هل تبحث عن شيئ معين في المدونة ؟ اكتب الجملة أو الكلمة التي تريد البحث عنها، واضغط Enter
اضف تعليق

Mostly about DFIR and some other stuffs

قصة ملاحقة الهاكر المتسلل الى شبكة جامعة berkeley

في عام 1986 كان Cliff Stoll عالم الفلك يعمل في جامعة Berkeley كمدير انظمه UNIX. كان العلماء بحاجه لتعلم البرمجة لكتابة برامج تقوم بحساب المعادلات لابحاثهم. Cliff كان هو الشخص الذي يقوم بكتابه البرامج ومساعدة العلماء في جامعة Berkeley. في ذلك الوقت الانظمه لم تكن متطوره كما هي عليه الان، كان يجب تعلم الكثير من الامور حتى يتم تنفيذ بعض العمليات الحسابيه ايضا كانت التكلفه عاليه حيث كانت الساعه الواحدة  تكلف 300$. كانت الجامعة تملك عدد كبير من الاجهزة والتي كانت تكلفتها بيما يقارب 6 ملاين دولار مخصصه للأبحاث فقط.

في احد الأيام فواتير استخدام كل حاسب لكل قسم من اقسام الجامعة تُحسب وبعد اعاده الحساب مره ومرتين كان هناك 0.75 سينت لبعض الوقت لم يتعرف من صاحبها لكي يتم الدفع. المبلغ لم يكن كبير حتى ان أحد مدراء الانظمه لم يعيرهذا العجز اي انتباه وظن انه خطا في برنامج حساب الفواتير. Cliff قام بالبحث والتحري في المشكله ووجد ان هناك شخص يقوم باستخدام الكمبيوتر وهو المسؤول عن 0.75 سينت. Cliff لم يتقبل فكره ان شخص ما يستخدم الكمبيوتر ولا يدفع والاغرب من هذا ان لديه صلاحيات المدير على النظام هذا يعني انه له نفس صلاحيات Cliff ويمكن ان يعمل اي شي في الشبكه.

اقرأ المزيد

سيناريوهات اختراق من دليل NIST للاستجابة للحوادث السيبرانية

زيادة تعقيد الأنظمة والبنى التحتية للشركات يزيد من صعوبة تنظيم عملية الاستجابة للحوادث السيبرانية، دليل الاستجابة للحوادث السيبرانية المقدم من منظمه NIST يحتوي على معلومات قيمه تشرح الخطوات والجوانب المهمة أثناء الاستجابة للحوادث.

اقرأ المزيد

Windows 10 Forensics images

قمت بعمل disk image لنظام Windows 10 ايضا الذاكرة (Memory image) حتى يتم استخدامهم كصور لتجربه الادوات في التحقيق الجنائي الرقمي. حرصت على ان اقوم ببعض النشاطات في النظام مثل تصفح الانترنت، أضافه بعض المستخدمين، مشاركه ملفات على الشبكه وغيرها من الامور حتى يتم تغطيه تقريبا كل windows forensics artifacts

اقرأ المزيد

استخدام Yara rules للكشف عن Malwares

حتى يتقدم الدفاع على الهجوم بخطوة يجب انك يكون هناك معرفة مسبقة بالتهديدات السيبرانية المحتمل ان تستهدف جهة  معينة. اذا توفرت هذه المعلومات والتي تصف نوع التهديد وطرق الاستغلال وبعض المعلومات التقنية الاخرى سوف يكون من الممكن بناء خطة دفاع تستطيع التصدي للهجوم. التهديدات السيبرانية كثيرة ومتعددة الانواع، كل نوع منها له صفات خاصة يمكن وصفها بطريقة مختلفة. لذلك وجود معيار او لغة موحدة تصف التهديدات السيبرانية يعزز من الفهم السريع لهذه التهديدات ودمج هذه المعلومات المُشاركة مع اجهزة الحماية.

اقرأ المزيد

“الخبرة هي عدد الاخطاء التي ارتكبتها في حياتك”

قائمة بأهم الادوات في التحقيق الجنائي الرقمي

مجتمع التحقيق الجنائي الرقمي قدم الكثير من الادوات الأكثر من رائعه والتي قد تغنيك عن الكثير من الادوات التجارية التي تكلف الكثير. في الصورة التاليه قائمه بأهم الادوات في التحقيق الجنائي الرقمي والاستجابة للحوادث السيبرانية.

اقرأ المزيد

صفات هجمات APT

ذكرت في تدوينه سابقة عن تصنيف الهجمات الالكترونية من ناحية التركيز والمهارة وكان احد انواع الهجمات هو Advanced persistent threat والذي سوف يتم الاشارة اليه بـ APT. هذا النوع من الهجمات متقدم تقنيا ويتطلب مهارة عاليه في الاغلب تنفذ من قبل جماعات منظمه او شركات متخصصه. هذه الهجمات ليست كالهجمات العادية والكثيرة على شبكة الانترنت وهذا ما جعل الكثير من الشركات ان تتدعي ان الهجمات التي تتعرض لها عباره APT لكي تبرر اختراقها.

اقرأ المزيد

كتاب Practical Forensics Imaging

التحقيق الجنائي الرقمي يمر بثلاث مراحل رئيسيه جمع الادلة ، التحليل ، كتابة التقرير. كل مرحلة منهم تحتاج مجموعة من المهارات المختلفة. مرحلة جمع الادلة تسمى بعملية Imaging، هذه المرحلة تم تفصيلها وشرحها في بشكل عملي في كتاب Practical Forensics Imaging. مؤلف الكتاب Bruce Nikkel  رئيس قسم التحقيق الجنائي الرقمي و Cybercrime Intelligence في UBS AG. دار النشر للكتاب No Strach Press المعروفة بكتبها العالية الجودة في المعلومة والاخراج والتي اخرجت معظم الكتب القوية في امن المعلومات.

اقرأ المزيد

indicators of compromise مؤشرات الأختراق

مؤشرات الاختراق Indicators of Compromise والتي سوف اشير اليها في هذه التدوينة بـ IOC. هي عباره عن مؤشرات تدل على حدوث او وجود اختراق عن طريق وصف الاختراق بمجموعة من الصفات. هذه المؤشرات يتم الحصول عليها اثناء تحليل الأنظمة والتحقيق في عمليات الاختراق ويتم استخراجها الاجهزة التي تم استهدافها في الاختراق. يتم الاعتماد على هذه المعلومات لتوسيع نطاق البحث والتحليل الى العشرات من الاجهزه الاخرى الموجودة في الشبكه، خدمات Threat intelligence المقدمة من الشركات تعتمد بشكل كلي على هذه المؤشرات بحيث يتم مشاركتها بين مختصي امن المعلومات والشركات لتفادي الهجمات و الفيروسات التي تحمل الصفات المعينة المتعرف عليها سابقا او من خلال مقارنة هذه المؤشرات مع ما تم تخزينه سابقا من احداث الشبكة.

اقرأ المزيد