أمن وحماية الشبكاتأمن وحماية الهواتف الذكيةالمقال المثبتمواضيع عامةمواضيع ومقالات

مقال : التجسس على طلبات HTTP للهواتف بإستخدام Wireshark

تم أرشفة هذا المحتوى


اليوم سوف نتعرف على كيفية التجسس وكشف طلبات HTTP بإستعمال خدمة في نظام تشغيل Windows وأداة Wireshark وكيفية الإستفادة منها.

الشرح 

هناك خدمة متوفرة في بعض كروت الاتصال بالإنترنت التي تدعم إمكانية جعل اللابتوب يعمل كراوتر باي أسم تريد مما يمكنك بالقيام من عملية مشابهة للEvil twin  لكن للتجسس على الطلبات ويمكنك سرقة الجلسات وكلمات المرورلكل المواقع التي تستخدم بروتكول HTTP ولا يمكن التقاط HTTPS لانه سيكون مشفر ولا يوجد طريقة سهلة لحل التشفير بحد ذاته ” ربما شبه مستحيل”.

خطوات العمل 

أولاً :

لنفتح موجة الأوامر كمدير يمكنك الضغط على زر start + r وكتابة cmd او يمكنك الضغط على الجانب الايمن من زاوية النظام لاظهار لائحة أختر Command Prompt(Admin)x

 

 

3-12-2016 11-53-28 AM

 

سيسأل النظام حول قبول تشغيل موجة الاوامر كمدير اضغط Yes . لنقوم بفحص هل أن كارت الأتصال يدعم أمكانية عمل شبكة وهمية .

نقوم بطبع الأمر ” netsh wlan show drivers " 

 

3-12-2016 12-12-40 PM

 
 

أنبته على عبارة Hosted Network Supported : Yes . اذا كانت Yes فان الكارت يدعم بث الWiFi بدون حاجة لبرامج او طرق اصلاح اخرى . اذا كانت No ستحتاح الى تنصيب برامج تقوم بعمل Hosted Network Supported .

بما ان الHosted Network Supported مدعوم لدي ساقوم بالشرح مباشرة .

نرجع نكتب الامر الاتي

netsh wlan set hostednetwork mode=allow ssid=Isecur1ty key=12345678

لنشرح اجزاء الامر لفهمه :

  • الامر netsh يقوم بالتعديل الافتراضي على اعدادات كارت الشبكة محلياً او عن بعد وعن طريف dynamic-link library (DLL) files حسب مايكروسوفت .
  • wlan هو تعريف الامر netsh للقيام بتعديل اعدادات wireless local area network .
  • hostednetwork لتعديل الشبكات المستضافة في Wlan .
  • mode الوضع ليكون فعال يجب ان يكول مسموح ( allow)  .
  • ssid اختصار ل Service Set Identifier وهو اسم الشبكة التي تود مشاركتها (اسم الراوتر) في المثال السابق تم تسمية الشبكة ب Isecur1ty .
  • key هو القيمة التي تود ان تكون باسورد للشبكة الافتراضية التي ستقوم بأنشاءها يجب ان يكون الحد الأدنى 8 خانات وهو ما متعارف عليه في WPA/WPS في المثال ثبته ك”12345678″ للسهولة .

 

صيغة الأمر

netsh wlan set hostednetwork mode=allow ssid={name} key={password}x

 

بعد تنفيذ الأمر سيظهر لنا النص التالي

3-12-2016 1-42-49 PM

 

 

الان نكتب الامر netsh wlan start hostednetwork 

من اجل تشغيل الHosted network في حالة ظهرت لك عبارة “The hosted network started ” فكل شيء جيد

 

3-12-2016 1-48-28 PM

 

الان نذهب لمركز مشاركة الشبكة .

 

3-12-2016 2-06-22 PM

 

نذهب الى Change adapter settings  . ثم نعمل كلك ايمن على موضع اتصالك بالانترنيت لكي تقوم بمشاركته عن طريق شبكتك الافتراضية . ثم نذهب الى خانة Sharing .

 

اتبع الخطوات التالية :

wifi2

الان انهيت الجزء الاول من تحضير الشبكة الوهمية .

 

ثانياً : 

الان لو فرضنا انك اطفات شبكة isecur1ty الحقيقية وقد استبدلتها بشبكتك الوهمية الامر مشابه لevil twin واحد مستخدمي اجهزة اندرويد قد سجل دخول للشبكة واتصل بها

 

12837428_192765471093082_1655837965_o 12528734_192765451093084_1672787114_o

 

 

وبدأ يتصفح مواقع او تطبيقات تستعمل HTTP .

 

 

ثالثاً : 

يجب عليك تنصيب اداة Wireshark التي هي مختصة بتحليل الشبكات يمكنك تحميلها من هنا . اختر ما يناسب نظامك .

وبعد التنصيب ستظهر لك الواجه الاتي :

 

3-12-2016 2-47-36 PM

 

اختر الشبكة التي انشاتها حديثاً عن طريق الhostednetwork . يمكن التعرف عليها بالمسمى “Local Area connection *11 ” او يمكن ان تكون Wifi مشتركة لذلك سنختار Wifi .

 

3-12-2016 2-57-56 PM

 

الان ستظهر لنا لائحة الطلبات بكل طلبات الشبكة وبكل البروتوكلات لذلك يجب ان يتم فلترتها يمكنك كتابة http في خانة فلتر لعرض طلبات http فقط .

 

3-12-2016 2-58-35 PM

 

لنفرض مثال دخول مستخدم الى موقعنا ووضع تعليق باعتبار ان موقع Isecur1ty يعمل على http .

12788488_192774887758807_269645784_o

 

وضغط على ارسال تعليق . الان لنرى اذا كان سيتم تسجيل هذا الطلب في الwireshark

 

3-12-2016 3-06-39 PM

 

بالفعل !!! تم تسجيل الطلب على الشبكة الان نضغط على الزر الايمن ونختار ” Follow TCP Stream ”

 

3-12-2016 3-07-10 PM

 

 

لنرى البيانات الكاملة للطلب

3-12-2016 3-10-31 PM

 

تم تسجيل الطلب كاملاً :

POST /wp-comments-post.php HTTP/1.1 
Host: www.isecur1ty.org 
Connection: keep-alive 
Content-Length: 227 
Cache-Control: max-age=0 
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8 
Origin: http://www.isecur1ty.org 
Upgrade-Insecure-Requests: 1 
User-Agent: Mozilla/5.0 (Linux; Android 5.0.1; GT-I9500 Build/LRX22C) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/49.0.2623.91 Mobile Safari/537.36 
Content-Type: application/x-www-form-urlencoded 
Referer: http://www.isecur1ty.org/%d8%b4%d8%b1%d8%ad-%d8%a5%d8%b3%d8%aa%d8%ae%d8%af%d8%a7%d9%85-sublist3r-%d9%84%d8%a7%d9%83%d8%aa%d8%b4%d8%a7%d9%81-%d8%a7%d9%84%d9%86%d8%b7%d8%a7%d9%82%d8%a7%d8%aa/ 
Accept-Encoding: gzip, deflate 
Accept-Language: en-GB,en;q=0.8,en-US;q=0.6,ar;q=0.4 
Cookie: __atuvc=1%7C1; po_c-8709=4; PHPSESSID=1bd4789942362686cfbbc0a3f0c26933; __utmt=1; _hp2_ses_props.1613757155=%7B%22r%22%3A%22https%3A%2F%2Fwww.google.iq%2F%22%2C%22ts%22%3A1457782451491%2C%22d%22%3A%22www.isecur1ty.org%22%2C%22h%22%3A%22%2F%22%7D; _hp2_id.1613757155=0880909134546340.0176006224.3426829664; __utma=164938535.1587909405.1420820803.1457700416.1457782452.24; __utmb=164938535.5.10.1457782452; __utmc=164938535; __utmz=164938535.1457782452.24.10.utmcsr=google|utmccn=(organic)|utmcmd=organic|utmctr=(not%20provided) 
 
comment=Nice+article+%E2%98%BA+&author=Abdullah&email=xx2%40xss.ocm&comment_post_ID=9341&comment_parent=0&akismet_comment_nonce=dfbab8b8c1&ak_js=1457783719974&submit=%D8%A7%D8%B1%D8%B3%D8%A7%D9%84+%D8%AA%D8%B9%D9%84%D9%8A%D9%82

 

 

شرح الفكرة بالمخطط التالي

 

Slide1

 

 

سيناريو 

تخيل انك تجلس في مقهى وقمت بهذه العملية وكان هناك موظف شركة او دائرة يقوم بعمله باستخدام اللابتوب الخاص به وموقع الموظف يعمل ب http يمكن تسجيل الجلسة او سرقة المعلومات والبيانات المدخلة .

او تخيل قام مخترق بدائرة او شركة بعمل نفس الفكرة لذلك سيتم تضمين هذا الهجوم كMITM هجمات الرجل في المنتصف

 

الخطورة 

  • الكشف عن الرسائل المتبادلة .
  • اختراق الموقع عن طريق تسجيل اسماء المرور .
  • اختراق الجلسة والدخول كشخص  مصرح به .
  • سحب معلومات واستخدامها بعمليات الهندسة الاجتماعية .

 

الحماية

من اهم طرق الحماية من هذه الهجمات :

  • استخدام مواقع التي تعمل بHTTPS في حالة ادخال البيانات .
  • لو كنت من اصحاب المواقع اعمل على استخدام SSL .
  • لا تعمل اتصال على الشبكات العامة الغير معرفوة الموجودة في المقاهي والاماكن العامة والدخول لمواقع HTTP التي تحتوي على معلومات مهمة .

سنناقش هذه الهجمات بصورة أكبر من فك تشفير وإستخدام أدوات أخرى واذا امكن كسر التشفير للتشفيرات المعطوبة .

لأي مشكلة او إستفسار تستطيع  التواصل معي او وضع تعليق اسفل الموضوع.

عبدالله حسام

مبرمج ومختبر اختراق من العراق مهتم بأمن المعلومات والثغرات البرمجية للتواصل معي عبر تويتر https://twitter.com/Abdulahhusam

مقالات ذات صلة

‫17 تعليقات

  1. خطورة هذا الهجوم بأن يتصل الهدف بالتوأم الشرير للشبكه الاصلية و لكن إذا كان الهدف مدركا بأن الشبكه المزيفة هي مجرد شرك للإيقاع به فسيبتعد عنها…
    الحل هنا يكمن في أن يمتلك المهاجهم كرتي شبكه أحدهما يدعم حقن الفريمز..
    يقوم المهاجم بهجوم deauthinticating على الشبكه الاصليه و من ثم يقوم بإنشاء شبكه مطابقه للأصليه باستعمال كرت الشبكه الاخر و هكذا سيتصل الهدف بالشبكه المزيفة….
    تحياتي…

  2. موضوع رائع جدا لو امكن رفع نظام كالي لينكس مضغوط علي اي موقع رفع لان الاتصال عندي بطيء ولا يمكنني تحميله
    الرجاء الرد

  3. شرح ممتاز فى انتظار المزيد . جميع الخطوات عملت بدون مشاكل باستثناء خطوة مشاركة الانترنت عن طريق كرت الشبكة عندى لا يظهر اختيار الشبكات التى اريد مشاركة الانترنت فيها

  4. عندي استفسار معلش لما بخلص الجزء الاول تمام قبل ما ابدأ ف ال wireshark
    لما بحاول ادخل على ال hosted network اللي عملتها ما بيطلبش باسوورد ولا بيدخلني عليها ده ليه سبب معين
    مع اني التزمت بكل الخطوات

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى