برای مطالعه قسمت قبل آموزش رایگان دوره CEH اینجا کلیک کنید.
اکنون میدانیم که هکرها برای حمله به یک هدف بر مبنای یک برنامه هفت مرحلهای گام بر میدارند که شامل جمعآوری اطلاعات، تعیین محدوده شبکه، شناسایی دستگاهرهای فعال، یافتن پورتهای باز و نقاط دسترسی، جزییات سیستمعامل، سرویسهای مرتبط با سیستمعامل و نقشهبرداری از شبکه سازمانی است. هرچه اطلاعات بیشتری در ارتباط با هدف جمعآوری شود، شانس موفقیت بیشتر است. ممکن است در این مرحله اطلاعات کافی پیدا کنید که در پیادهسازی حمله موفقیتآمیز باشند. اگر اینگونه نیست، اطلاعات جمعرآوری شده را باید به نقطه شروعی برای مراحل بعدی حمله نگهداری کنید. یکی از مباحث مهمی که هکرهای اخلاقمدار باید به آن دقت کنند جمعآوری اسناد و مدارک است. به همین دلیل چند روش برای جمعآوری و مستندسازی اطلاعات معرفی کردیم تا مشکلی از این بابت نداشته باشید. این یادداشتها هنگام تهیه گزارش خود مفید هستند. سرانجام، اطمینان حاصل کنید که سازمان قبل از شروع کار، حتا به منظور شناسایی به شکل کتبی به شما اجازه انجام چنین کاری را داده باشد. تا این بخش از آموزش لازم است درباره کلیدواژههایی که به آنها اشاره کردیم، اطلاعات کافی به دست آورده باشید. برای اطمینان خاطر یکبار دیگر به این کلیدواژهها اشاره میکنیم. توجه داشته باشید که برای تسلط بر این کلیدواژهها باید سطح دانش خود را افزایش دهید.
active fingerprinting، CNAMEs، covert channel، demilitarized zone (DMZ)، denial of service (DoS)، echo reply، echo request، EDGAR database، initial sequence number (ISN)، Internet Assigned Numbers Authority (IANA)، intrusion detection system (IDS)، Nslookup، open source، passive fingerprinting، ping sweep، port knocking، scope creep، script kiddie، Simple Network Management Protocol (SNMP)، social engineering، synchronize sequence number، Time To Live (TTL)، traceroute، war dialing، war driving، Whois، written authorization، and zone transfer
چگونه به شکل پسیو اطلاعاتی در ارتباط با هدف بهدست آوریم؟
بهترین روش کسب اطلاعات درباره نحوه جمعآوری اطلاعات در ارتباط با یک حمله پسیو بهکارگیری ابزارها است. برای درک بهتر موضوع اکنون قصد داریم در قالب یک سناریو فرضی اقدام به جمعآوری شواهدی در این زمینه کنیم. در این بخش قصد داریم تنها اطلاعاتی که به آنها نیاز داریم را بهدست آوریم. مدت زمان تخمینی انجام اینکار در حدود 20 دقیقه است.
گام 1، ابتدا باید هدفی که قصد جمعآوری اطلاعات پسیو در مورد آنرا دارید را مشخص کنید. فرض کنید دامنههایی به نامهای Redriff.com، Redriff.com، Rutgers.edu و آدرس آیپی به نشانی 72.3.246.59 داریم.
گام 2، کار را با تبدیل آدرس آیپی آغاز میکنیم. اینکار میتواند با پینگ کردن به سایت انجام شود.
گام 3، در مرحله بعد از ابزارهایی شبیه به https://www.whois.net یا سایر ابزارهایی که معرفی کردیم ادامه میدهیم. از جمله این ابزارها میتوان به موارد زیر اشاره کرد:
■ http:/www.betterwhois.com
گام 4، برای تعیین موقعیت سازمان باید از traceroute یا انجام یک پینگ با سوییچ -r استفاده کنیم.
گام 5، در این مرحله باید از ARIN، RIPE و IANA برای جمعآوری هرگونه اطلاعاتی که به آنها نیاز داریم استفاده کنیم.
گام 6، نتایج بهدست آمده را یکبار مرور کنید تا اطمینان حاصل کنید همه چیز درست است.
چگونه به شکل اکتیو اطلاعاتی در ارتباط با هدف بهدست آوریم؟
بهترین راه یادگیری جمعآوری اطلاعات به شکل اکتیو بهکارگیری ابزارهای موجود است. در این سناریو قصد داریم اطلاعاتی در ارتباط با شبکه سازمانی خودمان جمعآوری کنیم. اکنون مسئول شبکه سازمانی خود نیستید، اطمینان حاصل کنید پیش از انجام اسکن مجوز لازم برای انجام اینکار را دارید یا کاری که انجام میدهید مقدمهای بر یک حمله شناخته نشود.
گام 1، ابزار رایج Nmap را از نشانی https://nmap.org/download.html دانلود کنید. برای سیستمهای ویندوزی بهتر است نسخه 7.30 را دانلود کنید.
گام 2، خط فرمان را باز کرده و پوشهای بروید که Nmap در آنجا نصب شده است.
گام 3، فرمان nmap -h را از طریق خط فرمان اجرا کنید تا سوییچهای مختلف را مشاهده کنید.
گام 4، همانگونه که مشاهده میکنید nmap سوییچهای زیادی دارد. گزینهای که اطلاعات کاملی در قالب اسکن در اختیارتان قرار میدهد را انتخاب کنید. نتایج بهدست آمده را یادداشت کنید.
گام 5، گزینهای که اطلاعاتی را از طریق اسکن UDP ارائه میکند انتخاب کرده و نتایج بهدست آمده را یادداشت کنید.
گام 6، گزینهای که برای پویش stealth قابل استفاده است را انتخاب کرده و نتایج را یادداشت کنید.
گام 7، گزینهای که اجازه اسکن fingerprint را میدهد انتخاب کرده و نتایج را یادداشت کنید.
گام 8، یک اسکن متصل کامل را روی یکی از دستگاههای مختلف که در شکبه خود شناسایی کردهاید انجام دهید. ترکیب نحوی انجام اینکار به صورت nmap -sT IP-Address انجام میشود. در اینجا IP-Address آدرس دستگاه محلی است.
گام 9، یک اسکن stealth روی دستگاه محلی که شناسایی کردهاید انجام دهید. ترکیب نحوی اینکار Nmap -sS IP-Address است. همانند حالت قبل IP-Address آدرس دستگاه هدف است.
گام 10، یک اسکن UDP روی دستگاه محلی انجام دهید. ترکیب نحوی به صورت nmap -sU IP_address است.
گام 11، یک اسکن fingerprint روی دستگاه محلی شناسایی شده با استفاده از ترکیب نحوی namp -O IP-Address انجام دهید.
گام 12، به نتایج انجام هر اسکن دقت کنید. آیا Nmap توانسته است به شکل موفقیتآمیزی سیستمی را شناسایی کند؟ آیا پورتها به شکل درستی تشخیص داده شدهاند؟
سرشماری و هک کردن سامانهها
■ سرشماری (Enumeration): فرآیند شمارش یا فهرست کردن خدمات، برنامهها و پروتکلها ی موجود در ارتباط با هر یک از کامپیوترهای شناسایی شده را سرشماری گویند.
■ هک سیستم: فرآیند دستیابی، کسب امتیازات، حفظ کنترل و پنهانسازی ردپاها را هک گویند.
اکنون که اطلاعات اولیه در ارتباط با هدف را به دست آوریم، باید به سراغ مرحله بعدی برویم که سشمارش و هک سیستم است. تسلط بر مفاهیم سرشماری و هک سیستم دانش شما برای شرکت در آزمون CEH را افزایش داده و اجازه میدهد در مورد کنترلها و ضعفهای امنیتی سیستم عامل (OS) اطلاعات مفیدی بهدست آورید. با این حال، در این بخش قصد داریم تنها به بررسی اطلاعات اساسی بپردازیم، زیرا تسلط بر این دو مفهوم خود به تنهایی به یک کتاب کامل نیاز دارد. اگر بهطور جدی تصمیم دارید به دنیای امنیت وارد شوید، باید به اطلاعاتی که در چند شماره آینده به دست میآورید توجه ویژهای داشته باشید. در ابتدا قصد داریم سرشماری را معرفی کرده و به بررسی این موضوع بپردازیم که چه نوع اطلاعاتی قابل شناسایی هستند. سرشماری (Enumeration) آخرین مرحله قبل از حمله است که اطلاعاتی در ارتباط با نامهای کاربری، نقشهای سیستمی، جزئیات حسابهای کاربری، موجودیترهای بهاشتراک قرار گرفته به شیوه باز و گذرواژههای ضعیف اطلاعاتی جمعآوری میکنید. در ادامه برخی از مفاهیم زیربنایی در معماری سیستمعامل ویندوز و لینوکس را بررسی کرده و به سراغ مبحث گروههای کاربری ویندوزی میرویم. در انتها نیز به سراغ هک سیستم میرویم که شامل بحث در مورد ابزارها و تکنیکهای مورد استفاده برای دستیابی به سیستمهای کامپیوتری است.
سرشماری
سرشماری را میتوان تحلیل عمیق کامپیوترهای هدف توصیف کرد. سرشماری با اتصال فعال به سامانههایی شناسایی شده مرتبط با حسابهای کاربری، حسابهای سیستمی، خدمات و سایر جزئیات سیستمی انجام میشود. سرشماری فرآیندی است که به شکل فعال محاورههایی را ترتیب داده یا به یک سامانه هدف به منظور جمعآوری اطلاعات از طریق NetBIOS / LDAP ، SNMP ، UNIX / Linux، سرورهای NTP، سرورهای SMTP و DNS انجام میشود.
شماری ویندوز
هدف از شمارش تجهیزات ویندوزی، شناسایی یک حساب کاربری یا یک سیستم برای استفاده احتمالی است. در این مرحله هکر ممکن است به فکر پیدا کردن یک حساب مدیر سیستم باشد، زیرا بالاترین سطح دسترسی را در اختیارش قرار میدهد. در این مرحله، ما و همچنین هکرها فقط به دنبال اطلاعاتی هستیم که اجازه دسترسی به سامانهها و زیرساختها را امکانپذیر کنند. برای هدف قرار دادن بهتر کامپیوترهای ویندوزی باید نحوه عملکرد این سامانهها را درک کنید. ویندوز در هر دو نسخه کلاینت و سرور ارسال میشود. سیستمهای کلاینت که امروزه از سوی کاربران استفاده میشوند به ترتیب ویندوز 10، 8 و 7 هستند. در سمت سرور، ویندوزهای 2012، 2016 و 2019 توسط مایکروسافت پشتیبانی میشود. هرکدام از این سیستمعاملها هستههای تقریبا مشابهی دارند. سیستمعاملها چگونه میدانند به چه فرد و دستگاهی اعتماد کنند؟ پاسخ در حلقههای محافظتی پیادهسازی شده پیرامون سیستمعامل قرار دارد. این حلقهها اجازه میدهند تا کدها به شکل سلسله مراتب و با محدودیتهای دسترسی اجرا شوند. رویکرد فوق به میزان قابل توجهی نحوه دسترسی به سطوح مختلف سیستمعامل را کنترل میکند. هرچه به سمت مرزهای بیرونی این مدل محافظتی حرکت کنید، سطح اعتماد کاهش پیدا میکند، اما در مقابل کاربر قادر است به مولفههای سیستمعامل دسترسی پیدا کند. شکل زیر مدل پایهای را که ویندوز برای حلقههای محافظتی به کار میگیرد نشان میدهد.
همانگونه که در معماری ویندوز مشاهده میکنید دو حالت اساسی وجود دارد: حالت کاربری(حلقه 3) و حالت هسته (حلقه 0). حالت کاربری محدودیتهایی دارد، در حالی که حالت هسته اجازه دسترسی کامل به کلیه منابع را میدهد. شناخت دقیق و اطلاعات کافی در این زمینه اهمیت زیادی دارد، زیرا ضدویروسها و ابزارهای تحلیلگر میتوانند ابزارها و کدهای هک شده را که در حالت کاربری اجرا میشوند تشخیص دهند. با این حال، اگر کدی را بتوان در وضعیت سیستم ویندوز مستقر کرد، کدی که قادر است در حالت هسته اجرا شود، بدافزار به راحتی میتواند خود را از دید ضویروسها پنهان کند و در نتیجه شناسایی و حذف آن کار سختی خواهد بود. تمامی کدهایی که روی کامپیوترهای ویندوزی اجرا میشوند باید در زمینه یک حساب کاربری باشند. حساب سیستمی قابلیت انجام فعالیتهای در سطح ریشه را دارد. سطح امتیاز حسابی که در اختیار دارد اجازه اجرای کدها روی یک سیستم را میدهد. هکرها همیشه میخواهند کد را با بالاترین امتیاز ممکن اجرا کنند. ویندوز از دو نوع شناسه زیر برای کمک به شناسایی و ردیابی مجوزهای درست امنیتی و هویتی کاربر استفاده میکند. این دو شناسه به شرح زیر هستند:
■ Security identifiers (SID)
■ Relative identifiers (RID)
SID یک ساختار دادهای با طول متغیر است که حسابهای کاربری، گروهی و کامپیوترها را مشخص میکند. به عنوان مثال، SID S-1-1-0 گروهی را نشان میدهد که همه کاربران را شامل میشود. RID بخشی از SID که کاربر یا گروهی را در ارتباط با اختیاراتی که دارند مشخص میکند.
اجازه دهید به مثال زیر نگاه کنیم
S-1-5-21-1607980848-492894223-1202660629-500
S for security id
1 Revision level
5 Identifier Authority (48 bit) 5 = logon id
21 Sub-authority (21 = nt non unique)
1607980848 SA
492894223 SA domain id
1202660629 SA
500 User id
به آخرین خط این متن دقت کنید. شناسه کاربر همانگونه که در جدول زیر 2 نشان داده شده، کاربر خاص را مشخص میکند.
جدول فوق نشان میدهد که حساب سرپرست بهطور پیشرفرض RID 500 را دارد، میهمان RID 501 و اولین حساب کاربری RID 1000 دارد. هر کاربر جدیدی RID بعدی را دریافت میکند. این اطلاعات بسیار مهم است، زیرا صرف تغییر نام حساب کاربری مانع از کشف حسابهای اصلی نمیشود. رویکرد فوق شبیه به روشی است که لینوکس از طریق آن دسترسی کاربران و فرآیندهای سیستمی را با اختصاص شناسه کاربر اختصاصی (UID) و یک شناسه گروهی (GID) که در فایل / etc / passwd قرار دارد کنترل میکند. اکنون اجازه دهید به برخی دیگر از مولفههای امنیتی مهم مایکروسافت ویندوز که به شما اجازه میدهند فرآیند سرشماری را به سرانجام برسانید نگاهی داشته باشیم.
امنیت ویندوز
روی یک کامپیوتر مستقل، اطلاعات کاربر و گذرواژهها در پایگاه داده (SAM) سرنام Security Account Manager ذخیره میشود. اگر سیستم بخشی از یک دامنه باشد، کنترلر دامنه اطلاعات مهم را در اکتیو دایرکتوریActive Directory ذخیره میکند. در سیستمهای مستقل که ارتباطی با کنترل کنندهدامنه ندارند، SAM شامل کاربران و گروههای محلی تعریف شده، همراه با گذرواژهها و دیگر خصوصیات آنها است. بانک اطلاعاتی SAM در پوشه پیکربندی Windows / System32 / config در یک ناحیه محفاظت شده رجیستری تحت عنوان HKLM \ SAM ذخیره میشود.
AD یک سرویس پوشهای است که شامل یک بانک اطلاعاتی است که اطلاعات مربوط به اشیاء درون در یک دامنه را ذخیره میکند. AD اطلاعات گذرواژهها و مجوزهای کاربران دامنه و گروههایی که زمانی در دامنه SAM نگهداری میشدند را حفظ میکند. بر خلاف مدل قدیمی قابل اعتماد استفاده شده در سیستمعامل NT یک دامنه مجموعهای از رایانهها و گروههای امنیتی همراه آنه ااست که به عنوان یک نهاد واحد مدیریت میشوند. AD به گونهای طراحی شده که با پروتکل LDAP سازگار باشد. شما میتوانید اطلاعات پسزمینه بیشتری با جستوجوی RFC 2251 دریافت کنید. یکی دیگر از سازوکارهای مهم امنیتی ویندوز خدمات سرور محلی امنیت (LSASS) است. LSASS یک فرآیند حالت کاربر است که مسئول خطمشیهای امنیت سیستم محلی بوده و شامل کنترل دسترسی، مدیریت خطمشیهای گذرواژهها است.
در شماره آینده مبحث فوق را ادامه میدهیم.
برای مطالعه رایگان تمام بخشهای دوره CEH روی لینک زیر کلیک کنید:
ماهنامه شبکه را از کجا تهیه کنیم؟
ماهنامه شبکه را میتوانید از کتابخانههای عمومی سراسر کشور و نیز از دکههای روزنامهفروشی تهیه نمائید.
ثبت اشتراک نسخه کاغذی ماهنامه شبکه
ثبت اشتراک نسخه آنلاین
کتاب الکترونیک +Network راهنمای شبکهها
- برای دانلود تنها کتاب کامل ترجمه فارسی +Network اینجا کلیک کنید.
کتاب الکترونیک دوره مقدماتی آموزش پایتون
- اگر قصد یادگیری برنامهنویسی را دارید ولی هیچ پیشزمینهای ندارید اینجا کلیک کنید.
نظر شما چیست؟