أمن المعلومات

تنفيذ هجوم Arp Spoofing بإحتراف

السلام عليكم ورحمة الله وبركاته

 

اعتقد بأن الكثير من الاشخاص قام بالتعرف على هجوم arp spoofing وقام بالتطبيق والتجربه على شبكته الخاصه ، والطبع الهدف من هذا الهجوم هو تحويل جميع الاتصالات الصادره والوارده في الشبكه ما بين جهاز الهدف و الراوتر ، الى المرور بجهاز المهاجم .

بشكل مبسط اكثر ، أن أي اتصال صادر او وارد من جهاز داخل الشبكه ، يقوم بالمرور بجهاز المهاجم الى الراوتر والعكس ايضاً.

طبعاً الاغلب لاحظ بطئ هذه العمليه والتي تميل الى الشبه :D ، لنفرض بأننا قمنا بتحويل اي طلب لموقع فيس بوك الى صفحه مزوره موجوده لدينا في الجهاز ولذلك لاصطياد الباسووردات ، سنلاحظ بشكل كبير بطئ الاتصال بسبب كثرت ارسال arp packets من جهازك لخداع المتواجدون على الشبكه ، وهذا الامر سوف يثير الشك للهدف او الشخص المتواجد في الشبكه .

لو قمنا بتحليل عملية arp spoofing بشكل مبسط ، نجد بأن كل ما نريده من هذه العمليه تحويل الاتصالات لجهازنا ، والتقاط هذه البيانات باستخدام برامج الــ Sniff ، مثل WireShark او dsniff وغيرها من هذه البرامج .

ولنركز اكثر بأن لو قمنا بهذه العمليه داخل مؤسسه او شركه معينه ، بأستطاع المهندس المسؤول عن حماية الشبكه داخل المؤسسه من تحديد الجهاز الذي يقوم بهذه العمليه ، لانه جهاز الهدف مثل ما ذكرت يقوم بارسال arp packets بشكل كبير لخداع المستخدمين.

ماذا لو قمنا بهذه العمليه دون أن يشعر احد بذلك :D ؟

كل ما نحتاج اليه تصنيع او شراء جهاز اسمهPassive Ethernet Tap !!

الجهاز ليس غالي الثمن وايضاً ليس معقد ، وبأمكان اي شخص القيام بصنعه ! ، فكرة هذا الجهاز هي القيام بعمل 4 منافذ لكيبل الانترنت ، المنفذ الاول نقوم بربطه بجهاز الـ Switch او Gateway ، او بمعنى اخر مزود الانترنت والمنفذ الاخير نقوم بربطه اما بجهاز الهدف او بالراوتر الموزع للشبكه ، اما المنافذ المتبقيه نقوم بربطها بجهاز المهاجم .

الصوره توضح اكثر

 

pnt-hookup-diagram

 

اعتقد بأن البعض لن يفهم المبدأ بشكل جيد :D ، ولكن هذه الصوره توضح اكثر

Untitled-2

 

بهذه الطريقه لن نقوم بأي شيء سوى فتح برنامج Wireshark او ما تريد ، والاستمتاع بقراءة البيانات الماره بالشبكه !

ولكن تبقى المشكله أذ كان المهندس متمكن في الحمايه ، لانه عند فتح برنامج Wireshark او اخوته :D سيجعل كرت الشبكة عندكPromiscuous modeلكي يتمكن من التقاط جميع البيانات الماره !

ان اصبت فمن الله ، وأن اخطئت فمني ومن الشيطان .

 

روابط مهمه

http://en.wikipedia.org/wiki/Promiscuous_mode

http://www.altsec.info/passive-network-tap.html

 

 

 

 

محمد خريشة

مهندس حاسوب من الأردن مهتم ومهووس بكل ماله علاقة بالتقنية على اختلاف اصنافها, عملت و مازلت اعمل كمطور لمواقع الويب بشكل فردي, عملت بمؤسسات اردنية كمهندس شبكات ومن ثم مهندس انظمة و حماية و الآن أعمل كمدير لقواعد بيانات اوراكل بالإضافة الى ادراة خوادم *nix , لدي خبرة بالتعامل و ادارة نظام تشغيل OpenVMS و نظام البريد الإلكتروني Exchange Server من شركة مايكروسوفت . من اهتماماتي اثراء المحتوى التقني العربي بكل ما هو جديد.

مقالات ذات صلة

‫2 تعليقات

  1. اعتقد ان هده طريقة مكلفة يا أخي وج د عدة برامج توم بالشم منها برنامج cain & abail & dnssniff ليس فقط الشم بل بعمل هجومات كثيرة man in the midèèl atack an dmmore

  2. يوجد برنامج لتحويل جهازك الى موزع DNS
    نسيت اسمه اعتقد dsnif
    مبرمج بالبايثون
    يوجد بالباك تراك بعد تحويل جهازك الى DNS
    تقوم بوضع الإيبي الخاص بك في المودم وهكذا ستستقبل كل شيء
    ويمكنك اعادة توجيه جميع الطلبات الى موقع معين

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

twelve + 17 =

إغلاق