هجوم ب ARP Poisoning
بسم الله الرحمن الرحيم
الدرس11من سلسلة دروس هكر
نبدأعلى بركة الله
ARP Poisoning:
بروتوكول تحليل العنوان (ARP) هو بروتوكول عديم الجنسية يستخدم في حل عناوين IP
إلى عناوين ماك الجهاز. جميع أجهزة الشبكة التي تحتاج إلى التواصل على الشبكة
بث استعلامات أرب في النظام لمعرفة عناوين ماك آلات أخرى. ARP
ومن المعروف أيضا التسمم باسم ARP الانتحال.
إلى عناوين ماك الجهاز. جميع أجهزة الشبكة التي تحتاج إلى التواصل على الشبكة
بث استعلامات أرب في النظام لمعرفة عناوين ماك آلات أخرى. ARP
ومن المعروف أيضا التسمم باسم ARP الانتحال.
إليك كيفية عمل ARP:
- عندما يحتاج جهاز واحد للتواصل مع آخر، فإنه يبحث عن الجدول ARP لها.
- إذا لم يتم العثور على عنوان ماك في الجدول، يتم بث ARP_request فوق
- ستقارن آل الأجهزة الموجودة على الشبكة عنوان IP هذا بعنوان ماك.
- إذا كان أحد الأجهزة في الشبكة يحدد هذا العنوان، فإنه سيتم الرد
- سيقوم الكمبيوتر الطالب بتخزين زوج العنوان في جدول ARP و
ما هوARP الانتحال؟
يمكن تزوير حزم ARP لإرسال البيانات إلى الجهاز المهاجم.
- ARP الانتحال يبني عدد كبير من مزورة ARP الطلب والحزم الرد
- يتم ضبط المفتاح في وضع إعادة التوجيه وبعد غمر الجدول ARP
مهاجمين الفيضانات جهاز كمبيوتر مستهدف ARP ذاكرة التخزين المؤقت مع إدخالات مزورة، والذي يعرف أيضا باسم
poisoning. يستخدم ARP poisoning استخدام الرجل في منتصف الوصول إلى poison الشبكة.
ما هو MITM؟
هجوم الرجل في الوسط (مختصر MITM, MitM, MIM, MiM, MITMA) يعني ضمنا
هجوم نشط حيث ينتحل الخصم الخصم المستخدم من خلال إنشاء اتصال بين
الضحايا ويرسل رسائل بينهما. وفي هذه الحالة، يعتقد الضحايا أنهم
هي التواصل مع بعضها البعض، ولكن في الواقع، والضوابط الخبيثة تسيطر على
الاتصالات.
هجوم نشط حيث ينتحل الخصم الخصم المستخدم من خلال إنشاء اتصال بين
الضحايا ويرسل رسائل بينهما. وفي هذه الحالة، يعتقد الضحايا أنهم
هي التواصل مع بعضها البعض، ولكن في الواقع، والضوابط الخبيثة تسيطر على
الاتصالات.
يوجد شخص ثالث لمراقبة ومراقبة حركة الاتصالات بين اثنين
حفلات. بعض البروتوكولات مثل SSL تعمل على منع هذا النوع من الهجوم.
وذلك باستخدام محطة عمل VMware التي قمنا بتثبيت كالي لينكس و etterCAP أداة ل
sniff حركة المرور المحلية في لان.
لهذا التمرين، ستحتاج إلى الأدوات التالية:
الخطوة 10: الآن انقر على “MITM” وانقر على “ARP poisoning”. بعد ذلك، تحقق من الخيار
"Sniff الاتصالات عن بعد" وانقر فوق موافق.
الخطوة 11: انقر فوق “start” وحدد “start sniffing”. وهذا سيبدأ ARP poisoning في
الشبكة مما يعني أننا قد مكنت بطاقة الشبكة لدينا في “promiscuous mode” والآن
يمكن sniffed حركة المرور المحلية.
ملاحظة: لقد سمح فقط HTTP sniffed مع Ettercap,، لذلك لا نتوقع HTTPS الحزم
لان تكون مشموم بهذه العملية.
الخطوة 12: الآن حان الوقت لرؤية النتائج. إذا وقع ضحايانا في بعض المواقع.
يمكن أن نرى النتائج في شريط الأدوات من Ettercap.
هذه هي الطريقة التي sniffing يعمل. يجب أن تكون قد فهمت كم هو سهل للحصول على HTTP
فقط عن طريق تمكين ARP poisoning.
أARP poisoning لديه القدرة على إحداث خسائر فادحة في بيئات الشركة.
مثل ARP poisoning، وهناك هجمات أخرى مثل الفيضانات ماك، ماك خداع، DNS poisoning، وMAC spoofing، وما إلى ذلك التي يمكن أن تسبب خسارة كبيرة لشبكة.
في الفصل التالي، سنناقش نوع آخر من الھجمات المعروفة باسم DNS poisoning.
حفلات. بعض البروتوكولات مثل SSL تعمل على منع هذا النوع من الهجوم.
ARP Poisoningممارسة:
في هذا التمرين، لدينا استخدام etterCAP لأداء perform ARP في بيئة لانوذلك باستخدام محطة عمل VMware التي قمنا بتثبيت كالي لينكس و etterCAP أداة ل
sniff حركة المرور المحلية في لان.
لهذا التمرين، ستحتاج إلى الأدوات التالية:
- محطة VMware
- كالي لينكس أو لينكس نظام التشغيل
- أداة Ettercap
- اتصال الشبكة المحلية
ملاحظة: هذا الهجوم ممكن في الشبكات السلكية واللاسلكية. يمكنك تنفيذ هذا الهجوم
في لان المحلية.
