بحث هذه المدونة الإلكترونية

‏إظهار الرسائل ذات التسميات حماية. إظهار كافة الرسائل
‏إظهار الرسائل ذات التسميات حماية. إظهار كافة الرسائل

|عقيدة الهكرز!!|


وانا ببحث عن مقالات عن التقنيه لفت نظري هذا المقال جدا فحبيت انشروه عشان نعرف الهكر بيقول ايه عن نفسه وهل فعلا الكلام الى فى المقال ده صحيح ولا لا لكم الحكم على المقال

_________________

مر الزمان مر الو
قت اقتربت اللحظة التي ننتظرها!
مر الوقت ونحن البشر ......
لم نفهم!
لم ندرك حتى!
أننا بشر نملك روحا نحن مختلفون .....
نحن نملك وعيا...
نملك فكرا..........
نملك ارادة..........
نملك رغبة من خلالها نتعلم ونصل للحقيقة....
فهل تعرف ماهي الحقيقة؟؟؟
هل تعرف من هو عدوك حقا؟؟


______________________
ان كنت قرأت الكلمات التي بالأعلى سيكون امامك خيارين وكل خيار يعتمد على اسلوبك في الحياة
الخيار الأول انك ستتمعن فيه جيدا وتعرف لماذا قلته.
الخيار الثاي انك ستعتقد انه كلام لامعنى له وربما فلسفة زائدة وهنا ستعتبر ان هذا الكلام ليس جزءا من المقال لكن اؤكد لك ان هذه الكلمات هي الموضوع كله لمن يفهمها جيدا....
_________________
أنا هكر ولست مجرم!!
عند بدايتي لتعلم الهاكينج قرأت كتابا يتحدث عن اساليب اختراق تطبيقات الويب في مقدمة الكتاب لفت انتباهي ان المؤلف يقول
"انه يعلم ان هناك من سيستغل هذه المعلومات للتخريب والتدمير لكنه يعلم جيدا انه سيصل الى مرحلة من الاسترخاء والانضباط النفسي تجعله يوجه ماتعلمه الى الطريق الصحيح."
وأيضا مازلت اتذكر كلمة كان يقولها لنا الدكتور في المحاضرات
"افضل شيء التعلم بالخبرة واسوء شيء التعلم بالتجربة"

عقيدة الهكرز!!
لقد دخل لمجال الهاكينج الكثير الألآف من الاشخاص لكن قلة فقط من فهموا هذا العلم وهذا العالم الهكر ليس مجرم عزيزي القارئ
وليس المخترق الذي يخطط لاقتحام خصوصيتك وليس اللص"الحرامي" الذي ينتظر اللحظة المناسبة للانقضاض على ماتملك من اميلات او حسابات مصرفية.
للاسف هناك اشخاص مازالت عقولهم مأسورة لسجن الجهل المليء بالافكار التافهة هناك من يريد التعلم للانتقام من فلان
وهناك من يريد التعلم لانه اعجب بشخص يحصل على دخل شهري من سرقة الحسابات المصرفية متناسيا انه هذا الشخص المعجب
لايفرق عن اللص شيئا فمالفرق بان اضع يدي في جيبك لسرقة اموالك او اخترق نظامك لاسرقها؟؟!!
هناك أيضا من يملك مايكفي من العنصرية الدينية مايجعله يبيح استخدام هذا العلم في تحطيم مواقع الاخرين وتدميرها واختراق وسرقة
من لايملكون نفس فكره اومعتقداته.
وهناك من يتعلم لاجل كلمة "أخترق" اها من هذه الكلمة وماتبثه في نفس الشخص من شعور بالسلطة والقوة والتميز عندما يذكر أحدهم انه اخترق موقع كذا او نظام كذا!
هل لاحظتم شيئا اخواني فيما قلته؟؟
هل تشاهد نشرة الاخبار ماذا تلاحظ فيها؟؟
دولة تعتدي على دولة وانسان يقتل اخيه الانسان وقيم بشرية مهمة تضيع لاجل ماذا حب السلطة حب المال حب الشهوة حب القوة والسيطرة حب الذات الانتقام الحقد والكراهية.
هل عرفت الآن لماذا اننا لاندرك أننا بشر!!
إن الفساد ياتي من ضعف الانسان حبه ورغبته للشهوة للمال السلطة كل هذا بسبب الجهل.
الجهل هو السجن الذي يحبس الروح والعقل البشري في اعماقه يقوم بسجن الانسان الذي بداخلك.
ماريد قوله نفس الاسباب هي التي تقوم بالمشاكل التي تحدث في اي زمن وفي اي مكان.
فسبب المشاكل بين الشعوب العنصرية بجميع انواعها حب السلطة والمال
نقيس على ذلك الهكرز نجد سبب اعطاء صورة خاطئة عن الهكرز نفس الاسباب ان بعض الاشخاص بسبب حب السلطة القوة المال الشهوة يستخدمون هذا العلم بشكل خاطئ.
نحن الهكرز نحمل شرف العلم ونملك الحرية لاننا تحررنا من الجهل الى نور الحقيقة.
إنها عقيدتنا الحرية والتطوير نحن لسنا مجرمون نحن علماء الحاضر والمستقبل نحن اساس العصر الحديث
هكر لاتعني اني مجرم هكر تعي انسان مبدع في اي مجال من مجالات هذه الحياة هكر يعني صاحب فكر معقد اعقد من اي مشكلة تقف امامي هكر يعني انسان فهم هذه الحياة جيدا وسخرها بالطريقة الصحيحة لصالحه وليس تسخيرها ضد اشخاص اخرين.
لن تصبح واحدا منا مهما تعلمت من علوم هذا الكون مالم تعرف هدفنا الحقيقي وتملك اخلاقنا التي من خلالها نتميز عن غيرنا
اخيرا هذه بعض اخلاق ومبادئ وافكار عقيدة الهكر أتمنى ان لاتلقي بها في الهواء كالتراب المنثور.
نصيحة:
تعلم كيف تتحلى باخلاق النفس البشرية."صدقني ليست سهلة والا ماكانت هذه المشاكل التي في عالمنا تحدث الآن




www.afinis.co.cc : المصدر

10 نقاط لحماية الاتصال بالـ Wi Fi


‏Photo: اخبار الكمبيوتر |10 نقاط لحماية الاتصال بالـ Wi Fi |
 عند التوصيل شبكة الانترنت فى منزلك يتطلب منك حمايتها من أى احد يستطيع استخدامها دون علمك ..فبهذه النقاط نعرض كيف تقوم بتنفيذ هذه الحماية..

1- تغيير الحساب وكلمة المرور الخاص بالـ Admin
معظم الروتيرز الاجهزة التى تقوم بخروج الشبكات الداخلية على الانترنت بها كلمة مرور وحساب خاص للـ Admin المفترضdefault، فمن الافضل أن تقوم بتغييرها من صفحة الادارة والضبط  device’s administrative pages للحفاظ على الشبكة الخاصة بك من المخترقيين وذلك من خلال administrative panel.

2-  فتح تشفير الجهاز WPA / WEP
معظم أجهزة الاتصال الغير سلكية تضم كود للتشفير ، التقنة الخاصة بالاتصال المشفر فى الاجهزة الغير سلكية تعد من التقنيات الضرورية لحماية الشبكة لديك وتسمى تقنية WPA القوية لتشفير الاتصال بالشبكة للأجهزة الاتصال المنزلية وايضا تقنية WEP تستخدم لذلك الأمر.

3- تغيير SSID المفترض default
نقاط الاتصال والروتيرز يستخدموا شبكة خاصة تسمى SSID ، من المتبع الشركة المصنعة لجهاز الاتصال مثل الروترز هى التى توضع هذه الشبكة .مثال لذلك شركة Netgear تكون الشبكة باسم NETGEAR وهكذا..، فيمكن تغيير اسم الشبكة المفترض من خلال administrative panel

4- تنقية العنوان الرقمى MAC Address للجهاز
كل جهاز من أجهزة الاتصال اللاسلكية يوجد بها رقم مخصص يسمى MAC Addressللخروج للاتصال عبر شبكة الانترنت ، لكل جهاز روترز أو اتصال على شبكة الانترنت بيعطيك تحكم فى السماح للأجهزة التى لديك بتدخيل الـ  MAC Addressالرقم الخاص بها حتى لا يستفاد بخدمات الاتصال لديك غيرهذه الاجهزة، مما يعطيك الحماية وتاكد من فاعلية تقنية MAC spoofing

5- إلغاء تفعيل SSID Broadcast
ولأن كل جهاز اتصال يكون له SSID اسم للشبكة المصنعة للجهاز افتراضى ، يكون ظاهر لجميع الشبكات اللاسلكية الآخرى غير التى تستخدمها فى منزلك .فمن الأفضل ان تقوم بعدم اظهار هذا الاسم كحماية من الاختراق أو تغييره من مهام إدارة الشبكة network administrator

6- لا تقوم بفتح التلقائى على شبكة الاتصال اللاسلكيةWireless
غالباً تقوم اجهزة الكمبيوتر بفتح الاتصال للاسلكى تلقائياً باستخدام الشبكة الاتصال دون تعريف بالمستخدم مما يعرض حماية الاتصال للاسلكى الخاصة للاختراق ، فيمكن اضافة من مهام إدارة الشبكة التعريف بالمستخدم من اجهزة الشبكة للاسلكية للحماية.

7- وضع رقم حاسوب ثابت للاتصال على الشبكة اللاسلكيةWireless
معظم أجهزة الحاسب التى تتم بها الاتصال على شبكة الانترنت تحصل على عنوانها الرقمى IP Address تلقائى من الـDHCP بالأرقام المتاحة من خلاله ، فمن الافضل لتأمين حماية الشبكة الاتصال للاسلكية أن تقوم بوضع رقم الكمبيوتر ثابت من مهام التضبيط بوضع IP Address  مثل 10.0.0.x

8- تفعيل خاصية جدار الحماية Firewalls
من الأفضل لتأمين جهازك الشخصى وجهاز الاتصال مثل الروترز حيث تضم معظم الاجهزة الحديثة جدار حامى لها  built-in firewall capability  بتفعيل جدار الحماية Firewalls ، فتاكد من أن هذه الخاصة مفعله فى تلك الجهازين حتى لا يتم اختراق الشبكة والاجهزة التى لديك

9- مكان جهاز الاتصال الروترز بوضع مأمن
معظم اجهزة الاتصالات اللاسلكية الروترز بتسمح بألتقاط  الاتصال من مسافات متبعده فى الاستخدامات داخل المنزل من الافضل وضع اجهزة الاتصال الروترز فى وسط المنزل بعيد ان النوافذ حيث من الممكن ان تكون عرضة للاختراق من الجار أو اى شخص آخر قريب من النطاق الشبكة ، وتوجد فى بعض الاجهزة تحديد النطاق الاستخدام لحماية الشبكة من الاختراق يمكن تغيير النطاق من إدارة الشبكة للروترز فى  administrative panel.

10- خاصية غلق شبكة اللاسلكية تلقائيا عند عدم الاستخدام فى فتره محددة
وهى عند ذهابك إلى رحلة وسفر مؤقت وتريد عدم استخدام الشبكة الاتصال اللاسلكية داخل المنزل لحماية من الاختراق فيمكنك تفعيل خاصية عند عدم استخدام الشبكة فى فترة محدده يتم غلق الاتصال‏

www.afinis.co.cc : المصدر

أداة Yersinia الأفضل في أكتشاف ثغرات السويتش


طبعا موضوعنا ليس عن الجراثيم بل عن برنامج أسمه يرتبط بأسم جرثومة وهو Yersinia وهي أداة خاصة بالشبكات تمكننا من اكتشاف الثغرات ونقاط الضعف الموجودة في الشبكة والأنظمة المستخدمة من خلال فحص وتحليل عدّة بروتوكولات وبالأخص البروتوكولات التى تعمل على الطبقة الثانية Data Link مما يعني أن الأداة تستهدف السويتشات بشكل أساسي وهي تدعم البروتوكولات التالية:.

Spanning Tree Protocol (STP)
Cisco Discovery Protocol (CDP)
Dynamic Trunking Protocol (DTP)
Dynamic Host Configuration Protocol (DHCP)
Hot Standby Router Protocol (HSRP)
IEEE 802.1Q
IEEE 802.1X
Inter-Switch Link Protocol (ISL)
VLAN Trunking Protocol (VTP)

استخدام أداة Yersinia ينحصر في الأنظمة المفتوحة المصدر مثل Linux, OpenBSD, Solaris بالاضافة لدعمها لنظام ماكنتوش 10.4 الا أن الأدة غير مدعومة في أنظمة ويندوز. سأستخدم بالشرح توزيعة باك تراك حيث الأداة ستكون منصّبة وجاهزة للاستخدام بشكل مباشر.
لتشغيل الأداة نتجه إلى سطر الأوامر ونقوم بكتابة:

Terminal
root@bt:~# yersinia –I

لتظهر لنا واجهة البرنامج بهذا الشكل:

بعد تشغيل الأداة سوف تبدأ مباشرة بالتنصت على أنواع الفريم الذي يخص البروتوكولات المذكورة ولمشاهدة كل نوع على حدى نستخدم الأزرار الموجودة على لوحة المفاتيح F1,F2,F3… F9 أو نضغط على حرف g لمشاهدة قائمة بكل البروتوكولات:

بعد تحديد البروتوكول المراد فحصه نضغط على حرف x لبدأ الهجوم على السويتش وطبعا لكل نوع من البروتوكولات هناك عدة طرق لأختراقه لذا سوف نقوم بتجربة أحد البروتوكولات وهو CDP الخاص بسيسكو والمسؤول عن عملية مشاركة المعلومات الخاصة بالأجهزة المربوطة معه لذا سوف أقوم أولا بالضغط على F1 وبعدها أضغط على حرف x لتظهر لي هذه النافذة والتى منها سوف أختار نوع الهجوم المراد عمله:

وكما يتضح يوجد لهذا البروتوكول 3 أنواع من الهجوم الأول من أجل ارسال فريم واحد عشوائي على شكل CDP Frame والتى بدورها سوف تتسجل على السويتش المرتبط مع الجهاز ولو قمت بأختيار رقم واحد سوف أقوم بعمل فلوود للسويتش من خلال أرسال آلاف الطلبات من CDP Frame العشوائية ولو توجهنا إلى السويتش سوف نجد أن القائمة قد أمتلأت بآلاف التسجيلات.

الرقم اثنان يمكننا من عمل جهاز وهمي نقوم نحن باحتياره من خلال التعديل على الفريم وللحصول على بعض المساعدة من البرنامج أضغط على حرف h لتحصل على كل أمكانيات الأداة وهي موضحة بالصورة التالية:

شيء واحد أحب أن أونوه إليه وهو الحرف e الذي يسمح لنا بالتعديل على الفريم الذي سوف يتم أرساله إلى السويتش وهو موضح في أسقل الأداة.
آخيرا أحب أن أقول أن هذه الأداة تعد من الأدوات الخاصة باختبار أمان الشبكات والبروتوكولات المستخدمة فيها لذلك أرجو منك أن لاتستخدمها في غير هذه الأمور وسوف يتم التطرق إلى طريقة حماية السويتش من كل نوع من هذه الهجمات في المستقبل القريب ودمتم بود.

موقع الأداة: Yersinia







www.afinis.co.cc : المصدر

هجوم الـ DHCP Spoofing وطريقة التصدي له


إستكمالا للموضوع الذي بدأته من قبل حول أنواع الهجمات التى تستهدف الـDHCPوالذي تحدث في جزءه الأول عن موضوع الـDHCP Starvation وأثره الضار على الشبكة نستكمل اليوم حديثنا حول موضوع أخطر من هذا وهو الـDHCP Spoofing والذي يمكن المهاجم من التنصت على كل الترافيك الذي يعبر من خلال الشبكة وبكلام آخر هجوم الـ Man In The Middle

ماهو هجوم الـ DHCP Spoofing ؟ وكيف يتم ؟

يعد هذا الهجوم احد الهجمات الخطيرة على الشبكة والحماية منه أمر مهم جدا على الشبكة وفكرته بسيطة جدا وتنفيذها أسهل وهي ببساطة تقوم من خلال قيام المخترق بتشغيل سيرفر DHCP على جهازه يملك نفس المعلومات التى يقوم السيرفر الرئيسي بتزويدها للأجهزة لكن مع أختلاف بسيط جدا وهو الـ Gateway للشبكة فهو يقوم بتغييره بحيث يكون هو جهازه نفسه ومن خلال أحد البرامج مثل الـ ettercap يقوم بتحويل الترافيك المار عبر جهازه إلى الـ Gateway الحقيقي للشبكة وبهكذا كل مايتم أرساله من خلال الأجهزة الموجودة على الشبكة سوف يعبر من خلال جهاز المخترق ومن خلال أحد برامج تحليل البيانات مثل الـ Wire Shark سوف يشاهد كل تفاصيل الترافيك وطبعا هذه تعد كارثة كبيرة للشبكة وخصوصا أي هجمة تندرج تحت هجمات الـ MITM ولو أراد المهاجم أن يكون الهجوم كاملا فهو سوف يقوم أولا بتنفيذ هجوم الـ DHCP Starvation على السيرفر الرئيسي ويقوم بحجز كل الأيبيات الموجودة عنده وعندها سوف يضمن بأن كل الأجهزة الموجودة على الشبكة وعلى سويتشات آخرى بأنه سوف تلجأ إليه للحصول على المعلومات اللأزمة للأتصال بالشبكة مما يزيد من كمية المعلومات المارة عبر جهاز المخترق وبالتالي دمار أكبر للشبكة

كيفية الحماية من هذا النوع من الهجمات ؟

الحل الذي قدمته سيسكو كان عبارة عن خاصية تدعى DHCP Snooping هذه الخاصية ببساطة تعرف السويتش ماهي البورتات الموثوقة وماهي البورتات الغير موثوقة وبكلام آخر تعرف السويتش ماهي المنافذ التى يسمح لها بتوزيع طلبات الـ DHCP فنحن نعلم أن عملية طلب المعلومات من الـ DHCP تمر بعدة خطوات تبدأ بقيام جهاز العميل بأرسال برودكاست إلى الشبكة يسأل فيه عن سيرفر الـDHCP وبعدها يرد عليه السيرفر بعنوان الأيبي الخاص فيه وعندها تأتي خطوة الطلب من العميل إلى السيرفر (طلب الأعدادات) وبعد وصول الطلب إلى السيرفر يقوم بأرسال المعلومات اللأزمة له من أيبي وماسك ودي ان اس وطبعا الـ Gateway .وهذه صورة توضيحية لسير العملية

من خلال فهمك لهذه العملية سوف تستنج معي بأن هذه الخاصية تقوم بأخبار السويتش من هو المنفذ الموثوق والذي يسمح له بالرد على طلبات الـ DHCP التى تتم من خلال المستخدمين الموجودين على الشبكة ومن هنا أتت كلمة Snooping والتى تعني تفتيش أي تفتيش الطلبات ومن أين وصلت والخ…..(لهذه الخاصية إستخدامات جيدة جدا سوف نتعرف عليها تباعا في المواضيع القادمة إن شاء الله)

طريقة الأعداد (سيسكو)

سوف أقوم بكتاية كل الأوامر اللأزمة وبعدها سوف أقوم بتفسير كل أمر على حدى وسوف أستعين أيضا بهذه الصورة التوضيحية

Cisco's IOS
Switch(config)#ip dhcp snooping
Switch(config)#ip dhcp snooping vlan 10,32,104
Switch(config)#interface range gigabitethernet 0/0/1 – 0/0/3
Switch(config-if)#ip dhcp snooping limit rate 3
Switch(config-if)#interface gigabitethernet 0/0/8
Switch(config-if)# ip dhcp snooping trust

أول امر أعتقد بأنه واضح للجميع وهو من اجل تفعيل الـ DHCP Snooping على السويتش وقبل ان نكمل يجب أن نتفق على شيء مهم جدا وهو مجرد تفعيلك لهذه الخاصية على السويتش يقوم هو بشكل أوتماتيكي بوضع كل البورتات على شكل Untrusted أي غير موثوقة أما في الأمر الثاني فنحن نقوم بتحديد الفي لان التى نريد أن نقوم بتفتيشها وهذا شيء مهم أيضا وأساسي ومن خلا هذا الأمر نستطيع ان نكتب كل الفي لان التى نريدها وقد قمت في هذا المثال بأضافة 3 في لان 10,32,104  الأمر الثالث من أجل تحديد مجموعة من البورتات وقد أخترت 3 منافذ التى تشكل اجهزة العملاء لدي في الشبكة وبعدها أقوم بتحديد عدد الطلبات التى يسمح له بطلبها وهي تحسب بعدد الباكيت كل ثانية PPS ويمكنك زياد هذا الرقم كما تشاء لكن لاينصح بهذا كثيرا وآخيرا أدخل على المنفذ المرتبط مع سيرفر الـDHCP وأخبر السويتش بان هذا المنفذ موثوق به Trusted والسبب أوضحته من قبل

وآخيرا لمشاهدة تفاصيل عن حالة الـ DHCP Snooping  نستخدم الأوامر التالي

Cisco's IOS
Switch#show ip dhcp snooping
Switch# show ip dhcp snooping binding

طريقة الأعداد (جونيبر)

أحب أن اوضح بأن هذه الأوامر لم أقم بتجربتها بشكل شخصي وهي مأخوذة من موقع جونيبر وعلى نفس المثال السابق وهي كالآتي

Juniper's JUNOS
[edit ethernet-switching-options secure-access-port]
set interface ge-0/0/8 dhcp-trusted 
set vlan users-vlan examine-dhcp

في الأمر الاول أخبرت السويتش بأن البورت 0/0/8 بأنه آمن كما فعلنا نفس الشيء مع سيسكو وبعدها أخبرته أن الفي لان التى أسمها users يجب تفتيشها وعلى فكرة هذه الفي لان تجمع الثلاث بورتات السابقة لذلك لايوجد أي سبب لكتابتها مرة ثانية (ياحلوتك ياجونيبر )

أنتهى موضوعنا لليوم وأنتظرونا في دروس قادمة تتحدث أكثر عن موضوع الـSpoofing الذي يحدث على الشبكة ودمتم بود







www.afinis.co.cc : المصدر

هجوم الـ ARP Spoofing وكيفية التصدي له ؟


تدوينتي لهذا اليوم لمحبي الأمن والحماية والتي سوف أتكلم فيها عن نوع جديد من أنواع الهجمات التى تستهدف الشبكات على مستوى الطبقة الثانية وهو هجوم الـ ARP Spoofing أحد أكثر الهجمات شيوعا وخطورة على الشبكة والتى توصلنا إلى مايعرف بي الـ Man In The Middle.

مقدمة
قبل أن يبدأ أي جهازان موجودان على الشبكة الأتصال فيما بينهم يتوجب على كل واحد منهم أن يعلم العنوان الفيزيائي الخاص بالآخر والذي نعرفه بي الماك أدريس لذا ومن هذا السياق تم إيجاد بروتوكول خاص بهذه العملية ويدعى ARP Protocol وظيفة هذا البروتوكول هي أرسال طلب ARP Request إلى الشبكة على شكل Broadcast يسأل فيها عن العنوان الفيزيائي لأيبي معين يريد الأتصال معه وبدوره ينتشر هذا الـ Broadcast على كل الشبكة حتى يصل إلى وجهته المقصودة (الأيبي) وعندما يصل هذا الطلب يرد عليه الجهاز المقصود بالماك أدريس الخاص فيه على شكل ARP Replay لكن هذه المرة يكون الرد Unicast وبتلك الطريقة يبدأ الجهازان التواصل مع بعضهما البعض وهذه صورة توضيحية لسير العملية :

