This blog concerned by subjects of Information Technology and Information Security, which is of interest to both novices and professionals.
هذه المدونة تهتم بالموضوعات التي تخص مجال تكنولوجيا و أمن المعلومات و التي تهم كل من المبتدئين و المحترفين.
Wednesday, January 27, 2016
الطب الشرعي الرقمي للشبكات: تجميع حزم البيانات و إعادة إنشاء الملفات Network Forensic: Packets Reassembly
الاعتماد على الإنترنت
و شبكات الحاسوب يزداد يوما بعد يوم و أصبحت الأجهزة المتصلة بشبكة أو أكثر منتشرة
في كل مكان و في جميع المجالات فمن أجهزة الحاسوب ، والهواتف النقالة والأجهزة المنزلية
إلى أنظمة التحكم في مجالات الصناعة المختلفة SCADA (Supervisory Control And Data Acquisition)
and ICS (Interface Control Systems). هذا الاعتماد الكبير و المستمر على الأجهزة المتصلة بالشبكة زاد من نطاق
و تنوع و تعقيد جرائم الإنترنت التي تستهدف تلك الشبكات مما زاد من صعوبة المهمة الموكلة
إلى فرق الاستجابة لجرائم الإنترنت وفرق البحث و التحقيق في الأدلة الجنائية الرقمية ،
وأدى إلى ظهور فرع من فروع الطب الشرعي الرقمي Digital Forensic يركز على جمع الأدلة الجنائية الرقمية
على مستوى شبكات المعلومات و الاتصالات يعرف باسم الطب الشرعي الرقمي للشبكة؟
في عام 2001، و من خلال خارطة طريقبحوثالطب الشرعيالرقمي ، تقرير منDFRWS2001وصف غاريبالمرGary Palmerالطب
الشرعي الرقمي للشبكةNetwork Forensicكأحد فروعالطب الشرعيالرقمي
المنوط به رصد وتحليلحركة مرور البيانات
عبر شبكةالكمبيوتربهدفجمع المعلومات والأدلة القانونية، أوكشف التسلل.كماينسب
إلى ماركوسرانومMarcus Ranumتعريفالطب الشرعي الرقمي للشبكةبأنه "التقاط وتسجيل وتحليل أحداث الشبكةمن أجلاكتشاف
مصدرالهجمات الأمنيةأو المشاكل
المرتبطة بحوادثأخرى" (Network Flight Recorder: http://www.ranum.com).
بشكل عام يمكن أن يساعد الطب
الشرعي الرقمى للشبكات قبل وبعد وقوع حوادث الهجوم السيبراني ، فقبل وقوع الحادث يمكن
أن يساعد عن طريق الكشف والتعرف على عمليات التسلل و الهجمات الأمنية السيبرانية وبعد
و قوع الحادث تعتبر أنظمة الطب الشرعي الرقمي للشبكات مصدرا كبيرا للمعلومات لمحققي
الطب الشرعي الرقمي و خاصة في حالة محو سجلات المتابعة الخاصة بالأنظمة و الأجهزة
التي تمت السيطرة عليها من قبل المهاجمين.
حيث أن الطب الشرعي الرقمي
للشبكات يركز على حركة مرور البيانات عبر الشبكة (السلكية أو اللاسلكية) و حيث أن
هذه البيانات تنتقل بين طرفين عبر خطوط الشبكة لحظيا ثم تفقد بمجرد وصولها إلى
هدفها ، لذلك فإنه يجب جمعها أثناء انتقالها عبر الشبكة ثم تخزينها و ذلك حتى يمكن
تحليلها لاحقا. الأنظمة التي تستخدم لجمع بيانات الشبكة لتحقيقات الأدلة الجنائية عادة
ما تقوم في عملها على أحد نهجين كما عرف ذلك سيمسون
جارفينكل Simson Garfinkel في (Network Forensics: Tapping the Internet http://www.oreillynet.com/pub/a/network/2002/04/26/nettap.html)
"التقط قدر ما تستطيع" و في هذا النهج يتم التقاط كافة حزم
البيانات Data Packets التي تمر عبرنقطةمرورمعينة في الشبكة و الاحتفاظ بها في
وحدات التخزين ثم يتم إجراء عمليات التحليل الرقمي عليها لاحقا. هذا
النهجيتطلب مساحات تخزين كبيرة
لحفظ البيانات.
