نقره على هذا الشريط لعرض الصورة بالمقاس الحقيقي |
الحمد لله رب العالمين والصلاة والسلام على اشرف الانبياء والمرسلين نبينا محمد وعلى آله وصحبه اجمعين
أما بعد:
هاقد عدنا اليكم .......
عندما كنت ادخل الاميل الخاص باستقبال الاستفسارات وجدت الكثير يسالون عن مايسمى بالbroadband hacking
في الحقيقية كنت راح اخلي الموضوع الى ان انتهي من اسطوانة اختراق الشبكات البعيدة لكن بما ان كثرت الطلبات
على هذا الموضوع فعلى الاقل نعطي بعض الافكار حتى تكون عندكم فكرة .
ايضا لمن يتذكر كنت من فترة كتبت عدة مواضيع تتكلم عن هذا الموضوع وفيها بعض الاساسيات التي يرجى ممن يقرأ
هذا الموضوع الاطلاع عليها اولا.
http://www.3asfh.net/vb/showthread.php?t=94576
(اختراق الاجهزة من دون باتش عن طريق اختراق الروترات والتحكم في حزم
الببنات الجزء الاول)
http://www.3asfh.net/vb/showthread.php?t=94675
(اختراق الاجهزة من دون باتش عن طريق اختراق الروترات والتحكم في حزم
الببنات الجزء الثان)
http://www.3asfh.net/vb/showthread.php?t=94743
(اختراق الاجهزة من دون باتش عن طريق اختراق الروترات والتحكم في حزم
الببنات جزءالثالث)
النقاط والافكار الرئيسية التي سنركز عليها في الموضوع:
1-intruduction
2-DHCP
3-DNS
4- PPPoE
5-NAT
6- فحص النطاقات.
7-الاتصال بالروتر
8-معرفة الاجهزة المتصلة مع الروتر
9-خداع الروتر ومحاولة التحكم بالtraffic
10-كلمة اخيرة
11-اهداء
مقدمة introduction
نقره على هذا الشريط لعرض الصورة بالمقاس الحقيقي |
اغلب المستخدمين يعتقدون انهم بما انهم يعملون من خلال روتران الوصول اليهم من قبل المخترقين صعب
ربما الوصول قديكون صعب لانه يحتاج نوعا ما لمخترق متمرس ايضا ممايساعد على ذلك سذاجة المستخدمين
يظن انه برتكيبه لAnti-virusاو firewallان المخاطر قد انتهت لكن بعد ان
تشاهد هذا الموضوع اوكد لك سوف تعيد ترتيب حساباتك من جديد فحسب احصائيات
دقيقة من خبراء بامن الشبكات ان اغلب الشبكات الخاصة التي تعمل
على تقنية برودباند معرضة لخطر التجسس عليها او اختراقها وانتهاك خصوصيتها من قبل المخربين.
عامة لاداعي لكثرة الكلام ودعونا ندخل في التفاصيل...........
DHCP Dynamic Host configuration protocol
اعتقد الكثير من سمع بهذا البرتكول لاسيما من يتعامل مع الشبكات فهو يعلم اهمية هذا البرتكول في اعدادات
الشبكة حيث تتلخص وظيفة هذا البرتكول في عمل allocation توزيع للعناوين ip addressعلى الاجهزة
المتصلة بالشبكة حيث عندما يقوم المستخدم بالولوج للشبكة يقوم الروتر مثلا باعطائه ipعن طريق برتكول
Dhcpوتتم هذه العملية بثلاث طرق :
Automatic allocation
يقوم فيا برتكول dhcpبتوزيع عناوين الipآليا على المستخدمين في الشبكة
وتكون العناوين ثابتة بحيث كل مرة يتصل فيها المستخد بالشبكة يحصل على نفس
الاي بي.
Dynamic allocation
يقوم فيها برتكول dhcp بنفس العمل في الطريقة الاولى لكن هنا تخضع عملية
التوزيع للوقت بحيث يقوم الnetwork administratorباعطاء مدة معين باستخدام
الاي بي ثم يقوم برتكول dhcpبعد هذه الفترة
بتغيير الاي بي ولهذا تسمى هذه الطريقة بdynmicوالتي تعني بالعربية متغير.
Manual allocation
هنا تعتمد طريقة التوزيع على ادمين الشبكة نفسه حيث هو نفسه يقوم بتحديد مدى معين من الاي بيات
واعطائها للمستخدمين.
وهذا نموذج لتركيب الباكيت لبرتكول dhcp
نقره على هذا الشريط لعرض الصورة بالمقاس الحقيقي |
ومن
اراد التعمق اكثر فهناك الاف المقالات عن هذا البرتكول وذكرت هنا بعض
المعلومات عنه حتى عندما ندخل في تفاصيل الموضوعو واقول dhcp نكون فاهمين
ماهو هذا البرتكول.
DNS domain name system
نستطيع القول ان هذا البرتكول يعتمد بشكل اساسي على قاعدة بينات كبيرة من سجلاتrecords النطاقت وعناوينهاaddresses.
تحفظ هذه السجلات في سرفرات تسمى dns servers
في الحقيقة يجب ان نعلم اننا عندما نتصفح المواقع عبر الويب فاننا نتعامل مع عناوين سرفرات ونطاقات
Ip addressesومن هنا نقول برتكول dnsسهل العملية كثير فلكي اصل لموقع معين مثلا فبدل ان اكتب
الاي بي فكل ماساحتاجه هو عنوان مكون من عنواين حرفية ممايسهل على المستخدم تذكره بسهولة
عكس عناوين الاي بي.
فعندما مثلا نطلب موقع معين فسنقوم بارسال request طلب بعنوان هذا الموقع
من ويتم البحث في السجلات فان وجد هذا اسم الموقع يتم تحويلك مباشرة لعنوان
الاي بي ادريس لسرفر الموقع لتستطيع تصفح الموقع عبر الويب وان تم البحث
في السجلات مرور بجميع السجلات وصولا الى الجذر rootولم يوجد العنوان فسوف
يظهر لك في المتصفح خطأ.
ونستطيع مثلا التفاعل مع هذا البرتكول من خلال اداة مشهورة في انظمة وندوز للاستعلام عن dns معين
وهي اداة dnslookupمن خلال سطر الاوامر في الدوز
ويتم الاستعلام بطريقتينdns resolve
Forward lookup:وهو ان نضع اسم الموقع ويقوم بالبحث عن اسماء النطاقات المتوفرة لهذا الموقع
والعناوين ip addresses.
Reverse lookup :بان يكون الاي بي لسرفر الموقع معلومات ويتم من خلاله البحث عن اسامي النطاقات المتوفرة لهذا الip.
طبعا ايضا اردت ان اقول ان قواعد بينات السجلات dns records database
مقسمة الى مناطق zones لتسهيل عملية البحث اكثر وجعلها اكثر دقة
فتخيل لو انك دخلت الى مكتبة واردت كتاب في مجال معين تخيل ان امامك الاف الكتب
بالتالي سيكون من الصعب جدا ان تقو باستخراج الكتاب ولكن عندما نقسم المكتبة لاقسام كتب ادبية وعلمية مثلا
تسهل عملية البحث اكثر
ايضا يمكننا التعامل مع هذا البرتكول من خلا سطر الاوامر بالdos خلال اداة nslookup
انظر الصورة
نقره على هذا الشريط لعرض الصورة بالمقاس الحقيقي |
لن اتعمق اكثر بهذا البرتكول لكي لايطول بنا الموضوع.
PPPoE Point-to-Point Protocol over Ethernet
هذا البرتكول مخصص للاتصال عبر شبكات الايثرنت "الشبكات العنقودية" عبر تقنيات broadband
مثل dsl line.
انا لن اتكلم بتفاصيل عن هذا البرتكول لانه سيحتاج شرح لكيفية عمل شبكة الايثرنت
مما سيجعل الموضوع يطول ويطول.
NAT network address transliation
من دون تعمق في التفاصيل وباختصار شديد هذا البرتكول يمكننا الشبكات الخاصة private networkeبالاتصال
بالنت عبر single ip بمعنى اخر مجموعة من الاجهزة تعمل كشبكة محلية مثلا تعمل من خلال روتر ومثلا الروتر يدعم
هذا البرتكول فان جميع اجهزة الشبكة تقوم بالولوج للانترنت عبر الاي بي الخاص بالروتر واللي هو الpuplic ip
ايضا مثلا ممكن يعمل احد الاجهزة على الشبكة كا nat serverدون ان يوثر على عمل الشبكة بحيث مثلا يستطيع
احد المستخدمين استخدام الاي بي الحقيقي بشكل خاص له دون ان يوثر على بقية المستخدمين.
فحص النطاقات :
هنا سوف يبدأ العمل كما يقال وهناك ادوات كثيرة لهذا العمل اشهرها angry
ip scannerونستطيع ايضا استخدام برامج اخرى متطورة اكثر ال nmap مثلا لكني
افضل angry ip scannerلسهولة استخدامه والان سوف نقوم
بفحص نطاق كما بالصورة ونحدد البورت الذي سنفحصه في كل host في النطاق وهو المنفذ80
نقره على هذا الشريط لعرض الصورة بالمقاس الحقيقي |
الاتصال بالروتر:
طبعا من خلال المنافذ يتضح لنا ممكن نتصل بالروتر عبر التلنت من خلال المنفذ 23
انظر للصورة التالية:
نقره على هذا الشريط لعرض الصورة بالمقاس الحقيقي |
طبعا كما ترى سوف يطلب منك الروتر الباسورد طبعا من دون تفكير سوف ندخل الباسورد الافتراضي الشهير
admin.