الخطوة 1: تثبيت محطة عمل VMware وتثبيت نظام التشغيل كالي لينكس.
الخطوة 2: تسجيل الدخول إلى كالي لينكس باستخدام اسم المستخدم تمرير “root, toor”.
الخطوة 3: تأكد من أنك متصل بالشبكة المحلية المحلية وتحقق من عنوان IP عن طريق كتابة
الأمر ifconfig في المحطة.
الخطوة 2: تسجيل الدخول إلى كالي لينكس باستخدام اسم المستخدم تمرير “root, toor”.
الخطوة 3: تأكد من أنك متصل بالشبكة المحلية المحلية وتحقق من عنوان IP عن طريق كتابة
الأمر ifconfig في المحطة.
الخطوة 4: فتح terminal واكتب “Ettercap –G” لبدء النسخة الرسومية من
Ettercap.
Ettercap.
لخطوة 5: الآن انقر فوق علامة التبويب “sniff” في شريط القوائم وحدد “unified sniffing” وانقر فوق موافق
لتحديد واجهة. ونحن نذهب إلى استخدام "eth0" مما يعني اتصال Ethernet.
لتحديد واجهة. ونحن نذهب إلى استخدام "eth0" مما يعني اتصال Ethernet.
الخطوة 6: الآن انقر فوق علامة التبويب “hosts” في شريط القوائم وانقر على “scan for hosts”. وسوف تبدأ
مسح الشبكة بأكملها hosts على قيد الحياة.
مسح الشبكة بأكملها hosts على قيد الحياة.
الخطوة 7: بعد ذلك، انقر فوق علامة التبويب “hosts” وحدد “hosts list” لرؤية عدد المضيفين
المتاحة في الشبكة. تتضمن هذه القائمة أيضا عنوان العبارة الافتراضي. عليك أن تكن حذرا عندم تحديد الأهداف.
المتاحة في الشبكة. تتضمن هذه القائمة أيضا عنوان العبارة الافتراضي. عليك أن تكن حذرا عندم تحديد الأهداف.
الخطوة 8: الآن علينا أن نختار الأهداف. في MITM، هدفنا هو الجهاز المضيف
فإن الطريق يكون عنوان جهاز التوجيه لإعادة توجيه حركة المرور. في هجوم MITM، المهاجم
تعترض الشبكة وتشمsniffs الحزم. لذلك، سوف نقوم بإضافة الضحية ك "الهدف 1" و
عنوان جهاز التوجيه باسم "الهدف 2."
في بيئة VMware، سوف تنتهي العبارة الافتراضية دائما ب "2" لأن "1" هو
المخصصة للجهاز المادي.
الخطوة 9: في هذا السيناريو، هدفنا هو "192.168.121.129" والموجه هو
"192.168.121.2". لذلك سنقوم بإضافة الهدف 1 كما IP الملكية والهدف 2 كما IP التوجيه.
فإن الطريق يكون عنوان جهاز التوجيه لإعادة توجيه حركة المرور. في هجوم MITM، المهاجم
تعترض الشبكة وتشمsniffs الحزم. لذلك، سوف نقوم بإضافة الضحية ك "الهدف 1" و
عنوان جهاز التوجيه باسم "الهدف 2."
في بيئة VMware، سوف تنتهي العبارة الافتراضية دائما ب "2" لأن "1" هو
المخصصة للجهاز المادي.
الخطوة 9: في هذا السيناريو، هدفنا هو "192.168.121.129" والموجه هو
"192.168.121.2". لذلك سنقوم بإضافة الهدف 1 كما IP الملكية والهدف 2 كما IP التوجيه.
الخطوة 10: الآن انقر على “MITM” وانقر على “ARP poisoning”. بعد ذلك، تحقق من الخيار
"Sniff الاتصالات عن بعد" وانقر فوق موافق.
الخطوة 11: انقر فوق “start” وحدد “start sniffing”. وهذا سيبدأ ARP poisoning في
الشبكة مما يعني أننا قد مكنت بطاقة الشبكة لدينا في “promiscuous mode” والآن
يمكن sniffed حركة المرور المحلية.
ملاحظة: لقد سمح فقط HTTP sniffed مع Ettercap,، لذلك لا نتوقع HTTPS الحزم
لان تكون مشموم بهذه العملية.
الخطوة 12: الآن حان الوقت لرؤية النتائج. إذا وقع ضحايانا في بعض المواقع.
يمكن أن نرى النتائج في شريط الأدوات من Ettercap.
هذه هي الطريقة التي sniffing يعمل. يجب أن تكون قد فهمت كم هو سهل للحصول على HTTP
فقط عن طريق تمكين ARP poisoning.
أARP poisoning لديه القدرة على إحداث خسائر فادحة في بيئات الشركة.
مثل ARP poisoning، وهناك هجمات أخرى مثل الفيضانات ماك، ماك خداع، DNS poisoning، وMAC spoofing، وما إلى ذلك التي يمكن أن تسبب خسارة كبيرة لشبكة.
في الفصل التالي، سنناقش نوع آخر من الھجمات المعروفة باسم DNS poisoning.
هجوم ب ARP Poisoning
بواسطة bouziane
في
نوفمبر 18, 2017
تقييم:
بواسطة bouziane
في
نوفمبر 18, 2017
تقييم:




ليست هناك تعليقات: