المساعد الشخصي الرقمي

مشاهدة النسخة كاملة : [ شرح ] افخاخ وتقنيات الـ Honeypot والطريق إليها.


rss
08-29-2012, 06:31 PM
http://img05.arabsh.com/uploads/image/2012/03/01/0937464863f5.png

ڪيف اڷـζـآإڷ جميعاً ع‘ـساڪم بخير يآإرب ۈماٺشڪۈن بآأس •• http://sama8.com/vb/images/smilies/ss/des-by%20%2876%29.gif

http://forum.upkelk.com/images/icons/icon14.gifٲسع‘ـد اڷڷـہ |صباζـڪم | مساائڪم | باڷمتـاابع‘ـة ۈاڷسرۈر●●

ٲخ‘ـباارڪم ٲع‘ـضااء ۈزۈار مُنتدياات {انقطه التطوير}●

إن شااءااڷڷـہ تماام ۈع‘ـاڷ اڷع‘ـاڷ●● http://up.sa-l.com/uploads/images/sal-056833f9a9.gif

درس اليوم نخرج به قليلاً من قصة اﻷختراق وأدواته

وندخل إلى الحماية ومجالها الوآسع

لنتـ,ـآآبِع ....


http://img690.imageshack.us/img690/7553/88624431.png
اليوم رآح أحدثكم عن تقينة أفخـ,ـآآخ الـ Honypots أو وعـ،ـآآء العسل
وسميت هكذآ ﻷنهـ,ـآآ تغرى الـ Attacker`s بمهاجمة جهآزك
وهذآ نظراً لوجود منافذ مفتوحة بجهازك وجاهزة للأخترآٌق
وتستخدم تلك التقنية أو اﻷفخـ,ـآآخ ثلاثة استخدامآت :
{اﻷيقاع بالمخترقين وإدانتهم قانونياً}
{التحقيق الجنائى وكشف حقائق الجرائم اﻷلكترونية}
{طريقة ﻷستهدآف من ينخدع بتلك التقنية}

وإستخدمنـ,ـآآ لها سوف يكون بسبب الباند الثالث بحيث الفكرة تعتمد
على وجود منفذ معين مفتوح فى جهازك مشهور وسهل الأختراق
مثل منفذ 23 الشهير الخاص بالـ Telnet فكلنا جرب اﻷختراق من خلاله .

ولنفترض أننى وقعت ضحية للأستهداف جـ,ـآآء الشخص المُهاجم
ليفعل أول ما يفعل من يريد اﻷختراق وحصل على الـ IP حقى
ثم قام بعمل فحص بالـ Nmap أو بأى أداة أخرى أول منفذ
ممفتوح رآح يظهر معاه هوه المنفذ الذى فتحته له بتقنيه الـ Honypot
وهوه كما نعرف 23 عندما يحاول اﻷتصال من خلاله اقوم انا بإستقبال
تبليغ عن الـ IP حقه والبورت الذى يتصل منه على الـ Telnet حقى
و من ثم يقع هو ضحية ﻷستهدآفى بدلاً من أن يستهدفنى أنا

هذا مثال بسيط ﻷستخدام تلك التقنية فى الشروحات القادمة
سأشرح لكم حماية نظام بأكمله من خلال الـ Honywalls

المهم رآح أشرح لكم اﻷن تكوين Honeypot على أى منفذ تريد
من خلال اﻷدآة Pentbox والتى قمت بشرحهآ سابقاً.

برجـ,ـآآء مراجعة ذلك الموضوع (http://www.eshrag.net/vb/!310626!http://www.dev-point.com/vb/t310626.html) قبل متابعة الشرح معى لمن ﻻ يعرف الأدآة
و من ثم لنبدأ الشرح على بركة الله .
http://img535.imageshack.us/img535/6271/bottomcd.png
أوﻻً : نفتح اﻷدآة كمـ,ـآآ بالصورة عن طريق اﻷمر
كود:
./pentbox.rb

http://im27.gulfup.com/2012-08-29/134626249212.jpg

ثم نختار رقم 2 (Network Tools)

http://im29.gulfup.com/2012-08-29/1346262559782.jpg

ثم نختار رقم 3 (Hnoypot)

http://im29.gulfup.com/2012-08-29/1346262559782.jpg

ثم بعد ذلك نختار رقم 2 (Manual Configuration) هذا لكتابة اعدادات الـ Honypot بأيدينآ

http://im13.gulfup.com/2012-08-29/1346262663632.jpg

هنا تسألك اﻷدآة عن رقم المنفذ الذى تريد تنصيب الـ Honypot عليه وانا اخترت منفذ الـ Telnet 23

http://im28.gulfup.com/2012-08-29/1346262737662.jpg

تطلب منك اﻷدآة كتابة رسالة مزيفة عند اﻷتصال على المنفذ المنصب عليه الـ Honypot (أكتب ما تريد)

http://im28.gulfup.com/2012-08-29/1346262844562.jpg

هُنـ,ـآ تسألك اﻷداة إذا ما كنت تريد حفظ بيانات اتصال أى أحد بالمنفذ 23 فى ملف log نختار (y)

http://im19.gulfup.com/2012-08-29/1346262996742.jpg

إذا كنت تريد حفظ الملف فى مكان محدد فأكتب المسار الذى تريد ولكن نحن نريد الحفظ فى المسار اﻷفتراضى
لذآ سوف نضغط Enter مباشرة وسيتم الحفظ فى ملف log_honypot.txt الموجود فى مجلد اﻷدآة

http://im27.gulfup.com/2012-08-29/1346263089842.jpg

تسألك اﻷدآة بشأن التنبيه الصوتى عند اﻷتصال على المنفذ المنصب عليه Honypot نكتب (y)
هذآ إذا كنت تريد اﻷزعـ,ـآآج لو ما بدك إزعـ؛ـآآج أكتب (n)

http://im17.gulfup.com/2012-08-29/1346263210642.jpg

هُنآ بدأ الـ Honypot فى العمل وبدأ التنصت على المنفذ الفخ 23

http://im14.gulfup.com/2012-08-29/1346263306522.jpg

نقوم اﻷن بالتجربة ونفحص منافذ الماكينة بإستخدام اﻷدآة ايضاً لنرى المنفذ 23 فعلاً مفتوح أم ﻻ ؟

http://im17.gulfup.com/2012-08-29/1346263457742.jpg

بالفعل نتيجة الفحص سليمة وتم اكتشاف المنفذ 23 مفتوح بالماكينة وكل شئ سليم

http://im25.gulfup.com/2012-08-29/1346263523312.jpg

واﻷن لنحاول اﻷتصال بالمنفذ عن طريق ماكينة أخرى ونرى ماذا سيحدث وما يسقدمه إلينا الـ Honypot
وكما ترون وعلى غير العادة تم اﻷتصال مباشرة دون طلب اسم مستخدم وكلمة مرور
ووقعت المُهاجم بفخ الـ Honypot وظهرت له الرسالة المزيفة التى كتبتها سابقاً .

http://im24.gulfup.com/2012-08-29/134626361692.jpg

واﻷن لننتقل إلى اﻷداة ونجد أنَّهُ
تم بالفعل الحصول على رقم الـ IP الخاص بالمهاجم والمنفذ التى يتصل منه وتاريخ الولوج
وهوه جاهز اﻷن ليقع ضحية للأستهدآف

http://im16.gulfup.com/2012-08-29/1346263775532.jpg
http://img823.imageshack.us/img823/7684/35642416.png
وفى النهـ,ـآآية أرجو أن اكون قد وفقت فى شرحى وأن تصل إليكم المعلومة
واريد منكم أن تعرفوا أن مجال مختبر اﻷختراق الحقيقى هوه اﻷمن وليس اﻷختراق
وهذآ الشرح جزء بسيط من تقنيات الحماية واﻷمـ,ـآآن التى يمكنك تنفيذها لحماية الماكينة التى تعمل عليها
إنتظرونى فى الشرح القادم وف اشرح لكم كيفية تأمين جهاز بالكامل من خلال الـ Honywall

إن استفدتم فدعوة صادقة بظهر الغيب لى ولوالدى بالرحمة والمغفرة .