EHAS

EHAS "Hacking is the most important skill
set of the 21st century.”

13/11/2024

هنا، سوف ندرس الأدوات والتقنيات اللازمة أولاً لكسر كلمة المرور دون اتصال بالإنترنت، ثم ثانياً، لكسر كلمة المرور عبر الإنترنت.

تتطلب عملية كسر كلمة المرور عبر الإنترنت وخارجها قائمة من الكلمات لمحاولة استخدامها. ولا تتضمن قوائم الكلمات هذه بالضرورة كل الكلمات. وقد تكون بعضها عبارة عن مزيج من الأحرف التي تُستخدم عادةً ككلمات مرور مثل "qwerty" أو "asdfghjk" أو "123456". وقد يصبح اختيار قائمة الكلمات المناسبة القرار الأكثر أهمية الذي تتخذه في محاولة كسر كلمة مرور.



يحتوي نظام التشغيل كالي على عدد كبير من قوائم الكلمات المضمنة فيه. ويمكنك تحديد موقعها بإدخال؛

kali > locate wordlists

عادةً ما تكون قوائم الكلمات هذه مرتبطة بتطبيق وتحتوي على كلمات خاصة بهذا التطبيق. على سبيل المثال، تحتوي قائمة الكلمات الخاصة بأداة كسر دليل الويب، dirb، على كلمات شائعة الاستخدام لدلائل مواقع الويب. في كثير من الأحيان، يكون مفتاح اختراق كلمة المرور الفعّال هو اختيار قائمة الكلمات المناسبة.

وأخيرًا، قد تفكر في إنشاء قائمة كلمات خاصة بك، والتي يجب تخصيصها للمهمة.

عند محاولة اختراق كلمات المرور، سيكون من الجيد أن يكون لديك استراتيجية قبل محاولة اختراق كلمة المرور، ما لم تكن تستخدم brute-force (وعندئذٍ، فإن استراتيجيتك هي الصبر). أبدأ دائمًا بقائمة صغيرة تحتوي على أكثر كلمات المرور استخدامًا. تذكر، على الرغم من وجود 7.5 مليار شخص على

هذا الكوكب و 1.5 مليار يتحدثون الإنجليزية (على الرغم من أنهم ليسوا جميعًا لغتهم الأم)، إلا أن الناس يميلون إلى التفكير والتصرف

على نحو مماثل.

سيستخدم الأشخاص الكسالى (أو أولئك الذين لا يأخذون أمن المعلومات على محمل الجد) كلمات شائعة أو مجموعات ضغطات مفاتيح شائعة (على سبيل المثال qwerty، 123456) وسيتخذ آخرون خطوة إضافية

ويبتكرون كلمات مرور أكثر تعقيدًا قليلاً بما في ذلك اسمهم، والأحرف الأولى من أسمائهم، وأعياد ميلادهم، وتواريخ الذكرى السنوية، والبرنامج التلفزيوني المفضل، والأطفال والزوج، من بين أشياء أخرى.

من تفريغات البريد الإلكتروني على الويب المظلم، يمكننا إنشاء قوائم بأكثر كلمات المرور استخدامًا. في 2018،

كانت هذه:

1. 123456

2. Password

3. 123456789

4. 12345678

5. 12345

6. 111111

7. 1234567

8. sunshine

9. qwerty

10. iloveyou

11. princess

12. admin

13. Welcome

14. 666666

15. abc123

16. football

17. 123123

18. monkey

19. 654321

20. !@ #$%^&*

21. charlie

22. aa123456

23. donald

24. password1

25. qwerty123

نعم، صدق أو لا تصدق، كلمات المرور الأكثر شيوعًا هي "123456" و"password"!


تمثل كلمات المرور هذه حوالي 10 بالمائة من جميع حسابات المستخدمين! وقد استخدم "123456" من قبل ما يقرب من 3 بالمائة من الحسابات! على الرغم من أن تحليلي أقل من علمي، فإنني أقدر أن أفضل 5000 كلمة مرور

تُستخدم في ما يقرب من ثلث الحسابات. وبناءً على هذه المعلومات، سيكون من الحماقة محاولة إنشاء قائمة كلمات

تحتوي على ملايين كلمات المرور وتكلفك أيامًا أو أسابيع أو أشهرًا من العمل. بدلاً من ذلك، ابدأ استراتيجيًا بمحاولة أفضل 5000 كلمة مرور أو نحو ذلك من أكثر كلمات المرور شيوعًا أولاً، وفي حالة فشلها، حاول استخدام قوائم كلمات أكبر وأكثر تعقيدًا بشكل تدريجي.

إذا كان لديك جميع تجزئات كلمات المرور، على سبيل المثال، على نطاق به 1000 مستخدم، فببساطة من خلال محاولة أفضل 5000 كلمة مرور، من المرجح أن تجد أكثر من 300 منها. و تذكر أنك تحتاج إلى كلمة مرور واحدة فقط لاختراق الشبكة.

,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,✍🏾
🏬 أكاديمية خبراء القراصنة السودانية



Expert Hackers Academy of Sudan
--------------------------------------
:00029

اختراق كلمات المرور ✍️🏾 على الرغم من أن العديد من الموارد الخاصة بالقراصنة تتحدث عن أنواع طرق اختراق كلمات المرور، إلا أ...
12/11/2024

اختراق كلمات المرور ✍️🏾

على الرغم من أن العديد من الموارد الخاصة بالقراصنة تتحدث عن أنواع طرق اختراق كلمات المرور، إلا أنني أفضل أن أفكر في اثنين منها فقط. الطريقة الأولى هي استخدام قائمة بكلمات المرور المحتملة. قد تتضمن هذه:

1. القاموس؛

2. القاموس الذي يحتوي على أحرف وأرقام خاصة؛

3. قائمة بكلمات المرور المستخدمة بشكل شائع؛

4. قائمة كلمات مخصصة طورها القراصنة.

في أي من هذه الحالات، يحاول القراصنة أتمتة تخمين كلمات المرور (يجب أن أقول إنه في
العديد من المناسبات، نجحت ببساطة في تخمين كلمة مرور المستخدم يدويًا). تأخذ أدوات اختراق كلمات المرور كلمة المرور المرشحة من قائمة الكلمات، وتشفيرها باستخدام خوارزمية التشفير المناسبة (التجزئة) ثم مقارنة التجزئات. إذا تطابقت، فإن كلمة المرور النصية العادية من القائمة التي تم إدخالها في خوارزمية التجزئة هي كلمة المرور.

الطريقة الأخرى هي استخدام brute-force لتخمين كلمة المرور. تحاول هجمات brute-force كل الاحتمالات حتى
تجد كلمة المرور الصحيحة. بعبارة أخرى، إذا كانت كلمة المرور تتألف من ثمانية أحرف، فإن هجوم القوة الغاشمة سيحاول كل تركيبة من الأحرف والأحرف الخاصة والأرقام حتى يصل إلى كلمة المرور الصحيحة (سيكون هذا سبعين حرفًا لكل موضع مرفوع إلى القوة الثامنة، أو حوالي 1 كوادريليون احتمال). قد يستغرق هذا وقتًا وموارد كثيرة، ولكن كل كلمات المرور عرضة لهجمات brute-force.

هذا ليس نهجًا حكيمًا (باستثناء حالة كلمات المرور القصيرة) دون استخدام

موارد استثنائية مثل مزرعة وحدة معالجة الرسوميات أو شبكة روبوتية أو حاسوب فائق.

بالنسبة للمخترق، فإن النهج الأكثر فعالية هو الاستيلاء على ملفات التجزئة هذه داخل النظام أو أثناء انتقالها خارج النظام (انظر المصافحة الرباعية في اختراق شبكات Wi-Fi) ووضعها في وضع عدم الاتصال وتخصيص الموارد لاختراقها.

,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,✍🏾
🏬 أكاديمية خبراء القراصنة السودانية



Expert Hackers Academy of Sudan
--------------------------------------
:00028

كما اسلفنا في المنشور السابق سنناقش في هذا المنشور طرق اختراق كلمات المرور وبعض الأدوات للقيام بذلك.  لا توجد أداة أو تق...
10/11/2024

كما اسلفنا في المنشور السابق سنناقش في هذا المنشور طرق اختراق كلمات المرور وبعض الأدوات للقيام بذلك. لا توجد أداة أو تقنية واحدة ستعمل على كل كلمة مرور، لذا من المهم التفكير بشكل استراتيجي عند محاولة كسر كلمات المرور.
يمكننا تقسيم كسر كلمات المرور إلى عدة فئات، ولكن ربما يكون التمييز الأكثر أهمية هو بين ما هو غير متصل بالإنترنت وما هو متصل بالإنترنت. في كل نظام وتطبيق حديث تقريبًا، يتم تخزين كلمات المرور على هيئة تجزئات هذا تشفير أحادي الاتجاه. تأخذ خوارزمية كلمة المرور النصية العادية وتنشئ منها شفرة فريدة لا يمكن فك شفرتها (تجزئتها) وتخزنها. عند تسجيل الدخول مرة أخرى، يأخذ النظام كلمة المرور التي تدخلها، ويشفرها مرة أخرى، ويتحقق لمعرفة ما إذا كانت كلمة المرور المشفرة هذه تتطابق مع تلك المخزنة. الطريقة الأكثر فعالية لكسر كلمات المرور هي؛
(1) حدد موقع ملفات التجزئة هذه واستول عليها،
(2) أخرجها من الشبكة، و
(3) خصص الموارد اللازمة لكسرها.

لمعرفة شكل هذه التجزئات، سجّل الدخول إلى نظام Kali الخاص بك بصفتك الجذر وانتقل إلى دليل /etc واعرض ظل الملف هذا باستخدام الأمر cat.
kali > cd /etc
kali > cat shadow
يتضمن هذا الملف جميع الحسابات على نظامك وتجزئات كلمات المرور الخاصة بها.

في أنظمة Windows، يتم تخزين تجزئات كلمات المرور للمستخدم المحلي في؛
C:\Windows\System32\config\SAM

في الأنظمة الحديثة، تتمثل عملية كسر كلمة المرور في
(1) إنشاء كلمة مرور محتملة؛
(2) قم بتشفيره باستخدام نفس الخوارزمية التي استخدمها النظام لتوليد التجزئة؛ ثم
(3) قارن تلك التجزئة بالتجزئة المستردة من النظام. إذا تطابقت، فقد نجحت في اختراق كلمة المرور! وإذا لم تتطابق، فحاول استخدام كلمة المرور المحتملة التالية حتى تتطابق إحداها أو تصل إلى نهاية القائمة.
سنتعرض لبعض أدوات كسر كلمات المرور لاحقا.
,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,✍🏾
🏬 أكاديمية خبراء القراصنة السودانية


Expert Hackers Academy of Sudan
-------------------------------‐-------
:00027

اختراق كلمات المرور ✍️🏾أسماء المستخدمين وكلمات المرور هي فكرة ظهرت في هياكل الحاسبات المركزية في سبعينيات القرن العشرين....
09/11/2024

اختراق كلمات المرور ✍️🏾
أسماء المستخدمين وكلمات المرور هي فكرة ظهرت في هياكل الحاسبات المركزية في سبعينيات القرن العشرين.

ولم يتم تصميمها لعام 2016

أليكس ستاموس;
لا تزال كلمات المرور هي الشكل الأكثر شيوعًا للمصادقة المستخدمة في عالمنا الرقمي. نستخدم كلمات المرور لتسجيل الدخول إلى أجهزة الكمبيوتر الخاصة بنا، ونطاقنا، وحسابنا المصرفي، وحسابنا على Facebook، وربما حتى هاتفنا. في السنوات الأخيرة، بذل مسؤولو الأمن جهدًا كبيرًا لحمل الأشخاص على استخدام كلمات مرور أطول وأكثر تعقيدًا. وهذا يجعل اختراق كلمات المرور يستغرق وقتًا أطول، ولكنه لا يزال يمكن أن يكون أفضل نقطة دخول للمخترق إلى حساب أو شبكة.

سنناقش في منشور لاحق طرق اختراق كلمات المرور وبعض الأدوات للقيام بذلك.

,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,✍🏾
🏬 أكاديمية خبراء القراصنة السودانية



Expert Hackers Academy of Sudan
------------------------------------
:00026

كيف يعمل ماسح الثغرات الأمنية؟  تحتفظ أجهزة فحص الثغرات الأمنية مثل Nessus وNexpose وQualys وAcunetix (وهناك أجهزة أخرى)...
06/11/2024

كيف يعمل ماسح الثغرات الأمنية؟

تحتفظ أجهزة فحص الثغرات الأمنية مثل Nessus وNexpose وQualys وAcunetix (وهناك أجهزة أخرى) بقواعد بيانات للثغرات الأمنية المعروفة. تحتوي هذه الثغرات الأمنية على علامات أو توقيعات يمكن لأجهزة الفحص أن تفحصها لمعرفة ما إذا كانت موجودة. على سبيل المثال، تستغل ثغرة EternalBlue التي تم استغلالها بواسطة برامج الفدية مثل WannaCry وPetya خللًا في ملف برنامج تشغيل Windows srv.sys. يتحقق ماسح الثغرات الأمنية ببساطة لمعرفة ما إذا كان هذا الملف الموجود في C:\Windows\system32\drivers قد تم تحديثه إلى srv2.sys. إذا تم تحديثه، فلن يكون النظام عرضة لاستغلال EternalBlue وجميع البرامج الضارة التي تستخدمه.

بالإضافة إلى ذلك، تتحقق أجهزة فحص الثغرات الأمنية لمعرفة ما إذا كانت أنظمة التشغيل والتطبيقات محدثة على تصحيحاتها.

ما هي النتائج الإيجابية الكاذبة؟
تتولد النتائج الإيجابية الكاذبة عندما يقول نظام مثل ماسح الثغرات الأمنية أن شيئًا ما موجود، ولكنه ليس كذلك. على سبيل المثال، إذا قال ماسح الثغرات الأمنية في نظامك أن نظامك معرض لخطر ولكنه ليس كذلك، فهذه نتيجة إيجابية كاذبة. لسوء الحظ، فإن ماسحات الثغرات الأمنية بعيدة كل البعد عن الكمال وتولد الكثير من النتائج الإيجابية الكاذبة.

على الرغم من أن النتائج السلبية الكاذبة قد تكون محبطة، إلا أنه إذا كان أمامنا خيار بين نظام ينتج نتائج إيجابية كاذبة

أو نتائج سلبية كاذبة، فإننا بالتأكيد نفضل النتائج الإيجابية الكاذبة.
,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,✍🏾
🏬 أكاديمية خبراء القراصنة السودانية



Expert Hackers Academy of Sudan
------------------------------------
:00025

03/11/2024

العثور على نقاط ضعف لاستغلالها ✍️🏾
(كل خصم - بغض النظر عن مدى قوته وسلطته - لديه دائمًا نقطة ضعف)
الآن بعد أن أصبح لدينا فكرة جيدة عن المنافذ والخدمات ونظام التشغيل والتقنيات من خلال استطلاعنا السلبي والنشط لنظام الهدف المحتمل، فإن خطوتنا التالية هي العثور على نقاط ضعف يمكن للمهاجم استغلالها. وفقًا لـ
ويكيبيديا، فإن الثغرة هي:
نقطة ضعف يمكن لممثل التهديد، مثل المهاجم،
استغلالها لأداء إجراءات غير مصرح بها داخل نظام الكمبيوتر.
وأنا أراء أن الثغرة نافذة أو باب لنظام الكمبيوتر لم يتم إغلاقه أو قفله بشكل صحيح. إذا علم المخترق بوجود هذه الثغرة، فيمكنه غالبًا استغلالها.
ما هو فحص الثغرات؟
فحص الثغرات هو عملية البحث عن نقاط ضعف معروفة. نحن عادة نستخدم أداة تُعرف باسم ماسح الثغرات الأمنية، والتي ترسل مجسات إلى أنظمة التشغيل والخدمات والتطبيقات لتحديد ما إذا كانت هناك ثغرة أمنية معروفة أم لا. هذه الماسحات ليست مثالية ولا خفية.
على الرغم من أن مختبري الاختراق يستخدمون غالبًا ماسحات الثغرات الأمنية، إلا أن المتسللين الذين يجب أن يظلوا متخفين نادرًا ما يحصلون على الفرصة لأن ماسحات الثغرات الأمنية هذه "صاخبة" للغاية ويمكن اكتشافها بسهولة.

ومع ذلك، إذا كان المهاجم في وضع يسمح له باستخدام ماسح الثغرات الأمنية، فيمكنه توفير ساعات أو أيام أو أسابيع من العمل.
بالإضافة إلى ذلك، تميل ماسحات الثغرات الأمنية إلى توليد عدد كبير من النتائج الإيجابية الكاذبة. إنها مهمة مختبر الاختراق تحديد ما إذا كانت الثغرة الأمنية المحتملة التي وجدها الماسح هي ثغرة أمنية حقيقية أم لا من خلال محاولة استغلالها.
,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,✍🏾
🏬 أكاديمية خبراء القراصنة السودانية

Expert Hackers Academy of Sudan
-------------------------------------
:00024

Hping3 للاستطلاع النشط المباشر في السابق، استخدمنا nmap الواسع الانتشار والقوي لمسح المنافذ في مرحلة الاستطلاع النشط هذه...
31/10/2024

Hping3 للاستطلاع النشط المباشر
في السابق، استخدمنا nmap الواسع الانتشار والقوي لمسح المنافذ في مرحلة الاستطلاع النشط هذه من اختبار الاختراق. على الرغم من كونه أقل شهرة وأقل استخدامًا، فإن hping3 أداة مسح قوية ومتعددة الاستخدامات لإجراء الاستطلاع النشط.

في هذا القسم، سوف نستكشف بعض القدرات الواسعة النطاق لبرنامج hping3 للعثور على معلومات أساسية حول هدفنا والتي قد تكون مفيدة في المراحل اللاحقة.

غالبًا ما يُشار إلى برنامج hping3 باسم "أداة إنشاء الحزم". وذلك لأنه يتمتع بالقدرة على إنشاء أي نوع من الحزم تقريبًا، سواء كانت متوافقة مع RFC (Request for Comment. هذه هي مواصفات كيفية عمل البروتوكولات) أو غير متوافقة مع RFC. إذا كنت تستطيع تخيل حزمة، فيمكن لبرنامج hping3 إنشائها!



يمكن لبرنامج Hping3 إنشاء حزم TCP وUDP وICMP وRAW IP. وهذا يتيح لنا إنشاء مجموعة متنوعة لا حصر لها تقريبًا من الحزم التي يمكننا استخدامها لتجاوز أنظمة اكتشاف المتسللين وجدران الحماية وأنظمة المسح التي تقف وراءها.



على عكس برنامج nmap، يتطلب برنامج hping3 قدرًا أكبر قليلاً من إدخال المستخدم ليكون فعالاً. على سبيل المثال، عندما نقوم بالمسح باستخدام برنامج nmap، فسوف يقوم برنامج nmap بتفسير النتائج نيابةً عنا. من ناحية أخرى، سيقدم لنا برنامج hping3 استجابات حزم خامة ونحتاج إلى إجراء التفسير بأنفسنا. ربما يكون هذا أحد الأسباب الرئيسية لعدم شعبية برنامج hping3 مثل برنامج nmap للمسح، ولكن تنوعه يجعله أداة قيمة يجب أن تكون في مجموعة أدوات الاستطلاع النشط.



لنبدأ بالحصول على شاشة المساعدة لبرنامج hping3. يمكننا القيام بذلك عن طريق كتابة؛

kali > hping3 -h

عندما نفعل ذلك، يستجيب hping3 بشاشة طويلة من الخيارات والمفاتيح.

في مستواه الأساسي، يعد hping3 ماسحًا للمنافذ مشابهًا لـ nmap. الصيغة متشابهة، لكن الناتج مختلف. على عكس nmap، لا يعيد hping3 إخراجًا موحدًا، ولكنه يعيد بدلاً من ذلك مواصفات حزمة الاستجابة.

لا تنسوا دعم الصفحة بإعجاب والتعليق لأي سؤال أو استفسار نلتقيكم في منشور قادم.

,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,✍🏾
🏬 أكاديمية خبراء القراصنة السودانية



Expert Hackers Academy of Sudan
--------------------------------------
:00023

كيفية الحصول على نظام التشغيل والخدمات وإصداراتها:في هذه المرحلة، لا نعرف سوى منافذ UDP وTCP المفتوحة والبروتوكولات الاف...
30/10/2024

كيفية الحصول على نظام التشغيل والخدمات وإصداراتها:
في هذه المرحلة، لا نعرف سوى منافذ UDP وTCP المفتوحة والبروتوكولات الافتراضية التي تعمل عليها. وما زلنا لا نعرف:

1. نظام التشغيل،
2. الخدمات الفعلية التي تعمل على هذه المنافذ، و
3. إصدار الخدمات (تحتوي الإصدارات المختلفة على نقاط ضعف مختلفة).

يمكن أن يساعدنا مفتاح -A في nmap في التعامل مع تلك المجهولات المتبقية.

مثال؛
kali > nmap -sT -A 192.168.0.157

يستغرق هذا الفحص أيضًا وقتًا أطول لإكماله لأنه يتطلب عملًا أكبر بكثير من مجرد فحص المنافذ المفتوحة - وهي عملية حتمية للغاية. في هذا الفحص، سيفحص nmap كل منفذ مفتوح باستخدام حزم مصممة خصيصًا، ثم من خلال تقييم الاختلافات في الاستجابة، يحدد الخدمة وإصدارها. ويستخدم عملية مماثلة أقل حتمية لتحديد نظام التشغيل. كما أوضحت في المنشورات السابقة

حول p0f، يضع كل مكدس TCP/IP لنظام التشغيل قيمًا مختلفة قليلاً في حقول الرأس. من خلال قراءة تلك الحقول، يمكننا إجراء تقدير دقيق للغاية لنظام التشغيل المستهدف الأساسي
بعد تنفيذ الأمر اعلاه سنرى انه ذهب nmap إلى كل من المنافذ المفتوحة، وأرسل اختبارات الحزمة وقام بتقدير موثوق للغاية للخدمة وإصدار الخدمة وغيرها من المعلومات الهامة المتعلقة بالخدمة، مثل الأوامر وحتى الثغرات الأمنية.

عند فحص النتائج، يمكننا رؤية المنفذ 80 (الذي يعمل بنظام Apache httpd 2.2.8)، والمنفذ 3306 (الذي يعمل بنظام MySQL 5.0.51a)...
.. ثم بالقرب من الجزء السفلي، يمكننا رؤية تقدير nmap لنظام التشغيل الأساسي

(Linux 2.6.x).

الآن، دعنا نستخدم nmap لفحص نظام Windows 7 لمعرفة المنافذ المفتوحة عليه. دعنا نستخدم فحص TCP (-sT) مع بصمة الخدمة ونظام التشغيل (-A).

kali > nmap –sT –A 192.168.0.114

لاحظ أن nmap وجد العديد من المنافذ المفتوحة على نظام Windows 7 الخاص بي. لأغراضنا هنا، فإن أهم النتائج هي المنفذ 445 الذي يعمل بنظام SMB (microsoft-ds) وقد حدد بشكل صحيح نظام التشغيل باعتباره Windows 7| 2008 | 8.1 (تلك كلها إصدارات مختلفة من أنظمة التشغيل من نفس الإصدار بواسطة

Microsoft).

يحتوي نظامي على بعض المنافذ المفتوحة التي قد لا يكون نظامك مفتوحًا فيها. وهذا أمر متوقع.

الخلاصة

باستخدام بضعة أوامر nmap فقط، تمكنا من تعلم قدر كبير من المعلومات حول الأجهزة الموجودة على شبكتنا،
بما في ذلك:

1. منافذ TCP،
2. منافذ UDP،
3. ما إذا كان المنفذ 445 مفتوحًا على شبكتنا بالكامل،

4. نظام التشغيل الخاص بالهدف،

5. الخدمات وإصداراتها التي تعمل على هذه المنافذ.

المنشور القادم سنعرض أداة استطلاع أخرى، لا تنسوا دعم الصفحة بإعجاب والتعليق لأي سؤال أو استفسار

,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,✍🏾
🏬 أكاديمية خبراء القراصنة السودانية



Expert Hackers Academy of Sudan
---------------‐-------‐--------------
:00022

بعد أن عرفنا كيفية فحص TCP  الأساسي دعونا نتعرف على طريقة تنفيذ:فحص UDP الأساسيالآن، دعنا نرى ما إذا كان بإمكاننا العثور...
29/10/2024

بعد أن عرفنا كيفية فحص TCP الأساسي دعونا نتعرف على طريقة تنفيذ:
فحص UDP الأساسي
الآن، دعنا نرى ما إذا كان بإمكاننا العثور على منافذ UDP المفتوحة.
أمر nmap للعثور على منافذ UDP متطابق تقريبًا، باستثناء أننا استبدلنا حرف T في الأمر بحرف U (UDP).
الآن سيبدو فحص UDP الخاص بنا على النحو التالي:

kali > nmap -sU 192.168.0.157

بشكل عام، تستغرق عمليات فحص UDP وقتًا أطول بكثير من عمليات فحص TCP، حيث إن الآلية التي يستخدمها UDP للإشارة إلى منفذ مغلق تختلف قليلاً عن TCP، وهي أكثر غموضًا. في حالتي، استغرق فحص TCP 13.61

ثانية، بينما استغرق فحص UDP 1089.42 ثانية، وهو عامل أطول بنحو 100 مرة.
كن صبورًا مع UDP.

في بعض الحالات، قد نرغب فقط في معرفة ما إذا كان منفذ واحد مفتوحًا. على سبيل المثال، قد نفكر في استخدام ثغرة EternalBlue ضد هذا النظام ونقوم بـاستهداف منفذ 445.
وذلك ببساطة عن طريق إضافة -p بعد عنوان IP المستهدف ورقم المنفذ.

لاحظ أن SMB هو منفذ TCP، لذا نستخدم فحص TCP أو –sT.

مثال:

kali > nmap -sT 192.168.0.157 - p445

يوجه هذا الأمر nmap للخروج ومحاولة مصافحة TCP ثلاثية الاتجاهات على المنفذ 445. إذا نجحت، فسوف يبلغ عن أن المنفذ مفتوحًا.

إذا أردنا فحص شبكة فرعية بالكامل بحثًا عن المنفذ 445 وSMB، فيمكنك استخدام تدوين CIDR للشبكة الفرعية وترك كل شيء آخر كما هو الحال في الأمر السابق.

kali > nmap -sT 192.168.0.0/24 -p445

هنا، سيقوم برنامج nmap بفحص كل جهاز على تلك الشبكة الفرعية (255 عنوان IP) بحثًا عن المنفذ 445 وإبلاغنا بذلك.

في هذه المرحلة، لا نعرف سوى منافذ UDP وTCP المفتوحة والبروتوكولات الافتراضية التي تعمل عليها. ما زلنا لا نعرف:

1. نظام التشغيل،

2. الخدمات الفعلية التي تعمل على تلك المنافذ، و

3. إصدار الخدمات (الإصدارات المختلفة بها نقاط ضعف مختلفة).

لنحصل على نظام التشغيل والخدمات وإصداراتها،

سنشرح ذلك في المنشور القادم، لا تنسوا دعم الصفحة بإعجاب والتعليق لأي سؤال أو استفسار

,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,✍🏾
🏬 أكاديمية خبراء القراصنة السودانية



Expert Hackers Academy of Sudan
-------------------------------------
:00021

تكملة لما تناولناه في المنشور السابق عن الاستطلاع النشط المباشر(Active reconnaissance) سنتطرق في هذا المنشور بالحديث عن ...
28/10/2024

تكملة لما تناولناه في المنشور السابق عن الاستطلاع النشط المباشر(Active reconnaissance)

سنتطرق في هذا المنشور بالحديث عن :

فحص TCP الأساسي

الخطوة الأولى هي العثور على عنوان IP الخاص بهدفنا.

في هذه الحالة، لنفترض أن يكون 192.168.0.157 (من المحتمل أن يكون عنوانك مختلفًا. قم بتشغيل ifconfig على Metasploitable للعثور على عنوانك).

إن أبسط وأسرع وأكثر فحص nmap موثوقية هو فحص TCP. يرسل حزم TCP لمحاولة إجراء مصافحة ثلاثية الاتجاهات لـ

TCP (SYN-SYN/ACK-ACK)

على كل منفذ يفحصه. إذا أكمل النظام المستهدف المصافحة الثلاثية الاتجاهات، فسيتم اعتبار المنفذ مفتوحًا. خيار المفتاح nmap هو -sT أو scan TCP.

نضيفه ببساطة كخيار بعد أمر nmap ثم نتبعه بعنوان IP.

nmap -sT

مثال:

kali > nmap -sT 192.168.0.157



بعد بضع ثوانٍ، يوفر nmap إخراجًا لشاشة الكمبيوتر (stdout) يتضمن كل منفذ لديه

نتائج له، والبروتوكول، وحالة المنفذ (مفتوح، مغلق، مفلتر) والخدمة الافتراضية التي تعمل على هذا المنفذ

(يرجى ملاحظة أن nmap لا يخبرك بالخدمة التي تعمل على المنفذ؛ فهو يخبرك ببساطة بالبروتوكول الافتراضي لهذا المنفذ. يمكن تشغيل معظم الخدمات على أي منفذ).

من خلال هذا الفحص، يمكننا أن نرى أن

عددًا كبيرًا من المنافذ والخدمات من المحتمل أن تعمل على هذا النظام (مثل أي أداة، فإن nmap ليس مثاليًا. قد تتلقى تقارير خاطئة).

هذه بداية رائعة لاستطلاعنا لهذا النظام بهذة الخطوة سنعلم الآن أن الهدف لديه العديد من الخدمات

التي قد تكون عرضة لهجماتنا.

وما لا نعرفه يشمل:

(1) ما هي منافذ UDP التي تعمل؛

(2) ما هو نظام التشغيل الذي يعمل؛

(3) ما هي الخدمات والإصدارات الفعلية التي تعمل على هذه المنافذ.

سنشرح ذلك في المنشور القادم، لا تنسوا دعم الصفحة بإعجاب والتعليق لأي سؤال أو استفسار

,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,✍🏾
🏬 أكاديمية خبراء القراصنة السودانية



Expert Hackers Academy of Sudan
------------------------------------
:00020

الاستطلاع النشط المباشر Active Reconnaissanceفي الفصل الخامس حول الاستطلاع السلبي، قمنا بجمع كميات هائلة من المعلومات حو...
27/10/2024

الاستطلاع النشط المباشر Active Reconnaissance
في الفصل الخامس حول الاستطلاع السلبي، قمنا بجمع كميات هائلة من المعلومات حول الأهداف المحتملة. وفي هذه المرحلة التالية من الاستطلاع، نستخدم تقنيات نشطة للحصول على مزيد من المعلومات حول هدف معين.
في مرحلة الاستطلاع النشط، نحاول تحديد المنافذ المفتوحة على الهدف (المنافذ المفتوحة هي مؤشر على الخدمات التي تعمل على النظام، مثل المنفذ 445 لـ SMB) وجدار الحماية. في بعض الحالات، يجب أن تكون منافذ معينة مفتوحة حتى يعمل الاستغلال على النظام. بالإضافة إلى ذلك، من خلال مسح المنافذ، لا يمكننا تحديد المنافذ المفتوحة والمغلقة والمفلترة فحسب (جدار الحماية يقوم بالتصفية)، بل يمكننا أيضًا تحديد نظام التشغيل (المنافذ 135 و139 و1433 تشير دائمًا تقريبًا إلى نظام تشغيل Windows، على سبيل المثال) والتطبيقات على النظام (المنافذ 1433، SQL Server؛ المنفذ 3306، MySQL؛ المنفذ 1521، قاعدة بيانات Oracle؛ على سبيل المثال).
يستخدم الاستطلاع النشط المباشر حزمًا مصممة خصيصًا نرسلها إلى الهدف لاستدراج استجابة.
اعتمادًا على كيفية استجابة الهدف، يمكن لأدواتنا تحديد:

1. ما إذا كان المنفذ مفتوحًا أو مغلقًا أو مفلترًا؛

2. الخدمات والإصدار المثبت؛

3. نظام التشغيل المثبت؛

4. الوقت منذ آخر إعادة تشغيل (وقت التشغيل).
Nmap
سواء كنت مخترقًا محترفًا طموحًا أو مهندس شبكات أو مهندس أمان، فهناك أداة واحدة يجب أن تكون على دراية بها: nmap.
بدأت Nmap كأداة بسيطة ومتواضعة لمسح المنافذ مع القدرة على إرسال حزم TCP أو UDP أو ICMP إلى المضيف ومنافذه لاستنباط استجابة. بعد ذلك، بناءً على استجابة المضيف، يحدد nmap ما إذا كان المنفذ مفتوحًا أم لا. وعلى مر السنين، تطور ليصبح أداة مسح قوية مع بعض قدرات الاستغلال. على سبيل المثال، يمكن استخدام nmap في:

(1) اكتشاف نظام التشغيل،

(2) اكتشاف الخدمة والإصدار،

(3) تحديد وقت تشغيل نظام التشغيل،

(4) التهرب من جدران الحماية،

(5) إجراء استعلامات DNS والبحث عن النطاقات الفرعية،

(6) إجراء هجوم رفض الخدمة (DoS)، أو

(7) البحث عن الثغرات الأمنية ومجموعة كاملة من مهام الاستطلاع الأخرى.

Nmap في وسائل الإعلام
قد يتذكر محبو Matrix (من ليس من محبي Matrix؟) في Matrix Reloaded أن Trinity كانت تستخدم للعثور على منفذ TCP 22 مفتوحًا على نظام كمبيوتر محطة الطاقة (SCADA) وكسر كلمة المرور لمنح Neo
الوصول المادي.

