفس الشبكة :
Open Terminal :
apt-get update && apt-get install nmap
git clone https://github.com/k4m4/kickthemout.git
cd kickthemout
sudo -H pip3 install -r requirements.txt
sudo python3 kickthemout.py
وستعمل الاداة
ستفتح الاداه ثم نكتب عنوان الراوتر
192.168.1.1
ثم نختار من بين الخيارات الثلاثة التي سوف تظهر
1 - اذا كنت تريد طرد شخص واحد خارج الشبكة
2 - اذا كنت تريد طرد عدة اشخاص خارج الشبكة
3 - اذا كنت تريد طرد جميع المتصلين علي الشبكة
-لاتحتاج لألفا لعمل الاداة
المصدر: @V3_LL
Open Terminal :
apt-get update && apt-get install nmap
git clone https://github.com/k4m4/kickthemout.git
cd kickthemout
sudo -H pip3 install -r requirements.txt
sudo python3 kickthemout.py
وستعمل الاداة
ستفتح الاداه ثم نكتب عنوان الراوتر
192.168.1.1
ثم نختار من بين الخيارات الثلاثة التي سوف تظهر
1 - اذا كنت تريد طرد شخص واحد خارج الشبكة
2 - اذا كنت تريد طرد عدة اشخاص خارج الشبكة
3 - اذا كنت تريد طرد جميع المتصلين علي الشبكة
-لاتحتاج لألفا لعمل الاداة
المصدر: @V3_LL
GitHub
GitHub - k4m4/kickthemout: 💤 Kick devices off your network by performing an ARP Spoof attack.
💤 Kick devices off your network by performing an ARP Spoof attack. - k4m4/kickthemout
السلام عليكم ورحمة الله وبركاته
أقدم لكم كورس كامل عن لغة Html 5
الكورس متوفر بشكل مجاني حاليا على منصة يوديمي و أحببت رفعه على هذه القناة تلبية لطلبكم
لغة الكورس : العربية (اللهجة المصرية)
اسم المدرب : Ahmed Gamal
حجم الكورس : 700 ميجا بايت
تاريخ الكورس : 2021
#كورسات_html
أقدم لكم كورس كامل عن لغة Html 5
الكورس متوفر بشكل مجاني حاليا على منصة يوديمي و أحببت رفعه على هذه القناة تلبية لطلبكم
لغة الكورس : العربية (اللهجة المصرية)
اسم المدرب : Ahmed Gamal
حجم الكورس : 700 ميجا بايت
تاريخ الكورس : 2021
#كورسات_html
السلام عليكم ورحمة الله وبركاته
اقدم لكم كورس رائع عن information security
طبعا هذا الكورس موجود بشكل مجاني على الإنترنت وأحببت رفعه على هذه القناة , وأتمنى أن ينال إعجابكم
هذا الكورس موجه للمبتدئين في هذا المجال
لغة الكورس : العربية ( اللهجة المصرية )
عدد الدروس : 61
#كورسات_امن_معلومات
اقدم لكم كورس رائع عن information security
طبعا هذا الكورس موجود بشكل مجاني على الإنترنت وأحببت رفعه على هذه القناة , وأتمنى أن ينال إعجابكم
هذا الكورس موجه للمبتدئين في هذا المجال
لغة الكورس : العربية ( اللهجة المصرية )
عدد الدروس : 61
#كورسات_امن_معلومات
Sketchware Pro_6.3.0 fix1.apk
72.2 MB
الاسم : Sketchware Pro
يدعم نظام : Android
الوصف : انشاء تطبيقات الاندرويد بستخدام الهاتف . يقبل اضافة مشاريع
الاصدار : 6.3.0
@v2_ll
يدعم نظام : Android
الوصف : انشاء تطبيقات الاندرويد بستخدام الهاتف . يقبل اضافة مشاريع
الاصدار : 6.3.0
@v2_ll
السلام عليكم ورحمة الله وبركاته
استقبال اسئلتكم وجميع الطلبات
@IMUIIBOT
حط طلبك في البوت وسيتم نشر جميع طلبات المتابعين في القناة
استقبال اسئلتكم وجميع الطلبات
@IMUIIBOT
حط طلبك في البوت وسيتم نشر جميع طلبات المتابعين في القناة
Forwarded from شروحات الاسطورة اليمني. (☠️YEMENI LEGEND☠)
com.kuto.vpn.apk
28.7 MB
Vpn جديد يستخدم للعب في بوبجي 2022
اقوى vpn موجود بالمجال كامل فيه تكثر من 20 دولة منها دولة عربية
طلبات المتابعين
المصدر:https://t.me/pkkpppp
اقوى vpn موجود بالمجال كامل فيه تكثر من 20 دولة منها دولة عربية
طلبات المتابعين
المصدر:https://t.me/pkkpppp