مقدمة

قمنا بتغطية الأساس الأساسي لبروتوكولات الإنترنت مثل telnet وHTTP وFTP وIMAP وPOP3 وSMTP وSSH. تحدثنا أيضًا عن تشفير البروتوكول باستخدام TLS كوسيلة لحماية البيانات من هجمات التجسس وهجمات MITM. كان هذا جزءًا من مسار اختبار الاختراق TryHackMe Jr.

احصل على ملاحظات شهادة OSCP

بروتوكول Telnet هو بروتوكول طبقة تطبيق يستخدم للاتصال بمحطة افتراضية لجهاز كمبيوتر آخر. باستخدام Telnet، يمكن للمستخدم تسجيل الدخول إلى كمبيوتر آخر والوصول إلى المحطة (وحدة التحكم) الخاصة به لتشغيل البرامج وبدء العمليات المجمعة وتنفيذ مهام إدارة النظام عن بعد.

بروتوكول Telnet بسيط نسبيًا. عندما يتصل المستخدم، سيُطلب منه اسم المستخدم وكلمة المرور. عند المصادقة الصحيحة، سيتمكن المستخدم من الوصول إلى محطة النظام البعيد. ولسوء الحظ، فإن كل هذا الاتصال بين عميل Telnet وخادم Telnet غير مشفر، مما يجعله هدفًا سهلاً للمهاجمين.

بروتوكول نقل النص التشعبي (HTTP) هو البروتوكول المستخدم لنقل صفحات الويب. يتصل متصفح الويب الخاص بك بخادم الويب ويستخدم HTTP لطلب صفحات وصور HTML من بين ملفات أخرى وإرسال النماذج وتحميل ملفات متنوعة. في أي وقت تتصفح فيه شبكة الويب العالمية (WWW)، فأنت بالتأكيد تستخدم بروتوكول HTTP.

HTTP يرسل ويستقبل البيانات كنص واضح (غير مشفر)؛ لذلك، يمكنك استخدام أداة بسيطة، مثل Telnet (أو Netcat)، للتواصل مع خادم الويب والعمل بمثابة "متصفح الويب". يتمثل الاختلاف الرئيسي في أنك تحتاج إلى إدخال الأوامر المتعلقة بـ HTTP بدلاً من قيام متصفح الويب بذلك نيابةً عنك.

بروتوكول نقل الملفات (بروتوكول نقل الملفات) تم تطويره لجعل نقل الملفات بين أجهزة كمبيوتر مختلفة ذات أنظمة مختلفة فعالاً.

البريد الإلكتروني هو أحد الخدمات الأكثر استخدامًا على الإنترنت. هناك تكوينات مختلفة لخوادم البريد الإلكتروني؛ على سبيل المثال، يمكنك إعداد نظام بريد إلكتروني للسماح للمستخدمين المحليين بتبادل رسائل البريد الإلكتروني مع بعضهم البعض دون إمكانية الوصول إلى الإنترنت. ومع ذلك، سننظر في الإعداد الأكثر عمومية حيث تتصل خوادم البريد الإلكتروني المختلفة عبر الإنترنت.

يتطلب تسليم البريد الإلكتروني عبر الإنترنت المكونات التالية:

  1. وكيل تقديم البريد (MSA)
  2. وكيل نقل البريد (MTA)
  3. وكيل تسليم البريد (نجمة داود الحمراء)
  4. وكيل مستخدم البريد (موا)

يعد بروتوكول الوصول إلى الرسائل عبر الإنترنت (IMAP) أكثر تعقيدًا من بروتوكول POP3. يتيح IMAP إمكانية الحفاظ على مزامنة بريدك الإلكتروني عبر أجهزة متعددة (وعملاء البريد). بمعنى آخر، إذا قمت بوضع علامة على رسالة بريد إلكتروني كمقروءة عند التحقق من بريدك الإلكتروني على هاتفك الذكي، فسيتم حفظ التغيير على خادم IMAP (نجمة داود الحمراء) ويتم نسخها على الكمبيوتر المحمول الخاص بك عند مزامنة البريد الوارد الخاص بك.

تخضع الخوادم التي تنفذ هذه البروتوكولات لأنواع مختلفة من الهجمات. على سبيل المثال لا الحصر، فكر في:

  1. هجوم الاستنشاق (التقاط حزم الشبكة)
  2. رجل في الوسط (ميتم) هجوم
  3. هجوم كلمة المرور (هجوم المصادقة)
  4. نقاط الضعف

من منظور أمني، نحتاج دائمًا إلى التفكير فيما نهدف إلى حمايته؛ ضع في اعتبارك ثالوث الأمان: السرية والنزاهة والتوافر (وكالة المخابرات المركزية). سرية يشير إلى إبقاء محتويات الاتصالات في متناول الأطراف المقصودة. نزاهة هي فكرة التأكد من أن أي بيانات يتم إرسالها دقيقة ومتسقة وكاملة عند الوصول إلى وجهتها. أخيراً، التوفر يشير إلى القدرة على الوصول إلى الخدمة عندما نحتاج إليها. وسوف تضع الأحزاب المختلفة تركيزاً متفاوتاً على هذه العناصر الثلاثة. على سبيل المثال، ستكون السرية هي الأولوية القصوى لوكالة الاستخبارات. ستركز الخدمات المصرفية عبر الإنترنت بشكل كبير على سلامة المعاملات. يعد التوفر ذا أهمية قصوى لأي منصة تجني الأموال من خلال عرض الإعلانات.

مع العلم أننا نحمي السرية والنزاهة والتوافر (وكالة المخابرات المركزية)، يهدف الهجوم إلى التسبب في الكشف والتناوب والتدمير (DAD).

