Ping Sweeps :عندما نتحدث عن منهجية فها يعني أننا نتحدث عن المراحل والخطوات الممنهجة والمتسلسلة التي يجب اتباعها لإجراء أمر ما.
وبالتالي فإن المنهجية الخاصة بالفحص هي المراحل والخطوات التي سنقوم بها كمخترقين أخلاقيين لنقوم بالفحص.
هناك العديد من الأمور يجب أن نقوم بها في منهجية الفحص حتى تكون العملية كاملة، الهدف من هذه المنهجية هو جمع أكبر كمية ممكنة من البيانات والمعلومات حول الجهة المراد إختبار اختراقها.
وذلك لمساعدتنا في اكتشاف الثغرات وإجراء كم ممكن من عمليات الاختراق والاستغلالات وبالتالي لحماية هذه المؤسسة من أي هجمات الكترونية محتملة عليها.
سنتعرف على خطوات الخاصة بالفحص في هذه الدورة، والمرحلة الأولى من المنهجية هي:
فحص الأجهزة العاملة
وهي محاولة تحديد ما هي الأجهزة التي تعمل خلال الشبكة المراد اختراقها، فلو فرضنا الآن خلال عملية جمع المعلومات وهي المرحلة الأولى التي قمنا بالتطرق لها في وحدة السابقة.
بأننا قمنا بهذه المرحلة من خلال عدة خطوات قمنا بها بجمع مائة IP Address، وقمنا بجمع Network ID خاص أو Subnet خاص بالشبكة الهدف.
وبالتالي يجب أن نفحص الأجهزة التي تعمل حالياً، لأن يمكن أن تكون هناك أجهزة أو عناوين انترنت قمنا بجمعها لكنها الآن لا تعمل.
وبالتالي عملية الفحص من خلال أول مرحلة هي فحص الأجهزة العاملة حالياً، ستقلص عناوين الإنترنت التي جمعناها في المرحلة السابقة، وإعطائنا عناوين الإنترنت العاملة حالياً لاختراقها.
فحص المنافذ المفتوحة
تحدثنا سابقاً حول مفهوم المنافذ وقلنا بأن كل منفذ يرتبط بخدمة معينة، وبالتالي معرفة المنافذ المفتوحة يعني أننا شنعرف ما هي الخدمات المفتوحة.
ويمكننا معرفة إصدار هذه الخدمات، ومعرفة فيما إذا كانت الخدمات تحوي ثغرات أم لا، وبالتالي استغلالها واختراقها.
فحص ما وراء ID
فحص الأجهزة والمنافذ بإجراء بعض العمليات لتجاوز أنظمة الحماية مثل Trojan Detection System، أو أجهزة فحص الدخلاء.
Banner Grabbing
من خلالها سنقوم بتحديد نظام التشغيل الذي يعمل الخدمات التي تعمل وإصدارها وأسماءها بالتفصيل، لأنه يمكن أن تكون خدمة منها بإصدار محدد مصاب بثغرة ليتم استغلالها.
الفحص للبحث عن الثغرات
وهي مرحلة فحص الثغرات الأمنية باستخدام بعض الأدوات التي تقوم بفحص الأنظمة التي تعمل، وتحديد فيما إذا كانت تحوي ثغرات أمنية، وتحديد مستوى خطورة الثغرات.
ويمكننا البحث عن الثغرات ومحاولة استغلالها.
رسم مخطط الشبكة
مخطط شبكي خاص بالشبكة المراد اختراقها.
تجهيز ال Proxies
التعرف على كيفية تجهيز Proxies وأهميته في مرحلة فحص الشبكات لتجهيز تجاوز بعض أنظمة الحماية بالإضافة إلى أهميته في إخفاء هوية المخترق في بعض الحالات.
إجراء فحص Pen-testing
وهي عبارة عن محاولة لفحص الجهة الهدف وتجميع البيانات التي تم إجراءها في هذه المنهجية من عناوين الإنترنت الخاصة بالأجهزة التي تعمل، المنافذ المفتوحة، الخدمات، الإصدارات.
الثغرات التي يمكن استغلالها وغيرها من معلومات تم جمعها بالمنهجية ووضعها على شكل تقرير لتزويد الجهة الهدف بهذه الأمور.
كي تقوم الجهة الهدف بسد الثغرات والمنافذ التي لا تعمل وإجراء إعدادات حماية على أجهزة وأنظمة الشبكة وغيرها.
سنبدأ بأول مرحلة من المنهجية وهو فحص الأجهزة التي تعمل، وهناك عدة طرق نستخدمها لفحص الأجهزة التي تعمل وأبسطها باستخدام :
فحص ICMP
وهو بروتوكول من بروتوكولات TCP IP Suite الهدف من هذا البروتوكول، أنه يتم إرسال رسائل الخطأ عبر الشبكة أثناء الاتصال.
فلو أن هناك جهازين يريدان الاتصال ما بينهما وأثناء عملية الاتصال حدثت مشكلة ما، الجهاز خرج خارج الشبكة، تم فصل الشبكة، انقطاع الكهرباء.
وبالتالي لم يعد هناك اتصال بين الجهازين، فبروتوكول ICMP يستخدم في هذا الأمر، ويمكن استغلاله لفحص الأجهزة العاملة عن طريق إرسال طلب ICMP ECHO .
وإذا تم استقبال هذا الطلب والرد من خلال الجهاز الهدف إن كان يعمل أو لا بالردICMP ECHO هذا يعني أن الجهاز يعمل.
ويمكن تحديد إن كانت هناك أجهزة أو عناوين انترنت المراد فحصها تعمل أم لا حالياً، لكن هذا الأمر يتم باستخدام الأمر Ping والغالبية يعرفون هذا الأمر.
لكن لا يعني أننا إن قمنا باستخدام الأمر Ping ولم يأتي رد من الجهاز الهدف إن كان يعمل أم لا، لا يعني أنه لا يعمل، يمكن أنه يعمل ولكن هناك جدار ناري موجود.
أو أن بروتوكول ICMP محجوب داخل هذه الشبكة، بمعنى أن الجدار الناري في الشبكة يمنع الأمر Ping أو يمنع ال Traffic الخاص ببروتوكول ICMP.
Ping Sweeps
الأمر Ping لإرسال عنوان انترنت واحد نريد فحصه، لكن لو فرضنا أن لدينا شبكة وهي يمكن أن تحوي 254 جهازاً.
فإن أردت تنفيذ ping على كل واحد فهذا سيجعلك تأخذ وقتاً طويلاً، وهذا أيضاً إن كانت الشبكة تحوي أكثر من ذلك، وهنا ستحتاج إلى وقت أكبر.
ويجب أن تكون هناك طريقة لفحص هذه الأجهزة، بأن تعطي Network ID معين وستقوم بفحص الأجهزة التي على الشبكة.
لذلك هناك ما يسمى ب Ping Sweeps وهي بشكل بسيط، أن جهاز المخترق يريد أن يفحص الأجهزة في الشبكة، فيقوم بتنفيذ هذا الأمر على جميع الأجهزة.
سيتم إرسال طلب ICMP ECHO مثل ماهي موجودة في أمر Ping على أجهزة الشبكة، والأجهزة التي سترد هي الأجهزة العاملة والتي لا ترد مطفأة.
والمخترق يقوم باستخدام بعض الأدوات ويكتب سكريبتاته لإتمام هذا الأمر.
أدوات Ping Sweeps
Angry IP Scanner
Nmap
و nmap أداة ضخمة سنتحدث عنها لاحقاً. سنبدأ بالتطرق للجزء العملي من الدرس للتعرف على الأمر Ping و Ping Sweeps .
البدء بالعمل
أشغل Kali Linux و windows 7 التي على جهازي وأيضاً Metasploitable كي أقوم بفحصها.
IP Address : 10.0.2.4 وهو لل Kali Linux و 10.0.2.1 هو للراوتر الموجود عندي.
فحص ping على الراوتر
لتنفيذ الأمر Ping للقيام بفحص ICMP أكتب في Terminal: Ping 10.0.2.1
فيظهر أن هناك بيانات عن عدد من البايتات، يعني أنه ظل يرسل طلبات وتصله ردود، ولن يقف حتى أضغط ctrl+z لأن Kali Linux تبقى تنفذها إلى ما لا نهاية، بينما ويندوز ينفذها 4 مرات.
ويعطيني أن عنوان IP يعمل وليس به مشكلة.
فحص Ping على Metasploitable
أكتب: ping 10.0.2.5 وهو لل Metasploitable فأعطاني بياناتها، وظهر أنها تعمل.
فحص Ping على windows 7
أكتب ping 10.0.2.6 وهو لل Windos 7 فلم يعطيني أي شيء مع أنها تعمل، وذلك لأن لدي جدار ناري على Windows 7 .
والجدار الناري يمنع كل الطلبات التي تأتي على الجهاز. وحتى نتأكد هل ستعمل أم لا سأوقف الجدار الناري. فعدم رد طلب ping على عنوان IP لا يعني أن الهدف مطفأ.
من لوحة التحكم في Windows أغلق عمل الجدار الناري. وأعود إلى Kali Linux. عندها يبدأ بالرد على Ping وتأتي منه بيانات ويعني أنه يعمل.
استخدام Ping Sweeps
نستطيع القيام بها إن عرفنا بعض البرمجة، مثل Python أو غيرها، ولاستخدامها نكتب سكريبت بسيط وننفذ الأمر ping.
فإن جاءني الرد ببيانات فهذا يعني أن الجهاز يعمل، لكن إن لم يأتي رد على الطلب، هذا يعني أن عنوان Ip مطفأ.
فأكتب Codec في Python مثلاً Ping Sweeps. بأن اطلب منها تنفيذ مسح من 10.0.2.1 إلى 10.0.2.254. أي كل مدى IPs.
استخدام أداة Angry Ip Scanner
لو أردت أن أستخدم أحد أدوات Ping Sweeps لدينا nmap وسنتركها لوقت لاحق، ولدينا أدوات أخرى خاصة بالعملية وتقوم بها.
من أشهر الأدوات التي يمكننا أن نقوم بواسطتها أمر ping Sweeps هي أداة Angry Ip Scanner ، قمت بتثبيتها لدي.
وهي أداة مبنية بلغة جافا، ومجانية، يمكنك تحميلها من الإنترنت. وبشكل افتراضي يتعرف على Subnet أو ال Range كامل الموجود فيه.
فمثلاً أنت في 10.0.2 فتكتب بداية المدى من 10.0.2.1 وتعطيه عشوائي أو ملفات نصية، وتقوم بالفحص، فيعطيني IP الأزرق يعمل والأحمر لا يعمل.
وفي النهاية يعطيني أنه من 254 جهاز وجد 5 أجهزة فقط تعمل، وبالتالي عندما نقوم بهجوم على شبكة لديها Range مثلهن ونقوم Ping Sweeps سنكون حددنا الأجهزة العاملة فقط.
محمد خريشة