صفحة 1 من 3 1 2 3 الأخيرةالأخيرة
النتائج 1 إلى 15 من 32

الموضوع: man in the middle attacking

  1. #1
    عضو
    تاريخ التسجيل
    Jul 2006
    المشاركات
    116
    معدل تقييم المستوى
    0

    Lightbulb man in the middle attacking



    السلام عليكم

    الموضوع يدور حول ما يسمى man in the middle وهو نوع من انواع السنايف للحصول على المعلومات المطلوبة مثل اليوزيرز نيم والباسورد وغيرها الكثبر

    الموضوع يتلخص بان يقوم المهاجم بوضع نفسه بين الضحية والسيرفر او الرواتر ....الخ

    ويتم هذا من خلال ادوات معينة اليوم بنتكلم عن ما يسمى ARP-SPOOFING

    انت مثلا لما COMMAND PROMPT في الوندوز وتقوم بكتابة الامر التالي
    arp -a

    سوف تلاحظ الناتج كالاتي وهو اي بي وماك ادريس الكيت وي او الراوتر .....الخ

    لكن عندما تتعرض الى هذا الهجوم ماذا سوف يكون الناتج يكون ناتج مختلف سوف تلاحظ انه هناك ايبيان مختلفان ولكن لهما نفس الماك ادريس وهوو هذا المقصود ب ARP-spoofing


    كيف يتم هذا ؟سوف نوضح كيف يتم

    العمل سوف يكون من على احد ى توزيعات اللينوكس

    الادوات هي :-

    arpspoof

    dsniff

    fragrouter

    العمل :-

    لنفرض انه لدينا الشبكة التاليه

    [IMG][/IMG]

    مثل ما تلاحظ هناك الضحية والمهاجم والسيرفر

    لنفرض ان اي بي الضحية هو 192.168.0.183 واي بي السيرفر هو 192.168.0.1

    لكي نعمل ارب سبووف يجن ان ننفذ الامرين التالين

    [IMG][/IMG]


    الامر الثاني

    [IMG][/IMG]

    الان نعمل ما يسمى اي بي فورورد من خلا ل الامر التالي [IMG][/IMG]

    الان نعمل سنايف من خلال الكارت الذي لدينا ومن خلال هذا الامر

    [IMG][/IMG]

    الان ننتظر حتى يقوم الضحية باحد هذه الامور وهي ام فتح السيرفر عن طريق التلينت

    او من خلال ftp او من خلال http

    انا بالنسبة للشبكة التي انا موجود فيها ما فيها التلينت او اف تي بي

    يوجد فقط http

    لم يقوم الضحية بالولوج السيرفر عن طريق http ومن خلال البورت 80 سوف اتمكن من الحصول على اليوزر والباسورد كما تلاحظ في الصورة

    [IMG][/IMG]


    وهذا هو شرح موجز لانه هناك الكثير من الامور التي بالامكان عملها من خلال هذا التكنيك

    اتمنى ان تكون قد استفدتم من الموضوع وبالذات الاخ TET_TAT




    وشكرا

  2. #2
    إداري سابق الصورة الرمزية TeT_TaT
    تاريخ التسجيل
    Jul 2003
    المشاركات
    6,223
    الدولة: Saudi Arabia
    معدل تقييم المستوى
    52

    رد: man in the middle attacking

    ياسلام عليكم شرح جميل وخفيف على المعده
    المشكله الحالياة التي تواجهني هي النظام الغبي
    الي استخدمه , الذي من جد بدأت احسن انه صار عله

    شكرا لك اخي مره اخرى , استفدت من الدرس بالطبع
    وننتظر جديدك دوماً

    TeT_TaT
    [SIZE="4"][B][FONT="Arial Narrow"]
    [CENTER][COLOR="DarkGreen"]على آثارك يازمن نسير انا وخطاي, فهل سامضي انا وتبقى خطاي , ام سنذهب معاً [/COLOR][/CENTER][/FONT][/B][/SIZE]

  3. #3
    عضو برونزي الصورة الرمزية C|EH
    تاريخ التسجيل
    Jun 2005
    المشاركات
    1,951
    معدل تقييم المستوى
    15

    رد: man in the middle attacking

    بارك الله فيك اخي godfather وشروحاتك الممتازة ، بارك الله فيك ،،

    تستطيع ايضا استعمال Session Hijacking بإستعمال برنامج مثل T-Sight وتخطف الجلسة بين السيرفر والهندي المحترف وتصيد كل ما يكتبه ،،

    بالنسبة للman in the middel اظن ما تنفع اذا كان يستعمل SSH كلاينت ، لان البيانات وان حصلت عليها راح تكوزن مشفرة ،،

    واستمر اخي بشرحلك الجميل المميز بالفعل ،
    [SIZE=3][B][CENTER][IMG]http://www.arabhardware.net/forum/signaturepics/sigpic15315_1.gif[/IMG]
    CyberCrime Investigator
    C[COLOR=Red]|[/COLOR]EH - C[COLOR=Red]|[/COLOR]HFI - MCSA - CWSP - CWNA - Netwok+ - MCTS
    Member of International Information Systems Forensics Association[/CENTER]
    [/B][/SIZE]

  4. #4
    إداري سابق الصورة الرمزية TeT_TaT
    تاريخ التسجيل
    Jul 2003
    المشاركات
    6,223
    الدولة: Saudi Arabia
    معدل تقييم المستوى
    52

    رد: man in the middle attacking

    شكرا لكم اخواني
    بصراحة كل الي ابغا هو تغير الباكج حقى علشان يصير 512
    غير كذا لمن ارجع الكلية اطقطع على هذي الدروس شوي


    الخوف لا يصير فيني زي
    [SIZE="4"][B][FONT="Arial Narrow"]
    [CENTER][COLOR="DarkGreen"]على آثارك يازمن نسير انا وخطاي, فهل سامضي انا وتبقى خطاي , ام سنذهب معاً [/COLOR][/CENTER][/FONT][/B][/SIZE]

  5. #5
    إداري سابق الصورة الرمزية TeT_TaT
    تاريخ التسجيل
    Jul 2003
    المشاركات
    6,223
    الدولة: Saudi Arabia
    معدل تقييم المستوى
    52

    رد: man in the middle attacking

    Man-in-the-Middle: Vulnerabilities in SSH/Public Key


    http://xperts.sce.carleton.ca/2004-05/MITMV/
    [SIZE="4"][B][FONT="Arial Narrow"]
    [CENTER][COLOR="DarkGreen"]على آثارك يازمن نسير انا وخطاي, فهل سامضي انا وتبقى خطاي , ام سنذهب معاً [/COLOR][/CENTER][/FONT][/B][/SIZE]

  6. #6
    عضو فضي الصورة الرمزية adam black ice
    تاريخ التسجيل
    Mar 2006
    المشاركات
    2,072
    معدل تقييم المستوى
    14

    رد: man in the middle attacking

    شكرا على الشرح الجميل وهذه الهجمه استخدمها كيفين ميتنك مع شهبورا (مسؤل الامن) ( فى ال FBI ) حيث ان شهبورا كان يستخدم نظام ال X windows من بيته لكى يتصل بجهازه الموجود فى مكتبه داخل الف بى اى وتتبع ميتنك الباكتس التى تخرج بين الجهازين ثم قام بعمل بكت وارسلها للجهاز الموجود فى الف بى اى وبذلك اصبح هو Man in the middle وتم القبض عليه بعد ذلك

    Knowledge is belong to human

  7. #7
    مشرف عرب سوفتوير
    قسم التورنت
    الصورة الرمزية Modi_mma
    تاريخ التسجيل
    Aug 2006
    المشاركات
    4,474
    الدولة: Saudi Arabia
    معدل تقييم المستوى
    16

    رد: man in the middle attacking

    شكرا لك على هذا الموضوع الجميل

  8. #8
    عضو
    تاريخ التسجيل
    Nov 2006
    المشاركات
    38
    معدل تقييم المستوى
    0

    رد: man in the middle attacking

    عاشت الايادي اخي الغالي شرح ولا اروع

  9. #9
    عضو
    تاريخ التسجيل
    Jun 2006
    المشاركات
    25
    الدولة: Iraq
    معدل تقييم المستوى
    0

    مشاركة: man in the middle attacking

    plese sire i cant fing fragrouter in bt 2 linux distribution
    how can i do and when i typed arpspoof -t 192.168.0.14
    the answer is cant arpspoof plese mr godfather help me

  10. #10
    عضو
    تاريخ التسجيل
    Jul 2006
    المشاركات
    116
    معدل تقييم المستوى
    0

    مشاركة: man in the middle attacking

    اقتباس المشاركة الأصلية كتبت بواسطة tgh12 مشاهدة المشاركة
    plese sire i cant fing fragrouter in bt 2 linux distribution
    how can i do and when i typed arpspoof -t 192.168.0.14
    the answer is cant arpspoof plese mr godfather help me
    ok , with back|track2 , u do not need all those tools in ny pervious tutorial , you can use ettercap and dsniff instead of it , but do not forgot to edit etter.conf before , u welcome , see you

  11. #11
    عضو برونزي الصورة الرمزية C|EH
    تاريخ التسجيل
    Jun 2005
    المشاركات
    1,951
    معدل تقييم المستوى
    15

    رد: man in the middle attacking

    اخي godfather شكرا لك ،،

    انا عملت arp spoof واستعملت برنامج ettercap وكل شيء تمام ،، وصار السنف على الشبكة كلها لاني اخترت ال Target كل الشبكة ،، وطلع لي كل باسورردات ال clear Text ،، مثل Pop3 , ftp وهكذا ،،


    ولكن ماذا بالنسبة لل SSL كيف يمكن استخلاصها من الباكيجات اللي جمعتها عن طريق Etheral ثم استعملت TCPreplay او بالettercap مباشرة ؟!

    هناك طريقة ولكن شوي لم افهم لها ، اذا ممكن توضحلي اياها ،،

    انا استعمل back|track v1
    [SIZE=3][B][CENTER][IMG]http://www.arabhardware.net/forum/signaturepics/sigpic15315_1.gif[/IMG]
    CyberCrime Investigator
    C[COLOR=Red]|[/COLOR]EH - C[COLOR=Red]|[/COLOR]HFI - MCSA - CWSP - CWNA - Netwok+ - MCTS
    Member of International Information Systems Forensics Association[/CENTER]
    [/B][/SIZE]

  12. #12
    عضو
    تاريخ التسجيل
    Jun 2006
    المشاركات
    25
    الدولة: Iraq
    معدل تقييم المستوى
    0

    مشاركة: man in the middle attacking

    شكرا لك اخي الكريم godfather على هذه النصيحة واعذرني البارحة كتبت باللغة الانكليزية لاني
    كنت استعمل الباك تراك 2 وارجو منك ان ترشدني الى ملفات فديو او شروحات عن الباك تراك 2 عن
    السنفر و السبوفر و الكراكر و البورت سكنر لاني جديد في الباك تراك واحتاج الى مساعدة منك ومن
    كل الخبراء في الباك تراك 2 ارجو الرد والمساعدة

  13. #13
    عضو
    تاريخ التسجيل
    Jul 2006
    المشاركات
    116
    معدل تقييم المستوى
    0

    مشاركة: man in the middle attacking

    اخوي العزيز ابو يوسف

    بالنسبة ssl هناك اكثر من طريقة ولكن الطريقة الاسهل هي دائما المرغوبة ومن خلالها ممكن انت تكتشف طرق اخر

    اول خطوة تكتب الامر التالي


    كود:
    ettercap  -G  -W  filename
    اعتقد الامر واضح هي جمع البكيت في ملف ومن ثم انت عليك تكمل ما تحتاج له

    لما تكمل العملية وتحب تفراء البكيت اللي تحتوي على ssl استخدم الامر التالي


    كود:
    ssldump -r filename -k /usr/local/share/ettercap/etter.ssl.crt -d >> out.txt
    ومن ثم تستخدم الامر التالي طبعا تستطيع اتغير بالامر الاخير حسب الذي تريد

    كود:
    cat out.txt | grep pass
    ملاحظة العمل على الباك تراك

    اخي العزيز tgh12 اهلا وسهلا بيك انت ممكن تعمل على الباك تراك او غيره ولما تحتاج للمساعدة ممكن تكتب السؤال ونحن بعون الله نقدم المساعدة


    الى اللقاء

  14. #14
    عضو
    تاريخ التسجيل
    Jun 2006
    المشاركات
    25
    الدولة: Iraq
    معدل تقييم المستوى
    0

    مشاركة: man in the middle attacking

    اخي العزيز godfather اريد اوامر نفس المثال المشروح تبعك بس على الباك تراك 2 وخاصة كيفية استخدام ال ettercap وال disniff واكون شاكر وممنون لك اخي العزيز
    ملاحظة اخيرة هذا العمل نقوم به بالمونيترمود لو بالمنج مود ارجو الافادة
    مع الشكر والتقدير اخوك tgh12

  15. #15
    عضو
    تاريخ التسجيل
    Jul 2006
    المشاركات
    116
    معدل تقييم المستوى
    0

    مشاركة: man in the middle attacking



    اخي العزيز ما يميز بعض الادوات والبرامج التي تعمل من على منصات لينوكس انها ممكن ان تعمل بحالتين الحالة الاولى هي passive mode والحالة الثانية active mode بالعكس من الوندوز الذي يعمل فقط على الحالة الثانية فقط والامثلة كثير ة بالنسبة للحال الاول على سبيل المثال لا الحصر برنامج كزمت فهو يعمل من passive mode اللي انت سميته moniter mode اللي هي حالة كارت الوايرلس وليست حالة الاتصال ولسوء الحظ البرامج اللي انت تريد تعرف كيف تعمل

    هي تعمل من حالة active moode يعني لابد ان تكون متصل
    بالنسبة للباك 2 مثل ما اخبرتك مسبقا انت ممكن تنفذ المثال اعلاه من خلال برنامج ettercap فقط لان الطريقة في المثال الاول اصبحت قديمة ولاتنسى ان الباك 2 هو تجريبي ولايحتوي على بعض هذه الادوات

    ومثل ما وضحت للاخ ابو يوسف هذه الطريقة الافضل والاسهل والاكثر فعالية

    ثم ان برنامج ettercap فيه الكثير من الامكانيات الخطيرة جدا وهي تتمشل بالفلاتر التي يحتويه والتي تعدل حسب رغبة المستخدم وبالذات اذا كان المستخدم يمتلك خلفية برمجية وهذا ما افضله انا شخصيا

    كل ما عليك هو ان تجرب البرنامج وعندما تواجه مشكلة معينة ابحث اولا عن الحل من خلال غوغل وان لم تجد الحل ممكن تسال هنا وسنحول تقديم المساعدة لك


    الى اللقاء

صفحة 1 من 3 1 2 3 الأخيرةالأخيرة

المواضيع المتشابهه

  1. شرح مبسط لل Router Spoofing و اساليب Man in the Middle
    بواسطة smart_engineer في المنتدى الأرشيف
    مشاركات: 1
    آخر مشاركة: 22-06-2013, 15:01
  2. microsoft Tech·Ed Middle East 2011 Dubai
    بواسطة one-zero في المنتدى الأرشيف
    مشاركات: 1
    آخر مشاركة: 05-03-2011, 15:53
  3. ايهما افضل...‏Dark Fleet DF-30 or thermal take armor+ MX Middle Tower
    بواسطة ضي القمر2 في المنتدى الأرشيف
    مشاركات: 1
    آخر مشاركة: 27-12-2010, 15:14

الكلمات الدلالية لهذا الموضوع

المفضلات

ضوابط المشاركة

  • لا تستطيع إضافة مواضيع جديدة
  • لا تستطيع الرد على المواضيع
  • لا تستطيع إرفاق ملفات
  • لا تستطيع تعديل مشاركاتك
  •