عمل مختبر للتجارب بإستعمال VirtualBox

السلام عليكم ورحمة الله وبركاته

الكثير منا يتسائل كيف أقوم بعمل مختبر للتجارب … وأقصد هنا مختبر لتجربة الخدمات، تجربة البرامج، تجربة الشبكات، وكذلك تجربة الأمور الأمنية … الطرق عدة وكثيرة … سأوضح في هذا الموضوع الطريقة البسيطة التي أتبعها في عمل مختبري الخاص … أن تعمل مختبر خاص بك للتجارب سوف يسهل عليك فهم الكثير من الأمور التي ذكرتها … وذلك لأنه اليوم أفضل طرق التعليم، هي الطرق التي تقوم بتجربتها بنفسك … ولهذا لكي تجرب تحتاج الى بيئة عمل … إن كنت من ميسوري الحال، فيمكنك شراء خادم لكل نظام او أمر تود تجربته … ولكن لما الإسراف وهناك حلول رائعة اليوم تسهل عليك حتى عملية إدارة هذا الخادم والخدمات وأقصد هنا بالطرق التخيلية Virtualization … الكثير منا يملك اليوم أجهزة فاخرة وحديثة وذو إمكانيات أكبر من حاجياتنا الفعلية عليه … ولهذا إستغلال الجهاز بعمل مختبر تجارب عليه شيء رائع وسترى كم ستستفيد بعد ذلك في رحلة تعلمك … طبعاً إستعمالك للتخيلية Virtualization فوائد كثيرة ولكن لأكون صادق معكم لديها جوانب سلبية كذلك … كما هو حال أي شيء في حياتنا، لا يوجد شيء كامل (الكمال لله وحده) ولهذا أنت عليك أن تختار هل نذهب مع هذه الطريقة في بناء بيئة للتجربة أم نذهب للبحث عن طرق آخرى … على كل حال هذا الأمر والإختيار عائد لك، كل ما اتمناه هو إنك تُحسن الإختيار …

الأمور التي سوف تحتاجها هو:
1- جهاز حاسوب (يفضل مستقل وذلك لكي يكون مخصص للأنظمة التخيلية) ويفضل يكون ذو إمكانيات عالية وذاكرة RAM كبيرة.
2- نظام التشغيل جنو/لينُكس (أنا أستعمل نظام التشغيل CentOS ولهذا الشرح سيكون عليه).
3- برنامج Virtualbox (هناك برمجيات أخرى مثل VMware وKVM ولكنني بعد أن قامت شركة VMware بشبه هجرة لبرمجيتها VMware Server ولم تعد تهتم به كأول ما خرج، تركته … وKVM بعد تجارب عدة لم يعجبني صراحة وأراه ثقيل على الجهاز خاصى حين نقوم بتشغيل أكثر من نظام وهمي … بينما مع Virtualbox فأنا على اقل تقدير أقوم بتشغيل 5 أنظمة وهمية ولا أعاني من مشاكل ولا بطيء لا على النظام الوهمي ولا على النظام المستضيف CentOS ولله الحمد، ولهذا هو المفضل لدي).
Continue reading

Securing a Linux Box with Tariq

وصلتني إستفسارات عدة بخصوص طريقة تركيب وتشغيل طارق Tariq ويبدو إنه هناك لبس بسيط في طريقة عمل البرنامج ولهذا لم يعرف الجميع كيفية تشغيله … سأشرح في هذا الموضوع طريقة تركيب Tariq وكيفية الإستفادة منه … الشرح الذي في هذا الموضوع تم تطبيقه على توزيعة Debian الأخيرة (Debian 6 – Squeeze) … سأقوم بشرح الأمور البسيطة التي في طارق وبعدها نتوسع في مواضيع أخرى لأني أنوي ترقيته والتعديل على بعض الأمور فيه …

