Wireshark البرنامج التعليمي: شبكة وكلمات المرور الشم

تتواصل أجهزة الكمبيوتر باستخدام الشبكات. يمكن أن تكون هذه الشبكات موجودة على شبكة محلية (LAN) أو معرضة للاتصال بالإنترنت. إن Network Sniffers عبارة عن برامج تلتقط بيانات الحزمة ذات المستوى المنخفض التي يتم إرسالها عبر الشبكة. يمكن للمهاجم تحليل هذه المعلومات لاكتشاف معلومات قيمة مثل معرفات المستخدم وكلمات المرور.

في هذه المقالة، سوف نقدم لك تقنيات وأدوات تحسس الشبكات الشائعة المستخدمة في تحسس الشبكات. سننظر أيضًا في الإجراءات المضادة التي يمكنك اتخاذها لحماية المعلومات الحساسة التي يتم نقلها عبر الشبكة.

ما هو استنشاق الشبكة؟

تتواصل أجهزة الكمبيوتر عن طريق بث الرسائل على الشبكة باستخدام عناوين IP. بمجرد إرسال رسالة على الشبكة، يستجيب جهاز الكمبيوتر المستلم الذي لديه عنوان IP المطابق بعنوان MAC الخاص به.

استنشاق الشبكة هو عملية اعتراض حزم البيانات المرسلة عبر الشبكة.يمكن القيام بذلك عن طريق البرامج المتخصصة أو الأجهزة. يمكن استخدام الاستنشاق من أجل؛

  • التقاط البيانات الحساسة مثل بيانات اعتماد تسجيل الدخول
  • التنصت على رسائل الدردشة
  • تم نقل ملفات الالتقاط عبر الشبكة

فيما يلي البروتوكولات المعرضة للتجسس

  • التلنت
  • روغلين
  • HTTP
  • SMTP
  • NNTP
  • POP
  • FTP
  • IMAP

البروتوكولات المذكورة أعلاه معرضة للخطر إذا تم إرسال تفاصيل تسجيل الدخول بنص عادي

استنشاق الشبكة

الاستنشاق السلبي والنشط

قبل أن ننظر إلى الاستنشاق السلبي والنشط، دعونا نلقي نظرة على جهازين رئيسيين يستخدمان لأجهزة الكمبيوتر المتصلة بالشبكة؛ المحاور والمفاتيح.

يعمل المحور عن طريق إرسال رسائل البث إلى جميع منافذ الإخراج الموجودة عليه باستثناء المنفذ الذي أرسل البثيستجيب الكمبيوتر المستقبل لرسالة البث إذا تطابق عنوان IP. وهذا يعني أنه عند استخدام موزع، يمكن لجميع أجهزة الكمبيوتر على الشبكة رؤية رسالة البث. وهي تعمل على الطبقة المادية (الطبقة 1) من نموذج OSI.

يوضح الرسم البياني أدناه كيفية عمل المحور.

الاستنشاق السلبي والنشط

يعمل المفتاح بشكل مختلف؛ يقوم بتعيين عناوين IP/MAC للمنافذ الفعلية الموجودة عليهيتم إرسال الرسائل المذاعة إلى المنافذ المادية التي تتوافق مع تكوينات عنوان IP/MAC لجهاز الكمبيوتر المتلقي. وهذا يعني أن الرسائل المذاعة لا يراها إلا جهاز الكمبيوتر المتلقي. تعمل المفاتيح في طبقة ارتباط البيانات (الطبقة 2) وطبقة الشبكة (الطبقة 3).

يوضح الرسم البياني أدناه كيفية عمل المفتاح.

الاستنشاق السلبي والنشط

الاستنشاق السلبي هو اعتراض الحزم المرسلة عبر شبكة تستخدم لوحة وصل. ويسمى بالاستنشاق السلبي لأنه من الصعب اكتشافه. كما أنه من السهل تنفيذه حيث يرسل المحور رسائل بث إلى كافة أجهزة الكمبيوتر الموجودة على الشبكة.

الاستنشاق النشط هو اعتراض الحزم المرسلة عبر شبكة تستخدم المحول. هناك طريقتان رئيسيتان تستخدمان لتبديل الشبكات المرتبطة، تسمم ARP، وفيضان MAC.

نشاط القرصنة: شم حركة مرور الشبكة

في هذا السيناريو العملي، سنقوم بذلك تستخدم Wireshark للتعرف على حزم البيانات أثناء إرسالها عبر بروتوكول HTTP. في هذا المثال، سوف نقوم باستنشاق الشبكة باستخدام Wireshark، ثم قم بتسجيل الدخول إلى تطبيق ويب لا يستخدم الاتصال الآمن. سوف نقوم بتسجيل الدخول إلى تطبيق ويب على http://www.techpanda.org/

عنوان تسجيل الدخول هو admin@google.com، وكلمة المرور هي Password2010.

ملحوظة: سنقوم بتسجيل الدخول إلى تطبيق الويب لأغراض العرض التوضيحي فقط. يمكن لهذه التقنية أيضًا التعرف على حزم البيانات من أجهزة الكمبيوتر الأخرى الموجودة على نفس الشبكة مثل تلك التي تستخدمها للتعرف عليها. ولا يقتصر التجسس على موقع techpanda.org فحسب، بل يتعرف أيضًا على جميع حزم بيانات HTTP والبروتوكولات الأخرى.

استنشاق الشبكة باستخدام Wireshark

يوضح لك الرسم التوضيحي أدناه الخطوات التي ستنفذها لإكمال هذا التمرين دون أي ارتباك

استنشاق الشبكة باستخدام Wireshark

تحميل Wireshark من هذا الرابط http://www.wireshark.org/download.html

  • ساعات العمل Wireshark
  • سوف تحصل على الشاشة التالية

استنشاق الشبكة باستخدام Wireshark

  • حدد واجهة الشبكة التي تريد التعرف عليها. لاحظ في هذا العرض التوضيحي أننا نستخدم اتصال شبكة لاسلكية. إذا كنت تستخدم شبكة محلية، فيجب عليك تحديد واجهة الشبكة المحلية.
  • انقر على زر ابدأ كما هو موضح أعلاه

استنشاق الشبكة باستخدام Wireshark

استنشاق الشبكة باستخدام Wireshark

  • البريد الإلكتروني لتسجيل الدخول هو admin@google.com وكلمة السر هي Password2010
  • انقر فوق زر الإرسال
  • يجب أن يمنحك تسجيل الدخول الناجح لوحة المعلومات التالية

استنشاق الشبكة باستخدام Wireshark

  • ارجع الى Wireshark وإيقاف الالتقاط المباشر

استنشاق الشبكة باستخدام Wireshark

  • تصفية نتائج بروتوكول HTTP فقط باستخدام مربع نص التصفية

استنشاق الشبكة باستخدام Wireshark

  • حدد موقع عمود المعلومات وابحث عن الإدخالات باستخدام فعل HTTP POST وانقر عليه

استنشاق الشبكة باستخدام Wireshark

  • أسفل إدخالات السجل مباشرةً، توجد لوحة تحتوي على ملخص للبيانات التي تم التقاطها. ابحث عن الملخص الذي يشير إلى البيانات النصية المستندة إلى الخط: application/x-www-form-urlencoded

استنشاق الشبكة باستخدام Wireshark

  • يجب أن تكون قادرًا على عرض قيم النص العادي لجميع متغيرات POST المرسلة إلى الخادم عبر بروتوكول HTTP.

ما هو فيضان MAC؟

إن إغراق MAC عبارة عن تقنية استنشاق للشبكة تعمل على إغراق جدول MAC للمحول بعناوين MAC مزيفة. يؤدي هذا إلى التحميل الزائد على ذاكرة التبديل ويجعلها تعمل كمحور. بمجرد اختراق المحول، فإنه يرسل رسائل البث إلى جميع أجهزة الكمبيوتر الموجودة على الشبكة. وهذا يجعل من الممكن التعرف على حزم البيانات كما تم إرسالها على الشبكة.

تدابير مضادة ضد فيضانات MAC

  • تحتوي بعض المفاتيح على ميزة أمان المنفذ. يمكن استخدام هذه الميزة للحد من عدد عناوين MAC على الموانئ. ويمكن استخدامه أيضًا للحفاظ على جدول عناوين MAC آمنًا بالإضافة إلى الجدول الذي يوفره المحول.
  • خوادم المصادقة والترخيص والمحاسبة يمكن استخدامها لتصفية عناوين MAC المكتشفة.

استنشاق تدابير مضادة

  • تقييد الوسائط المادية للشبكة يقلل بشكل كبير من فرص تثبيت أداة تجسس على الشبكة
  • تشفير الرسائل نظرًا لأن نقلها عبر الشبكة يقلل من قيمتها بشكل كبير نظرًا لصعوبة فك تشفيرها.
  • تغيير الشبكة إلى Secure Shell (SSH)شبكة يقلل أيضًا من فرص استنشاق الشبكة.

الملخص

  • يقوم استنشاق الشبكة باعتراض الحزم أثناء إرسالها عبر الشبكة
  • يتم إجراء الاستنشاق السلبي على شبكة تستخدم لوحة وصل. من الصعب اكتشافه.
  • يتم إجراء الاستنشاق النشط على شبكة تستخدم مفتاحًا. من السهل اكتشافه.
  • تعمل عملية إغراق MAC عن طريق إغراق قائمة عناوين جدول MAC بعناوين MAC وهمية. وهذا يجعل المفتاح يعمل مثل HUB
  • يمكن أن تساعد الإجراءات الأمنية الموضحة أعلاه في حماية الشبكة من التجسس.