🛡️ ما هو التمحور عبر الشبكة “Network Pivoting” والهدف منه وانواعه مع مثال عملي لتوضيح فكرته..
📌 تعريف:
التمحور عبر الشبكة (Network Pivoting) تقنية يستخدمها المهاجمون للتنقل داخل شبكة الكمبيوتر بعد اختراق جهاز واحد يسمح لهم ذلك بالوصول إلى أنظمة وأجهزة أخرى لم يكن بإمكانهم الوصول إليها مباشرةً من الجهاز الأول الذي تم اختراقه.
📌 الهدف:
1️⃣ الوصول إلى الأنظمة الأكثر قيمة: قد لا يتمكن المهاجمون من الوصول إلى الأنظمة الأكثر قيمة في الشبكة من الجهاز الأول الذي تم اختراقه، يمكنهم استخدام التمحور للوصول إلى هذه الأنظمة بشكل غير مباشر.
2️⃣ التخفي عن أنشطتهم: يمكن للمهاجمين استخدام التمحور لإخفاء أنشطتهم من أنظمة الكشف، وأدوات الأمان الأخرى.
3️⃣ الحصول على حقوق الوصول الإدارية: يمكن للمهاجمين استخدام التمحور للحصول على حقوق الوصول الإدارية إلى الأنظمة والبيانات.
📌 الأنواع:
🔹 التمحور عبر IP: يتضمن هذا النوع من التمحور استخدام عناوين IP وهمية للتنقل داخل الشبكة.
🔹 التمحور عبر اسم النطاق: يتضمن هذا النوع من التمحور استخدام أسماء نطاقات وهمية للتنقل داخل الشبكة.
📌 الأساليب:
1️⃣ استخدام أداة مسح الشبكة:
يمكن للمهاجمين استخدام أداة مسح الشبكة لتحديد الأنظمة والأجهزة الموجودة داخل الشبكة، مثل Nmap.
nmap -sn 192.168.1.0/24
2️⃣ استغلال الثغرات الأمنية:
يمكن للمهاجمين استغلال الثغرات الأمنية للوصول إلى الأنظمة والأجهزة، مثل استخدام Metasploit.
msfconsole
use exploit/windows/smb/ms17_010_eternalblue
set rhost 192.168.1.10
exploit
3️⃣ سرقة بيانات الاعتماد:
يمكن للمهاجمين سرقة بيانات الاعتماد من المستخدمين للوصول إلى الأنظمة والأجهزة، مثل هجمات التصيد الاحتيالي.
🔥 مثال عملي على:
* لديك جهاز كمبيوتر محمول يعمل بنظام Kali Linux تم اختراقه بواسطة مهاجم.
* يريد المهاجم الوصول إلى خادم الملفات في الشبكة.
* لا يمكن للمهاجم الوصول إلى خادم الملفات مباشرةً من الجهاز المحمول.
💥 الخطوات:
1️⃣ مسح الشبكة: يقوم المهاجم بمسح الشبكة باستخدام Nmap لتحديد الأنظمة والأجهزة الموجودة داخل الشبكة.
nmap -sn 192.168.1.0/24
2️⃣ تحديد جهاز التوجيه: يحدد المهاجم جهاز توجيه الشبكة.
nmap -A 192.168.1.1
3️⃣ استغلال ثغرة أمنية: يستغل المهاجم ثغرة أمنية في جهاز التوجيه للوصول إليه.
msfconsole
use exploit/router/netgear/dlink_http_upload
set target 192.168.1.1
exploit
4️⃣ إعادة توجيه حركة المرور: يقوم المهاجم بتكوين جهاز التوجيه لإعادة توجيه حركة المرور إلى خادم الملفات.
iptables -t nat -A PREROUTING -p tcp –dport 80 -j DNAT –to-destination 192.168.1.20: