سلسلة هجوم كاملة من A إلى Z — جامعة وأجهزة IoT
من الاستطلاع إلى السيطرة الكاملة، مع كاميرات وطابعات وقارئات بطاقات
السيناريو — جامعة state-uni.edu
هذا الدرس يجمع كل ما تعلّمته في "فيلم" واحد. الهدف: state-uni.edu (وهمية، RFC 2606). فريق أحمر مفوّض كتابياً من إدارة الجامعة لتقييم: نظام التسجيل، شبكة الكاميرات، الطابعات الإدارية، قارئات البطاقات. الفترة: 6 أسابيع. النطاق: كل شيء داخل 203.0.113.0/24 و198.51.100.0/24 (RFC 5737).
خريطة السلسلة الكاملة (A → Z)
A — الاستطلاع السلبي (الأسبوع 1)
القاعدة: لا حزمة واحدة تجاه state-uni.edu في هذه المرحلة. كل المعلومات من مصادر ثالثة.
- إزالة شعار الجامعة من Shodan (bug bounty لقطات منه).
- سياسة LinkedIn للموظفين: لا تُنشر سلطات تقنية محددة.
- مراقبة crt.sh الخاص بنطاقك — كل شهادة جديدة = تنبيه لـ SOC.
- Continuous Attack Surface Management (ASM): أدوات مثل Censys, runZero ترى ما يراه المهاجم.
B — الفحص النشط (نهاية الأسبوع 1)
# 1) فحص شامل لكل المنافذ على نطاقات الجامعة:
nmap -sS -p- --min-rate 5000 -oA full-scan 203.0.113.0/24
# 2) تحديد الخدمات والإصدارات لكل ميناء مفتوح:
nmap -sV -sC -p 22,80,443,445,554,631,3389,5985,8080 -oA service-scan 203.0.113.0/24
# 3) Nuclei لـ CVEs معروفة:
nuclei -l live-hosts.txt -t cves/ -severity critical,high -o nuclei-results.txt
# 4) BBOT لـ recon آلي شامل:
bbot -t state-uni.edu -f passive,subdomain-enum,web-basicالنتائج المثالية على هدف ضعيف: VPN قديم (Pulse/Fortinet/Citrix بـ CVE قديم)، Outlook Web Access مكشوف، Confluence/Jira داخلية على الإنترنت، وكاميرات IP بدون مصادقة.
C — الوصول الأولي (Initial Access)
3 طرق رئيسية على بيئة جامعية:
طالب جديد + بوابة دخول مزيفة لـ "portal.state-uni.edu" على نطاق portal-state-uni.edu (شرطة، لا نقطة) = 30%+ click rate في حملات حقيقية. EvilGinx2 أو Modlishka يلتقطان الجلسة بعد MFA (AiTM).
أنظمة التسجيل الجامعية (Banner, PeopleSoft Campus, Workday Student) كثيراً ما يكون فيها custom code قديم. SQLi على نموذج بحث الطلاب → استخراج hashes → الدخول كأي مستخدم.
أكثر طريق فعّال: قائمة أسماء مستخدمين من LinkedIn + كلمة سر موسمية (Spring2026!). 3-7% من الموظفين يستخدمون مثلها. SprayingToolkit ضد بوابة OWA أو VPN.
- MFA إجباري + FIDO2 keys لـ admins (يقاوم phishing).
- Conditional Access: refuse logins from non-corporate IPs without device compliance.
- Lockout بعد 5 محاولات + جدار حماية لـ IPs غير معتادة.
- تدريب phishing شهري + تقارير سهلة ("Report Phish" زر في Outlook).
D — موطئ القدم
دخلنا. الآن جلسة على workstation موظف "مكتب التسجيل". الهدف: تثبيت بصمة لكن دون أن نُلاحَظ.
- لا تُسقط ثنائية. استخدم PowerShell + WMI الأصلية.
