مقال : إختبار الإختراق خارج الشبكه بإستخدام مشروع Metasploit
من أكثر الأسئله التي كانت تأتي إلي هي “كيف أستطيع إختراق جهاز خارج الشبكه بإستخدام مشروع Metasploit” .. حسناً الأمر ليس بالأمر الصعب أو المستحيل بالعكس الأمر يحدث وبالفعل يمكنك إختراق الأهداف خارج الشبكه الداخلية بإستخدام مشروع Metasploit بكل سهوله ولكن دعونا نوضح بعض الأمور الخاصه بالمشروع وبعض التقنيات المستخدمه في الشبكات والتي تحدث وتمنع من حدوث هذا الأمر .
في البداية لنأتي لشرح عملية الإختراق بمشروع الميتاسبلويت سواء داخل الشبكه أم خارجها : –
- الإختراق بإستخدام ثغرات Remote سواء كانت Buffer overflow Or Format string.
- الإختراق بإستخدام ثغرات Local سواء كانت Buffer Or command execution
- الإختراق بإستخدام ثغرات Client Side Attack ويكون الجزء الثاني فرع منها ولكن دعونا نوضح بعض الأمور ولماذا إعتمدت هذا التقسيم.
الأن النوع الأول هو أهم نوع وأكثر نوع يتم السؤال عنه .. في البداية هذا النوع من الثغرات يستخدم بشكل أكبر داخل الشبكات ﻷنه يتم إعتماد عنوان شبكه ثابت (ip) لكل الأجهزه مما يسهل عملية الإتصال بها ومن ثم إرسال أكواد الثغره وتنفيذها وإستقبالها أيضاً على جهاز المهاجم والذي أيضاً يمتلك IP ثابت مما يجعل الأمور تسير بشكل سليم من دون أي مشاكل .. الأن في حال إجراء محاولة لإختراق الأجهزه خارج الشبكه سوف يكون هنالك العديد من الأمور التي سوف تمنع الإتصال وأخرى سوف تسهل عملية الإتصال وتؤدي إلى الإستغلال بنجاح خارج الشبكه الداخلية .. لنبدء بالأمور التي تمنع الإستغلال مع شرحها :-
- عدم وجود ip ثابت لجهاز الهدف.
- عدم وجود ip ثابت لجهاز المهاجم.
- وجود جدران نارية تمنع وصول الإتصال سواء من طرف المهاجم أم من مزودات الخدمه.
- عدم توافق الإستغلال مع نوع وإصدار نظام التشغيل الخاص بالهدف.
- وجود برامج مكافحة فايروسات على النظام مما يمنع تشغيل Payload.
في هذه الحالات السابقه لا يستطيع المهاجم إختبار إختراق الأجهزه خارج الشبكه ولهذه الأسباب لا يتم تنفيذ الثغرات وهذه المشاكل واجهتني أثناء بحثي عن الموضوع وهذا أيضاً ما أستنتجته من الخبرات التي أكتسبتها في الشبكات والبرمجه والأمور التي تختص بهذه المواضيع لذلك نأكد بضروره تعلم الشبكات وجميع الأمور المختصه بتقنية المعلومات لكي تبدع في مجال أمن المعلومات.
الأن لنأتي للنوع الثاني وهو الإختراق بإستخدام ثغرات Local والتي تكون تستهدف البرامج التي تستقبل إمتدادات معينه وهنا يكون دور المخترق بتجهيز بعض الثغرات بعد معرفة البرامج الموجوده لدى الهدف ومن ثم إستغلالها بإستخدام الهندسه الإجتماعية + Local Exploit .. هذه الطريقه لم تعد تجدي نفعاً وحالات الإختراق بها نادره بسبب وجوده مضادات للفايروس ومكافحات لمثل هذه الثغرات وتقنيات تحد من مثل هذه الثغرات لذلك شخصياً لا أحيذ التعامل مع هذه الثغرات لا من داخل الشبكه ولا من خارجها وأسباب فشلها خارجياً أيضاً نفس الأسباب التي تم ذكرها مسبقاً.
الأن لنأتي للنوع الثالث وهو الإختراق بإستخدام Client Side Attack وهي عملية إستغلال العميل والبرامج الموجود لديه لتنفيذ عملات الإختراق ولو نلاحظ أن النوع السابق يكون مشابه لهذا النوع ويكون فرع منه لأن هذا النوع يتفرع إلى عدة أقسام وهي :
- Browsers Exploit وهذا النوع ينقسم إلى عدة أقسام وهي :
Plugins exploit :- وهو إستغلال الإضافات الموجوده على المتصفح في عملية الإختراق من خلال ثغرات تكون مصابه بها.
Java exploit :- سوف يسألني البعض أليس من نفس النوع الأول ؟ هي تشبهها ولكن جافا بحد ذاتها يحصل بها ثغرات وهنالك العديد من التثنيات أيضاً التي تمكن المستخدم من إختراق الجهاز الذي يعمل على Java من خلال Java applet مثلاً .
Main Browser exploit :- وهي عملية إستغلال نواه المتصفح بوجود ثغرات تؤدي إلى إختراق النظام.
2. Local exploit وهذا ما تكلمنا عنه سابقاً.
ممتاز بعد التعرف على هذه التقنية دعونا نتعرف أكثر عن كيفية إستغلالها خارج الشبكه وما هي العوامل المؤديه إلى نجاحها .
هذه العملية تعتمد على إقناع الهدف بفتح الرابط الذي سوف يتم إعداد الثغره عليه وهنا نأتي لتوضيح كيفية عمل الثغره والتي تعمل من خلال إنشاء صفحه مصابه بالثغره والتي تعمل على إستغلال الأخطاء الموجوده بالمتصفح أو الإضافات ومن ثم تشغيل وإطلاق Payload يعمل على الإتصال بالهدف وهذا أيضاً يعتمد على العوامل السابقه بالإضافه لعدة عوامل منها :-
- إمكانية تحديد المواقع التي يتم الدخول إليها.
- فشل الإتصال بالمستضيف للصفحه وهذا يعود لعدم وجود ip ثابت.
- ترقيع المتصفح وإصلاح جميع الثغرات والاخطاء الموجوده فيه.
الحالات السابقه كما ذكرنا هي الحالات التي تمنع إستغلال مثل هذه الثغرات وتؤدي إلى فشل العملية.
أتمنى أن يكون الموضوع شامل لجميع الهجمات التي ممكن أن يستخدمها مختبر الإختراق للإختراق خارج الشبكه ومعرفة نقاط ضعفها وكيفية عملها.
وش اقول وش اخلي 🙂
الله يوفقك يامحمد عسكر والجميع ان شاء الله
السلام عليكم ورحمه الله وبركاته ..
معلومات قيمه جداً وكلام منطقي ، للمعلوميه تم أختراق جهاز خارج الشبكة وعن طريق الـip علماً بأن الآيبهات مختلفة تماماً عن بعضها البعض ، للمعلوميه لقد واجهتني صعوبات في الجدار الناري الخاص بمزود الخدمة وبطريقة سهلة جداً تم تخطيها.
Back0Hack
cc.7rs.org
السلام عليكم
انا باحث في الامن الالكتروني , واحمل شهادة البكالوريوس لتخصصين مكثفين في امن الشبكات وامن الكمبيوترات.
واعمل حالياً على مشروع في جامعه استراليه, المشروع هدفه العثور على العوامل الرئيسيه المؤثره في سرعة كسر شفرات الباسوورد باستخدام ال GPU مع برنامج JtR Jambo edition , والعثور على اسلوب اسرع اذا امكن ذلك.
وابحث حاليا عن خبراء في الامن الالكتروني للمناقشه والاستفادة لتسريع مسار البحث. وجميع الحقوق محفوظه لاصحابها.
أتمني أخي لو تشرحل لنا لمادا يتعدر الإتصال بين جهازين خارج الشبكة ليس لهما أيبي ثابت بطريقة علمية
وشكرا جزيلا على كل حال
السلام عليكم
مجهود تشكر عليه
اكثر اريد منك المزيد لانك والله فتحت شهيتي لا اسئلة المرة هذه ولكن اكيد راح يكون في المرات القادمة
لا تحرمنا من جديدك الله يوفقك