منظمة نينجا الانتقام
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.

منظمة نينجا الانتقام


أهلا وسهلا بك زائرنا الكريم, أنت لم تقم بتسجيل الدخول بعد! يشرفنا أن تقوم بالدخول أو التسجيل إذا رغبت بالمشاركة في المنتدى

شرح اختراق سيرفرات dns–DNS poisoning

اذهب الى الأسفل  رسالة [صفحة 1 من اصل 1]

1شرح اختراق سيرفرات dns–DNS poisoning Empty شرح اختراق سيرفرات dns–DNS poisoning السبت أكتوبر 18, 2014 6:28 pm

sali7oo

sali7oo
Admin

شرح اختراق سيرفرات dns–DNS poisoning
2 تعليقات Anonymous Thursday, October 24th, 2013
بسم الله الرحمن الرحيم
اهلا بكم فى مقال جديد اتمنى ان تستفيدوا منه
==============
للغرض المعرفى فقط والكاتب والمجتمع غير مسئول عن أي إستخدام خاطئ
==============
سنتكلم اليوم عن DNS poisoning
ولكن قبل ان نخوض فى تفاصيل هذا الهجوم سنشرح بعض المفاهيم الأساسية للمبتدئين
==============
ما هو DNS?
هو اختصار ل domain name server
وهو يقوم بتحويل الدومين الى ip
يقوم بعمل بشكل اوتوماتيكي وفى الخلفية فعندما تدخل على موقع ما يقوم السيرفر بتحويله الى ip ويفتح الموقع مباشرة
بعد ان يتصل ب ip للموقع المراد تصفحه
==============
ما هو DNS cache?
هو سجل خاص بالدومين و ip الخاص به ويربطهم معا ويعمل فى حالة تغيير ip
==============
ما هو ARP?
هو اختصار ل Address Resolution Protocol
هو برتوكول ايجاد العناوين حيث يقوم بتحويل IP الى MAC address
وذلك عند ارسال الطلبات داخل الشبكة المحلية ويقوم بعمله فى الطبقة الفيزيائية
==============
ما هو dns poisoning?
هي تغيير ip الخاص بموقع ما وتغييره الى عنوان اخر وبالتالي توجيه الضحية الى موقع اخر احتيالي ملك للمخترق
وذلك عن طريق تغيير مدخلات السجل فى dns cache
ويمكن توسيع نطاق الهجوم بشكل كبير عن طريق اختراق سيرفر dns يكون مصدرا لشركة انترنت وبالتالي السيطرة على كل عملاء الشركة
لك الأن ان تدرك مدى خطورة هذا الهجوم
==============
الية هجوم dns poisoning::
طريقتان:الأولى:
تغيير جدول dns cache فى جهاز الضحية وبالتالي التحكم فى جهازه والسيطرة عليه فقط
وبالتالي فهو اختراق فردي
ويمكن للضحية تجاوزها بسهولة عن طريق dns flush وهى تنظيف سجلات dns وهى عملية غاية فى السهولة
الثانية:
هو اختراق سيرفر dns نفسه
واستغلال خاصية zone transfer فى انشاء سيرفر dns وهمي فيه مدخلاته الخاصة
وبالتالي توجيه كل من يدخل الى الموقع الى صفحته الخاصة
لذا يعتبر اختراق جماعي وشديد الخطورة لأن الثغرة بداخل السيرفر نفسه وليست بداخل جهاز الضحية
==============
خطوات dns spoofing داخل الشبكة المحلية:
سنتستخدم اداة ettercap داخل توزيعة كالي لينكس
اولا افتح الأداة من خلال هذا الأمر
# ettercap -G
ثم اختر Sniff->Unified Sniffing
ستظهر الصورة التالية
اختر كارت الشبكة المناسب لتنفيذ الهجوم
بعدها ستظهر الصورة التالية
بعد ذلك اختر
Hosts->Scan for Host
وانتظر قليلا حتى يتم فحص اجهزة الشبكة ثم اختر
Hosts->Host List
ستظهر الصورة التالية
اختر الجهاز المستهدف ثم Add to Target 1
وبعد ذلك Mitm->Arp Poisoning كما بالصورة
Sniff Remote Connection
Start->Start Sniffing
بعد ذلك نقوم بالتعديل على ملف etter.dns
من هذا المسار /usr/share/ettercap/etter.dns
سيظهر التالي
*.google.co.in A 192.168.1.12
*.google.com A 192.168.1.12
google.com A 192.168.1.12
www.google.com PTR 192.168.1.12
www.google.co.in PTR 192.168.1.12
سنقوم بتغيير
ip الى ايبى الموقع المراد توجيه الضحية له من خلال موقع جوجل نعود الى ettercap مرة اخرى
ونختار Plugins->Manage Plugins
واضغط مرتين على dns_spoof وبذلك سيتم توجيه جهاز الضحية الى اي صفحة تريدها انت
ولإيقاف الهجوم تعلمنا فى هذا الدرس هجوم arp poisning , dns spoofing
ارجو ان يكون الدرس حقق لكم الإستفادة والمتعة انتظر استفساراتكم وتعليقاتكم

https://ninjas.rigala.net

الرجوع الى أعلى الصفحة  رسالة [صفحة 1 من اصل 1]

صلاحيات هذا المنتدى:
لاتستطيع الرد على المواضيع في هذا المنتدى