فكرة الهجوم
دائما ما تكون فكرة الهجوم هي أبسط شيء في عملية الأختراق فبعد وصول الرد من الجهاز يتم حفظ هذا الماك أدريس والأيبي الخاص به في جدول يدعى الـ Arp Table حتى لو في حال أراد الأتصال معه مرة آخرى يتم الرجوع إلى الجدول وهي عادة تكون مؤقتة تزول مع عملية أغلاق جهاز الكمبيوتر ومن هنا يبدا المخترق هجومه اللعين فهو ببساطة يقوم بأرسال ARP Replay مزور لأحد الأجهزة الموجودة على الشبكة معلما أياه بأن الماك أدريس الخاص بأحد الأيبيات عنوانه كذا وكآن الموضوع تم من خلال طلب من الجهاز المراد أختراقه والنتيجة سوف تكون التعديل على جدول الـ ARP وتغيير العنوان الفيزيائي لأحد الأيبيات والتى عادة ما تكون الـ Gateway الخاص بالشبكة لذا ومن هذا المنطلق يبدأ الجهاز المخترق بأرسال بياناته وطلباته إلى جهاز المخترق وكأنه هو الروتر ومن ناحية المخترق كل مايقوم به هو أعادة توجيه هذه البيانات إلى وجهتها الحقيقية أي إلى الروتر مستغلا مرور البيانات جميعها من خلال جهازه وبالتالي تمكن من تحويل جهازه إلى MITM وسوف يتمكن من مشاهدة وقراءة كل الترافيك العابر من الجهاز المخترق إلى الروتر وطبعا المخترق لن ينسى أن يرسل طلب مزور آخر إلى الروتر معلما أياه بأن العنوان الفيزيائي للجهاز المخترق هو أيبي الجهاز الخاص به لنشاهد هذه الصورة التوضيحية أولا :

الأدواة المستخدمة في الهجوم
لهذا النوع من الهجمات الكثير من الآدوات وآشهرها آداة ettercap dsniff وطبعا البرنامج الذي يزعج الكثير من مشتركي الانترنت netcut وأن كان لايقوم بتنفيذ مثل هذا النوع من الهجوم لكن فكرته واحده وهي قطع الأنترنت عن المستخدمين من خلال تغيير العنوان الفيزيائي للـ Gateway والخ…. وأغلب هذه البرامج لاتحتاج إلى أحترافية في الأستخدام مجرد بضع ضغطات وينتهي الأمر.

الحماية من هذا النوع من الهجمات
على مستوى المستخدم: لحمايتك من هذا النوع من الهجمات الخبيثة يفضل دائما أن تقوم بعمل Static ARP للـ Gateway الخاص بالشبكة وقد تحدثت عن هذا الموضوع بالتفصيل الممل على الرابط التالي وفيه شرحت كيفية أعدادها على أجهزة سيسكو وجونيبر ومايكروسوفت ولينوكس لذا أحرص دائما على القيام بهذا الأمر لو شككت بالأشخاص الموجودين معك على الشبكة .
ولو في حال اردت الأتصال بأحد الأجهزة أو سيرفرات الموجودة على السيرفر عن بعد بأن تستخدم الـ SSH كخيار يؤمن لك سرية كاملة لكل بياناتك لو في حال تم أعتراضه من قبل أحد المخربين
وهناك بعض الأدوات الأحترافية التى تساعدك في عملية مراقبة الترافيك الخاص بالشبكة وأخص بهم برنامج Snort وبرنامجXARP والذي يؤدي وظيفة مهمة جدا وهي مراقبة عملية الـ Mapping التى تحدث على الـ ARP Cache .

على مستوى الشبكة : قدمت سيسكو لمثل هذا النوع من الهجمات خاصية تدعى dynamic ARP inspection (DAI) والتى يشترط تفعيلها على السويتش تفعيل خاصية الـ DHCP Snooping التى تحدثنا عنها في آخر تدوينة خاصة بالأمن والحماية على الرابط التالي

كيف تعمل خاصية الـ DAI
تعتمد هذه الخاصية كما ذكرت على وجود خاصية الـ DHCP Snooping فعند تفعيل خاصية الـ DAI يلجأ هو بدوره إلى الجدول الخاص بي الـ DHCP Snooping لكي يتأكد ويصادق على الـ ARP Packet الواصلة إلى السويتش من خلال المنفذ المخصص له وبكلام آخر عندما يتم توزيع الأيبي على الأجهزة يقوم الـ DHCP Snooping بعمل جدول يوضح الأيبي الذي تم أرساله من سيرفر الـ DHCP ويربطه برقم المنفذ والماك أدريس الخاص فيه وهذه صورة توضيحية للجدول

والذي يستفيد منه الـ DAI لكي يتأكد من أن الـ ARP Packet مطابقة لهذه المعطيات .

