1. إستبعاد الملاحظة

نحو وعي امني زيزووومي (هجمات رجل في المنتصف)

الموضوع في 'منتدى نقاشات واختبارات برامج الحماية' بواسطة m0d!s@r7@n, بتاريخ ‏ديسمبر 7, 2013.

حالة الموضوع:
مغلق
  1. m0d!s@r7@n

    m0d!s@r7@n عضو شرف نجم المنتدى

    إنضم إلينا في:
    ‏مارس 24, 2013
    المشاركات:
    3,451
    الإعجابات المتلقاة:
    15,457
    نقاط الجائزة:
    1,220
    الجنس:
    ذكر
    الإقامة:
    مصر
    برامج الحماية:
    Kaspersky
    نظام التشغيل:
    Windows 8


    111.png


    -هجمات (رجل في المنتصف) واحده من اخطر الهجمات علي الشبكات الداخليه -علما بان المخترق قد يكون من الخارج-وهي من اكثر الهجمات احترافيه

    -هذه الهجمات لها العديد من التقنيات والتكتيكات والادوات

    -هذه الهجمات تستخدم عاده كهجمات وصول الا انها قد تستخدم كهجمات تعديل

    -من خلال هذه الهجمات يستطيع المخترق سرقه الحسابات والتجسس علي الاتصالات وتحويل نطاقات قد تمكنه من السيطره الكامله علي الجهاز الهدف

    222.png
    -آلية عمل هجمات " رجل فى المنتصف " :

    • وضع برنامج او اداه بين ( السيرفر والمستخدم ) ... هذا البرنامج لا يعلم به أى من ( مدير السيرفر ولاالمستخدم ) .

    • هذا البرنامج يقوم باعتراض البيانات بين المستخدم والسيرفر ... بدون أن يتسبب هذا فى أى أخطاء أو أعطال على الشبكة .

    • يقوم السيرفر برد الاستجابة إلى برنامج الهجوم ... معتقد أنه يتعامل مع عميل شرعى .

    • يستمر برنامج الهجوم بإرسال المعلومات إلى السيرفر ... وهلم جرا .


    صوره توضيحيه

    maninthemeddleok2.gif

    تتعدد الاشكال ولكن المبدأ واحد

    السؤال هنا

    كيف اتمكن من معرفه هل جهازي تحت الهجوم وانه يتم التجسس عليه

    وكيف احمي نفسي كمستخدم -اذ هذا ما يهمنا هنا في المقام الاول-من هذا الهجوم

    الجواب (ردي في المشاركه رقم 9)

    333.png
     
    آخر تعديل: ‏ديسمبر 10, 2013
    أبو رمش ،Abu-Ahmad 22 ،Abdelkarim و 6آخرون معجبون بهذا.
  2. Mя.Soul

    Mя.Soul .: خبير إختبارات برامج الحماية :.

    إنضم إلينا في:
    ‏ابريل 24, 2013
    المشاركات:
    3,837
    الإعجابات المتلقاة:
    13,154
    نقاط الجائزة:
    1,220
    الجنس:
    ذكر
    الإقامة:
    In My Lab
    برامج الحماية:
    Norton
    نظام التشغيل:
    Windows8.1
    معلومات رائعه جدا ... وشرح سهل ومفيد

    فعلا نوع الاختراق هذا متقدم جدا وفـــــــعال بنسبه كبيره ولا يقل خطوره عن هجمات P2P وهو يشبه عملها كثيرا

    وتظل برامج الحمايه عاجزه عن صد هذا او ذاك .... وليست الجدران الناريه بأفضل منها فالجميع تحت طاوله وحده وهى .... ضعفهم .. واساليبهم التقليديه
     
    أبو رمش و m0d!s@r7@n معجبون بهذا.
  3. m0d!s@r7@n

    m0d!s@r7@n عضو شرف نجم المنتدى

    إنضم إلينا في:
    ‏مارس 24, 2013
    المشاركات:
    3,451
    الإعجابات المتلقاة:
    15,457
    نقاط الجائزة:
    1,220
    الجنس:
    ذكر
    الإقامة:
    مصر
    برامج الحماية:
    Kaspersky
    نظام التشغيل:
    Windows 8
    اكثر من 80 مشاهده وتعليق واحد :disappointed::sneaky::frowning:
     
  4. fahd

    fahd زيزوومي VIP

    إنضم إلينا في:
    ‏ديسمبر 5, 2007
    المشاركات:
    5,572
    الإعجابات المتلقاة:
    3,273
    نقاط الجائزة:
    1,220
    الجنس:
    ذكر
    الإقامة:
    k.s.a
    برامج الحماية:
    اخرى
    نظام التشغيل:
    أخرى
    هذا الموضوع مو بالسهولة اللي يتخيلها البعض ، صعب ومعقد جدا ..
    المعلومات التالية تعتبر قطرة في بحر عميق بهذا الخصوص


    تبادل المفاتيح و الرسائل خطوة بخطوة (مثال CNG)
    .NET Framework 4
    اعتبر 1 من 1 هذا المحتوى مفيدًا - تصنيف هذا الموضوع
    حلول التشفير بالمفاتيح الخاصة/العامة تكون عرضة لهجمات الرجل-في-الوسط. و تأخذ هذه الهجمات نماذج متنوعة، بما في ذلك التلصص، و الاستبدال، و هجمات قطع الخدمة، و التصيد الاحتيالي. ‏‫مثال الاتصال الآمن للجيل التالي من التشفير (CNG) يتعرض لهجمات الاستبدال، حيث تقوم ‏‫جهة خارجية‬ (Mallory) بإدراج نفسها بين نقطتي اتصال (Alice و Bob).

    CNG example overview:"> توفر الأقسام التالية معلومات، و رسومات توضيحية، وإرشادات خطوة بخطوة، للخمس إصدارات التي تمت مناقشتها في نظرة عامة حول مثال CNG:

    الإصدار 1: التبادل الأساسي للرسائل
    يبين الرسم التوضيحي التالي Alice و Bob يقوموا بإرسال الرسائل دون هجوم الرجل-في-الوسط. لا تكون الرسائل مشفرة أو موقّعة رقمياً. يوضح المثال CNG هذا إجراء عند تحديد الإصدار 1. يتم توفير وصف للعملية خطوة بخطوة بعد الرسم التوضيحي.‬

    الإصدار 1: أساسى رسالة تبادل

    [​IMG]
    يقوم Alice و Bob بإرسال رسائل غير مشفرة، و غير موقّعة
    1. تنشئ Alice رسالة ما.

    2. ترسل Alice الرسالة إلى Bob.

    3. يتلقى Bob رسالة Alice.

    4. ينشئ Bob رسالة.

    5. يرسل Bob الرسالة إلى Alice.

    6. تتلقى Alice رسالة Bob.

    الإصدار 2: تبادل المفاتيح الغير موقّعة و الرسائل الغير موقّعة بدون اعتراض
    يبين الرسم التوضيحي التالي تبادل المفاتيح و الرسائل بدون هجوم الرجل-في-الوسط. يوضح مثال CNG هذا الإجراء عند تحديد الإصدار 2 و إيقاف تشغيل الاعتراض بواسطة Mallory. يتم توفير وصف للعملية خطوة بخطوة بعد الرسم التوضيحي.‬

    الإصدار 2: غير موقع مفاتيح و غير موقع الرسائل دون الاعتراضات

    [​IMG]
    ينشئ كل من Alice و Bob المفاتيح الخاصة بهم
    1. تنشئ Alice زوج مفاتيح عام/خاص.

    2. ترسل Alice المفتاح العام الخاص بها إلى Bob.

    3. يخزن Bob مفتاح Alice العام.

    4. ينشئ Bob زوج مفاتيح عام/خاص.

    5. يرسل Bob المفتاح العام الخاص به إلى Alice.

    6. تخزن Alice مفتاح Bob العام.

    يشتق كل من Alice و Bob مادة المفتاح المطابقة
    7. تستخدم Alice المفتاح الخاص بها والمفتاح العام الخاص بـ Bob لإنشاء كلمة السر المشتركة المتفق عليها. و هي ستستخدم كلمة السر المشتركة المتفق عليها لاشتقاق مادة المفتاح.

    8. يستخدم Bob المفتاح الخاص التابع له والمفتاح العام الخاص بـ Alice لإنشاء نفس كلمة السر المشتركة المتفق عليها. وهو يستخدم كلمة السر المشتركة المتفق عليها لاشتقاق نفس مادة المفتاح التابعة لـ Alice.

    Overview of the ECDH Algorithm (CNG Example)."> للحصول على مزيد من المعلومات حول كلمة السر المشتركة المتفق عليها و اشتقاق المفتاح، راجع نظرة عامة حول خوارزمية ECDH (مثال CNG).

    يرسل كل من Alice و Bob الرسائل لبعضهم البعض
    9. تنشئ Alice رسالة و تشفرها بمادة المفتاح.

    10. ترسل Alice رسالة مشفرة إلى Bob.

    11. يتلقى Bob و يفك تشفير الرسالة.

    12. ينشئ Bob رسالة و يشفرها بمادة المفتاح.

    13. يرسل Bob الرسالة إلى Alice.

    14. تتلقى Alice و تفك تشفير الرسالة.

    الإصدار 2: تبادل المفاتيح الغير موقّعة و الرسائل الغير موقّعة مع الاعتراض
    يبين الرسم التوضيحي التالي تدفق المفاتيح و الرسائل مع هجوم الرجل-في-الوسط. يوضح مثال CNG هذا الإجراء عند تحديد الإصدار 2 و تمكين الاعتراض بواسطة Mallory.

    الإصدار 2: غير موقع مفاتيح و غير موقع الرسائل مع الاعتراضات

    [​IMG]
    Mallory ينتحل صفة Bob
    1. تنشئ Alice زوج مفاتيح عام/خاص.

    2. ترسل Alice المفتاح العام الخاص بها إلى Bob.

    3. يعترض Mallory المفتاح العام الخاص بـ Alice و يخزنه.

    4. ينشئ Mallory زوج مفاتيح عام/خاص للاستخدام مع Alice.

    5. يرسل Mallory المفتاح العام الخاص به إلى Alice، مما يخدعها لتظن أنها من Bob.

    6. تخزن Alice المفتاح العام الخاص بـ Mallory مع الاعتقاد أنه المفتاح الخاص بـ Bob.

    لا يقوم Mallory بتأسيس قناة مع Bob إلا فيما بعد إكتمال عملية تبادل المفاتيح مع Alice. PublicChannel with Alice (see Source Code Overview).">و هو يقوم بذلك لأنه يقوم بمشاركة PublicChannel مع Alice (راجع ‏‫نظرة عامة على التعليمات البرمجية المصدر). PublicChannel, reopen it, and then connect with Bob.">يجب عليه إرسال المفتاح البديل الخاص به إلى Alice قبل أن يمكنه إغلاق PublicChannel، و إعادة فتحه، ثم الاتصال مع Bob.

    قارن هذا مع الخطوات من 17-22، حيث يتم إرسال الرسائل المُرسلة من قبل Alice خلال إلى Bob.

    ينتحل Mallory صفة Alice
    7. ينشئ Mallory زوج مفاتيح عام/خاص ثاني للاستخدام مع Bob.

    8. يرسل Mallory المفتاح العام الخاص به إلى Bob.

    9. يخزن Bob المفتاح العام الخاص بـ Mallory مع الاعتقاد أنه المفتاح الخاص بـ Alice.

    10. ينشئ Bob زوج مفاتيح عام/خاص.

    11. يرسل Bob المفتاح العام الخاص به إلى Alice.

    12. ‏‫يعترض Mallory المفتاح العام الخاص بـ Bob و يخزنه.‬

    يشتق كل من Alice و Mallory مادة المفتاح المطابقة
    13. تستخدم Alice المفتاح الخاص التابع لها وما تعتقد أنه مفتاح Bob العام (و هو في الواقع، مفتاح Mallory/Alice العام) لإنشاء كلمة السر المشتركة المتفق عليها. و هي تستخدم كلمة السر المشتركة المتفق عليها لاشتقاق مادة المفتاح Mallory/Alice.

    14. يستخدم Mallory المفتاح الخاص التابع له والمفتاح العام الخاص بـ Alice لإنشاء نفس كلمة السر المشتركة المتفق عليها. وهو بعد ذلك يستخدم كلمة السر المشتركة المتفق عليها لاشتقاق نفس مادة المفتاح التابعة لـ Alice.

    يشتق كل من Bob و Mallory مادة المفتاح المطابقة
    15. يستخدم Mallory المفتاح الخاص به والمفتاح العام الخاص بـ Bob لإنشاء كلمة السر المشتركة المتفق عليها. و هو يستخدم كلمة السر المشتركة المتفق عليها لاشتقاق مادة المفتاح Mallory/Bob.

    16. ي‫ستخدم Bob المفتاح الخاص التابع له وما يعتقد أنه مفتاح Alice العام (و هو في الواقع، مفتاح Mallory/Bob العام) لإنشاء كلمة السر المشتركة المتفق عليها.‬ وهو بعد ذلك يستخدم كلمة السر المشتركة المتفق عليها لاشتقاق نفس مادة المفتاح التابعة لـ Mallory.

    [​IMG] ملاحظة
    بعد الخطوات 13 و 16 يعتقد كل من Alice و Bob أنهم يتشاركوا نفس مادة المفتاح. و لكن في الواقع فإنهم لا يشاركوا مادة المفتاح الخاصة بهم مع بعضهم البعض و لكن مع Mallory.

    ترسل Alice رسالة إلى Bob
    و في هذه المرحلة، Mallory يمكنه الدخول في محادثة مزدوجة و ذلك لأن لديه ممرين لنقل البيانات مفتوحين و متوفرين للاستخدام. هذا يختلف عن الخطوات من 1-6 حيث فتح Mallory قناة واحدة في كل مرة لاعتراض مفاتيح التشفير.

    17. سعاد التي تنشئ رسالة و تشفير باستخدام مادة المفتاح Mallory/سعاد التي قام بإنشائها في الخطوة 13. قام بأخبار هاني حول جهة اتصال مبيعات محتملة.

    18. ترسل Alice الرسالة إلى Bob.

    19. يعترض Mallory الرسالة و يفك تشفيرها. و يسرق معلومات جهة الاتصال.

    20. و ينشئ Mallory رسالة زائفة استناداً إلى رسالة Alice، ولكن يقوم بتغيير عنوان جهة الاتصال. و يقوم بتشفير الرسالة الزائفة باستخدام مادة المفتاح المشتركة Mallory/Bob.

    21. يرسل Mallory الرسالة إلى Bob.

    22. يفك Bob تشفير الرسالة و يعتقد أنها من Alice.

    يرسل Bob رسالة إلى Alice
    23. بوب ينشئ رسالة و تشفير باستخدام مادة المفتاح Mallory/هادي التي قام بإنشائها في الخطوة 16. يقوم بإعلام سعاد أن يقوم بالبحث إعادة توجيه مكالمة إلى الاجتماع جهة الاتصال.

    24. يرسل Bob الرسالة إلى Alice.

    25. يعترض Mallory الرسالة و يفك تشفيرها ثم يتجاهل الرسالة.

    26. ينشئ Mallory رسالة زائفة باستخدام مادة المفتاح المشتركة Mallory/Alice. و يقوم بإخبار Alice أنه يعتقد أن عنوان جهة اتصال المبيعات غير صحيحة، إلا أنه سيقوم بمحاولة الوصول إلى جهة الاتصال.

    27. يرسل Mallory الرسالة إلى Alice.

    28. يفك Alice تشفير الرسالة و يعتقد أنها من Bob. و هي تقبل شرحه وتنتقل إلى عملاء آخرين.

