أدوات وبرامجالمقال المثبتمواضيع عامةمواضيع ومقالات

مقال : كيفية تنفيذ عملية pivot على شبكة مخترقة

تم أرشفة هذا المحتوى


دعونا نتخيل سادتي بأنه يوجد  لدينا  شبكتين مختلفتين … إحدى الشبكات لدينا صلاحيات الدخول إليها ويمكننا التواصل مع الأجهزة التي بها ولتكن تلك الشبكة شبكة  A  والشبكة الأخرى هي شبكة مهمة لا يمكننا الدخول إليها لأنه يوجد عليها فايرول يمنعنا من ذلك ولتكن تلك الشبكة شبكة B، ولكن نحن لدينا أيضا جهاز واحد فقط متصل بالشبكتين. فهل يمكننا استخدام هذا الجهاز كنقطة ارتكاز لنا تسمح لنا بالتحرك بين الشبكتين!؟

demo2

ملحوظة : لفظ pivot هو ماخوذ من لعبة كرة السلة ( لعبتي ) وهي تمكن اللاعب من ارتكاز علي قدم واحدة والدوران في اي اتجاه … مشابه لما سوف نفعله 😀

حسنٌ، بالطبع يمكننا، ففي هذا الدرس سوف نري كيف يمكننا من خلال ذلك الجهاز المتصل بالشبكتين أن نقوم باختراق تلك الشبكة التي لا يمكننا الدخول إليها أو حتي  التواصل مع الأجهزة المتصلة بها 😉

فنحن سوف نقوم باختراق هذا الجهاز ثم من خلال هذا الجهاز سوف نقوم باختراق الأجهزة التي في الشبكة الأخرى التي لا يوجد لدينا تصريح بالدخول عليها (شبكة B).

في هذا المقال سوف نستخدم أداة الـarmitage فقط… فالموضوع سهل لا تقلقوا 😉

مراحل الهجوم:

1- اختراق الجهاز المرتبط بشبكتين.

2- جعل هذا الجهاز يخترق الشبكة التي ليس علينا صلاحيات عليها.

المرحلة الأولى:

في هذة المرحلة سوف نقوم بالبحث عن  واختراق الجهاز الذي لديه اتصال علي الشبكتين.. سوف نقوم بعدة خطوات في تلك المرحلة وهي تعتبر المرحلة الأطول.

أولاً: نقوم بفتح الأرميتاج (لن اشرح كيف تقوم بشرحها! فيوجد العديد من الشروحات لها) وعمل فحص لكامل الشبكة التي نتواجد نحن بها.

* الشبكة التي انا متواجد بها هي ذات range 10.0.0.1 والاي بي الخاص بي هو 10.0.0.10

سوف نقوم بعمل فحص سريع لمعرفة الاجهزة وأنظمة التشغيل:

quick scan os detect

ثم نقوم بكتابة الـIP الخاص بالشبكة كما هو موضح في الصورة التالية وذلك لعمل فحص شامل للشبكة:

full network scan

يمكننا أن نرى الآن من خلال الكونسول الأمر الذي تم تنفيذه:

scaning

نتركه لبعض الوقت، والآن تم الانتهاء من الفحص:

scan finshed

الآن يمكننا أن نرى الأجهزة الموجودة في الشبكة… بالطبع سوف ترى جهازك في النتائج عندك ولكني قد قمت بمسح جهازي من قائمة الـhosts حتي لا تختلط الأمور عليك.

devices

الآن نري أنه لدينا جهازين لينكس وجهازين ويندوز والسيرفر أو الأكسس بوينت أو السويتش الذي يربط بين الأجهزة، دعنا نقوم الآن باختراق أحد الأجهزة:

attack

لقد قمنا باختراق نظام ويندوز XP بثغرة netapi المشهورة، نقوم بتعديل المعلومات الخاصة بنا:

attack data

حسنا الآن بعد أن تم الاختراق، نقوم بعمل arp scan لنرى الشبكات المتصل بها الجهاز حتى يمكننا عمل arp scan لها فيما بعد.

arp scan

حسنٌ، ظهرت النتيجة ويبدو أنه متصل بشبكة واحدة فقط..

arp result 1

يبدو أن ذلك الجهاز متصل بشبكة واحدة فقط… لذا سنقوم باختراق جهاز أخر ورؤية إذا كان متصل بالشبكة التي نريدها أم لا.

  طبعا سيكون الامر اسهل اذا قمنا بعمل جمع للمعلومات حيث انها توفر الكثير من الوقت.

نقوم باختراق جهاز أخر عشوائي:

attack 2

نقوم بعمل arp scan لنرى الشبكات المتصل بها الجهاز حتى يمكننا عمل arp scan لها فيما بعد:

arp scan 1

نرى النتائج الآن:

arp result 2

واو، يبدو أن ذلك هو الجهاز المتصل بالشبكتين… الآن انتهت المرحلة الأولى.

المرحلة الثانية:

في تلك المرحلة سوف نقوم باختراق الأجهزة الموجودة في الشبكة الأخرى التي لا يوجد لنا تصريح لدخولها ولا يمكننا الولوج إليها بسبب الجدار الناري.

الآن نقوم بعمل arp scan على الشبكة الأخرى وهي التي تحمل IP: 172.16.0.0

arp final

 الآن يمكننا أن نرى أنه تم إضافة الشبكة الأخرى، ثم نقوم بعمل الخطة الأهم في مقالتنا هذه وهي تثبيت الـPivot Point. فكما نرى في الصورة فإن الموضوع سهل:

pivot

الآن نختار الشبكة الأخرى:

add pivot

الآن يمكننا أن نرى أنه تم إضافة الأجهزة الأخرى المرتبطة بتلك الشبكة الأخرى:

hacked

الآن يمكننا فحص الأجهزة الموجودة بتلك الشبكة ثم اختراقها بكل سهولة. نقوم بفحص الأجهزة:

hacked scan

نقوم باختراق الأجهزة:

hacked done

الآن قد انتهي الدرس، قمنا في هذا الدرس باختراق شبكة لا يوجد لدينا تصريح بالدخول إليها عن طريق جهاز متصل بتلك الشبكة والميتاسبلويت Pivot Point.

أتمنى أن يكون قد أعجبكم المقال وإن شاء الله نلتقي في دروس أخرى.

عبدالرحمن عزت

عبدالرحمن عزت , مبرمج ومدير انظمة لينوكس ولدي خبرة في اختبار الاختراق

مقالات ذات صلة

‫4 تعليقات

  1. للاسف دائما نطبق ع وندوز اكس بي المليئ بالثغرات ولا نستطيع اختراق 7 او 8 بدون ارسال شي ويا عجبي

    1. هذا لأنه يحاول إيصال فكرة الـPivot يا عزيزي لا يريد أن يخترق اختراقات مبهرة. الهدف من المقال هو التعرف على تقنية الـPivot بشكل أفضل.

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى