التواصل المباشر مع الادارة والاعضاء القدامى من خلال قناة التلغرام



العودة   :: vBspiders Professional Network :: > [ ::. قـسم الأختراق المتقدم .:: Advanced Hacking Section .:: ] > Penteration Testing Training

إضافة رد
 
LinkBack أدوات الموضوع انواع عرض الموضوع
قديم 09-26-2010, 02:22 PM   رقم المشاركة : 1 (permalink)
معلومات العضو
 
الصورة الرمزية Mr.viktoor
 

 

 
إحصائية العضو






Mr.viktoor غير متواجد حالياً

 

 

إحصائية الترشيح

عدد النقاط : 10
Mr.viktoor is on a distinguished road

افتراضي إستخدام Nmap لفحص المنافذ على طريقة النينجا




مقال يتكلم عن أساليب فحص المنافذ المختلفة والخصائص التي توفرها أداة Nmap مثل half-open stealth scan , fin scan , xmas scan و null scan مع إجراء مقارنة سريعة فيما بينهم لعرض ميزات ومساوء كل واحد منهم.




لطالما شاهدنا افلاما وقرأنا قصصا تتكلم عن هذا النوع من المقاتلين الاسطوريين مقاتلي الـ Ninja والذين يتمتعون بالرشاقة والحركات القتالية المذهلة والتخفي ايضا!


سوف نتعلم في هذا المقال كيف نصبح كالنينجا موجودين لكن لايشعر بنا أحد ونستطيع ان نرى كل شيء لكن لاأحد يراك نخرج وندخل كالاشباح لا يلحظنا أحد.

مقدمة:

أداة Nmap احدى اقوى الادوات عالميا في عمل Scanning للشبكات وتحتوي على اساليب عديدة تقريبا 50 اسلوب للفحص منها اساليب بسيطة يمكن كشفها والتصدي لها بسهولة ومنها اساليب اكثر تعقيدا واحترافية تجعل اكتشافنا اثناء الفحص اكثر صعوبة وهذا جدول يقوم بتوضيح بعض اشهر هذه الاساليب ومميزاتها:



عموما سوف احاول بقدر الإمكان القاء الضوء على تفاصيل هذه الاساليب ولكن قبل أن نبدأ تأكد انك قد مررت على الامور التالية والتي تعتبر من الاشياء الاساسية لتفهم هذا المقال جيدا:
تأكد من فهمك لااساسيات اداة Nmap وهناك مقال ارشحه لكم يغطي اساسيات الNmap بشكل جيد وهو مقال المدون عبد المهيمن الأغا.
تحتاج خلفية جيدة عن نموذج OSI.
تحتاج خلفية جيدة عن بعض البرتكولات: TCP/IP-IP-ICMP-UDP.


Tcp handshaking mechanism

في هذه الفقرة سنتحدث عن عملية المصافحة handshake التي تتم عند عمل بدء اي جلسة اتصال تعتمد على بروتوكول Tcp والتي من المهم جدا فهمها لان اغلب الفقرات التالية تعتمد عليها. عموما لكي نفهم هذه العملية جيدا يجدر بنا ان نتذكر ماذا نفعل عندما نقابل شخص ما في طريقنا:
اولا: ستقول السلام عليكم.
ثانيا: سيرد عليك الشخص الذي قابلته السلام ثم سيقوم بمد يديه ليسلم عليك.
رابعا: ستمد يديك وتمسك بيده لتسلم عليه.
خامسا: تبدأ جلسة اتصال على هيئة حوار متبادل بينكما.



نفس الكلام هنا ايضا عندما يريد اي نظام الاتصال بنظام اخر سوف يقوم بالقاء التحية عليه اولا بارسال حزم Syn فيقوم النظام المقابل بالرد عليه اما بحزمة syn/ack فيتم الرد من الـ source system بحزمة من نوع Ack وتتم عملية الاتصال او يقوم الـ destination بارسال حزمة من نوع RST ليتم رفض الاتصال.


SYN Scanning

سوف نتكلم في هذه الفقرة عن syn scan والذي يسمى ايضا بـ half stealth scan وسنعرف لماذا سمي بهذا الاسم.



عموما حتى نفهم هذا النوع من الفحص سوف اقوم باعطاء مثال كما نرى في الصورة رقم 1 عندما قام الـ source ip بارسال حزم من نوع Syn لفحص حالة المنفذ 80 قام الـ destination ip بارسال حزمة من نوع RST معلنا بذلك نهاية جلسة الاتصال قبل بدأها وهذا يعني ان هذا المنفذ مغلق.



في الصورة رقم 2 كما نرى يقوم الـ source system بارسال حزم frame من نوع syn للـ destination على المنفذ 80 فيقوم الـ destination بارسال حزمة من نوع Syn/Ack وهذا يعني ان المنفذ مفتوح ومن ثم يقوم الـ source بارسال حزمة من نوع RST لانهاء جلسة الاتصال ايضا قبل بدأها!!

لماذ يسمى هذا النوع من الفحص باسم half-open stealth scan؟
إن كنت لاحظت عزيزي القارئ وركزت جيدا في عمل هذا الفحص سوف تجد انه لاتتم عملية المصافحة handshake بشكل كامل وكأن الـ destination قام بمد يده لاكمال مصافة الـ source ولكن الأخير أنهى الجلسة عوضاً عن اتمام عملية الاتصال.

مميزات هذا النوع من الفحص:
يعد هذا الاسلوب احد افضل اساليب الفحص في اداة Nmap واشهرها في الاستخدام لكفائته في العمل على جميع الانظمة والشبكات. أيضا بما ان هذا الفحص لايقوم بفتح جلسة اتصال كاملة فهذا يعني انه لن يتم تسجيل logs لهذا الفحص ولهذا يعد هذا الفحص احد افضل اساليب التخفي اثناء فحص هدف معين.

عيوب هذا النوع من الفحص:
يحتاج لـ privileged access حتى يتم تنفيذه وه

مثال تطبيقي للفحص باستخدام هذا النوع انظر للصورة:



Manipulation of Flag bits technique

هذه الفقرة تتطلب فهم جيد لبرتكول Tcp حتى تفهم مامعنى التلاعب بالflag bits الخاصة بالTcp frames قبل أن تفهم آلية عمل هذه الأساليب والتقنيات التي سستخدمها للفحص.

Fin scanning
سنتكلم في هذه الفقرة عن Fin scan وسوف اقوم بشرحها بالصور الفقرات السابقة ولكن قبل ان تقرا هذه الفقرة أشدد على فهم TCP Protocol بشكل جيد لان هناك أشياء في هذه الفقرة والفقرات القادمة ستكون كالطلاسم ان لم تكن على دراية وفهم جيد لهذا البروتوكول.



عندما ننظر للصورة نجد أن الـ source يقوم بارسال حزمة Fin الى المنفذ 80 من خلال ضبط اعدادات Flage header الخاصة بالحزمة التي سنرسلها حيث ستكون قيمة Fin Flage=1 وباقي البيتات الخاصة بالـ Flags الاخرى مثل Syn و Ack flag وغيرها تكون مضبوطة قيمتها على 0 وبالمقابل يقوم الـ destination بارسال استجابة من نوع RST معلنا بهذا أن المنفذ 80 مغلق.



في الصورة الثانية نجد أن الـ source ip يقوم بارسال حزمة من نوع Fin على المنفذ 80 لكن كما نرى لايوجد استجابة من هذا المنفذ في الـ destination system في هذه الحالة إن قلنا أن هذا المنفذ مفتوح فحسب فنحن مخطئين وإن قلنا المنفذ محمي بجدار ناري فحسب فنحن مخطئين أيضا وانما سنقول المنفذ مفتوح او مفلتر بحيث ستظهر النتائج في اداة Nmap بهذا الشكل:

اقتباس
Filtered|Open

انظر الصورة التالية مثال تطبيقي لهذا النوع من الفحص:



Xmas scanning:
في هذه الفقرة سوف نتكلم عن xmas scan والذي يسمى أيضا بالـ Christmas scan وسوف نعرف سبب هذه التسمية بعد القليل. هذا النوع من الفحص يشبه في اسلوبه تماما اسلوب Fin scan عدى اننا بدلا من ان نقوم بضبط الـ Flag واحد فقط سوف نقوم بضبط اعدادات قيمة اكثر من Flag مثلا نقوم بظبط اعدادات urgent flag والـ Fin flag و push flag بحيث تصبح قيمتهم 1 اذا كنت فهمت عمل بروتوكول Tcp جيدا سوف تعلم ان شكل الـ flag bits ستكون بهذا الشكل: 00101001.

طبعا اذا كنت تذكر عزيزي القارئ 1=on و 0=off في لغة الحاسوب هذا يذكرنا بمصابيح الاحتفالات والتي تضيء on وعندما تنغلق off ومن هنا جاءت التسمية Christmas tree scan تشبيها بمصابيح الاشجار في احتفالات الكريسماس.

صورة توضيحية لمثال تطبيقي للـ xmas scan:



Null scan:

أيضا هنا نفس الفكرة لكن سوف نقوم بظبط اعدادات كل الـ Flag bits على قيمة 000000 وهذا سبب تسميتها بـ null scan.



