السلام عليكم
فكرت نرجع شوية لايام زمان ونتكلم في السيكيورتي والهاكينج
طبعا الموضوع ده موجه لميديري الشبكات والانظمة وخبراء الامن والهاكرز
اذا انت واحد من دول فالموضوع هيفيدك .. لاني مش هدخل في تفاصيل كتير .. ولكن سأركز على الموضوع من ناحية امنية فقط .. اي حاجه تانية بئى ممكن تكلم فيها الحج جوجل
طبعا زي محنا عارفين هناك العديد من بروتوكولات الراوتينج اللي بنتعامل معاها ويمكن اقدمها واشهرها هو RIP او Routing Information Protocol .. ولكن ليس اكثرها تعقيدا
وبيشتغل على جميع الراوترات من اول سيسكو الى باقي الشركات الاخرى وكما يعمل على Linux-router عن طريق سوفتوير www.quagga.net
اكيد طبعا عارفين ان RIP مصنف تبع فئة ال DISTANCE-VECTOR ROUTING PROTOCOLS
وبروتوكولات ال DISTANCE-VECTOR جميعها يقوم بأرسال ال Routing table الى جميع الراوترات الاخرى في الشبكة خلال فترة معينة
في ال RIP كل 30 ثانية
عندنا نوعين من ال RIP او فيرجن ١ و فيرجن ٢
الفيرجن الاول يعتبر قديم وبه الكثير من العيوب
الفيرجن الثاني يدعم ال VLSM او Variable Length Subnet Masking
طبعا اكيد عارفين ان ال VLSM هو عندما يكون هناك class تحتوي على اكثر من subnet
ويدعم ايضا ال discontiguous networks وهو ان يكون هناك ٢ networks لها subnet موحده موصولتين ببعض عن طريق network اخرى لها subnet مختلفة
ولكن في حالة RIP version 1 فهو لا يقوم بارسال ال netmask خلال ال advertisement
ميزة اخرى لل RIPver2 وهي انه يدعم ال authntication عن طريق MD5
ولكن للاسف العديد من مدراء الشبكات .. بل اغلبهم لا يقوم بتفعيل التوثيق ومعلومات ال md5.
كما ان البعض مازال يستخدم RIPver1
طبعا ال RIP بروتوكول connectionless حيث يستخدم UDP والبورت 520
ولذلك اذا ال authentication غير مفعل , فسيكون من السهل ارسال packets مقبوله الى ال RIP router
طبعا في السيكيورتي الطريقة الوحيده للتصدي للهاكرز .. هي ان تكون هاكر وتفكر كما يفكر
وعلشان كده هنشوف ازاي نهاجم RIP router
طبعا انت في البداية محتاج تحدد اذا كان الهدف هو فعلا راوتر مشغل RIP ... يعني scan بسيط سيفي بالغرض عن طريق ال nmap
المفروض يظهرلك:
بعد كده محتاجين نعرف ال Routing Table لمعرفة باقي المعلومات مثل الفيرجن واذا كان ال authentication مستخدم ام لا ومعرفة خريطة الشبكة
طبعا احنا قولنا في الاول ان RIP يقوم بعمل broadcast لل routing table الخاص به في الشبكة كل ٣٠ ثانية او في حالة حدوث تغيير في الشبكة يعني انت لو في الشبكة نفسها .. فكل ما عليك انك تشغل ال sniffer الظريف بتاعك وتستنى الرد
ومش هتحتاج الى Arp Poisening او غيره حتى مع وجود السويتشات في الشبكة ... لان السويتش بيعمل Forward لل broadcasts الى جميع ال interfaces
طبعا ده في حالة اذا انت موجود في الشبكة نفسها اللي فيها الراوتر الهدف بتاعنا
اما اذا كنت Remote Attacker فمش هتعرف تعمل sniff لل broadcasts لان ال router بيعمل لها ... ولكن الحل موجود وهو بأستخدام اداة rprobe
والاداة ستقوم بطلب نسخة من ال RIP routing table من الراوتر الهدف
طبعا هتحتاج تكون مشغل sniffer على نفس كرت الشبكة علشان تشوف الردود من الراوتر
وهيظهر لك معلومات ال RIP بها الفيرجن وحالة ال authentication
نكمل بكرة بئى بسبب ظروف
سلام عليكم
فكرت نرجع شوية لايام زمان ونتكلم في السيكيورتي والهاكينج
طبعا الموضوع ده موجه لميديري الشبكات والانظمة وخبراء الامن والهاكرز
اذا انت واحد من دول فالموضوع هيفيدك .. لاني مش هدخل في تفاصيل كتير .. ولكن سأركز على الموضوع من ناحية امنية فقط .. اي حاجه تانية بئى ممكن تكلم فيها الحج جوجل
طبعا زي محنا عارفين هناك العديد من بروتوكولات الراوتينج اللي بنتعامل معاها ويمكن اقدمها واشهرها هو RIP او Routing Information Protocol .. ولكن ليس اكثرها تعقيدا
وبيشتغل على جميع الراوترات من اول سيسكو الى باقي الشركات الاخرى وكما يعمل على Linux-router عن طريق سوفتوير www.quagga.net
اكيد طبعا عارفين ان RIP مصنف تبع فئة ال DISTANCE-VECTOR ROUTING PROTOCOLS
وبروتوكولات ال DISTANCE-VECTOR جميعها يقوم بأرسال ال Routing table الى جميع الراوترات الاخرى في الشبكة خلال فترة معينة
في ال RIP كل 30 ثانية
عندنا نوعين من ال RIP او فيرجن ١ و فيرجن ٢
الفيرجن الاول يعتبر قديم وبه الكثير من العيوب
الفيرجن الثاني يدعم ال VLSM او Variable Length Subnet Masking
طبعا اكيد عارفين ان ال VLSM هو عندما يكون هناك class تحتوي على اكثر من subnet
ويدعم ايضا ال discontiguous networks وهو ان يكون هناك ٢ networks لها subnet موحده موصولتين ببعض عن طريق network اخرى لها subnet مختلفة
ولكن في حالة RIP version 1 فهو لا يقوم بارسال ال netmask خلال ال advertisement
ميزة اخرى لل RIPver2 وهي انه يدعم ال authntication عن طريق MD5
ولكن للاسف العديد من مدراء الشبكات .. بل اغلبهم لا يقوم بتفعيل التوثيق ومعلومات ال md5.
كما ان البعض مازال يستخدم RIPver1
طبعا ال RIP بروتوكول connectionless حيث يستخدم UDP والبورت 520
ولذلك اذا ال authentication غير مفعل , فسيكون من السهل ارسال packets مقبوله الى ال RIP router
طبعا في السيكيورتي الطريقة الوحيده للتصدي للهاكرز .. هي ان تكون هاكر وتفكر كما يفكر
وعلشان كده هنشوف ازاي نهاجم RIP router
طبعا انت في البداية محتاج تحدد اذا كان الهدف هو فعلا راوتر مشغل RIP ... يعني scan بسيط سيفي بالغرض عن طريق ال nmap
كود:
nmap -sU -p 520 -v 192.168.0.2
كود:
520/udp open route
طبعا احنا قولنا في الاول ان RIP يقوم بعمل broadcast لل routing table الخاص به في الشبكة كل ٣٠ ثانية او في حالة حدوث تغيير في الشبكة يعني انت لو في الشبكة نفسها .. فكل ما عليك انك تشغل ال sniffer الظريف بتاعك وتستنى الرد
ومش هتحتاج الى Arp Poisening او غيره حتى مع وجود السويتشات في الشبكة ... لان السويتش بيعمل Forward لل broadcasts الى جميع ال interfaces
طبعا ده في حالة اذا انت موجود في الشبكة نفسها اللي فيها الراوتر الهدف بتاعنا
اما اذا كنت Remote Attacker فمش هتعرف تعمل sniff لل broadcasts لان ال router بيعمل لها ... ولكن الحل موجود وهو بأستخدام اداة rprobe
كود:
rprobe -a -v 192.168.0.2
طبعا هتحتاج تكون مشغل sniffer على نفس كرت الشبكة علشان تشوف الردود من الراوتر
كود:
tcpdump -i eth0 host 192.168.0.2 -vv
نكمل بكرة بئى بسبب ظروف
سلام عليكم
تعليق