Idle Scan بالتفصيل !

السلام عليكم ورحمة الله وبركاته

قبل فترة طويلة من الزمن ربما شهر أو أثنين قام أحد الأخوة بطلب مني أن أشرح له عملية المسح الساكن، أو ما يعرف بالـ Idle Scan ولظروف عدة لم تسنح لي الفرصة بعمل ذلك وكذلك في الكثير من الأحيان نسيت الأمر للأمانة (سامحني ياطيب) … ولهذا أتمنى أن يعذرني على تقصيري هذا … لقد حاولت في الموضوع أن أبسطه في أبسط صورة ممكنة وأجعله مفهوماً للجميع … وكذلك استعنت بكتاب Nmap Network Scanning في الكثير من جوانبه وكذلك فكرة الشرح الذي بالصور بالأسفل … أتمنى أن ينال على رضاكم وإعجابكم ويكون مفيد ولو بشكل بسيط لكم … ندخل في الموضوع …

ما هو المسح الساكن، أو ما يعرف بالـ Idle Scan؟
وهو إحدى التقنيات المستعملة لعمل مسح/scan لهدف من دون أن يتم إرسال ولو حزمة واحدة للهدف، وبالتالي يكون الهدف أعمى عن حقيقة من قام بالمسح!

هذه الطريقة تعمد على إختيار الفاحص (الشخص الذي يقوم بالمسح) بإختيار ضحية يجب ان تكون Idle أي إنها متصلة بالشبكة ولكنها في حالة سكون (لا يوجد إرسال أو إستقبال في تلك اللحظة) … السبب في ذلك لكي نستطيع أن نخمن ما هو رقم الـ IP ID للحزمة التالية … فكما يعرف الجميع لكل حزمة هناك IP ID وهذا الرقم يكون فريد أو وحيد (unique) … من خلال هذا الرقم نستطيع أن نخمن رقم الحزمة القادمة وهكذا … هذه الطريقة في الفحص تجعل أجهزة أو انظمة كشف الإختراقات تسجل بإنه حصلت عملية فحص من قبل جهاز الضحية، وذلك لعدم معرفتها بإنه فعليا الفحص تم من جهاز آخر (جهاز الفاحص)!
Continue reading

طريقة فلترة حزم ARP من خلال arptables

قبل فترة كتب لنا الأخ ماجد عن عملية سرقة الإتصال من خلال سرقة المنافذ أو ما يسمى Port Stealing في موضوعه هنا

ذكر أخونا ماجد في موضوعه الـ Static ARP فقلت لما لا نشرح كيفية عملها في جنو/لينوكس ؟ :)

موضوعي هذا هو مجرد شرح لكيفية عملية تثبيت الـ ARP من خلال إستعمال ARPTables …

تعريف: arptables
هي الأداة التي من خلالها يتم التحكم بعملية فلترة حزم الـ ARP

إستعمالها بسيط جداً وليست صعبة … حيث يوجد لها جداول مثل جداول iptables تقريبا والتي هي:

IN
OUT
FORWARD

من أسمائها نعرف ما هي أهدافها … على كل حال لنقوم بعمل مثال يوضح كل شيء … لنفرض إننا نريد من جهازنا أن يتخاطب مع الـ Gateway فقط، وكان الـ Gateway له المعلومات التالية:

IP address: 10.0.0.1
MAC address: 00:AA:AA:AA:AA:AA

Continue reading

unable to connect to the mks cannot connect to host

السلام عليكم ورحمة الله وبركاته

بعد دخولك الى صفحة VMware Server 2 وتشغيل جهاز وهمي … تضغط على صفحة Console وبعدها حين تضغط على المربعات البيضاء أو الشاشة السوداء المكتوب عليها:

Open the console in a new window
click anywhere to open the virtual machine

تضغط ويفتح شاشة أمامك لكن بعد فترة بسيطة يعطيك خلل ويقول لك:

unable to connect to the mks cannot connect to host

السبب وراء ذلك هو المنفذ 903 مغلق بين جهازك الذي تتصل منه الى الخادم الذي عليه VMware Server 2 ولهذا كل الذي عليك هو فتح منفذ له لكي يستطيع العمل … تستطيع عمل ذلك بواسطة iptables وبأمر بسيط جداً … بعدها سيعمل كل شيء بشكل جيد …

Controlling Nmap Scan Speed

السلام عليكم ورحمة الله وبركاته

موضوع الأخ مصطفى ذكرني أكتب عن nmap والتي هي أفضل Scanner بأن أقوم بكتابة القليل عن هذه الأداة الرائعة …

بعض الأحيان حين تقوم بعمل فحص على هدف ما تحتاج الى أن تكون بطيء الى حد ما أو ربما تحتاج الى سرعة إضافية أثناء عملية الفحص … جميع هذه الطلبات يوفرها لك nmap من خلال خيارات عدة …

أهم 5 خيارات أو الأكثر شيوعاً هي:
Paranoid: هذا الخيار يقوم بإرسال الحزم كل خمسة دقائق وذلك لكي تكون خارج مجال الـ Time Sample الخاص بالـ IDS (في حالة كان هناك واحد على الهدف) وبالتالي يصعب إكتشاف الشخص الذي يقوم بعملية الفحص … هذه الطريقة تقوم بإرسال الحزم بشكل متسلسل Sequential وليس بشكل متزامن أو متوازي Parallel … أي حزمة بعد حزمة وهكذا …

Sneaky: يقوم بإرسال الحزم كل 15 ثانية … وكما في الطريقة السابقة لا يتم الإرسال بشكل متوازي وإنما حزمة بعد حزمة …

Polite: يتم إرسال الحزمة كل 0.4 ثانية، وأيضاً حزمة بعد حزمة … تم عمل هذا الخيار من أجل تخفيف الضغط على الشبكات حين تتم عملية الفحص ولكي لا تسبب بإنهيار الطرف المستهدف …

Normal: هذه هي الطريقة الأساسية التي يعتمدها الفاحص nmap … تعمل بشكل سريع جداً لكن بنفس الوقت لا تقوم بإغراق الجهة المستهدفة أو الشبكة … تحاول هذه الطريقة أن تكتشف أكبر قدر ممكن من الأجهزة والمنافذ المفتوحة … هذه الطريقة تقوم بإرسال الحزم بشكل متوازي Parallel أي مجموعة حزم ترسل الى مجموعة منافذ مرة واحدة وهكذا …

Aggressive: في هذه الطريقة تقوم nmap بفحص الجهة المستهدفة خلال 5 دقائق فقط بعدها تنتقل للهدف الآخر … هذه الطريقة تنتظر 1.25 ثانية من أجل الحصول على جواب … يعني حين تقوم بالفحص إذا لم يأتي جواب خلال هذه الفترة، تعتبر الجهة أو المنفذ مغلق وتنتقل للفحص التالي … طبعاً من دون أن أذكر أو أوضح، هذه الطريقة واضح إنها تستعمل Parallel في عملية إرسال الحزم …

Insane: في هذه الطريقة تقوم nmap بفحص الجهة المستهدفة خلال 75 ثانية فقط بعدها تنتقل للهدف الآخر … وتنتظر حوالي 0.3 ثانية للحصول على جواب … طبعاً هذه الطريقة ربما لا تستطيع إكتشاف الكثير من الأهداف وذلك للسرعة العالية التي تنفذ بها … ولهذا ينصح إستعمالها على الشبكات السريعة جداً جداً … وأيضاً نقطة أخيرة وهي بإنه ممكن هذه الطريقة تعمل مشاكل على الشبكة “غرق الشبكة” والجهة المستهدفة أيضاً بسبب سرعتها العالية … Continue reading

كتاب: OpenVPN: Building and Integrating Virtual Private Networks

السلام عليكم ورحمة الله وبركاته

الأسبوع الماضي أنهيت قراءة كتاب OpenVPN: Building and Integrating Virtual Private Networks والذي أستفدت منه بشكل كبير وكبير جداً … تعرفت على طرق الربط والخيارات الموجودة في النظام OpenVPN وكيفية إستعمالها وما يميز واحدة عن الأخرى … كل ذلك بفضل من الله أولاً ومن ثم لهذا الكتاب وكاتبه الرائع في أسلوب السرد والشرح … الكاتب قام بتقسيم الكتاب الى الأقسام التالية:
Chapter 1: VPN—Virtual Private Network
Chapter 2: VPN Security
Chapter 3: OpenVPN
Chapter 4: Installing OpenVPN
Chapter 5: Configuring an OpenVPN Server—The First Tunnel
Chapter 6: Setting Up OpenVPN with X509 Certificates
Chapter 7: The Command openvpn and its Configuration File
Chapter 8: Securing OpenVPN Tunnels and Servers
Chapter 9: Advanced Certificate Management
Chapter 10: Advanced OpenVPN Configuration
Chapter 11: Troubleshooting and Monitoring

Continue reading