تحليل الهجوم (الجزء الأول)

دون باركر

ستعتمد هذه السلسلة على ثغرة أمنية في الشبكة. ما سيتم تقديمه في المقال هو هجوم حقيقي، بدءًا من الاستطلاع إلى التعداد واستغلال خدمة الشبكة وانتهاءً باستراتيجيات استغلال الإشعارات.

سيتم ملاحظة كل هذه الخطوات على مستوى حزمة البيانات، ومن ثم شرحها بالتفصيل. إن القدرة على مراقبة وفهم الهجوم على مستوى الحزمة أمر في غاية الأهمية بالنسبة لمسؤولي النظام وموظفي أمن الشبكة. سيتم دائمًا استخدام مخرجات جدران الحماية وأنظمة اكتشاف التطفل (IDS) وأجهزة الأمان الأخرى لرؤية حركة المرور الفعلية على الشبكة. إذا كنت لا تفهم ما تراه على مستوى الحزمة، فإن كل تقنية أمان الشبكة التي لديك لن يكون لها أي معنى.

الأدوات المستخدمة لمحاكاة الهجوم السيبراني هي:

خطوة الإعداد

هناك الكثير من إجراءات المسح على الإنترنت اليوم، ناهيك عن إجراءات الديدان وأشكال أخرى من البرامج الضارة مثل الفيروسات. ستكون جميعها مجرد ضوضاء غير ضارة لشبكات الكمبيوتر المحمية جيدًا. ما يجب أن ننظر إليه هو شخص يستهدف شبكة كمبيوتر بشكل متعمد. ستفترض هذه المقالة أن المهاجم قد هاجم ضحيته بالفعل وقام بأبحاث مسبقة مثل معرفة عنوان IP الخاص بالضحية وعناوين الشبكة. من المحتمل أيضًا أن يكون المهاجم قد حاول استغلال معلومات مثل عناوين البريد الإلكتروني المرتبطة بهذه الشبكة. يعد هذا النوع من المعلومات مهمًا للغاية في حالة تمكن المهاجم من العثور على الشبكة ولكن ليس لديه طريقة للدخول إليها بعد إجراء عمليات المسح والحصر والتزييف عليها. ستكون عناوين البريد الإلكتروني التي جمعها مفيدة في إعداد هجوم من جانب العميل عن طريق محاولة دعوة المستخدمين إلى موقع ويب ضار عبر رابط في بريد إلكتروني. سيتم تقديم هذه الأنواع من الهجمات في المقالات التالية.

كيف يعمل الأمر

يجب علينا مراقبة تصرفات المخترق أثناء قيامه بفحص وحصر شبكة الضحية. الأداة الأولى التي يستخدمها القراصنة هي Nmap. على الرغم من أن Nmap يحتوي على عدد قليل نسبيًا من توقيعات IDS، إلا أنه لا يزال أداة مفيدة للغاية ومستخدمة على نطاق واسع.

تحليل الهجوم (الجزء الأول)

يمكننا أن نرى من خلال بناء الجملة الذي يستخدمه المخترق في الشاشة الصغيرة المعروضة أعلاه، أن المخترق قد اختار المنفذ 21 و80 لأنه لديه بعض الثغرات التي يمكن استخدامها من خلال Metasploit Framework. ولم يقتصر الأمر على ذلك فحسب، بل كان أيضًا يفهم خدمات النظام والبروتوكولات بشكل جيد. من الواضح تمامًا أنه يستخدم فحص SYN، وهو النوع الأكثر استخدامًا لفحص المنافذ. يرجع ذلك أيضًا إلى حقيقة أنه عندما تتلقى خدمة TCP التي تستمع على منفذ حزمة SYN، فإنها ترسل حزمة SYN/ACK (رد). تشير حزمة SYN/ACK إلى أن الخدمة تستمع بالفعل وتنتظر اتصالاً. ومع ذلك، فإن نفس المشكلة ليست هي الحال مع UDP، فهو يعتمد على خدمات مثل DNS (يستخدم DNS أيضًا TCP ولكنه يستخدم UDP في الغالب لغالبية معاملاته).

إن بناء الجملة المدرج أدناه هو الناتج الذي يجمعه Nmap من الحزم التي أرسلها، ولكن بشكل أكثر دقة من الحزم التي يتلقاها نتيجة لعمليات مسح SYN التي أجراها. يمكننا أن نرى أنه على السطح يبدو أن خدمات FTP و HTTP متوفرة. نحن لا نهتم حقًا بعنوان MAC، لذا سنتجاهله. الأدوات مثل Nmap ليست عرضة للأخطاء، وبالتالي فهي غالبًا ما تكون جيدة للتحقق من معلوماتك على مستوى الحزمة لضمان الدقة. ليس هذا فحسب، بل إنه يسمح أيضًا بمراقبة حزم العودة، من شبكة الضحية، لتكون قادرًا على جمع المعلومات المعمارية والخدمية والمضيفة من هناك.

ابحث عن الحزم

هناك عدد من البرامج المتاحة اليوم والتي سوف تقوم بالتنقيب في الحزم واكتشاف المعلومات الأساسية مثل نوع نظام التشغيل، والمعلومات المعمارية مثل x86 أو SPARC والمزيد. هذا ليس كافيًا، ولكنه مهم أيضًا عندما نتعلم كيفية السماح لبرنامج ما بالقيام بالعمل نيابةً عنا. مع وضع ذلك في الاعتبار، دعونا نلقي نظرة على تتبع حزمة Nmap ونكتشف بعض المعلومات حول شبكة الضحية.

10:52:59.062500 IP (tos 0x0, ttl 43, id 8853, offset 0, flags [none], proto: ICMP (1), length: 28) 192.168.111.17 > 192.168.111.23: ICMP echo request seq 38214, length 8
0x0000: 4500 001c 2295 0000 2b01 0dd3 c0a8 6f11 E..."...+.....o.
0x0010: c0a8 6f17 0800 315a 315f 9546 ..o...1Z1_.F
10:52:59.078125 IP (tos 0x0, ttl 128, id 396, offset 0, flags [none], proto: ICMP (1), length: 28) 192.168.111.23 > 192.168.111.17: ICMP echo reply seq 38214, length 8
0x0000: 4500 001c 018c 0000 8001 d9db c0a8 6f17 E.............o.
0x0010: c0a8 6f11 0000 395a 315f 9546 0000 0000 ..o...9Z1_.F....
0x0020: 0000 0000 0000 0000 0000 0000 0000 ..............

يظهر في الحزمتين أعلاه الدفعة المفتوحة من Nmap. ما يفعله هو إرسال طلب صدى ICMP إلى شبكة الضحية. ستلاحظ أنه غير مجهز بمنفذ معين، لأن ICMP لا يستخدم المنافذ، ولكن يتم إدارته بواسطة مولد رسائل خطأ ICMP المدمج في مجموعة بروتوكولات TCP/IP. يتم أيضًا تسمية حزمة ICMP هذه برقم فريد، في هذه الحالة 38214، لمساعدة مكدس TCP/IP في فحص حركة المرور العائدة، وربطها بحزمة ICMP السابقة التي تم إرسالها. الحزمة المذكورة أعلاه عبارة عن استجابة من شبكة الضحية، في شكل رد صدى ICMP. ويأخذ أيضًا في الاعتبار رقم السلسلة 38214. وهذه هي الطريقة التي يعرف بها المخترق أن هناك جهاز كمبيوتر أو شبكة وراء عنوان IP هذا.

هذا التسلسل المفتوح لحزمة ICMP هو السبب وراء وجود تدوين IDS لـ Nmap. يمكن تعطيل خيار اكتشاف مضيف ICMP في Nmap إذا رغبت في ذلك. ما نوع المعلومات التي يمكن استخلاصها من خلال نتائج حزمة رد صدى ICMP من شبكة الضحية؟ في الواقع، لا يوجد هنا الكثير من المعلومات التي تساعدنا على فهم الشبكة. ومع ذلك، لا يزال من الممكن استخدام الخطوات الأولية في المجالات المتعلقة بنظام التشغيل. يتم تسليط الضوء على الوقت المطلوب لملء الحقل والقيمة المجاورة له بالخط العريض في الحزمة أعلاه. تشير القيمة 128 إلى حقيقة أن هذا الكمبيوتر هو على الأرجح كمبيوتر يعمل بنظام Windows. على الرغم من أن قيمة ttl لا تجيب على ما يتعلق بنظام التشغيل بشكل دقيق، إلا أنها ستكون الأساس للحزم التالية التي سنأخذها في الاعتبار.

الخاتمة

في هذا الجزء الأول، نظرنا إلى فحص الشبكة في هجوم على منفذين محددين باستخدام Nmap. في هذه المرحلة، يعرف المهاجم بالتأكيد أن هناك جهاز كمبيوتر أو شبكة كمبيوتر موجودة على عنوان IP هذا. في الجزء الثاني من هذه السلسلة، سنواصل بحثنا في أثر هذه الحزمة، ونكتشف ما هي المعلومات الأخرى التي يمكننا جمعها.

تحليل الهجوم (الجزء الأول)تحليل الهجوم (الجزء الثاني)
تحليل الهجوم (الجزء الأول)تحليل الهجوم (الجزء الثالث)

Leave a Comment

فهم اختراق النقرات: الهجوم المستند إلى المتصفح الذي يمكنه تجاوز الحماية للاستيلاء على الحسابات

فهم اختراق النقرات: الهجوم المستند إلى المتصفح الذي يمكنه تجاوز الحماية للاستيلاء على الحسابات

تخدع عمليات النقر على الروابط الأشخاص غير المنتبهين وتدفعهم إلى النقر على الروابط التي يعتقدون أنها غير ضارة - ولكنها بعد ذلك تقوم بتنزيل البرامج الضارة، وتحصد بيانات اعتماد تسجيل الدخول، وتسيطر على الحسابات عبر الإنترنت.

أحدث أكواد هجوم العمالقة الثورية وكيفية استردادها

أحدث أكواد هجوم العمالقة الثورية وكيفية استردادها

تتيح رموز AOTR للاعبين استرداد المكافآت المجانية داخل اللعبة، مما يساعدهم على تحسين تجربة اللعب الخاصة بهم دون الحاجة إلى إنفاق الكثير من الوقت أو المال الحقيقي.

ما يجب معرفته عن Peaklight: برنامج خبيث جديد يستهدف تنزيلات الأفلام غير القانونية

ما يجب معرفته عن Peaklight: برنامج خبيث جديد يستهدف تنزيلات الأفلام غير القانونية

الآن، انتشر هجوم جديد يسمى Peaklight ويستهدف الأشخاص الذين يقومون بتنزيل الأفلام بطريقة غير قانونية.

لا يحتاج المخترق إلى أي شيء سوى ولاعة لاقتحام جهاز الكمبيوتر.

لا يحتاج المخترق إلى أي شيء سوى ولاعة لاقتحام جهاز الكمبيوتر.

تمكن أحد المتسللين ومُعدّل الأجهزة ديفيد بوكانان للتو من الحصول على حق الوصول إلى الجذر (أعلى حقوق إدارية) على جهاز كمبيوتر محمول باستخدام... ولاعة فقط، مما يجعل مجتمع الإنترنت يتوقف عن القلق بشأن ثغرة أمنية جديدة.

تحليل الهجوم (الجزء الثالث)

تحليل الهجوم (الجزء الثالث)

في الجزء الثاني من هذه السلسلة، تركنا كل المعلومات الضرورية المطلوبة للهجوم على شبكة الضحية.

ما هو هجوم بوت نت إنترنت الأشياء؟ كيفية الوقاية؟

ما هو هجوم بوت نت إنترنت الأشياء؟ كيفية الوقاية؟

ليس هناك شك في خطورة هجمات إنترنت الأشياء، خاصة عندما تتشارك أجهزة متعددة نفس الشبكة.

ما هو الترتيب الذي يجب أن أشاهد فيه هجوم العمالقة؟

ما هو الترتيب الذي يجب أن أشاهد فيه هجوم العمالقة؟

ما هو ترتيب مشاهدة هجوم العمالقة هو سؤال يثير اهتمام الكثير من الناس. ستخبرك هذه المقالة بعدد أجزاء هجوم العمالقة وكيفية مشاهدته.

حطمت شبكة بوت نت للتو الأرقام القياسية بهجوم DDoS ضخم بسرعة 5.6 تيرابايت في الثانية

حطمت شبكة بوت نت للتو الأرقام القياسية بهجوم DDoS ضخم بسرعة 5.6 تيرابايت في الثانية

حققت حملة حديثة رقماً قياسياً لأقوى هجوم DDoS في التاريخ، حيث نجحت في توليد 5.6 تيرابايت في الثانية من البيانات في جلسة واحدة.

أثناء صيد وحيد القرن، أدرك الأسود سريعًا الحقيقة القاسية.

أثناء صيد وحيد القرن، أدرك الأسود سريعًا الحقيقة القاسية.

وعلى الرغم من أن الأسود كانت تحيط به باستمرار وتجري حوله بحثًا عن فرصة للانقضاض عليه، إلا أن وحيد القرن، بفضل قدرته المذهلة على المناورة، نجح بهدوء في توجيه قرنه الحاد للغاية نحو المهاجم.

كيفية اكتشاف هجمات شبكات الروبوتات والتخفيف من حدتها

كيفية اكتشاف هجمات شبكات الروبوتات والتخفيف من حدتها

تشكل هجمات الروبوتات أحد أخطر التهديدات للأمن السيبراني اليوم.

هجوم تصيد جديد يعطل أمان iPhone: كيف تحمي نفسك؟

هجوم تصيد جديد يعطل أمان iPhone: كيف تحمي نفسك؟

تستهدف حملة خطيرة من الاحتيال عبر الرسائل النصية القصيرة مستخدمي Apple iMessage، باستخدام الهندسة الاجتماعية لتعطيل الحماية المضمنة لمكافحة التصيد الاحتيالي في خدمة الرسائل.

تم اكتشاف هجوم واسع النطاق بالقوة الغاشمة باستخدام 2.8 مليون عنوان IP يستهدف أجهزة VPN

تم اكتشاف هجوم واسع النطاق بالقوة الغاشمة باستخدام 2.8 مليون عنوان IP يستهدف أجهزة VPN

حذر باحثون أمنيون في جميع أنحاء العالم من هجوم واسع النطاق بالقوة الغاشمة، باستخدام ما يقرب من 2.8 مليون عنوان IP لمحاولة تخمين بيانات اعتماد تسجيل الدخول لمجموعة متنوعة من أجهزة الشبكة.

اكتشف جميع العمالقة في هجوم العمالقة

اكتشف جميع العمالقة في هجوم العمالقة

ما هو الشيء المميز في التايتنز في هجوم العمالقة؟ ستكشف لك المقالة معلومات مثيرة للاهتمام حول العمالقة في هجوم العمالقة.

قراصنة يسيطرون على سلسلة من المكانس الكهربائية الروبوتية ويسبونها

قراصنة يسيطرون على سلسلة من المكانس الكهربائية الروبوتية ويسبونها

سلسلة من المكانس الكهربائية الروبوتية تصدر كلمات بذيئة من خلال مكبرات الصوت المدمجة في الأجهزة بعد أن استولى عليها قراصنة.

How to Fix Microsoft Teams Password Error Forgot

How to Fix Microsoft Teams Password Error Forgot

Struggling with Microsoft Teams Password Error because you forgot your password? Follow our step-by-step guide on how to fix Microsoft Teams password error forgot issues quickly and securely. No tech skills needed!

لماذا يُعدّ مايكروسوفت تيمز بطيئًا جدًا؟ ١٠ نصائح لتسريعه في عام ٢٠٢٦

لماذا يُعدّ مايكروسوفت تيمز بطيئًا جدًا؟ ١٠ نصائح لتسريعه في عام ٢٠٢٦

هل تشعر بالإحباط من بطء برنامج مايكروسوفت تيمز؟ اكتشف سبب بطء مايكروسوفت تيمز وطبّق هذه النصائح العشر المجربة لتسريعه بشكل كبير في عام 2026 من أجل تعاون سلس للغاية.

كيفية إصلاح خطأ عدم تحميل علامة تبويب ويكي في مايكروسوفت تيمز

كيفية إصلاح خطأ عدم تحميل علامة تبويب ويكي في مايكروسوفت تيمز

هل تواجه مشكلة في تحميل علامة تبويب ويكي في مايكروسوفت تيمز؟ اكتشف حلولاً مجربة خطوة بخطوة لحل المشكلة بسرعة، واستعادة علامات تبويب ويكي، وتعزيز إنتاجية فريقك دون عناء.

كيفية إصلاح أخطاء مزامنة إدارة المهام في مايكروسوفت تيمز

كيفية إصلاح أخطاء مزامنة إدارة المهام في مايكروسوفت تيمز

هل سئمت من أخطاء مزامنة إدارة المهام في مايكروسوفت تيمز التي تعيق سير عملك؟ اتبع حلولنا الخبيرة خطوة بخطوة لاستعادة مزامنة المهام بسلاسة بين تيمز، وبلانييه، وقائمة المهام. حلول سريعة لراحة فورية!

كيفية مسح ذاكرة التخزين المؤقت لبرنامج مايكروسوفت تيمز لإصلاح مشاكل الأداء

كيفية مسح ذاكرة التخزين المؤقت لبرنامج مايكروسوفت تيمز لإصلاح مشاكل الأداء

هل تواجه مشكلة في بطء تطبيق مايكروسوفت تيمز؟ تعرّف على كيفية مسح ذاكرة التخزين المؤقت لتطبيق مايكروسوفت تيمز خطوة بخطوة لحل مشاكل الأداء، والبطء، والتعطل، وتحسين السرعة على أنظمة ويندوز، وماك، والويب، والهواتف المحمولة. حلول سريعة وفعّالة!

كيفية إصلاح أخطاء تشغيل الوسائط في مايكروسوفت تيمز عام 2026

كيفية إصلاح أخطاء تشغيل الوسائط في مايكروسوفت تيمز عام 2026

هل سئمت من مشاكل تشغيل الوسائط في مايكروسوفت تيمز التي تُفسد اجتماعاتك لعام 2026؟ اتبع دليلنا المُفصّل خطوة بخطوة لإصلاح مشاكل الصوت والفيديو والمشاركة بسرعة - دون الحاجة لأي مهارات تقنية. تعاون سلس بانتظارك!

كيفية إصلاح خطأ مايكروسوفت تيمز رقم 1200 على الهاتف (iOS/Android)

كيفية إصلاح خطأ مايكروسوفت تيمز رقم 1200 على الهاتف (iOS/Android)

هل سئمت من خطأ مايكروسوفت تيمز رقم 1200 الذي يتسبب في انقطاع مكالماتك الهاتفية؟ اكتشف حلولاً سريعة وبسيطة لأنظمة iOS وAndroid للعودة إلى العمل الجماعي بسلاسة وسرعة - دون الحاجة إلى أي مهارات تقنية!

حل مشكلة إعدادات بروكسي مايكروسوفت تيمز

حل مشكلة إعدادات بروكسي مايكروسوفت تيمز

هل تواجه مشكلة في إعدادات بروكسي مايكروسوفت تيمز؟ اكتشف خطوات فعّالة لحل هذه المشكلة. امسح ذاكرة التخزين المؤقت، وعدّل إعدادات البروكسي، واستمتع بمكالمات سلسة في دقائق معدودة مع دليلنا المتخصص.

كيفية تسجيل الدخول إلى مركز إدارة مايكروسوفت تيمز بشكل صحيح

كيفية تسجيل الدخول إلى مركز إدارة مايكروسوفت تيمز بشكل صحيح

تعلّم كيفية تسجيل الدخول إلى مركز إدارة مايكروسوفت تيمز بشكل صحيح من خلال دليلنا المفصل خطوة بخطوة. عالج الأخطاء الشائعة، واضمن الأمان، وقم بإدارة تيمز بسهولة تامة للمسؤولين في كل مكان.

أين تقويم فريقي؟ حل مشكلات المزامنة

أين تقويم فريقي؟ حل مشكلات المزامنة

هل تواجه مشكلة في مزامنة تقويم Teams الخاص بك؟ إليك دليلًا خطوة بخطوة لحل مشاكل المزامنة في Microsoft Teams. استعد عرض التقويم وقم بالمزامنة بسهولة تامة - نصائح الخبراء متوفرة هنا!

كيفية إصلاح خطأ Microsoft Teams الحرج (إصلاح سجل النظام 2026)

كيفية إصلاح خطأ Microsoft Teams الحرج (إصلاح سجل النظام 2026)

هل سئمت من تعطل مايكروسوفت تيمز بسبب خطأ فادح؟ إليك الحل الأمثل لإصلاح سجل النظام لعام 2026، والذي يحل المشكلة في دقائق. دليل خطوة بخطوة، لقطات شاشة، ونصائح لحل دائم. يعمل على أحدث الإصدارات!

كيفية استخدام ميزة المساعدة في مايكروسوفت تيمز لزيادة الإنتاجية المدعومة بالذكاء الاصطناعي

كيفية استخدام ميزة المساعدة في مايكروسوفت تيمز لزيادة الإنتاجية المدعومة بالذكاء الاصطناعي

اكتشف كيفية استخدام ميزة "المساعدة في مايكروسوفت تيمز" لتعزيز الإنتاجية المدعومة بالذكاء الاصطناعي. دليل خطوة بخطوة، وميزات رئيسية، ونصائح لتحويل الاجتماعات والمحادثات والمهام بسلاسة. أطلق العنان لتعاون أكثر ذكاءً اليوم!

كيفية إزالة وتغيير حساب مايكروسوفت تيمز على نظام التشغيل ويندوز 11

كيفية إزالة وتغيير حساب مايكروسوفت تيمز على نظام التشغيل ويندوز 11

هل تواجه مشكلة في استخدام حساب مايكروسوفت تيمز غير الصحيح على نظام ويندوز 11؟ إليك تعليمات بسيطة خطوة بخطوة لإزالة حساب مايكروسوفت تيمز الخاص بك وتغييره بكل سهولة. مثالي لإدارة ملفات تعريف العمل والملفات الشخصية!

لماذا فشل تسجيل مكالماتي عبر مايكروسوفت تيمز؟ الأسباب الشائعة

لماذا فشل تسجيل مكالماتي عبر مايكروسوفت تيمز؟ الأسباب الشائعة

هل تشعر بالإحباط بسبب فشل تسجيلك في مايكروسوفت تيمز؟ اكتشف أهم الأسباب الشائعة مثل مشاكل الأذونات، وحدود التخزين، وأعطال الشبكة، بالإضافة إلى حلول خطوة بخطوة لمنع حالات الفشل المستقبلية والتسجيل بسلاسة في كل مرة.

كيفية جعل واجهة مستخدم مايكروسوفت تيمز أكبر وأكثر وضوحًا

كيفية جعل واجهة مستخدم مايكروسوفت تيمز أكبر وأكثر وضوحًا

هل تواجه صعوبة في قراءة النصوص الصغيرة في مايكروسوفت تيمز؟ اكتشف خطوات مجربة لتكبير واجهة المستخدم وجعلها أكثر وضوحًا. تعديلات سهلة لإعدادات سطح المكتب والويب وإمكانية الوصول لتحسين الوضوح وتقليل إجهاد العين.