هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.



 
الرئيسيةالرئيسية  البوابةالبوابة  أحدث الصورأحدث الصور  التسجيلالتسجيل  دخولدخول  

 

 اختراق.. الشبكات

اذهب الى الأسفل 
كاتب الموضوعرسالة
Admin
Admin



المساهمات : 41
تاريخ التسجيل : 23/07/2008

اختراق.. الشبكات Empty
مُساهمةموضوع: اختراق.. الشبكات   اختراق.. الشبكات Icon_minitimeالإثنين 28 يوليو - 3:11

الشبكات هي الاساس حتي ان البعض يقول ان الكمبيوتر بدون
الشبكات ليس له اي قيمه
مثل ماتعرفون ياشباب الانترنت هي المزيد من الشبكات المحليه مرتبطه في مابينها لتشكل الانترنت
كل واحد منكم متصل عن طريق شبكه ما ...........
لكي انشط ذهنك حاول ان تفهم كيف تمكنت من الوصول الي هذا الموضوع كم شبكه اجتزت بينك وبين هذا الموضوع
الشبكات المحليه ترتبط فيما بينها علي hub او سويتش وتوصل عن طريق راوتر الي الانترنت والراوتر هذا يعتبر الــgateway للشبكه .
قد تكون عندك خبره عن الشبكات وقد تكون استخدمتها اما في مقاهي النت او بالجامعات او في العمل او في اي مكان اخر
كذلك الامر لمن يستخدمون الاجهزه الشخصيه والمودم وخط التليفون فهم بالحقيقه يدخلون شبكه مزود الخدمه وبعد كذا
تصبح العمليه كما ذكرت فوق

المختصر ان كل منا علي شبكه محليه اما مباشره او يدخل اليها عن طريق الوصول البعيد

ماعليناااااااااااااااااااااااا مو هنا لب الموضوع بس ذكرته عشان اوضح الصوره
الشبكات المحليه LAN هي روح الشبكات WAN عشان كذا دعونا نلقي الضوء علي الجانب المظلم من التقنيات التي تعمل علي الشبكات المحليه
ابي اتكلم عن شبكات Ethernet بالتحديد
لنفرض انك في شبكه محليه متصله بالانترنت
الهاردوير في هذه الشبكه عباره عن راوتر (اي نوع ) وسويتش (اي نوع ) وكروت شبكه موصوله بالاجهزه (nic)
الان الراوتر موصول بمودم ومتصل علي مزود الخدمه وله ip ثابت
السويتش موصول بالراوتر كقسام يوزع الاتصال للاجهزه لنفرض انه 24 بورت وهناك اربع وعشرين جهاز مع كرت شبكه موصوله الي السويتش وتتقاسم اتصال الانترنت
الراوتر له 2 اي بي واحد للشبكه المحليه ويسمي الــgateway والثاني اي بي wan مقدم من مزود الخدمه للدخول علي الانترنت
لنفرض ان الاي بي المحلي للراوتر 192.168.2.1 والاجهزه لها النطاق التالي 192.168.2.2 - 192.168.2.25
مع العلم اننا نستطيع جعل الراوتر dhcp سيرفر ونخليه يعطي الايبيات علي كيفه بس خلونا نناقش الوضع الاول احسن

الان انتم بالصوره تماما ............
لنفرض انك علي احد الاجهزه وتريد اختراق الشبكه كامله مع العلم ان الادمن حق الشبكه حريف وخبير امني من الطراز الاول ...... يعني مسوي حمايه حديديه للشبكه علي مستوي التطبيقات
الان يجب عليك لكي تتمكن من اختراق الشبكه اعتراض المعلومات والتجسس علي حركه البيانات داخل الشبكه
الادمن يعرف ان الشبكات علي السويتش لايمكن اعتراضها (معلومه صحيحه حتي وقت قريب)
وكان يعرف الحقائق التاليه :
ان الشبكات في بيئه Ethernet تاتي علي نوعين
1- Shared Ethernet وهذي الباكت packets فيها ترسل الي جميع الاجهزه الموصله ويمكن لاي جهاز مفعل promiscuous mode في كرت الشبكه ان يعترض جميع البيانات علي الشبكه وهذي الشبكات التي تعمل علي hub
ويمكن اعتراض البيانات sniff عليها باي sniffer ولايلزم المخترق خبرات كبيره لكي ينفذ هذا الهجوم
(وادمن الشبكه اللي نتحدث عنها لايخاف من هذا الهجوم لان شبكته علي سويتش
2-Switched Ethernet هذا النوع يعتمد علي ذكاء السويتش اللي يحتفظ بجدول لكل عناوين الماك MAC في الشبكه ويرسل البيانات للجهاز المحدد ولا يذيع البيانات لكل الاجهزه وفي هذا النوع لايمكن تفعيل promiscuous mode
من هنا تاتي ثقه الادمن حقنا ان اعتراض البيانات لايمكن ان يتم علي شبكته

