بحث هذه المدونة الإلكترونية

التشويش على القنوات الفضائية والحماية من التشويش قدر الامكان


بحسب التعريفات الواردة في موسوعة “ويكيبيديا”، التشويش في عالم الفضائيات  هو أي شيء يؤدّي إلى تغيير أو تعديل أو تعطيل رسالة (أو إشارةSignal ) ما، عند انتقاله بين المصدر والمتلقي. وهو مصطلح يشير عادةً إلى إضافة إشارات غير مرغوب فيها إلى إشارة معيّنة.
الفضائيات او القنوات الفضائية نستقبلها
في المدى KU الذي يشغل الحيز الترددي من 10700 الى 12750 ميجاهيرتز
ولهذا المدى طرق عديدة للتشويش ساذكر منها
التشويش الارضي :
وهو استعمال مولد ذبذبات Sweep Generator يصدر موجات في
هذا المدى الترددي اذا كان عرضها يساوي الفرق بين القيمة العظمى والصغرى
وهو 2050 ميجاهيرتز
بمعنى التدخل مع ترددات القنوات الفضائية بالكامل
ويتعذر استقبالها اذا تم توليف مولد الذبذبات ليصدر موجات بتردد معين بعرض 31
ميجاهيرتز  فذلك  يعني تعذراستقبال الفضائيات ولايتاثرباقي الفضائيات ذات الترددات الاخرى


التشويش من محطة الارسال
وهي ان ترسل المحطة ترددات كهرومغناطيسية من خلال محطة أرضية
للقمر الموجود على ارتفاع 37 ألف كيلو متر من الأرض، ويعاد من خلال
القمر نفس الإشارة على تردد آخر سواء كان التردد الصاعد أو التردد الهابط
في منطقة التغطية كلها , والترددات الصاعدة والهابطة متفق عليها ومحددة
من الهيئات الدولية، ولكل شبكة قنوات أقمار وترددات محددة , لا بد أن يكونوا
أشخاصاً يفهمون في هذا المجال، ويعرفون عملية الترددات الصاعدة والهابطة،
وكيف يحدثون التداخل، من خلال توجيه الطبق على الهوائي ناحية إرسال القمر.
عن طريق وحدات الجمع الإخباري،
ويكون هذا التشويش لاي إنسان يستطيع أن يعرف عن طريق
الديكودر الترددات الخاصة بالقنوات والأقمار، لأن أول شيء
تفعله القناة في دعايتها تحديد ونشر ترددها وتردد القمر الذي تبث عليه،
وبالطبع ، ولذا أمكن للهاكرز التشويش عليها. يمكن لأي فريق عمل إخباري
في أي قناة أن يقوم به من خلال إرسال تردد للقمر بقوة أكبر من قوة
الإرسال الأخرى الصاعدة من المحطة الأرضية للقناة إلى الساتلايت.
امتلاك جهاز بث فضائي يُدعى (SNG)
وهو الجهاز التي تبث بطاقة أو بقوه أعلى مما تبث به قنوات عبر
التردد التي يريد التشويش بها أن يقوم به أفراد من خلال أجهزة
خاصة في أي مكان من أماكن تغطية القمر الصناعي
جهاز(jammer )
توليد very high noise signal  يكون  بنفس تردد القناة او الباند 
التشويش عن طريق الانترنت
هذه ما قمنا به انا ومجموعة من اصدقائي في الشهر 7-8 عندما شوشنا على قناة سوريا الشعب
سأعيد لكم ما كتبته في موقع امن المعلومات السابق
من فترة نزلت موضوع ….كيف يمكن التشويش على القنوات الفضائية
وهي الجزء التاني
لكن الان سوف اشرح طريقة للتشويش على المحطات الفضائية من الانترنت
وسوف نطبق الدرس عملي على قناة الصفا
اول شي لابد ان نحضر التردد
القمر نايل سات
التردد 11450
27500
عربسات
12149
27500
—-اول خطوة منفتح الدوز
نكتب cmd
بالبحث بقائمة ابدا
فبيطلع الدوز هي الصورة
بعد دالك نكتب
ping وتردد القناة
طيب نحن الان نريد التشوش على المحطة
بعد ما نفذنا امر ال ping
طلعلنا التردد الخاص بمحطة الارسال

الان مادا سنفعل
ندهب الى سطح المكتب ونفتح مستند نص
وننسخ هدا لامر
ping -t 0.0.44.186 ونحفظه على هدا الشكل safa.bat
يعني ملف دفعي
وهي صورة توضح هدا الشي
طبعا لتنجح هده عملية
لازم تكونو مجموعة وسرعة النت قوية
طبعا نضغط انتر على الملف الدفعي
وطبعا هده العملية نجحت على قناة سورية الشعب المعارضة مند اسبوع وتم التشويش عليها بشكل كامل
ويمكنكم البحث عن موضوع التشويش على قناة سورية الشعب على جوجل(طبعا واتهموا الدولة ) والدولة مالها دخل
كنا حوالي 30 شخص نفذ هده العملية
______________________________________________________________________________
وباختصار فان التشويش يتم
عن طريق “بث موجات على نفس ترددات القنوات وعلى نفس القمر الاصطناعي الذي تبث منه القناة التي يراد التشويش عليها، وفي هذه الحالة يعجز القمر الاصطناعي عن التمييز بين الإشارة الأصلية السليمة وبين الأخرى الدخيلة”، و يتم من خلال ترددات كهرومغناطسية تُبث عبر محطة أرضية تقوم بإرسال إشارة البث إلى القمر الاصطناعي. ثم يرسل القمر نفس الإشارة على تردد آخر، لكن الإرسال يكون في هذه الحال مشوشا”. ويجعل هذا أجهزة الاستقبال لدى المشاهدين عاجزة عن استقبال الإشارة الأصلية، وكما هو معلوم تمنح القنوات الفضائية ترددات صاعدة وأخرى هابطة، وغالبا ما تتعرض الصاعدة منها إلى عمليات التشويش.
كيف تتم الحماية من التشويش قدر الامكان
صنع قمر ثان إلى جانب القمر الاصطناعي الذي تم التشويش عليه”. ويقر شولتس أن تلك العملية في غاية التعقيد، وتعتمد على عملية حسابية معقدة لوقت التشغيل وفارق الترددات للقمرين معا. وبهذه الطريقة يتم الوصول إلى محيط مصدر التشويش لمساحة أقصاها خمسة إلى عشرة كيلومترات.
او تقسيم  إشارات بثها عبر العديد من الأقمار الاصطناعية، وتحتاج بالتالي إلى إمكانيات مالية ضخمة لن يكون بمقدور المؤسسات ذات الميزانيات المتواضعة توفيرها
المراجع معظمها من


www.the3kira.blogspot.com : المصدر

ماهي قابلية المواقع والانظمة للاختراق(كيف تحصل اختبارات الاختراق)




اختبار الإختراق PENTERATION TESTING
 ” اختبار الاختراق ” أنه مجموعة من النشاطات  التي تُنفذ ل كشف الثغرات الأمنية…. لنعرف ما مدى قابلية النظام للاختراق وماهي الثغرات التي يمكن لاي هاكر  باستغلالها
اختبار الاختراق يتضمن فريق من الأشخاص لكي يقوموا بعمل هذا الاختبار. وهذا الفريق يحاول كشف الثغرات التي توجد في أنظمة أمن المعلومات للمنظمة، وذلك بمحاكاة الشخص الغير مصرح لـه أو ما يعرف بالهاكر، للهجوم على النظام باستخدام نفس الأدوات والتقنيات.

انواعه الاختبار
توجد انواع  مختلفة في اختبار الاختراق، وتعتمد في ذلك على الأهداف المراد إنجازها:
1ـ الاختبار الداخلي والاختبار الخارجي:

الاختبار الخارجي
 يشير إلى الهجوم على محيط شبكة المنظمة باستخدام إجراءات تؤدى من خارج أنظمة المنظمة؛ وتكون على الأغلب من الإنترنت للقيام بالاختبار، فريق الاختبار يبدءون باستهداف الأجهزة أو الخوادم الظاهرة خارجياً في الشركة مثل خادم اسم النطاق DNS، خادم البريد الإلكتروني Email خادم الموقع الإلكتروني Web أو الجدر النارية .Firewall

الاختبار الداخلي
 يكون من داخل البيئة التقنية للمنظمة. يكون التركيز في هذه الاختبارات على فهم ماذا يمكن أن يحدث إذا تم اختراق محيط الشبكة بنجاح، أو ماذا يمكن أن يفعل شخص لاختراق مصادر معلومات محددة داخل شبكة المنظمة.
2ـ إستراتيجية اختبار الهدف المحدد واختبار العمى Blind والعمى المضاعف:

*
في إستراتيجية اختبار العمى، يزّود فريق الاختبار بمعلومات محدودة جداً عن الأنظمة المستخدمة.وكذلك يجب أن يستخدم فريق اختبار الاختراق المعلومات المتوفرة بشكل عام، و مثال ذلك موقع الشركة الإلكتروني،وكذلك سجل اسم النطاق وما إلى ذلك؛ وهذه المعلومات ستساعدهم في معرفة هدفهم لكي يبدءوا عملية الاختبار.
اختبار العمى قد يعطي معلومات عن المنظمة، يمكن أن تكون غير معروفة لهم مسبقاً، ولكنها هذا الشكل من الاختبارات قد تكون أكثر احتياجاً للوقت ومكلفة جداً مقارنة بغيرها من اختبارات الاختراق، وذلك لأنها تحتاج جهد كبير من فريق الاختبار للبحث عن الهدف.

* اختبار العمى المضاعف
 “Double-blind”هو توسيع لإستراتيجية اختبار العمى، حيث أنه لا أحد من المنظمة أو مسئولي أمن المعلومات لـه معرفة بهذا الاختبار والأنشطة التي تؤدى فيه. اختبار العمى المضاعف بإمكانه اختبار مراقبة الأمن داخل المنظمة ، تعريف الحوادث الأمنية “Incident Identification”من قبل الموظفين المسئولين وإجراءات الرد “Response Procedures”. عادةً عدد قليل جداً من الناس داخل المنظمة يعلم بهذا الاختبار ويكون غالباً الشخص المسئول عن المشروع من المنظمة.

* اختبار الهدف المحدد
 وعادةً يطلق عليه اختبار الأنوار المشعلة “Lights-Turn-On”. ويشمل كلاً من فريق تقنية المعلومات من المنظمة وفريق الاختبار وهذا الفريق الذي هو يكون عنده الدراية بكل الأنشطة التي سوف تؤدى في الاختبار، ويكون فريق الاختبار على دراية بالهدف وعنده معلومات عن تصميم الشبكة وما إلى ذلك من معلومات عن ما يستهدفون.
اختبار الهدف المحدد يركز على الإعدادات الفنية أو على تصميم الشبكة أكثر من التركيز على الاستجابة للحوادث في المنظمة أو أي إجراءات تشغيلية أخرى. وهو يأخذ وقتاّ وجهداً أقل لإكماله مقارنة باختبار العمى، لكنه قد لا يزوّد المنظمة بالصورة الكاملة عن الثغرات الأمنية وإمكانية الرد السريع على الحوادث الأمنية.
أنواع الاختبارات:
بالإضافة لاستراتيجيات اختبار الاختراق التي يمكن استخدامها، فلابد من ذكر أنواع الاختبارات التي يقوم بها فريق الاختبار، وهي كما يلي:
1. اختبار أمن التطبيقات:
أكثر الشركات توفر خدمة الدخول إلى خدماتها الرئيسية من خلال تطبيقات عن طريق المواقع الإلكترونية web-based؛ هذا النوع من الدخول ينشأ ثغرات أمنية جديدة، لأنه حتى مع وجود الجُدر النارية و أنظمة المراقبة الأخرى،فالأمن ممكن أن يُخترق؛ حيث أن سير البيانات يجب أن يكون مسموحاً لـه العبور من خلال الجدر النارية. والهدف من هذا الاختبار هو تقييم التحكم بالتطبيقات وجريان عملياتها.
موضوعٌ مهم يجب أن يقيم كذلك، ألا وهو استخدام التشفير لحماية السرية وتكامل البيانات، وكذلك كيفية التأكد من هوية المستخدم وضمان تكامل البيانات المنقولة بين المستخدم والتطبيق على الجهاز الخادم في المنظمة من خلال الإنترنت.
2. اختبار حجب الخدمة “DoS”:
الهدف من هذا الاختبار هو تقييم قابلية النظام لتحمل الهجوم الذي سوف يمنعه من تقديم الخدمة للآخرين حيث أنه إذا تمت عملية حجب الخدمة، فسوف تمنع جميع عمليات أو محاولات الدخول على النظام.
3. اختبار حرب الاتصال” “War Dialing:
اختبار حرب الاتصال هي طريقة أو تقنية لعمل اتصال نظامي على مجموعة من خطوط الهاتف داخل المنظمة، وفي ذلك محاولة لتعريف المودمات أو أجهزة الدخول البعيد ومن ثم عمل اتصال مع كمبيوترات تكون موصولة على شبكة المنظمة؛ حُسن النية عند بعض المستخدمين داخل المنظمة، قد يجعل شبكة المنظمة عرضة للثغرات الخطيرة باستخدام هذه التقنية، من غير أخذ الحيطة اللازمة. وعندما يتم تعريف المودمات أو أي أجهزة تسمح بالدخول البعيد، تتم من بعدها عملية التحليل باستخدام بعض التقنيات لعمل الدخول الغير مسموح به ومن ثم يتم اختراق نظم معلومات المنظمة.
4. اختبار اختراق الشبكة اللاسلكية:
وجود الشبكات اللاسلكية بالطرق النظامية أو عن طريق حسن النية من قبل المستخدمين، يُوجد لدينا هتك جديد لأمن المنظمة. بعض الأحيان يطلق مسمى سيارة الحرب “War Driving” على هذا النوع من الاختراق.
الهاكرز أصبحوا أكثر مهارة في تعريف الشبكات اللاسلكية وكشفها وذلك بقيادة السيارة أو حتى المشي حول المباني أو المكاتب مستخدمين أجهزة الشبكات اللاسلكية. والهدف من هذا الاختبار هو تعريف الفجوات الأمنية أو الأخطاء التي عُملت في تصميم أو تنفيذ وتشغيل شبكات لاسلكية داخل المنظمات.
5. اختبار اختراق الهندسة الاجتماعية “Social Engineering”
عادة يكون هذا الاختبار مرتبطاً باستراتيجية اختبار العمى أو اختبار العمى المضاعف ؛ وهو يشير إلى التقنيات المستخدمة في التواصل الاجتماعي ويكون في الغالب مع موظفي المنظمة أو المزودين أو المتعهدين أو غيرهم ممن لـه علاقة مباشرة بأنظمة المنظمة، والهدف من هذا الاختبار هو الحصول على المعلومات التي من خلالها يتم اختراق أنظمة المنظمة. ومثل هذه التقنيات تحتوي على التالي:ـ
· انتحال شخصية موظف الدعم الفني في المنظمة ومن ثم طرح الأسئلة على المستخدمين، ومثال تلك الأسئلة: سؤال المستخدم عن معلومات الحسابات – الكلمات السرية – التي يستخدمها في الدخول على الأنظمة.
· انتحال شخصية الموظف ومن ثم الدخول على مناطق عالية الحساسية والتي تحتوي على الأنظمة، حيث أن هذه الأنظمة محمية بواسطة موظفي الأمن داخل المنظمة.
· اعتراض الرسائل داخل المنظمة أو حتى اعتراض الموظف المراسل أو كذلك البحث في قمامة ومخلفات المكاتب عن معلومات حساسة تم طباعتها.
اختبار الهندسة الاجتماعية يختبر الأمور الفنية بشكل قليل، ولكنه يعادل في أهميته الاختبارات الأخرى لما قد يعرض المنظمة من مخاطر وثغرات قاتلة في أنظمتها.
هل الجدر النارية FIREWALLS وأنظمة كشف التطفل IDS كافية:
معظم المنظمات تمتلك تقنيات أمنية معقدة مثل الجدر النارية أو أنظمة كشف التطفل، وذلك لتساعدها في حماية معلوماتها وسرعة التعرف على الهجمات الخفية. وحيث أن هذه التقنيات مهمة جداً إلا أنها غير آمنة 100%. وذلك لأن الجدر النارية غير محمية مما هو مسوح الدخول عليه مثل التطبيقات ذات الدخول المباشر ON LINE أو أي خدمات أخرى مسموح الوصول إليها داخل المنظمة. وكذلك بالنسبة لأنظمة كشف التطفل ليس باستطاعتها كشف ما ليس مبرمجاً فيها لكشفه والتعرف عليه، وهي لن تكون فعالة إن لم تكن الشركة تمتلك نظام مراقبة ورد سريع على التنبيهات التي تصدر من هذه الأنظمة.
الجدر النارية وأنظمة كشف التطفل لن تكون ذات جدوى ونفع إن لم تكن تُحدث باستمرار بآخر التحديثات والإصدارات لها وإلا سوف تفقد فاعليتها في كشف ومنع الهجمات الخطرة على أنظمة المنظمة.
واستخدام اختبار الاختراق سوف يثبت مدى فاعلية ما قامت به المنظمة من عمل التحصينات باستخدام هذه الأنظمة والتقنيات.
شبكتي آمنة:
كثير من المنظمات تقول أن شبكاتها آمنة، لماذا احتاج إنفاق الكثير من المال لعمل فحص لأمن شبكتي وهو غير لازم، ولماذا ولماذا ولماذا…؟ الجواب بسيط جداً …هو عدم الأمن. قد يعتقد الشخص أنه آمن، ولكن في معظم الأحيان تجد الشركات ومن أول اختبار أو اختراق لها بأن معظم بياناتها الشخصية والسرية عرضة للفصح أو أنها قد فضحت.
كان الناس قبل أحداث 11 سبتمّبر تعتقد أن الدول حصينة من الداخل وأن عندها التحكم الكامل لما تملك وقد ثبت غير ذلك. وعليه فإنه لا يوجد شيء آمن وهذا ينطبق على الأشخاص، المنظمات وحتى على الدول نفسها. من هنا يأتي الحرص على عمل أنظمة توفر الأمن بشكل كبير من جميع النواحي.
“ينطبق وصف النعامة التي تضع رأسها في التراب على من يقول أن شبكته آمنة”
بعض البرامج التي تستخدم في اختبار الاختراق:
فيما يلي مجموعة مهمة من البرامج المجانية والتجارية المستخدمة في اختبار الاختراق.
– Nessus : www.nessus.org
برنامج لمسح الشبكة وكشف الثغرات فيها، يستخدم مع نظام يونكس.
– Sara : www.arc.com/sara
برنامج كذلك لمسح الشبكة وكشف الثغرات فيها.
– Hping : www.kyuzz.org
برنامج يستخدم لإرسال رزم ” packets ” من نوع ICMP, UDP, TCP .ويسمح باختبار قوانين الجدر النارية ويدعم اختبار الرزم المجزئة.
– Firewalk :www.packettactory.net
أداة تستخدم لخرق قوائم تحكم الدخول “ACL” من خلال الجدر النارية ويعطي الإمكانية لرسم خريطة الشبكة.
– John The Ripper : www.openwall.com/John
أداة تستخدم لكسر كلمات السر.
– Crack/Libcrack : www.vsers.dircon.co.uk
أداة تستخدم لكسر كلمات السر وتستخدم مع نظام يونكس.
– Toneloc :
أداة تستخدم في حرب الاتصال WarDialing حيث تقوم بعمل فحص للمودمات الموضوعة على وضعية الرد الأتوماتيكي.
– Internet Security Server :www.iss.net

برنامج تجاري رائع يستخدم من قبل معظم شركات اختبار الاختراق ويستخدم لكشف الثغرات..

– Phone sweep : www.sandstorm.net
برنامج حرب الاتصال War-Dialer ويستخدم لكشف الأنظمة المستخدمة للمودمات بغرض الدخول البعيد.
– NMAP : www.nmap.org
برنامج رائع لكشف وعمل خريطة الشبكات من خلال الجدر النارية.
– Ethereal: www.ethereal.com
برنامج يقوم بتحليل بروتوكولات الشبكة حيث يقوم بشم محتواها من خلال اتصال الجهاز الذي نُصّب عليه هذا البرنامج بها. ويعمل مع ويندوز ولينوكس.



www.the3kira.blogspot.com : المصدر

Armitage واجهة رسومية لمشروع Metasploit



لقد تحدثنا كثيرا عن مشروع الميتاسبلويت و شرحنا استخداماته المختلفة في اكثر من موضوع , فهو يعد من أهم الادوات المستخدمة في مجال اختبار الاختراق. نظرا لكبر المشروع و اساتخداماته الكثيرة أصبح استخدام البرنامج من سطر الأوامر صعب نسبيا, و لهذا ظهرت بعض الواجهات الرسومية لتسهيل و تسريع استخدام هذا المشروع الظخم.

Armitage: هي واجهة رسومية مخصصة لتسهيل و تسريع استخدام مشروع الميتاسبلويت , فهي تمكننا من القيام بجميع الأمور البسيطة و المتقدمة التي يمكننا القيام بها من سطر الاوامر لا و بل بشكل اسرع و أسهل.
بامكاننا استخدام الواجهة للقيام بكل شيء تقريبا من اكتشاف الاجهزة المتصلة في الشبكة , اكتشاف المنافذ المفتوحة , اختيار الثغرة المناسبة , استغلال الثغرة , اختراق الجهاز , و حتى اختراق الاجهزة المتصلة بالجهاز المخترق .كل هذا باستخدام مشروع الميتاسبلويت و من خلال واجهة رسومية جميلة و سهلة الاستخدام.

خصائص الواجهة:

  • ترتيب الاهداف المضافة أو المكتشفة في قسم مساحة العمل مما يمكننا من معرفة الاجهزة التي نعمل عليها و الاجهزة التي نجحنا في اختراقها.
  • عمل مسح لمعرفة المنافذ المفتوحة في الجهاز الهدف.
  • عمل مسح لمعرفة الثغرات المصاب بها الهدف.
  • في حالة العثور على استغلال لثغرة معينة ,Armitage يقوم بالتحقق من امكانية استغلال هذه الثغرة.
  • امكانية تنفيذ العديد من الهجمات بشكل سهل و اوتوماتيكي مثل  db_autopwn و browser_autopwn.
  • تسهل من استخدام Mterpreter بشكل كبير.
  • تسهل من عمل Pivoting.
  • تسهل القيام بالكثير من الامور الاخرى مثل تكوين backdoor او التنسط على منفذ معين أو تنفيذ هجمات Pass The Hash.
  • امكانية استخدام سطر الأوامر من داخل الواجهة ... و الكثير.

متطلبات التشغيل:

  • Java 1.6.0+
  • Metasploit 3.5+
  • قاعدة بيانات ليتم تخزين المعلومات بها
تركيب الواجهة سهل كل ما علينا فعله هو فك ضغطها في المكان المناسب.

استخدام الواجهة:

في البداية يجب ان نقوم بتشغيل خادم RPC في الميتاسبلويت حتى تتمكن الواجهة من الاتصال بالمشروع و التحكم به. نفذ الأمر التالي لتشغيل الخادم بأسم مستخدم msf وكلمة مرور 123456
msfrpcd -f -U msf -P 123456 -t Basic -S
بعدها نذهب الى مجلد الواجهة و ننفذ الامر
bash armitage.sh
سيسألنا البرنامج عن اسم المستخدم و كلمة المرور للخادم و عن معلومات قاعدة البيانات.

واجهة المستخدم:

واجهة المستخدم مقسمة الى ثلاثة أقسام:
  1. Modules: يستخدم هذا القسم لتشغيل اي موديول موجود في مشروع الميستاسبويت من ثغرات او payloads او auxiliray. طبعا بامكاننا البحث في الموديولات المختلفة باستخدام صندوق البحث الموجود , بامكاننا استخدام اشارة * للتعويض عن اي قيمة مثلا ftp*.
  2. Targets: يحتوي هذا القسم على الاهداف الموجودة في مساحة العمل الحالية. كل هدف يظر على شكل جهاز حاسوب مع صورة نظام التشغيل الذي يعمل عليه ,بالاضافة الى ذلك يمكننا مشاهدة IP الجهاز و بعض المعلومات الخاصة.
ملاحظات:
  • أشارة الكهرباء تدل على ان الجهاز مخترق.
  • الخط الاخضر هو عبارة عن نفق من جهاز الى الاخر.
  • اضغط الزر الأيمن على أي هدف لمشاهدة الأمور التي يمكننا القيام بها.بعض القوائم تتطلب شروط معينة فمثلا:
- يجب القيام بمسح للمنافذ المفتوحة في الجهاز الهدف قبل محاولة استخدام قائمة Login.
- يجب العثور على الهجمات الممكن تنفيذها على الهدف قبل استخدام قائمة Attacks.
- قائمة Meterpreter و قائمة Shell لن تظهر الا بعد اختراق الجهاز.
3. Tabs: كل العمليات التي نقوم بها في Armitage تظهر في هذا القسم.

الان لنفرض أننا اردنا أن نقوم بعملية اختبار اختراق:

في البداية سنقوم بالبحث عن الاهداف , بامكاننا التحكم بالاهداف من خلال قائمة Hosts حيث تتيح لنا اكثر من خيار:
  1. import hosts: تمكننا من اضافة الاهداف المكتشفة باستخدام برنامج خارجي مثل nmap او nessus و غيرها.
  2. add hosts: لاضافة الاهداف بشكل يدوي.
  3. nmap scans: لاستخدام اداة nmap للبحث عن الاهداف و معلوماتهم بشكل اوتوماتيكي.
  4. msf scans لاستخدام مشروع الميتاسبلويت للبحث عن الاهداف و استخراج معلوماتهم بشكل اوتوماتيكي.
ملاحظة: في حالة اختيار Nmap scans أو MSF scans سيطلب البرنامج منا ادخال ip الهدف او ادخال ip range مثلا
192.168.1.0/24
الان الاهداف ستظهر في قسم Targets كما قلنا سابقا.

الان وصلنا الى الاهداف المطلوبة و تعرفنا علىالبرامج المركبة و المنافذ المفتوحة في الهدف بقي علينا معرفة الثغرة المناسبة لاختراق الجهاز. مجددا Armitage سهلت هذه العملية بشكل كبير فكل ما علينا فعله هو الذهاب الى قائمة Attacks >> Find Attacks و البرنامج سيقوم بعمل قائمة بالهجمات الممكن تنفيذها على الهدف أو الاهداف المختارة. للدخول الى هذه القامة نضغط بزر الفأرة الايمن على الهدف المراد اختراقه و نلاحظ وجود قائمة Attacks و التي تحتوي على الهجمات الممكن تنفيذها على الهدف.

تحت كل هجمة هناك خيار check exploits و الذي يمكننا من معرفة امكانية نجاح هذا الهجوم. بعد انتهاء عملية التحقق بامكاننا الضغط على زر Ctrl و F و البحث عن كلمة vulnerable مثلا لمشاهدة الثغرات التي تمم التحقق من نجاحها.


لتنفيذ هجوم معين فقط نضغط عليه و ستظهر نافذة بالخيارات المتحاحة , في معظم الاحيان Armitage يقوم بوضع هذه الخيارات بشكل اوتوماتيكي و قليلا ما سنحتاج الى التعديل عليها.
Armitage يقوم باختيار paylaod بكشل اوتوماتيكي , meterpreter لأنظمة Windows و basic command shell لانظمة Unix.
اذا تم استغلال الثغرة بشكل صحيح سيتحول لون الهدف في قسم Targets الى اللون الاحمر و ستظهر اشارة الكهرباء حوله.

في حالة عدم نجاح اي من الثغرات المكتشفة Armitage تتيح لنا فرصة تنفيذ عدد من الهجمات القوية (Client-side Exploits) و المفيدة من قائمة Attacks:
  1. Browser Attacks: تحتوي على مجموعة من الثغرات في أشهر المتصفحات المستخدمة.
  2. Email Attacks: تحتوي على ثغرات في برامج اداة البريد الألكتروني.
  3. Browser Autopwn: حيث يتم تكوين صفحة على الخادم الشخصي تحتوي على سكربت Java يقوم بجمع المعلومات عن اي شخص يزور هذه الصفحة و من ثم تشغيل ثغرة متصفح مناسبة.
  4. File Autopwn: حيث تقوم بتكوين رابط يحتوي على backdoors بصيغ متتعددة.
  5. Evil File: تمكننا من عمل Backdoors بصيغ مختلفة.
بالاضافة الى كل هذا فبامكاننا تكوين payload على شكل ملف تنفيذي من خلال اختيار الـpayload الذي نريده من قسم mudules >> payloads و ثم اختيار امتداد الملف المطلوب من حقل output. و كما قلت سابقا  Armitage ستقوم بتعبئة جميع الخيارات بشكل أوتوماتيكي. و للتنصت للاتصال نذهب الى قائمة Armitage >> Listeners و نختار الخيار المناسب للـpayload الذي اخترناه.

الان بعد اختراق الجهاز Armitage توفر بيئة سهلة جدا للتعامل مع الجهاز المخترق , بعد اختراق الجهاز سنلاحظ ظهور قائمة Meterpreter عند الضغط بالزر الأيمن عليه.

هذه القائمة تمكننا من التحكم بالجهاز المخترق بشكل كامل كم خلال:
1. Access: و التي تحتوي على:
  • Dublicate: تقوم هذه الخاصية بعمل backdoor و رفعه على جهاز الهدف و من ثم تشغيله حتى نتمكن من الاتصال بالجهاز مرة اخرى بسهولة طاع الاتصال الحالي ﻷي سبب من الأسباب.
  • Escalate Privileges: تمكننا من تخطي صلاحيات المستخدم و تحويل صلاحياتنا الى Admin.
  • Dump Hashes: تقوم بعمل hash dump للحصول على أسماء المستخدمين و كلمات مرورهم و من ثم عرضها في قسم Tabs.

بعد ذلك بامكاننا عمل هجوم Pass The Hash بكل سهولة , فكل ما علينا فعله هو الضغط على الجهاز المراد عمل الهجوم عليه و الذهاب الى Arracks >> smb >> Pass the has , ستظهر نافذة ستألنا عن اسم المتسخدم الذي نريد استخدامه و سيقوم البرنامج بالباقي بشكل أوتوماتيكي.
2. Interact: تمكننا من استخدام meterpreter shell أو command shell او تشغيل خادم VNC في الجهاز الهدف و الاتصال به.
3. Explore: و تحتوي على :
  • File Browser: و هو عبارة عن متصفح ملفات لتصفح و التعديل على ملفات الهدف.

  • Show Proces: تقوم باظهار البرامج التي تعمل على الجهاز الهدف في الوقت الحالي في قسم Tabs.

  • Key Scan: تقوم بتشغيل اضافة keyscan لالتقاط ضغطات المفاتيح من الجهاز الهدف.
  • Screen Shot: تقوم بالتقاط صورة للجهاز الهدف و اظهارها في قسم Tabs.

4. Pivoting: تمكننا من عمل Pivoting بشكل سهل جدا فكل ما علينا فعله هو الضغط على Setup اختيار الـsubnet المطلوب.
5. MSF Scans: حيث تمكننا من استخدام الميتاسبلويت للبحث عن الثغرات المصابة بها الأجهزة الموجودة في الـsubnet الذي قمنا بعمل pivoting له.
6. Kill: تستخدم لقطع الاتصال مع الجهاز الهدف.

اما بالنسبة لاحدى المشاكل التي غالبا ما تحدت عندما يتم تحديت الميتاسبلويت وهو ضهر هده الشاشة 

 وحلها هو مسح بعض الاشياء التي اضيفة بعد التحديت لدالك يجب تطبيق هده الاوامر من الكونسول


/etc/init.d/framework-postgres start


    او
/etc/init.d/metasploit-postgres start
If you see:

bogus data in lock file "postmaster.pid"

Then you need to delete some files. Try:
rm /opt/metasploit/postgresql/data/postmaster.pid 

rm /opt/metasploit/postgresql/.s.PGSQL.7337 

rm /opt/metasploit/postgresql/.s.PGSQL.7337.lock 

/etc/init.d/metasploit-postgres start





www.the3kira.blogspot.com : المصدر

 
Copyleft © 2011. مدونة الهكر الاخلاقي العربي - All lefts Reserved
تعريب the3kira