Dsniff شرح استخدام برنامج
لمهاجمة الشبكة و التجسس عليها
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]يجمع برنامج Dsniff مجموعة أدوات متنوعة
خاصة بمهاجمة الشبكة والتجسس عليها فباستخدام هذه المجموعة يمكننا عمل
ARP/DNS Spoof لأحد الأجهزة الموجودة في الشبكة ومن ثم استخدام احدى أدوات
الـ Sniffing المرفقة مع المجموعة مثل urlsnarf أو msgsnarf لمشاهدة
البيانات التي تمر بالشبكة! و الكثير من الأمور الأخرى لكن قبل أن أكمل
الموضوع يجب معرفة أن الشرح للغرض العلمي فقط! وأنا لا أشجع أحد بأي شكل من
الأشكال على تطبيق ما ذكر هنا دون موافقة مدير الشبكة أو خارج نطاق شبكتك
الخاصة.
لقد وضعت سابقا شرح فيديو مبسط عن كيفية عمل
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] باستخدام برنامج
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] برنامج
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] يقوم بنفس العمل تماما فهو يستخدم هجوم
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]وذلك بجعل جهاز المخترق في وسط الاتصال بعد ارسال حزم ARP مزيفة لأحد
الأجهزة الموجودة في الشبكة فيتم تحويل مجرى البيانات المارة بالشبكة الى
جهاز المخترق عوضا عن Gateway الشبكة ثم يقوم المخترق باعادة ارسال
البيانات مرة أخرى من جهازه الى الـ Gateway بعد أن يكون قد اطلع عليها
وقام بتعديلها أيضا. تمت برمجة Dsniff بواسطة شخص يدعى Dug Song وحسب موقع
Wikipedia هو Computer Security Researcher في جامعة
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]الأمريكية وحسب معلوماتي هو أحد مطوري نظام وعلى الرغم من قدم هذه المجموعة (برمجت في عام 2001) الا أني أجدها قوية جدا وتعتبر من أكثر الأدوات فعالية حتى يومنا هذا.
البرنامج خاص بأنظمة GNU/Linux و BSD وهو موجود ضمن أدوات توزيعة
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]الأساسية وقد تجد اصدار من البرنامج Dsniff يمكن تشغيله على نظام Windows
الا أني لم أقم بتجربته ولا أنصح بذلك فمن الأفضل الابتعاد عن نظام ويندوز
في هذه الأمور و أمور الاختراق بشكل عام. وقبل أن أبدأ الشرح من الضروري
معرفة أن استخدامك لهذه النوعية من البرنامج قد يؤدي في بعض الأحيانا لعمل
مشاكل في الشبكة خصوصا في الشبكات الكبيرة فكن على علم أني أخلي مسؤوليتي
من أي ضرر قد يصيب شبكتك, جهازك أو احدى الأجهزة الموجودة وأنت وحدك تتحمل
نتيجة استخداماتك ويفضل استخدام كرت شبكة جيد وجهاز بمواصفات عالية قادر
على تحمل ضغط البيانات الذي سيتعرض له.
سأفترض أنك تستعمل توزيعة BackTrack أو
قمت بتنصيب البرنامج مسبقا على النظام الذي تستخدمه لأني لن أتطرق لشرح
عملية التنصيب فهذه الأمور يجب أن تكون من البديهيات! نبدأ العمل بتفعيل
خاصية الـ ip_forward في نظام لينكس للسماح بمرور البيانات خارج النظام
والا اذا قمنا بتحويل مسار البيانات المارة في الشبكة للجهاز الذي نستخدمه
سيقوم النظام بحجبها ومنعها من الخروج وبذلك سيعمل البرنامج نفس عمل برنامج
netcut ويقطع الاتصال عن المستخدم وطبعا هذا ليس هدفنا. ننفذ الأمر التالي
ونحن بصلاحيات root:
echo 1 > /proc/sys/net/ipv4/ip_forward
ثم نقوم باستخدام الأداة arpspoof لارسال
حزم ARP مزيفة لأحد الأجهزة الموجودة داخل الشبكة وتحويل مسار البيانات
لجهازنا عوضا عن الـ Gateway. ولتطبيق ذلك ننفذ الأوامر التالية:
arpspoof -t 192.168.0.1 192.168.0.38
arpspoof -t 192.168.0.38 192.168.0.1
باعتبار أن 192.168.0.1 هو IP الـ Gateway
أو الراوتر الموجود في الشبكة و 192.168.0.38 هو الجهاز الذي نريد التجسس
عليه, نلاحظ أننا قمنا بتنفيذ الأمر مرتين لنتمكن من الاطلاع على البينات
بالاتجاهين (المرسلة والمستقبلة) مع العلم أننا بالحالة السابقة لن نستطيع
تنفيذ الأمرين على نفس سطر الأوامر ويجب أن ننفذ الأمر الثاني في نافذة
أخرى واذا أردنا تنفيذ الأمرين بسطر أوامر واحد (لن نستطيع مشاهدة مايحدث)
يمكننا استعمال الأوامر التالية عوضا عن الأوامر السابقة:
arpspoof -t 192.168.0.1 192.168.0.38 & >/dev/null
arpspoof -t 192.168.0.38 192.168.0.1 & >/dev/null
