النتائج 1 إلى 6 من 6

الموضوع: معلومات سطحيه خاصة بالحماية ( 5 )

  1. #1
    عضو
    تاريخ التسجيل
    Jan 2011
    المشاركات
    15
    معدل تقييم المستوى
    0

    معلومات سطحيه خاصة بالحماية ( 5 )



    بسم الله الرحمن الرحيم
    السلام عليكم ورحمه الله وبركاته





    معلومات سطحيه
    فـــي
    التنصت كـ طريق للوصول لمعلومات خاصه












    =====( نبذة عن الموضوع )=====
    سأتكلم في هذا الموضوع عن إمكانيه الوصول لمعلومات
    خاصه نتيجه ضعف حمايه الشبكه وهو الذي يمكن الهاكر أو المتنصت لإمكانيه تحويل
    الإتصالات لكي تمر من خلال جهازه وبالتالي يمكن تحليل هذه الباكجات للتوصل لمعلومات
    خاصه كـ كلمات السر أو للتجسس على شخص معين ومراقبه كل مايقوم به تقريباً في عالم
    الإنترنت وبالتفصيل.




    طبعاً الموضوع راح يكون سطحي جداً لذلك سوف لن أقوم
    بالتعمق فيه ولن أقوم بشرح مبدأ عمله شرحاً علمياً كذلك ، و الغرض من الموضوع هو
    لمعرفه ضرر عدم حمايه الشبكه و ليكون القراء على بنيه على مايمكن للمتنصت الحصول
    عليه من خلال ارتباطهم بانترنت عام لايعرفون مدى حمايته ، كـ انترنت الكوفي شوب أو
    انترنت الجامعات وغيرهم الكثير ولذلك فلن أوضح بالتفصيل طريقه التنصت لأن هذا ليس
    هو الغرض من الموضوع.






    =====( طريقة التجربة )=====
    الشرح سيكون عبارة عن تجربه ، أي إنني سوف آتي
    بلآبتوب ليكون هو كـ جهاز الضحيه وسأستخدم كمبيوتري للتنصت على الآبتوب.

    سأقوم بتسجيل دخول لأحد المواقع المعروفه عن طريق
    الآبتوب وهو موقع قيمزر وهو يستخدم البروتوكول العادي HTTP ، وبعدها سأتنصت على
    إتصال الآبتوب من خلال جهازي الخاص لأرى إن امكنني الحصول على اليوزرنيم والباسوورد.

    الطريقه ستعتمد بشكل أساسي على الـ ARP poisoning ومن
    الإسم يتضح بأن هذه الطريقه ستعمل على الـ الشبكات التي تعتمد على بروتوكول الـ ARP.

    من الأسماء الأخرى للعمليه نفسها : ARP spoofing و ARP flooding و ARP poison routing.







    =====( كيف ستتم العمليه )=====



    بعد أن يقوم بروتوكول الـ ARP بعمله - لربط جهازين
    معاً عن طريق الـ MAC وذلك لليتمكنوا من التواصل فيها بينهم - وذلك بـ ارسال
    Request عن طريق الـ Broadcast إلى الـ Network ليصل للجهاز المعنى ليرد الأخير بـ
    Unicast بالعنوان الخاص به ويتم تخزين عمليه الربط التي تمت في الـ ARP Table مؤقتاً للرجوع لها عند الحاجه.




    بعد إنتهاء هذة العمليه تبدأ عمليه الخداع لكي نقوم
    بعمل Alter Routing فسنقوم بربط الماك الخاص بالجهاز الذي سنتنصت من خلاله بآيبي
    لجهاز معين كالـ Default Gateway مثلاً عن طريق إرسال ARP message مزور لخدعه وكأن
    الطلب تم عن طريق الجهاز الحقيقي ليتم التعديل على الـ ARP Table ليتم بعدها تمرير
    كل الـ Traffic الصادرة عن هذا الجهاز لجهاز الهاكر ، والهاكر بالتالي سيتمكن من
    رؤيه الباكجات الصادرة وتحليلها لمراقبه الجهاز المعني ونصل بذلك لمايعرف بالـ
    man-in-the-middle ويتمكن الهكر بذلك من تمريرها لمسارها الحقيقي للراوتر مثلاً اذا اراد ذلك وكأن شيئاً لم يحدث للضحيه.




    =====( صورة للأجهزة المستخدمه للتجربه )=====


    لابتوب : سيكون بمثابه الضحيه الكمبيوتر الشخصي : سيكون للتنصت
    طبعاً الجهازين شابكين على مثل الشبكه المنزليه






    \\ ملاحظه : يمكن الضغط على الصور لتكبيرها \\







    =====( بسم الله نبدأ )=====

    هذه صورة للكمبيوتر وهو شابك على شبكه Dovado - Mu7




    ================



    وهذة صورة لـ الآبتوب على مثل الشبكه : Dovado - Mu7


    ================


    كما في الصورة التاليه سأقوم بإختيار الـ Adapter
    الصحيح الذي يعمل حالياً على الجهاز




    ================

    بعد ذلك نقوم بالبحث عن الأجهزة المتوفرة على الشبكه
    التي هي على مثل الـ Subnet الخاص بي




    ================

    من خلال البحث حصلت على الآيبي الخاص بالآبتوب كما هو
    واضح في الصورة :




    ================



    لاحاجه لهذة الصورة ولكن وضعتها للتأكيد بأن هذا هو
    آيبي الآبتوب :




    ================





    سنقوم الآن بإختيار الأجهزة المراد التنصت عليها
    وكيفيه تحويلها بعد مرورها على الجهاز لمسارها الصحيح وهو الراوتر في هذة
    الحاله
















    طبعاً لم أبدأ تحويل الإتصالات لتمر خلال الجهاز حتى
    الآن

    فأنا بحاجه لبرنامج بمميزات تلبي احتياجاتي للمراقبه
    وتحليل الباكجات
    ================



    سأقوم بإستخدام البرنامج التالي لرؤيه الباكجات
    وتحليلها





    ================




    بعد إختيار الإنترفيس الصحيح لعمل capturing سيظهر
    لنا البرنامج الإتصالات التي تتم حالياً كما في الصورة




    ================



    الآن سأقوم ببدأ عمليه الـ Poisoning كما بالصورة


    ================

    الآن تمت عمليه التحويل وبرنامج المراقبه يعمل كما
    بالصورة السابقه ، أي أن إتصالات الآبتوب من الآن فصاعداً ستمر من خلال جهازي هذا
    ما سيمكنني من مراقبه مايقوم به صاحب الـ لآبتوب وطبعاً دوم علمه ودون أن آخذ منه
    الآبتوب أو دون أن أرسل له أي ملف عن طريق المسنجر او غيرة من الأمور ..

    ================


    الآن سأقوم بدور الضحيه فأنا منذ البدايه حتى الآن لم
    أحتج الآبتوب قط ولم أقم بعمل أي شيء فيه إطلاقاً سوى إنني عرضت لكم صورة الآيبي الخاص به وذلك للتوضيح فقط.




    سأقوم بالدخول لموقع gamezer على سبيل المثال بيوزر
    نيم وباسوورد وهمي وبعد ذلك بتوجه لجهازي الخاص وبقوم برؤيه الباكج الذي مر من خلال
    جهازي وسأقوم بتحليله لأرى هل سأتمكن من الحصول على يوزر نيم وباسوورد الدخول أو لا
    ================


    قمت بالدخول للموقع من خلال الآبتوب وكتبت إميل وهمي وهو :
    والباسوورد كتبته :

    1qaz2wsx

    وسجلت دخول

    وهذه صورة من الآبتوب الذي بمثابه الضحيه الآن :






    ================


    الآن نذهب للكمبيوتر الشخصي الذي تمر الباكجات من
    خلاله ومن المفترض أن نرى الإتصال الذي جرى خلال الآبتوب





    كما هو واضح في الصورة يوجد إتصال POST تم من خلال
    الآيبي 192.168.2.192 وهو الجهاز الذي نراقبه وهو الآبتوب ويتضح المسار بأنه
    /billiards/ ويمكن استخراج الوصله كامله طبعاً.


    وهذة صورة أوضح للإتصال الذي تم إن كانت الصورة السابقه غير واضحه :






    ================

    الآن سنقوم بمتابعه ماحصل كما بالصوره التاليه :














    =====( النتيجه )=====












    كما هو واضح بالصور السابقه فقد تم إظهار الإميل
    وكذلك الباسوورد لمجرد كون الـ لآبتوب متصل على مثل الشبكه التي يتصل عليها الهاكر فقط.




    طبعاً هذا شرح بسيط وسطحي جداً لجزئيه بسيطه مما يمكن
    الحصول على من التنصت أو مايمكن عمله من خلال التنصت.






    ====================================

    ====================================




    تمكنا من الوصول لمعلومات خاصه
    لمجرد كون الجهاز متصل على مثل الشبكه المتصلين عليها بالجهاز الآخر وتم ذلك بكل
    سهوله.

    ومع الأسف فإن معضم الشبكات
    كشبكات الكوفي شوب والجامعات والمنازل وغيرها هي غالباً شبكات ضعيفه حيث لاتوفر أي
    حمايه للمستخدمين حيث يمكن لشخص مبتدأ أو هاوي أن يصل لمعلومات خاصه من خلال مراقبه
    الإتصالات إن لم تكن مشفرة كما رأينا في هذا الموضوع فيمكن لشخص هاوي أن يذهب
    للكوفي شوب ويراقب مايفل الناس ويحصل على معلومات خاصه كالباسووردات او الإميلات
    كما يمكنه مراقبه وقراءه المحادثات التي تتم عن طريق المسنجر ، فمحادثات المسنجر
    غير مشفرة ، ويمكنه رؤيه ماتقوم بمشاهدته من فيديوات ورؤيه ماتقرأه من مواضيع فما
    ذكر في هذا الموضوع ماهو إلا جزء بسيط جداً مما يمكن فعله.




    ====================================

    ====================================















    دُمتُم بخير ،،
    Mu7

  2. #2
    عضو
    تاريخ التسجيل
    Jan 2011
    المشاركات
    15
    معدل تقييم المستوى
    0

    رد: معلومات سطحيه خاصة بالحماية ( 5 )

    الإضافة الأولى للموضوع :


    حبيت أوضح بصورة أكبر مايمكن الوصول له من خلال التنصت ، لذلك جبت
    الـ لآبتوب وجبت تلفوني وإستخدمت الكمبيوتر الشخصي - الثابت - للتنصت على الباكجات
    ، علشان أوضح مايمكن الوصول ليه.


    الـ لآبتوب شغلت فيه إميلي و تكلمت فيه في المسنجر مع Logic ،
    وكانت النتيجه إن الكلام الي كتبته وصلني على جهازي ، كما وصلني إميل الشخص الي
    كلمته في الـ لآبتوب الي هو Logic وكذلك إميلي الي فتحته في الـ لآبتوب وكلمت Logic
    منه ، وكذلك معلومات أخرى مهمه.


    وبالنسبه للتلفون ، فإستخدمت برنامج الـ WhatsApp الشهير علشان
    أتكلم مع رفيقي من التلفون وأنا طبعاً شابك على مثل الشبكه ، وكانت نتيجه التنصت إن
    المسج الي كتبته لصديقي في الـ WhatsApp ظهر لي في جهازي الشخصي أيضاً مثل ماظهر
    ماكتبته في المسنجر ، إضافه إلى ذلك أظهر لي رقم صديقي الي رسلت له المسج ، لانه
    مفعل برنامج الـ WhatsApp عن طريق رقم تلفونه.




    التقطت صورة للنتيجه للتوضيح :


    \\ يمكن الضغط على الصورة للتكبير وعمل زوم \\



    الصورة شوي كبيرة ، ربما تاخذ وقت في التحميل.





    ====== شرح للصورة ======


    1) بالنسبه للـ لآبتوب :
    باللون الماروني المسج الي كتبته في الآبتوب نفسه ظهر عندي في جهازي الشخصي وهو " Hello Logic =p" .
    باللون الأزرق أظهر لي عنوان البريد للشخص الي أرسل المسج - أي الشخص الي فاتح مسنجرة في الـ لآبتوب.
    باللون الأخضر أظهر لي البريد الإلكتروني للشخص الي إستلم المسج.



    2) بالنسبه للـ تلفون :

    باللون البرتقالي أظهر لي المسج الي إنرسلت عن طريق برنامج الـ WhatsApp والمسج كان "! wainok ya Sayed ma tbayen 9ayor "
    باللون الأحمر أظهر لي رقم الشخص الي جالس أحاورة عن طريق البرنامج ، أخفيت الرقم حفاظاً على الخصوصيه.

  3. #3
    عضو
    تاريخ التسجيل
    Jan 2011
    المشاركات
    15
    معدل تقييم المستوى
    0

    رد: معلومات سطحيه خاصة بالحماية ( 5 )

    الإضافه الثانيه للموضوع :




    تكلمت سابقاً عن تخطي إتصال الـ HTTPS وذكرت بأنه يمكن التخطي بأكثر من طريقه وذكرت أنه يمكن التخطي ببرنامج الـ Ettercap عن طريق إرسال شهادة مزورة كما وضحت بأنه سيتم تنبيه الضحيه بهذا الأمر.

    اليوم حبيت أن أقدم الشرح بالصور ، ليصبح الموضوع
    أوضح للجميع ولكي يصبح الموضوع أكثر تكاملاً.




    بشرح طريقتين لتخطي الـ HTTPS :

    الأولى :
    عن طريق أرسال شهادة مصادقه وهميه عن طريق الـ Ettercap فقط .


    والثانيه :
    بستخدم أداه الـ sslstrip كإضافه مع الـ Ettercap ، حيث أن الـ sslstrip تمكننا من إستهداف المواقع التي تستخدم بروتوكول الـ HTTPS والطريقه تعمل مع المواقع التي تبدأ إتصالها ببروتوكول الـ HTTP قبل إن تنتقل للـ HTTPS ، وهو غالباً ماتكون عليه معظم المواقع.




    * مع إني أفضل دوماً إستخدام أجهزة منفصله عند تجربه هكذا أمور وذلك لتوفير أفضل أرضيه للتجربه إلا اني هذه المرة سأستخدم أنظمه وهميه ، وسأستخدم أنظمه BackTrack5 واحد بمثابه الضحيه وهو الذي يحمل إسم KDE 32 Bit في الصور ، والآخر بمثابه الشخص الذي سيقوم بالهجوم للوصول للمعلومات وهو المسمى Gnome32Bit.



    ====== الطريقه الأولى ======
    ====== بإستخدام الـ Ettercap ======




    هذه صورة للنظام الذي سيكون بمثابه الضحيه صاحب الإسم KDE 32 Bit
    وآيبي الشبكه الخاص به هو 192.168.2.137








    ============




    وهذي صورة للجهاز الذي هو بمثابه الشخص الذي سيقوم
    بالهجوم وهو صاحب الإسم Gnome32Bit كما ذكرت سابقاً.


    قمت بتشغيل برنامج الـ nmap وكما هو واضح بالصورة
    وجدت آيبي الجهاز الذي هو بمثابه الضحيه صاحب الآيبي 192.168.2.137






    ============




    وفي هذة الصورة قمت بتشغيل برنامج الـ Ettercap
    وإستهداف الآيبي 192.168.2.137 ، قمت بتظليل الأمر وذلك للتوضيح






    ============



    الآن قمت بالذهاب للجهاز الذي هو بمثابه الضحيه ودخلت
    موقع الـ gmail.com وكما هو واضح في الصورة فإنه قد تم تنبيهي بخصوص الشهادة أنها
    غير مصدقه " The certificate is not trusted" ولكني أكملت ، طبعاً الموقع يستخدم
    بروتوكول الـ HTTPS كما هو مبين في الصورة




    ============




    في هذة الصورة كتبت يوزرنيم وباسوورد غير صحيحين
    للتجربه فقط وقمت بتسجيل الدخول


    وضعت اليوزرنيم : Mu7ammeD
    والباسوورد : 1qaz2wsx3edc4rfv




    ============


    الآن الخطوة الأخيرة ، سأذهب للجهاز الذي هو بمثابه
    جهاز المستهدف للنظر ما إدي ظهر لنا اليوزر نيم والباسوورد






    كما هو واضح في الصورة فقد تم الحصول على اليوزرنيم
    والباسوورد.

    مع إن الإتصال كان يستخدم بروتوكول الـ HTTPS إلا إنه
    بسبب إستخدام شهادة وهميه أثناء الهجوم وإذا ما انطلت هذه الحركه على الضحيه وقال
    بالإمكان رغم التنبيه فإنه سيتم الحصول على اليوزرنيم والباسوورد.




    ============
    ============








    ====== الطريقه الثانيه ======
    ====== بإستخدام الـ sslstrip ======




    بإستخدام الـ sslstrip سيتم إستخدام بروتوكول الـ HTTP عند الضحيه قبل تحوله للـ HTTPS وطبعاً أتوقع أن تنطلي هذة الحركه على شريحه
    كبيرة جداً من المستخدمين خصوصاً أنه لايظهر للضحيه أي تنبيه بخصوص ماجرى.




    ====== نبدأ ======
    قمت بإختيار الضحيه عن طريق واجه الـ Ettercap
    الرسوميه هذه المره وهو صاحب الآيبي 192.168.2.137 كما قمت بتحويل بورت الإتصال كما
    قمت بتشغيل الـ sslstrip كما هو واضح في هذه الصورة




    ============

    قمت الآن بالدخول لموقع الـ gmail في الجهاز الذي هو
    بمثابه الضحيه وكما هو واضح في الصورة فإن الإتصال لم يتحول لبروتوكول الـ HTTPS
    كما العادة إنما ظل يستخدم بروتوكول الـ HTTP ، قمت بتظليل بروتوكول الـ HTTP
    باللون الأحمر في الصورة للتوضيح ، وطبعاً لم يتم عرض أي تنبيه يذكر أثناء دخول
    الموقع



    ============

    الآن قمت بوضع معلومات غير حقيقيه وتسجيل الدخول
    اليوزرنيم : amaiub.net
    والباسوورد : thebitter



    ============

    الآن قمت بالرجوع للنظام الذي قمت بالهجوم من خلاله
    وقمت بقراءه ملف الـ sslstrip.log وذلك لرؤيه ما إذا كنا سنحصل على اليوزرنيم
    والباسوورد فعلاً






    وفعلاً قد تم الحصول على البوزرنيم
    والباسوورد.






    ============


    دُمتم بخير ،،

  4. #4
    عضو
    تاريخ التسجيل
    Jan 2011
    المشاركات
    15
    معدل تقييم المستوى
    0

    رد: معلومات سطحيه خاصة بالحماية ( 5 )

    الإضافه الثالثه للموضوع :


    تكلمت في بداية الموضوع عن الـ تنصت كطريق للوصول
    للمعلومات والتي كنت حينها داخل الشبكه أساساً أي أنني كنت أمتلك الباسوورد الخاص
    بالشبكه ويمكن تطبيقها في أي مكان يسمح بدخول عامه الناس للانترنت كالجامعة أو
    الكوفي شوبات وغيرة والذي لايوفر الحمايه الكافيه ، ولكن ماذا اذا كنا نريد التنصت
    على شبكه لانمتلك الصلاحيه لدخولها .. أي أنه ليس لدينا الباسوود للدخول إليها ،
    هذا ما أود التحدث والتطبيق عليه اليوم.


    سأقوم في هذا الموضوع بالتطبيق على راوتري الخاص بمحاوله للوصول للباسوورد بالنهايه.

    سأستخدم في هذة التجربه الـ ALFA Adapter كونه يدعم الـ Listening و الـ Injection عن طريق برنامج الـ Aircrack-ng.



    ====== نبدأ ======

    في هذة الصورة يظهر لنا الـ Chipset الخاص بالـ ALFA
    Adapter الذي أستخدمه ، كما يضهر الإنترفيس بمسمى wlan0 لذلك هو ماسنستخدمه في الأوامر.


    وقمت بكتابه أمر البحث عن الشبكات وهو iwlist scan للبحث عن الشبكان الموجودة في مجال لقطع الأدابتر.




    ============

    هنا تظهر لنا نتيجه البحث عن الشبكات المحيطه بالأدابتر والتي
    تمكن من لقطها ، وقد قمت بتظليل الشبكه التي ساقوم بمحاوله كسر باسووردها.


    ============

    كما هو واضح في هذه الصورة فإن الأدابتر الآن في
    وضعيه الـ Managed Mode ونحن نريد ان نحوله لوضعيه الـ Monitor mode أو بمسمى آخر RFMON وهي إختصار لـ Radio Frequency Monitor وهي الوضعيه التي تسمح للـ وايلس NIC وهي اختصار لـ etwork Interface Controller بمراقبه الـ Traffic.




    ============


    في هذة الصورة تم التحويل من الـ Managed Mode إلى الـ Monitor Mode عن طريق الأمر airmon-ng start wlan0




    ============


    في هذة الصورة سنبدأ بمراقبه الشبكه التي حددناها مسبقاً في الصورة الثانيه ، لذلك فقمت بوضع رقم 6 وهو الـ Channel الذي توجد عليه الشبكه التي أريد مرقابتها كما قمت بكتابه رقم الـ BSSID وهو اختصار لـ Basic Service Set Identification لخاص بالشبكه المراد مرقبتها وهو رقم الماك الخاص بها في هذه الحاله ، أما thebitter وماقبلها فهو أمر بأن يقوم بتكوين ملفات بهذا الإسم " thebitter" يتم فيهم تخزين المعلومات الازمه لكسر الشبكه فيما بعد.





    ============

    وهذه صورة لعمليه المراقبه وفيها معلومات كثيرة خاصه بالشبكه المعنيه والغرض منها هو الحصول على الـ Four-Way Hanshake





    وكما هو واضح في الصورة فإنها تستخدم تشفير WPA2/PSK
    والذي هو أقوى بكثير من الـ WEP وخصوصاً الـ WEB الذي يستخدم 64Bit ، لذلك وبما انه
    يستخدم الـ WPA2/PSK فأنا سأحتاج لاحقاً لملف يحتوي على باسووردات كثيرة او مايسمى
    بالـ Password Dictionary ليقوم بتجربتها أو يقوم بمحاوله كسر الباسوورد عن طريق
    التخمين المستمر ، ويمكن الكسر عن طريق الـ بروسسر العادي أو عن طريق الـ البروسسر
    الخاص بالجرافكس كارد ، أيّ الـ GPU وقد وضحت في موضوع سابق الفرق الهائل لصالح الـ
    GPU مقارنه بالـ CPU في هذة الأمور ، وإذا أردنا إستخدام الـ GPU في الكسر فإننا
    سنحتاج لبرنامج يدعم الكسر عن طريق الـ GPU وبرنامج Pyrit مع برنامج الـ Crunch هم
    أحد الأمثله فهم يدعمون الكسر عن طريق إستخدام الـ GPU عند دمج عمل البرنامجين مع
    بعضهم البعض ولكني في هذا الشرح سأستخدم الـ CPU لان الباسوورد الذي وضعته على
    الراوتر بسيط وسيقوم الـ CPU بالمهمه ، والجدير بالذكر بأنه إذا كان الباسوورد طويل
    ويحتوي على حروف كبل وحروف سمول و أرقام ورموز فإنه ربما يستحيل كسرة وهذا موقع
    يبين الفترة المطلوبه لكسر باسوورد ما :

    http://lastbit.com/pswcalc.asp
    أما بخصوص الباسووردات البسيطه القصيرة او المعروفه
    فإن كسرها سيكون بسيط جداً.

    وهذا ما أريد التوصل له من هذا الموضوع حيث أنه يجب
    الإبتعاد عن الباسووردات القصيرة او البسيطه أو الكلمات المعروفه.


    ============


    نحن الآن سنحاول الحصول على الـ WPA Handshake الخاص
    بالإتصال

    والـ handshake او المصافحه في عالم التكنلوجيا أو
    الإتصال هي العمليه التي تتم بين جهازين ليتم التفاهم فيما بينهم - ان صح التعبير -
    قبل أن يتم انشاء اتصال بين بعضهم البعض تنتقل من خلاله المعلومات بشكل عادي.

    لذلك فنحن هنا سنتطلع للحصول على الـ WPA Hanshake
    والذي هو الباسوورد الخاص بهذة في الشبكه وسيكونُ مشفراً.

    واذا كانت الـ DATA في الشبكه التي نراقبها قليل جداً
    فلابد من عمل بعض الهجمات الإضافيه للحصول على DATA أكثر بصورة أسرع أختصاراً
    للوقت.


    لذلك قمت أنا في هذة الصورة بعمل هجمه
    Deauthentication Attack لتسريع الأمر فهذه الهجمه تفيد أحياناً حيث انها تمكننا من
    الحصول على الـ WPA/WPA2 handshakes عندما تجبر الـ clients لعمل reauthenticate
    كما انها تفيدنا في الـ ARP requests حيث أن مستخدمين الوندوز احيانا يعملون Flush
    للـ ARP cache عند قطع الإتصال ، وطبعاً هذي الهجمه بتفيدنا عندما يكون في مستخدمين
    متواجدين على هذي الشبكه.




    طبعاً الأمر 0- هو الإختصار الخاص بعمل الـ Deauthentication Attack ورقم 5 هو عدد مرات التنفيذ ، طبعاً لحد الآن لايوجد لدينا WPA Handshake ولكن سنرى بعد التنفيذ.


    ============

    كما هو واضح في الصورة التاليه فقد تم الحصول على الـ WPA Handshak والمسمى بالـ four-way handshake وهو ماكنا نتطلع له ، أما بعد هذه المرحله فيجب كسر هذا الباسوورد المشفر ، ولو كان التشفير من نوع WEP لما كان الأمر بهذه الصعوبه في الغالب ، فالـ WEP يتم كسرة بطريقتين سواءً عن طريق الـ PTW أو عن طريق الـ FMS/KoreK




    ============


    هذه صورة للملف الذي يحتوي على بعض الباسووردات المشهورة وسأقوم بإستخدامه لمحاوله كسر الباسوورد



    ============


    هنا في هذة الصورة كتبت له إسم الملف الذي حدته مسبقاً وهو thebitter الذي هو الآن يحتوي على الباسوورد المراد كسرة كما حدت له مسار الملف الذي يحتوي على الباسووردات المراد كسرها ، طبعاً هذا الملف فيه باسووردات قليله انما الناس الي يحبون هذي الأمور فانهم ينزلون ملفات أحجامها كبيرة جداً جداً جداً تحتوي على عدد كبير جداً من الباسوودات العشوائيه وكما ذكرت سابقاً يمكن استخدام الـ CPU أو الـ GPU لعمل تخمين لاينتهي.



    ============

    عمليه الكسر .. والمحاولات جاريه ..



    ============

    بعد المحاولات تم كسر الباسوورد كما بالصورة التاليه







    دُمتم بخير ،،

  5. #5
    عضو
    تاريخ التسجيل
    Jan 2011
    المشاركات
    15
    معدل تقييم المستوى
    0

    رد: معلومات سطحيه خاصة بالحماية ( 5 )

    الإضافه الرابعه للموضوع :

    إستكاملاً لموضوع التنصت على من في الشبكه حبيت أن أضيف هذه الإضافة الرابعه لتبين مدى سهوله رؤيه مايقوم به من على الشبكه في ظل غياب الحمايه ، حيث أننا سنتمكن من مشاهدة مثل الصور الذي يشاهدها شخص ما على الشبكه في الوقت نفسه.


    ====== التنصت على الصور عن طريق برنامج ======
    Driftnet


    Driftnet هو برنامج يقوم بالتنصت على traffic الشبكه ويقوم بجلب الصور من الـ TCP stream ذات الإمتدادات JPEG و GIF من للواجهه الخاصه به فيتم عرضها على الشخص الذي يقوم بالتنصت ، كما يمكن البرنامج التنصت على الـ أصوات الـ MPEGكما يمكن إستخدام هذا البرنامج بجانب برامج أخرى كبرنامج webcollage او Jamie Zawinksi ليتم عرض الصور التي سوف تجلب للضحيه بطريقه الـScreen Saver .
    ============


    سأستخدم في هذة التجربه :

    -1-
    جهازي الثابت وهو بمثابه الشخص الذي يقوم بالتنصت على الشبكه.


    -2-
    هاتف الآيفون وسيكون بمثابه الضحيه.


    وفي النهايه سنرى ما إذا أمكننا رؤيه مايقوم الضحيه برؤيته من صور في نفس الوقت




    ======نبدأ======

    سأقوم بتفعيل عمل الـ driftnet عن طريق الأمر driftnet -i متبوعاً بالإنترفيس وهو في حالتي wlan0 ليصبح الأمر في النهايه : driftnet -i wlan0 كما هو واضح في الصورة التاليه



    \\ ملاحظه : يمكن الضغط على الصور للتكبير //



    ============


    بعد عمل الكود الخاص بالـ driftnet كما بالصورة السابقه سيتم فتح نافذة جديدة سوداء خاصه بالـ driftnet وسنقوم بكتابه الأمر الخاص بالـ ettercap لكي يتم التنصت على الشبكه وقد قمت بإستخدام // في نهايه الأمر لكي يشمل التنصت جميع الأجهزة الموجودة في الشبكه ولم أقم بتحديد جهاز خاص ، والصورة التاليه توضح ماذُكِر


    ============

    يتم الآن التنصت كما هو واضح في هذة الصورة :

    ============


    للتوضيح .. عند تشغيل برنامج الـ driftnet فإنه يقوم بإنشاء ملف مؤقت في فولدر الـ tmp لكي يقوم بوضع الصور المؤقته فيه ويمسح فور اغلاق البرنامج .. طبعاً يمكن رؤيه الصور من النافذة السوداء التي فتحت بعد ارسال أمر الـ driftnet او يمكن رؤيتها في المجلد الذي تكون أوتوماتيكياً ، هذة صورة للملف المتكون اوتوماتيكياً





    ============

    كما يمكنك عمل ملف خاص بهذا الأمر لو رغبت بذلك واستخدام d- لإختيار مسار الملف الذي كونته مع الإسم .. فعمثلاً لو لبرنامج الـ Driftnet ان يوضع الصور المؤقته في ملف معين يمكننا ذلك عن طريق الأمر d- متبوع بمسار واسم الملف .. فلو كان اسم الملف الذي كوناه لهذا الغرض هو driftall وكان في الـ root سيصبح الأمر كما بالصورة التاليه :



    ============


    عموماً الآن ذهبت للآيفون وبحثت عن صور ما .. وكانت النتيجه كما يلي :























    كما هو واضح .. فقد تم عرض مثل الصور التي تم فتحها في الآيفون


    ============





    دُمتم بخير ،،

  6. #6
    عضو
    تاريخ التسجيل
    Jan 2011
    المشاركات
    15
    معدل تقييم المستوى
    0

    رد: معلومات سطحيه خاصة بالحماية ( 5 )



    الإضافه الخامسه للموضوع :

    بعد أن رأينا عمليه كسر باسوورد
    الشبكه وعمليه التنصت على الشبكه وعلى الباسووردات وعلى الإتصالات وكذلك على الصور
    .. ياترى ماذا هنالك أكثر ؟

    ====== ماذا أكثر بعد الدخول الى الشبكة ======
    ======؟======


    ذكرتُ في موضوع معلومات سطحيه خاصة بالحمايه (2) وتحديداً في آخر الموضوع بأن الـ MetaSploit قد يكون أحد الطرق للوصول للضحيه وذلك بمعرفه الآيبي الخاص به فقط ، دون الحاجه لإرسال ملف له ليقوم بفتحه وما الى ذلك ... ، ولكن ذلك الكلام كان يفتقر للتطبيق والشرح بتفصيل أكثر قليلاً .. لذلك سأقوم اليوم بإستخدامه لكي تتضح الصورة.


    ============


    سأستخدم في هذا التطبيق :

    -1-
    جهازي الثابت والذي سأقوم بالهجوم المستهدف منه على جهاز آخر.

    -2-
    جهاز ثابت آخر هو بمثابه الضحيه وهو يحمل آيبي 192.168.2.142 في الشبكه.


    ======نبدأ======

    سأقوم بفحص الجهاز عن طريق برنامج الـ nmap متبوعاً بآيبي الجهاز الذي سأهجم عليه ..
    سيكون الأمر إذن كالتالي nmap 192.168.2.142


    ============

    تم الإنتهاء من فحص الجهاز صاحب الآيبي 192.168.2.142 وتم أكتشاف بورتات مفتوحه وهم : 445 و 135 و 139 وسأقوم أنا بإستغال البورت 445 عن طريق الميتا سبلويت

    وهذه صورة توضيحيه لنتيجه البحث :

    ============

    الآن بعد أن عرفنا البورتات المفتوحه سأقوم بتشغيل الـ MetaSploit بالواجه الكتابيه كما هو واضح في الصورة التاليه :

    ============

    الآن تم تشغيل الميتا سبلويت

    ============
    سأقوم بالبحث عن الثغرات بشكل عام وذلك عن طريق الأمر
    show exploits ليقوم بعرض الثغرات لنا


    ============

    تم جلب الثغرات لنا .. وسأقوم بأختيار ثغرة محددة تسمح لي باستغلال البورت 445 وقد قمت بتحديد الثغرة التي سأقوم بإستخدامها في هذه الصورة :

    ============

    سأطلب إستخدام الثغرة الذي حددناها كما بالصورة


    ============


    الآن سأقوم بطلب عرض الـ payloads كما بالصورة

    ============

    سأقوم بإختصار payload مناسب .. وقمت بتحديد الـ payload الذي سأقوم بإستخدامه في هذة الصورة


    ============


    سأطلب الآن إستخدام الـ payload كما في الصورة التاليه



    ============

    لرؤيه متطلبات الثغرة نقوم بكتابه الأمر show options



    قمت بتحديد الضحيه عن طريق الأمر set RHOST متبوعاً
    بالآيبي الخاص بالضحيه كما هو واضح في الصورة السابقه.

    ============


    الآن سأطلب منه تطبيق الثغرة عن طريق الأمر exploit كما في هذة الصورة

    ============
    تمت العمليه بنجاح وتم فتح Meterpreter session كما هو واضح في الصورة التاليه :

    ============


    الآن يمكننا التحكم بجهاز الضحيه كما نشاء عن طريق الأوامر .. وقد قمت هنا بتطبيق أمر بسيط جداً للتوضيح فقط وهو أمر التقاط صورة لشاشه الضحيه .. screenshot ..

    وفعلاً تم التقاط ScreenShot من شاشه الضحيه كما بالصورة التاليه


    والتقطت صورة أخرى بعد كم دقيقه ..

    وفعلاً كما هو واضح في الصورتين السابقتين فقد تم جلب صورة من شاشه الضحيه ..

    طبعاً التقاط صورة ماهو إلا شيء بسيط جداً من ما يمكننا عمله .. فالجهاز أصبح في حوزتنا.






    دُمتم بخير ،،

المواضيع المتشابهه

  1. لدي مشكلة فى حاسب
    بواسطة mabrouk1989 في المنتدى مشاكل الحاسب وحلولها
    مشاركات: 8
    آخر مشاركة: 30-07-2011, 15:39
  2. لدي مشكلة فى حاسب
    بواسطة mabrouk1989 في المنتدى المعالجات واللوحات الأم - Processors & Motherbaords
    مشاركات: 8
    آخر مشاركة: 30-07-2011, 15:39
  3. معلومات مهمة جدا عن قسم الـ IT
    بواسطة ooops في المنتدى منتدى الشهادات العام
    مشاركات: 8
    آخر مشاركة: 06-07-2011, 13:21
  4. ** رسالة خاصة ..!!..
    بواسطة elbass في المنتدى الأرشيف
    مشاركات: 2
    آخر مشاركة: 29-06-2011, 13:46
  5. مشاركات: 3
    آخر مشاركة: 15-06-2011, 13:00

المفضلات

ضوابط المشاركة

  • لا تستطيع إضافة مواضيع جديدة
  • لا تستطيع الرد على المواضيع
  • لا تستطيع إرفاق ملفات
  • لا تستطيع تعديل مشاركاتك
  •