- سجّل المستخدم نفسه: ما البرامج التي يفتحها؟ متى؟ هذا توقيع "طبيعية الجلسة" نقلّده.
- أضف نفسك كـ scheduled task يعمل عند login فقط (لا boot — أوضح).
E — استطلاع داخلي + BloodHound
لحظة الذهب: AD بأكملها أمامك. BloodHound + SharpHound يخططان كل علاقة:
على شبكة جامعية متوسطة، BloodHound يكشف عادة 3-5 مسارات لـ Domain Admin خلال دقائق. السبب: حسابات service قديمة، delegation سيء، وعضوية مجموعات متراكمة.
F — التحوّل عبر IoT — كاميرات وطابعات
هنا الجزء الذي سألت عنه. لماذا IoT؟ لأنها: (1) لا EDR عليها، (2) كلمات سر افتراضية شائعة، (3) لا أحد يحدّث firmware، (4) متصلة بـ VLANs "داخلية" أعمق من workstations.
الكاميرات IP — التقاط، إنكار، نقطة استمرار
# 1) اكتشاف كاميرات RTSP في شبكة الجامعة:
nmap -p 554,8554,80,8080 --script rtsp-url-brute 198.51.100.0/24
# 2) تجربة بيانات اعتماد افتراضية (Hikvision/Dahua/Axis):
hydra -L users.txt -P common-camera-pass.txt 198.51.100.42 rtsp
# users.txt: admin, root, service, supervisor
# common: admin, 12345, password, hikvision, dahua, root
# 3) ffmpeg لقراءة البث المباشر:
ffmpeg -i rtsp://admin:admin@198.51.100.42:554/Streaming/Channels/101 -t 30 sample.mp4أهم CVEs على كاميرات الحرم الجامعي (تاريخياً):
- CVE-2017-7921 (Hikvision) — تجاوز مصادقة بمجرد إضافة ?auth=YWRtaW46MTEK.
- CVE-2021-36260 (Hikvision) — RCE بدون مصادقة. أعطى Mirai-variants سيطرة على ملايين الكاميرات.
- CVE-2022-30563 (Dahua) — تجاوز مصادقة عبر إعادة تشغيل ONVIF.
لماذا الكاميرا قيّمة كنقطة استمرار: Linux صغير على ARM، يمكن تثبيت implant دائم في firmware. لا EDR. تعيش لسنوات. APT أمريكية وصينية موثّق استخدامها لكاميرات كـ "صناديق برمجية" على شبكات الهدف.
الطابعات — أكثر هدف غير مُقدّر في الشبكة
الطابعات MFP (Xerox, HP, Canon, Konica) هي حواسيب كاملة بـ Linux داخلها. تخزّن: نسخ من كل مستند مسحه أحد، بيانات اعتماد LDAP لكي تطبع "Print Anywhere"، شهادات Kerberos.
# 1) PRET — Printer Exploitation Toolkit (open source)
pip install colorama
git clone https://github.com/RUB-NDS/PRET && cd PRET
python pret.py 198.51.100.50 ps # عبر PostScript
# داخل shell PRET:
ls / # تصفح ملفات الطابعة
cat /home/printer/jobs # قد يحوي مستندات سابقة!
get /etc/passwd
# 2) IPP exploit — أحياناً RCE بدون مصادقة:
nmap -p 631 --script ipp-info 198.51.100.0/24
# 3) Print job capture — تنصّت على ما يطبعه الناس:
# (في مختبر): اعتراض port 9100 و حفظ الـ PostScriptسبب أهمية الطابعة:
- تحوي LDAP bind credentials للوصول إلى دفتر العناوين — بحساب نطاق فعلي. سرقتها = حساب AD صالح.
- طابعة في "مكتب الرئيس" طبعت النسخة الأصلية من كل وثيقة سرية مرّت. الذاكرة الداخلية تحفظ النسخ.
- PrinterNightmare (CVE-2021-34527) ضد Print Spooler يحوّل أي مستخدم نطاق إلى SYSTEM على الـ DC.
قارئات البطاقات والتحكم بالأبواب
أنظمة Lenel, Genetec, HID Global. غالباً MSSQL خلفية + شبكة منفصلة لكنها تُربط بـ corporate لـ "سهولة الإدارة".
- HID iCLASS / Prox قابلة للنسخ بـ Proxmark3 ($300) في 5 ثوان. اختبار في غرفة المصاعد، تستنسخ بطاقة موظف، تدخل أي مكان.
- قواعد بيانات Lenel فيها كثيراً sa بكلمة سر افتراضية.
- API الـ Genetec أحياناً مفتوح على الشبكة الداخلية بدون مصادقة كافية → فتح أي باب عن بُعد.
أجهزة عرض VoIP وSmart TVs والمختبرات
- هواتف Cisco/Polycom: lots of CVEs قديمة، telnet مفتوح أحياناً، يمكن تحويلها لـ "ميكروفون" دائم.
- أجهزة عرض ذكية: Android قديم جداً، WiFi مفتوح، يمكن استخدامها كـ pivot box.
- أنظمة BMS (مكيفات، إضاءة): BACnet بدون authentication. ليست مفيدة هجومياً مباشرة، لكنها "شبكة موازية" تتجاوز firewall أحياناً.
- VLAN segmentation صارمة: كاميرات وطابعات وBMS كل واحد في VLAN منفصل، لا تتكلم مع corporate إلا عبر firewall بقواعد محددة.
- تغيير افتراضات قبل التركيب — كلمة سر، شهادة، SNMP community.
- Firmware updates روتينية — أكثر الكاميرات/الطابعات لا تُحدّث منذ التركيب.
- NAC (802.1X) حتى للأجهزة — كاميرا غير مسجلة لا تحصل على IP.
- Network detection لـ traffic غريب من IoT (كاميرا تتكلم بـ DNS لنطاقات خارجية = أحمر).
- Asset inventory دقيق — كم كاميرا لديك؟ كم طابعة؟ بدون رقم، لا تحمي.
G — رفع الصلاحيات — Kerberoasting
أبسط طريق على شبكة جامعية: حسابات الخدمة (SPN) لها كلمات سر قديمة لم تُغيّر منذ سنوات.
# 1) قائمة كل حسابات SPN:
GetUserSPNs.py state-uni.edu/student.user:Pass123 -dc-ip 203.0.113.10 -request
# 2) النتيجة: TGS tickets قابلة للكسر offline:
hashcat -m 13100 spn-hashes.txt rockyou.txt -r best64.rule
# 3) كلمة سر "Library2019!" لحساب "sql_svc" → MSSQL admin → xp_cmdshell → SYSTEM- كلمات سر طويلة (25+ حرف) لكل حساب SPN.
- Group Managed Service Accounts (gMSA) — Windows يدير الكلمة آلياً.
- Honeytokens: حساب SPN فخّ لا يستخدمه أحد، أي طلب TGS له = APT داخل.
H — التحرك الجانبي عبر VLANs
الجامعات "مفتوحة" ثقافياً، VLAN segmentation ضعيف. workstation موظف يكلم printer admin VLAN يكلم camera VLAN. كل قفزة تستخدم كلمة سر جديدة من الطبقة السابقة.
I — السيطرة على النطاق (Domain Dominance)
بعد الوصول لحساب Domain Admin (عبر Kerberoasting أو NTLM relay على PetitPotam):
# DCSync — استخراج كل hashes النطاق من DC:
secretsdump.py state-uni.edu/admin@dc01.state-uni.edu -just-dc
# النتيجة: hashes كل حساب، بما فيها حساب krbtgt (the keys to the kingdom).
# Golden Ticket = استمرار حتى لو غيّر admin كلمته:
ticketer.py -nthash <krbtgt-hash> -domain-sid <SID> -domain state-uni.edu admin- Tier 0/1/2 isolation: Domain Admin لا يسجّل دخول إلا على DC.
- تدوير hash krbtgt مرتين سنوياً (يبطل golden tickets قديمة).
- Microsoft LAPS + Privileged Access Management (PAM).
- Defender for Identity يصطاد DCSync بدقة عالية.
J — الجواهر — الأهداف الحقيقية في جامعة
- Banner / PeopleSoft — قاعدة بيانات الطلاب: أسماء، SSN، MFAs، شهادات.
- Research data — أبحاث ممولة فيدرالياً (DARPA, DoE, NIH). الجواهر الحقيقية للـ APT.
- Financial systems — رواتب، منح، payroll redirects.
- Email (Exchange/M365) — كل شيء يمر هنا. صلاحيات admin تعطي impersonation.
- Lab networks — أحياناً ICS صغير (مفاعلات تعليمية، biosafety labs). أعلى حساسية.
K → Y — الاستمرار والاستخراج
- Persistence: Golden ticket + scheduled task + WMI subscription + webshell على بوابة فرعية.
- Tiered access: 3 طبقات منفصلة كما في درس web-vuln-research.
- Exfil: لا تخرج 50GB دفعة واحدة. Rclone إلى حساب OneDrive للجامعة نفسها (يبدو شرعياً) بمعدل 5GB/يوم على مدى أسابيع.
- Beacons داخل ساعات عمل الحرم فقط، عبر domain fronting لـ Cloudflare/Azure.
Z — التنظيف وتقرير العميل
- إزالة كل الأدوات المؤقتة (لكن احتفظ بـ logs لتسليم العميل).
- إعادة كلمات السر التي عدّلتها لقيم سابقة (لا تكسر الإنتاج).
- تقرير: timeline دقيق، كل CVE، كل خطأ تكوين، كل كلمة سر ضعيفة، كل IoT مكشوف.
- توصيات بأولويات: ما يجب إصلاحه في أسبوع، شهر، ربع.
- retest بعد الإصلاحات (بعد 90 يوماً عادة).
MITRE ATT&CK Mapping للسلسلة كاملة
Recon: T1595 (Active Scanning), T1589 (Gather Victim Identity)
Initial: T1566.001 (Spearphishing), T1190 (Public-Facing Exploit), T1110.003 (Spraying)
Execution: T1059.001 (PowerShell), T1059.003 (Cmd)
Persistence: T1053.005 (Scheduled Task), T1505.003 (Webshell), T1136 (New Account)
Priv Esc: T1558.003 (Kerberoasting), T1068 (Exploitation for Priv Esc)
Defense Evd: T1027 (Obfuscation), T1070.004 (File Deletion)
Credentials: T1003.001 (LSASS), T1003.006 (DCSync)
Discovery: T1018 (Remote System), T1087 (Account Discovery)
Lateral: T1021.002 (SMB), T1021.006 (WinRM), T1550.002 (PtH)
Collection: T1005 (Local Data), T1213 (Internal Repo)
C2: T1071.001 (Web), T1090 (Proxy), T1568 (Dynamic Resolution)
Exfil: T1567.002 (Cloud Storage), T1041 (Over C2)
Impact: T1486 (Encrypt) — لا في تدريب، فقط documentationحالات حقيقية للدراسة
- UC San Diego / UCSF (2020) — ransomware عبر phishing → DCSync → تشفير.
- Newcastle University (2020) — DoppelPaymer، 6 أشهر استرداد.
- MIT lab pivot via printer (2017) — الباحثون أظهروا hop من طابعة Konica إلى DC.
- IoT botnet Mirai (2016) — كاميرات Hikvision في حرم جامعي شاركت في DDoS.
- Operation Newscaster (Charming Kitten) — phishing لباحثين أكاديميين أمريكيين موثّق منذ 2014.