السماح للـ Virtual Ethernet Adapter بدخول Promiscuous Mode

دخول بطاقة الشبكة في حالة Promiscuous Mode مسموح فقط حين يكون للمستخدم الذي طلب الدخول أليه بصلاحيات root على جنو/لينُكس … وبالتالي الأجهزة التخيلية (Virtual Machines) التي تعمل بداخل VMWare والتي تريد الدخول الى هذه الحالة يجب ان تحصل على صلاحيات من المشغل الأصلي للنظام … أي تحصل على صلاحيات السماح بذلك من قبل الـ Host نفسه …

على كل حال، عملية التحويل الى ذلك، ليست صعبة ويمكن عمل ذلك من خلال الخطوتين التاليتين:

chgrp newgroup /dev/vmnet0
chmod g+rw /dev/vmnet0

هذه لإعطاء المستخدمين في المجموعة newgroup إمكانية الدخول الى حالة Promiscuous Mode … أما إن كنت تريد إعطاء جميع المستخدمين ذلك؟ كل الذي عليك فعله هو:

chmod a+rw /dev/vmnet0

لمزيد من المعلومات: أضغط هنا

من يستعمل VMWare في تجاربه سيحتاج الى هذه الطريقة ولهذا تم تدوينها من باب الرجوع أليها عند الحاجة …

HOWTO detect a sniffer

السلام عليكم ورحمة الله وبركاته

بعدما كتبت بالسابق حول كيفية عمل Sniff من خلال إستعمال Ethernet TAP وذكرت أيضاً طرق أخرى في نفس الموضوع … أصبح السؤال الذي يدور في أذهاننا جميعاً: كيف أستطيع إكتشاف من يقوم بعمل Sniff ؟
بصراحة الجواب ليس بسيط أبداً … هناك عدة أمور وعدة عوامل ممكن تعملها لكي تستطيع أن “تشك” أو “تفترض” وجود شخص يقوم بعمل Sniff على الشبكة … أما يكون جواب جازم؟ الى الآن لم أجد سوى كم برنامج وحسب ما فهمت بإنها أصبحت Out of Date !!! منها AntiSniff …

طيب والحل؟ الحل أن نقوم بعمل عدة تجارب ممكن تعطينا تصور معيين عن الوضعية في الشبكة وممكن تجعلنا نخمن، نفترض، أو نشك بوجود شخص جالس يعمل Sniff على الشبكة … هذه التجارب سأقوم بذكرها وشرح آلية إستعمالها لعلها تكون ذات فائدة لكم إن شاء الله …

ملاحظة مهمة جداً: لكي تنجح معك هذه العمليات/التجارب التي سأقوم بذكرها عليك أن تقوم أنت بدورك بعمل Sniff أو لكي لا يزعل البعض عمل Packet Capturing على الحزم المارة بالشبكة مثلك مثل الـ Sniffer لكي ترى جميع ما يرسل بالشبكة … الرجاء لا تنسى ذلك وأكمل القراءة … Continue reading