التواصل المباشر مع الادارة والاعضاء القدامى من خلال قناة التلغرام



العودة   :: vBspiders Professional Network :: > [ ::. قـسم الأختراق المتقدم .:: Advanced Hacking Section .:: ] > WIFI Attack

إضافة رد
 
LinkBack أدوات الموضوع انواع عرض الموضوع
قديم 07-23-2010, 02:57 PM   رقم المشاركة : 1 (permalink)
معلومات العضو
 
الصورة الرمزية Mr.viktoor
 

 

 
إحصائية العضو






Mr.viktoor غير متواجد حالياً

 

 

إحصائية الترشيح

عدد النقاط : 10
Mr.viktoor is on a distinguished road

Cool هجمات DHCP Starvation و DHCP Spoofing


الســــــلام عليكم


سوف نتحدث اليوم عن جميع أنواع الهجمات التى تستهدف سيرفر DHCP والتى تهدف إلى تخريبه ومنع المستخدمين من الدخول إلى الشبكة بالأضافة إلى أنها تضمن للمخترق تنفيذ هجوم فعال على الشبكة من خلال الـ DHCP Spoofing والذي يحول جهاز المخترق إلى جسر تعبر من خلاله كل الترافيك الذي يحدث على الشبكة أو كما نسميه أحيانا هجوم Man In The Middle.


ماهو هجوم DHCP Starvation ؟

يشكل هذا النوع من الهجوم خطرا كبيرا على الشبكة لانه يقوم ببساطة بحجز كل الأيبيات الموجودة في سيرفر الـ DHCP وفيها يقوم المهاجم بأرسال عدد غير محدود من الرسائل إلى سيرفر الـ DHCP يطلب فيها تزويده يأيبي للجهاز الخاص فيه وعندما يتم أستلام الأعدادت من السيرفر وحجز الأيبي له يقوم بأرسال طلب جديد إلى السيرفر لكن هذه المرة بماك أدريس مختلف وهكذا حتى يقوم المهاجم بحجز كل الأيبيات المتاحة على السيرفر وحتى لو كانت 10000 أيبي لان هذه العملية تتم بسرعة كبيرة والتى قد لاتستغرق بضع دقائق وبالتالي أي محاولة من أي جهاز آخر موجود على الشبكة للحصول على أيبي من السيرفر سوف تباء بالفشل ولتنفيذ مصل هذه الأنواع من الهجمات تستطيع أستخدام برنامج Yarsinia الذي تم التطرق له من قبل على الرابط التالي Yersinia لاختبار أمان البروتوكولات في الشبكة

طريقة الحماية من هذا النوع من الهجوم

طريقة الحماية تم التطرق لها من قبل وهي تتم من خلال أستخدام حاصية البورت سكيورتي وذلك بتحديد عدد معين من الماك ادريس المسموح لها بالدخول من خلال هذا المنفاذ المتصلة مع اجهزة المستخدمين وهي تتم من خلال كتابة الاوامر التالية:
Switch# conf t
Switch(config)# interface fastethernet 0/1
Switch(config-if)# switchport mode access
Switch(config-if)# switchport port-security

وكما ذكرت سابقا في شرح حماية الشبكة من هجوم MAC Flooding أن تطبيق هذه الأعدادت سوف تسمح لماك أدريس واحد للدخول وردة الفعل التى سوف بقوم بها السويتش هي أغلاق البورت بشكل كامل في حال تخطي هذا العدد وتستطيع أن تقوم بتحديد العدد وردة الفعل كما تريد وطريقة الأعداد موضحة في الموضوع السابق
وكما ذكرت في أول الموضوع أن هذا النوع من الهجوم سوف يقوم يتخريب سيرفر الـ DHCP ومنع المستخدمين من الدخول إلى الشبكة من خلال حجز كل الأيبيات الممكنة وقد يتبادر إلى ذهنك سؤال مهم لماذا سوف يقوم هذا الشخص بحجز كل الأيبيات والجواب سوف يكون من أجل تطبيق هجوم DHCP Spoofing.

ماهو هجوم الـ DHCP Spoofing ؟ وكيف يتم

يعد هذا الهجوم احد الهجمات الخطيرة على الشبكة والحماية منه أمر مهم جدا على الشبكة وفكرته بسيطة جدا وتنفيذها أسهل وهي ببساطة تقوم من خلال قيام المخترق بتشغيل سيرفر DHCP على جهازه يملك نفس المعلومات التى يقوم السيرفر الرئيسي بتزويدها للأجهزة لكن مع أختلاف بسيط جدا وهو الـ Gateway للشبكة فهو يقوم بتغييره بحيث يكون هو جهازه نفسه ومن خلال أحد البرامج مثل الـ ettercap يقوم بتحويل الترافيك المار عبر جهازه إلى الـ Gateway الحقيقي للشبكة وبهكذا كل مايتم أرساله من خلال الأجهزة الموجودة على الشبكة سوف يعبر من خلال جهاز المخترق ومن خلال أحد برامج تحليل البيانات مثل الـ Wireshark سوف يشاهد كل تفاصيل الترافيك وطبعا هذه تعد كارثة كبيرة للشبكة وخصوصا أي هجمة تندرج تحت هجمات الـ MITM ولو أراد المهاجم أن يكون الهجوم كاملا فهو سوف يقوم أولا بتنفيذ هجوم الـ DHCP Starvation على السيرفر الرئيسي ويقوم بحجز كل الأيبيات الموجودة عنده وعندها سوف يضمن بأن كل الأجهزة الموجودة على الشبكة وعلى سويتشات آخرى بأنه سوف تلجأ إليه للحصول على المعلومات اللأزمة للأتصال بالشبكة مما يزيد من كمية المعلومات الماره عبر جهاز المخترق وبالتالي دمار أكبر للشبكة وكما ذكرت من قبل تستطيع تنفيذ هذا النوع من الهجمات من خلال برنامج ettercap وهو بسيط جدا ولايحتاج إلى أي شرح

كيفية الحماية من هذا النوع من الهجمات ؟

الحل الذي قدمته سيسكو كان عبارة عن خاصية تدعى DHCP Snooping هذه الخاصية ببساطة تعرف السويتش ماهي البورتات الموثوقة وماهي البورتات الغير موثوقة وبكلام آخر تعرف السويتش ماهي المنافذ التى يسمح لها بتوزيع طلبات الـ DHCP فنحن نعلم أن عملية طلب المعلومات من الـ DHCP تمر بعدة خطوات تبدأ بقيام جهاز العميل بأرسال برودكاست إلى الشبكة يسأل فيه عن سيرفر الـDHCP وبعدها يرد عليه السيرفر بعنوان الأيبي الخاص فيه وعندها تأتي خطوة الطلب من العميل إلى السيرفر (طلب الأعدادات) وبعد وصول الطلب إلى السيرفر يقوم بأرسال المعلومات اللأزمة له من أيبي وماسك ودي ان اس وطبعا الـ Gateway وهذه صورة توضيحية لسير العملية



من خلال فهمك لهذه العملية سوف تستنج معي بأن هذه الخاصية تقوم بأخبار السويتش من هو المنفذ الموثوق والذي يسمح له بالرد على طلبات الـ DHCP التى تتم من خلال المستخدمين الموجودين على الشبكة ومن هنا أتت كلمة Snooping والتى تعني تفتيش أي تفتيش الطلبات ومن أين وصلت والخ.....(لهذه الخاصية إستخدامات جيدة جدا سوف نتعرف عليها تباعا في المواضيع القادمة إن شاء الله )

طريقة الأعداد (سيسكو)

سوف أقوم بكتاية كل الأوامر اللأزمة وبعدها سوف أقوم بتفسير كل أمر على حدى وسوف أستعين أيضا بهذه الصورة التوضيحية



اقتباس
Switch(config)#ip DHCP snooping
Switch(config)#ip DHCP snooping vlan 10 32 104
Switch(config)#interface range gigabitethernet 0/0/1 – 0/0/3
Switch(config-if)#ip ghcp snooping limit rate 3
Switch(config-if)#interface gigabitethernet 0/0/8
Switch(config-if)# ip DHCP snooping trust

أول امر أعتقد بأنه واضح للجميع وهو من اجل تفعيل الـ DHCP Snooping على السويتش وقبل ان نكمل يجب أن نتفق على شيء مهم جدا وهو مجرد تفعيلك لهذه الخاصية على السويتش يقوم هو بشكل أوتماتيكي بوضع كل البورتات على شكل Untrusted أي غير موثوقة أما في الأمر الثاني فنحن نقوم بتحديد الفي لان التى نريد أن نقوم بتفتيشها وهذا شيء مهم أيضا وأساسي ومن خلا هذا الأمر نستطيع ان نكتب كل الفي لان التى نريدها وقد قمت في هذا المثال بأضافة 3 في لان 10,32,104 الأمر الثالث من أجل تحديد مجموعة من البورتات وقد أخترت 3 منافذ التى تشكل اجهزة العملاء لدي في الشبكة وبعدها أقوم بتحديد عدد الطلبات التى يسمح له بطلبها وهي تحسب بعدد الباكيت كل ثانية PPS ويمكنك زياد هذا الرقم كما تشاء لكن لاينصح بهذا كثيرا وآخيرا أدخل على المنفذ المرتبط مع سيرفر الـDHCP وأخبر السويتش بان هذا المنفذ موثوق به Trusted والسبب أوضحته من قبل
وآخيرا لمشاهدة تفاصيل عن حالة الـ DHCP Snooping نستخدم الأوامر التالية:

اقتباس
Switch#show ip DHCP snooping
Switch# show ip DHCP snooping binding

طريقة الأعداد (جونيبر)

أحب أن اوضح بأن هذه الأوامر لم أقم بتجربتها بشكل شخصي وهي مأخوذة من موقع جونيبر وعلى نفس المثال السابق وهي كالآتي:

اقتباس
[edit ethernet-switching-options secure-access-port]
set interface ge-0/0/8 dhcp-trusted
set vlan users-vlan examine-dhcp

في الأمر الاول أخبرت السويتش بأن البورت 8/0/0 بأنه آمن كما فعلنا نفس الشيء مع سيسكو وبعدها أخبرته أن الفي لان التى أسمها users يجب تفتيشها وعلى فكرة هذه الفي لان تجمع الثلاث بورتات السابقة لذلك لايوجد أي سبب لكتابتها مرة ثانية (ياسلام ياجونيبر)


أنتهى موضوعنا لليوم وأنتظرونا في دروس قادمة نتناول فيها مواضيع أكثر الـ Spoofing



المصــــدر


i[lhj DHCP Starvation , Spoofing

التوقيع

:yes:

 

   

رد مع اقتباس
قديم 08-10-2010, 02:54 PM   رقم المشاركة : 2 (permalink)
معلومات العضو
 
الصورة الرمزية napster
 

 

 
إحصائية العضو







napster غير متواجد حالياً

 

 

إحصائية الترشيح

عدد النقاط : 10
napster is on a distinguished road

افتراضي


شكرااااااااااااااااااااااااا

التوقيع

napster chedi
:a28::a28::a28:

 

   

رد مع اقتباس
قديم 08-13-2010, 05:15 AM   رقم المشاركة : 3 (permalink)
معلومات العضو
 
إحصائية العضو








cisco_security غير متواجد حالياً

 

 

إحصائية الترشيح

عدد النقاط : 10
cisco_security is on a distinguished road

افتراضي


شكرا على الشرح

التوقيع

OFF Line

My be will return one day

Inchalah

 

   

رد مع اقتباس
إضافة رد

مواقع النشر (المفضلة)


تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة
Trackbacks are متاحة
Pingbacks are متاحة
Refbacks are متاحة

الانتقال السريع

المواضيع المتشابهه
الموضوع كاتب الموضوع المنتدى مشاركات آخر مشاركة
عمل DNS Spoofing باستخدام برنامج Ettercap رفيق صعابنة WIFI Attack 9 08-18-2015 04:59 AM
طريقة زيادة هجمات ضرب الموقع تتشر هكر قـسـم إخـتـراق الـمـواقـع والـسـيرفـرات 10 07-19-2014 07:08 AM
بالصور الدرس الثالث بناء الشبكات اعداد وندوز 2003 سيرفر -DHCP Server D-GhosT s3cur!Ty-Z WIFI Attack 0 06-24-2010 07:04 PM


الساعة الآن 09:38 PM


[ vBspiders.Com Network ]

SEO by vBSEO 3.6.0