تقنيات تجاوز جدار الحماية الأساسية باستخدام Nmap و Hping3


أمان البيانات هو أولوية قصوى لمسؤولي الأنظمة. يحاول مسؤولو الأنظمة دائمًا إبقاء المنافذ مغلقة للاستخدام العام ، وهو أمر غير مطلوب. هناك العديد من حلول جدار الحماية المتاحة في السوق ، بدءًا من iptables البسيطة وتنتهي بحلول السحابة المعقدة. في حالتنا الحالية ، سوف نلقي نظرة على العديد من الأدوات المثيرة للاهتمام مثل Nmap و hping والطرق الخاصة بكيفية معرفة ما إذا كان أحد المنافذ يستخدم بالفعل بواسطة سيرفر ما 

 nmap

  الأداة الأولى التي سنحاول بها  فحص السيرفر  هي Nmap. يوفر العديد من الميزات للمساعدة في رسم الخرائط واستيعاب الشبكات المعقدة. إحدى التقنيات المثالية لفهم أمن الشبكة من منظور مسؤول النظام أو مختبري الاختراق هي محاولة التغلب عليها. يمكن أن تحاول جدران الحماية جعل مرحلة الاستطلاع وقدرات المسح الخاصة بـ Nmap أقل كفاءة للخصم. يمكن للمتسلل التهرب من جدران الحماية وأنظمة الكشف عن التسلل التي ينفذها خصومهم باستخدام العديد من تقنيات التهرب من جدار الحماية باستخدام Nmap. تدعم هذه الأداة أنواعًا متعددة من الفحص مثل Connect Scan (افتراضيًا) ، و ACK Scan ، و TCP scan ، و UDP Scan ، وما إلى ذلك ، ولدينا قدر كبير من البرامج النصية المتاحة ، والتي يمكننا استخدامها أثناء تنفيذ عمليات المسح وحتى عملية تقييم الثغرات الأمنية ، لذلك يمكن أن يبدأ المتسلل في تكوين صورة لطوبولوجيا شبكتك ومعرفة الأجهزة المتصلة بها ، وإصدارات أنظمة التشغيل التي تعمل ، والمنافذ المفتوحة ، وما هي نقاط الضعف التي قد توجد.

Firewalls Bypassing Scan Examples

nmap -f 192.168.1.5
 

nmap -f 192.168.1.5

 

يحث الأمر -f عملية الفحص على نشر حزم IP مجزأة صغيرة. على وجه التحديد ، يستخدم أمرنا 16 بايت لكل جزء مما يقلل من عدد الأجزاء. الحزم المجزأة هي واحدة منها وتتكون من إرسال عدة حزم صغيرة بدلاً من حزمة واحدة ذات حجم عادي.

يمكنك استخدام الحزم المجزأة مع Nmap باستخدام الخيار "-f" ، ومع ذلك ، في الوقت الحاضر ، يكتشف جدار الحماية و IDS الحزم المجزأة.

 nmap --mtu 16 192.168.1.5

nmap --mtu 16 192.168.1.5


يسمح لنا الأمر nmap --mtu أعلاه بتحديد حجم الإزاحة الخاص بنا. تذكر أن حجم الإزاحة يجب أن يكون من مضاعفات 16.

    يوفر Nmap الخيار للمستخدم لتعيين MTU (وحدة الإرسال القصوى) للحزمة.
    هذا مشابه لتقنية تجزئة الحزمة.
    أثناء الفحص ، سيقوم Nmap بإنشاء حزم بحجم يعتمد على الرقم الذي سنقدمه.
    في هذا المثال ، قدمنا ​​الرقم 24 ، لذا فإن Nmap سينشئ حزمًا بحجم 24 بايت ، مما يتسبب في حدوث ارتباك في جدار الحماية.
    ضع في اعتبارك أن رقم MTU يجب أن يكون من مضاعفات 8 (8 ، 16 ، 24 ، 32 ، إلخ).

nmap --badsum 192.168.1.5

 

nmap --badsum 192.168.1.5 

 يحث الأمر Badsum على نشر مجموع اختباري TCP / UDP / SCTP غير صالح للحزم المرسلة إلى هدفنا. نظرًا لأن كل مكدس IP للمضيف سوف يسقط الحزم بشكل صحيح ، فمن المحتمل أن تكون كل استجابة مقبولة ناتجة عن جدار حماية أو نظام كشف التسلل الذي لم يكن معنيًا بتأكيد المجموع الاختباري. بالإضافة إلى ذلك ، نحاول استخدام بعض البرامج النصية من Nmap NSE مثل "تجاوز جدار الحماية" ، ولكن يجب أن أحذرك من أن النتائج من استخدام هذا البرنامج النصي يمكن أن تكون إيجابية خاطئة بنسبة عالية.

nmap -sS -T5 192.168.1.5 --script firewall-bypass

 nmap -sS -T5 192.168.1.5 --script firewall-bypass

 يكتشف هذا البرنامج النصي ثغرة أمنية في Netfilter وجدران الحماية الأخرى التي تستخدم المساعدين لفتح المنافذ ديناميكيًا لبروتوكولات مثل FTP و sip (في حالتنا ، نقوم أيضًا بدمجها مع الفحص الخفي). يعمل البرنامج النصي عن طريق انتحال حزمة من الخادم الهدف للمطالبة بفتح اتصال ذي صلة بالمنفذ الهدف ، والذي سيتم تنفيذه بواسطة جدار الحماية من خلال منفذ مساعد البروتوكول المناسب. يجب أن يكون جهاز الهجوم على نفس جزء الشبكة مثل جدار الحماية حتى يعمل هذا. يدعم البرنامج النصي مساعد FTP على كل من IPv4 و IPv6. يستخدم مرشح المسار الحقيقي لمنع مثل هذه الهجمات. 

Vulnerability Scan Example

nmap -sV -T4 -F 192.168.1.5 --script vuln


هذا هو الاستخدام البسيط لفحص سريع مطول للثغرات الأمنية بمساعدة Nmap و NSE. أدناه ، سوف نقدم بعض المعلومات حول المفاتيح التي نستخدمها هنا:

     -سيفحص المنافذ المفتوحة لتحديد معلومات الخدمة / الإصدار
     -T4 هذا الإعداد مطلوب لإعداد سرعة المسح (T5 هو المسح الأقصى والأكثر عدوانية)
     -F يعني أننا سنقوم بمسح 100 منفذ الأكثر شيوعًا (هذا الخيار مطلوب أيضًا لإجراء عمليات مسح سريعة)
     يخبر --script vuln Nmap بتحميل برنامج نصي معين من NSE ، مما سيساعدنا في تحديد نقاط الضعف بالنتائج بناءً على فحص المنفذ وتحليل الشعارات

 

 


hping3hping3

Hping عبارة عن مجمع / محلل حزم TCP / IP موجه نحو سطر الأوامر. الواجهة مستوحاة من أمر ping (8) unix ، لكن hping ليس قادرًا فقط على إرسال طلبات ارتداد ICMP. وهو يدعم بروتوكولات TCP و UDP و ICMP و RAW-IP ، وله وضع التتبع ، والقدرة على إرسال الملفات بين قناة مغطاة ، والعديد من الميزات الأخرى. إنه أحد أنواع أجهزة اختبار أمان الشبكة وأحد الأدوات الواقعية للتدقيق الأمني ​​واختبار جدران الحماية والشبكات. تم استخدامه لاستغلال تقنية المسح الخامل ،
والتي يتم تنفيذها الآن في الماسح الضوئي Nmap أيضًا.

على الرغم من استخدام hping بشكل أساسي كأداة أمان في الماضي ، إلا أنه يمكن استخدامه بعدة طرق بواسطة الأشخاص الذين لا يهتمون بالأمان لاختبار الشبكات والمضيفين. تتضمن مجموعة فرعية من الأشياء التي يمكنك القيام بها باستخدام hping ما يلي:

  • Firewall testing
  • Advanced port scanning
  • Network testing, using different protocols, TOS, and fragmentation
  • Manual path MTU discovery
  • Remote OS fingerprinting
  • Advanced traceroute under all the supported protocols
  • TCP/IP stacks auditing
  • Remote uptime guessing

Firewall Testing Scan Examples

أولاً ، سنرسل حزمة PING (طلب صدى ICMP) إلى هدفنا.
 
 
hping3 -1 -c 1 192.168.1.5
 hping3 -1 -c 1 192.168.1.5

  يخبر –1 في هذا الأمر hping3 باستخدام ICMP ، والذي يرسل افتراضيًا رد الارتداد.
ينص -c 1 على أننا نريد فقط إرسال حزمة واحدة ، وأن 192.168.1.5 هو هدفنا. من إخراج الأمر ، نرى أنه تم إرسال حزمة واحدة واستلامها.

سنقوم باختبار المنفذ المعروف 80 (HTTP). نظرًا لأن SYN هي الخطوة الأولى في المصافحة الثلاثية لاتصال TCP (SYN ، SYN-ACK ، ACK) ، إذا كان المنفذ مفتوحًا ، فسنحصل على استجابة SYN-ACK المناسبة بسبب محاولة الهدف إكمال الاتصال . هذه تقنية شائعة تُستخدم في فحص المنافذ وتُعرف باسم "اتصال نصف مفتوح".

hping3 -S -c 1 -s 5151 -p 80 192.168.1.5

hping3 -S -c 1 -s 5151 -p 80 192.168.1.5

 في النتيجة ، يجب أن نرى أن هدفنا قد استجاب ، ويظهر الإخراج "flags = SA" ، مما يؤكد أننا تلقينا حزمة SYN-ACK. نظرًا لأن هدفنا استجاب لـ SYN-ACK (تم تمييزه بعلامة [S.] و "ack") ، فإننا نعلم أن منفذ هدفنا 80 مفتوح ويقبل الاتصالات.

رأينا في المثال السابق أنه عندما نرسل حزمة SYN إلى منفذ مفتوح ، نتلقى SYN-ACK. لذلك ، دعونا نرى نوع الاستجابة التي نحصل عليها عندما نرسل حزمة ACK (الجزء الأخير من المصافحة الثلاثية).

hping3 -A -c 1 -s 5151 -p 80 192.168.1.5

hping3 -A -c 1 -s 5151 -p 80 192.168.1.5

في استجابة الخادم ، يمكننا أن نرى أن هدفنا قد استجاب ، ولكن هذه المرة مع مجموعة علامة RST. لقد اختبرنا مضيفًا بنجاح ، وأعدنا القواعد لتصحيح المشكلات التي وجدناها ، وأعدنا اختبار الوظائف المناسبة.

تجاوز سعيد!

تقنيات تجاوز جدار الحماية الأساسية باستخدام Nmap و Hping3

 

تقنيات تجاوز جدار الحماية الأساسية باستخدام Nmap و Hping3


أمان البيانات هو أولوية قصوى لمسؤولي الأنظمة. يحاول مسؤولو الأنظمة دائمًا إبقاء المنافذ مغلقة للاستخدام العام ، وهو أمر غير مطلوب. هناك العديد من حلول جدار الحماية المتاحة في السوق ، بدءًا من iptables البسيطة وتنتهي بحلول السحابة المعقدة. في حالتنا الحالية ، سوف نلقي نظرة على العديد من الأدوات المثيرة للاهتمام مثل Nmap و hping والطرق الخاصة بكيفية معرفة ما إذا كان أحد المنافذ يستخدم بالفعل بواسطة سيرفر ما 

 nmap

  الأداة الأولى التي سنحاول بها  فحص السيرفر  هي Nmap. يوفر العديد من الميزات للمساعدة في رسم الخرائط واستيعاب الشبكات المعقدة. إحدى التقنيات المثالية لفهم أمن الشبكة من منظور مسؤول النظام أو مختبري الاختراق هي محاولة التغلب عليها. يمكن أن تحاول جدران الحماية جعل مرحلة الاستطلاع وقدرات المسح الخاصة بـ Nmap أقل كفاءة للخصم. يمكن للمتسلل التهرب من جدران الحماية وأنظمة الكشف عن التسلل التي ينفذها خصومهم باستخدام العديد من تقنيات التهرب من جدار الحماية باستخدام Nmap. تدعم هذه الأداة أنواعًا متعددة من الفحص مثل Connect Scan (افتراضيًا) ، و ACK Scan ، و TCP scan ، و UDP Scan ، وما إلى ذلك ، ولدينا قدر كبير من البرامج النصية المتاحة ، والتي يمكننا استخدامها أثناء تنفيذ عمليات المسح وحتى عملية تقييم الثغرات الأمنية ، لذلك يمكن أن يبدأ المتسلل في تكوين صورة لطوبولوجيا شبكتك ومعرفة الأجهزة المتصلة بها ، وإصدارات أنظمة التشغيل التي تعمل ، والمنافذ المفتوحة ، وما هي نقاط الضعف التي قد توجد.

Firewalls Bypassing Scan Examples

nmap -f 192.168.1.5
 

nmap -f 192.168.1.5

 

يحث الأمر -f عملية الفحص على نشر حزم IP مجزأة صغيرة. على وجه التحديد ، يستخدم أمرنا 16 بايت لكل جزء مما يقلل من عدد الأجزاء. الحزم المجزأة هي واحدة منها وتتكون من إرسال عدة حزم صغيرة بدلاً من حزمة واحدة ذات حجم عادي.

يمكنك استخدام الحزم المجزأة مع Nmap باستخدام الخيار "-f" ، ومع ذلك ، في الوقت الحاضر ، يكتشف جدار الحماية و IDS الحزم المجزأة.

 nmap --mtu 16 192.168.1.5

nmap --mtu 16 192.168.1.5


يسمح لنا الأمر nmap --mtu أعلاه بتحديد حجم الإزاحة الخاص بنا. تذكر أن حجم الإزاحة يجب أن يكون من مضاعفات 16.

    يوفر Nmap الخيار للمستخدم لتعيين MTU (وحدة الإرسال القصوى) للحزمة.
    هذا مشابه لتقنية تجزئة الحزمة.
    أثناء الفحص ، سيقوم Nmap بإنشاء حزم بحجم يعتمد على الرقم الذي سنقدمه.
    في هذا المثال ، قدمنا ​​الرقم 24 ، لذا فإن Nmap سينشئ حزمًا بحجم 24 بايت ، مما يتسبب في حدوث ارتباك في جدار الحماية.
    ضع في اعتبارك أن رقم MTU يجب أن يكون من مضاعفات 8 (8 ، 16 ، 24 ، 32 ، إلخ).

nmap --badsum 192.168.1.5

 

nmap --badsum 192.168.1.5 

 يحث الأمر Badsum على نشر مجموع اختباري TCP / UDP / SCTP غير صالح للحزم المرسلة إلى هدفنا. نظرًا لأن كل مكدس IP للمضيف سوف يسقط الحزم بشكل صحيح ، فمن المحتمل أن تكون كل استجابة مقبولة ناتجة عن جدار حماية أو نظام كشف التسلل الذي لم يكن معنيًا بتأكيد المجموع الاختباري. بالإضافة إلى ذلك ، نحاول استخدام بعض البرامج النصية من Nmap NSE مثل "تجاوز جدار الحماية" ، ولكن يجب أن أحذرك من أن النتائج من استخدام هذا البرنامج النصي يمكن أن تكون إيجابية خاطئة بنسبة عالية.

nmap -sS -T5 192.168.1.5 --script firewall-bypass

 nmap -sS -T5 192.168.1.5 --script firewall-bypass

 يكتشف هذا البرنامج النصي ثغرة أمنية في Netfilter وجدران الحماية الأخرى التي تستخدم المساعدين لفتح المنافذ ديناميكيًا لبروتوكولات مثل FTP و sip (في حالتنا ، نقوم أيضًا بدمجها مع الفحص الخفي). يعمل البرنامج النصي عن طريق انتحال حزمة من الخادم الهدف للمطالبة بفتح اتصال ذي صلة بالمنفذ الهدف ، والذي سيتم تنفيذه بواسطة جدار الحماية من خلال منفذ مساعد البروتوكول المناسب. يجب أن يكون جهاز الهجوم على نفس جزء الشبكة مثل جدار الحماية حتى يعمل هذا. يدعم البرنامج النصي مساعد FTP على كل من IPv4 و IPv6. يستخدم مرشح المسار الحقيقي لمنع مثل هذه الهجمات. 

Vulnerability Scan Example

nmap -sV -T4 -F 192.168.1.5 --script vuln


هذا هو الاستخدام البسيط لفحص سريع مطول للثغرات الأمنية بمساعدة Nmap و NSE. أدناه ، سوف نقدم بعض المعلومات حول المفاتيح التي نستخدمها هنا:

     -سيفحص المنافذ المفتوحة لتحديد معلومات الخدمة / الإصدار
     -T4 هذا الإعداد مطلوب لإعداد سرعة المسح (T5 هو المسح الأقصى والأكثر عدوانية)
     -F يعني أننا سنقوم بمسح 100 منفذ الأكثر شيوعًا (هذا الخيار مطلوب أيضًا لإجراء عمليات مسح سريعة)
     يخبر --script vuln Nmap بتحميل برنامج نصي معين من NSE ، مما سيساعدنا في تحديد نقاط الضعف بالنتائج بناءً على فحص المنفذ وتحليل الشعارات

 

 


hping3hping3

Hping عبارة عن مجمع / محلل حزم TCP / IP موجه نحو سطر الأوامر. الواجهة مستوحاة من أمر ping (8) unix ، لكن hping ليس قادرًا فقط على إرسال طلبات ارتداد ICMP. وهو يدعم بروتوكولات TCP و UDP و ICMP و RAW-IP ، وله وضع التتبع ، والقدرة على إرسال الملفات بين قناة مغطاة ، والعديد من الميزات الأخرى. إنه أحد أنواع أجهزة اختبار أمان الشبكة وأحد الأدوات الواقعية للتدقيق الأمني ​​واختبار جدران الحماية والشبكات. تم استخدامه لاستغلال تقنية المسح الخامل ،
والتي يتم تنفيذها الآن في الماسح الضوئي Nmap أيضًا.

على الرغم من استخدام hping بشكل أساسي كأداة أمان في الماضي ، إلا أنه يمكن استخدامه بعدة طرق بواسطة الأشخاص الذين لا يهتمون بالأمان لاختبار الشبكات والمضيفين. تتضمن مجموعة فرعية من الأشياء التي يمكنك القيام بها باستخدام hping ما يلي:

  • Firewall testing
  • Advanced port scanning
  • Network testing, using different protocols, TOS, and fragmentation
  • Manual path MTU discovery
  • Remote OS fingerprinting
  • Advanced traceroute under all the supported protocols
  • TCP/IP stacks auditing
  • Remote uptime guessing

Firewall Testing Scan Examples

أولاً ، سنرسل حزمة PING (طلب صدى ICMP) إلى هدفنا.
 
 
hping3 -1 -c 1 192.168.1.5
 hping3 -1 -c 1 192.168.1.5

  يخبر –1 في هذا الأمر hping3 باستخدام ICMP ، والذي يرسل افتراضيًا رد الارتداد.
ينص -c 1 على أننا نريد فقط إرسال حزمة واحدة ، وأن 192.168.1.5 هو هدفنا. من إخراج الأمر ، نرى أنه تم إرسال حزمة واحدة واستلامها.

سنقوم باختبار المنفذ المعروف 80 (HTTP). نظرًا لأن SYN هي الخطوة الأولى في المصافحة الثلاثية لاتصال TCP (SYN ، SYN-ACK ، ACK) ، إذا كان المنفذ مفتوحًا ، فسنحصل على استجابة SYN-ACK المناسبة بسبب محاولة الهدف إكمال الاتصال . هذه تقنية شائعة تُستخدم في فحص المنافذ وتُعرف باسم "اتصال نصف مفتوح".

hping3 -S -c 1 -s 5151 -p 80 192.168.1.5

hping3 -S -c 1 -s 5151 -p 80 192.168.1.5

 في النتيجة ، يجب أن نرى أن هدفنا قد استجاب ، ويظهر الإخراج "flags = SA" ، مما يؤكد أننا تلقينا حزمة SYN-ACK. نظرًا لأن هدفنا استجاب لـ SYN-ACK (تم تمييزه بعلامة [S.] و "ack") ، فإننا نعلم أن منفذ هدفنا 80 مفتوح ويقبل الاتصالات.

رأينا في المثال السابق أنه عندما نرسل حزمة SYN إلى منفذ مفتوح ، نتلقى SYN-ACK. لذلك ، دعونا نرى نوع الاستجابة التي نحصل عليها عندما نرسل حزمة ACK (الجزء الأخير من المصافحة الثلاثية).

hping3 -A -c 1 -s 5151 -p 80 192.168.1.5

hping3 -A -c 1 -s 5151 -p 80 192.168.1.5

في استجابة الخادم ، يمكننا أن نرى أن هدفنا قد استجاب ، ولكن هذه المرة مع مجموعة علامة RST. لقد اختبرنا مضيفًا بنجاح ، وأعدنا القواعد لتصحيح المشكلات التي وجدناها ، وأعدنا اختبار الوظائف المناسبة.

تجاوز سعيد!

ليست هناك تعليقات