الان انا ابشرحلكم كيف يتم اعتراض البيانات علي شبكات السويتش بالشبكه المذكوره بس قبل كذا خلوني اعطيكم بعض اساسيات الشبكات من هالنوع :
لكل جهاز موصول في هذه الشبكه عنوانين الاول MAC address مخزن في كرت الشبكه وهو مميز وفريد وياتي مع الكرت من المصنع ويستخدم بواسطه Ethernet protocol عند بناء الفريم frame للباكج لارسالها واستقبالها من الكرت المحدد والعنوان الثاني IP address واللي يستخدم في التطبيقات علي الشبكه
الان ركزوا :Ethernet header يستخدم الــMAC address حق الجهاز المحدد وليس IP address
وعمل طبقه الشبكه network layer هو تخطيط عناوين MAC address وعناوين IP address المرتبطه بها لن الــData Link Protocol تطلب هذا ويتم بالطريقه التاليه يتم البحث في جدول يسمي ARP cache عن عنوان الماك والاي بي المرتبط به اذا لم يجد شيئافي هذا الجدول يقوم بروتوكول ARP بارسال مايسمي الــARP request الي جميع الاجهزه بالشبكه .... الان الجهاز اللي يحمل نفس العنوان في الطلبـARP request يستجيب بالرد عن طريق ARP reply الي المصدر اللي ارسل الطلبـARP request ويحملالرد الماك ادرس للجهاز المستجيب وبعد كذا المصدر يخزن الماك ادرس
في ARP cache حقت الجهاز المصدر

الان انتهينا من فهم الاساسيات دعونا نري الطرق اللي يمكن تنفيذ الهجوم من خلالها :
1- ARP Spoofing تتم هذه الطريقه عن طريق تحديد الجهاز الهدف وتزوير الـــARP cache في هذا الجهاز عن طريق
انتحال شخصيه الــgateway بهذه الطريقه نستطيع اعتراض كل المعلومات من والي الجهاز الهدف
اساسا تعتمد هذه الطريقه علي حقيقه انه يمكن ارسال ARP reply بدون ان يطلب عن طريق الطلبـARP request
والمشكله انه سوف يقبل داخل الشبكه
اذا مافعلناه هو تزوير الماك ادرس للــgateway بالماك ادرس تبع جهازنا في الـــARP cache للجهاز الضحيه
سوف اقول لكم كيف التنفيذ عمليا لكن هناك نقطه يجب ان تفهمها اننا نستيطع كذلك تزوير الماك ادرس لــgateway
الي FF:FF:FF:FF:FF:FF وهذا العنوان اذا استبدلته بالماك ادرس تبعك سوف تعمل الطريقه السابقه
هناك العديد من ادوات هذا الهجوم موجوده بالنت لكن افضلها هي arpspoof
لنري كيف ينفذ الهجوم في هذه الاداه وسوف اشرح علي نظام اللينكس رغم ان هذا الهجوم يطبق من جميع انواع انظمه التشغيلبما فيها المذكور ويندز
اول شي يجب تفعيل IP Forwarding لجهازك ويتم عن طريق التالي اكتب بالشل :
كود PHP:
echo 1 > /proc/sys/net/ipv4/ip_forward


وبعدين نفذ الامر التالي للتاكد من ان الــIP Forwarding فعل بنجاح

كود PHP:
cat /proc/sys/net/ipv4/ip_forward


الان اذا ظهر الرقم واحد كخرج للامر اذ فعل بنجاح ......نرجع للــarpspoof تستطيع التزوير بالطريقه التاليه :
اكتب الامر :

كود PHP:
arpspoof -t ipaddress1 ipadress2


الـــipadress1 عنوان الجهاز الهدف والـــipadress2 عنوان الــgateway
سيظهر لنا خرج شبيه بالتالي

كود PHP:
0:80:ad:7c:7:3a 52:54:5:f3:95:1 0806 42: arp reply 203.199.66.193 is-at 0:80:ad:7c:7:3a
0:80:ad:7c:7:3a 52:54:5:f3:95:1 0806 42: arp reply 203.199.66.193 is-at 0:80:ad:7c:7:3a



الان كل الترفك القادمه من gateway الي الجهاز الهدف ستمر عبر جهازنا

الطريقه الثانيه :MAC Flooding
السويتش فيه جدول يسمي translation table يقوم بتخطيط الماك ادرس مع البورت الفيزيائي للجهاز لبهدف في السويتش يعني يحدد كل منفذ فيه وشو الماك ادرس حقه حلووووووووو
مشكله translation table ان ذاكره التخزين فيه صغيره يعني نسوي فلووود له حتي يمتلي ولا يستطيع الاحتفاظ
بعناوين اضافيه .....بعد النجاح في هذا الكلام يدخل السويتش بما يسمي failopen mode وهذه الحاله تجعل السويتش ينسي انه سويتش ويقعد يشتغل بنفس الطريقه التي يعمل بها الـــhub يعني يصير اذاعه مثل صاحبنا الــhub ونرجع لنقطه البدايه اللي تقول ان اي سنفر ممكن انه يعمل علي شبكه موصوله بــhub
يطبق هجوم MAC Flooding عن طريق الاداه macof والتي تاتي هي والــarpspoof والكثير من الادوات القويه مع الحزمه dsniff المتوفره علي الانترنت في كل مكان اما بالنسبه لمستخدمي المذكور فقد فهمتم الاساسيات وانا متاكد ان فيه ادوات للمذكور بس والله ناسي اسمائها

علي العمووووم بكذا اكون انهيت الموضوع
الرجوع الى أعلى الصفحة اذهب الى الأسفل
https://dilal-alhackers.rigala.net
 
اختراق.. الشبكات
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1
 مواضيع مماثلة
-

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
 :: الاختراق :: اختراق السيبيرنت-
انتقل الى: