📶7- Network-Based-Attacks


🗺️ فمنهجية اختبار الاختراق

الهجمات ضمن مرحلة الاستغلال (Initial Access) و جزء "هجمات MITM والهجمات المعتمدة على الشبكة" ومع كل ذا بعض تقنيات تحليل الشبكة تستخدم أيضاً في مراحل جمع المعلومات مثل استكشاف المضيفين ومسح المنافذ وتعداد الخدمات.


1. 🌐 الهجمات المعتمدة على الشبكة (Network-Based Attacks)

  • ✨ تعريف الهجوم المعتمد على الشبكة 🗣️ لو سألت وش هو الهجوم المعتمد على الشبكة هو ببساطة أي هجوم يستهدف الشبكة وخدماتها ولا يتعلق بشكل مباشر بنظام التشغيل نفسه يتعامل مع حزم البيانات التي تنتقل عبر الشبكة أو الخدمات التي تستخدم الشبكة ولكنها لا ترتبط بنظام تشغيل معين .

  • ✨ أنواع الخدمات المستهدفة 🗣️ يمكن أن تستغل هذه الهجمات العديد من البروتوكولات والخدمات الشائعة على سبيل المثال يمكن استهداف بروتوكولات مثل ARP (Address Resolution Protocol), DHCP (Dynamic Host Configuration Protocol), SMB (Server Message Block), FTP (File Transfer Protocol), Telnet, و SSH (Secure Shell) واصلن لو ترجع بتلقى اني شرحتها .


2. 🦹‍♂️ هجمات الوسيط (Man-in-the-Middle - MITM)

  • ✨ مفهوم هجوم الوسيط : 🗣️ الهجوم ذا تضع نفسك في المنتصف بين جهازين يتواصلان على الشبكة الهدف هو اعتراض حركة المرور التي يتبادلانها ببساطة الجهازان متوقعين أنهم يتحدثون مع بعض مباشرة لكن انت في النص بيبنهم كـ "وسيط".

  • ✨ كيفية اعتراض حركة المرور

    • الاتصال بمنفذ Span Port: لو كان لديك وصول إلى محول (Switch) الشبكة تقدر تتصل بمنفذ Span Port الي يستمع إلى كل حركة المرور التي تمر عبر المحول.

    • تسميم البروتوكولات (Poisoning): هذه هي الطريقة الأسهل والأكثر شهرة تقوم بتلاعب بروتوكولات الشبكة بحيث الأجهزة ترسل حركة مرورها لك تسميم ARP هو أشهر تقنية لتحقيق ذلك.


3. 🐍 تسميم ARP (ARP Poisoning)

  • ✨ فهم بروتوكول ARP 💡 التبسيط: تخيل أن جهازك يعرف اسم وعنوان منزل خويك (الـ IP) لكن ما يعرف رقم غرفة البريد (الـ MAC Address) عشان ترسل له تحتاج وش ؟ الجواب عندك 😉.

  • ✨ كيف يتم تسميم ARP 💡 التبسيط: أنت كـ "الوسيط" تخدع الجهاز (أ) وتقول له: "أنا رقم غرفة بريد (ب)" وتخدع الجهاز (ب) وتقول له: "أنا رقم غرفة بريد (أ)". وبكذا انت هطفت الاثنين 🤣 كل الرسائل متوقعين أنهم بينهم بس لاكن تمر لك أنت أول شي.

  • ✨ الأدوات المستخدمة 🗣️ لتنفيذ تسميم ARP هي arpspoof وهي جزء من حزمة dsniff في كالي لينكس.

    • مثال على الأمر: arpspoof -i [interface] -t [target IP] -r [host IP].

      • -i: لتحديد واجهة الشبكة التي ستستخدمها (مثل eth1).

      • -t: لتحديد عنوان IP الخاص بالجهاز المستهدف الأول (الضحية).

      • -r: لتحديد عنوان IP الخاص بالجهاز المستهدف الثاني (الضحية الأخرى). (لا يهم ترتيب -t و -r، المهم هو تحديد الطرفين).

    • استهداف الخدمات: غالبًا ما يستهدف هذا الهجوم بروتوكولات غير مشفرة مثل Telnet، مما يسمح بالتقاط بيانات تسجيل الدخول بوضوح.


4. 🕵️‍♂️ تحليل حزم الشبكة (Packet Analysis) باستخدام Wireshark و T-shark

  • ✨ دور تحليل الحزم 🗣️ سيسمح لك بوصف حركة مرور الشبكة وتحديد أنواعها وإجراء تحليل عميق على الحزم الملتقطة. لفهم وش يصير على الشبكة وتحديد أي أنشطة غير طبيعية واستخلاص المعلومات الحساسة بعد هجوم الوسيط.

  • ✨ Wireshark: الأداة الرسومية 💡 التبسيط: تخيل Wireshark كشاشة عرض تفاعلية تسمح لك برؤية كل جزء من الرسائل التي تمر عبر الشبكة مرتبة وملونة وتقدر تتبع محادثة كاملة بسهولة.

    • مميزات وخصائص:

      • التقاط وحفظ: يمكنك التقاط حركة المرور على واجهات شبكة محددة (مثل ETH1)، وحفظ الالتقاطات في ملفات بتنسيقات مثل .pcap أو .pcapng لفتحها لاحقاً.

      • تحليل وتحديد: يمكن لـ Wireshark تحليل البروتوكولات المختلفة (مثل Ethernet, IPv4, TCP, UDP, ARP, HTTP, SSH) وتحديد تسلسلها الهرمي.

      • تحليل المحادثات: يسمح لك بتتبع المحادثات بين الأجهزة المختلفة (Conversation Analysis) وعرض نقاط النهاية (Endpoints).

      • عرض الحزم بالتفصيل: يفكك Wireshark كل حزمة ليعرض تفاصيلها عبر طبقات نموذج OSI (الطبقة المادية، طبقة ربط البيانات، طبقة الشبكة، طبقة النقل، طبقة التطبيق).

      • تخصيص العرض: يمكنك تخصيص الأعمدة المعروضة (مثل IP المصدر، IP الوجهة، المنفذ المصدر، المنفذ الوجهة، البروتوكول، الطول، المعلومات).

      • حل الأسماء (Name Resolution): يمكنه محاولة ترجمة عناوين MAC إلى أسماء مضيفين.

      • تلوين الحزم (Packet Colorization): يلون Wireshark الحزم بناءً على نوع البروتوكول أو قواعد معينة لتسهيل التمييز البصري.

      • تتبع التدفقات (Follow TCP/HTTP Stream): لو قمت بالنقر بزر الماوس الأيمن على حزمة واخترت "Follow TCP Stream" أو "Follow HTTP Stream"، سيقوم Wireshark بإعادة بناء المحادثة الكاملة بين الطرفين وتطبيق فلتر عرض خاص بهذا التدفق. هذا مفيد جداً لاستخلاص معلومات مثل بيانات اعتماد Telnet غير المشفرة.

      • تصدير الكائنات (Export Objects): يمكنه استخلاص كائنات معينة مثل الصور أو ملفات HTML من حركة مرور HTTP.

    • الاستخدام في منهجية اختبار الاختراق: Wireshark ممتاز للمعاينة البصرية والتحليل التفاعلي، خاصة بعد تنفيذ هجوم مثل تسميم ARP لالتقاط وتحليل حركة المرور الحساسة.

  • ✨ T-shark: الأداة السطرية 💡 التبسيط: T-shark هي نفس قوة Wireshark ولكن في سطر الأوامر للمهام الآلية والسريعة .

    • مميزات وخصائص:

      • التحليل المستهدف والأتمتة: يوفر T-shark تحليل قوي وأسرع لمهام محددة يمكن برمجته وأتمتة العمليات .

      • الأوامر الأساسية:

        • t-shark -v أو t-shark -h: لعرض الإصدار أو قائمة المساعدة.

        • t-shark -D: لسرد واجهات الشبكة المتاحة.

        • t-shark -i [interface]: لالتقاط حركة المرور الحية (يتطلب صلاحيات الجذر/sudo).

        • t-shark -r [file.pcap]: لقراءة من ملف التقاط محفوظ.

        • t-shark -z io,phs: لعرض إحصائيات التسلسل الهرمي للبروتوكولات.

      • الفلترة (-Y): يمكنك تطبيق فلاتر عرض مماثلة لتلك المستخدمة في Wireshark.


5. 📡 تحليل حركة مرور Wi-Fi

  • ✨ أهمية تحليل Wi-Fi 🗣️ لو كنت تستهدف شبكات Wi-Fi فـ تحليل الحزم بيعطيك رؤى عميقة حول تكوين الشبكة ونقاط ضعفها يمكن استغلال هذه المعلومات في هجمات Wi-Fi اللاحقة.

  • ✨ المعلومات التي يمكن استخلاصها 🗣️ لو قمت بتحليل حركة مرور Wi-Fi بتقدر تطلع معلومات مثل:

    • SSID (اسم الشبكة): اسم الشبكة اللاسلكية.

    • BSSID (معرف مجموعة الخدمة الأساسية): عنوان MAC لنقطة الوصول (Access Point).

    • آليات الأمان (Security Mechanisms): تحديد ما إذا كانت الشبكة مفتوحة، أو تستخدم WPA، أو WPA2 PSK (عبر عنصر RSN - Robust Security Network).

    • قناة التشغيل (Channel): القناة التي تعمل عليها شبكة Wi-Fi.

    • WPS (Wi-Fi Protected Setup): ما إذا كانت هذه الميزة (التي تسمح بالاتصال بضغطة زر) مفعلة على نقطة الوصول، حيث يمكن أن تكون نقطة ضعف.

    • عدد الحزم: إجمالي عدد الحزم التي تم إرسالها أو استقبالها بواسطة عنوان MAC معين.

    • حزم إلغاء المصادقة (Deauthentication Packets): حزم خاصة تشير إلى إلغاء مصادقة جهاز من الشبكة اللاسلكية (النوع الفرعي 0x000c).

    • حزم WPA Handshake: ضرورية لاختراق كلمات مرور WPA/WPA2.

    • معلومات الجهاز: تحديد الشركة المصنعة ورقم الطراز لجهاز معين باستخدام سلاسل وكيل المستخدم (User Agent Strings) أو البحث عن عناوين MAC.

Last updated