تحليل الهجوم (الجزء الثالث)

تحليل الهجوم (الجزء الثالث)تحليل الهجوم (الجزء الأول)
تحليل الهجوم (الجزء الثالث)تحليل الهجوم (الجزء الثاني)

دون باركر

في الجزء الثاني من هذه السلسلة، تركنا كل المعلومات الضرورية المطلوبة للهجوم على شبكة الضحية. ولأخذ ذلك في الاعتبار، دعونا ننتقل إلى الهجوم الفعلي. يتضمن هذا الهجوم إرسال العديد من برامج الطلب لتتمكن من المضي قدمًا في استغلال الهجوم.

سيكون من غير المجدي مهاجمة جهاز كمبيوتر ثم التراجع، لذلك سنقوم بهجوم قوي. عادةً ما يكون هدف المهاجم الخبيث ليس فقط زيادة تواجده على شبكة الكمبيوتر، بل أيضًا الحفاظ عليها. وهذا يعني أن المهاجم لا يزال يريد الاستمرار في إخفاء وجوده وتنفيذ بعض الإجراءات الأخرى.

القضايا المثيرة للاهتمام

الآن سوف نستخدم Metasploit Framework لتسهيل الهجوم الحقيقي. إن آلية العمل هذه مثيرة للاهتمام حقًا لأنها تمنحك العديد من أنواع التعدين المختلفة بالإضافة إلى العديد من الخيارات المختلفة عندما يتعلق الأمر باختيار الحمولات. ربما لا تريد أداة عكسية، أو حقن VNC. غالبًا ما تعتمد الحمولة على هدفك القادم وهندسة الشبكة والهدف النهائي. في هذه الحالة سوف نقوم بذلك باستخدام أداة عكسية. غالبًا ما يكون هذا هو النهج الأكثر فائدة، خاصةً في الحالات التي يكون فيها هدفنا خلف جهاز التوجيه ولا يمكن الوصول إليه بشكل مباشر. على سبيل المثال، قمت "بالوصول" إلى خادم الويب ولكن الحمل لا يزال متوازنًا. لا يوجد ضمان بأنه سيكون من الممكن الاتصال به باستخدام أداة مساعدة للأمام، لذا ستحتاج إلى أن يقوم جهاز الكمبيوتر الخاص بك بإنشاء أداة مساعدة عكسية. لن نقوم بتغطية كيفية استخدام Metasploit Framework حيث ربما تم تغطيتها في مقال آخر. لذا دعونا نركز فقط على أشياء مثل مستويات الحزمة.

هذه المرة، بدلاً من استخدام طريقة تقديم كل خطوة من خطوات الهجوم باستخدام صور مختصرة ومقاطع من التعليمات البرمجية، سنقدم هجومًا مختلفًا. ما سيتم فعله هو إعادة إنشاء الهجوم بمساعدة Snort. سنستفيد من السجل الثنائي في الهجوم الذي قمنا به، ثم نقوم بتحليله من خلال Snort. من الناحية المثالية، سيبدو الأمر مثل كل ما فعلناه. في الواقع، ما سيتم تنفيذه هو حزمة إثبات. الهدف هنا هو أن نرى مدى الدقة التي يمكننا بها تجميع أجزاء ما حدث. مع وضع ذلك في الاعتبار، سنستخدم سجل الحزمة الثنائية الذي سجل كل ما تم تنفيذه ونقوم بتحليله من خلال Snort باستخدام بعض قواعده الافتراضية.

مخرجات Snort

بناء الجملة المستخدم لاستدعاء Snort هو كما يلي:

C:\snort\bin\snort.exe –r c:\article_binary –dv –c snort.conf –A full

يتسبب هذا البناء النحوي في قيام Snort بتحليل حزمة ثنائية تسمى article_binary، وتظهر النتيجة أدناه. لقد قمنا بتقليص إخراج Snort حتى نتمكن من إلقاء نظرة على كل قسم بالتفصيل.

==============================================================
Snort processed 1345 packets.
==============================================================
Breakdown by protocol:
TCP: 524 (38.959%)
UDP: 810 (60.223%)
ICMP: 11 (0.818%)
ARP: 0 (0.000%)
EAPOL: 0 (0.000%)
IPv6: 0 (0.000%)
ETHLOOP: 0 (0.000%)
IPX: 0 (0.000%)
FRAG: 0 (0.000%)
OTHER: 0 (0.000%)
DISCARD: 0 (0.000%)
==============================================================
Action Stats:
ALERTS: 63
LOGGED: 63
PASSED: 0

يعد هذا القسم مثيرًا للاهتمام لأنه كان هناك 63 تنبيهًا تم تشغيلها بواسطة إجراء هجوم واحد. سنلقي نظرة على ملف alert.ids، الذي يمكنه تقديم الكثير من التفاصيل حول ما حدث. الآن، إذا كنت تتذكر أن أول شيء فعله المهاجم هو استخدام Nmap لإجراء فحص للشبكة، فقد أدى ذلك أيضًا إلى إنشاء التنبيه الأول الذي تم تشغيله بواسطة Snort.

[**] [1:469:3] ICMP PING NMAP [**]
[Classification: Attempted Information Leak] [Priority: 2]
08/09-15:37:07.296875 192.168.111.17 -> 192.168.111.23
ICMP TTL:54 TOS:0x0 ID:3562 IpLen:20 DgmLen:28
Type:8 Code:0 ID:30208 Seq:54825 ECHO
[Xref => http://www.whitehats.com/info/IDS162]

بهذه الطريقة، استخدم المهاجم netcat لإحصاء خادم الويب لمعرفة نوع خادم الويب. لم يتسبب هذا الإجراء في إثارة أي تنبيهات Snort. نريد أيضًا أن نعرف ما حدث، لذا دعونا نلقي نظرة فاحصة على سجل الحزمة. بعد ملاحظة إجراء المصافحة المعتادة لـ TCP/IP، سنرى الحزمة أدناه.

15:04:51.546875 IP (tos 0x0, ttl 128, id 9588, offset 0, flags [DF], proto: TCP (6), length: 51) 192.168.111.17.1347 > 192.168.111.23.80: P, cksum 0x5b06 (correct), 3389462932:3389462943(11) ack 2975555611 win 64240
0x0000: 4500 0033 2574 4000 8006 75d7 c0a8 6f11 E..3%[email protected].
0x0010: c0a8 6f17 0543 0050 ca07 1994 b15b 601b ..o..C.P.....[`.
0x0020: 5018 faf0 5b06 0000 4745 5420 736c 736c P...[...GET.slsl
0x0030: 736c 0a sl.

لا يوجد شيء مميز في هذه الحزمة بخلاف حقيقة أنها تحتوي على طلب GET مع بعض المشكلات الداخلية التي تتبعها مثل slslsl على سبيل المثال. لذا في الواقع، ليس هناك ما يمكن لـSnort أن يفعله. لذلك، من الصعب جدًا إنشاء توقيع IDS فعال (أو توقيع) لتحفيز هذا النوع من محاولات التعداد. ولهذا السبب لا توجد مثل هذه التوقيعات. الحزمة التالية بعد ذلك هي حيث يسرد خادم الويب الخاص بشبكة الضحية نفسه.

بمجرد الانتهاء من التعداد، يرسل المهاجم على الفور رمزًا لتنفيذ الاستغلال إلى خادم الويب. سيعطي هذا الكود بعد ذلك بعض النتائج مع تمكين توقيعات Snort. بالنسبة للاستغلال الموضح أدناه على وجه التحديد، يمكننا رؤية توقيع Snort هذا.

[**] [1:1248:13] WEB-FRONTPAGE rad fp30reg.dll access [**]
[Classification: access to a potentially vulnerable web application] [Priority:
2]08/09-15:39:23.000000 192.168.111.17:1454 -> 192.168.111.23:80
TCP TTL:128 TOS:0x0 ID:15851 IpLen:20 DgmLen:1500 DF
***A**** Seq: 0x7779253A Ack: 0xAA1FBC5B Win: 0xFAF0 TcpLen: 20
[Xref => http://www.microsoft.com/technet/security/bulletin/MS01-035.mspx][Xref
=> http://cve.mitre.org/cgi-bin/cvename.cgi?name=2001-0341][Xref => http://www.s
ecurityfocus.com/bid/2906][Xref => http://www.whitehats.com/info/IDS555]

بمجرد حصول المهاجم على حق الوصول إلى خادم الويب، سيبدأ في استخدام عميل TFTP لنقل 4 ملفات: nc.exe، وipeye.exe، وfu.exe، وmsdirectx.exe. بمجرد نقل هذه الملفات، يستخدم المهاجم netcat لإرسال أداة مساعدة إلى جهاز الكمبيوتر الخاص به. ومن هناك، يمكنه فصل الأداة المساعدة الأخرى التي نتجت عن الهجوم الأولي والقيام بكل العمل المتبقي في الأداة المساعدة netcat. ومن المثير للاهتمام أن Snort لم يسجل أيًا من الإجراءات التي قام بها المهاجم عبر الأداة العكسية. ومع ذلك، وبغض النظر عن ذلك، استخدم المهاجم برنامجًا روتكيتًا أرسله عبر TFTP لإخفاء معلومات العملية عن netcat.

الخلاصة

في الجزء الثالث من هذه السلسلة، رأينا هجومًا تم عرضه باستخدام Snort. يمكننا إعادة إنشاء أحد الأشياء التي تم القيام بها بالكامل باستثناء استخدام rootkit. على الرغم من أن نظام اكتشاف التسلل (IDS) يعد جزءًا مفيدًا جدًا من التكنولوجيا وجزءًا من نظام دفاع الشبكة لديك، إلا أنه ليس مثاليًا دائمًا. لا يمكن لأنظمة الكشف عن التسلل إلا تنبيهك إلى حركة المرور التي يمكنها استشعارها. مع وضع ذلك في الاعتبار، سنتعلم كيفية بناء توقيعات Snort في الجزء الأخير من هذه السلسلة. إلى جانب ذلك، سوف نتعلم أيضًا كيفية اختبار التوقيع الرقمي لتقييم مدى فعاليته.

Leave a Comment

فهم اختراق النقرات: الهجوم المستند إلى المتصفح الذي يمكنه تجاوز الحماية للاستيلاء على الحسابات

فهم اختراق النقرات: الهجوم المستند إلى المتصفح الذي يمكنه تجاوز الحماية للاستيلاء على الحسابات

تخدع عمليات النقر على الروابط الأشخاص غير المنتبهين وتدفعهم إلى النقر على الروابط التي يعتقدون أنها غير ضارة - ولكنها بعد ذلك تقوم بتنزيل البرامج الضارة، وتحصد بيانات اعتماد تسجيل الدخول، وتسيطر على الحسابات عبر الإنترنت.

أحدث أكواد هجوم العمالقة الثورية وكيفية استردادها

أحدث أكواد هجوم العمالقة الثورية وكيفية استردادها

تتيح رموز AOTR للاعبين استرداد المكافآت المجانية داخل اللعبة، مما يساعدهم على تحسين تجربة اللعب الخاصة بهم دون الحاجة إلى إنفاق الكثير من الوقت أو المال الحقيقي.

ما يجب معرفته عن Peaklight: برنامج خبيث جديد يستهدف تنزيلات الأفلام غير القانونية

ما يجب معرفته عن Peaklight: برنامج خبيث جديد يستهدف تنزيلات الأفلام غير القانونية

الآن، انتشر هجوم جديد يسمى Peaklight ويستهدف الأشخاص الذين يقومون بتنزيل الأفلام بطريقة غير قانونية.

لا يحتاج المخترق إلى أي شيء سوى ولاعة لاقتحام جهاز الكمبيوتر.

لا يحتاج المخترق إلى أي شيء سوى ولاعة لاقتحام جهاز الكمبيوتر.

تمكن أحد المتسللين ومُعدّل الأجهزة ديفيد بوكانان للتو من الحصول على حق الوصول إلى الجذر (أعلى حقوق إدارية) على جهاز كمبيوتر محمول باستخدام... ولاعة فقط، مما يجعل مجتمع الإنترنت يتوقف عن القلق بشأن ثغرة أمنية جديدة.

ما هو هجوم بوت نت إنترنت الأشياء؟ كيفية الوقاية؟

ما هو هجوم بوت نت إنترنت الأشياء؟ كيفية الوقاية؟

ليس هناك شك في خطورة هجمات إنترنت الأشياء، خاصة عندما تتشارك أجهزة متعددة نفس الشبكة.

تحليل الهجوم (الجزء الأول)

تحليل الهجوم (الجزء الأول)

ستعتمد هذه السلسلة على ثغرة أمنية في الشبكة. ما سيتم تقديمه في المقال هو هجوم حقيقي، بدءًا من الاستطلاع إلى التعداد واستغلال خدمة الشبكة وانتهاءً باستراتيجيات استغلال الإشعارات. سيتم ملاحظة كل هذه الخطوات على مستوى حزمة البيانات، ومن ثم شرحها بالتفصيل.

ما هو الترتيب الذي يجب أن أشاهد فيه هجوم العمالقة؟

ما هو الترتيب الذي يجب أن أشاهد فيه هجوم العمالقة؟

ما هو ترتيب مشاهدة هجوم العمالقة هو سؤال يثير اهتمام الكثير من الناس. ستخبرك هذه المقالة بعدد أجزاء هجوم العمالقة وكيفية مشاهدته.

حطمت شبكة بوت نت للتو الأرقام القياسية بهجوم DDoS ضخم بسرعة 5.6 تيرابايت في الثانية

حطمت شبكة بوت نت للتو الأرقام القياسية بهجوم DDoS ضخم بسرعة 5.6 تيرابايت في الثانية

حققت حملة حديثة رقماً قياسياً لأقوى هجوم DDoS في التاريخ، حيث نجحت في توليد 5.6 تيرابايت في الثانية من البيانات في جلسة واحدة.

أثناء صيد وحيد القرن، أدرك الأسود سريعًا الحقيقة القاسية.

أثناء صيد وحيد القرن، أدرك الأسود سريعًا الحقيقة القاسية.

وعلى الرغم من أن الأسود كانت تحيط به باستمرار وتجري حوله بحثًا عن فرصة للانقضاض عليه، إلا أن وحيد القرن، بفضل قدرته المذهلة على المناورة، نجح بهدوء في توجيه قرنه الحاد للغاية نحو المهاجم.

كيفية اكتشاف هجمات شبكات الروبوتات والتخفيف من حدتها

كيفية اكتشاف هجمات شبكات الروبوتات والتخفيف من حدتها

تشكل هجمات الروبوتات أحد أخطر التهديدات للأمن السيبراني اليوم.

هجوم تصيد جديد يعطل أمان iPhone: كيف تحمي نفسك؟

هجوم تصيد جديد يعطل أمان iPhone: كيف تحمي نفسك؟

تستهدف حملة خطيرة من الاحتيال عبر الرسائل النصية القصيرة مستخدمي Apple iMessage، باستخدام الهندسة الاجتماعية لتعطيل الحماية المضمنة لمكافحة التصيد الاحتيالي في خدمة الرسائل.

تم اكتشاف هجوم واسع النطاق بالقوة الغاشمة باستخدام 2.8 مليون عنوان IP يستهدف أجهزة VPN

تم اكتشاف هجوم واسع النطاق بالقوة الغاشمة باستخدام 2.8 مليون عنوان IP يستهدف أجهزة VPN

حذر باحثون أمنيون في جميع أنحاء العالم من هجوم واسع النطاق بالقوة الغاشمة، باستخدام ما يقرب من 2.8 مليون عنوان IP لمحاولة تخمين بيانات اعتماد تسجيل الدخول لمجموعة متنوعة من أجهزة الشبكة.

اكتشف جميع العمالقة في هجوم العمالقة

اكتشف جميع العمالقة في هجوم العمالقة

ما هو الشيء المميز في التايتنز في هجوم العمالقة؟ ستكشف لك المقالة معلومات مثيرة للاهتمام حول العمالقة في هجوم العمالقة.

قراصنة يسيطرون على سلسلة من المكانس الكهربائية الروبوتية ويسبونها

قراصنة يسيطرون على سلسلة من المكانس الكهربائية الروبوتية ويسبونها

سلسلة من المكانس الكهربائية الروبوتية تصدر كلمات بذيئة من خلال مكبرات الصوت المدمجة في الأجهزة بعد أن استولى عليها قراصنة.

How to Fix Microsoft Teams Password Error Forgot

How to Fix Microsoft Teams Password Error Forgot

Struggling with Microsoft Teams Password Error because you forgot your password? Follow our step-by-step guide on how to fix Microsoft Teams password error forgot issues quickly and securely. No tech skills needed!

لماذا يُعدّ مايكروسوفت تيمز بطيئًا جدًا؟ ١٠ نصائح لتسريعه في عام ٢٠٢٦

لماذا يُعدّ مايكروسوفت تيمز بطيئًا جدًا؟ ١٠ نصائح لتسريعه في عام ٢٠٢٦

هل تشعر بالإحباط من بطء برنامج مايكروسوفت تيمز؟ اكتشف سبب بطء مايكروسوفت تيمز وطبّق هذه النصائح العشر المجربة لتسريعه بشكل كبير في عام 2026 من أجل تعاون سلس للغاية.

كيفية إصلاح خطأ عدم تحميل علامة تبويب ويكي في مايكروسوفت تيمز

كيفية إصلاح خطأ عدم تحميل علامة تبويب ويكي في مايكروسوفت تيمز

هل تواجه مشكلة في تحميل علامة تبويب ويكي في مايكروسوفت تيمز؟ اكتشف حلولاً مجربة خطوة بخطوة لحل المشكلة بسرعة، واستعادة علامات تبويب ويكي، وتعزيز إنتاجية فريقك دون عناء.

كيفية إصلاح أخطاء مزامنة إدارة المهام في مايكروسوفت تيمز

كيفية إصلاح أخطاء مزامنة إدارة المهام في مايكروسوفت تيمز

هل سئمت من أخطاء مزامنة إدارة المهام في مايكروسوفت تيمز التي تعيق سير عملك؟ اتبع حلولنا الخبيرة خطوة بخطوة لاستعادة مزامنة المهام بسلاسة بين تيمز، وبلانييه، وقائمة المهام. حلول سريعة لراحة فورية!

كيفية مسح ذاكرة التخزين المؤقت لبرنامج مايكروسوفت تيمز لإصلاح مشاكل الأداء

كيفية مسح ذاكرة التخزين المؤقت لبرنامج مايكروسوفت تيمز لإصلاح مشاكل الأداء

هل تواجه مشكلة في بطء تطبيق مايكروسوفت تيمز؟ تعرّف على كيفية مسح ذاكرة التخزين المؤقت لتطبيق مايكروسوفت تيمز خطوة بخطوة لحل مشاكل الأداء، والبطء، والتعطل، وتحسين السرعة على أنظمة ويندوز، وماك، والويب، والهواتف المحمولة. حلول سريعة وفعّالة!

كيفية إصلاح أخطاء تشغيل الوسائط في مايكروسوفت تيمز عام 2026

كيفية إصلاح أخطاء تشغيل الوسائط في مايكروسوفت تيمز عام 2026

هل سئمت من مشاكل تشغيل الوسائط في مايكروسوفت تيمز التي تُفسد اجتماعاتك لعام 2026؟ اتبع دليلنا المُفصّل خطوة بخطوة لإصلاح مشاكل الصوت والفيديو والمشاركة بسرعة - دون الحاجة لأي مهارات تقنية. تعاون سلس بانتظارك!

كيفية إصلاح خطأ مايكروسوفت تيمز رقم 1200 على الهاتف (iOS/Android)

كيفية إصلاح خطأ مايكروسوفت تيمز رقم 1200 على الهاتف (iOS/Android)

هل سئمت من خطأ مايكروسوفت تيمز رقم 1200 الذي يتسبب في انقطاع مكالماتك الهاتفية؟ اكتشف حلولاً سريعة وبسيطة لأنظمة iOS وAndroid للعودة إلى العمل الجماعي بسلاسة وسرعة - دون الحاجة إلى أي مهارات تقنية!

حل مشكلة إعدادات بروكسي مايكروسوفت تيمز

حل مشكلة إعدادات بروكسي مايكروسوفت تيمز

هل تواجه مشكلة في إعدادات بروكسي مايكروسوفت تيمز؟ اكتشف خطوات فعّالة لحل هذه المشكلة. امسح ذاكرة التخزين المؤقت، وعدّل إعدادات البروكسي، واستمتع بمكالمات سلسة في دقائق معدودة مع دليلنا المتخصص.

كيفية تسجيل الدخول إلى مركز إدارة مايكروسوفت تيمز بشكل صحيح

كيفية تسجيل الدخول إلى مركز إدارة مايكروسوفت تيمز بشكل صحيح

تعلّم كيفية تسجيل الدخول إلى مركز إدارة مايكروسوفت تيمز بشكل صحيح من خلال دليلنا المفصل خطوة بخطوة. عالج الأخطاء الشائعة، واضمن الأمان، وقم بإدارة تيمز بسهولة تامة للمسؤولين في كل مكان.

أين تقويم فريقي؟ حل مشكلات المزامنة

أين تقويم فريقي؟ حل مشكلات المزامنة

هل تواجه مشكلة في مزامنة تقويم Teams الخاص بك؟ إليك دليلًا خطوة بخطوة لحل مشاكل المزامنة في Microsoft Teams. استعد عرض التقويم وقم بالمزامنة بسهولة تامة - نصائح الخبراء متوفرة هنا!

كيفية إصلاح خطأ Microsoft Teams الحرج (إصلاح سجل النظام 2026)

كيفية إصلاح خطأ Microsoft Teams الحرج (إصلاح سجل النظام 2026)

هل سئمت من تعطل مايكروسوفت تيمز بسبب خطأ فادح؟ إليك الحل الأمثل لإصلاح سجل النظام لعام 2026، والذي يحل المشكلة في دقائق. دليل خطوة بخطوة، لقطات شاشة، ونصائح لحل دائم. يعمل على أحدث الإصدارات!

كيفية استخدام ميزة المساعدة في مايكروسوفت تيمز لزيادة الإنتاجية المدعومة بالذكاء الاصطناعي

كيفية استخدام ميزة المساعدة في مايكروسوفت تيمز لزيادة الإنتاجية المدعومة بالذكاء الاصطناعي

اكتشف كيفية استخدام ميزة "المساعدة في مايكروسوفت تيمز" لتعزيز الإنتاجية المدعومة بالذكاء الاصطناعي. دليل خطوة بخطوة، وميزات رئيسية، ونصائح لتحويل الاجتماعات والمحادثات والمهام بسلاسة. أطلق العنان لتعاون أكثر ذكاءً اليوم!

كيفية إزالة وتغيير حساب مايكروسوفت تيمز على نظام التشغيل ويندوز 11

كيفية إزالة وتغيير حساب مايكروسوفت تيمز على نظام التشغيل ويندوز 11

هل تواجه مشكلة في استخدام حساب مايكروسوفت تيمز غير الصحيح على نظام ويندوز 11؟ إليك تعليمات بسيطة خطوة بخطوة لإزالة حساب مايكروسوفت تيمز الخاص بك وتغييره بكل سهولة. مثالي لإدارة ملفات تعريف العمل والملفات الشخصية!

لماذا فشل تسجيل مكالماتي عبر مايكروسوفت تيمز؟ الأسباب الشائعة

لماذا فشل تسجيل مكالماتي عبر مايكروسوفت تيمز؟ الأسباب الشائعة

هل تشعر بالإحباط بسبب فشل تسجيلك في مايكروسوفت تيمز؟ اكتشف أهم الأسباب الشائعة مثل مشاكل الأذونات، وحدود التخزين، وأعطال الشبكة، بالإضافة إلى حلول خطوة بخطوة لمنع حالات الفشل المستقبلية والتسجيل بسلاسة في كل مرة.

كيفية جعل واجهة مستخدم مايكروسوفت تيمز أكبر وأكثر وضوحًا

كيفية جعل واجهة مستخدم مايكروسوفت تيمز أكبر وأكثر وضوحًا

هل تواجه صعوبة في قراءة النصوص الصغيرة في مايكروسوفت تيمز؟ اكتشف خطوات مجربة لتكبير واجهة المستخدم وجعلها أكثر وضوحًا. تعديلات سهلة لإعدادات سطح المكتب والويب وإمكانية الوصول لتحسين الوضوح وتقليل إجهاد العين.