man in the middle attacking
السلام عليكم
الموضوع يدور حول ما يسمى man in the middle وهو نوع من انواع السنايف للحصول على المعلومات المطلوبة مثل اليوزيرز نيم والباسورد وغيرها الكثبر
الموضوع يتلخص بان يقوم المهاجم بوضع نفسه بين الضحية والسيرفر او الرواتر ....الخ
ويتم هذا من خلال ادوات معينة اليوم بنتكلم عن ما يسمى ARP-SPOOFING
انت مثلا لما COMMAND PROMPT في الوندوز وتقوم بكتابة الامر التالي
arp -a
سوف تلاحظ الناتج كالاتي وهو اي بي وماك ادريس الكيت وي او الراوتر .....الخ
لكن عندما تتعرض الى هذا الهجوم ماذا سوف يكون الناتج يكون ناتج مختلف سوف تلاحظ انه هناك ايبيان مختلفان ولكن لهما نفس الماك ادريس وهوو هذا المقصود ب ARP-spoofing
كيف يتم هذا ؟سوف نوضح كيف يتم
العمل سوف يكون من على احد ى توزيعات اللينوكس
الادوات هي :-
arpspoof
dsniff
fragrouter
العمل :-
لنفرض انه لدينا الشبكة التاليه
[IMG]https://www.m5zn.com/uploads/158c5d6eab.png[/IMG]
مثل ما تلاحظ هناك الضحية والمهاجم والسيرفر
لنفرض ان اي بي الضحية هو 192.168.0.183 واي بي السيرفر هو 192.168.0.1
لكي نعمل ارب سبووف يجن ان ننفذ الامرين التالين
[IMG]https://www.m5zn.com/uploads/82536dece8.png[/IMG]
الامر الثاني
[IMG]https://www.m5zn.com/uploads/a0fb2cf995.png[/IMG]
الان نعمل ما يسمى اي بي فورورد من خلا ل الامر التالي [IMG]https://www.m5zn.com/uploads/9218bb61a3.png[/IMG]
الان نعمل سنايف من خلال الكارت الذي لدينا ومن خلال هذا الامر
[IMG]https://www.m5zn.com/uploads/3153250ae0.png[/IMG]
الان ننتظر حتى يقوم الضحية باحد هذه الامور وهي ام فتح السيرفر عن طريق التلينت
او من خلال ftp او من خلال http
انا بالنسبة للشبكة التي انا موجود فيها ما فيها التلينت او اف تي بي
يوجد فقط http
لم يقوم الضحية بالولوج السيرفر عن طريق http ومن خلال البورت 80 سوف اتمكن من الحصول على اليوزر والباسورد كما تلاحظ في الصورة
[IMG]https://www.m5zn.com/uploads/15bc73cbd7.png[/IMG]
وهذا هو شرح موجز لانه هناك الكثير من الامور التي بالامكان عملها من خلال هذا التكنيك
اتمنى ان تكون قد استفدتم من الموضوع وبالذات الاخ TET_TAT
وشكرا
رد: man in the middle attacking
ياسلام عليكم شرح جميل وخفيف على المعده
المشكله الحالياة التي تواجهني هي النظام الغبي
الي استخدمه , الذي من جد بدأت احسن انه صار عله
شكرا لك اخي مره اخرى , استفدت من الدرس بالطبع
وننتظر جديدك دوماً
TeT_TaT
رد: man in the middle attacking
بارك الله فيك اخي godfather وشروحاتك الممتازة ، بارك الله فيك ،،
تستطيع ايضا استعمال Session Hijacking بإستعمال برنامج مثل T-Sight وتخطف الجلسة بين السيرفر والهندي المحترف وتصيد كل ما يكتبه ،،
بالنسبة للman in the middel اظن ما تنفع اذا كان يستعمل SSH كلاينت ، لان البيانات وان حصلت عليها راح تكوزن مشفرة ،،
واستمر اخي بشرحلك الجميل المميز بالفعل ،
رد: man in the middle attacking
رد: man in the middle attacking
Man-in-the-Middle: Vulnerabilities in SSH/Public Key
https://xperts.sce.carleton.ca/2004-05/MITMV/
رد: man in the middle attacking
شكرا على الشرح الجميل وهذه الهجمه استخدمها كيفين ميتنك مع شهبورا (مسؤل الامن) ( فى ال FBI ) حيث ان شهبورا كان يستخدم نظام ال X windows من بيته لكى يتصل بجهازه الموجود فى مكتبه داخل الف بى اى وتتبع ميتنك الباكتس التى تخرج بين الجهازين ثم قام بعمل بكت وارسلها للجهاز الموجود فى الف بى اى وبذلك اصبح هو Man in the middle وتم القبض عليه بعد ذلك
رد: man in the middle attacking
شكرا لك على هذا الموضوع الجميل
رد: man in the middle attacking
عاشت الايادي اخي الغالي شرح ولا اروع
مشاركة: man in the middle attacking
plese sire i cant fing fragrouter in bt 2 linux distribution
how can i do and when i typed arpspoof -t 192.168.0.14
the answer is cant arpspoof plese mr godfather help me
مشاركة: man in the middle attacking
اقتباس:
المشاركة الأصلية كتبت بواسطة tgh12
plese sire i cant fing fragrouter in bt 2 linux distribution
how can i do and when i typed arpspoof -t 192.168.0.14
the answer is cant arpspoof plese mr godfather help me
ok , with back|track2 , u do not need all those tools in ny pervious tutorial , you can use ettercap and dsniff instead of it , but do not forgot to edit etter.conf before , u welcome , see you
رد: man in the middle attacking
اخي godfather شكرا لك ،،
انا عملت arp spoof واستعملت برنامج ettercap وكل شيء تمام ،، وصار السنف على الشبكة كلها لاني اخترت ال Target كل الشبكة ،، وطلع لي كل باسورردات ال clear Text ،، مثل Pop3 , ftp وهكذا ،،
ولكن ماذا بالنسبة لل SSL كيف يمكن استخلاصها من الباكيجات اللي جمعتها عن طريق Etheral ثم استعملت TCPreplay او بالettercap مباشرة ؟!
هناك طريقة ولكن شوي لم افهم لها ، اذا ممكن توضحلي اياها ،،
انا استعمل back|track v1
مشاركة: man in the middle attacking
شكرا لك اخي الكريم godfather على هذه النصيحة واعذرني البارحة كتبت باللغة الانكليزية لاني
كنت استعمل الباك تراك 2 وارجو منك ان ترشدني الى ملفات فديو او شروحات عن الباك تراك 2 عن
السنفر و السبوفر و الكراكر و البورت سكنر لاني جديد في الباك تراك واحتاج الى مساعدة منك ومن
كل الخبراء في الباك تراك 2 ارجو الرد والمساعدة
مشاركة: man in the middle attacking
اخوي العزيز ابو يوسف
بالنسبة ssl هناك اكثر من طريقة ولكن الطريقة الاسهل هي دائما المرغوبة ومن خلالها ممكن انت تكتشف طرق اخر
اول خطوة تكتب الامر التالي
كود:
ettercap -G -W filename
اعتقد الامر واضح هي جمع البكيت في ملف ومن ثم انت عليك تكمل ما تحتاج له
لما تكمل العملية وتحب تفراء البكيت اللي تحتوي على ssl استخدم الامر التالي
كود:
ssldump -r filename -k /usr/local/share/ettercap/etter.ssl.crt -d >> out.txt
ومن ثم تستخدم الامر التالي طبعا تستطيع اتغير بالامر الاخير حسب الذي تريد
كود:
cat out.txt | grep pass
ملاحظة العمل على الباك تراك
اخي العزيز tgh12 اهلا وسهلا بيك انت ممكن تعمل على الباك تراك او غيره ولما تحتاج للمساعدة ممكن تكتب السؤال ونحن بعون الله نقدم المساعدة
الى اللقاء
مشاركة: man in the middle attacking
اخي العزيز godfather اريد اوامر نفس المثال المشروح تبعك بس على الباك تراك 2 وخاصة كيفية استخدام ال ettercap وال disniff واكون شاكر وممنون لك اخي العزيز
ملاحظة اخيرة هذا العمل نقوم به بالمونيترمود لو بالمنج مود ارجو الافادة
مع الشكر والتقدير اخوك tgh12
مشاركة: man in the middle attacking
اخي العزيز ما يميز بعض الادوات والبرامج التي تعمل من على منصات لينوكس انها ممكن ان تعمل بحالتين الحالة الاولى هي passive mode والحالة الثانية active mode بالعكس من الوندوز الذي يعمل فقط على الحالة الثانية فقط والامثلة كثير ة بالنسبة للحال الاول على سبيل المثال لا الحصر برنامج كزمت فهو يعمل من passive mode اللي انت سميته moniter mode اللي هي حالة كارت الوايرلس وليست حالة الاتصال ولسوء الحظ البرامج اللي انت تريد تعرف كيف تعمل
هي تعمل من حالة active moode يعني لابد ان تكون متصل
بالنسبة للباك 2 مثل ما اخبرتك مسبقا انت ممكن تنفذ المثال اعلاه من خلال برنامج ettercap فقط لان الطريقة في المثال الاول اصبحت قديمة ولاتنسى ان الباك 2 هو تجريبي ولايحتوي على بعض هذه الادوات
ومثل ما وضحت للاخ ابو يوسف هذه الطريقة الافضل والاسهل والاكثر فعالية
ثم ان برنامج ettercap فيه الكثير من الامكانيات الخطيرة جدا وهي تتمشل بالفلاتر التي يحتويه والتي تعدل حسب رغبة المستخدم وبالذات اذا كان المستخدم يمتلك خلفية برمجية وهذا ما افضله انا شخصيا
كل ما عليك هو ان تجرب البرنامج وعندما تواجه مشكلة معينة ابحث اولا عن الحل من خلال غوغل وان لم تجد الحل ممكن تسال هنا وسنحول تقديم المساعدة لك
الى اللقاء