بحث هذه المدونة الإلكترونية

تخطي تشفير SSL عن طريق اداة Wi-fEye



السلام عليكم

منشرح في هذا الدرس طريقة تخطي تشفير SSL عن طريق اداة Wi-fEye 

موقع الاداة : هنـا 

معلومات عن هذه الأداة : 
أداة مبرمجة بلغة Python لتسهيل وتسريع اختبار اختراق شبكات الوايرلس حيث تحتوي على عدد من اقوى الهجمات المعروفة في هذا المجال وتمكن المستخدم من تنفيذ هذه الهجمات بشكل بسيط و اوتوماتيكي فكل ما عليك فعله هو اختيار الهجوم وتحديد الهدف المطلوب والأداة ستتكفل في الباقي. Wi-fEye.




نبدا على بركة الله 



بعد تنصيب الاداة نقوم بتشغيل الاداة بصلاحية الجذر 






نقوم الان باختيار الانترفيس او نوع الاتصال . 







بعد ذلك يأتينا خير اطفاء المونتر نختار no لاننا سنحتاج للاتصال


wi-fEye>>Enable monitor mode ??(y/n)  
تظهر لنا قائمة بانواع الهجمات التي توفرها هذه الاداة 


Main menus:

1. Cracking
2. Mapping
3. MITM
4. Others
5. Exit  
سنختار نوع الهجوم MITM او ما نسميه Man In The Middle


ماهية هجمات Mitm 


يعرف أيضاً بـ هجمات " رجل في المنتصف ", وهو هجوم يستهدف عمل بروتوكول التصديق حيث يقوم المهاجم بوضع نفسه بين اثنين من الأجهزة , المتقدم بطلب التوثيق والطرف المسئول عن التحقق من الهوية وبالتالي يكون قادراً على القراءة و اعتراض وتعديل البيانات أو الرسائل المنقولة بينهما. 
لنأخذ هذا المثال لتتضح الفكرة أكثر , عند مكالمة صديق على الهاتف ، لإنشاء الاتصال بينكما عليك بطلب رقم هاتف صديـقك أولا ، ثم الانتظار حتى يجيب ,عندما يرفع صديقك الهاتف ، يكون الاتصال بينكما قد بدأ . في حالة هجوم MITM ، يكون أحد المتطفلين أو المهاجمين قد اعترض الاتصال بينك وبين صديقك. فـبدلاً من الحديث لصديقك مباشرة ، يكون الحديث والاتصال بينكما عن طريق طرف ثالث وهو المهاجم. فكلٌ منك ومن صديقك ستبدأن التواصل فيما بينكما بدون معرفة أن هناك شخص غير مصرّح يكون هو نقطة الاتصال بينكما و يقوم بالاستماع إلى كل كلمة من هذه المحادثة. فهي أقرب ما تكون كمكالمة ثلاثية ، ولكن اثنين من ثلاثة متصلين لا يعرفون أن هناك شخص ثالث يقوم بالاستماع والتصنت. الشكل التالي يمثل هجوم MITM 

نتابع .. 



بعد ذلك ستظهر لنا قائمة بانواع الهجمات المتفرعة عن MITM .
[RIGHT]

1. Enable IP forwarding.
2. ARP Spoof.
3. Launch ettercap (Text mode).
4. Sniff SSL/HTTPS traffic.
5. Sniff URLs and send them to browser.
6. Sniff messages from instant messangers.
7. Sniff Images.
8. DNS Spoof.
9. HTTP Session Hijacking (using Hamster).
10. Back
[/RIGHT]  
سنختار منها 4. Sniff SSL/HTTPS traffic.

ما نحن بصدد شرحه الان . 

بعد ذلك تبدا عملية الهجوم 

ستظهر لنا رسالة Wi-fEye >> Target(s): 

لتحديد الهدف سنتضغط ENTER . ليكون الهجوم بشكل عام . 



للتأكد من عملية الهجوم انها تمت بالشكل الصحيح فم بالدخول الى حسابك في gmail مثلا بكتابة الايميل والباس ورد ..

ستشاهد انه تم انشاء ملف باسم
Wi-fEye >> MITM >> 4
setting iptables rules
saving logs to /root/sslstrip.log  



يحتوي هذا الملف على البيانات التي قمت بادخالها في دخولك لحساب



www.the3kira.blogspot.com : المصدر

Exploit RfI شرح لمجموعة من الثغرات الويب

هذا الملخّص غير متوفِّر. يُرجى النقر هنا لعرض المشاركة.

بسم الله الرحمن الرحيم

Gofris شبيه برنامج Deep Freeze المعروف على اوبنتو! 


برنامج Gofris هو برنامج شبيه ببرنامج Deep Freeze المعروف حيث يعمل على منع اى شخص من التغيير او التعديل فى ملفات الكمبيوتر حيث ان اى تغيير سيحدث لجهاز الكمبيوتر لن يتم تطبيقه فبمجرد عمل restart ستجد ان ما قمت به لم يحدث.

التنصيب:

ا/ اضف المخزن التالى:


sudo add-apt-repository ppa:tldm217/gofris 
2/ اعمل تحديث 
sudo apt-get update

3/ قم بالتنزيل:
sudo apt-get install gofris-en
4/بعد التنصيب ستجد البرنامج هنا كما هو موضح بالصور

5/ قم يتشغيل البرنامج وبعد التشغيل ستظهر ايقونته فوق فى bar بجوار الساعة, اضغط عليها وقم بعمل lock للمستخدم.




www.the3kira.blogspot.com : المصدر

(موجات الراديو) Hardware Hacking

بسم الله الرحمن الرحيم

ان اختراق البرامج والحواسيب امر ممتع ولكن ما اراه اجمل هو اختراق كل جهاز يصادفنا في الحياة اليومية صحيح ان كل اختراقات الحواسيب تقريبا تدرج تحت Software Hacking وصحيح ايضا انها لا تكلف شيئا ولكنها ليست النوع الوحيد من الاختراقات بل يمكنني ان اقول انها طفرة فالاصل في الاختراق هو Hardware Hacking وليس Software Hacking على اي كمحاولة بسيطة مني ساحاول ان اقدم فكرة بسيطة عن هدا المجال بشكل بسيط لانه معقد ويتطلب فهما بالالكترونيات .

ان كل جهاز له طريقته الخاصة في الاختراق ولكن ادا كان الجهاز لاسلكيا فان اغلب ما سنحاول القيام به هو اما التنصت على موجات او ارسال موجات وكما هو واضح من عنوان الموضوع انني اخترت ارسال الموجات.

في الحقيقة كل مرة اشعلت فيها جهاز الردايو تسائلت عن طريقة لاختراقه بالطبع كما قلت انني لا اريد التنصت بل الارسال ففكرت لمادا لا ابث قناة Mohamed Clay  على جهاز الراديو لمادا لا انافس قنوات الراديو الكبرى  فقلت هيا.

اولا لكي نخترق جهاز فاننا سنحتاج الى فهمه بشكل جيد ادن السؤال المطروح هو كيف يعمل الراديو  ان الراديو يقوم باستقبال موجات الراديو FM ثم يقوم بفكها واعادة تحويلها الى صوت جميل ادن عرفنا كيف يمكننا الاختراق يجب ان نرسل موجات الراديو كيف دلك  سوف نحتاج الى بناء جهاز FM Transmitter وهو جهاز لبث موجات FM كيف دلك سوف نعتمد على مبادئ فيزيائية بسيطة فنحن سوف نحتاج اولا لتحويل الصوت المراد بثه الى دبدبات كهربائية ثم بثها عن طريق موجة حاملة لن اتطرق الى تفاصيل ادق كما قلت سابقا

واليكم الدارة الكهربائية المستعملة





والشكل النهائي



الان الى شرح القطع

R1R4R6 10K مقاومة
R2 1Meg مقاومة
R3 100K مقاومة
R5 100 ohm مقاومة
R7 1K مقاومة
C1
C2 0.1uf مكثف
C3 0.01uf مكثف
C4 5 
30pf مكثف متغير
C5 4.7pf مكثف
Q1
Q2 2N3904 ترانتستور
L1 وشيعة
ميكروفون
لوحة الدارة
بطارية  
وبالطبع للتحكم في التردد يمكن استخدام العلاقة

التردد يساوي 1 تقسيم ( 2 pi في جدر مربع LC )

الان اختر ترددا مناسبا لك وابدا بالحديث في الميكروفون بعدها شغل جهاز الردايو وانتقل الى نفس التردد لكي تسمع ما تقوله هدا الجهاز الدي بنيناه له قوة تصل الى ربع كيلومتر.

ولكنني لم انتهي بعد فيبدو ان القناة التي ابثها لم تضاهي قنوات الراديو ما الدي سافعل هل سافقد زبائني  لا ادن لمادا لا اوقف المحطات الاخرى عن العمل كيف دلك سوف اقوم بمزاحمتها في التردد التي تبث هي عليه وبما انني سوف اكون اقوى في الاشارة نظرا للقرب فان ترددي سيربح او على الاقل كلانا لن يعمل.

المهم كما اشرت سابقا هدا مدخل بسيط جدا ل Hardware Hacking وهناك الكثير الكثير.



www.the3kira.blogspot.com : المصدر

تشفير wep : الجزء الغامض ؟


بسم الله الرحمن الرحيم

في معظم مواضيعي احاول ان المس عدة مجالات في عالم Hacking واليوم بادن الله وكشرح اظنه حصريا لانني لم اره في اي منتدى عربي ساحاول بادن الله اليوم شرح نظام تشفير WEP وبعض الطرق المعتمدة في فك هدا النظام وكالعادة ساحاول بادن الله ان ابدا من الصفر وصولا الى مستوى افضل ان شاء الله.
 

صراحة لقد كرهت معظم شروحات كسر نظام تشفير WEP فهي كلها واحدة وكلها عبارة فقط عن عدة اوامر متتالية ولكنني لم افهم يوما ماهو الغرض من هدا الامر وماهو الغرض من داك الامر وهدا طبيعي لان هده الشروحات لا تقدم فكرة الهجوم على اي كفانا حديثا ودعونا نبدا على بركة الله.
 

انه من الطبيعي جدا فهم نظام WEP قبل التفكير في كسر نظام WEP لدلك سوف ينقسم هدا الموضوع الى قسمين شرح WEP وكسر WEP دعونا نبدا ب :
 

شرح نظام WEP
 

مند ان ظهر الحاسوب ظهرت فكرة الربط بين حاسوب واخر مما ادى الى ظهور الشبكة والشبكة هي مجموعة من الحواسب المتصلة فيما بينها في الاول كان الاتصال عن طريق الكابلات وبما ان هده الاخيرة مكلفة تم التفكير في الربط عن طريق الموجات اللاسلكية فهي اقل تكلفة ومن هنا اصبح لدينا نوعان من الشبكات شبكات سلكية وشبكات لاسلكية.
 
المشكلة تكمن في ان الشبكات اللاسلكية اقل حماية وهدا من طبيعتها اما الشبكات السلكية فهي اكثر حماية وهدا من طبيعتا فلكي يتمكن المخترق من الولوج الى الشبكة لابد له من وصل نفسه عن طريق الكابلات اما الشبكات اللاسلكية فيكفي ان يكون المخترق في مدار الشبكة حتى يتمكن من الولوج اليها

في الشبكات اللاسلكية سنرمز ل Access Point ب AP وهي تعني دلك الجهاز الدي يعمل على بث الموجات واستقبالها يعني لكي تتصل بالشبكة يجب ان تكون في مدار AP وهدا طبيعي حتى تستطيع الرسال الموجات واستقبالها.
 

(الموجات وكشرح مختصر جدا لها تعني بيانات تنتقل في اوساط مختلفة هواء .. ولكن كما قلت شرح بسيط لها وهي فيها عدة مفاهيم ولا اريد تعقيد الامر)
 

في البداية كان كل من يكون في مدار الشبكة قادرا على الولوج اليها والتنصت على البيانات المارة فيها فتم التفكير في طريقة لتفادي هدا المشكل فظهر بروتوكول WEP = Wired Equivalent Privacy والدي بكثرة الثغرات الموجودة فيه اصبح المخترقون يلقبونه ب Weak Encryption Protocol
 

ظهر هدا البروتوكول اول مرة سنة 1999 في شبكات 802.11b و فقط لكي لا اربككم في الاسم فهناك 802.11a و 802.11g و .. وهي ان صح التعبير تكنولوجيات في الشبكات كل واحدة لها خصائص خاصة بها هدا البروتوكول حمل على عاتقه ثلاث مهمات : سلامة المعلومات و تسجيل الدخول و الاهم بالطبع امان المعلومة
 

امل ان تكون الامور واضحة لاننا لازلنا في البداية
 

الان سندخل الى كيفية عمل بروتوكول WEP وكملاحظة وهو انني ساطلق تسميات شخصية لانني كما دكرت لم ارى اي موضوع عربي مشابه حتى اخد منه المعلومات بشكل دقيق
 

يعتمد بروتوكول WEP في عمله على الخطوات التالية
 
-انشاء البدرة
-انشاء Keystream
-حساب ICV
-انشاء الحزمة او مايسمى الباكيت

لا تقلقوا ادا كانت الاسماء تبدو غريبة ولكننا سنشرحها بشكل مفصل بادن الله
 

البدرة هي عبارة عن جدول مرتب بشكل عشوائي يحتوي على عدة مفاتيح (شرح بدئي فقط)
 

اولا طرح مشكل لدى الباحثين اثناء انشائهم البروتوكول هدا المشكل هو ان نفس المعلومة يجب ان يكون لها اكثر من تشفير مثلا ادا ارسلت كلمة HELLO وارسلها شخص اخر يجب على المخترق ان لا يستطيع استنباط نمط التشفير لدلك فادا ارسلت انا مثلا كلمة HELLO فسوف تكون في الشبكة مثلا HpE?Q وادا ارسلها شخص اخر تكون هكدا UQNDMQ مثلا من اجل تحقيق هده الغاية فكر الباحثون في انشاء مفتاحين مفتاح ثابت ومفتاح متغير عشوائي المفتاح الثايت يكون عند مدير الشبكة والاشخاص المصرح لهم بالدخول والمفتاح العشوائي يتم توليده بشكل عشوائي وهو يسمى IV اي Initialization Vector وطوله 24 بت مما يسمح لنا ب 2 اس 24 اي 16777216 قيمة محتملة (صغيرة جدا 
) ادن لدينا التالي

KEY : FOR USERS
IV
Initialization Vector
KIV 
KEY || IV  
كما ترون لقد اطلقت اسم KIV (تسمية شخصية) على حاصل الدمج بين المفتاحين مثلا

KEY HELLO
IV 
WORLD
KIV 
KEY || IV
KIV 
HELLOWORLD  
|| يعني معامل الدمج

معظم من يتعامل مع الشبكات يعرف تشفير WEP 128 و WEP 64 وهي في الحقيقة WEP 104 و WEP 40 مضافة اليها 24 وهو طول IV كما راينا سابقا
 



 

بعد دلك يتم انشاء جدول وملئ خاناته ب KIV عادة هدا الجدول يكون حجمه 256 octes 




 

ثم يتم تنفيد خوارزمية على هدا الجدول وهي خوارزمية KSA = Key Scheduling Algorithm لجعله عشوائيا الجدول النهائي يسمى البدرة
 

ادن انتهينا من مرحلة انشاء البدرة
 

ثم تاتي مرحلة انشاء Keystream فبعد جعل الجدول عشوائي نستخدم خوارزمية PRGA = Pseudo Random Generator Algorithm للحصول على مفاتيح بشكل عشوائي من هدا الجدول هده المفاتيح تسمى keystream وهي بالطبع عديدة ودلك لضمان كما قلنا سابقا اكثر من تشفير لنفس البيانات
 

كما ترون لحد الساعة لم نتطرق ابدا للبينات كنا نتحدث فقط عن المفتاح لدلك الان سوف نتحدث عن البيانات المراد ارسالها
 

كما قلنا سابقا بروتوكول WEP يضمن سلامة البيانات لدلك فان هدا البروتوكول يقوم باخضاع البيانات المراد ارسالها الى خوارزمية CRC32 وهي شبيهة ان صح التعبير بخوازمية MD5 وهدا ما يسمى بحساب ICV = Integrity Check Value 


واخيرا وصلنا الى المرحلة النهائية وهي تشفير البيانات وتحزيمها وارسالها فالتشفير يكون كالتالي لنفترض ان النص المشفر هو C والنص المراد ارساله هو M بالتالي فان C سيكون هو
 

C= (M||ICV(M)) xor RC4(KIV)  
يعني يتم دمج البيانات المراد ارسالها مع ICV الخاص بها ثم يتم تنفيد معامل XOR مع KIV الدي خضع لخوارزمية RC4

ثم يتم تحزيم البيانات بالشكل التالي
 



 

وهدا مخطط حصلت عليه وقمت بتعريب جزء منه
 



 


KeyId = في شبكات تستعمل اكثر من Key (شرح مختصر 
)

فبعد وصول البيانات وفك تشفيرها يتم مقارنة ICV الخاص بالبيانات مع ICV الموجود في الحزمة فادا تطابقا فان الحزمة سليمة وادا لا فان الحزمة قد حدث لها عطب وهده نسبتها شبه مستحيلة

وهكدا انتهينا من شرح مبسط جدا لبروتوكل WEP

كسر نظام WEP

الان وبعد ان فهمنا كيف يعمل هدا البروتوكول حان الوقت لكي نحاول كشف ثغراته واستغلالها من اجل كسر التشفير اي الحصول على Key ولنبدا بملاحظات بسيطة

اولا نلاحظ انه اثناء التحزيم يتم ارفاق IV بشكل واضح وهدا طبيعي لان المستخدم لا يعرف IV لدلك يتم ارساله بشكل واظح + المفتاح Key يوجد عند مستخدمي الشبكة + طول المفتاح 40 bits صغيرة جدا يمكن تنفيد هجوم Brute force + طول المفاتيح الممكن انشائها عن طريق IV صغير جدا 16777216 + البروتوكول لا يمانع ابدا ادا تم حقن بيانات في الشبكة...

كما دكرت سابقا هناك عدة اشياء يمكن ملاحظتها في كيفية عمل البروتوكول وبالتالي انواع الهجوم التي يمكن ان تنفد هي

الهندسة الاجتماعية : عن طريق الحصول على المفتاح من احد مستخدمي الشبكة اما بطريقة مباشرة او عن طريق سرقتها من الحاسوب
الهجوم العنيف (brute force) : عن طريق تخمين الباسورد
عن طريق حل المعادلات : سنرى دلك

كما هو واضح فان الهجوم الاول والثاني والتي اصفهما باخر حلول الاختراق قد تكون صعبة ومستهلكة للوقت و ..

اما الهجوم عن طريق حل بعض المعادلات فيعتبر حلا منطقيا لدلك ساركز على هدا النوع

قبل ان اكمل اود ان اشير الى انني في هدا الجزء ونظرا لكونه بحرا عميقا لن اتطرق له بشكل كامل لمادا ؟؟ لان هناك نوعين
من الهجوم Active و Passive في الاول المخترق يشارك في Trafic المار في الشبكة عن طريق حقن باكيتات من اجل غرض تسريع عملية الكسر و Passive حيث يكتفي المخترق فقط بالانتظار.

كما اشرت هناك عدة طرق للكسر فهناك مايتعلق بعملية التسجيل Authentication واخرى تتعلق بتحليل الباكيت و ... وساقتصر على التي تتعلق بتحليل الباكيت وبالظبط FMS attack

كل هدا من اجل فقط ان اوضح لكم مالدي نريد فعله بالظبط

وضعية monitor

قبل ان ننتقل الى كيفية الكسر سوف نحتاج الى فهم ما هو وضع monitor فكما تعرفون انه من اجل الكسر سنظطر الى تحليل الباكيت المارة في الشبكة ولكن هناك مشكلة بسيطة نحن لسنا جزءا من الشبكة فنحن لا نمتلك Key لتشفير البيانات وبالتالي فان كارت الشبكة سوف تقوم بالتخلص من هده البيانات وبالتالي فان وضع monitor هو ببساطة لتخلص من هدا المشكل فنحن في هدا الوضع نقنع الكارت ان هده البيانات خاصة بنا ويتم هدا عن طريق برمجة Driver جديد لكارت الشبكة


اولا كما دكرت سابقا فطول IV صغير جدا مما يمنحنا حوالي 17 مليون IV وفي شبكة مزدحمة يمكن ان نحصل على IV متطابقين وهده خطوة في صالحنا اظافة الى هدا وبالاعتماد على نظرية Birthday problem يمكننا ان نستنتج انه هناك احتمال 50% لايجاد IV متطابقين في 5000 باكيت واحتمال 99% لايجاد IV متطابقين في 12000

الان لنرى ما هو هجوم FMS attack

هدا الهجوم يعتمد على ضعف في خوارزمية RC4 حيث انه يعتمد على IV يمكن تسميتها ب 'IV المناسبة' فهدا الهجوم الدي يسمى ايضا ب invariance weakness وهدا راجع الى ان هناك جزء من KEY ثابت و IV متغير + ان هناك بعض البيانات التي يمكننا استنتاجها ك ARP packets

بالطبع في الاول ظهرت مقالات نظريقة ولكن صدرت برامج تؤكد صحة هده المقالات ك airsnort و ..

حيث عن طريق جمع عدد محدد من الباكيت (حسب كل هجوم) يستطيع المخترق ان يشتق من keystream جزءا من KEY وهكدا الى الوصول الى KEY بشكل كامل

اسف جدا لانني لن اتعمق اكثر لاننا سنظطر الى التعمق في مفاهيم اكثر وانا كل ماردت من خلال هدا الموضوع هو ان اوصل حقيقة بسيطة ان WEP يحمل في طياته الكثير الكثير وكسره ان كان يبدو سهلا الان بسبب برامج ك aircrack وما شبه دلك ولكنه يخفي حقيقة عظيمة.





www.the3kira.blogspot.com : المصدر
 
Copyleft © 2011. مدونة الهكر الاخلاقي العربي - All lefts Reserved
تعريب the3kira