ثم كما ترى بالصورة سوف تلج للصورة ثم تستطيع تنفيذ الاوامر المختلفة التي يتيحها لك الروتر
ايضا نستطيع الاتصال عبر المنفذ80وغالبا التطبيقات التي تعمل على هذا المنفذ تعمل مع برتكول http
وهنا الخدمة التي يتيحها الروتر هي تصفح خدماته المختلفة عبر المتصفح والقيام بالتعديل على اعداته
انظر الصورة:
نقره على هذا الشريط لعرض الصورة بالمقاس الحقيقي |
نقره على هذا الشريط لعرض الصورة بالمقاس الحقيقي |
انظر الصورة التالية والتي توضح ظهور جدول يبين اسماء المتصلين مع الروتر من الشبكة الداخلية
و ip addressلكل مستخدم والماك ادريس.
نقره على هذا الشريط لعرض الصورة بالمقاس الحقيقي |
طيب والآن مثلا نفرض اننا نريد تحويل الاي بي لاحد هؤلاء المستخدمين من virtual or private ipالى
Real or puplic ipوالذي يسميه البعض رغم انها تسمية خاطئة بثبيت الاي بي.
طبعا لو كنت قرأت جيدا الموضوع من البداية سوف تعلم ان البرتكول المسؤول عن هذه العملية
هو برتكول NAT ولهذا سنبحث عن اعدادته.
تابع الصورة التالية
نقره على هذا الشريط لعرض الصورة بالمقاس الحقيقي |
طيب الان حولنا مثلا الاي بي تبع احد المستخدمين الى real ip
ماذا نستفاد طبعا على الاقل نستطيع مثلا فحص المستخدم الذي حولنا الاي بي تبعه من وهمي الى حقيقي
وعمل fingerprint له وتحديد نوع نظامه والخدمات التي تعمل عليه ونحاول مثلا اكتشاف ثغرات بهذه الخدمات ونحاول نخترق النظام.
ايضا نستطيع فتح منفذ معين في الروتر لنتصل باحد الخدمات المراد اختراقها لى نظام الضحية
مثلا لنفرض ان نظام الضحية تعمل عليه خدمة ريموت ديسك توب وطبعا المنفذ تبع هذه الخدمة 3389
سوف نحتاج لفتح المنفذ بالروتر حتى نسمح برمور بينات اتصال هذه الخدمة.
تابع الصورة التالية لمعرفة كيفية فتح منفذ بروتر TP-LINK
نقره على هذا الشريط لعرض الصورة بالمقاس الحقيقي |
خداع الروتر والتحكم بمرور البينات عن طريق التلاعب بال dns
ان احد الخدمات التي يقدمها لك الروتر ان تقوم بتسجيل الdnsالخاص بك والذي قمت بالحصول عليه مثلا
من no-ip
الان عزيزي الان افرض انك اخترقت روتر وانك تملك dnsخاص بك وليكن من موقع no-ipكما قلنا
بالتالي سوف تحتج لبرنامج no-ipالذي تقوم بتحميله من موقع الشركة وتتفعل عندك الخدمة
طبعا من قرأ الشرح في اول الموضوع عن الdnsسوف يعلم ان dnsماهو الامرادف للاي بي
يعني لو اراد احد الاتصال بجهازنا يستطيع فعل ذلك من خلال الاي بي او الdns
طيب الان الخدعة التي سنقوم بها هو وضع الdnsالخاص بنا في رورتر الضحية
وبالتالي عندما يستقبل روتر الضحية أي بينات سوف ترسل البينات ال الdnsالخاص بنا مما يعطي
للمخترق فرصة بالتنصت على المعلومات المرسلة للروتر قد تكون المعلومات هامة جدا باسورد
او معلومات خاصة في كل الاحوال بالتاكيد لن ترغب في ان يفعل احد المخترقين بك ذلك.
نقره على هذا الشريط لعرض الصورة بالمقاس الحقيقي |
كلمة اخيرة:
ربما ماذكر في هذا الموضوع قد يكون فيه صعوبة نوعا ما وربما بالنسبة للبعض مجرد استذكار
رغم اني بحثت بالمنتديات العربية ولم اجد شيء مماثل للموضوع.
ايضا اردت ان اقول في اسوأ الاحوال قد استفدت بمعرفتك لبعض البرتكولات المشهورة كdhcpوالdns .
ايضا لو لاحظت اختراق نظام او شبكة او سرفر كله يتوقف على مدى خبرتك
العلمية والعملية التي تعطيك القدرة على الابداع ورسم افكار خاصة بك
للتعامل مع الموقف واستغلال كل نقطة لصالحك.
اخيرا اتمنى تثبيت الموضوع ان كنتم ترون انه يستحق ذلك
واتمنى ان لاينقل لقسم الشبكات لسبب القسم هناك خامد
ايضا الموضوع متفرع بششكل كبير يعني من خلاله ممكن تخترق احد الاجهزة الموجود على الشبكة
ايضا ارت ان اعتذ لو كان هناك تقصير ففي النهاية نحن بشر نخطئ ونصيب