نعم، هذا هو برنامج nmap المحبوب لدينا أدناه في مشهد من فيلم Matrix Reloaded مع Trinity على لوحة المفاتيح

من المحتمل أن تجد برنامج nmap مستخدمًا في أفلام وبرامج قرصنة أخرى، مثل Mr. Robot وBlackhat

من بين أمور أخرى، إذا شاهدت عن كثب.
لقد تجاهل العديد من الباحثين في مجال أمن المعلومات برنامج nmap لصالح أدوات أحدث، ولكن على مسؤوليتهم الخاصة فقط.

أصبح برنامج nmap أداة استطلاع متعددة الاستخدامات مع إمكانيات البرمجة النصية.

تاريخ برنامج nmap

تم تطوير برنامج nmap في عام 1997 وأصدره جوردون ليون (المعروف أيضًا باسم فيودور فاسكوفيتش) كمنفذ مجاني ومفتوح المصدر وماسح ضوئي للشبكة في مجلة Phrack (كانت مجلة Phrack من بين أولى منشورات القرصنة على الإطلاق وتم نشر العديد من المقالات البارزة هناك لأول مرة).

لقد مر برنامج nmap بالعديد من التحديثات والترقيات مع إصدار الإصدار الحالي 7.7 ( 2019) منذ حوالي 5 أعوام.
تم تطوير nmap في الأصل لنظام Linux، وتم نقله إلى Windows وMacOS وBSD.
كان Nmap في الأصل أداة سطر أوامر، ولكن تم تطوير العديد من واجهات المستخدم الرسومية لاستخدامها من قبل الذين يواجهون تحديات في سطر الأوامر. وتشمل هذه:

(1) Zenmap؛

(2) NmapFE؛

(3) Xnmap

هنا، سنعمل بدون شبكة. كل شيء سيكون من سطر أوامر nmap، ولكن يمكن تطبيق كل هذه التقنيات على أي من واجهات المستخدم الرسومية لـ nmap.

دليل مساعدة Nmap

لنلقي نظرة على ملف المساعدة nmap للحصول على بعض الأدلة حول كيفية استخدامه علينا كتابة الكود ادناه في سطر أوامر لينكس.

kali > nmap –help

في المنشور القادم سنعرض أهم اكواد الأوامر التي تحتاجها لجمع معلومات عن فريستك.

لا تنسوا دعم الصفحة بإعجاب والتعليق لأي سؤال أو استفسار

,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,✍🏾
🏬 أكاديمية خبراء القراصنة السودانية



Expert Hackers Academy of Sudan
------------------------------‐-------
:00019

أخيرًا p0F أو اكتشاف نظام التشغيل:كجزء من استطلاع أهدافنا، فإن أحد أهم المعلومات التي نحتاجها هو نظام التشغيل المستهدف. ...
26/10/2024

أخيرًا p0F أو اكتشاف نظام التشغيل:
كجزء من استطلاع أهدافنا، فإن أحد أهم المعلومات التي نحتاجها هو نظام التشغيل المستهدف.
آمل أن يكون من الواضح أن ثغرة MacOS لا تعمل ضد نظام Windows والعكس صحيح. ما قد لا يكون واضحًا هو أن ثغرة Windows Vista قد لا تعمل ضد نظام Windows 7. في كثير من الحالات، قد لا تعمل ثغرة Windows 7 SP1 ضد Windows 7 SP2.
النقطة التي أحاول توضيحها هي أن معرفة نظام التشغيل المستهدف أمر بالغ الأهمية لنجاحنا.
بدون هذه المعلومات، من المحتمل أن نضيع وقتنا وجهدنا.

في هذا الدرس، نلقي نظرة على أداة تُعرف باسم p0f. الاسم هو اختصار لـ passive Operating system fingerting. تعتمد p0F على فهم كيفية تنفيذ كل من مجموعات TCP/IP لنظام التشغيل وبناء حزمها لتحديد نظام التشغيل الخاص بالمرسل. بهذه الطريقة، يكون الأمر غير مباشر تمامًا.
لا نحتاج إلى لمس النظام المستهدف بالحزم أو أي شيء آخر. تمكننا هذه الأداة من تحديد نظام التشغيل المستهدف دون إرسال أي حزم أو مجسات إلى الهدف.
بالرجوع الي أساسيات TCP/IP
نجد انه توجد طرق عديدة لتحديد نظام التشغيل المستهدف. على سبيل المثال، تكون المنافذ والخدمات المحددة مفتوحة فقط على أنظمة Windows (1433 لـ SQL Server و137 لـ NetBios)
وبعض المنافذ فقط على أنظمة Linux (631 لـ IPP). سيقسم هذا النوع من البصمة العالم على الأقل إلى هاتين المعسكرين العريضين (Windows مقابل Linux)، لكنها طريقة محدودة إلى حد كبير. أولاً، لا تحتوي بعض أنظمة Windows على هذه المنافذ (1433 و137) مفتوحة، ولا تحتوي بعض أنظمة Linux على هذا المنفذ (631) مفتوحًا.
ثانيًا، في بعض الأحيان لا تكون معرفة المعسكر العريض لنظام التشغيل معلومات كافية. نحن بحاجة إلى فهم أكثر دقة لإصدار نظام التشغيل، وأحيانًا يصل الأمر إلى مستوى حزمة الخدمة (SP).
تقوم بعض الأدوات بإجراء العديد من الاختبارات على النظام ثم قياس الاستجابة لتحديد نظام التشغيل.
هذه الأدوات صاخبة جدًا وليست خفية جدًا، ولكنها تعمل بشكل جيد بشكل عام إذا كانت بصماتها محدثة.
ماذا لو أردنا تحديد نظام التشغيل دون لمس النظام والمخاطرة باكتشافنا؟ هل يمكننا فعل ذلك؟
الإجابة هي "نعم" حاسمة! قبل بضع سنوات، طور ميخال زاليفسكي أداة p0F أو بصمة نظام التشغيل الغيرمباشرة.
تعتمد p0F وأدوات بصمة النظام الغير مباشرة الأخرى على حقيقة مفادها أن أنظمة التشغيل المختلفة لديها مجموعات TCP/IP مختلفة وبالتالي تنشئ هذه الحزم بشكل مختلف قليلاً. وهذا يعني أنه يمكننا أخذ أي حزمة تسافر عبر الإنترنت وإذا كنا نعرف ما نبحث عنه، نحدد نظام التشغيل الذي أرسلها.
الحقول الأربعة الحرجة لرؤوس TCP/IP والتي تعد بالغة الأهمية لتحديد نظام التشغيل هي:

TOS
TTL
DF (flags)
Window size
في الصورة أدناه، قمت بوضع دائرة حول هذه الحقول في رأس IP (TOS وTTL وDF) ورأس TCP
( Window Size).
دعونا نلقي نظرة على كل من هذه الحقول.
أولاً، نوع الخدمة في رأس IP أو TOS. يمكن أن يحتوي هذا الحقل على أربع (4) قيم مختلفة:
تقليل التأخير. Minimize Delay
زيادة الإنتاجية. Maximize Throughput
زيادة الموثوقية. Maximize Reliability
تقليل التكلفةMinimize Monetary Cost

ثانيًا، حقل الأعلام (flags) لا ينبغي الخلط بين هذا الحقل وأعلام TCP (S,A,F,U,P,R). تحدد مجموعة TCP هذا الحقل إما D أو M، أو عدم التجزئة أو المزيد من التجزئة.
هذه هي الطريقة التي يرسل بها بروتوكول IP إشارات إلى المستقبل حول ما إذا كانت هناك المزيد من شظايا الحزم في الطريق.
إذا حصل على حزم مع تعيين العلم M، فيمكن للمستقبل الاحتفاظ بالحزم وإعادة تجميعها في حزمة كاملة.
ثالثًا، TTL أو Time to Live. يشير هذا الحقل إلى عدد القفزات التي يجب أن تقوم بها الحزمة قبل انتهاء صلاحيتها. عادةً ما يتم تعيين هذا الحقل على 32 في أنظمة Windows وأنظمة Linux على 64، على الرغم من أنه يختلف.
أخيرًا، دعنا نفحص (Window Size) أو حجم النافذة.
يحدد هذا الحقل مقدار المخزن المؤقت الذي يجب أن تخزنه مجموعة TCP الحزم. تذكر أن إحدى مزايا TCP هي أنه يتمتع بـ "التحكم في التدفق". إذا كان أحد الجانبين يرسل الحزم بسرعة كبيرة بحيث لا يتمكن الجانب الآخر من معالجتها، فيمكن للمرسل تخزين الحزم مؤقتًا. يحدد حجم النافذة حجم هذا المخزن المؤقت. يحمل هذا الحقل وحده معلومات أكثر عن هوية المرسل من أي حقل آخر في أي من الرأسين. تقريبًا كل نظام تشغيل له حجم نافذة مختلف.
الآن بعد أن فهمنا ما يفعله p0f، فلنبدأ في استخدامه على بعض الحزم.
لابد أن ننوه بأنه لفهم وتطبيق هذا الدرس يتطلب منك ان تكون ملم بمعرفة ولو قليلة باستخدام نظام التشغيل لينكس،
دعنا نحاول الانتقال إلى نظام Kali الخاص بنا (قد ترغب في بدء تشغيل خادم الويب Apache)
تم تثبيت p0F مسبقًا في Kali، لذا لا داعي لتنزيله وتثبيته. لا يتوفر p0F من واجهة المستخدم الرسومية ولكنه مضمن ويمكن الوصول إليه عبر سطر الأوامر.
نظرًا لأن ملفاته الثنائية (الملفات القابلة للتنفيذ) موجودة في المسار
/usr/bin و/usr/bin
في المسار المتغير الخاص بنا، فيمكننا الوصول إليه من سطر الأوامر من أي مكان في Kali.
يمكننا أن نلقي نظرة على ملف المساعدة الخاص به عن طريق الكتابة (يرجى ملاحظة أن الحرف الأوسط هو الرقم صفر 0، وليس الحرف o):
kali> p0f -h
في أبسط أشكاله، يمكنك تشغيل p0f ببساطة عن طريق كتابة الأمر متبوعًا بـ -i (interface) ثم
اسم الواجهة التي تريد أن يستمع إليها p0f—في هذه الحالة—eth0:
kali> p0f -i eth0
عندما نبدأ تشغيل p0f، يبدأ في الاستماع إلى الواجهة المحددة ثم فك تشفير المعلومات من
كل حزمة عند ظهورها.

يمكن لـ p0F أيضًا تحديد وقت تشغيل النظام المستهدف. يمكن أن يكون هذا أمرًا أساسيًا في تحديد المدة التي مرت منذ أن قام مسؤولو النظام بتصحيح النظام المستهدف (تتطلب تصحيحات الأمان عادةً إعادة تشغيل النظام). إذا قمنا بمسح الناتج عن فك تشفير Kali، يمكننا أن نرى أن p0f قد حدد أن النظام كان قيد التشغيل لمدة 6 أيام و16 ساعة و16 دقيقة. معلومات مفيدة للغاية!
الملخص
قبل بدء الهجوم، من الأهمية بمكان معرفة أكبر قدر ممكن عن الهدف لزيادة فرصة النجاح. هناك العديد من الأدوات التي يمكننا استخدامها للحصول على المعلومات دون الاتصال بالهدف مطلقًا من المصادر التي جمعت هذه المعلومات مسبقًا. تُعرف هذه باسم تقنيات الاستطلاع الغير مباشرة أو يشار إليها أحيانًا باسم استخبارات المصدر المفتوح (OSINT). تحتوي Google وNetcraft وShodan وDNS على معلومات قيمة يمكن أن تساعد في تصميم هجومك.
أداة مثل p0F قادرة على تحديد نظام التشغيل المستهدف والمتصفح ووكيل المستخدم ووقت التشغيل، إذا تمكنا من إغراء الهدف بموقعنا على الويب. ستكون كل هذه المعلومات بالغة الأهمية في تحديد النهج الذي من المرجح أن يكون ناجحًا في هجومنا.
,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,✍🏾
🏬 أكاديمية خبراء القراصنة السودانية

Expert Hackers Academy of Sudan
--------------------------------------
:00018

جمع المعلومات باستخدام DNS...✍️🏾✍️🏾كما تعلم، فإن نظام أسماء النطاقات، أو DNS، هو بروتوكول يستخدمه الإنترنت لترجمة أسماء ...
25/10/2024

جمع المعلومات باستخدام DNS...✍️🏾✍️🏾
كما تعلم، فإن نظام أسماء النطاقات، أو DNS، هو بروتوكول يستخدمه الإنترنت لترجمة أسماء النطاقات إلى عناوين IP والعكس صحيح. فهو يخزن المعلومات عن كل نطاق، مما يتيح لنا كتابة اسم نطاق (microsoft.com) للوصول إلى موقع الويب الخاص بهم، بدلاً من تذكر آلاف عناوين IP.

ويمكن استخدام قاعدة البيانات هذه من أسماء النطاقات وعناوين URL لجمع معلومات عن هدفنا دون الحاجة إلى لمس أجهزة الكمبيوتر أو الشبكات الخاصة بالهدف.
ويمكنها الكشف عن قدر مذهل من المعلومات التي يمكننا بعد ذلك إعادتها إلى هجومنا. من خلال الاستعلام في قاعدة بيانات DNS، يمكننا جمع المعلومات مع الظهور وكأننا استعلام DNS نموذجي وعدم تنبيه أجهزة الأمان أو المسؤولين عن أنشطتنا.

الاستعلام عن الهدف من DNS

كما يعلم معظمكم، يمكن الاستعلام عن DNS مباشرةً باستخدام أوامر nslookup وdig.
بالعمل من Linux، يمكننا استخدام أي منهما؛ ولكن إذا كنا نعمل من Windows، فنحن مقيدون باستخدام nslookup. أفترض أن معظمكم قد استخدم هذه الأدوات المساعدة، لذلك لن أدخل في تفاصيل كبيرة هنا، ولكنني سأقدم بدلاً من ذلك مراجعة موجزة لأولئك الجدد على هذا الموضوع.

على الرغم من أنه يمكننا استخدام كل من nslookup وdig من Kali Linux، فإن أمر dig أبسط ويوفر مزيدًا من المعلومات والوظائف، لذا سأركز عليه هنا.
لنفترض أننا نبحث عن خادم الأسماء الخاص بشركة البرمجيات المفضلة لدينا، Microsoft.com.
يمكننا استخدام الأمر التالي:

kali> dig microsoft.com ns

حيث يشير ns إلى أننا نبحث عن خادم الأسماء.

إذا أردنا سجلات خادم البريد لـ microsoft.com، فيمكننا الاستعلام عن خادم DNS باستخدام:

kali> dig microsoft.com mx

حيث يشير mx إلى أننا نبحث عن سجلات خادم البريد.

وأخيرًا، يمكننا محاولة إجراء نقل منطقة (في مصطلحات DNS، نقل المنطقة هو تحديث لسجلات DNS) على موقع microsoft.com عن طريق إدخال:

kali> dig @75.75.75.75 microsoft.com axfr

حيث @75.75.75.75 هو عنوان IP لخادم DNS، وaxfr هو الأمر الخاص بنقل المنطقة.

لاحظ أن عمليات نقل المنطقة ضارة ولا يمكن إجراؤها إلا على خوادم DNS التي تم تكوينها بشكل غير صحيح.

في حالتنا هنا، لن يسمح لنا خادم DNS بإجراء نقل منطقة.

داخل نظام Kali، لدينا العديد من أدوات جمع معلومات DNS مثلا...

dnsenum:
هو نص برمجي مكتوب بلغة Perl وأداة ممتازة لأتمتة استخراج جميع معلومات DNS التي استخرجناها يدويًا أعلاه

والمزيد.
لمحاولة شن هجوم قاموسي على النطاقات الفرعية لـ kali.org باستخدام ملف DNS الذي قدمه مطورو النص البرمجي للقيام بذلك، نحتاج إلى استخدام المفتاح -f والمسار المطلق لقائمتنا بأسماء النطاقات الفرعية المحتملة أدناه

(/usr/share/dnsenum/dns.txt)

ثم النطاق الذي نريد البحث فيه عن النطاقات الفرعية.

في هذه الحالة، دعنا نستخدم www.kali.org.

سنكتب الأمر الخاص بنا على النحو التالي:

kali> dnsenum.pl -f /usr/share/dnsenum/dns.txt kali.org

بمجرد الضغط على Enter، يبدأ dnsenum بحصر خوادم الأسماء وخوادم البريد الإلكتروني لـ www.kali.org.

ثم يحاول استخدام brute-force للنطاقات الفرعية باستخدام قائمة النطاقات الفرعية المحتملة التي قدمناها ونطاقات الشبكة من الفئة C.

وأخيرًا، يحاول نقل المنطقة دون جدوى.

لذلك علينا اولا الاستعلام عن ذاكرة التخزين المؤقت DNS للهدف لتحديد برنامج مكافحة الفيروسات الخاص به

استعلام ذاكرة التخزين المؤقت DNS للهدف لتحديد برنامج مكافحة الفيروسات الخاص به:

الآن بعد أن فهمنا قليلاً عن كيفية زراعة خدمة DNS للحصول على المعلومات، دعنا نلقي نظرة على استخدام آخر أكثر تطورًا لـ DNS لتوفير المعلومات حول الهدف.
لقد قمت بتضمين هذه التقنية ليس بسبب عمليتها، بل بسبب براعتها وإبداعها - وهما صفتان أساسيتان للمخترق الماهر.

بصفتك مخترقًا، من الأهمية بمكان غالبًا معرفة برنامج مكافحة الفيروسات الذي يستخدمه الهدف. ما لم تكن قد أنشأت أو اشتريت zero-dayexploits، فمن المرجح أن يتم اكتشافها وحجرها بواسطة برنامج مكافحة الفيروسات.

نتيجة لذلك، ستضيع أيامك أو أسابيعك أو أشهر عملك.
ليست كل برامج مكافحة الفيروسات متشابهة! بعضها جيد، وبعضها سيء. يكتشف بعضها بعض البرامج الضارة،

ويكتشف بعضها الآخر. ونتيجة لذلك، قد ينجح الهجوم ضد برنامج مكافحة فيروسات واحد ولا ينجح ضد برنامج آخر. إذا كان بوسعنا أن نعرف مسبقًا برنامج مكافحة الفيروسات الذي يستخدمه الهدف، فيمكننا تصميم هجوم يتجنب هذا البرنامج.
عندما تمتلك الشركات خادم DNS الخاص بها، يقوم هذا الخادم بتخزين كل استعلام DNS من كل موظف.

إذا كان بوسعنا فحص ذاكرة التخزين المؤقت لـ DNS، فيمكننا رؤية كل نطاق تم الاستعلام عنه. هذا يعني أنه إذا كان بوسعنا فحص ذاكرة التخزين المؤقت لنظام أسماء النطاقات، فيمكننا تحديد نطاق برنامج مكافحة الفيروسات

(Symantec وMcAfee وKaspersky وما إلى ذلك) الذي تم الاستعلام عنه والذي لم يتم الاستعلام عنه.

ستستخدم الشركة المستهدفة أحد أو كل نطاقات مكافحة الفيروسات الموجودة في القائمة. لا نعرف أي منها، لكننا نعلم أن شركات مكافحة الفيروسات غير الموجودة في القائمة لا يتم استخدامها.

هذه المعلومات وحدها يمكن أن تساعدنا في تحديد الهجوم الذي ينجح.

الملخص

يمكن أن يكون نظام DNS مستودعًا لكمية كبيرة من المعلومات حول هدف، بما في ذلك خادم الأسماء وخادم البريد والعديد من المجالات الفرعية. قد لا تكون العديد من هذه المجالات الفرعية واضحة، وقد تعتقد الشركة المستهدفة أنها غير مرئية لأنها لا تحتوي على روابط إليها. في كثير من الأحيان، قد تحتوي هذه المجالات الفرعية على معلومات سرية وقيمة للمخترق.



,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,✍🏾
🏬 أكاديمية خبراء القراصنة السودانية



Expert Hackers Academy of Sudan
‐-------------------------------------
:00017

Address

Misurata

Alerts

Be the first to know and let us send you an email when EHAS posts news and promotions. Your email address will not be used for any other purpose, and you can unsubscribe at any time.

Contact The Business

Send a message to EHAS:

Videos

Share