يشير هجوم الاستنشاق إلى استخدام أداة التقاط حزم الشبكة لجمع معلومات حول الهدف. عندما يتصل البروتوكول بنص واضح، يمكن لطرف ثالث التقاط البيانات المتبادلة لتحليلها. يمكن أن يكشف التقاط بسيط لحزمة الشبكة عن معلومات، مثل محتوى الرسائل الخاصة وبيانات اعتماد تسجيل الدخول، إذا لم يتم تشفير البيانات أثناء النقل.

يمكن إجراء هجوم الاستنشاق باستخدام بطاقة شبكة Ethernet (802.3)، بشرط أن يكون لدى المستخدم الأذونات المناسبة (أذونات الجذر على لينكس وامتيازات المسؤول على نظام التشغيل MS Windows). هناك العديد من البرامج المتاحة لالتقاط حزم الشبكة. نحن نعتبر ما يلي:

  1. تكبدمب هو برنامج مجاني لواجهة سطر الأوامر (CLI) مفتوح المصدر تم تطويره للعمل على العديد من أنظمة التشغيل.
  2. وايرشارك هو برنامج مجاني مفتوح المصدر لواجهة المستخدم الرسومية (GUI) متاح للعديد من أنظمة التشغيل، بما في ذلك لينكسوماك ومايكروسوفت ويندوز.
  3. تشارك هو بديل CLI لـ Wireshark.

رجل في الوسط (ميتم) يحدث الهجوم عندما يعتقد الضحية (أ) أنه يتواصل مع وجهة مشروعة (ب) ولكنه يتواصل دون علم مع مهاجم (هـ). في الشكل أدناه، لدينا A يطلب نقل $20 إلى M؛ ومع ذلك، قام E بتغيير هذه الرسالة واستبدل القيمة الأصلية بقيمة جديدة. استلم "ب" الرسالة المعدلة واتخذ إجراءً بناءً عليها.

تم إنشاء Secure Shell (SSH) لتوفير طريقة آمنة لإدارة النظام عن بعد. بمعنى آخر، يتيح لك الاتصال بشكل آمن بنظام آخر عبر الشبكة وتنفيذ الأوامر على النظام البعيد. ببساطة، يشير الحرف "S" في SSH إلى كلمة Secure، والتي يمكن تلخيصها ببساطة على النحو التالي:

  1. يمكنك تأكيد هوية الخادم البعيد
  2. يتم تشفير الرسائل المتبادلة ولا يمكن فك تشفيرها إلا بواسطة المستلم المقصود
  3. يمكن لكلا الجانبين اكتشاف أي تعديل في الرسائل

يتم ضمان النقاط الثلاث المذكورة أعلاه عن طريق التشفير. ومن الناحية الفنية، فهي جزء من السرية والنزاهة، والتي أصبحت ممكنة من خلال الاستخدام السليم لخوارزميات التشفير المختلفة.

إجابات التحدي

إلى أي منفذ سيتم التلنت الأمر مع المعلمات الافتراضية محاولة الاتصال؟
قم بتشغيل VM المرفق. من محطة AttackBox، اتصل باستخدام Telnet ماكين_آي بي 80 واسترجاع الملف flag.thm. ماذا تحتوي؟

باستخدام بروتوكول نقل الملفات العميل، اتصل بالجهاز الافتراضي وحاول استرداد ملف العلامة. ما هو العلم؟

  • إسم المستخدم : فرانك
  • كلمة المرور: D2xc9CgD
باستخدام محطة AttackBox، اتصل بمنفذ SMTP الخاص بالجهاز الظاهري المستهدف. ما هو العلم الذي يمكنك الحصول عليه؟
الاتصال بالجهاز الظاهري (MACHINE_IP) في منفذ POP3. المصادقة باستخدام اسم المستخدم صريح وكلمة المرور D2xc9CgD. ما هو الرد الذي تحصل عليه STAT?

كم عدد رسائل البريد الإلكتروني المتوفرة للتنزيل عبر بروتوكول POP3 على MACHINE_IP?

ما هو المنفذ الافتراضي الذي يستخدمه IMAP؟
ماذا تحتاج إلى إضافته إلى الأمر سودو tcpdump لالتقاط حركة المرور Telnet فقط؟

ما هو أبسط مرشح عرض يمكنك استخدامه مع Wireshark لعرض حركة مرور IMAP فقط؟

ما هو عدد الواجهات المختلفة التي تقدمها Ettercap؟

بكم طريقة يمكنك استدعاء Bettercap؟

يمكن أيضًا تأمين DNS باستخدام TLS. ما هو الاختصار المكون من ثلاثة أحرف لبروتوكول DNS الذي يستخدم TLS؟
استخدم SSH للاتصال بـ MACHINE_IP كـ علامة مع كلمة المرور XBtc49AB. استخدام uname -rهل تريد العثور على إصدار Kernel؟

استخدم SSH لتنزيل الملف book.txt من النظام البعيد. كم عدد كيلو بايت فعلت scp عرض كحجم التحميل؟

علمنا أن أحد حسابات البريد الإلكتروني هو كسول. ما هي كلمة المرور المستخدمة للوصول إلى خدمة IMAP على MACHINE_IP؟

إرشادات الفيديو

عن المؤلف

أقوم بإنشاء ملاحظات حول الأمن السيبراني وملاحظات التسويق الرقمي والدورات التدريبية عبر الإنترنت. أقدم أيضًا استشارات التسويق الرقمي بما في ذلك، على سبيل المثال لا الحصر، تحسين محركات البحث وإعلانات Google وMeta وإدارة CRM.

عرض المقالات