KEP TEAM 🕷
2.71K subscribers
362 photos
143 videos
16 files
287 links
Top #1 Palestinian Cyber ​​Security and Hackers
Top #1 Palestine Hacker
Download Telegram
Forwarded from Hacker News
ننعى وفي نفس اللحظة نزف استشـهاد القائد المجاهد يحي السنـوار مقبلا غير مدبر، بعد أن قضى عمره كاملا بين الجهـاد والأسر.

وأثبت الاحتلال دون أن يعي وبإرادة الله، أنك كنت عظيما حتى ٱخر رمق من حياتك، رغم الجراح والألم، جالسا بشموخ على كرسي العظمة.

نم قرير العين أبا ابراهيم، ولا نامت أعين الجبناء، كانت ليلة قاسية جداً (زاغت فيها الأبصار) و(بلغت القلوب الحناجر) و(ظننا بالله ظنون سوء) و(ابتلينا) و(زلزلنا زلزالا شديداً)، وقام (المنافقون) الأسافل يصيحون:
ما وعدنا الله ورسوله إلا غروراً

ثم ثبت الله فئة مجتباه من المؤمنين قامت فقالت:
هذا ما وعدنا الله ورسوله
وصدق الله ورسوله
وما زادهم إلا إيماناً وتسليما
رحمك الله أبا ابراهيم حيا وميتا
#Hacker_News
#يحيى #السـنوار
وقال الله تعالى : {إِنَّ اللَّهَ وَمَلائِكَتَهُ يُصَلُّونَ عَلَى النَّبِيِّ يَا أَيُّهَا الَّذِينَ آمَنُوا صَلُّوا عَلَيْهِ وَسَلِّمُوا تَسْلِيمًا}.
Hello, My Friend, many people have asked the KIPP team for a course of hacking education and full applications yes, my friend, there is a course of hacking website Kali Linux web applications

Its price is $100 dollars
Payment
There is a Binance USDT

مرحبا ، يا صديقي ، وقد طلب كثير من الناس فريق كيب لدورة من القرصنة التعليم والتطبيقات الكاملة نعم ، يا صديقي ، هناك دورة من القرصنة موقع كالي لينكس تطبيقات الويب

سعره 100$ دولار
طرق الدفع
هناك بينانس
اللّٰهم صلِ وسلم على نبينا محمد ﷺ
" إِنَّ اللَّهَ وَمَلائِكَتَهُ يُصَلُّونَ عَلَى النَّبِيِّ
يَا أَيُّهَا الَّذِينَ آمَنُوا صَلُّوا عَلَيْهِ
وَسَلِّمُوا تَسْلِيمًا " جمعة مباركة .. 🌺
" لا إله الا الله له الملك وله الحمد
يحيي ويميت، وهو حي لايموت
بيده الخير وهو على كل شيء قدير 🤍
أقوى 20 نوع من البرامج الضارة:
1. Virus
2. Worm
3. Trojan Horse
4. Ransomware
5. Spyware
6. Adware
7. Rootkit
8. Keylogger
9. Botnet
10. Backdoor
11. Fileless Malware
12. Macro Virus
13. Boot Sector Virus
14. Polymorphic Malware
15. Logic Bomb
16. Malvertising
17. Cryptojacker
18. Remote Access Trojan (RAT)
19. Banking Malware
20. Scareware



أفضل 15 متصفح للأمن والخصوصية:
1. Tor Browser
2. Brave Browser
3. DuckDuckGo Privacy Browser
4. Firefox Focus
5. Epic Privacy Browser
6. Onion Browser
7. Tenta Browser
8. Bromite Browser
9. Cliqz Browser
10. Waterfox Browser
11. Dissenter Browser
12. Vivaldi Browser
13. SRWare Iron Browser
14. Ungoogled Chromium Browser
15. Yandex Browser



أفضل 15 تطبيق للإختراق:
1. Termux
2. zANTI
3. AndroRAT
4. dSploit
5. Nmap
6. Wireshark
7. cSploit
8. Hackode
9. Fing
10. Kali NetHunter
11. Shark for Root
12. DroidSheep
13. FaceNiff
14. APKInspector
15. USB Cleaver



أفضل 20 موقع للهاكرز:
1. HackerOne
2. Bugcrowd
3. Exploit-DB
4. Metasploit
5. Packet Storm
6. GitHub
7. VulnHub
8. OWASP
9. Hack Forums
10. 0day.today
11. XSSed
12. CTF365
13. Hack The Box
14. SecurityTube
15. Exploit Database
16. PentesterLab
17. Cybrary
18. Infosec Institute
19. Root Me
20. Null Byte


أفضل 20 جهاز للهاكرز:
1. Raspberry Pi
2. Wi-Fi Pineapple
3. LAN Turtle
4. Bash Bunny
5. USB Rubber Ducky
6. Proxmark3
7. HackRF One
8. Flipper Zero
9. Alfa Network Adapter
10. Ubertooth One
11. Keylogger
12. USB Kill Stick
13. Teensy Board
14. Raspberry Pi Pico
15. Open Source RF Cat
16. GoodFET
17. Bus Pirate
18. Kismet
19. SDR Dongle
20. Rubber Glove



أفضل أوامر CMD للأمن السيبراني:
1. ping
2. ipconfig
3. netstat
4. tracert
5. nslookup
6. arp
7. route
8. nbtstat
9. telnet
10. net
11. tasklist
12. taskkill
13. systeminfo
14. whoami
15. wmic
16. reg
17. cipher
18. netsh
19. certutil
20. assoc
21. schtasks
22. powershell
23. gpresult
24. wevtutil
25. icacls
26. cacls
27. net user
28. net share
29. net view
30. net use

#KEP_TEAM

At the request of people
18 أداة لإختبار إختراق تطبيقات الويب:

1. Burp Suite - Framework.
2. ZAP Proxy - Framework.
3. Dirsearch - HTTP bruteforcing.
4. Nmap - Port scanning.
5. Sublist3r - Subdomain discovery.
6. Amass - Subdomain discovery.
7. SQLmap - SQLi exploitation.
8. Metasploit - Framework.
9. WPscan - WordPress exploitation.
10. Nikto - Webserver scanning.
11. HTTPX - HTTP probing.
12. Nuclei - YAML based template scanning.
13. FFUF - HTTP probing.
14. Subfinder - Subdomain discovery.
15. Masscan - Mass IP and port scanner.
16. Lazy Recon - Subdomain discovery.
17. XSS Hunter - Blind XSS discovery.
18. Aquatone - HTTP based reconnaissance.

#KEP_TEAM
This media is not supported in your browser
VIEW IN TELEGRAM
الـ IP Spoofing ده من الطرق الشايعة في الهجمات السيبرانية لما المهاجم بيضبط عنوان الـ IP بتاع جهازه عشان يبان إنه جهاز تاني الهجمات دي ممكن تكون ليها تأثيرات خطيرة على الشبكات والأجهزة اللي متوصلة بيها
إيه هو الـ IP Spoofing؟
ده لما يتغير عنوان الـ IP المصدر في البيانات علشان يبان إنه بييجي من جهاز تاني الهجمات دي بتتستخدم في الهجمات السيبرانية زي هجمات حرمان من الخدمة DoS وهجمات الرجل في المنتصف MITM
ازاي الـ IP Spoofing بيحصل؟
وقت بعث البيانات على الإنترنت بتتقسم لـ حُزم صغيرة فيها عنواني الـ IP المصدر والوجهة في الـ IP Spoofing المهاجم بيغير عنوان الـ IP المصدر علشان يبان إنه جاي من جهاز مش موثوق بيه ده بيعمل من الصعب جدا تعرف مصدر الهجوم
أنواع الهجمات باستخدام الـIP Spoofing
هجمات حرمان من الخدمة DoS بتبعت حُزم مزورة علشان تعمل ضغط على خادم معين وتوقفه هجمات الرجل في المنتصف MITM المهاجم بيسند على المكالمات بين جهازين هجمات إعادة التوجيه (DNS Spoofing بيتغير عنوان الـ IP علشان يوجه المستخدمين لمواقع ضارةازاي تحمي نفسك
استخدام جدران الحمايةفحص الحُزم العميق DPIاستخدام بروتوكولات أمان الشبكات زي
#KEP_TEAM
IPsec
الاختتام
الـ IP Spoofing بيمثل تهديد حقيقي للشبكات والأجهزة من خلال فهم كيفية عمل الهجمات دي واتخاذ الاحتياطات المناسبة يمكن تقليل المخاطر وحماية البيانات الحساسة
This media is not supported in your browser
VIEW IN TELEGRAM
ثغرة SSRF
SSRF (Server-Side Request Forgery)

ثغرة SSRF (تزوير طلبات جهة الخادم) تعد واحدة من أخطر الثغرات الأمنية التي يمكن أن تتعرض لها التطبيقات الويب. تمكن هذه الثغرة المهاجم من إجبار الخادم على إجراء طلبات HTTP غير مصرح بها، مما يمكنه من الوصول إلى موارد داخلية أو خارجية.

كيف تعمل ثغرة SSRF؟
ثغرة SSRF تحدث عندما يقوم تطبيق ويب بإنشاء طلبات HTTP أو HTTPS إلى موارد خارجية استناداً إلى مدخلات المستخدم دون التحقق من صحتها بشكل كافٍ. يمكن للمهاجم استغلال هذه الثغرة لتنفيذ طلبات إلى خوادم داخلية أو حتى إلى الإنترنت.

طرق استغلال ثغرة SSRF
هناك عدة طرق لاستغلال هذه الثغرة، نذكر منها:

1. الوصول إلى الشبكة الداخلية:
يمكن للمهاجم استخدام SSRF للوصول إلى خدمات داخلية غير مكشوفة على الإنترنت، مثل قواعد البيانات أو خدمات الويب الداخلية. على سبيل المثال:

GET http://internal-service.local


2. تجاوز جدران الحماية:
قد يتمكن المهاجم من تجاوز جدران الحماية والوصول إلى موارد محمية من خلال استغلال ثغرة SSRF.

3. استغلال الثغرات الأخرى:
يمكن للمهاجم استخدام SSRF للوصول إلى خدمات تحتوي على ثغرات أخرى مثل الثغرات في خدمات REST API، مما يتيح له تنفيذ المزيد من الهجمات.

4. سحب البيانات الحساسة:
يمكن للمهاجم سحب بيانات حساسة مثل ملفات النظام أو بيانات اعتماد المستخدمين.

GET http://localhost:8000/admin

كيفية الحماية من ثغرة SSRF
للحماية من هذه الثغرة يجب اتخاذ الإجراءات التالية:

1.التحقق من المدخلات:
التحقق من صحة المدخلات التي يستخدمها التطبيق لإنشاء طلبات HTTP. ينبغي قبول المدخلات من مصادر موثوقة فقط.

2.قائمة السماح:
استخدام قائمة السماح بالطلبات إلى النطاقات والخوادم الموثوقة فقط، ومنع الوصول إلى جميع النطاقات الأخرى.

3.استخدام جدران الحماية:
تقييد الوصول إلى الشبكة الداخلية باستخدام جدران الحماية والتأكد من أن الخدمات الداخلية غير مكشوفة للعامة.

4. فحص الأمان الدوري:
إجراء فحوصات أمان دورية للتطبيقات والخوادم للكشف عن أي ثغرات أمنية محتملة.

5.تحديث البرمجيات:
الحفاظ على تحديث جميع البرمجيات والتطبيقات لتصحيح الثغرات الأمنية المعروفة.

الخلاصة
ثغرة SSRF تعتبر خطراً كبيراً على أمن التطبيقات الويب إذا لم يتم التعامل معها بشكل صحيح. من خلال اتخاذ الإجراءات الأمنية اللازمة والتحقق الدقيق من المدخلات، يمكن تقليل مخاطر استغلال هذه الثغرة بشكل كبير.

#KEP_TEAM
﴿صَلْوآ عَلَيهِ وَ سَلِموآ تَسْلِيمَا﴾
ويرزقنا من اليقين فيه ما يجعلنا
من اهل السعاده في الدنيا والاخرة❤️
«‏لَا إِلهَ إلَّا أَنتَ سُبْحَانَكَ إِنَّي كُنتُ مِنَ الظَّالِمِينَ» .
قال رسُول اللَّهِ ﷺ :
أَوْلى النَّاسِ بِي يوْمَ الْقِيامةِ أَكْثَرُهُم عَليَّ صَلاَةً.

اللهُمَّ صَلِّ وَسَلِّمْ عَلَى نَبِيِّنَا مُحَمَّدٍ ﷺ
مؤسس شركة باينانس ومدير خدمة العملاء الرئيسي يي هي، أن الشركة قامت فقط بحظر حسابات عدد قليل من المستخدمين الفلسطينيين بسبب الروابط مع أموال غير مشروعة ولم تصادر أصول جميع الفلسطينيين، ردًا على أحد مستخدمي وسائل التواصل الاجتماعي الذي ادعى أن إسرائيل طلبت هذه الخطوة

The founder of Binance and the main customer service manager Yi hee, that the company only blocked the accounts of a few Palestinian users due to links with illegal funds and did not confiscate the assets of all Palestinians, in response to a social media user who claimed that Israel requested this step

#KEP_TEAM
#Palestine
#Binance
#Gaza
‏تقوم منصة ‎#باينانس للعملات المشفرة بحظر حسابات داعمة لفلسطين و "غزة" , وتحويل تلك الأموال إلى خزينة الاحتلال الإسرائيلي بقرار من الاحتلال الإسرائيلي .
ندعو المجتمع العربي والإسلامي إلى مقاطعة هذه المنصة رسميا.

‏منصة باينانس لتداول العملات المشفرة تقوم بحظر جميع الحسابات التي تدعم "غزة"

The #Binance cryptocurrency platform blocks accounts supporting Palestine and" Gaza", and transfers those funds to the treasury of the Israeli occupation by a decision of the Israeli occupation .
We call on the Arab and Islamic community to officially boycott this platform.

Binance cryptocurrency trading platform blocks all accounts that support "Gaza"

#KEP_TEAM
#Palestine
#Binance
#Gaza
اذكروني بدعوة في ظهر الغيب.. لعلّ أحدكم أقرب إلى الله منزلة وله دعوةٌ لا ترد حفظكم الرحمن وتقبل دعائكم 🤍 .
يعطيكم العافيه جميعا لاي شخص من قطاع غزه وعشان مشكله الحسابات الباينانس قامت باغلاق حسابات👤جبت لكم منصه محترمه لساعتكم على حفظ اموالكم منصةOKX

#KEP_TEAM
#Gaza
#OKX