منتديات الامن والحماية
أهلا وسهلا بك زائرنا الكريم في منتديات الامن والحماية ، إذا كانت هذه زيارتك الأولى للمنتدى، يشرفنا أن تقوم بالتسجيل إذا رغبت بالمشاركة في المنتدى او ظهور الروابط، أما إذا رغبت بقراءة المواضيع والإطلاع فتفضل بزيارة القسم الذي ترغب أدناه.


منتديات الامن والحماية تعليم الحماية كشف تلغيم حل مشاكل الويندوز تسريع الويندوز برامج حماية برامج مجانية كراك اقوى البرامج تعليم نظام لينكس تحميل نظام لينكس احتراف نظام لينكس اخر اخبار الاكترونيات
 
الرئيسيةالتسجيلدخول

شاطر | 
 

 مراقبة حجم الترافيك المرسل للهدف أثناء عملية إختبار الإختراق وتخطي أنظمة الفحص

استعرض الموضوع السابق استعرض الموضوع التالي اذهب الى الأسفل 
كاتب الموضوعرسالة
5Lo0oDy HaCkEr
Admin
Admin


عدد المساهمات : 379
تاريخ التسجيل : 15/05/2014
الموقع : http://anonymous32.allgoo.net

مُساهمةموضوع: مراقبة حجم الترافيك المرسل للهدف أثناء عملية إختبار الإختراق وتخطي أنظمة الفحص   الثلاثاء أبريل 28, 2015 6:45 pm

عادةً ما نهتم بالهجمات الجديدة وطرق الفحص الجديدة وما إلى ذلك، ولكننا لم نتحدث يومًا عن ما تحدثه هذه الهجمات أو طرق الفحص من ترافيك موجه للشبكة المستهدفة. هل فكرت يومًا في حجم الترافيك التي ترسلها للنظام الذي تستهدفه؟ موضوع اليوم سيتحدث عن هذه النقطة، سأوضح بأمثلة مختلفة كيف أن نوع الفحص يمكن أن ينتج حجم مختلف من الترافيك، سيكون الموضوع لمجرد التوضيح ليس أكثر. لماذا سأناقش هذه النقطة في هذا الموضوع؟ لأن معظم مختبرين الاختراق الجديد يكون اهتمامهم منصب على كيفية تنفيذ الهجوم وطريقة الفحص وما إلى ذلك، ولكنهم لا يهتمون كثيرًا بحجم الترافيك أو كيف يمكن أن ينبه الجدار الناري على وجودنا لذلك سأقوم بشرح هذه النقطة في هذا الموضوع. سأقوم بالشرح على جهازين:

Kali Linux > 192.168.56.102

Windows XP > 192.168.56.103

لقياس حجم الترافيك التي أرسلها سأقوم باستخدام الـIPTables، فمن خلالها سأقوم بوضع Rule جديدة تقوم بقبول أي ترافيك تخرج من نظام Kali Linux إلى النظام المستهدف وهو Windows XP.



الرمز:
iptables -I OUTPUT 1 -d (ipvictem) -i ACCEPT
iptables -vn -L

الصورة السابقة توضح إضافة الـRule الجديدة فدعنا نشرح ما حدث الآن:

في السطر الأول قمت بإضافة Rule جديدة تسمح بمرور أي ترافيك موجهه للهدف وهو في هذه الحالة ويندوز XP ويملك الآي بي < 192.168.56.103

في السطر الثاني قمنا بكتابة أمر مشاهدة جميع الـRules الموجودة وكما نشاهد ظهرت الـRule التي قمنا بإضافتها، ولكن لماذا قمنا باستخدام -vn قمنا بذلك لكي نصل إلى معلومات أكثر عن الـRules وفي هذه الحالة ظهرت لنا الـpkts والـbytes وهي ما تشير إلى عدد الحزم المرسلة وحجمها.

دعنا الآن نجرب عمل فحص من خلال أداة Nmap وسأستخدم الفحص الافتراضي وكما نعلم الفحص الافتراضي في أداة Nmap هو الـSyn Scan.



حسنٌ، دعنا الآن نرى حجم وعدد الحزم التي قمنا بإرسالها خلال عملية الفحص:


كما نرى في الصورة السابقة، عدد الحزم التي قمنا بإرسالها هي 1018 حزمة وحجمها 45116 بايت.

سأقوم الآن بإعادة حجم الحزم المرسلة الموضحة في الصورة السابقة إلى الصفر وذلك لتجربة فحص أخرى لكي نرى الفرق بينه وبين الفحص السابق:

كما نرى في الصورة السابقة تم إعادة القيم إلى الصفر، سأقوم الآن بتجربة فحص أخر:

طبعًا النتيجة كانت أكبر بكثير من النتائج الموضحة في الصورة السابقة ولكن هدفنا ليس توضيح النتائج التي ظهرت بل هو كم عددها وكم حجمها وهذا ما سيتم توضيحه في الصورة التالية:

كما نرى في الصورة السابقة، فعدد الحزم التي تم إرسالها هو 1765 حزمة وحجمها كان 112 كيلو بايت.

حسنٌ، حتى الآن كان شرحنا مقتصرًا على عمليات الفحص، دعنا نقوم باستغلال ثغرة موجودة في ويندوز XP ونرى كم حجم وعدد الحزم التي قمنا بإرسالها خلال هذه العملية، طبعًا ذلك بعد أن نقوم بإعادة القيم للصفر كما وضحنا في خطوة سابقة.

دعنا نرى الآن النتيجة من خلال الـiptables:

ما نرى في الصورة السابقة، بالرغم من أن عدد الحزم أقل من نتائج الفحص إلا أن حجمها كان أكبر بكثير.

ما أريد أن أصل إليه من خلال هذا الموضوع، هو أنك يجب عليك أن تراقب ما ترسله للهدف من حزم، يجب أن تعرف بالضبط ما تنتجه الأداة التي تستخدمها من ترافيك فهذه خطوة قياسية لتفادي جدران الحماية وأنظمة منع التطفل. بالإضافة إلى أنها خطوة مهمة لكي لا تتسبب في حجب الخدمة عن الهدف بدون قصد.

الرجوع الى أعلى الصفحة اذهب الى الأسفل
http://anonymous32.allgoo.net
 
مراقبة حجم الترافيك المرسل للهدف أثناء عملية إختبار الإختراق وتخطي أنظمة الفحص
استعرض الموضوع السابق استعرض الموضوع التالي الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
منتديات الامن والحماية  :: حماية الاجهزه :: اختبار الاختراق - penetration testing-
انتقل الى: