أداة حماية الشبكة Ettercap

اقرأ في هذا المقال


بمجرد أن يتحكم المهاجم “الهاكر” في تدفق حركة المرور، يمكنه التجسس على حركة المرور وتصفية حركة المرور وحقن نصوص البرامج الضارة وحتى تغيير بيانات حركة المرور، (Ettercap) أداة مفتوحة المصدر يمكن استخدامها لدعم هجمات (man-in-the-middle) على الشبكات.

ما هي أداة حماية الشبكة Ettercap

(Ettercap) عبارة عن مجموعة أدوات أمان شبكة مفتوحة المصدر لهجمات الهاكر في الوسط، في الأيام الأولى من تطويره، تم تطوير (Ettercap) كجهاز تسلل لاستخدام الشبكة المحلية فقط، نظرًا لاكتساب الأداة قوة دفع في مجتمع أمان الشبكة، اكتسبت (Ettercap) المزيد من الميزات التي تدعم الشرح النشط للعديد من البروتوكولات، بالإضافة إلى ميزات الامتداد لتحليل الشبكة والمضيف.

تحتوي (Ettercap) على واجهة مستخدم رسومية لطيفة (UI)، بالإضافة إلى واجهة سطر أوامر، بينما يمكن لـ (Ettercap) دعم تحليل حركة مرور الشبكة، فإن الاستخدام الأكثر شيوعًا لـ (Ettercap) هو إعداد هجمات (man-in-the-middle) باستخدام حقن (ARP)، يتضمن اختبار الاختراق الذي يمكن للمستخدم محاكاته هجمات (man-in-the-middle) والتقاط بيانات الاعتماد وانتحال (DNS) وهجوم (DoS).

ملاحظة: “ARP” اختصار لـ”Address Resolution Protocol”.

ملاحظة: “DNS” اختصار لـ”Domain Name Service”.

ملاحظة: “DoS” اختصار لـ”Disk Operating System”.

فوائد أداة حماية الشبكة Ettercap

  • تتضمن العديد من الميزات لتحليل الشبكة والمضيف، تتوفر الكثير من أوضاع التسلل، بما في ذلك المستندة إلى (MAC) والقائمة على (IP) والقائمة على (ARP) الازدواج الكامل والمستندة إلى (PublicARP) نصف مزدوج.

ملاحظة: “IP” اختصار لـ”Internet Protocol”.

  • يمكن لـ (Ettercap) اكتشاف شبكة المنطقة المحلية المحولة (LAN) واستخدام بصمات نظام التشغيل لتحديد الشكل الهندسي الكلي للشبكة المحلية، أداة (Ettercap) هي جزء ضروري من جرد الأدوات لأي مختبِر اختراق أو مخترق أخلاقي.
  • إدارة معظم الوظائف في إعدادات الملحقات وحقن الشخصية في اتصال راسخ ودعم (SSH1) ودعم (SSLStrip) حركة المرور عن بعد عبر نفق (GRE)، بالإضافة إلى دعم المكونات وكلمات المرور وتصفية الحزم وبصمة نظام التشغيل.
  • تعمل (Ettercap) في بيئات واجهة المستخدم الرسومية من خلال وحدة التحكم الخاصة بها، ومع ذلك، تحتوي الواجهة على بنية قائمة، والتي توفر وصولاً سريعًا إلى العديد من الأوامر اللازمة لتشغيل هجوم (Ettercap).
  • تسمح (Ettercap) أيضًا بانتحال (DNS)، يمكن لهذه الأداة تنفيذ العديد من الاستراتيجيات المختلفة، مثل التجريف لمنع المستخدمين المستهدفين من الوصول إلى مواقع ويب معينة، هناك خيار آخر وهو تحويل حركة المرور إلى مواقع معروفة جيدًا لنسخ المواقع بدلاً من ذلك.

كيفية عمل أداة حماية الشبكة Ettercap

الاتصال بشبكة تستهدفها، حيث يمكنها الاتصال عبر شبكة إيثرنت وهي مهمة صعبة للغاية، أو يمكنها الاتصال عبر محول الشبكة اللاسلكية، ومن ثم البحث وتحديد (Ettercap) والنقر فوق عنصر قائمة التسلل ثم تحديد تسلل موحد، سيظهر مربع حوار جديد يطلب من المستخدم تحديد واجهة الشبكة التي يريد الدخول إليها وتحديد واجهة الشبكة المتصلة حاليًا بالشبكة التي يهاجمها، بعد ذلك، سيرى المستخدم خيارات قائمة أكثر تقدمًا مثل الأهداف والمضيفين و(Mitm) والمكونات الإضافية وما إلى ذلك قبل استخدام أي من الخيارات، يحتاج إلى تحديد الهدف على الشبكة.

للعثور على الجهاز الذي يريد المستخدم مهاجمته على الشبكة، يجب النقر فوق (Hosts)، ثم (Scan for hosts)، سيتم تنفيذ الفحص وستقوم (Ettercap) بعمل قائمة بالمضيفين، للاطلاع على القائمة، يجب النقر فوق (Hosts)، ثم قائمة (Hosts)، الخطوة التي تليها، سيخبر المستخدم (Ettercap) أنه يريد تعيين عنوان (IP) كشكل عنوان يريد أن يتظاهر به، من خلال القيام بذلك، سوف يتلقى المستخدم الرسائل التي يتم إرسالها إلى المستلم من قبل المرسل.

ثم بعد ذلك تحديد عنوان (IP) الخاص بالهدف والنقر فوق عنوان (IP) لتمييزه، ثم النقر فوق الهدف متبوعًا بقائمة الهدف لرؤية قائمة الأجهزة، الانتقال إلى قائمة (Mitm) لبدء الهجوم على هذا الهدف والنقر فوق قائمة (Mitm)، سيتم فتح نافذة منبثقة وتحديد (Sniff) للاتصالات البعيدة لبدء التسلل، سيعمل هذا فقط على مواقع الويب التي تستخدم بروتوكول (HTTP).

ملاحظة: “Mitm” اختصار لـ”man-in-the-middle“.

ملاحظة: “HTTP” اختصار لـ”HyperText Transfer Protocol”.

بعض بدائل أداة حماية الشبكة Ettercap

1. أداة NetworkMiner

عبارة عن أداة تحليل للشبكات مفتوحة المصدر (NFAT) لنظام التشغيل (Windows) ولكنها تعمل أيضًا في (Linux / Mac OS X / FreeBSD)، يمكن لـ (NetworkMiner) أيضًا تحليل ملفات (PCAP) لتحليلها خارج الخط ولإعادة إنشاء وإعادة تجميع الملفات والشهادات المرسلة من ملفات (PCAP)، كما تسهّل (NetworkMiner) إجراء تحليل متقدم لحركة مرور الشبكة (NTA) من خلال توفير العناصر المستخرجة في واجهة مستخدم سهلة الاستخدام.

2. أداة SmartSniff

(SmartSniff) هي أداة لمراقبة الشبكات تتيح للمستخدمين التقاط حزم (TCP) التي تغطي محول الشبكة الذي يستخدمه المستخدمون والتقاط البيانات بين المستخدمين والخوادم، تتيح الأداة للمستخدمين عرض محادثات (TCP) في وضع (Ascii) وتوفر طرقًا مختلفة لالتقاط حزم (TCP)، يمكن أن تتماشى مع أي تشغيل طالما أن لديهم برنامج تشغيل (WinPcap) مثبت على النظام.

تتيح ميزة مآخذ التوصيل الخام للمستخدمين التقاط حزم (TCP) على الشبكة دون تثبيت برنامج تشغيل الالتقاط، إنها تمكّن المستخدمين من التقاط البيانات من الشبكات اللاسلكية غير الآمنة، لكن هذا يعمل فقط على بعض أنظمة التشغيل.

ملاحظة: “TCP” اختصار لـ”Transmission Control Protocol”.

3. أداة Colasoft Capsa

(Colasoft Capsa) هي أداة مساعدة تساعد في مراقبة وتحليل ومعرفة الأخطاء وإصلاحها للشبكات السلكية واللاسلكية، توفر أداة تحليل وتقييم عمل الشبكة المحمولة حلاً فعالاً للحصول على الحزمة وتحليلها مع واجهة سهلة الاستخدام لحماية الشبكات ومراقبتها، إنها تبقي المستخدمين في حالة تأهب بشأن التهديدات في الشبكة، والتي يمكن أن تسبب ضررًا للعمليات التجارية.

تأتي الأداة مع تحليل (VoIP)، مما يساعد في التقاط وتحليل مكالمات (VoIP) واستكشاف أخطاء الشبكات القائمة على (VoIP)، كما توفر الحل ميزة تحليل تدفق (TCP) التي تعمل على الكشف عن المعلومات لمعرفة أخطاء الشبكة البطيئة وإصلاحها.

4. أداة Ethereal

(Ethereal) عبارة عن أداة متلصصة تأتي كأحد أفضل أدوات استكشاف أخطاء الشبكة والأمان وتعمل على كل من (Windows و Linux)، تتيح الأداة للمستخدمين رؤية ما يحدث على شبكتهم على المستوى المجهري، تساعد المستخدمين على إجراء فحص عميق لمئات البروتوكولات وتمكن للمستخدمين إضافة المزيد من الشبكات للتحقق، تمكن المستخدمين التقاط البيانات في الوقت الفعلي ويمكنهم إجراء التحليل في وضع عدم الاتصال.

5. محلل Cocoa Packet Analyzer

(Cocoa Packet Analyzer) هو محلل بروتوكول شبكة ومتسلل حزمة يستخدمه نظام التشغيل (Mac OS X)، يأتي الحل مع برنامج (QuickLook) الإضافي الذي يساعد المستخدمين في الحصول على نظرة عامة على آثار الحزم الموجودة بالفعل في أداة البحث، وهو يدعم الأنماط مثل: (ARP و IP و PPP) وما إلى ذلك وأنواع الروابط مثل (Loopback)، كما يدعم أيضًا تنسيق التقاط حزمة (PCAP) ويساعد في طباعة الحزم.

ملاحظة: “PPP” اختصار لـ “Point-to-Point Protocol”.

يمكن لـ (Ettercap) التقاط الحزم ثم إعادة كتابتها على الشبكة، كما تتيح أداة (Ettercap) تحويل البيانات وتعديلها افتراضيًا في الوقت الفعلي، مما يساعد في الحد من الثغرات الأمنية التي من الممكن مواجهتها.

المصدر: 1. Cyber-security Protecting Critical Infrastructures from Cyber Attack and Cyber Warfare2.Cyber Security on Azure: An IT Professional’s Guide to Microsoft Azure Security Center3.Cyber Security: Analytics, Technology and Automation4.Cyber securities and Cyber Terrorism


شارك المقالة: