Kali-Linux-B’darija

Kali-Linux-B’darija صفحة فيسبوك تتناول محتوى الامن السيبراني ،البرمجة،والشبكات

🤩أداة Craxs Rat V3؟🟢 هي أداة اختراق قوية يمكنها أن تمنحك تحكمًا كاملاً في الهاتف المستهدف. غالبًا ما يستخدمه مجرمو الإنت...
30/10/2023

🤩أداة Craxs Rat V3؟

🟢 هي أداة اختراق قوية يمكنها أن تمنحك تحكمًا كاملاً في الهاتف المستهدف. غالبًا ما يستخدمه مجرمو الإنترنت لسرقة معلومات حساسة أو لشن هجمات على أنظمة أخرى. تُعرف الأداة بصعوبة اكتشافها ويمكن استخدامها لمجموعة واسعة من الأغراض الخبيثة. بالطبع ، أنا لا أتغاضى عن استخدام مثل هذه الأدوات في أنشطة غير قانونية أو غير أخلاقية، ولكن إذا كنت مهتمًا بمعرفة المزيد حول كيفية عملها، يمكنني بالتأكيد تزويدك ببعض الموارد.

🛡 ما هو الفرق بين شهادة +NETWORK وشهادة CCNA 🌐📶..1️⃣ الشركة المانحة: شهادة +NETWORK منتجة من طرف شركة CompTIA العالمية، ...
30/10/2023

🛡 ما هو الفرق بين شهادة +NETWORK وشهادة CCNA 🌐📶..

1️⃣ الشركة المانحة: شهادة +NETWORK منتجة من طرف شركة CompTIA العالمية، في حين أن شهادة CCNA منتجة من طرف شركة Cisco.

2️⃣ التركيز: شهادة +NETWORK تركز على المبادئ الأساسية لشبكات الكمبيوتر والمهارات العامة، في حين تركز شهادة CCNA أكثر على تقنيات وأجهزة Cisco الخاصة.

3️⃣ المستوى: شهادة +NETWORK تعتبر شهادة قدرات مبتدئة في شبكات الكمبيوتر، بينما تعتبر شهادة CCNA مستوى متوسط لتخصص شبكات Cisco.

4️⃣ الشهادات الأخرى: شهادة +NETWORK هي شهادة مستقلة غير اعتمادية على شهادات أخرى، بينما تعتبر شهادة CCNA بداية لشهادات تكميلية أخرى في شبكات Cisco.

5️⃣ الموضوعات: شهادة +NETWORK تشمل الموضوعات الأساسية مثل تصميم الشبكات، إعداد الشبكات، إدارة الشبكات، والأمان الشبكي، في حين يتعمق شهادة CCNA في أمور مثل تكنولوجيا التوجيه والتبديل وتكوين الشبكات والأمن.

6️⃣ المستوى المطلوب: للحصول على شهادة +NETWORK لا يوجد لديك متطلبات سابقة محددة، بينما يطلب للحصول على شهادة CCNA أن يكون لديك معرفة أساسية في تصميم وإدارة الشبكات.

7️⃣ النطاق والمحتوى: شهادة +NETWORK تغطي مفاهيم أساسية في مجال الشبكات بصفة عامة، مثل التصميم والتركيب والتحكم والصيانة والأمان.
شهادة CCNA تعتبر أعمق في المحتوى وتشمل تفاصيل تقنيات الشبكات مثل الشبكات اللاسلكية، بروتوكولات التوجيه والتبديل، الأمان وغيرها.

8️⃣ الاعتراف والتوظيف:
شهادة +NETWORK تُعترف بها على نطاق واسع في صناعة تكنولوجيا المعلومات، وتعتبر شهادة موثوقة لدى صاحب العمل وتعزز قدرات المتحصل عليها في الحصول على فرص وظيفية.
شهادة CCNA هي شهادة ذات شهرة عالمية وتعتبر مرجعا عامًا في مجال الشبكات، وتُعترف بها من قِبل العديد من شركات الاتصالات وأقسام تقنية المعلومات، وتمنح الحاصل عليها فرص توظيف أفضل ورواتب أعلى.
Kali-Linux-B’darija

متطلبات جهاز كمبيوتر محمول مخترق
30/10/2023

متطلبات جهاز كمبيوتر محمول مخترق

🔰    أنـواع الـشـبـكـات  _  Networks Types الشبكات هي اتصال جهازين أو أكثر إمّا سلكياً أو لا سلكياً، (باستخدام كابلات أو...
20/10/2023

🔰 أنـواع الـشـبـكـات _ Networks Types

الشبكات هي اتصال جهازين أو أكثر إمّا سلكياً أو لا سلكياً، (باستخدام كابلات أو Wi-Fi) بغرض تبادل المعلومات و الملفات، يتراوح حجمها من جهازين إلى إلى شبكة كبيرة و معقدة من الأجهزة.
__ أهـم و أشـهـر أنـواعـهـا :

🔸️ شبكة PAN
هي شبكة محلية كالـ Bluetooth سواءً هاتف أو كمبيوتر وهي شبكة بسيطة.

🔸️ شبكة LAN
وهي شبكة محلية تكون على مستوى مبنى كامل أو غرفة أو موقع جغرافي واحد.

🔸️ شبكة MAN
وهي ربط شبكة على مستوى المدن بحيث شبكة MAN مجموعة من شبكات LAN.

🔸️ شبكة WAN
هي الربط على مستوى القارات والدول (أي اتصال يتم عبر مزود الخدمة، شركة الاتصال يعتبر WAN) وهي مجموعة من شبكات MAN.

🔸️ شبكة CAN
وهي الربط بين المباني داخل موقع جغرافي واحد؛ نأخد مثال جامعة، دخل الحرم الجامعي يوجد مثلاً كلية التجارة كلية الهندسة كلية العلوم.. الربط بين الكليات تسمى CAN.

🔸️ شبكة SAN
شبكة تتم بين الخوادم ( Servers)، أو أماكن تخزين البيانات فقط.

🔸️ شبكة GAN
شبكة الهاتف النقال.

🔸️ شبكة WLAN
وهي باستخدام الاتصال الاسلكي (Wireless).

💡 لا تنسى مُشاركة المنشور ( ;
أضِف لمعلوماتك . .

🛡 كيف يعمل ال DNS ؟ 🧑‍💻🌐..ال DNS هو اختصار ل Domain Name System وهو نظام يتم استخدامه في الإنترنت لتحويل أسماء النطاقات ...
06/10/2023

🛡 كيف يعمل ال DNS ؟ 🧑‍💻🌐..

ال DNS هو اختصار ل Domain Name System وهو نظام يتم استخدامه في الإنترنت لتحويل أسماء النطاقات إلى عناوين IP المرتبطة بها.

🟢يعمل ال DNS كموجه مرور بين الأسماء القابلة للقراءة وعناوين IP الرقمية الفعلية التي تحدد موقع الخادم على الإنترنت الذي يستضيف الموقع.

1️⃣ عندما يتم إدخال عنوان ويب في
مستعرض الويب، يتحقق الجهاز المضيف للمستخدم أولاً من ذاكرة التخزين المؤقتة المحلية لل DNS (DNS cache) للتحقق من وجود العنوان المطلوب فيها، إذا تم العثور على العنوان فيها، فإنه يتم استخدام العنوان المحفوظ مسبقاً للوصول إلى الموقع المرغوب.

2️⃣ إذا لم يتم العثور على العنوان في ذاكرة التخزين المؤقتة المحلية، فإن الطلب يتم إرساله إلى خادم DNS المحلي الذي يتم تكوينه في جهازك. يقوم هذا الخادم بإرسال طلب البحث عبر شبكة الإنترنت إلى خادم DNS الخاص بمزود خدمة الإنترنت (ISP) الخاص بك.

3️⃣ ثم يبدأ الخادم DNS الخاص ب ISP في البحث عن DNS سجلات الموقع المطلوب في قواعد البيانات الأخرى، إذا تم العثور على السجل الذي يتوافق مع العنوان المطلوب، فإن عنوان IP المرتبط بهذا السجل يتم إرجاعه إلى الخادم الأصلي.

4️⃣ ثم يتم تخزين العنوان المرتبط بالنطاق في ذاكرة التخزين المؤقتة المحلية ل DNS لفترة زمنية محدودة، هذا يسمح بتسريع الوصول إلى الموقع في المرات اللاحقة، حيث يمكن الوصول إلى العنوان المحفوظ مسبقاً بدلاً من طرح طلب DNS جديد.

🟢 بهذه الطريقة، يمنح ال DNS المستخدمين قدرة على استخدام أسماء النطاقات المألوفة بدلاً من الاعتماد على تذكر واستخدام العناوين IP الرقمية الطويلة.

🛡 ما هي اداة HASHCAT وكيف يتم كسر كلمات المرور المشفرة بواسطتها مع مثال على ذلك 🧑‍💻🔥اداة hashcat هي أداة قوية لاستنتاج ك...
05/10/2023

🛡 ما هي اداة HASHCAT وكيف يتم كسر كلمات المرور المشفرة بواسطتها مع مثال على ذلك 🧑‍💻🔥

اداة hashcat هي أداة قوية لاستنتاج كلمات المرور، وهي قادرة على كسر كلمات المرور المشفرة بطرق مختلفة، تعتمد الأداة على تقنية التجزئة الهاش (hashing) لاستنتاج قيمة الهاش الأصلية التي تم إنشاء كلمة المرور من خلالها، تدعم hashcat العديد من أنواع التجزئة الهاش المعروفة مثل MD5 و SHA-1 و SHA-256 وغيرها، تستخدم هذه الأداة بشكل شائع في اختبار الاختراق الأخلاقي واستعادة كلمات المرور المفقودة أو المنسية، توفر hashcat واجهة سطر الأوامر التي تسمح للمستخدمين بتنفيذ عمليات استنتاج كلمات المرور باستخدام ملفات هاش معروفة مسبقا وتعتبر hashcat واحدة من أقوى أدوات استنتاج كلمات المرور في مجال الأمان السيبراني.

🔥 مثال عملي لاستخدام Hashcat لاختبار قوة كلمة المرور المشفرة بتشفير MD5.

1️⃣ قم بتشفير كلمة المرور باستخدام الخوارزمية MD5، يمكنك استخدام أي وسيلة لتشفير كلمة المرور، ولكن لهذا المثال سنستخدم موقع "md5encryption.com".

2️⃣ فلنفترض أن كلمة المرور التي نريد اختبارها هي "password123". بمجرد التشفير، ستحصل على النص المشفر الذي سنستخدمه في الخطوة التالية.
نتيجة التشفير: "482c811da5d5b4bc6d497ffa98491e38"

3️⃣ قم بفتح Terminal في نظام Kali Linux وأدخل الأمر التالي:
hashcat -m 0 -a 0 -o cracked.txt example_hash.txt rockyou.txt
حيث:
🟢ال -m 0 يشير إلى أن نوع التشفير هو MD5.
🟢ال -a 0 يشير إلى أننا نستخدم وضع الهجوم القوي brute-force.
🟢ال -o cracked.txt يحفظ أي كلمات مرور ناجحة في ملف "cracked.txt".
🟢ال example_hash.txt هو الملف الذي يحتوي على التشفير MD5 لكلمة المرور.
🟢ال rockyou.txt هو ملف القاموس، وهو ملف قاموس شائع يحتوي على قائمة كلمات مرور معتادة.
ستقوم Hashcat بتشغيل عملية الهجوم ومحاولة جميع كلمات المرور الموجودة في ملف rockyou.txt حتى تجد التطابق.

4️⃣بعد الانتهاء من عملية الهجوم، ستظهر النتائج على الشاشة أو يمكن العثور على الكلمات المرور الناجحة في ملف "cracked.txt" إذا تم العثور على التطابق، يعني ذلك أنه تمكنت من كسر كلمة المرور المشفرة.

🛡أفضل 20 اداة لإختبار اختراق الشبكات لعام 2023 🌐..تم تقسيم الأدوات إلى ست مراحل رئيسية لاختبار اختراق الشبكة:1️⃣المرحلة ...
04/10/2023

🛡أفضل 20 اداة لإختبار اختراق الشبكات لعام 2023 🌐..

تم تقسيم الأدوات إلى ست مراحل رئيسية لاختبار اختراق الشبكة:

1️⃣المرحلة الأولى Network Scanning:

🟢Nessus
🟢OpenVAS
🟢Nmap

2️⃣المرحلة الثانية Post Exploitation Frameworks:
🟢Cobalt Strike
🟢Covenant
🟢PowerShell Empire
🟢Metasploit

3️⃣المرحلة الثالثة Pivoting and Lateral Movement:
🟢sshuttle
🟢Chisel
🟢Evil-WinRM

4️⃣المرحلة الرابعة Active Directory Assessment:
🟢PowerView
🟢Bloodhound
🟢CrackMapExec
🟢ADSearch

5️⃣المرحلة الخامسة Spoofing and Eavesdropping:
🟢Responder
🟢MitM6
🟢bettercap

6️⃣المرحلة السادسة Credential Harvesting:
🟢Mimikatz
🟢Rubeus
🟢LaZagne

🛡 كيف يتم تكسير كلمات المرور باستخدام أداة Hydra على نظام Kali Linux 🧑‍💻..هي عملية اختبار اختراق تستخدم لاختبار قوة كلما...
02/10/2023

🛡 كيف يتم تكسير كلمات المرور باستخدام أداة Hydra على نظام Kali Linux 🧑‍💻..

هي عملية اختبار اختراق تستخدم لاختبار قوة كلمات المرور واختبار الأمان للأنظمة.

1️⃣ يجب تثبيت أداة Hydra على نظام Kali Linux يمكنك القيام بذلك بفتح Terminal واستخدام الأمر التالي:

🟢sudo apt-get install hydra

2️⃣ بعد تثبيت Hydra، يمكنك استخدامها لتكسير كلمة المرور على أنظمة معينة على سبيل المثال، نفترض أن لدينا نظام مستضيف على IP 192.168.1.100 والمستخدم هو "admin" ونرغب في تكسير كلمة المرور،
ستكون الأداة Hydra على النحو التالي:

🟢hydra -l admin -P /path/to/password/file.txt 192.168.1.100 ssh

🟢 -l: يحدد اسم المستخدم الذي ترغب في تكسير كلمة المرور له.

🟢-P: يحدد مسار الملف الذي يحتوي على قائمة الكلمات المرور المحتملة.

🟢ال 192.168.1.100: يحدد عنوان IP للنظام الهدف الذي ترغب في تكسير كلمة مروره.

🟢ال ssh: يحدد نوع الخدمة التي تحاول الاختراق، في هذا المثال SSH.

بمجرد تشغيل هذا الأمر، ستقوم Hydra بتكسير كلمة المرور باستخدام الملف المحدد وستظهر النتائج إذا تم العثور على كلمة المرور الصحيحة.

✔️ ملحوظة: يجب أن تتأكد من أن لديك إذن قانوني لاستخدام أدوات تكسير كلمة المرور في أي نظام قبل استخدامها. 👩‍💻 Kali-Linux-B’darija

🛡كيف يتم تنفيذ هجوم التوأم الشرير Evil Twin WiFi Attack باستخدام أداة Airgeddon 📶 🧑‍💻..✅إليك خطوات التنفيذ:ملحوظة: يجب أ...
01/10/2023

🛡كيف يتم تنفيذ هجوم التوأم الشرير Evil Twin WiFi Attack باستخدام أداة Airgeddon 📶 🧑‍💻..

✅إليك خطوات التنفيذ:
ملحوظة: يجب أن تتحلى بالمهارات اللازمة وحصولك على إذن صريح قبل استخدام أي تقنيات اختراق على اي شبكة لاسلكية ليست بملكك.

1️⃣ تأكد من أنك تعمل على نظام تشغيل Linux مثل Kali Linux.

2️⃣ قم بتنزيل وتثبيت أداة Airgeddon من مستودع GitHub الرسمي للأداة.

3️⃣ قم بتشغيل Airgeddon بكتابة الأمر التالي في واجهة الطرفية:

🟢 sudo airgeddon.sh

4️⃣ تظهر واجهة Airgeddon على شاشتك، حدد "WiFi Attacks" من القائمة الرئيسية.

5️⃣ حدد "Evil Twin Attacks" من القائمة الفرعية.

6️⃣ حدد "Handshake Tools" للقائمة الفرعية.

7️⃣ تظهر قائمة options المتاحة، قم بتحديد الخيار الذي يتناسب مع الهجوم الخاص بك (مثل WiFiPhisher، Fluxion أو Wifiphisher2).

8️⃣ اتبع التعليمات التي تظهر على الشاشة لإعداد وتكوين الهجوم الخاص بك، مثل اختيار شبكة هدف وتكوين إعدادات الهجوم.

9️⃣بعد الانتهاء من التكوين، يمكنك بدء الهجوم عن طريق الضغط على زر "Launch Attack".

✅ سيبدأ Airgeddon في استنساخ شبكة الواي فاي المستهدفة وإرساله إشارات قوية لتتمكن الأجهزة في الاتصال به.

🔥عندما تتصل جهاز ضحية بالشبكة المزيفة، ستتمكن من اعتراض اتصاله والتلاعب بحركة المرور وبيانات الضحية.
يجب استخدام هذه الأدوات فقط لأغراض اختبار الأمان الخاصة بك وبحسب القوانين والأنظمة المعمول بها.




















30/09/2023

🛡 ما هو الفرق بين 📶📶(WEP) , (WPA) , (WPA2) , (WPA3)هي تقنيات تشفير تستخدم في الشبكات اللاسلكية (WIFI) لحماية البيانات ال...
29/09/2023

🛡 ما هو الفرق بين 📶📶
(WEP) , (WPA) , (WPA2) , (WPA3)

هي تقنيات تشفير تستخدم في الشبكات اللاسلكية (WIFI) لحماية البيانات المرسلة والمستقبلة عبر الشبكة ومع ذلك، هناك اختلافات في مستوى الأمان والتشفير والقابلية للتكوين بين هذه التقنيات.

1️⃣ال WEP: هي أقدم تقنية تشفير وقد تم استبدالها بشكل شبه كامل بسبب ضعفها في الأمان يمكن هجوم WEP بسهولة وتجاوز الشفرة المشتركة القائمة. لذا، WEP لم يعد يُنصح باستخدامه لحماية شبكة Wi-Fi.

2️⃣ال WPA: تم تطوير WPA كترقية ل WEP وللتغلب على ضعفها في الأمان تحتوي WPA على ميزات إضافية مثل تشفير TKIP (Temporal Key Integrity Protocol) واستخدام مفاتيح مؤقتة لحماية البيانات المرسلة عبر الشبكة يُنصح باستخدام WPA عندما لا يتوفر WPA2 أو WPA3.

3️⃣ال WPA2: يُعتبر WPA2 أحدث تكنولوجيا تشفير متاحة حاليًا ويتم استخدامه على نطاق واسع يعمل WPA2 على تشفير البيانات بواسطة استخدام AES (Advanced Encryption Standard)، الذي يعتبر أكثر أمانا من TKIP المستخدم في WPA تم استخدام WPA2 لفترة طويلة وكان معترفاً بأمانه القوي.

4️⃣ال WPA3: هو أحدث ترقية ل WPA2 وقد تم تصميمه لتعزيز أمان الشبكات اللاسلكية يتضمن WPA3 تحسينات في التشفير والحماية من الهجمات، يوفر أيضاً حماية فردية لكل جهاز متصل بالشبكة ويعزز تبادل المفاتيح بطرق أكثر أمانا.

🌐بشكل عام، يُنصح بتحديث أنظمة الشبكة اللاسلكية الحالية إلى WPA3 عند توفره، إذا لم يكن ذلك ممكناً، يمكن استخدام WPA2 للحصول على أعلى مستويات الأمان مقارنة ب WEP و WPA.
👍 Kali-Linux-B’darija

Types of
29/09/2023

Types of

28/09/2023

| ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄|
You don’t need to be a a coder,
to have a Cybersecurity career
|______________
|
\ (•◡•) /
\ /
——
| |
|_ |_

Do you agree?

27/09/2023

🛡 مقارنة بين SSH و SSL 🧑‍💻📶..

هما كلاهما بروتوكولات تستخدم لتأمين اتصالات الشبكة، ولكن يختلفان في الأغراض التي يستخدمان لها والطرق التي يتبعانها.

1️⃣الإستخدام:

🟢ال SSH: يستخدم SSH بشكل رئيسي لتأمين اتصالات التحكم عن بعد في أنظمة التشغيل، مثل الاتصال بخادم عن بعد أو تسجيل الدخول الآمن إلى أنظمة Linux و Unix. يمكن استخدام SSH أيضاً لنقل الملفات بشكل آمن بين أجهزة الكمبيوتر.

🟢ال SSL: يستخدم SSL بشكل رئيسي لتأمين اتصالات الشبكة عبر الإنترنت، مثل تأمين الاتصالات بين المتصفح والخادم عند استخدام HTTPS، وتأمين البريد الإلكتروني، وتأمين التسوق عبر الإنترنت، وتأمين نقل البيانات بين أنظمة الدفع الإلكتروني.

2️⃣ العمليات:

🟢ال SSH: يستخدم أساليب التشفير والمصادقة لتأمين اتصالاته، يتم توفير رموز التشفير القوية في SSH لحماية الاتصال ومنع الاختراق ويتطلب SSH عملية مشتركة في البداية لتأكيد هوية العميل والخادم.

🟢ال SSL: يستخدم رموز التشفير والمصادقة والشهادات لتأمين اتصالاته. يستخدم SSL شهادة رقمية للتحقق من هوية الخادم وثقة الاتصال، ويقوم SSL أيضا بإنشاء قناة آمنة بين المتصفح والخادم باستخدام بروتوكول الوب الآمن (HTTPS).

3️⃣ الاستخدام:

🟢ال SSH: يستخدم SSH بشكل رئيسي في الشبكات الداخلية وأنظمة التحكم عن بعد في الخوادم، يتيح SSH للمستخدمين الاتصال والتحكم في أجهزة الكمبيوتر عن بُعد بطريقة آمنة.

🟢ال SSL: يستخدم SSL بشكل أساسي عبر الإنترنت لتأمين التواصل بين المتصفحات والخوادم، مما يسمح بحماية البيانات الحساسة مثل المعلومات الشخصية ومعلومات بطاقات الائتمان أثناء التصفح والتسوق عبر الإنترنت.

4️⃣ البروتوكول:

🟢ال SSH: يستخدم بروتوكول الخدمة الآمنة (SSH)، الذي يحتوي على تشفير لبنية الاتصال ومعالجة المصادقة بين العميل والخادم.

🟢ال SSL: يستخدم بروتوكول الطبقة الآمنة (SSL)، الذي يشتمل على تشفير البيانات وإنشاء قناة آمنة بين المتصفح والخادم.

✔️ باختصار، يمكن القول أن SSH يستخدم بشكل رئيسي للوصول التحكم عن بُعد في أنظمة التشغيل، بينما يستخدم SSL بشكل رئيسي لتأمين الاتصالات عبر الإنترنت.
Kali-Linux-B’darija🧑‍💻

Type of
17/09/2023

Type of

‏🔹خريطة طريق ‎  .‎
14/09/2023

‏🔹خريطة طريق ‎ .

هل تعلم أن ‎  أصدرت أداة   مفتوحة المصدر والتي تعتمد على   و   ؟لكل المهتمين في   واكتشاف  #الثغرات يجب عليك تجربتهاhttp...
14/09/2023

هل تعلم أن ‎ أصدرت أداة مفتوحة المصدر والتي تعتمد على و ؟

لكل المهتمين في واكتشاف #الثغرات يجب عليك تجربتها
https://github.com/cloudflare/flan

Kali-Linux-B’darija

‏أفضل 6 مواقع مفيدة ل   :ـ Tome appتصميم   بنقرة واحدةـ Andromoإنشاء  ـ Hypotenuse aiيتولى عنك مهمة  ـ Cohesive Alصناعة ...
14/09/2023

‏أفضل 6 مواقع مفيدة ل :

ـ Tome app
تصميم بنقرة واحدة

ـ Andromo
إنشاء

ـ Hypotenuse ai
يتولى عنك مهمة

ـ Cohesive Al
صناعة محتوى سحري .. منافس لـ ChatGPT

ـ StockIMG ai
تصميم الشعارات’
ـ Devfolio
تصميم سيرتك الذاتية


Kali-Linux-B’darija

Address

Khenifra

Telephone

+212602902242

Website

Alerts

Be the first to know and let us send you an email when Kali-Linux-B’darija posts news and promotions. Your email address will not be used for any other purpose, and you can unsubscribe at any time.

Contact The Business

Send a message to Kali-Linux-B’darija:

Share