Quantcast
Channel: iSecur1ty
Viewing all articles
Browse latest Browse all 466

مقال : التجسس على طلبات HTTP للهواتف بإستخدام Wireshark

$
0
0

اليوم سوف نتعرف على كيفية التجسس وكشف طلبات HTTP بإستعمال خدمة في نظام تشغيل Windows وأداة Wireshark وكيفية الإستفادة منها.

الشرح 

هناك خدمة متوفرة في بعض كروت الاتصال بالإنترنت التي تدعم إمكانية جعل اللابتوب يعمل كراوتر باي أسم تريد مما يمكنك بالقيام من عملية مشابهة للEvil twin  لكن للتجسس على الطلبات ويمكنك سرقة الجلسات وكلمات المرورلكل المواقع التي تستخدم بروتكول HTTP ولا يمكن التقاط HTTPS لانه سيكون مشفر ولا يوجد طريقة سهلة لحل التشفير بحد ذاته ” ربما شبه مستحيل”.

خطوات العمل 

أولاً :

لنفتح موجة الأوامر كمدير يمكنك الضغط على زر start + r وكتابة cmd او يمكنك الضغط على الجانب الايمن من زاوية النظام لاظهار لائحة أختر Command Prompt(Admin)x

 

 

3-12-2016 11-53-28 AM

 

سيسأل النظام حول قبول تشغيل موجة الاوامر كمدير اضغط Yes . لنقوم بفحص هل أن كارت الأتصال يدعم أمكانية عمل شبكة وهمية .

نقوم بطبع الأمر ” netsh wlan show drivers " 

 

3-12-2016 12-12-40 PM

 
 

أنبته على عبارة Hosted Network Supported : Yes . اذا كانت Yes فان الكارت يدعم بث الWiFi بدون حاجة لبرامج او طرق اصلاح اخرى . اذا كانت No ستحتاح الى تنصيب برامج تقوم بعمل Hosted Network Supported .

بما ان الHosted Network Supported مدعوم لدي ساقوم بالشرح مباشرة .

نرجع نكتب الامر الاتي

netsh wlan set hostednetwork mode=allow ssid=Isecur1ty key=12345678

لنشرح اجزاء الامر لفهمه :

  • الامر netsh يقوم بالتعديل الافتراضي على اعدادات كارت الشبكة محلياً او عن بعد وعن طريف dynamic-link library (DLL) files حسب مايكروسوفت .
  • wlan هو تعريف الامر netsh للقيام بتعديل اعدادات wireless local area network .
  • hostednetwork لتعديل الشبكات المستضافة في Wlan .
  • mode الوضع ليكون فعال يجب ان يكول مسموح ( allow)  .
  • ssid اختصار ل Service Set Identifier وهو اسم الشبكة التي تود مشاركتها (اسم الراوتر) في المثال السابق تم تسمية الشبكة ب Isecur1ty .
  • key هو القيمة التي تود ان تكون باسورد للشبكة الافتراضية التي ستقوم بأنشاءها يجب ان يكون الحد الأدنى 8 خانات وهو ما متعارف عليه في WPA/WPS في المثال ثبته ك”12345678″ للسهولة .

 

صيغة الأمر

netsh wlan set hostednetwork mode=allow ssid={name} key={password}x

 

بعد تنفيذ الأمر سيظهر لنا النص التالي

3-12-2016 1-42-49 PM

 

 

الان نكتب الامر netsh wlan start hostednetwork 

من اجل تشغيل الHosted network في حالة ظهرت لك عبارة “The hosted network started ” فكل شيء جيد

 

3-12-2016 1-48-28 PM

 

الان نذهب لمركز مشاركة الشبكة .

 

3-12-2016 2-06-22 PM

 

نذهب الى Change adapter settings  . ثم نعمل كلك ايمن على موضع اتصالك بالانترنيت لكي تقوم بمشاركته عن طريق شبكتك الافتراضية . ثم نذهب الى خانة Sharing .

 

اتبع الخطوات التالية :

wifi2

الان انهيت الجزء الاول من تحضير الشبكة الوهمية .

 

ثانياً : 

الان لو فرضنا انك اطفات شبكة isecur1ty الحقيقية وقد استبدلتها بشبكتك الوهمية الامر مشابه لevil twin واحد مستخدمي اجهزة اندرويد قد سجل دخول للشبكة واتصل بها

 

12837428_192765471093082_1655837965_o 12528734_192765451093084_1672787114_o

 

 

وبدأ يتصفح مواقع او تطبيقات تستعمل HTTP .

 

 

ثالثاً : 

يجب عليك تنصيب اداة Wireshark التي هي مختصة بتحليل الشبكات يمكنك تحميلها من هنا . اختر ما يناسب نظامك .

وبعد التنصيب ستظهر لك الواجه الاتي :

 

3-12-2016 2-47-36 PM

 

اختر الشبكة التي انشاتها حديثاً عن طريق الhostednetwork . يمكن التعرف عليها بالمسمى “Local Area connection *11 ” او يمكن ان تكون Wifi مشتركة لذلك سنختار Wifi .

 

3-12-2016 2-57-56 PM

 

الان ستظهر لنا لائحة الطلبات بكل طلبات الشبكة وبكل البروتوكلات لذلك يجب ان يتم فلترتها يمكنك كتابة http في خانة فلتر لعرض طلبات http فقط .

 

3-12-2016 2-58-35 PM

 

لنفرض مثال دخول مستخدم الى موقعنا ووضع تعليق باعتبار ان موقع Isecur1ty يعمل على http .

12788488_192774887758807_269645784_o

 

وضغط على ارسال تعليق . الان لنرى اذا كان سيتم تسجيل هذا الطلب في الwireshark

 

3-12-2016 3-06-39 PM

 

بالفعل !!! تم تسجيل الطلب على الشبكة الان نضغط على الزر الايمن ونختار ” Follow TCP Stream ”

 

3-12-2016 3-07-10 PM

 

 

لنرى البيانات الكاملة للطلب

3-12-2016 3-10-31 PM

 

تم تسجيل الطلب كاملاً :

POST /wp-comments-post.php HTTP/1.1
Host: www.isecur1ty.org
Connection: keep-alive
Content-Length: 227
Cache-Control: max-age=0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8
Origin: http://www.isecur1ty.org
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Linux; Android 5.0.1; GT-I9500 Build/LRX22C) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/49.0.2623.91 Mobile Safari/537.36
Content-Type: application/x-www-form-urlencoded
Referer: http://www.isecur1ty.org/%d8%b4%d8%b1%d8%ad-%d8%a5%d8%b3%d8%aa%d8%ae%d8%af%d8%a7%d9%85-sublist3r-%d9%84%d8%a7%d9%83%d8%aa%d8%b4%d8%a7%d9%81-%d8%a7%d9%84%d9%86%d8%b7%d8%a7%d9%82%d8%a7%d8%aa/
Accept-Encoding: gzip, deflate
Accept-Language: en-GB,en;q=0.8,en-US;q=0.6,ar;q=0.4
Cookie: __atuvc=1%7C1; po_c-8709=4; PHPSESSID=1bd4789942362686cfbbc0a3f0c26933; __utmt=1; _hp2_ses_props.1613757155=%7B%22r%22%3A%22https%3A%2F%2Fwww.google.iq%2F%22%2C%22ts%22%3A1457782451491%2C%22d%22%3A%22www.isecur1ty.org%22%2C%22h%22%3A%22%2F%22%7D; _hp2_id.1613757155=0880909134546340.0176006224.3426829664; __utma=164938535.1587909405.1420820803.1457700416.1457782452.24; __utmb=164938535.5.10.1457782452; __utmc=164938535; __utmz=164938535.1457782452.24.10.utmcsr=google|utmccn=(organic)|utmcmd=organic|utmctr=(not%20provided)

comment=Nice+article+%E2%98%BA+&author=Abdullah&email=xx2%40xss.ocm&comment_post_ID=9341&comment_parent=0&akismet_comment_nonce=dfbab8b8c1&ak_js=1457783719974&submit=%D8%A7%D8%B1%D8%B3%D8%A7%D9%84+%D8%AA%D8%B9%D9%84%D9%8A%D9%82

 

 

شرح الفكرة بالمخطط التالي

 

Slide1

 

 

سيناريو 

تخيل انك تجلس في مقهى وقمت بهذه العملية وكان هناك موظف شركة او دائرة يقوم بعمله باستخدام اللابتوب الخاص به وموقع الموظف يعمل ب http يمكن تسجيل الجلسة او سرقة المعلومات والبيانات المدخلة .

او تخيل قام مخترق بدائرة او شركة بعمل نفس الفكرة لذلك سيتم تضمين هذا الهجوم كMITM هجمات الرجل في المنتصف

 

الخطورة 

  • الكشف عن الرسائل المتبادلة .
  • اختراق الموقع عن طريق تسجيل اسماء المرور .
  • اختراق الجلسة والدخول كشخص  مصرح به .
  • سحب معلومات واستخدامها بعمليات الهندسة الاجتماعية .

 

الحماية

من اهم طرق الحماية من هذه الهجمات :

  • استخدام مواقع التي تعمل بHTTPS في حالة ادخال البيانات .
  • لو كنت من اصحاب المواقع اعمل على استخدام SSL .
  • لا تعمل اتصال على الشبكات العامة الغير معرفوة الموجودة في المقاهي والاماكن العامة والدخول لمواقع HTTP التي تحتوي على معلومات مهمة .

سنناقش هذه الهجمات بصورة أكبر من فك تشفير وإستخدام أدوات أخرى واذا امكن كسر التشفير للتشفيرات المعطوبة .

لأي مشكلة او إستفسار تستطيع  التواصل معي او وضع تعليق اسفل الموضوع.


Viewing all articles
Browse latest Browse all 466

Trending Articles



<script src="https://jsc.adskeeper.com/r/s/rssing.com.1596347.js" async> </script>