الجزء الثالث من محاضرات HTID

هذا الجزء يشمل الأقسام التالية:
Pre-Engagement
Reconnaissance
Footprinting

هناك مستندات مفيدة آخرى تخص:
– شركات تصنيع أجهزة الشبكات
– أهم مواقع التواصل الإجتماعي
– أهم المؤتمرات والندوات العالمية في مجال أمن المعلومات

سأقوم بإضافتهم الى صفحة المحاضرات قريباً … على كل حال جميع المحاضرات تجدونها هنا

بالتوفيق للجميع …

Know Your Tracks using Nmap

كتبت في العدد الخاص الذي قامت بعمله مجلة Hakin9 حول Nmap مقالة بنفس عنوان هذه المدونة … قمت بشرح أنواع المسح بشكل دقيق جداً، وبالتفاصيل المملة، بحيث وصلت عدد الصفحات الى 11 صفحة على ما أذكر … والذي هو كثير بالنسبة الى مقالة في مجلة … كذلك شرحت فيها عن أهمية الأداة، وكيف نستخدمها في Ping وأنواعه المختلفة (مثل ICMP و ARP وTCP وUDP الى آخره)، والـ Scan وأنواعه الرئيسية المختلفة (SYN, TCP Connect, UDP) … وكذلك شرحت عملية الـ Operating System Detection وكذلك الـ Service Version Detection … وأيضاً شرحت بشكل بسيط إستعمال الأداة من خلال الواجهة الرسومية …

أتمنى تعجبكم المقالة … وهي موجودة هنا: Know Your Tracks using Nmap

SMB Scanning بواسطة Metasploit

حين تم تطوير Metasploit كان الهدف هو خلق بيئة متكاملة للمهاجم لتنفيذ هجومه على الهدف … من بين تلك الأهداف هي عمل Modules متخصصة في جزئيات معينة تسهل عليك الوصول الى الضحية … وكذلك حسب كتاب Metasploit الأخير، يقولون ليس مُعيب ان تسلك أسهل وأسخف الطرق للوصول الى الضحية … والكلام سليم 100% … لماذا تستهلك وقتك وجهد كبير في البحث عن طرق صعبة بعض الشيء … أستعمل الطرق الأسهل للوصول الى الهدف … والهدف هو إختراق الضحية أليس كذلك؟ إذن دائماً برأيي تبدأ بالأسهل وتتدرج …

في مثالنا هنا والذي سنتحدث عن SMB Scanning، لماذا نقوم بعمل فحص لجميع الشبكة والأجهزة والخدمات لنعرف الاجهزة التي يعمل عليها بروتوكول Server Message Block ؟ خاصة إذا كانت هناك أداة تمكننا من عمل ذلك بشكل مباشر؟ الجواب ببساطة هو ضياع للوقت ليس إلا حسب رأيي … ولعمل فحص SMB كل الذي علينا فعله هو التالي:

msf > use scanner/smb/smb_version

الآن لنرى الخيارات المتوفرة:

msf  auxiliary(smb_version) > show options

Continue reading

Controlling Nmap Scan Speed

السلام عليكم ورحمة الله وبركاته

موضوع الأخ مصطفى ذكرني أكتب عن nmap والتي هي أفضل Scanner بأن أقوم بكتابة القليل عن هذه الأداة الرائعة …

بعض الأحيان حين تقوم بعمل فحص على هدف ما تحتاج الى أن تكون بطيء الى حد ما أو ربما تحتاج الى سرعة إضافية أثناء عملية الفحص … جميع هذه الطلبات يوفرها لك nmap من خلال خيارات عدة …

أهم 5 خيارات أو الأكثر شيوعاً هي:
Paranoid: هذا الخيار يقوم بإرسال الحزم كل خمسة دقائق وذلك لكي تكون خارج مجال الـ Time Sample الخاص بالـ IDS (في حالة كان هناك واحد على الهدف) وبالتالي يصعب إكتشاف الشخص الذي يقوم بعملية الفحص … هذه الطريقة تقوم بإرسال الحزم بشكل متسلسل Sequential وليس بشكل متزامن أو متوازي Parallel … أي حزمة بعد حزمة وهكذا …

Sneaky: يقوم بإرسال الحزم كل 15 ثانية … وكما في الطريقة السابقة لا يتم الإرسال بشكل متوازي وإنما حزمة بعد حزمة …

Polite: يتم إرسال الحزمة كل 0.4 ثانية، وأيضاً حزمة بعد حزمة … تم عمل هذا الخيار من أجل تخفيف الضغط على الشبكات حين تتم عملية الفحص ولكي لا تسبب بإنهيار الطرف المستهدف …

Normal: هذه هي الطريقة الأساسية التي يعتمدها الفاحص nmap … تعمل بشكل سريع جداً لكن بنفس الوقت لا تقوم بإغراق الجهة المستهدفة أو الشبكة … تحاول هذه الطريقة أن تكتشف أكبر قدر ممكن من الأجهزة والمنافذ المفتوحة … هذه الطريقة تقوم بإرسال الحزم بشكل متوازي Parallel أي مجموعة حزم ترسل الى مجموعة منافذ مرة واحدة وهكذا …

Aggressive: في هذه الطريقة تقوم nmap بفحص الجهة المستهدفة خلال 5 دقائق فقط بعدها تنتقل للهدف الآخر … هذه الطريقة تنتظر 1.25 ثانية من أجل الحصول على جواب … يعني حين تقوم بالفحص إذا لم يأتي جواب خلال هذه الفترة، تعتبر الجهة أو المنفذ مغلق وتنتقل للفحص التالي … طبعاً من دون أن أذكر أو أوضح، هذه الطريقة واضح إنها تستعمل Parallel في عملية إرسال الحزم …

Insane: في هذه الطريقة تقوم nmap بفحص الجهة المستهدفة خلال 75 ثانية فقط بعدها تنتقل للهدف الآخر … وتنتظر حوالي 0.3 ثانية للحصول على جواب … طبعاً هذه الطريقة ربما لا تستطيع إكتشاف الكثير من الأهداف وذلك للسرعة العالية التي تنفذ بها … ولهذا ينصح إستعمالها على الشبكات السريعة جداً جداً … وأيضاً نقطة أخيرة وهي بإنه ممكن هذه الطريقة تعمل مشاكل على الشبكة “غرق الشبكة” والجهة المستهدفة أيضاً بسبب سرعتها العالية … Continue reading

Web Application Finger Printer – WAFP

السلام عليكم ورحمة الله وبركاته

أداة أخرى مفيدة ربما بعض الشيء ظهرت في أواخر عام 2009 … هذه الأداة تعمل على إكتشاف نسخة الـ Web Application المستعمل … يعني هي مشابهة لعمل nmap و p0f في إكتشاف النظام والخدمات التي تعمل على الهدف … لكن هذه تكتشف البرمجيات العنكبوتية التي تعمل على الهدف …

مثال من موقع الأداة:

wafp.rb --verbose -p phpmyadmin https://phpmyadmin.example.de 
VERBOSE: loading the fingerprint database to the ram... 
Collecting the files we need to fetch ... 
Fetching needed files (#432), calculating checksums and storing the results to the database: 
............................................................................................ 
VERBOSE: request for "/themes/darkblue_orange/img/b_info.png" produced "Connection refused - connect(2)" for 1 times - retrying... 
............................................................................................ 
Checking gathered/stored checksums (#432) against the selected product (phpmyadmin) versions (#87) checksums: 
....................................................................................... 
found the following matches (limited to 10): 
+-------------------------------------------------------------+ 
phpmyadmin-2.11.9.1 296 / 299 (98.99%) 
phpmyadmin-2.11.9.2 295 / 299 (98.66%) 
phpmyadmin-2.11.9.4 295 / 299 (98.66%) 
phpmyadmin-2.11.8.1 295 / 299 (98.66%) 
phpmyadmin-2.11.9.5 295 / 299 (98.66%) 
phpmyadmin-2.11.8 295 / 299 (98.66%) 
phpmyadmin-2.11.9.3 295 / 299 (98.66%) 
phpmyadmin-2.11.9 295 / 299 (98.66%) 
phpmyadmin-2.11.4 294 / 299 (98.33%) 
phpmyadmin-2.11.5.2 294 / 299 (98.33%) 
+-------------------------------------------------------------+ 
WAFP 0.01-26c3 - - - - - - - - - http://mytty.org/wafp/ 
VERBOSE: Returncode stats: 
VERBOSE: Ret-Code 200 #302 
VERBOSE: Ret-Code 404 #130 
VERBOSE: deleting the temporary database entries for scan "472312620367191262036719_httpsphpmyadmin.example.de" ...

Continue reading

Pages: 1 2 3 Next