وفي حال أردنا ايقاف الأداة arpspoof عن عملها يكفي تنفيذ الأمر:
killall arpspoof
بعد تنفيذ الأوامر السابقة بنجاح من
المفروض أن يتم تحويل مسار البيانات المرسلة والمستقبلة الخاصة بالجهاز
192.168.0.38 الى جهازنا ومنه للـ Gateway وبالعكس لذلك بواسطة استخدام أي
برنامج Sniffer يمكننا الاطلاع على البيانات ومشاهدتها. فمثلا يمكننا
استخدام Sniffer متطور مثل
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] أو احدى الأدوات الموجودة مع المجموعة مثل dsniff فهذه الأداة ليست مثل
Wireshark بل مخصصة لاظهار أسماء المستخدمين والباسوردات الخاصة بهم التي
تمر في الشبكة فقط ويمكننا استخدامها بكل بساطة وذلك بتنفيذ الأمر:
dsniff -i eth0
مع استبدال eth0 بكرت الشبكة الموجود عندك.. يوجد للأداة خيارات أخرى يمكنكم معرفتها بتنفيذ الأمر:
dsniff -h
حتى الآن نحن لم نستخدم الا أداتين فقط من أصل 14 أداة موجودة في مجموعة Dsniff:
dsniff
arpspoof
dnsspoof
filenamesnarf
filesnarf
macof
mailsnarf
msgsnarf
sshmitm
sshow
tcpkill
tcpnice
urlsnarf
webmitm
من الأدوات الهامة الموجودة في المجموعة
الأداة dnsspoof. لهذه الأداة استخدامات كثيرة ويمكننا استخدامها للتسلية
أيضا فمثلا نستطيع تحويل شخص يطلب موقع microsoft.com مثلا الى موقع آخر
وليكن gnu.org أو حتى الى السيرفر المحلي الموجود في جهازنا وعليه صفحة
اختراق مزيفة لموقع Microsoft! أو صفحة تسجيل دخول مزيفة مثلا. أضف الى ذلك
أننا نستطيع استخدامها مع الأداة webmitm لنتمكن من كسر تشفير بروتوكول
HTTPS ومشاهدة البيانات المارة بعد صنع شهادة مزورة والكثير الكثير من
الأمور الأخرى أترككم لتكتشفوها بأنفسكم. لاستخدام أداة dnsspoof علينا
القيام بعمل ARP Spoofing أولا لاحدى الأجهزة الموجودة في الشبكة كما تم
توضيحه في الأعلى بعد ذلك يمكننا استخدام هذه الأداة. أول خطوة علينا
القيام بها هي صنع ملف hosts أو القيام بتعديل الملف الأساسي الموجود
بالنظام في المسار التالي:
/etc/hosts
يفضل صنع ملف جديد باسم dnsspoof.hosts على سبيل المثال ونكتب به الاعدادات التالية:
192.168.0.50 microsoft.com
192.168.0.50 *.microsoft.com
مع العلم أن 192.168.0.50 هو IP الجهاز
الذي نستخدمه ولقد تم تركيب سيرفر محلي عليه يحتوي على صفحة اختراق مزورة
لموقع microsoft.com الآن كل ما علينا هو تنفيذ الأمر:
dnsspoof -f /home/br4v3-h34r7/dnsspoof.hosts
طبعا مع استبدال مسار ملف dnsspoof.hosts
بمسار الملف الخاص بك ومثل ماهو واضح تنسيق الملف يجب أن يكون بنفس التنسيق
الذي يستخدمه ملف hosts الأساسي الموجود في الجهاز مع مراعاة وضع كل عنوان
بسطر مستقل واذا أدرنا معرفة مزيد من المعلومات عن كيفية اعداد و تنسيق
هذا الملف يمكننا استخدام الأمر:
man hosts
ماذا سيحدث الآن؟ عندما يطلب الشخص موقع
microsoft.com سيتم اظهار صفحة الاختراق المزورة الموجودة في السيرفر
المحلي بجهازنا أو أي صفحة أخرى قمنا بوضعها! (يمكننا استبدال IP جهازنا
بآيبي أي موقع آخر مثل Yahoo.com ليتم تحويل الشخص اليه) وكما قلت سابقا
هذه أبسط الأمور التي يمكننا عملها باستخدام هذه الأداة ويوجد العديد من
الأدوات الأخرى مثل msgsnarf الخاصة بالتقاط المحادثات في برامج المحادثة
الفورية مثل MSN Messanger ومحادثات الـ IRC أيضا الأداة macof فهي خاصة
بعمل MAC Address Flooding على السويتش الموجود بالشبكة وقد يؤدي هذا اما
لايقافه أو جعله يعمل مثل Hub. سأكتفي بهذا الحد وأترككم لتقوموا باكتشاف
باقي الأدوات وتجربتها بأنفسكم.. أنصح بزيارة صفحة الأسئلة الشائعة الخاصة بالمجموعة فهي مفيدة جدا. ويمكننا معرفة المزيد من المعلومات عن الأدوات الموجودة باستخدام الأوامر التالية:
man dsniff
dsniff -h
مع مراعاة استبدال dsniff بأي أداة أخرى
تريدون معرفة طريقة عملها وكيفية استخدامها. أخيرا أريد أن أذكر مرة أخرى
أن الشرح للغرض العلمي فقط! لا لأن ليتم استخدامه في أغراض التجسس أو ايذاء
الآخرين! وأتمنى حفظ الحقوق وعدم نقل الموضوع بدون ذكر المصدر وعدم نقله
كاملا والاكتفاء بوضع رابط هذا الموضوع لاكماله ما لم تكن قادر على الاجابة
عن الأسئلة والاستفسارات الخاصة بالبرنامج.