    الإصدار 3: تبادل المفاتيح الموقّعة و الرسائل الموقّعة مع الاعتراض
    يبين الرسم التوضيحي التالي تدفق مفاتيح التشفير و الرسائل و هجوم الرجل-في-الوسط و استخدام التوقيعات الرقمية لتوقيع الرسائل و المفاتيح. يوضح مثال CNG هذا السيناريو عند تحديد الإصدار 3 و تمكين الاعتراض بواسطة Mallory.

    الإصدار 3: قم بتسجيل مفاتيح و توقيع الرسائل مع الاعتراضات

    [​IMG]
    الإصدار 3 مطابق للإصدار 2، فيما عدا أنه يوضح استخدام التوقيع الرقمي لتوقيع الرسائل و مفاتيح التشفير.

    PublicChannel where it is intercepted by Mallory, who uses it to sign his substituted keys and messages."> في الخطوات من 1-6 ترسل Alice مفتاح التوقيع الرقمي على PublicChannel غير الآمنة حيث يتم اعتراضه بواسطة Mallory الذي يستخدمه لتوقيع مفتاحه و رسائله المستبدَلة. و كنتيجة لذلك، Alice و Bob و Mallory يستخدموا نفس مفتاح التوقيع الرقمي. و عندما يتحقق Alice و Bob من صحة توقيعات المفاتيح و الرسائل في الخطوات 15 و 20 و 35 و 42 فإنهم لا يكتشفوا اعتراضات Mallory.

    الإصدار 4: تبادل المفاتيح الموقّعة و الرسائل الموقّعة مع الاكتشاف
    يبين الرسم التوضيحي التالي تدفق مفاتيح التشفير و الرسائل و هجوم الرجل-في-الوسط و استخدام التوقيعات الرقمية لتوقيع الرسائل و المفاتيح. و بالإضافة إلى ذلك، يكتشف البرنامج 4 التوقيعات غير الصحيحة. يوضح مثال CNG هذا السيناريو عند تحديد الإصدار 4 و تمكين الاعتراض بواسطة Mallory.

    الإصدار 4: قم بتسجيل مفاتيح و رسائل مع الكشف عن موقعة

    [​IMG]
    يختلف الإصدار 4 عن الإصدار 3 فيما يلي:

    • يتم إعطاء برنامج الإصدار 4 فقط إلى Alice و Bob فقط.

    • يرسل الإصدار 4 مفتاح التوقيع الرقمي الذي تم استخدامه في الإصدار 3، ولكن يتعامل معه كمفتاح زائف.

    • الإصدار 4 يمكّن Alice من إرسال Bob مفتاح توقيع رقمي ثاني من خلال قناة خاصة لا يعرف Mallory عنها شيئاً. (و هذه هي الخطوة 0 في الرسم التوضيحي السابق.) يستخدم Alice و Bob هذا التوقيع الرقمي الخاص بهم لتوقيع رسائلهم والمفاتيح الخاصة بهم.

    • يكتشف الإصدار 4 توقيعات Mallory الغير صحيحة في الخطوات 15 و 20 و 35 و 42 ويتم عرض تحذيرات أمنية.
    يستمر Mallory في استخدام التوقيع الرقمي للإصدار 3 لتوقيع مفاتيحه ورسائله المستبدَلة. و كنتيجة لذلك:

    • هو لا يعرف شيئاً عن مفتاح التوقيع الخاص للإصدار 4.

    • وهو لا يتلقى تحذيرات أمنية.

    • و هو لا يعرف أن Alice و Bob يمكنهم اكتشاف التوقيعات الغير صالحة للمفاتيح والرسائل.
    الإصدار 5: المفاتيح الموقعّة و الرسائل الموقعّة مع إنهاء جلسة العمل
    يبين الرسم التوضيحي التالي تدفق مفاتيح التشفير و الرسائل و هجوم الرجل-في-الوسط و استخدام التوقيعات الرقمية لتوقيع الرسائل و المفاتيح. و كما في الإصدار 4، يتم الكشف عن التوقيعات غير الصحيحة. يوضح مثال CNG هذا السيناريو عند تحديد الإصدار 5 و تمكين الاعتراض بواسطة Mallory.

    الإصدار 5: المفتاح موقع و توقيع الرسائل بإنهاء

    [​IMG]
    ‏‫الإصدار 5 مطابق للإصدار 4، فيما عدا أنه يتم إنهاء جلسة العمل عند تلقي Alice و Bob لمفاتيح تشفير عامة بتوقيعات رقمية غير صالحة.
     
    fahd,
    Abdelkarim, Abu-Ahmad 22, m0d!s@r7@n و 1 شخص آخر معجبون بهذا.
  5. fahd

    fahd زيزوومي VIP

    إنضم إلينا في:
    ‏ديسمبر 5, 2007
    المشاركات:
    5,572
    الإعجابات المتلقاة:
    3,273
    نقاط الجائزة:
    1,220
    الجنس:
    ذكر
    الإقامة:
    k.s.a
    برامج الحماية:
    اخرى
    نظام التشغيل:
    أخرى
    الرابط التالي فيه معلومات جيدة عن أنواع هذا الهجوم
    وطرق الحماية من هذه الأنواع :

    هـنـا
     
    fahd,
    Abu-Ahmad 22 و m0d!s@r7@n معجبون بهذا.
  6. فعلا نوع الاختراق هذا جديد
     
  7. m0d!s@r7@n

    m0d!s@r7@n عضو شرف نجم المنتدى

    إنضم إلينا في:
    ‏مارس 24, 2013
    المشاركات:
    3,451
    الإعجابات المتلقاة:
    15,457
    نقاط الجائزة:
    1,220
    الجنس:
    ذكر
    الإقامة:
    مصر
    برامج الحماية:
    Kaspersky
    نظام التشغيل:
    Windows 8
    حقيقه هذا النوع من الهجوم صار منتشر بشكل واسع خاصه علي شبكات الوايرلس غير المحميه والشبكات العامه

    بعض انواع هذا الهجوم صارت اكثر الطرق خطوره في سرقه الحسابات خاصه البنكيه فشبكات البوت نت العملاقه الان تعتمد تكتيك man in browser ttack -احدي طرق هجوم mitm- في هجماتها لانها اكثر فاعليه وصعب كشفها او تتبعها كما انها غير معروفه لكثير من المستخدمين
     
    آخر تعديل: ‏ديسمبر 9, 2013
    Abu-Ahmad 22 و fahd معجبون بهذا.
  8. m0d!s@r7@n

    m0d!s@r7@n عضو شرف نجم المنتدى

    إنضم إلينا في:
    ‏مارس 24, 2013
    المشاركات:
    3,451
    الإعجابات المتلقاة:
    15,457
    نقاط الجائزة:
    1,220
    الجنس:
    ذكر
    الإقامة:
    مصر
    برامج الحماية:
    Kaspersky
    نظام التشغيل:
    Windows 8
    مقاله رائعه جدا في فهم اليه هذا الهجوم وما يشبهه من هجمات

    وباذن الله لي عوده للاجابه علي الاسئله المطروحه بالموضوع اضافه لما تفضل به اخونا فهد جزاه الله خيرا
     
    أعجب بهذه المشاركة fahd
  9. m0d!s@r7@n

    m0d!s@r7@n عضو شرف نجم المنتدى

    إنضم إلينا في:
    ‏مارس 24, 2013
    المشاركات:
    3,451
    الإعجابات المتلقاة:
    15,457
    نقاط الجائزة:
    1,220
    الجنس:
    ذكر
    الإقامة:
    مصر
    برامج الحماية:
    Kaspersky
    نظام التشغيل:
    Windows 8
    قبل الجواب علي الموضوع لابد من التنبيه الي

    ان هذا النوع من الاختراق هو اختراق شبكه اي لن يكون هناك هجوم علي جهازك بصوره مباشره لذلك لا دخل لبرامج الحمايه في التعامل مع هذا النوع من الهجوم

    هذا الهجوم علي الشبكه منتشر بصوره واسعه خاصه علي شبكات الوايرليس والشبكات العامه


    للجواب علي الاسئله المطروحه بالموضوع

    -لابد من فهم لاليه عمل الهجوم اذ هذا النوع من الهجوم يتم من خلال استغلال بروتوكول arp وذلك من خلال تسميمه واستغلاله لصالح المهاجم عن طريق خداع المستخدمين والسويتش بأنه هو الروتر.
    للتوضيح
    بروتوكول ARP .

    هو بروتوكول يستخدم من قبل الاجهزة الموجودة في الشبكة لربط عناوين الـIP للأجهزة الموجودة في نفس الشبكة بـMAC Address الخاصة بكل جهاز مما يمكن هذه الاجهزة من الاتصال ببعضها و تناقل المعلومات بينها. يحتوي هذا البروتوكول على 4 اوامر بسيطة:

    1. ARP request: هذا هو امر الطلب و يتسخدم لطلب عنوان الماك باستخدام الاي بي. مثال: نفرض ان جهازك يريد التواصل مع جهاز صاحب العنوان 192.168.1.5 فسيقوم جهازك بارسال الطلب التالي “من يملك العنوان 192.168.1.5″
    2. ARP response: هذا هو امر الاستجابة بحيث يستجيب الجهاز الذي يملك الاي بي المطلوب و يرسل الماك ادرس الخاص به الى الجهاز الذي طلبه مثال: يقوم الجهاز صاحب العنوان 192.168.1.5 بارسال الاستجابة التالية الى جهازك “انا صاحب هذا الاي بي و الماك ادرس الخاص بي هو 00:11:22:33:44:55″
    3. RARP request: نفس امر الطلب الاول و لكن معكوس بحيث يتم الحصول على الاي بي من خلال الماك ادرس
    4. RARP response: نفس امر الاستجابة الثاني و لكن معكوس بحيث يتم ارسال الاي بي بدلا من الماك ادرس
    بامكاننا استغلال هذه المشكلة في بروتوكول ARP لنضع نفسنا في الوسط بين الراوتر و اي جهاز موجود في الشبكة مما يمكننا من الاطلاع على جميع الحزم المرسلة بين الجهازين , لنفرض ان اي بي جهازنا هو 192.168.1.66 و اي بي الجهاز الهدف هو 192.168.1.5 و اي بي الراوتر هو 192.168.1.1. كل ما علينا فعله هو تكوين حزمتين من نوع ARP response الاولى نرسلها للروتر نخبره انه “انا 192.168.1.5 و الماك ادرس الخاص بي هو 00:11:22:33:44:55″ و الثانية الى الجهاز الهدف نخبره بها “انا 192.168.1.1 و الماك ادرس الخاص بي هو 00:11:22:33:44:55″ , الان كلا الجهازين سيصدقون كلامي و سيقومان بتحديث جداول ARP لديهم , الان الجهاز الهدف يظن انني الراوتر و الراوتر يظن انني الجهاز الهدف مما سيجعلني في الوسط بين الجهازين و بالتالي سأتمكن من الاطلاع على جميع الحزم المرسلة بين الجهازين.

    اذا تبين لك ذلك

    كيف يمكنني اكتشاف ان جهازي ضحيه لاحد هذه الهجمات

    هناك طريقتان اذا شككت ان جهازك يتم التنصت عليه

    الطريقه الاولي وهي المعتمده في هذا النوع من الاختراق وذلك باستخدام برنامج لتحليل بروتوكولات الشبكه والافضل بلا منازع wireshark

    ذكرنا ان الهجوم يتم من خلال عمل تسميم للبروتوكول arp لذا نقوم باخذ صوره من اتصالات الجهاز وعمل تحليل لهذا البروتوكول ومن خلال التحليل يتبين هل جهازك يرسل ويستقبل الحزم من الراوتر مباشره ام من جهاز داخل الشبكه قبل الاتصال بالراوتر

    الطريقه الثانيه نظرا لان الطريقه الاولي تحتاج لخبره واحتراف في التعامل مع برامج تحليل الشبكات فنستطيع استخدام هذه الطريقه البسيطه (اجتهاد شخصي)

    -هناك اداه بالويندوز واللينكس من خلالها تستطيع تتبع مسارات عنوان الموقع الذي تدخل اليه حتي مصدره

