abudalh

بسم الله الرحمن الرحيم بعض الأدوات التي تستخدم في ذلك:- الأداة SAINT أو security administrator'sintegrated network tool تقوم باكتشاف قابلية الاصابة vulnerabilities على ذلك النظام وذلك بالإعتماد على نوع الـــ OS وعلى الــ open ports -ISS securityscanner -Nessus يقوم بالبحث عن الـــ bugs في الـــ software -GFILANDGuard تقوم بتحليل نظام التشغيل والتطبيقات التي تعمل على الشبكة واستخراج الثغرات.-SATAN أو security administrator tool for analyzing network تفحص النظم التي تعمل على unix وتجد الثغرات .-Retina -NIKTO وهو برنامج مفتوح المصدر يستخدم لفحص الــ web server -SAFEsuite internet scanner : تم تطويره من قبل internet security systems أو ISS ويستخدم لفحص قابلية الاصابة على النظمة التي تعمل بــ windows NT ويقترح بعض الطرق لاغلاق الثغرات الموجودة .يذكر ان هذه البرامج تحدث قاعدة بياناتها باستمرار .الان لنعترف على الــ proxy server :هو عبارة عن جهاز في الشبكة يقوم بالسماح \عدم السماح للأجهزة التي على طرفه الأول بالاتصال بالأجهزة التي هي على طرفه الاخر, أي يكون في المنتصف لاعتراض الاتصال ويستخدم للأغراض التالية :1- firewall : يقوم بحماية الشبكة الداخلية من الوصول اليها من الخارج .2- anonymize web surfing : لتمويه وإخفاء الهوية على الانترنت 3- filter out unwanted content : تستخدم لحجب بعض المحتويات مثل الاعلانات والمواقع غير المرغوبة مثل الفيس بوك وغيرها .4- يمكن أن توفر بعض الحماية ضد هجمات الهاكرز.



يتم استخدام الــ proxy من قبل المخترقين في الهجوم حيث يتم استخدام سلسلة كبيرة من الــ proxies ربما يصل عددها الى المئات وذلك لجعل تتبع أثره أمرا شبه مستحيل, حيث يدخل الى الــ proxy الاول ومنه الى الثاني وهكذا ومن أخر proxy يقوم بمهاجمة الضحية .أحد الأدوات التي يتم استخدامها في ذلك مثلا : sockschain وهي عبارة عن برنامج يسمح بالعمل ضمن سلسلة من البروكسيات لإخفاء الـــ ip address الحقيقي .anonymizers : وهي خدمات تجعل التصفح على الانترنت مجهولا أي إخفاء الهوية , حيث يقوم بمسح معلومات تعريف الجهاز أثناء الوجود online على الانترنت .للتخلص من الــ firewall يتم استخدام http tunnel حيث أن معظم الــ firewall تترك البورت 80 مفتوحا عليها , حيث ينشأ قناة تستخدم كممر معطيات وهي ممر ثنائي الاتجاه ضمن الــ http reques وبالتالي الطلبات ستجتاز bypass الــ firewall .يجب أن تتأكد بأن الــ firewall لديك قوي بما فيه الكفاية لاكتشاف أي مخترق.استخدم network intrusion detection systems لمنع الأدوات التي يستخدمها الهاكر في اكتشاف نظام التشغيل .أغلق أية بورتات لست بحاجة اليها .كل المعلومات الحساسة التي يجب ألا تكون مكشوفة للعموم يجب أن يتم إخفاؤها .systemhscking cycle:enumerate users -2-crack the password -3- escalate privileges -4-execute applications -5- hidden files-6-cover your track- 1- enumerateusers : هي استخلاص أسماء المستخدمين usernames, وأسماء الأجهزة وغيرها بعض الادوات المستخدمة في ذلك :win2k- SNAP يتم استخدام الــ null session في ذلك حيث تقوم بالاتصال بدون اسم مستخدم وكلمة مرور ( تكون null ) حيث يتم انشاء قناة اتصال باستخدام الـــ TCP port 139 بعض الأدوات التي تقوم بذلك Dumpsec, superscan ,Enum لمنع الــ null session يجب أن يتم إغلاق الــ TCP 445 & TCP 139 ports2- cracking the password :أنواع الــ passwords :ا- تحوي أحرف فقط مثل HIJKL ب- تحوي فقط أرقام مثل 123456ج- تحوي رموز خاصة فقط مثل @!#$%د-تحوي أحرف وأرقام ax1234ه-تحوي أحرف ورموز خاصة m@c$و- تحوي رموز خاصة وأرقام #12$ي- تحوي أحرف ورموز خاصة وأرقام E1@d2أنواع الــ password attack:1- passive online attack :وهي الــ wire sniffing حيث يتم التنصت على الخط وتحليل الــ packets. فعند استخدام الــ hub مثلا فانه من السهولة جدا التنصت على كل الأجهزة المربوطة عليه وذلك لأن الــ hub يعمل broadcast لجميع الأجهزة الموصولة عليه في كل مرة يريد أحد الأجهزة الارسال الى الاخر على عكس الــ switch الذي يرسل فقط الى الجهز المراد عن طريق تعرفه على الــ mac address .أي بهذه الطريقة يوجد وصول فيزيائي مباشر حيث يقوم بأخذ نسخةمن الــ packet ويعيد إرسالها إلى الهدف, أي يجعل الأجهزة تتواصل عن طريقه .active online:وهي الـــ password guessing أو تخمين كلمة المرور حيث يتم تجريب عدد كبير من الكلمات حتى تتم المطابقة , وتنجح هذه الطريقة في حالة الكلمات الضعيفة , وهي تأخذ وقتا كبيرا , أكثر الكلمات شيوعا هي : cat ,hate,god, love ,رقم الموبايل , تاريخ الميلاد .offline attack:يقوم بالدخول الى قاعدة المعطيات ونسخ ملف الــ SAM الذي يحوي الــ passwords والتي تكون مشفرة بشكل hashes ويقوم باستخدام برامج لفك الشيفرة , وهذه البرامج تستخدم عدة طرق :dictionary attack : حيث يتم البحث ضمن قائمة من الكلمات الجاهزة .hybird attack : يبدأ مثل الــ dictionary ثم يقوم بإضافة جميع الأحرف الممكنة الى هذه الكلمات.brute-force attack: يتم تجريب جميع الكلمات الممكنة وبجميع الاحتمالات الممكنة ولجميع الحروف , وتكون بطيئة جدا , حيث يقوم بأخذ الكلمة المشفرة من ملف الــ SAM وتوليد كلمات ومقارنة الــ hash لها حتى الحصول على نفس الــ hash ويحصل التطابق. يجب أن تتذكر بأنها مهما كانت بطيئة فإنه سيجدها في النهاية وأن الحواسيب تزداد سرعتها في كل يوم, لذلك ينصح بأن يتم تبديل كلمة المرور في كل 30 يوما على أبعد تقدير , لأنه حتى يستطيع ايجاد كلمة المرور فانه يحتاج الى تلك المدة , وعندما يجدها تكون قد استبدلتها وعليه ان يبدأ من جديد .pre-computed hashes : يتم توليد جميع الــ hashes الممكنة من أجل أي كلمة في العالم ويتم حفظها في قاعدة معطيات ثم يتم المقارنة معها للحصول على كلمة المرور المطلوبة , ولكن صعوبة ذلك تكمن في أن هذه الطريقة تحتاج الى حجم كبير لتخزينها مثلا LM hashes تحتاج إلى أكثر من 300 تيرابايت لتخزينها وهو حجم كبير جدا .non-technical attack : - shoulder surfing : وهي اختلاس النظر من فوق الأكتاف ,أو أن يتم قراءة شفتيك وأنت تكتب كلمة المرور .-keyboardsniffing : يتم استخدام software OR hardware لتسجيل كل ضغطة تضغطها على لوحة المفاتيح .-social engineeringبعض الأدوات المستخدمة في ذلك :NAT,smbbf, Legion,john the Ripper, Lophtcrack,Rainbowcrack,kerbcrack,NBTDeputyلنأخذ مثالا عن الــ LM hash أو الـــ LAN manager hash :لتكن لدينا الــ password التاية : 123456qwertyعندما يتم تشفيرها باستخدام خوارزمية LM مثلا فإنه يحدث الاتي:-يتم في البداية تحويلها الى upperCase فتصبح 123456QWERTY -يتم اضافة فراغات الى نهاية الكلمة حتى يصبح عدد أحرفها مساويا الى 14 حرف .-يتم قسمها الى قسمين متساويين: الأول هو : 123456Q والثاني هو: WERTY حيث يوجد فراغين في نهاية هذا القسم .-يتم تشفير كل جزء على حدى وبعدها يتم دمج الناتج, وليكن مثلا :123456Q=7BF11E04AFAB197FWERTY =F1E9FFDCC75575B15وبدمجهما نحصل على الـــ hash النهائي : 7BF11E04AFAB197FF1E9FFDCC75575B15الجزء الأول من الــ hash ناتج عن الأرقام وسيستغرق 24 ساعة حتى يتم كشفه باستخدام Lophtcrack , أما الجزء الثاني فيأخذ 60 ثانية فقط , حيث يمكن تجريب ملايين الكلمات في الدقيقة .لذلك فإذا كانت الـــ password أقل من 8 أحرف فإن الجزء الثاني دائما سيكون له الــ hash نفسه وبالتالي يستغل الهاكر ذلك ويسرع ايجاد الــ password لذلك دائما ينصح بأن لاتقل كلمة المرور عن 8 أحرف .password sniffing :بما أن تخمين كلمة المرور يعتبر أمرا صعبا , فإن هذه الطريقة تعتمد على التنصت على الخط بين المستخدم والــ server ويتم تسجيل المعلومات التي يتم ارسالها الى الــ server عند تسجيل الدخول اليه , حتى ولو كانت مشفرة , ولاحقا يقوم بارسال نفس المعلومات الى الــ server حتى يقوم بالدخول لنفس الحساب. يمكن استخدام بعض الأدوات مثل : Lophtrack,scoePLMالى اللقاء في الحلقة القادمة ...