الجزء الرابع من محاضرات HTID

لقد نسيت أمر رفع المحاضرات بصراحة بسبب الإنشغال … على كل حال هذا الجزء يشمل الأقسام التالية:
Port Scanning
Fingerprinting
Packet Crafting

هناك مستندات مفيدة آخرى تخص:
– شركات تصنيع أجهزة الشبكات
– أهم مواقع التواصل الإجتماعي
– أهم المؤتمرات والندوات العالمية في مجال أمن المعلومات

سأقوم بإضافتهم الى صفحة المحاضرات قريباً … على كل حال جميع المحاضرات تجدونها هنا

بالتوفيق للجميع …


Know Your Tracks using Nmap

كتبت في العدد الخاص الذي قامت بعمله مجلة Hakin9 حول Nmap مقالة بنفس عنوان هذه المدونة … قمت بشرح أنواع المسح بشكل دقيق جداً، وبالتفاصيل المملة، بحيث وصلت عدد الصفحات الى 11 صفحة على ما أذكر … والذي هو كثير بالنسبة الى مقالة في مجلة … كذلك شرحت فيها عن أهمية الأداة، وكيف نستخدمها في Ping وأنواعه المختلفة (مثل ICMP و ARP وTCP وUDP الى آخره)، والـ Scan وأنواعه الرئيسية المختلفة (SYN, TCP Connect, UDP) … وكذلك شرحت عملية الـ Operating System Detection وكذلك الـ Service Version Detection … وأيضاً شرحت بشكل بسيط إستعمال الأداة من خلال الواجهة الرسومية …

أتمنى تعجبكم المقالة … وهي موجودة هنا: Know Your Tracks using Nmap

BackTrack5: Metasploit 4 with PostgreSQL

يبدو إن هناك تغييرات عدة حصلت في Metasploit 4 ومن بينها طريقة التعامل مع قواعد البيانات … سأحاول في هذه التدوينة ان أللخص أهم الأمور، وكذلك بعض المشاكل التي قد تواجهك حين تود تشغيل القاعدة مع Metasploit على Backtrack5 … وكذلك ينصح مطوري Metasploit أن يتم إستعمال PostgreSQL بدلا من أي قاعدة بيانات أخرى …

في البداية توزيعة Backtrack5 لا يأتي راكب عليها قاعدة البيانات PostgreSQL ولهذا علينا تركيبها … أمرها سهل جداً:

apt-get install postgresql libpq-dev

والآن لنقوم بتشغيلها:

/etc/init.d/postgresql-8.4 start

بعد ذلك لنقوم بإضافة مستخدم وقاعدة لغرض التجربة … أعمل التالي:

su - postgres

ثم لنقوم بدخول نظام قواعد البيانات PostgreSQL من خلال:

psql

Continue reading

Idle Scan بالتفصيل !

السلام عليكم ورحمة الله وبركاته

قبل فترة طويلة من الزمن ربما شهر أو أثنين قام أحد الأخوة بطلب مني أن أشرح له عملية المسح الساكن، أو ما يعرف بالـ Idle Scan ولظروف عدة لم تسنح لي الفرصة بعمل ذلك وكذلك في الكثير من الأحيان نسيت الأمر للأمانة (سامحني ياطيب) … ولهذا أتمنى أن يعذرني على تقصيري هذا … لقد حاولت في الموضوع أن أبسطه في أبسط صورة ممكنة وأجعله مفهوماً للجميع … وكذلك استعنت بكتاب Nmap Network Scanning في الكثير من جوانبه وكذلك فكرة الشرح الذي بالصور بالأسفل … أتمنى أن ينال على رضاكم وإعجابكم ويكون مفيد ولو بشكل بسيط لكم … ندخل في الموضوع …

ما هو المسح الساكن، أو ما يعرف بالـ Idle Scan؟
وهو إحدى التقنيات المستعملة لعمل مسح/scan لهدف من دون أن يتم إرسال ولو حزمة واحدة للهدف، وبالتالي يكون الهدف أعمى عن حقيقة من قام بالمسح!

هذه الطريقة تعمد على إختيار الفاحص (الشخص الذي يقوم بالمسح) بإختيار ضحية يجب ان تكون Idle أي إنها متصلة بالشبكة ولكنها في حالة سكون (لا يوجد إرسال أو إستقبال في تلك اللحظة) … السبب في ذلك لكي نستطيع أن نخمن ما هو رقم الـ IP ID للحزمة التالية … فكما يعرف الجميع لكل حزمة هناك IP ID وهذا الرقم يكون فريد أو وحيد (unique) … من خلال هذا الرقم نستطيع أن نخمن رقم الحزمة القادمة وهكذا … هذه الطريقة في الفحص تجعل أجهزة أو انظمة كشف الإختراقات تسجل بإنه حصلت عملية فحص من قبل جهاز الضحية، وذلك لعدم معرفتها بإنه فعليا الفحص تم من جهاز آخر (جهاز الفاحص)!
Continue reading

Controlling Nmap Scan Speed

السلام عليكم ورحمة الله وبركاته

موضوع الأخ مصطفى ذكرني أكتب عن nmap والتي هي أفضل Scanner بأن أقوم بكتابة القليل عن هذه الأداة الرائعة …

بعض الأحيان حين تقوم بعمل فحص على هدف ما تحتاج الى أن تكون بطيء الى حد ما أو ربما تحتاج الى سرعة إضافية أثناء عملية الفحص … جميع هذه الطلبات يوفرها لك nmap من خلال خيارات عدة …

أهم 5 خيارات أو الأكثر شيوعاً هي:
Paranoid: هذا الخيار يقوم بإرسال الحزم كل خمسة دقائق وذلك لكي تكون خارج مجال الـ Time Sample الخاص بالـ IDS (في حالة كان هناك واحد على الهدف) وبالتالي يصعب إكتشاف الشخص الذي يقوم بعملية الفحص … هذه الطريقة تقوم بإرسال الحزم بشكل متسلسل Sequential وليس بشكل متزامن أو متوازي Parallel … أي حزمة بعد حزمة وهكذا …

Sneaky: يقوم بإرسال الحزم كل 15 ثانية … وكما في الطريقة السابقة لا يتم الإرسال بشكل متوازي وإنما حزمة بعد حزمة …

Polite: يتم إرسال الحزمة كل 0.4 ثانية، وأيضاً حزمة بعد حزمة … تم عمل هذا الخيار من أجل تخفيف الضغط على الشبكات حين تتم عملية الفحص ولكي لا تسبب بإنهيار الطرف المستهدف …

Normal: هذه هي الطريقة الأساسية التي يعتمدها الفاحص nmap … تعمل بشكل سريع جداً لكن بنفس الوقت لا تقوم بإغراق الجهة المستهدفة أو الشبكة … تحاول هذه الطريقة أن تكتشف أكبر قدر ممكن من الأجهزة والمنافذ المفتوحة … هذه الطريقة تقوم بإرسال الحزم بشكل متوازي Parallel أي مجموعة حزم ترسل الى مجموعة منافذ مرة واحدة وهكذا …

Aggressive: في هذه الطريقة تقوم nmap بفحص الجهة المستهدفة خلال 5 دقائق فقط بعدها تنتقل للهدف الآخر … هذه الطريقة تنتظر 1.25 ثانية من أجل الحصول على جواب … يعني حين تقوم بالفحص إذا لم يأتي جواب خلال هذه الفترة، تعتبر الجهة أو المنفذ مغلق وتنتقل للفحص التالي … طبعاً من دون أن أذكر أو أوضح، هذه الطريقة واضح إنها تستعمل Parallel في عملية إرسال الحزم …

Insane: في هذه الطريقة تقوم nmap بفحص الجهة المستهدفة خلال 75 ثانية فقط بعدها تنتقل للهدف الآخر … وتنتظر حوالي 0.3 ثانية للحصول على جواب … طبعاً هذه الطريقة ربما لا تستطيع إكتشاف الكثير من الأهداف وذلك للسرعة العالية التي تنفذ بها … ولهذا ينصح إستعمالها على الشبكات السريعة جداً جداً … وأيضاً نقطة أخيرة وهي بإنه ممكن هذه الطريقة تعمل مشاكل على الشبكة “غرق الشبكة” والجهة المستهدفة أيضاً بسبب سرعتها العالية … Continue reading

Pages: 1 2 3 Next