"إيقاف و بحث و انتقاء" وفي هذا النهج يتم تحليل حزم البيانات
التي تمر عبر الشبكة بشكل مبدأي في الذاكرة و البحث عن معلومات محددة يتم حفظها
على وحدات التخزين لإجراء عمليات التحليل عليها لاحقا. هذا النهجيتطلب سرعة عالية في معالجة البيانات حتى تتناسب مع
سرعة مرور البيانات عبر الشبكة.
كلا من نهجي الطب الشرعي
الرقمي للشبكات السابقين يتطلب تخزين حزم البيانات التي يتم التقاطها لفترة زمنية محددة
طبقا للسياسة المطبقة ، ومن ثم مسحها و إعادة تخزين حزم البيانات الجديدة التي يتم
التقاطها. أحد أهم نقاط الاهتمام فيما يتعلق بنهج "التقط قدر ما تستطيع"
هو الخصوصية و السرية حيث أن حزم البيانات التي يتم التقاطها يمكن أن تحتوي على بيانات
سرية أو شخصية تخص المستخدمين، ولذلك و في بعض الظروف قد لا يكون قانونيا التقاط حزم
البيانات من الشبكة دون الحصول على إذن صريح أو أمر من المحكمة.
التقاط حزم البيانات
الخطوة الأولىفي عملية تحليلالطب الشرعي الرقمي للشبكات هي التقاطوتخزين حزم البيانات التي تمر عبر الشبكةباستخدام أحد تطبيقات تحليل الشبكةNetwork AnalyzersمثلWiresharkأوTcpdumpو تتوقف كفاءة عملية التقاط حزم
البيانات من الشبكة على طريقة و موضع اتصال محلل الشبكة ، و للحصول على
أفضل التقاط لحركة مرور حزم البيانات عبر
الشبكةيجب أن يتم توصيل محلل بيانات الشبكة إلىNetwork Tapأو Network Switch Mirror Portأويفضل أن يكونفيمحيطالشبكة عند نقطة الاتصالبين شبكتين. من الناحية المثالية ،
لا ينبغي لتطبيق محلل بيانات الشبكة أن يرسل أي حزم بيانات عبر الشبكة التي يتم تحليل
بياناتها. التقاط حزم البيانات المشفرة أثناء مرورها عبر الشبكة لن
يمثل أي فائدة لعملية التحليل الخاصة بالطب الشرعي الرقمي للشبكات حيث أنه لا يمكن استخراج البيانات المتضمنة في حزم البيانات المشفرة و بالتالي يجب أن يتم فك تشفير حزم البيانات قبل
التقاطها و تخزينها.
إعادة تجميع حزم البيانات
بعدالتقاط وتخزين حزم البيانات أثناء مرورها عبر الشبكةالخام ، يحتاجمحققالطب الشرعيالرقمي
إلى استخراجالبيانات والمعلومات من
حزم البيانات المخزنة، حتى يتسنى له إجراء عمليات البحث عن أدلة جنائية تفيد عملية التحقيق. تحتاجهذه العمليةإلىتجميعحزم البيانات الملتقطة و ذلك لإعادة بناءالملفات
التي تم تبادلها عبر الشبكة ، أو رسائل البريد الإلكتروني ،
أو جلسات الدردشة ، أو المكالمات الصوتية ، أو البيانات و الأنماط المستخدمة في الهجوم السيبراني...إلخ.
أدوات تحليلالطب الشرعي الرقمي للشبكات (NFAT)هي
مجموعة من التطبيقات التيتستخدم في التقاطوتخزين وتحليل حزم
البيانات أثناء مرورها عبر الشبكة ، و هناك
العديد من البرمجيات و الأدوات التجارية و المجانية ذات المصدر المفتوح التي تصنف
تحت هذه الفئة من التطبيقات. فيما يلي عرض لبعض أدوات أدوات
تحليلالطب الشرعي الرقمي للشبكات (NFAT).
أحد أدوات تحليلالطب الشرعي الرقمي للشبكات (NFAT)مفتوحة المصدر و متعدد المستخدمين و التي تدعم نظام تشغيل لينوكس Linux.يهدفXplicoفي المقام الأول إلى
استخراجالبيانات من حزم البيانات التي تم التقاطها أثناء مرورها
عبر الشبكة. يدعمXplicoالعديد
منبروتوكولات و تطبيقات الشبكة مثل TCP, UDP, IPv4, IPv6, SMTP, POP, IMAP, HTTP,
SIP, FTP …etc. كما أن واجهة المستخدم له هيواجهةمستخدم
ويب مما يسهل استخدامه كأحد التطبيقات السحابية بالإضافة إلى أنه يأتي مثبتا مع أشهر إصدارات لينوكس المتخصصة في أمن المعلومات و الطب الشرعي
الرقمي مثل Kali Linix, BackTrack, DEFT, Security Onion, Matriux, BackBox, CERT
Forensics Tools and Pentoo.
الفيديو التالي يوضح تجميع حزم البيانات و إعادة إنشاء الملفات باستخدام Xplico
أحد أدوات تحليلالطب الشرعي الرقمي للشبكات (NFAT)الذي يدعم نظام التشغيلWindows. يستخدم NetworkMinerفي الأساس كأداة
تحليل شبكات سلبية ، بمعنى أنها لا ترسل أي بيانات عبر الشبكة التي يتم تحليلها و يهدف NetworkMinerفي المقام الأول إلى التقاط حزم
البيانات عبر الشبكة التي تمكنه من الكشف عن أنظمة التشغيل و الأسماء و البرامج و منافذ الاتصال المستخدمة في الأجهزة المتصلة
بالشبكة.كما يمكنه أيضاتحليل ملفات PCAPالتي يتم إنشائها بواسطة برامج تحليل الشبكات مثل Wiresharkلتخزين حزم البيانات التي يتم التقاطها. يركز NetworkMinerكأداة من أدوات تحليلالطب الشرعي الرقمي للشبكات (NFAT)على جمع و تحليل الأدلة و البيانات المتعلقة بالأجهزة المرتبطة بالشبكة
بأكثر من البيانات التي يتم إرسالها من جهاز إلى آخر ، و مع ذلك فإن NetworkMinerيمكنه إعادة تجميع حزم البيانات التي
يتم تبادلها بين الأجهزة المرتبطة بالشبكة و إعادة بناء الملفات المنقولة عبرها.NetworkMinerمتاح في إصدارين أحدهما تجاري و الآخر كأداة مجانية و مفتوحة المصدر.
الفيديو التالي يوضح تجميع حزم البيانات و إعادة إنشاء الملفات باستخدام NetworkMiner
على الرغم من أنIntercepter-NGلا يتم تصنيفه كأحد أدوات تحليلالطب الشرعي الرقمي للشبكات (NFAT) بل يمكن اعتباره أحد أدوات القرصنة و اختبار اختراق نظم المعلومات و الاتصالات إلا أنه على الجانب
الآخر يعد أحد أقوى أدوات مراقبة و تحليل الشبكات كما أن Intercepter-NGلديه
القدرة على إعادة تجميع حزم البيانات و إعادة بناء الملفات المنتقلة عبر الشبكة
كما أنه يدعم عدة بروتوكلات مثل HTTP, SMTP,
POP, IMAP, FTP and SMBهذا بالإضافة إلى
جلسات الدردشة Chat Sessions و كلمات السر. هذا بالإضافة إلى إمكانات أخرى تتعلق بعمليات اختبار اختراق
نظم المعلومات ، و مما يميز Intercepter-NG أنه
يأتي في ثلاث إصدارات الأول خاص بنظام تشغيل Windows
و الثاني Command Lineأما الأخير فيدعم نظام تشغيل Androidو بالتالي يمكن تشغيله من خلال أجهزة الهاتف و أجهزة الحاسب اللوحية التي تستخدم
نظام تشغيل Android.
الفيديو التالي يوضح تجميع حزم البيانات و إعادة إنشاء الملفات باستخدام Intercepter-NG
No comments:
Post a Comment