اليوم سوف أقوم بشرح عن أداة تحليل البروتوكولات وكيف يتم تحليلها واستغلالها
بدايةً سوف نتكلم عن البروتوكول وهو...
هو بروتوكول الاتصال الأساسي في حزمة بروتوكولات الإنترنت ويُشكّل الأساس الذي تعتمد عليه عمليّة توجيه الرزم (Routing) ضمن الشبكة، ويسمح ذلك بالاتصال بين الشبكات المُختلفة، وهذا هو جوهر شبكة الإنترنت.
اي أنهُ بإختصار مثل الوسيط بينك وبين الشبكة حتى تستطيع الحصول على ما تُريد وهُناك العديد من البروتوكولات ولكل بروتوكول مهمة خاصّة به....
لنبدأ الشرح...
#Tools :
+ Wireshark
+ Bettercap
#Steps :
1- سوف نقوم بتشغيل أداة تحليل البروتوكولات وهكذا سوف يكون تم إجتياز أول شئ من الشرح....
# لتشغيل الأداة يوجد طريقتين....
- كتابة wireshark داخل التيرمنال
- نذهب إلى
Application => => wireshark
# سوف تظهر لنا واجهة بها إختيار interface الخاص بنا يمكنك إختيار eth0 أو wlan0 حسب الذي تعمل به
# سوف تظهر لنا نافذة الأداة ومن هُنا نبدأ في تحليل البروتوكولات.....
لنتابع معاً....
2- بعد أن تظهر لنا نافذة الأداة سيظهر لنا العديد من الأشياء ولكن بالطبع لن نفهم شئ لذا لنفهم مع بعض كِل شئ...
سوف أترك صورة توّضح ما أتكلم عنه في الأسفل وسوف تجدوا أرقام وهي التي توّضح ما أتكلم عنه هُنا....
#1- ستجد كلمة مخفية مثل هذه....
Apply a display filter __ <Ctrl-/>
وهي تعني فلترة الأشياء التي تظهر لك وهي مثل موجه الأوامر الخاص بالأداة وسنفهم هذا لاحقاً....
#2- شريط المهام وبه كُلاً من....
No. Time
وهي تعني برقم العملية وبجانبه الوقت وتظهر لك بالشكل التالي...
1 0.000000000
2 0.157298626
Source
وهي تعني بالمصدر الذي يأتي منهُ المعلومات والمقصود بها الأي بي الداخلي ويكون مثل هذا....
192.168.1.4
Destination
ستجد العديد من الأيبيات ولكن ستجد أيضاً الأي بي الذي قام بالإتصال عبرهُ...
Protocol
وهذه تعني البروتوكول المُستخدم وستجد العديد من البروتوكولات مثل....
DNS
UDP
TCP
info
وهذه تعني إتصل بماذا؟....
فمثلاً إذا كان البروتوكول الذي قُمنا باستغلاله هو DNS ستجد بعض الأشياء وبالنهاية إسم الموقع أو DNS الخاص بالشئ الذي إتصل به....
حسناً لنرى ما يُمكننا فعله....
سنقوم بفلترة الأشياء عبر الذي شرحته أول شئ الذي يُسمى filter...
سنقوم بوضع الشئ الذي نقوم بتحليل مثل البروتوكول وسوف نستخدم بروتوكول DNS ونقوم بتحليله لنرى كيف ذلك....
نكتب بالفراغ هذا فقط ثلاثة أحرف وهما...
# dns
وعندما يتصل أي أحد داخل الشبكة بأي شئ عبر هذا البروتوكول ستجد الأي بي الخاص به بالأهداف التي قام بزيارتها وكُل شئ وهكذا قد إنتهينا من تحليل البروتوكولات ويمكنك إضافة أي بروتوكول تُريده بدل dns ويمكنك إضافة أي بي مُعين أيضاً عبر كتابة الأمر التالي...
# ip.addr == الأي بي الذي تُريده
وإذا أردت تحليل بروتوكول مُعين نكتب التالي....
# ip.addr == الأي بي الذي تُريده && dns
أو يُمكنك إختيار البروتوكول الذي تُريده...
3- نأتي لكيفية الإستغلال وهُنا سوف نستخدم أداة ettercap....
# لتشغيل الأداة يوجد طريقتين أيضاً
ولكن سوف نستخدم الطريقة الأتية...
# Application => Sniff & Spoof => ettercap-gui
ولكن قبل هذا يجب علينا تعديل بعض الأشياء حتى تعمل معنا الأداة جيداً....
نكتب الأمر التالي داخل التيرمنال...
# gedit /etc/ettercap/etter.conf
ستجد كلمتي
ec_uid ==> x
ec_gid ==> x
وهذا الحرف يعني رقم عليك بتغييرها إلى رقم 0 هكذا....
ec_uid ==> 0
ec_gid ==> 0
وقُم بالبحث قليلاً عن كلمة root ستجد الأتي....
#---------------
# Linux
#---------------
# ,,,,,,,, iptables
وستجد الكلمات التالية
#redir_command_on
#redir_command_off
قُم بحذف علامة الهاش هكذا....
redir_command_on
redir_command_off
نقوم بالتعديل على ملف dns حتى نقوم بعمل إعادة توجيه للرابط الذي نُريده...
سوف أُكمل وكأننا سوف نقوم بإستغلال dns
لإعادة التوجيه لرابط خبيث به تسجيل دخول إلى فيسبوك ولكي نفعل هذا سنقوم بعمل إضافة dns
الخاص بموقع فيسبوك داخل الملف وبجانبه سنضع أي بي الرابط الخاص بنا...
نكتب التالي بالتيرمنال...
# gedit /etc/ettercap/etter.dns
سنجد كلمة microsoft sucks
وبعدها روابط مثل...
microsoft.com
*.microsoft.com
www.microsoft.com
نقوم بتغيير microsoft
إلى الرابط الذي نُريد عمل تجسس عليه
وبجانبه سنجد أي بي سنقوم بتغييرها إلى أي بي أو هوست الرابط....
الأن سنبدأ الإستغلال...
# بعد تشغيل الأداة نختار
# Sniff
نختار
Unfied sniffing
# Hosts
نختار
scan for hosts
# Hosts
نختار منها Hosts list
ليظهر لنا الأهداف
وبعد أن نختار الهدف نقوم بتحديده
Add to Target 2
ونقوم بتحديد أي بي الراوتر
Add to Target 1
# Target
نختار
Current Targets
# Mitm
نختار
Arp Poisoning
ونختار
بدايةً سوف نتكلم عن البروتوكول وهو...
هو بروتوكول الاتصال الأساسي في حزمة بروتوكولات الإنترنت ويُشكّل الأساس الذي تعتمد عليه عمليّة توجيه الرزم (Routing) ضمن الشبكة، ويسمح ذلك بالاتصال بين الشبكات المُختلفة، وهذا هو جوهر شبكة الإنترنت.
اي أنهُ بإختصار مثل الوسيط بينك وبين الشبكة حتى تستطيع الحصول على ما تُريد وهُناك العديد من البروتوكولات ولكل بروتوكول مهمة خاصّة به....
لنبدأ الشرح...
#Tools :
+ Wireshark
+ Bettercap
#Steps :
1- سوف نقوم بتشغيل أداة تحليل البروتوكولات وهكذا سوف يكون تم إجتياز أول شئ من الشرح....
# لتشغيل الأداة يوجد طريقتين....
- كتابة wireshark داخل التيرمنال
- نذهب إلى
Application => => wireshark
# سوف تظهر لنا واجهة بها إختيار interface الخاص بنا يمكنك إختيار eth0 أو wlan0 حسب الذي تعمل به
# سوف تظهر لنا نافذة الأداة ومن هُنا نبدأ في تحليل البروتوكولات.....
لنتابع معاً....
2- بعد أن تظهر لنا نافذة الأداة سيظهر لنا العديد من الأشياء ولكن بالطبع لن نفهم شئ لذا لنفهم مع بعض كِل شئ...
سوف أترك صورة توّضح ما أتكلم عنه في الأسفل وسوف تجدوا أرقام وهي التي توّضح ما أتكلم عنه هُنا....
#1- ستجد كلمة مخفية مثل هذه....
Apply a display filter __ <Ctrl-/>
وهي تعني فلترة الأشياء التي تظهر لك وهي مثل موجه الأوامر الخاص بالأداة وسنفهم هذا لاحقاً....
#2- شريط المهام وبه كُلاً من....
No. Time
وهي تعني برقم العملية وبجانبه الوقت وتظهر لك بالشكل التالي...
1 0.000000000
2 0.157298626
Source
وهي تعني بالمصدر الذي يأتي منهُ المعلومات والمقصود بها الأي بي الداخلي ويكون مثل هذا....
192.168.1.4
Destination
ستجد العديد من الأيبيات ولكن ستجد أيضاً الأي بي الذي قام بالإتصال عبرهُ...
Protocol
وهذه تعني البروتوكول المُستخدم وستجد العديد من البروتوكولات مثل....
DNS
UDP
TCP
info
وهذه تعني إتصل بماذا؟....
فمثلاً إذا كان البروتوكول الذي قُمنا باستغلاله هو DNS ستجد بعض الأشياء وبالنهاية إسم الموقع أو DNS الخاص بالشئ الذي إتصل به....
حسناً لنرى ما يُمكننا فعله....
سنقوم بفلترة الأشياء عبر الذي شرحته أول شئ الذي يُسمى filter...
سنقوم بوضع الشئ الذي نقوم بتحليل مثل البروتوكول وسوف نستخدم بروتوكول DNS ونقوم بتحليله لنرى كيف ذلك....
نكتب بالفراغ هذا فقط ثلاثة أحرف وهما...
# dns
وعندما يتصل أي أحد داخل الشبكة بأي شئ عبر هذا البروتوكول ستجد الأي بي الخاص به بالأهداف التي قام بزيارتها وكُل شئ وهكذا قد إنتهينا من تحليل البروتوكولات ويمكنك إضافة أي بروتوكول تُريده بدل dns ويمكنك إضافة أي بي مُعين أيضاً عبر كتابة الأمر التالي...
# ip.addr == الأي بي الذي تُريده
وإذا أردت تحليل بروتوكول مُعين نكتب التالي....
# ip.addr == الأي بي الذي تُريده && dns
أو يُمكنك إختيار البروتوكول الذي تُريده...
3- نأتي لكيفية الإستغلال وهُنا سوف نستخدم أداة ettercap....
# لتشغيل الأداة يوجد طريقتين أيضاً
ولكن سوف نستخدم الطريقة الأتية...
# Application => Sniff & Spoof => ettercap-gui
ولكن قبل هذا يجب علينا تعديل بعض الأشياء حتى تعمل معنا الأداة جيداً....
نكتب الأمر التالي داخل التيرمنال...
# gedit /etc/ettercap/etter.conf
ستجد كلمتي
ec_uid ==> x
ec_gid ==> x
وهذا الحرف يعني رقم عليك بتغييرها إلى رقم 0 هكذا....
ec_uid ==> 0
ec_gid ==> 0
وقُم بالبحث قليلاً عن كلمة root ستجد الأتي....
#---------------
# Linux
#---------------
# ,,,,,,,, iptables
وستجد الكلمات التالية
#redir_command_on
#redir_command_off
قُم بحذف علامة الهاش هكذا....
redir_command_on
redir_command_off
نقوم بالتعديل على ملف dns حتى نقوم بعمل إعادة توجيه للرابط الذي نُريده...
سوف أُكمل وكأننا سوف نقوم بإستغلال dns
لإعادة التوجيه لرابط خبيث به تسجيل دخول إلى فيسبوك ولكي نفعل هذا سنقوم بعمل إضافة dns
الخاص بموقع فيسبوك داخل الملف وبجانبه سنضع أي بي الرابط الخاص بنا...
نكتب التالي بالتيرمنال...
# gedit /etc/ettercap/etter.dns
سنجد كلمة microsoft sucks
وبعدها روابط مثل...
microsoft.com
*.microsoft.com
www.microsoft.com
نقوم بتغيير microsoft
إلى الرابط الذي نُريد عمل تجسس عليه
وبجانبه سنجد أي بي سنقوم بتغييرها إلى أي بي أو هوست الرابط....
الأن سنبدأ الإستغلال...
# بعد تشغيل الأداة نختار
# Sniff
نختار
Unfied sniffing
# Hosts
نختار
scan for hosts
# Hosts
نختار منها Hosts list
ليظهر لنا الأهداف
وبعد أن نختار الهدف نقوم بتحديده
Add to Target 2
ونقوم بتحديد أي بي الراوتر
Add to Target 1
# Target
نختار
Current Targets
# Mitm
نختار
Arp Poisoning
ونختار