    *بالنسبه للويندوز تفتح موجه الاوامر (cmd) وتكتب به هذا الامر
    كود:
    tracert
    متبوعا بعنوان المتصفح او الموقع فيكون هكذا
    كود:
    tracert google.com
    سيظهر لك مجموعه من الايبهات حتي الوصول للاي بي الخاص بالموقع اهم ما يهمنا هنا هو اول اي بي يظهر لك لابد ان يكون هو الاي بي الخاص بالراوتر اما اذا وجدت اي بي خاص بالشبكه قبل اي بي الراوتر فاعلم ان جهازك ضحيه استهداف

    *بالنسبه للينكس هناك اداه رائعه تعطي كثير من الاختيارات للتتتبع تفتح الطرفيه وتكتب هذا الامر
    كود:
    traceroute
    ويكون ايضا متبوعا بالموقع اللي انت تدخل عليه الخ مثل ما اسلفنا

    كما هو واضح بالصوره هنا اول اي بي مرتبط بالجهاز هو اي بي الراوتر


    Screenshot from 2013-12-10 21:03:43.png

    -السؤال الثاني كيف احمي نفسي من هذا النوع من الهجوم

    اسلفنا ان هذا الهجوم هو هجوم علي الشبكه لذا تقع الحمايه بالاساس علي مدير الشبكه بوضع فايروول او نظامips بقواعد صارمه محدده لمنع هذا الاختراق وتسميم البروتوكولات

    بما ان كثير من هذه الهجمات تكون من مشتركيين شرعيين علي الشبكه كما في الشبكات العامه لذا علي المستخدم حمايه نفسه وذلك بتشفير اتصالاته اذ هي الطريقه المتاحه لحمايه نفسه ان يكون ضحيه لهذا الاختراق -حتي اذا اعترض المهاجم اتصالاتك لن يستفيد شئ لانها مشفره


    كيف تشفر اتصالاتك
    -هناك الكثير من المواقع خاصه مواقع التواصل والبريد الالكتروني تقدم خدمه تشفير لبروتوكول الاتصال http من خلال مكتبه ssl وهو المعروفه بهذا الرمز باول عنوان الموقع https (دائما تتاكد منه قبل تسجيل بياناتك) كما يمكنك استخدام هذه الاضافه للتسهيل عليك HTTPS Everywhere

    -اذا انت علي شبكه عامه استخدم خدمات تشفير الاتصالات ك vpn او شبكه تور الخ

    ومعذره علي الاطاله ولكن الامر خطير

    تقبلوا تحياتي
     
    Abu-Ahmad 22 ،Abdelkarim و fahd معجبون بهذا.
  10. Alp Arslan

    Alp Arslan زيزوومي VIP

    إنضم إلينا في:
    ‏فبراير 27, 2010
    المشاركات:
    4,168
    الإعجابات المتلقاة:
    3,708
    نقاط الجائزة:
    1,220
    الجنس:
    ذكر
    الإقامة:
    SYRIA
    برامج الحماية:
    avast
    نظام التشغيل:
    Windows 7
    باختصار هذا النوع من التجسس يشبه أسلوب الحكومات ويمكن التغلب عليه باستخدام التشفير :grin:
     
    أعجب بهذه المشاركة fahd
  11. fahd

    fahd زيزوومي VIP

    إنضم إلينا في:
    ‏ديسمبر 5, 2007
    المشاركات:
    5,572
    الإعجابات المتلقاة:
    3,273
    نقاط الجائزة:
    1,220
    الجنس:
    ذكر
    الإقامة:
    k.s.a
    برامج الحماية:
    اخرى
    نظام التشغيل:
    أخرى
    فعلا شفّر اتصالك vpn وخله يأقف في منتصف الطريق حتى يتعب أو تنكسر رجله من كثرة الوقوف هههههه
     
    fahd,
    m0d!s@r7@n و Alp Arslan معجبون بهذا.
حالة الموضوع:
مغلق

مشاركة هذه الصفحة

جاري تحميل الصفحة...