يقدم المشروع الموجود في التقرير محاكاة لهجومين سيبرانيين على نظام يستخدم بيئة عمل VMware Workstation 16 Pro، مع التركيز على نقاط الضعف في البروتوكولات والشبكات غير المؤمنة.
المكونات الأساسية للطوبولوجيا:
1. جهاز المهاجم: يستخدم توزيعة Kali Linux.
2. الهدف 1: جهاز Windows Server يعمل كبروتوكول Telnet غير آمن.
3. الهدف 2: جهاز Windows 7 Client.
الهجوم الأول: التقاط كلمة المرور عبر بروتوكول Telnet
تم استغلال استخدام Telnet، الذي يرسل البيانات بنص واضح، لالتقاط كلمات المرور باستخدام أداة Wireshark. الخطوات تتضمن:
1. اتصال العميل بالخادم عبر Telnet.
2. تشغيل Wireshark على جهاز المهاجم لالتقاط حركة المرور.
3. تحليل الحزم والبحث عن بيانات اعتماد تسجيل الدخول (اسم المستخدم وكلمة المرور).
الهجوم الثاني: إنشاء جلسة عكسية باستخدام ملف ضار
في هذا الهجوم، يستخدم المهاجم أداة Metasploit لإنشاء ملف ضار بصيغة "exe" لتنفيذ جلسة TCP عكسية. بعد تشغيل الضحية للملف:
1. يبدأ المهاجم بالاستماع لجلسة الاتصال.
2. يحصل المهاجم على الوصول الكامل إلى جهاز الهدف.
التدابير الوقائية:
1. الهجوم الأول:
- تجنب استخدام Telnet، واستبداله بـ SSH أو Mosh.
- استخدام VPN في الأماكن غير الآمنة.
2. الهجوم الثاني:
- تثبيت برامج مكافحة الفيروسات وتحديث النظام بانتظام.
- توخي الحذر عند تنزيل الملفات من الإنترنت.
الخلاصة:
لا يوجد نظام آمن بنسبة 100%. يمكن لأي شخص تجاوز الإجراءات الأمنية إذا استثمر الوقت والجهد الكافيين.
اسم المستقل | Mahdi B. |
عدد الإعجابات | 0 |
عدد المشاهدات | 2 |
تاريخ الإضافة |