الأعدادات

Cisco's IOS
Switch >en
Switch #conf t
Switch(config)# ip arp inspection vlan 10

أرجو أن تلاحظ أن تفعيل هذه الخاصية يتم على مستوى الـ Vlan ولو في حال أردنا ضم أكثر من Vlan نضع فاصلة ونكتب باقي الـ Vlan مثل 10,11,12,25,112,300 وآخيرا نقوم بكتابة الأمر التالي على المنافذ المتصلة مع اجهزة موثوقة مثل سويتشات آخرى على سبيل المثال

Cisco's IOS
Switch >en
Switch #conf t
Switch(config)#interface fastethernet 0/0
Switch(config)# ip arp inspection trust

وللتأكد من حالة المنافذ والخاصية

Cisco's IOS
show ip arp inspection statistics vlan 10

عند هذه النقطة أودعكم وأتمنى لكم حسن المتابعة ودوام العافية ولاتنسونا من دعواتكم دوما ولي عودة آخرى مع مواضيع الـ Spoofing ودمتم بود









www.afinis.co.cc : المصدر

الجزء الاول : حصريا أختراق بطاقات SIM Card على مدونة الهكر الاخلاقي العربي فقط


بسم الله الرحمن الرحيم

بطاقة

SIM Card


 : هي اختصار SIM

Subscriber Identify Module

و تعني و حدة تعريف المشترك , تتكون بطاقة

SIM Card

من المكونات التالية :

CPU

RAM

ROM

و أيضا لها كود خاص بها .


و هي على حجمين الأول على حجم بطاقة ائتمان و الثاني حجم صغير كما في الأجهزة الخلوية و هو الأكثر شيوعا .


يتم تخزين معلومات هذه البطاقة في قاعدة بيانات مزودين الخدمة تسمى قاعدة البيانات

Mobile Switching Server


و هذه القاعدة تسجل بيانات تفصيلية عند البطاقة حيث أنها تسجل حتى التحرك من منطقة إلى أخرى لذلك فان مزودين الخدمة قادرين على معرفة أماكن تواجدك


هنالك أكثر من نوع لاستهداف بطاقة

SIM Card


النوع الأول هو

Optical Fault Induction


و بهذه الطريقة يجبر الهاكر البطاقة على إظهار ال

Ki

الخاص بها بواسطة ضوء الكاميرا العادي 


أما النوع الثاني فهو يسمى

Partitioning attacks


فالتوقيت و تحليل الاستهلاك الكهربائي يمكن أن يستعملا للحصول على ال

Ki

بهذه الطريقة .


ملاحظة : هذه الطرق لتعريف الهاكر الأخلاقي بها فقط و عليك أن تعرف أن هنالك طرق أخرى أما هذه فقط للمعرفة حتى لا يفوتك شيء من العلم .


المعلومات الحساسة في البطاقة هي الخوارزميات المشفرة و هي كالتالي :

A3 , A8 , Ki , KC , PIN , PUK


سوف نتحدث عن بعض هذه الأمور


أولا :

Ki

و هو يعني مفتاح التحقق و هو مفتاح بطول 128 بت يستخدم هذا المفتاح لتمييز البطاقات في شبكة الهاتف النقال حيث أن كل بطاقة تحمل مفتاح كي مختلف , تم عملها حتى تكون البطاقات ذات طابع شخصي و يتم معرفة صاحبها و تمييزه , و يجب أن تعرف أن الكي (المفتاح) يتم يخزينه في قاعدة بيانات معروفة باسم قاعدة بيانات مركز التحقق أو الاختصار باللغة الانجليزية

AUC


إن بطاقات ال

SIM

قادرة على العمل في نظام

GSM

و هو نظام الاتصالات المعروف و المستخدم في كل أنحاء العالم


ان ارتباط هذه البطاقات بهذا النظام و العمل سويا قد يجعل هنالك نقاط ضعف يستغلها الهاكر في الحصول على  الكي (المفتاح) .


ثانيا :

KC

Cipher Key


أو ما يسمى بمفتاح التشفير و هو يستعمل لتشفير كل الاتصالات بين الأجهزة النقالة و الشبكة .


ثالثا :

PIN

الجميع بكل تأكيد يعرف رمز البن هو يستخدم كثيرا في الأجهزة الخلوية لحماية بطاقة تعريف المشترك . ضع هذا الرمز على جهازك الخلوي لأجل الحماية .


ألان أريد أن أتحدث عن كيف يتم التحقق من بطاقة

SIM Card

في شبكات الاتصالات فبكل تأكيد هنالك طريقة للتأكد حتى لا يقوم كل شخص بصناعة بطاقة و الدخول إلى الشبكة .


