تحليل الهجوم (الجزء الثالث)

سجل واكسب 1000 دولار في اليوم ⋙

تحليل الهجوم (الجزء الثالث)تحليل الهجوم (الجزء الأول)
تحليل الهجوم (الجزء الثالث)تحليل الهجوم (الجزء الثاني)

دون باركر

في الجزء الثاني من هذه السلسلة، تركنا كل المعلومات الضرورية المطلوبة للهجوم على شبكة الضحية. ولأخذ ذلك في الاعتبار، دعونا ننتقل إلى الهجوم الفعلي. يتضمن هذا الهجوم إرسال العديد من برامج الطلب لتتمكن من المضي قدمًا في استغلال الهجوم.

سيكون من غير المجدي مهاجمة جهاز كمبيوتر ثم التراجع، لذلك سنقوم بهجوم قوي. عادةً ما يكون هدف المهاجم الخبيث ليس فقط زيادة تواجده على شبكة الكمبيوتر، بل أيضًا الحفاظ عليها. وهذا يعني أن المهاجم لا يزال يريد الاستمرار في إخفاء وجوده وتنفيذ بعض الإجراءات الأخرى.

القضايا المثيرة للاهتمام

الآن سوف نستخدم Metasploit Framework لتسهيل الهجوم الحقيقي. إن آلية العمل هذه مثيرة للاهتمام حقًا لأنها تمنحك العديد من أنواع التعدين المختلفة بالإضافة إلى العديد من الخيارات المختلفة عندما يتعلق الأمر باختيار الحمولات. ربما لا تريد أداة عكسية، أو حقن VNC. غالبًا ما تعتمد الحمولة على هدفك القادم وهندسة الشبكة والهدف النهائي. في هذه الحالة سوف نقوم بذلك باستخدام أداة عكسية. غالبًا ما يكون هذا هو النهج الأكثر فائدة، خاصةً في الحالات التي يكون فيها هدفنا خلف جهاز التوجيه ولا يمكن الوصول إليه بشكل مباشر. على سبيل المثال، قمت "بالوصول" إلى خادم الويب ولكن الحمل لا يزال متوازنًا. لا يوجد ضمان بأنه سيكون من الممكن الاتصال به باستخدام أداة مساعدة للأمام، لذا ستحتاج إلى أن يقوم جهاز الكمبيوتر الخاص بك بإنشاء أداة مساعدة عكسية. لن نقوم بتغطية كيفية استخدام Metasploit Framework حيث ربما تم تغطيتها في مقال آخر. لذا دعونا نركز فقط على أشياء مثل مستويات الحزمة.

هذه المرة، بدلاً من استخدام طريقة تقديم كل خطوة من خطوات الهجوم باستخدام صور مختصرة ومقاطع من التعليمات البرمجية، سنقدم هجومًا مختلفًا. ما سيتم فعله هو إعادة إنشاء الهجوم بمساعدة Snort. سنستفيد من السجل الثنائي في الهجوم الذي قمنا به، ثم نقوم بتحليله من خلال Snort. من الناحية المثالية، سيبدو الأمر مثل كل ما فعلناه. في الواقع، ما سيتم تنفيذه هو حزمة إثبات. الهدف هنا هو أن نرى مدى الدقة التي يمكننا بها تجميع أجزاء ما حدث. مع وضع ذلك في الاعتبار، سنستخدم سجل الحزمة الثنائية الذي سجل كل ما تم تنفيذه ونقوم بتحليله من خلال Snort باستخدام بعض قواعده الافتراضية.

مخرجات Snort

بناء الجملة المستخدم لاستدعاء Snort هو كما يلي:

C:\snort\bin\snort.exe –r c:\article_binary –dv –c snort.conf –A full

يتسبب هذا البناء النحوي في قيام Snort بتحليل حزمة ثنائية تسمى article_binary، وتظهر النتيجة أدناه. لقد قمنا بتقليص إخراج Snort حتى نتمكن من إلقاء نظرة على كل قسم بالتفصيل.

==============================================================
Snort processed 1345 packets.
==============================================================
Breakdown by protocol:
TCP: 524 (38.959%)
UDP: 810 (60.223%)
ICMP: 11 (0.818%)
ARP: 0 (0.000%)
EAPOL: 0 (0.000%)
IPv6: 0 (0.000%)
ETHLOOP: 0 (0.000%)
IPX: 0 (0.000%)
FRAG: 0 (0.000%)
OTHER: 0 (0.000%)
DISCARD: 0 (0.000%)
==============================================================
Action Stats:
ALERTS: 63
LOGGED: 63
PASSED: 0

يعد هذا القسم مثيرًا للاهتمام لأنه كان هناك 63 تنبيهًا تم تشغيلها بواسطة إجراء هجوم واحد. سنلقي نظرة على ملف alert.ids، الذي يمكنه تقديم الكثير من التفاصيل حول ما حدث. الآن، إذا كنت تتذكر أن أول شيء فعله المهاجم هو استخدام Nmap لإجراء فحص للشبكة، فقد أدى ذلك أيضًا إلى إنشاء التنبيه الأول الذي تم تشغيله بواسطة Snort.

[**] [1:469:3] ICMP PING NMAP [**]
[Classification: Attempted Information Leak] [Priority: 2]
08/09-15:37:07.296875 192.168.111.17 -> 192.168.111.23
ICMP TTL:54 TOS:0x0 ID:3562 IpLen:20 DgmLen:28
Type:8 Code:0 ID:30208 Seq:54825 ECHO
[Xref => http://www.whitehats.com/info/IDS162]

بهذه الطريقة، استخدم المهاجم netcat لإحصاء خادم الويب لمعرفة نوع خادم الويب. لم يتسبب هذا الإجراء في إثارة أي تنبيهات Snort. نريد أيضًا أن نعرف ما حدث، لذا دعونا نلقي نظرة فاحصة على سجل الحزمة. بعد ملاحظة إجراء المصافحة المعتادة لـ TCP/IP، سنرى الحزمة أدناه.

15:04:51.546875 IP (tos 0x0, ttl 128, id 9588, offset 0, flags [DF], proto: TCP (6), length: 51) 192.168.111.17.1347 > 192.168.111.23.80: P, cksum 0x5b06 (correct), 3389462932:3389462943(11) ack 2975555611 win 64240
0x0000: 4500 0033 2574 4000 8006 75d7 c0a8 6f11 E..3%[email protected].
0x0010: c0a8 6f17 0543 0050 ca07 1994 b15b 601b ..o..C.P.....[`.
0x0020: 5018 faf0 5b06 0000 4745 5420 736c 736c P...[...GET.slsl
0x0030: 736c 0a sl.

لا يوجد شيء مميز في هذه الحزمة بخلاف حقيقة أنها تحتوي على طلب GET مع بعض المشكلات الداخلية التي تتبعها مثل slslsl على سبيل المثال. لذا في الواقع، ليس هناك ما يمكن لـSnort أن يفعله. لذلك، من الصعب جدًا إنشاء توقيع IDS فعال (أو توقيع) لتحفيز هذا النوع من محاولات التعداد. ولهذا السبب لا توجد مثل هذه التوقيعات. الحزمة التالية بعد ذلك هي حيث يسرد خادم الويب الخاص بشبكة الضحية نفسه.

بمجرد الانتهاء من التعداد، يرسل المهاجم على الفور رمزًا لتنفيذ الاستغلال إلى خادم الويب. سيعطي هذا الكود بعد ذلك بعض النتائج مع تمكين توقيعات Snort. بالنسبة للاستغلال الموضح أدناه على وجه التحديد، يمكننا رؤية توقيع Snort هذا.

[**] [1:1248:13] WEB-FRONTPAGE rad fp30reg.dll access [**]
[Classification: access to a potentially vulnerable web application] [Priority:
2]08/09-15:39:23.000000 192.168.111.17:1454 -> 192.168.111.23:80
TCP TTL:128 TOS:0x0 ID:15851 IpLen:20 DgmLen:1500 DF
***A**** Seq: 0x7779253A Ack: 0xAA1FBC5B Win: 0xFAF0 TcpLen: 20
[Xref => http://www.microsoft.com/technet/security/bulletin/MS01-035.mspx][Xref
=> http://cve.mitre.org/cgi-bin/cvename.cgi?name=2001-0341][Xref => http://www.s
ecurityfocus.com/bid/2906][Xref => http://www.whitehats.com/info/IDS555]

بمجرد حصول المهاجم على حق الوصول إلى خادم الويب، سيبدأ في استخدام عميل TFTP لنقل 4 ملفات: nc.exe، وipeye.exe، وfu.exe، وmsdirectx.exe. بمجرد نقل هذه الملفات، يستخدم المهاجم netcat لإرسال أداة مساعدة إلى جهاز الكمبيوتر الخاص به. ومن هناك، يمكنه فصل الأداة المساعدة الأخرى التي نتجت عن الهجوم الأولي والقيام بكل العمل المتبقي في الأداة المساعدة netcat. ومن المثير للاهتمام أن Snort لم يسجل أيًا من الإجراءات التي قام بها المهاجم عبر الأداة العكسية. ومع ذلك، وبغض النظر عن ذلك، استخدم المهاجم برنامجًا روتكيتًا أرسله عبر TFTP لإخفاء معلومات العملية عن netcat.

الخلاصة

في الجزء الثالث من هذه السلسلة، رأينا هجومًا تم عرضه باستخدام Snort. يمكننا إعادة إنشاء أحد الأشياء التي تم القيام بها بالكامل باستثناء استخدام rootkit. على الرغم من أن نظام اكتشاف التسلل (IDS) يعد جزءًا مفيدًا جدًا من التكنولوجيا وجزءًا من نظام دفاع الشبكة لديك، إلا أنه ليس مثاليًا دائمًا. لا يمكن لأنظمة الكشف عن التسلل إلا تنبيهك إلى حركة المرور التي يمكنها استشعارها. مع وضع ذلك في الاعتبار، سنتعلم كيفية بناء توقيعات Snort في الجزء الأخير من هذه السلسلة. إلى جانب ذلك، سوف نتعلم أيضًا كيفية اختبار التوقيع الرقمي لتقييم مدى فعاليته.

Sign up and earn $1000 a day ⋙

Leave a Comment

ما هو هجوم بوت نت إنترنت الأشياء؟ كيفية الوقاية؟

ما هو هجوم بوت نت إنترنت الأشياء؟ كيفية الوقاية؟

ليس هناك شك في خطورة هجمات إنترنت الأشياء، خاصة عندما تتشارك أجهزة متعددة نفس الشبكة.

تحليل الهجوم (الجزء الأول)

تحليل الهجوم (الجزء الأول)

ستعتمد هذه السلسلة على ثغرة أمنية في الشبكة. ما سيتم تقديمه في المقال هو هجوم حقيقي، بدءًا من الاستطلاع إلى التعداد واستغلال خدمة الشبكة وانتهاءً باستراتيجيات استغلال الإشعارات. سيتم ملاحظة كل هذه الخطوات على مستوى حزمة البيانات، ومن ثم شرحها بالتفصيل.

ما هو الترتيب الذي يجب أن أشاهد فيه هجوم العمالقة؟

ما هو الترتيب الذي يجب أن أشاهد فيه هجوم العمالقة؟

ما هو ترتيب مشاهدة هجوم العمالقة هو سؤال يثير اهتمام الكثير من الناس. ستخبرك هذه المقالة بعدد أجزاء هجوم العمالقة وكيفية مشاهدته.

حطمت شبكة بوت نت للتو الأرقام القياسية بهجوم DDoS ضخم بسرعة 5.6 تيرابايت في الثانية

حطمت شبكة بوت نت للتو الأرقام القياسية بهجوم DDoS ضخم بسرعة 5.6 تيرابايت في الثانية

حققت حملة حديثة رقماً قياسياً لأقوى هجوم DDoS في التاريخ، حيث نجحت في توليد 5.6 تيرابايت في الثانية من البيانات في جلسة واحدة.

أثناء صيد وحيد القرن، أدرك الأسود سريعًا الحقيقة القاسية.

أثناء صيد وحيد القرن، أدرك الأسود سريعًا الحقيقة القاسية.

وعلى الرغم من أن الأسود كانت تحيط به باستمرار وتجري حوله بحثًا عن فرصة للانقضاض عليه، إلا أن وحيد القرن، بفضل قدرته المذهلة على المناورة، نجح بهدوء في توجيه قرنه الحاد للغاية نحو المهاجم.

كيفية اكتشاف هجمات شبكات الروبوتات والتخفيف من حدتها

كيفية اكتشاف هجمات شبكات الروبوتات والتخفيف من حدتها

تشكل هجمات الروبوتات أحد أخطر التهديدات للأمن السيبراني اليوم.

هجوم تصيد جديد يعطل أمان iPhone: كيف تحمي نفسك؟

هجوم تصيد جديد يعطل أمان iPhone: كيف تحمي نفسك؟

تستهدف حملة خطيرة من الاحتيال عبر الرسائل النصية القصيرة مستخدمي Apple iMessage، باستخدام الهندسة الاجتماعية لتعطيل الحماية المضمنة لمكافحة التصيد الاحتيالي في خدمة الرسائل.

تم اكتشاف هجوم واسع النطاق بالقوة الغاشمة باستخدام 2.8 مليون عنوان IP يستهدف أجهزة VPN

تم اكتشاف هجوم واسع النطاق بالقوة الغاشمة باستخدام 2.8 مليون عنوان IP يستهدف أجهزة VPN

حذر باحثون أمنيون في جميع أنحاء العالم من هجوم واسع النطاق بالقوة الغاشمة، باستخدام ما يقرب من 2.8 مليون عنوان IP لمحاولة تخمين بيانات اعتماد تسجيل الدخول لمجموعة متنوعة من أجهزة الشبكة.

اكتشف جميع العمالقة في هجوم العمالقة

اكتشف جميع العمالقة في هجوم العمالقة

ما هو الشيء المميز في التايتنز في هجوم العمالقة؟ ستكشف لك المقالة معلومات مثيرة للاهتمام حول العمالقة في هجوم العمالقة.

قراصنة يسيطرون على سلسلة من المكانس الكهربائية الروبوتية ويسبونها

قراصنة يسيطرون على سلسلة من المكانس الكهربائية الروبوتية ويسبونها

سلسلة من المكانس الكهربائية الروبوتية تصدر كلمات بذيئة من خلال مكبرات الصوت المدمجة في الأجهزة بعد أن استولى عليها قراصنة.

10 حلزونات ذات قدرات خارقة للطبيعة

10 حلزونات ذات قدرات خارقة للطبيعة

القواقع هي مخلوقات نادرا ما ينتبه إليها الناس ولكنها تمتلك قدرات غريبة مثل الإضاءة الذاتية وإطلاق السم على الفريسة...

كيفية حماية نفسك من أحدث هجمات البرامج الضارة على WordPress

كيفية حماية نفسك من أحدث هجمات البرامج الضارة على WordPress

باعتبارها واحدة من أدوات بناء المواقع الأكثر شعبية في العالم، أصبحت WordPress مرة أخرى هدفًا للبرامج الضارة.

كل ما أعلنته شركة Apple في حدث Glowtime الخاص بهاتف iPhone

كل ما أعلنته شركة Apple في حدث Glowtime الخاص بهاتف iPhone

نظرًا لأن معظمنا لن يحضر حدث Its Glowtime شخصيًا، فإليك كيفية الحضور عبر الإنترنت ومتابعة جميع الأحداث من المنزل.

قامت شركة Apple للتو بإصلاح ثغرة أمنية تركت المستخدمين عرضة لهجمات التصيد.

قامت شركة Apple للتو بإصلاح ثغرة أمنية تركت المستخدمين عرضة لهجمات التصيد.

أعلنت شركة Apple للتو عن توفر تحديث أمني جديد، يعمل على إصلاح ثغرة خطيرة في تطبيق Apple Password.

تعليمات حول كيفية لعب Zuka Lien Quan Mobile الموسم الأول 2023

تعليمات حول كيفية لعب Zuka Lien Quan Mobile الموسم الأول 2023

زوكا هو قاتل معروف بأنه يشكل رعبًا للأبطال ذوي الصحة المنخفضة. تعلم كيفية استخدام Zuka بشكل فعال في الموسم 23.

أحدث رمز Heroic Era وكيفية استرداد الرمز

أحدث رمز Heroic Era وكيفية استرداد الرمز

إن تلقي الهدايا من خلال رموز هدايا Heroic Age هو ما يفعله جميع اللاعبين الجدد تقريبًا عند الانضمام إلى اللعبة.

8 من أرخص مزودي خدمات التخزين السحابي

8 من أرخص مزودي خدمات التخزين السحابي

دعونا نلقي نظرة على خيارات التخزين السحابي عبر الإنترنت الأرخص المتاحة. ستتناول هذه المقالة التسعير من حيث القيمة المطلقة والتسعير لكل جيجابايت (شهريًا) حتى تتمكن من اختيار الأفضل بالنسبة لك.

ما هو خطأ علامة الجنيه (####) في Excel؟

ما هو خطأ علامة الجنيه (####) في Excel؟

#### في Excel هو خطأ شائع في Excel ويظهر في العديد من الحالات المختلفة عندما نقوم بإدخال البيانات في Excel، أو الوظائف في Excel، أو إدخال الصيغ في Excel.

12 إعدادًا في هواتف Samsung Galaxy يجب عليك تغييرها

12 إعدادًا في هواتف Samsung Galaxy يجب عليك تغييرها

هل اشتريت للتو هاتف Samsung Galaxy وتحتاج إلى تكوينه؟ إليك 10 إعدادات يجب عليك تغييرها لجعل هاتف Samsung الخاص بك يعمل بشكل أفضل.

أحدث رموز لعبة Murder Mystery 2 وكيفية إدخالها

أحدث رموز لعبة Murder Mystery 2 وكيفية إدخالها

تساعد لعبة Code Murder Mystery 2 اللاعبين على اختيار المزيد من جلود السكاكين لشخصياتهم أو الحصول على المزيد من الأموال لاستخدامها في الخدمات وشراء أشياء أخرى في اللعبة.

28 تصميمًا جميلًا لبطاقات عيد الميلاد مع تمنيات طيبة للوالدين والأزواج والعشاق والأصدقاء

28 تصميمًا جميلًا لبطاقات عيد الميلاد مع تمنيات طيبة للوالدين والأزواج والعشاق والأصدقاء

في عيد ميلاد حبيبك، ووالديك، وأصدقائك، وإخوتك، وزملائك... بالإضافة إلى الهدايا، لا تنس إرسال بطاقات عيد الميلاد مع التمنيات.

ألغاز مغازلة مضحكة ولكنها حلوة ستأسر قلب من تحب

ألغاز مغازلة مضحكة ولكنها حلوة ستأسر قلب من تحب

ستساعدك هذه الاختبارات الممتعة على ترك انطباع قوي وكسب قلب الشخص الذي تحبه بسرعة وسعادة.

Corki DTCL الموسم 7: بناء العناصر، فرقة Corki Gunner القياسية

Corki DTCL الموسم 7: بناء العناصر، فرقة Corki Gunner القياسية

يحتاج Corki DTCL الموسم 7 إلى الحماية أو الدعم للتسبب في السيطرة إذا كان يريد أن يكون حراً في تدمير فريق العدو. في الوقت نفسه، يجب أن تكون معدات كوركي قياسية أيضًا لتكون قادرة على إحداث ضرر أكثر فعالية.

كيفية تنزيل Mini World Royale وتعليمات حول كيفية اللعب

كيفية تنزيل Mini World Royale وتعليمات حول كيفية اللعب

إليكم رابط تنزيل Mini World Royale وتعليمات اللعب، سيكون لدينا نسختين: Mini World Royale APK و Mini World Royale iOS.

ما هو 1314؟

ما هو 1314؟

1314 هو رقم يستخدمه الشباب عادة كرمز للحب. ولكن هل يعلم الجميع ما هو الرقم 1314 وماذا يعني؟

كيفية حماية صحتك العقلية والجسدية في بيئة سامة

كيفية حماية صحتك العقلية والجسدية في بيئة سامة

يمكن أن يكون التعامل مع المواقف السامة صعبًا للغاية. فيما يلي بعض النصائح التي قد تساعدك على التعامل مع البيئات السامة بلباقة والحفاظ على راحة البال.

طرق تحفيز الموسيقى للدماغ

طرق تحفيز الموسيقى للدماغ

يعلم معظم الناس أن الموسيقى ليست للترفيه فقط بل لها فوائد أكثر من ذلك بكثير. فيما يلي بعض الطرق التي تحفز بها الموسيقى نمو أدمغتنا.

العناصر الغذائية الأكثر نقصًا في النظام الغذائي

العناصر الغذائية الأكثر نقصًا في النظام الغذائي

النظام الغذائي مهم جدًا لصحتنا. ومع ذلك، فإن معظم أنظمتنا الغذائية غالباً ما تفتقر إلى هذه العناصر الغذائية الستة المهمة.

كيفية استخدام تطبيق CK Club التابع لـ Circle K لتلقي عروض جذابة

كيفية استخدام تطبيق CK Club التابع لـ Circle K لتلقي عروض جذابة

للحصول على أسرع المعلومات الترويجية من Circle K، يجب عليك تثبيت تطبيق CK Club. يقوم التطبيق بحفظ المدفوعات عند التسوق أو الدفع في Circle K بالإضافة إلى عدد الطوابع المجمعة.