مميزات اساليب الفحص باستخدام تقية التلاعب بالـ flag bits:
إن كنت لاحظت أم لا في الاساليب التي ذكرتها في فقرة التلاعب بالـ flag bits لا يوجد tcp handshake وهذا يعني انه لايتم تسجيل logs لمثل هذه الانواع من الفحص.

العيوب:

نحتاج الى privilege access لكي نستخدم هذه الانواع وهذه الاساليب لا تعمل على بعض الانظمة كنظام Windows.


أخيرا:

هذا الشرح للغرض العلمي فقط ولايغرك اني قلت ان هذه الاساليب جيدة للتخفي فبكل سهولة يمكن لأي ids اصطياد محاولاتك. عموما هذه بعض الاساليب البسيطة وهناك جزء اخر للمقال سوف انشره قريبا ان شاء الله يحتوي على اساليب اكثر احترافية للمراوغة evasion كتخطي الـ ids وما الى ذلك.

القاكم قريبا في مقالات اخرى.



المصــــدر


Ysjo]hl Nmap gtpw hglkht` ugn 'vdrm hgkdk[h

التوقيع

:yes:

 

   

رد مع اقتباس
قديم 09-27-2010, 10:49 PM   رقم المشاركة : 2 (permalink)
معلومات العضو
 
إحصائية العضو






أسدالله الدمشقي غير متواجد حالياً

 

 

إحصائية الترشيح

عدد النقاط : 10
أسدالله الدمشقي is on a distinguished road

افتراضي


حياك اخي موضوع متميز ونقل جميل

التوقيع

تقبري البي يا عمتي
http://www.facebook.com/photo.php?fb...&type=1&ref=nf
لا غالب الا الله
http://www.youtube.com/watch?v=IbwpTOajUV8

 

   

رد مع اقتباس
قديم 09-29-2010, 01:28 PM   رقم المشاركة : 3 (permalink)
معلومات العضو
 
الصورة الرمزية J0kEr HaCkEr
 

 

 
إحصائية العضو






J0kEr HaCkEr غير متواجد حالياً

 

 

إحصائية الترشيح

عدد النقاط : 10
J0kEr HaCkEr is on a distinguished road

افتراضي


موضوع متميز شكرا لك

التوقيع




 

   

رد مع اقتباس
قديم 10-30-2010, 03:09 AM   رقم المشاركة : 4 (permalink)
معلومات العضو
 
الصورة الرمزية angelziq
 

 

 
إحصائية العضو





angelziq غير متواجد حالياً

 

 

إحصائية الترشيح

عدد النقاط : 10
angelziq is on a distinguished road

افتراضي


thx

   

رد مع اقتباس
قديم 10-30-2010, 05:57 PM   رقم المشاركة : 5 (permalink)
معلومات العضو
 
الصورة الرمزية Gx1Sniper
 

 

 
إحصائية العضو








Gx1Sniper غير متواجد حالياً

 

 

إحصائية الترشيح

عدد النقاط : 10
Gx1Sniper is on a distinguished road

افتراضي


يعطيك العافية ااخوي

بارك الله فيك

تقبل مروري

   

رد مع اقتباس
قديم 10-30-2010, 06:39 PM   رقم المشاركة : 6 (permalink)
معلومات العضو
 
الصورة الرمزية satorax
 

 

 
إحصائية العضو






satorax غير متواجد حالياً

 

 

إحصائية الترشيح

عدد النقاط : 10
satorax is on a distinguished road

افتراضي


[fieldset=felecitation]mawdou3 jamileeeeeeeee[/fieldset]

   

رد مع اقتباس
إضافة رد

مواقع النشر (المفضلة)


تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة
Trackbacks are متاحة
Pingbacks are متاحة
Refbacks are متاحة

الانتقال السريع

المواضيع المتشابهه
الموضوع كاتب الموضوع المنتدى مشاركات آخر مشاركة
شرح nmap واستخداماتها للبحث عن المنافذ المفتوحة في كل شيئ MATRIX ALGERIA MetaSploit 12 09-28-2016 08:00 AM
طريقة بسيطة لمنع الـ Nmap من فحص بورتآت السيرفرطريقة بسيطة لمنع الـ Nmap من فحص بورتآت السيرفر Linux.RedHat حمـــاية السيــرفرات والمواقـــع 5 02-05-2011 07:00 PM
طريقة تطبيق الاوامر بالميتا سبوليت واداة الفحص nmap NEVER HaCKEr MetaSploit 8 02-03-2011 05:46 AM
طريقة الحماية من فحص بورتات السيرفر بواسطة Nmap BlueHacker حمـــاية السيــرفرات والمواقـــع 4 07-03-2009 01:14 AM


الساعة الآن 03:57 PM


[ vBspiders.Com Network ]

SEO by vBSEO 3.6.0