السلام عليكم..
موضوع كنت كاتبه من فترة و عسى يعجبكم.....
أولاً ما معنى Sniffer؟ :
السنيفر ببساطة هو بريمج صغير يمكنه جلب أي بيانات فى الشبكة , والإستفادة منها سواء للإختراق أو للمراقبة
ويجب التفرقة بين كل من السنيفرز و MITM
الـ MITM هو إختصار لـ Man in the middle و كما هو واضح من الأسم فهو هجوم يأخذ فيه المهاجم دور الوسط بين مستخدمين أو جهازين و يمكنه التعديل على تلك الحزم بين الجهازين
أو التلصص عليها فقط كما يشاء و هذا لا يعتبر سنيفر فالسنيفر يأخذ المعلومات فقط و يقوم بعملية ديكودنج ليحولها لمعلومات مفهومة و معرفة البورتات المستخدمة و الباسوردات
ونظام التشغيل و الكثير من المعلومات على شرط أن تكون تلك المعلومات غير مشفرة .
أشكاله و أنواعه :
هناك أنواع عديدة للسنيفرز وكل حسب حاجتك له , فهناك سنيفرز لمراقبة الشبكة و ليس للإختراق فقط مثل tcpdump و هناك من يستخدم للشبكات اللاسلكية( wireless) مثلAirSnort
والحقيقة أن أفضلهم على الإطلاق هو dsniff ( لم أستخدمه) لكن قرأت عنه كثيراً و وجدت أنه يوجد به العديد من الأدوات وهو الحل الأمثل لعمليات عديدة وليس التلصص على الشبكات فقط
و هناك سنيفرات غير مجانية وهي الأفضل فى السرعة و مثال على ذلك سنيفر أنتجته EffeTech وهو يختص بالتلصص على خدمات pop3و ftpو telnetو smtpو الملاحظ هنا
أن السنيفر يعمل على الخدمات الغير مشفرة ( أو مشفرة تشفير يسهل فكه مثل telnet) وهذا يعنى أن السنيفرز عادة لا تستطيع أن تلتقط بيانات من بروتوكلات مشفرة
مثل SSH و SSL و غيرها و كما أن هناك ما يسمى بال pgp وهذا هو الحل الأفضل فى رأي وسيتم شرحه فى طرق الحماية من السنيفرز , خلاصة القول أن الأنواع للسنيفرز عديدة
و يوجد منها ماهو مجانى وماهو غير مجانى وعلى هذا الرابط ستجد أنواع عديدة
www.wiretapped.net/indexes/packet-capture.html .
كيف أحمى الشبكة من السنيفرز ؟ :
هذا السؤال إجابته معقدة لأنه كما ذكرت أن الأنواع عديدة لذا فالحلول ستكون كثيرة , أنا أؤمن بمقولة ما تقول أن هناك سبيل واحد للقضاء على أفة ما وهو أن لا تقلل من خطر الأفة و أن تتعلم
كل شيء عنها , و هذا ما سنفعله و الأفة هنا هي السنيفرز لقد فهمنا مما سبق أن السنيفرز يستطيع التلصص على البروتوكلات الغير مشفرة وهذه نقطة هامة , ومعلومة هامة تضاف
هي أن السنيفرز يعمل فى أي بيئة سواء كانت shared media أو switched media وهذا ليس فى مصلحتك بالتأكيد.. لكن لتفادى الخطر يجب معرفة ذلك , الخلاصة الأن أن هناك معلومات
أفادتنا فالحلول كالتالى
1- إستخدام بروتوكلات مشفرة فمثلاً بدلاً من إستخدام Telnet فلتستخدم SSh و بدلاً من إرسال الرسائل ك plian text يجب تشفيرها , وهذا ممكن الأن ومجانا مع ليونكس
هناك برنامج يأتى عادة مع أغلب توزيعات لينكس وهو Kgpg و هذا البريمج يمكنك من تشفير نصوصك ولا يمكن لأحد أن يفك ذلك التشفير إلا الشخص الذى تريده أنت
ما معنى ذلك؟ , معنى ذلك أن الpgp يعتمد على مفتاحين أحدهما تمتلكه و الأخر تثق فيه و سنستعرض الأمر بمثال حي من نظام ليونكس
أنا أريد إرسال رسالة لأحد الأصدقاء و يدعى AciD ولا أريد أن يستطيع أي شخص فى العالم أن يقرأ تلك الرسالة سوى aCid حتى أنا لا أستطيع قراءتها بعد إرسالها , فكيف ذلك؟
يمتلك acid ما يسمى بالمفتاح العلنى وهذا معلوم لي و معلوم للأخرين , سأقوم بإضافة acid لقائمة الأشخاص الموثوق بهم
>trust ثم
gpg --list-keys
الناتج
سيكون أن aCid فى القائمة الموثوق بها , بعد كل ذلك العناء الأن يمكننى إرسال رسالة لـ acid عن طريق إستخدام الid الخاص به ( الذى وضعناه فى خانة trust) و يمكننى كتابة
الرسالة و أضع عليها توقيعي الخاص ( حتى يتأكد acid أنى المرسل ) ومن ثم يستطيع قراءتها هو وحده , هذا الحل الرائع للتغلب على ما يسمى بالسنيفرز
حيث ان بروتوكلات الإرسال غير مشفرة فيجب إستخدما ما يجعل النصوص مشفرة .
2- هناك أداة رائعة تسمى antiSniff للمبرمج mudge وهى سهلة الإستخدام يمكنكم الحصول عليها من
وهى أداة تستطيع إكتشاف السنيفرز و ذلك عن طريق عدة طرق منها إكتشاف ما إذا كان الـpromiscuous mode مفعل أم لا , و فى الحقيقة لا يهم ذلك
لأن كما ذكرت قبل قليل أن بعض السنيفرات dsniff يعمل على switched media او shared media و كما هو معلوم للجميع أن السويتشد ميديا لا يمكن تفعيل promiscuous modeبها
لذا فلا يهم إن كانت تكتشف ذلك عن طريق الpromiscuous mode
و هذا ما يمكن ذكره بخصوص السنيفرز كمبادئ و يمكنك التوسع والحصول على معلومات أكثر عمقاً عن طريق الروابط التالية
p34c3..
موضوع كنت كاتبه من فترة و عسى يعجبكم.....
أولاً ما معنى Sniffer؟ :
السنيفر ببساطة هو بريمج صغير يمكنه جلب أي بيانات فى الشبكة , والإستفادة منها سواء للإختراق أو للمراقبة
ويجب التفرقة بين كل من السنيفرز و MITM
الـ MITM هو إختصار لـ Man in the middle و كما هو واضح من الأسم فهو هجوم يأخذ فيه المهاجم دور الوسط بين مستخدمين أو جهازين و يمكنه التعديل على تلك الحزم بين الجهازين
أو التلصص عليها فقط كما يشاء و هذا لا يعتبر سنيفر فالسنيفر يأخذ المعلومات فقط و يقوم بعملية ديكودنج ليحولها لمعلومات مفهومة و معرفة البورتات المستخدمة و الباسوردات
ونظام التشغيل و الكثير من المعلومات على شرط أن تكون تلك المعلومات غير مشفرة .
أشكاله و أنواعه :
هناك أنواع عديدة للسنيفرز وكل حسب حاجتك له , فهناك سنيفرز لمراقبة الشبكة و ليس للإختراق فقط مثل tcpdump و هناك من يستخدم للشبكات اللاسلكية( wireless) مثلAirSnort
والحقيقة أن أفضلهم على الإطلاق هو dsniff ( لم أستخدمه) لكن قرأت عنه كثيراً و وجدت أنه يوجد به العديد من الأدوات وهو الحل الأمثل لعمليات عديدة وليس التلصص على الشبكات فقط
و هناك سنيفرات غير مجانية وهي الأفضل فى السرعة و مثال على ذلك سنيفر أنتجته EffeTech وهو يختص بالتلصص على خدمات pop3و ftpو telnetو smtpو الملاحظ هنا
أن السنيفر يعمل على الخدمات الغير مشفرة ( أو مشفرة تشفير يسهل فكه مثل telnet) وهذا يعنى أن السنيفرز عادة لا تستطيع أن تلتقط بيانات من بروتوكلات مشفرة
مثل SSH و SSL و غيرها و كما أن هناك ما يسمى بال pgp وهذا هو الحل الأفضل فى رأي وسيتم شرحه فى طرق الحماية من السنيفرز , خلاصة القول أن الأنواع للسنيفرز عديدة
و يوجد منها ماهو مجانى وماهو غير مجانى وعلى هذا الرابط ستجد أنواع عديدة
www.wiretapped.net/indexes/packet-capture.html .
كيف أحمى الشبكة من السنيفرز ؟ :
هذا السؤال إجابته معقدة لأنه كما ذكرت أن الأنواع عديدة لذا فالحلول ستكون كثيرة , أنا أؤمن بمقولة ما تقول أن هناك سبيل واحد للقضاء على أفة ما وهو أن لا تقلل من خطر الأفة و أن تتعلم
كل شيء عنها , و هذا ما سنفعله و الأفة هنا هي السنيفرز لقد فهمنا مما سبق أن السنيفرز يستطيع التلصص على البروتوكلات الغير مشفرة وهذه نقطة هامة , ومعلومة هامة تضاف
هي أن السنيفرز يعمل فى أي بيئة سواء كانت shared media أو switched media وهذا ليس فى مصلحتك بالتأكيد.. لكن لتفادى الخطر يجب معرفة ذلك , الخلاصة الأن أن هناك معلومات
أفادتنا فالحلول كالتالى
1- إستخدام بروتوكلات مشفرة فمثلاً بدلاً من إستخدام Telnet فلتستخدم SSh و بدلاً من إرسال الرسائل ك plian text يجب تشفيرها , وهذا ممكن الأن ومجانا مع ليونكس
هناك برنامج يأتى عادة مع أغلب توزيعات لينكس وهو Kgpg و هذا البريمج يمكنك من تشفير نصوصك ولا يمكن لأحد أن يفك ذلك التشفير إلا الشخص الذى تريده أنت
ما معنى ذلك؟ , معنى ذلك أن الpgp يعتمد على مفتاحين أحدهما تمتلكه و الأخر تثق فيه و سنستعرض الأمر بمثال حي من نظام ليونكس
أنا أريد إرسال رسالة لأحد الأصدقاء و يدعى AciD ولا أريد أن يستطيع أي شخص فى العالم أن يقرأ تلك الرسالة سوى aCid حتى أنا لا أستطيع قراءتها بعد إرسالها , فكيف ذلك؟
يمتلك acid ما يسمى بالمفتاح العلنى وهذا معلوم لي و معلوم للأخرين , سأقوم بإضافة acid لقائمة الأشخاص الموثوق بهم
>trust ثم
gpg --list-keys
الناتج
سيكون أن aCid فى القائمة الموثوق بها , بعد كل ذلك العناء الأن يمكننى إرسال رسالة لـ acid عن طريق إستخدام الid الخاص به ( الذى وضعناه فى خانة trust) و يمكننى كتابة
الرسالة و أضع عليها توقيعي الخاص ( حتى يتأكد acid أنى المرسل ) ومن ثم يستطيع قراءتها هو وحده , هذا الحل الرائع للتغلب على ما يسمى بالسنيفرز
حيث ان بروتوكلات الإرسال غير مشفرة فيجب إستخدما ما يجعل النصوص مشفرة .
2- هناك أداة رائعة تسمى antiSniff للمبرمج mudge وهى سهلة الإستخدام يمكنكم الحصول عليها من
وهى أداة تستطيع إكتشاف السنيفرز و ذلك عن طريق عدة طرق منها إكتشاف ما إذا كان الـpromiscuous mode مفعل أم لا , و فى الحقيقة لا يهم ذلك
لأن كما ذكرت قبل قليل أن بعض السنيفرات dsniff يعمل على switched media او shared media و كما هو معلوم للجميع أن السويتشد ميديا لا يمكن تفعيل promiscuous modeبها
لذا فلا يهم إن كانت تكتشف ذلك عن طريق الpromiscuous mode
و هذا ما يمكن ذكره بخصوص السنيفرز كمبادئ و يمكنك التوسع والحصول على معلومات أكثر عمقاً عن طريق الروابط التالية
p34c3..
تعليق