طريقة التأكد :

لكل بطاقة حقيقة هوية دولية تسمى

IMSI

هذا الرقم هو موجود لكل بطاقة في العالم و لا يتكرر , فعندما تذهب من مكان إلى أخر فان

IMSI

يطلب وصولا للشبكة من أجل أن تعمل البطاقة , تقوم الشبكة بتفتيش قاعدة بياناتها الدولية و الكي (المفاتيح) المرتبطة بها .


ثم تولد رقم عشوائي

Rand

و يتم توقيعه مع الكي الخاص بالبطاقة و يتم تخزين الناتج في الشبكة للتبسيط


Random  Ki  Sres_1


إذن الناتج هو ال

Sres_1

و هو عبارة عن رقم يخزن بالشبكة


ألان الشبكة ترسل رقم عشوائي أخر للأجهزة النقالة للوصول إلى الكي في البطاقة و التوقيع معه لينتج عندنا الناتج التالي :


Rand  Ki  Sres_2


الناتج هو

Sres_2

و هذا الرقم يعطى للأجهزة الخلوية و هي بدورها تستخدمه للوصول الى الشبكة و لكن الشبكة تقارن الرقم الذي عندها و هو

Sres_1

بالرقم الأخر و هو

Sres_2


و إذا توافقا فانه يتم الوصول إلى الشبكة من قبل الهاتف الخلوي الذي يستخدم البطاقة

SIM Card

و بعد الوصول إلى الشبكة فان الإرسال و الاستقبال يكون مشفر بمفتاح التشفير

Kc


الاختراق :


إذا امتلك الهاكر البطاقة

SIM Card

فانه يمكن أن يحصل على الكي السري خلال ثواني لذلك لا تترك جهازك الخلوي أو تغفل عنه و لو حتى للحظات  لان ذلك قد يكون سبب في التجسس على مراسلاتك أو مكالماتك أو تغيير محتوى رسائلك أو عدم توصيلها و هذا طبعا سوف يسبب لك مشاكل أنت في غنى عنها .


كما أن الهاكر أيضا يمكن أن تقوم بأخذ الكي السري عن طريق ما يسمى بال


Fake Base Station

و هي تعني القاعدة المزيفة بدل القاعة الحقيقة للشركة المزودة للخدمة فانه الهاكر يعمل هذه القاعدة لاختراقك و سرقة معلومات ال

SIM Card

و لكننا اليوم لسنا بصدد الحديث عنها .


بل إننا سوف نتحدث عن كيف يخترقها للبطاقة طبعا إذا حصل عليها (إذا كانت معه) .


أولا : يجب أن يستخدم الهاكر جهاز بسيط يسمى

SIM Reader

يسمى بالعربية : قارئ وحدة تعريف المشترك .

هذا الجهاز يمكنك صناعته بنفسك من خلال رابط التالي الذي يعلمك كيف تصنع الجهاز و كيف تستخدمه أيضا

كيف تصنعه


طبعا داخل هذا الرابط يوجد 3 روابط أخرى هي مراحل تصميم الجهاز حسب الموقع أو صاحب الطريقة





كيف تستخدمه من خلال الرابط التالي


هنا كيف تستخدمه و تعرف الحاسوب علية و ما الى ذلك


بعد أن يتمكن الحاسوب من قراءة البطاقة بشكل طبيعي من خلال هذه الجهاز يأتي ألان دور برنامج أخر و مرحلة أخرى من طريقة الاختراق


ثانيا : استخدام برامج فحص البطاقات مثل برنامج

SIM Scan

شاهد صورة البرنامج



طبعا فائدة هذا البرنامج أنه بمجرد تمكن الحاسوب من قراءة البطاقة من خلال الجهاز السابق فان هذا البرنامج يمكنه سحب الكي السري من

SIM Card


لاحظ بأن هذه الطريقة في الحصول على الكي السري تتطلب حصول الهاكر على البطاقة 

SIM Card

و هذا لا يتوفر دائما للهاكر الحصول على البطاقة لذلك فان هنالك تكملة لهذا الجزء من اختراق بطاقة تعريف المشترك

SIM Card


سوف نشرح تفاصيل أكثر في جزء أخر ان شاء الله .


المصادر و المراجع للمقالة كلها انجليزية و كما تعرفون أن مثل هذه المواضيع غير موجودة باللغة العربية لذلك هذه هي المصادر أضعها لكم










و هنالك بعض المنتديات الانجليزية التي نسيت أن أسجل الروابط قبل مغادرتي للموقع .






المصدر : مدونة الهكر الاخلاقي
www.afinis.co.cc : المصدر
 
Copyleft © 2011. مدونة الهكر الاخلاقي العربي - All lefts Reserved
تعريب the3kira