SMB Scanning بواسطة Metasploit

حين تم تطوير Metasploit كان الهدف هو خلق بيئة متكاملة للمهاجم لتنفيذ هجومه على الهدف … من بين تلك الأهداف هي عمل Modules متخصصة في جزئيات معينة تسهل عليك الوصول الى الضحية … وكذلك حسب كتاب Metasploit الأخير، يقولون ليس مُعيب ان تسلك أسهل وأسخف الطرق للوصول الى الضحية … والكلام سليم 100% … لماذا تستهلك وقتك وجهد كبير في البحث عن طرق صعبة بعض الشيء … أستعمل الطرق الأسهل للوصول الى الهدف … والهدف هو إختراق الضحية أليس كذلك؟ إذن دائماً برأيي تبدأ بالأسهل وتتدرج …

في مثالنا هنا والذي سنتحدث عن SMB Scanning، لماذا نقوم بعمل فحص لجميع الشبكة والأجهزة والخدمات لنعرف الاجهزة التي يعمل عليها بروتوكول Server Message Block ؟ خاصة إذا كانت هناك أداة تمكننا من عمل ذلك بشكل مباشر؟ الجواب ببساطة هو ضياع للوقت ليس إلا حسب رأيي … ولعمل فحص SMB كل الذي علينا فعله هو التالي:

msf > use scanner/smb/smb_version

الآن لنرى الخيارات المتوفرة:

msf  auxiliary(smb_version) > show options

Continue reading

Posted in Footprinting, Linux Services, Metasploit, PenTest, Windows | Tagged , , , , | Comments Off on SMB Scanning بواسطة Metasploit

Using Metasploit to Detect Idle Hosts

تعتبر طريقة الفحص التي تسمى IDLE Scan ربما الى اليوم أحد أقوى طرق الفحص وذلك لأنه يمكن عملها ومن دون أن يرسل المهاجم ولا حُزمة واحدة الى الهدف وبالتالي ممكن تتجاوز فيها الكثير من الأمور، وأيضاً الفحص بشكل سري وغير مكشوف الى حد ما … لكن من بين الأمور التي تجعل هذا الفحص صعب التنفيذ هو إيجاد ضحية خاملة (Idle Host) نستخدمها في عملية فحص الهدف … وهنا يأتي دور Metasploit التي وفرت لنا أداة نستطيع من خلالها فحص الشبكة لكشف الأجهزة التي ممكن تفيدنا في تنفيذ Idle Scan … الأداة هذه هي ipidseq والموجودة في ظمن موديولات الـ auxiliary …

لنلقي نظرة كيف يمكن العمل بها:

msf > use auxiliary/scanner/ip/ipidseq

بعد ذلك لنرى خيارات الموديول ipidseq والتي هي:

msf auxiliary(ipidseq) > show options
Module options:
  Name       Current Setting  Required  Description
   ----       ---------------  --------  -----------
   INTERFACE                   no        The name of the interface
   RHOSTS                      yes       The target address range or CIDR identifier
   RPORT      80               yes       The target port
   SNAPLEN    65535            yes       The number of bytes to capture
   THREADS    1                yes       The number of concurrent threads
   TIMEOUT    500              yes       The reply read timeout in milliseconds

Continue reading

Posted in BackTrack, IDS/IPS, Metasploit, Networks, PenTest | Comments Off on Using Metasploit to Detect Idle Hosts

السماح للـ Virtual Ethernet Adapter بدخول Promiscuous Mode

دخول بطاقة الشبكة في حالة Promiscuous Mode مسموح فقط حين يكون للمستخدم الذي طلب الدخول أليه بصلاحيات root على جنو/لينُكس … وبالتالي الأجهزة التخيلية (Virtual Machines) التي تعمل بداخل VMWare والتي تريد الدخول الى هذه الحالة يجب ان تحصل على صلاحيات من المشغل الأصلي للنظام … أي تحصل على صلاحيات السماح بذلك من قبل الـ Host نفسه …

على كل حال، عملية التحويل الى ذلك، ليست صعبة ويمكن عمل ذلك من خلال الخطوتين التاليتين:

chgrp newgroup /dev/vmnet0
chmod g+rw /dev/vmnet0

هذه لإعطاء المستخدمين في المجموعة newgroup إمكانية الدخول الى حالة Promiscuous Mode … أما إن كنت تريد إعطاء جميع المستخدمين ذلك؟ كل الذي عليك فعله هو:

chmod a+rw /dev/vmnet0

لمزيد من المعلومات: أضغط هنا

من يستعمل VMWare في تجاربه سيحتاج الى هذه الطريقة ولهذا تم تدوينها من باب الرجوع أليها عند الحاجة …

Posted in GNU/Linux, Networks, Snippets, Virtualization | Tagged , | 1 Comment

Security by Hiding!

في هذا العدد من مجلة Hakin9 كانت المقالة التي كتبتها تتحدث عن التقنيون الذين يضنون إنه بإخفائهم لبعض التفاصيل حول شبكتهم أو شركتهم وعدم عمل الحماية الحقيقية واللازمة فإنه ذلك سيجلب لهم الآمان والإطمئنان … وهذا مفهوم خاطيء وغير صحيح … حصل جدال كبير عريض بالسابق ولازال حول مفهوم Security by Obscurity ولكن ذلك المفهوم لم يكن بتاتاً يعني الإختفاء لوحده يحقق الحماية وإنما إستعمال طرق الإخفاء بعد أن تم عمل الحماية اللازمة على الأقل … لكن في المقالة حديثي ليس عن ذلك المفهوم وإنما عن الذي يتخذ الإخفاء طريقة لحماية نفسه …

كذلك في المقالة تم التطرق الى موضوع الهندسة الإجتماعية Social Engineering وكيف كانت من أبسط الأمور الوصول الى شبكة أود أن أهاجمها أو أحصل على معلومات عنها …

أتمنى أن تنال المقالة ببساطتها على إعجابكم … ولمعرفة المزيد حول العدد ومحتوياته، يرجى زيارة الرابط التالي (أضغط هنا) …

Posted in Networks, PenTest, Publications, Social Engineering | Tagged , , , | Comments Off on Security by Hiding!

BackTrack5: Metasploit 4 with PostgreSQL

يبدو إن هناك تغييرات عدة حصلت في Metasploit 4 ومن بينها طريقة التعامل مع قواعد البيانات … سأحاول في هذه التدوينة ان أللخص أهم الأمور، وكذلك بعض المشاكل التي قد تواجهك حين تود تشغيل القاعدة مع Metasploit على Backtrack5 … وكذلك ينصح مطوري Metasploit أن يتم إستعمال PostgreSQL بدلا من أي قاعدة بيانات أخرى …

في البداية توزيعة Backtrack5 لا يأتي راكب عليها قاعدة البيانات PostgreSQL ولهذا علينا تركيبها … أمرها سهل جداً:

apt-get install postgresql libpq-dev

والآن لنقوم بتشغيلها:

/etc/init.d/postgresql-8.4 start

بعد ذلك لنقوم بإضافة مستخدم وقاعدة لغرض التجربة … أعمل التالي:

su - postgres

ثم لنقوم بدخول نظام قواعد البيانات PostgreSQL من خلال:

psql

Continue reading

Posted in BackTrack, Books, Database, Metasploit, OSINT, PenTest | Tagged , , , , , , , , , , , , , , , , , , , , , , , , | Comments Off on BackTrack5: Metasploit 4 with PostgreSQL