قبل أن أشرح طريقة إستخدام طارق (Tariq) … أود أن أشرح بشكل مبسط جداً طريقة عمله الهيكلية أو التقنية … أولاً طارق (Tariq) عبارة عن نظام لعمل الـ Port Knocking وأمور أخرى أكثر تقدماً من مجرد كونه طارق على المنافذ والتي نعرفها في التقنيات الموجودة حالياً، وسأوضح ذلك في مواضيع أخرى إن شاء الله … طريقة عمل طارق (Tariq) هي من خلال إعطائك أمر له ليقوم بتنفيذه … يأخذ هذا الأمر ويقوم بتشفيره بواسطة مفتاح العميل ومن ثم يقوم بإخفاءه بداخل صورة معينة … بعد ذلك يتم إرسال هذه الصورة مُجزئة على أجزاء بسيطة بداخل عدد الدقات التي ستقوم بها … طبعاً يفضل أن لا تكون الصورة كبيرة الحجم، وذلك لأنك وقتها ستحتاج الى وقت أكثر لترسل التعليمة المراد تنفيذها، وكذلك ستحتاج الى إما زيادة عدد الدقات، أو الى إرسال حٌزم كبيرة الحجم وذلك بحكم تقسيم الصورة على الحزم المرسلة … هذه العملية الى الآن تمت على العميل … حين يستلم طارق (Tariq) الدقات يراعي إنها أولاً تحمل بيانات ومن ثم يراعي إنها جائت وفق دقات معينة تم الإتفاق عليها وكذلك بالترتيب الذي تم الإتفاق عليه … الى هنا طارق لم يحلل ما في داخل الحزم المرسلة … بعد ذلك يعيد إرسال لنسميه تأكيد الى العميل، والتأكيد عبارة عن رقم عشوائي … هذا الرقم العشوائي يكون مُشفر بواسطة مفتاح عميل طارق العام ويُرسل بواسطة حٌزمة Packet الى العميل مرة أخرى لكي يقوم العميل بإثبات إن هذا الأمر فعلاً هو من قام بإرسالها له … العميل يستلم الحزمة، وكونها مٌشفرة بمفتاحه العام يقوم بفكها ثم يقوم بإرسال هذا الرقم مرة أخرى الى الخادم ليؤكد إنه نعم أنا صاحب الطلب والرجاء تنفيذ طلبي … هكذا تمت عملية الـ Mutual Authentication أو البعض يسميها 2Way Authentication … إذا تحقق كل هذا، يقوم طارق بتجميع الحزم وإستخراج الصورة منها … ثم يستخرج النص أو الأوامر المطلوبة منه تنفيذها من خلال فك تشفير النص المخفي بداخل الصورة بإستعمال المفتاح العام للعميل … هذا بإختصار شديد آلية عمل طارق … والكود المصدري للنظام موجود بإمكانكم تحميله والإطلاع عليه وتعديله أو العمل معي على تحسينه حسب ما ترونه … بالنهاية هو مفتوح المصدر ويخضع لرخصة GPL … وكذلك هو منشور في موقع Port Knocking الرسمي ضمن قائمة التطبيقات التي تمت في هذا المجال … هذا النظام سيفيدك في فتح المنافذ وغلقها وتنفيذ الأوامر والعمليات التي تحتاجها بدون أن تقوم بفتح الخدمة للجميع … يرجى مراجعة أنظمة Port Knocking وما هي فائدتها بهذا الخصوص أو للإستفادة أكثر …

الآن ندخل في عملية إستعمال طارق (Tariq) وقبل كل شيء ستحتاج عزيزي القاريء الى تركيب الحزم التي بالأسفل سواء للخادم أو للعميل … وعملية تركيبهم على دبيان وباقي التوزيعات اليوم أصبحت جداً بسيطة:

* Python >= 2.6
* python-imaging  - Python Imaging Library (PIL)
* GnuGP
* Scapy
* نواة حديثة تستخدم iptables مثال على ذلك هو نواة (2.6)

Continue reading

طريقة فلترة حزم ARP من خلال arptables

قبل فترة كتب لنا الأخ ماجد عن عملية سرقة الإتصال من خلال سرقة المنافذ أو ما يسمى Port Stealing في موضوعه هنا

ذكر أخونا ماجد في موضوعه الـ Static ARP فقلت لما لا نشرح كيفية عملها في جنو/لينوكس ؟ :)

موضوعي هذا هو مجرد شرح لكيفية عملية تثبيت الـ ARP من خلال إستعمال ARPTables …

تعريف: arptables
هي الأداة التي من خلالها يتم التحكم بعملية فلترة حزم الـ ARP

إستعمالها بسيط جداً وليست صعبة … حيث يوجد لها جداول مثل جداول iptables تقريبا والتي هي:

IN
OUT
FORWARD

من أسمائها نعرف ما هي أهدافها … على كل حال لنقوم بعمل مثال يوضح كل شيء … لنفرض إننا نريد من جهازنا أن يتخاطب مع الـ Gateway فقط، وكان الـ Gateway له المعلومات التالية:

IP address: 10.0.0.1
MAC address: 00:AA:AA:AA:AA:AA

Continue reading

unable to connect to the mks cannot connect to host

السلام عليكم ورحمة الله وبركاته

بعد دخولك الى صفحة VMware Server 2 وتشغيل جهاز وهمي … تضغط على صفحة Console وبعدها حين تضغط على المربعات البيضاء أو الشاشة السوداء المكتوب عليها:

Open the console in a new window
click anywhere to open the virtual machine

تضغط ويفتح شاشة أمامك لكن بعد فترة بسيطة يعطيك خلل ويقول لك:

unable to connect to the mks cannot connect to host

السبب وراء ذلك هو المنفذ 903 مغلق بين جهازك الذي تتصل منه الى الخادم الذي عليه VMware Server 2 ولهذا كل الذي عليك هو فتح منفذ له لكي يستطيع العمل … تستطيع عمل ذلك بواسطة iptables وبأمر بسيط جداً … بعدها سيعمل كل شيء بشكل جيد …

Howto Install & Configure an OpenVPN Server

السلام عليكم ورحمة الله وبركاته

عملية تنصيب OpenVPN جداً بسيطة، وخطوات إعدادها سهلة أيضاً، ولهذا لا تقلق بإذن الله بعد الشرح ستكون قد عملت خادم عليه OpenVPN ويستعمل الشهادات للإتصال وليس الكلمات السرية المشتركة … لنقوم بتركيب:
apt-get install openvpn openssl

أو
yum install openvpn

الآن جميع الإحتياجات الخاصة (ملفات الإعداد، وسكربتات) بالـ OpenVPN ستجدها في المجلد /usr/share/doc/openvpn/examples/ ولهذا:
cd /usr/share/doc/openvpn/examples

الآن قم بنسخ الملفات التي نحتاجها في هذا الشرح:
cp sample-config-files/server.conf.gz /etc/openvpn
cp -r easy-rsa/2.0 /etc/openvpn

الآن أذهب الى مجلد الخدمة:
cd /etc/openvpn
Continue reading

Pages: 1 2 Next