ياسلام عليكم شرح جميل وخفيف على المعده
المشكله الحالياة التي تواجهني هي النظام الغبي
الي استخدمه , الذي من جد بدأت احسن انه صار عله
شكرا لك اخي مره اخرى , استفدت من الدرس بالطبع
وننتظر جديدك دوماً
TeT_TaT
السلام عليكم
الموضوع يدور حول ما يسمى man in the middle وهو نوع من انواع السنايف للحصول على المعلومات المطلوبة مثل اليوزيرز نيم والباسورد وغيرها الكثبر
الموضوع يتلخص بان يقوم المهاجم بوضع نفسه بين الضحية والسيرفر او الرواتر ....الخ
ويتم هذا من خلال ادوات معينة اليوم بنتكلم عن ما يسمى ARP-SPOOFING
انت مثلا لما COMMAND PROMPT في الوندوز وتقوم بكتابة الامر التالي
arp -a
سوف تلاحظ الناتج كالاتي وهو اي بي وماك ادريس الكيت وي او الراوتر .....الخ
لكن عندما تتعرض الى هذا الهجوم ماذا سوف يكون الناتج يكون ناتج مختلف سوف تلاحظ انه هناك ايبيان مختلفان ولكن لهما نفس الماك ادريس وهوو هذا المقصود ب ARP-spoofing
كيف يتم هذا ؟سوف نوضح كيف يتم
العمل سوف يكون من على احد ى توزيعات اللينوكس
الادوات هي :-
arpspoof
dsniff
fragrouter
العمل :-
لنفرض انه لدينا الشبكة التاليه
[IMG][/IMG]
مثل ما تلاحظ هناك الضحية والمهاجم والسيرفر
لنفرض ان اي بي الضحية هو 192.168.0.183 واي بي السيرفر هو 192.168.0.1
لكي نعمل ارب سبووف يجن ان ننفذ الامرين التالين
[IMG][/IMG]
الامر الثاني
[IMG][/IMG]
الان نعمل ما يسمى اي بي فورورد من خلا ل الامر التالي [IMG][/IMG]
الان نعمل سنايف من خلال الكارت الذي لدينا ومن خلال هذا الامر
[IMG][/IMG]
الان ننتظر حتى يقوم الضحية باحد هذه الامور وهي ام فتح السيرفر عن طريق التلينت
او من خلال ftp او من خلال http
انا بالنسبة للشبكة التي انا موجود فيها ما فيها التلينت او اف تي بي
يوجد فقط http
لم يقوم الضحية بالولوج السيرفر عن طريق http ومن خلال البورت 80 سوف اتمكن من الحصول على اليوزر والباسورد كما تلاحظ في الصورة
[IMG][/IMG]
وهذا هو شرح موجز لانه هناك الكثير من الامور التي بالامكان عملها من خلال هذا التكنيك
اتمنى ان تكون قد استفدتم من الموضوع وبالذات الاخ TET_TAT
وشكرا
ياسلام عليكم شرح جميل وخفيف على المعده
المشكله الحالياة التي تواجهني هي النظام الغبي
الي استخدمه , الذي من جد بدأت احسن انه صار عله
شكرا لك اخي مره اخرى , استفدت من الدرس بالطبع
وننتظر جديدك دوماً
TeT_TaT
[SIZE="4"][B][FONT="Arial Narrow"]
[CENTER][COLOR="DarkGreen"]على آثارك يازمن نسير انا وخطاي, فهل سامضي انا وتبقى خطاي , ام سنذهب معاً [/COLOR][/CENTER][/FONT][/B][/SIZE]
بارك الله فيك اخي godfather وشروحاتك الممتازة ، بارك الله فيك ،،
تستطيع ايضا استعمال Session Hijacking بإستعمال برنامج مثل T-Sight وتخطف الجلسة بين السيرفر والهندي المحترف وتصيد كل ما يكتبه ،،
بالنسبة للman in the middel اظن ما تنفع اذا كان يستعمل SSH كلاينت ، لان البيانات وان حصلت عليها راح تكوزن مشفرة ،،
واستمر اخي بشرحلك الجميل المميز بالفعل ،
[SIZE=3][B][CENTER][IMG]https://www.arabhardware.net/forum/signaturepics/sigpic15315_1.gif[/IMG]
CyberCrime Investigator
C[COLOR=Red]|[/COLOR]EH - C[COLOR=Red]|[/COLOR]HFI - MCSA - CWSP - CWNA - Netwok+ - MCTS
Member of International Information Systems Forensics Association[/CENTER]
[/B][/SIZE]
شكرا لكم اخواني
بصراحة كل الي ابغا هو تغير الباكج حقى علشان يصير 512
غير كذا لمن ارجع الكلية اطقطع على هذي الدروس شوي
الخوف لا يصير فيني زي
[SIZE="4"][B][FONT="Arial Narrow"]
[CENTER][COLOR="DarkGreen"]على آثارك يازمن نسير انا وخطاي, فهل سامضي انا وتبقى خطاي , ام سنذهب معاً [/COLOR][/CENTER][/FONT][/B][/SIZE]
Man-in-the-Middle: Vulnerabilities in SSH/Public Key
https://xperts.sce.carleton.ca/2004-05/MITMV/
[SIZE="4"][B][FONT="Arial Narrow"]
[CENTER][COLOR="DarkGreen"]على آثارك يازمن نسير انا وخطاي, فهل سامضي انا وتبقى خطاي , ام سنذهب معاً [/COLOR][/CENTER][/FONT][/B][/SIZE]
شكرا على الشرح الجميل وهذه الهجمه استخدمها كيفين ميتنك مع شهبورا (مسؤل الامن) ( فى ال FBI ) حيث ان شهبورا كان يستخدم نظام ال X windows من بيته لكى يتصل بجهازه الموجود فى مكتبه داخل الف بى اى وتتبع ميتنك الباكتس التى تخرج بين الجهازين ثم قام بعمل بكت وارسلها للجهاز الموجود فى الف بى اى وبذلك اصبح هو Man in the middle وتم القبض عليه بعد ذلك
Knowledge is belong to human
شكرا لك على هذا الموضوع الجميل
عاشت الايادي اخي الغالي شرح ولا اروع
plese sire i cant fing fragrouter in bt 2 linux distribution
how can i do and when i typed arpspoof -t 192.168.0.14
the answer is cant arpspoof plese mr godfather help me
اخي godfather شكرا لك ،،
انا عملت arp spoof واستعملت برنامج ettercap وكل شيء تمام ،، وصار السنف على الشبكة كلها لاني اخترت ال Target كل الشبكة ،، وطلع لي كل باسورردات ال clear Text ،، مثل Pop3 , ftp وهكذا ،،
ولكن ماذا بالنسبة لل SSL كيف يمكن استخلاصها من الباكيجات اللي جمعتها عن طريق Etheral ثم استعملت TCPreplay او بالettercap مباشرة ؟!
هناك طريقة ولكن شوي لم افهم لها ، اذا ممكن توضحلي اياها ،،
انا استعمل back|track v1
[SIZE=3][B][CENTER][IMG]https://www.arabhardware.net/forum/signaturepics/sigpic15315_1.gif[/IMG]
CyberCrime Investigator
C[COLOR=Red]|[/COLOR]EH - C[COLOR=Red]|[/COLOR]HFI - MCSA - CWSP - CWNA - Netwok+ - MCTS
Member of International Information Systems Forensics Association[/CENTER]
[/B][/SIZE]
شكرا لك اخي الكريم godfather على هذه النصيحة واعذرني البارحة كتبت باللغة الانكليزية لاني
كنت استعمل الباك تراك 2 وارجو منك ان ترشدني الى ملفات فديو او شروحات عن الباك تراك 2 عن
السنفر و السبوفر و الكراكر و البورت سكنر لاني جديد في الباك تراك واحتاج الى مساعدة منك ومن
كل الخبراء في الباك تراك 2 ارجو الرد والمساعدة
اخوي العزيز ابو يوسف
بالنسبة ssl هناك اكثر من طريقة ولكن الطريقة الاسهل هي دائما المرغوبة ومن خلالها ممكن انت تكتشف طرق اخر
اول خطوة تكتب الامر التالي
اعتقد الامر واضح هي جمع البكيت في ملف ومن ثم انت عليك تكمل ما تحتاج لهكود:ettercap -G -W filename
لما تكمل العملية وتحب تفراء البكيت اللي تحتوي على ssl استخدم الامر التالي
ومن ثم تستخدم الامر التالي طبعا تستطيع اتغير بالامر الاخير حسب الذي تريدكود:ssldump -r filename -k /usr/local/share/ettercap/etter.ssl.crt -d >> out.txt
ملاحظة العمل على الباك تراككود:cat out.txt | grep pass
اخي العزيز tgh12 اهلا وسهلا بيك انت ممكن تعمل على الباك تراك او غيره ولما تحتاج للمساعدة ممكن تكتب السؤال ونحن بعون الله نقدم المساعدة
الى اللقاء
اخي العزيز godfather اريد اوامر نفس المثال المشروح تبعك بس على الباك تراك 2 وخاصة كيفية استخدام ال ettercap وال disniff واكون شاكر وممنون لك اخي العزيز
ملاحظة اخيرة هذا العمل نقوم به بالمونيترمود لو بالمنج مود ارجو الافادة
مع الشكر والتقدير اخوك tgh12
اخي العزيز ما يميز بعض الادوات والبرامج التي تعمل من على منصات لينوكس انها ممكن ان تعمل بحالتين الحالة الاولى هي passive mode والحالة الثانية active mode بالعكس من الوندوز الذي يعمل فقط على الحالة الثانية فقط والامثلة كثير ة بالنسبة للحال الاول على سبيل المثال لا الحصر برنامج كزمت فهو يعمل من passive mode اللي انت سميته moniter mode اللي هي حالة كارت الوايرلس وليست حالة الاتصال ولسوء الحظ البرامج اللي انت تريد تعرف كيف تعمل
هي تعمل من حالة active moode يعني لابد ان تكون متصل
بالنسبة للباك 2 مثل ما اخبرتك مسبقا انت ممكن تنفذ المثال اعلاه من خلال برنامج ettercap فقط لان الطريقة في المثال الاول اصبحت قديمة ولاتنسى ان الباك 2 هو تجريبي ولايحتوي على بعض هذه الادوات
ومثل ما وضحت للاخ ابو يوسف هذه الطريقة الافضل والاسهل والاكثر فعالية
ثم ان برنامج ettercap فيه الكثير من الامكانيات الخطيرة جدا وهي تتمشل بالفلاتر التي يحتويه والتي تعدل حسب رغبة المستخدم وبالذات اذا كان المستخدم يمتلك خلفية برمجية وهذا ما افضله انا شخصيا
كل ما عليك هو ان تجرب البرنامج وعندما تواجه مشكلة معينة ابحث اولا عن الحل من خلال غوغل وان لم تجد الحل ممكن تسال هنا وسنحول تقديم المساعدة لك
الى اللقاء
المفضلات