منتديات الامن والحماية
أهلا وسهلا بك زائرنا الكريم في منتديات الامن والحماية ، إذا كانت هذه زيارتك الأولى للمنتدى، يشرفنا أن تقوم بالتسجيل إذا رغبت بالمشاركة في المنتدى او ظهور الروابط، أما إذا رغبت بقراءة المواضيع والإطلاع فتفضل بزيارة القسم الذي ترغب أدناه.


منتديات الامن والحماية تعليم الحماية كشف تلغيم حل مشاكل الويندوز تسريع الويندوز برامج حماية برامج مجانية كراك اقوى البرامج تعليم نظام لينكس تحميل نظام لينكس احتراف نظام لينكس اخر اخبار الاكترونيات
 
الرئيسيةالتسجيلدخول

شاطر | 
 

 بالتفصيــل ** أليـة الاتصال العكسي مع التطبيــق

استعرض الموضوع السابق استعرض الموضوع التالي اذهب الى الأسفل 
كاتب الموضوعرسالة
5Lo0oDy HaCkEr
Admin
Admin
avatar

عدد المساهمات : 379
تاريخ التسجيل : 15/05/2014
الموقع : http://anonymous32.allgoo.net

مُساهمةموضوع: بالتفصيــل ** أليـة الاتصال العكسي مع التطبيــق    الخميس يونيو 04, 2015 11:33 am

هذا الشرح الاتصال العكسي بين المهاجم و الضحية
و توضيح .. في أي جهاز يكون البورت مفتوح

على بركة الله نبدأ

سأطبق الشرح على برنامج الاختراق Bifrost

أولا أعتبر جهازي هو الهكر و الجهاز الوهمي هو الضحية

**
جهاز الهكر يحمل الـ ip
192.168.1.5


جهاز الضحية يحمل الـ ip
192.168.1.10


******

جهاز الضحية تم فتح فيه سيرفر Bifrost

الأن برنامج Bifrost غير شغال في جهاز الهكر .. بورت برنامج Bifrost هو 81



البورت 81 غير موجود في نتيجة الفحص وهو يدل على أن برنامج Bifrost غير شغال ..
البورت يفتح في الجهاز عندما يتم تشغيل برنامج يستعمل هذا البورت


**
نفحص بورتات جهاز الضحية


أيضا في جهاز الضحية لا يوجد بورت 81 رغم أن سيرفر برنامج Bifrost تم فتحه في الجهاز
نكمل الشرح و نرى مادا يحدث خلف الكواليس
سر الإتصال العكسي


الأن نشغل أداة Wireshark لنشاهد الاتصالات الداخلة و الخارجة على الشبكة



قلنا سابقا أنه لا يوجد البورت 81 في كلا الجهازين - الهكر و الضحية -
نحلل النتيجة الظاهرة ..
في السطر الأول - 1 -
جهاز الضحية 192.168.1.10 يطلب الاتصال من جهاز الهكر 192.168.1.5
يرسل حزم من نوع SYN الى جهاز الهكر .. كيف عرفنا من أرسل ؟
التفاصيل أسفل الصورة
IP ..
العبارة Src : 192.168.1.10 تعني أنه الذي أرسل الحزمة - Dst: 192.168.1.5 تعني الذي يستقبل الحزمة
PORT ..
العبارة Src Port: 4631 تعني البورت الدي استخدمه الجهاز الدي أرسل الحزمة - Dst Port: 81 تعني البورت الدي يستقبل عليه الحزمة جهاز الهكر

Src Port: 4631
البورت الدي استعمله جهاز الضحية لارسال الحزمة .. هو بورت افتراضي استعمله لارسال الحزم واستقبال الحزم فقط من النوع الدي يرسله برنامج الهكر .. لهدا لم يظهر في نتيجة فحص البورتات - فحص بورتات الضحية


الأن نرجع لأعلى الصورة في السطر الثاني - 2 -
جهاز الهكر رد على جهاز الضحية بحزمة من نوع RST, ACK
ACK للرد على من يريد الاتصال .. RST تعني أن الاتصال لم يتم - فشل الاتصال

ملاحظة خارجة عن الموضوع
ادا وجدت SYN, ACK يعني أنه أرسل حزمة يخبر بأنه نجح الاتصال و مستعد للاتصال
ACK وحدها تعني بدأ الاتصال


انتهينا من الشرح في حالة برنامج الاختراق غير شغال في جهاز الهكر ورغم هدا جهاز الضحية يريد الاتصال به .. وعرفنا كيف يتم الاتصال العكسي ومن يقوم به و أين يكون بورت الاختراق
الأن نشغل برنامج الاختراق Bifrost في جهاز الهكر

تم تشغيل برنامج الاختراق و فتح في الجهاز بورت 81 الخاص به

الأن نشاهد مادا يحدث من اتصالات في الشبكة .. نشغل اداة Wireshark

نلاحظ أن جهاز الهكر 192.168.1.5 أرسل رد الى جهاز الضحية بأنه تم الاتصال .. قام باعادة ارسال -retransmission - حزمة الى جهاز الضحية وحجمها len=9
العبارة PSH, ACK تعني الرد على من يريد الاتصال وتخبره بلزوم تجهيز نفسه لاستقبال أي بيانات أخرى
ثم أرسل جهاز الضحية 192.168.1.10 الى جهاز الهكر نفس الحزمة PSH, ACK بحجم len=14 تخبره بنفس الأمر
ثم مرة أخرى رد جهاز الهكر عليه بحزمة ACK وتعني أنه تم الاتصال وينتظر من أي حزم - بيانات

الرجوع الى أعلى الصفحة اذهب الى الأسفل
http://anonymous32.allgoo.net
 
بالتفصيــل ** أليـة الاتصال العكسي مع التطبيــق
استعرض الموضوع السابق استعرض الموضوع التالي الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
منتديات الامن والحماية  :: حماية الاجهزه :: اختبار الاختراق - penetration testing-
انتقل الى: