16 تغريدة 29 قراءة Mar 06, 2021
من الاشياء الي تثير المخ البشري أو مخي على الاقل هي اذا وصفت لي هجمة رجل في المنتصف ( man in the middle attack ) انه يكون فيه شخص معاي بنفس الشبكه ويكون حلقة وصل بيني وبين الراوتر ويقدر يشوف كل الـ packets الي ارسلها وما اشك بشي ..
اول سؤال يطري على بالي هو كيف هذا يصير عملياً ؟
فهم هذا الشي ورؤيته على الواقع بيعلمك الموضوع المثير للجدل وهو الفرق بين http و الـ https
خلوكم معنا ..
بالبداية لازم نعرف الـ ARP protocol، هذا بروتكول بسيط جداً، مثل ما نشوف بالصوره هذا الجهاز الي على اليسار يبي يتواصل مع الجهاز الي بالنص، بس يحتاج الـ MAC address حقه ف عشان يعرف الـ MAC address حق الجهاز الي بالنص ارسل Broadcast
الـBroadcast هي رسالة توصل جميع الاجهزه الي بالشبكه، مضمونها يقول فيه منو صاحب الايبي الفلاني والاجهزه الي "مو هذا الايبي حقها" تسحب على الرساله، الا الجهاز المقصود يرد ويقول ترى هذا انا صاحب الايبي وهذا الـ MAC Address حقي
[معلومات ما تفيدك]:
طبعاً الـ MAC Address مطلوب في كل ريكويزت حتى وانت تتصفح النت بس هي عملية تصير خلف الكواليس عشان كذا انت ما تهتم له مع انه مهم جداً وسبب اهميته موضوع لا يسعنا ذكره، ومثل ما نشوف بالصوره الـ data link layer هي الي يكون فيها مكان الـ MAC address
مدري اذا لاحظت غباء البروتكول ولا ما لاحظته، الا انه ببساطه لو تكذب على اي جهاز وتقوله انا صاحب هذا الايبي وهذا الماك ادرس حقي بيصدقك وبيرسلك الرسايل (الريكويزتس) بدون ما يتحقق وهنا مربط الفرس
فاذا بتكون هكرجي داخل الشبكة وتخدع اي جهاز، بكل بساطه ترسله arp request تقوله فيها ترى انا الراوتر وتدف له ايبي الراوتر ولكن تعطيه الماك ادرس حقك وكذلك تقول للراوتر ترى انا الصْحيه وتدف له ايبي الصْحيه وتعطيه الماك ادرس حقك وبكذا تكون تجيك requests الصْحيه وتقراها وتحولها للراوتر
[الفقره العمليه]
* ملاحظة ما تهم احد:
بشرح باداة arpspoof رغم درايتي بادوات اقوى ولكن الاداه هذي بسيطه وواضحه وبتكون فيها الفكره جليّه ..
بالبداية نشوف في جهاز الصْحيه انه لمن نستخدم الامر
arp -a
يعرض لنا الـ arp table وانه اي بي الراوتر 10.0.2.1 محطوط الـ MAC address الصحيح للراوتر والموضح بالصوره
وهو نفسه الماك ادرس في جهاز المهاجم ( الكالي )
نحمل اداة arpspoof بالامر هذا
sudo apt install dsniff
بما اننا صرنا هكرجيين منذ زمن ليس ببسيط راح نسوي اربع اوامر بنفس الوقت
1- بهالامر نقول للجهاز فعل نمط الـ forwarding بمعنى انه اذا جاء packet من الصْحيه حوله للراوتر والعكس صحيح
2- بهالامر نقول للصْحيه انا الراوتر
3- بهالامر نقول للراوتر انا الصْحيه
4- نشغل wireshark
الحين لو نرجع لل arp table تبع الصْحيه نلقى ان الـ MAC address تبع الراوتر عنده تغير وصار الـ MAC address حق المهاجم
الحين وبما اننا "رجل في المنتصف" نقدر نشوف الـ packets تبع الصْحيه ببالـ wireshark
سيناريو 1 من مخي: اذا دخل الصْحية موقع شغال على الـ http وحط بياناته وضغط ارسال، نقدر نشوف البيانات كما هو موضح بالصور ادناه من الـ wireshark نضغط على الـ packet "كلك يمين" ثم
Follow > HTTP Stream
سيناريو 2 من مخي: اذا دخل الصْحيه موقع شغال على الـ https وحط بياناته وضغط ارسال، ما نقدر نشوف الا الخرابيط الموضحه ادناه
ولكن لا تقلق، هناك الكثير من الطرق الي تقدر تجاوز فيها هالمشكله ومنها انك تحول الصْحيه لنفس الموقع بس يكون على الـ http وبعدها تصيده او تسوي موقع نفسه وتحوله
والى هنا انتهت رحلتنا العلميه العمليه واللي كانت فالبداية ثورة فضول ...
انسونا من اللايك والاشتراك ولا تنسونا من الدعاء 🌺🙏
واجب 1 (لمن اراد التعمق): تعلم على اداة تسمى Bettercap
المصادر :
- ICS 343
- Udemy: Learn Ethical Hacking from Scratch
udemy.com
- بهارات من عندي

جاري تحميل الاقتراحات...