برای مطالعه قسمت قبل آموزش رایگان دوره CEH اینجا کلیک کنید.
ترفیع امتیاز و بهرهبرداری از آسیبپذیریها (Privilege Escalation and Exploiting Vulnerabilities)
اگر مهاجمی بتواند به عنوان یک کاربر با دسترسی استاندارد به یک سیستم ویندوزی دسترسی پیدا کند، در مرحله بعد به دنبال ترفیع امتیازها خواهد بود، زیرا یک حساب کاربر استاندارد محدودیتهای زیادی دارد و هکرها به دنبال یک دسترسی کامل مدیریتی هستند تا بتوانند اعمال خرابکارانه خود را پیادهسازی کنند. بهدست آوردن یک دسترسی کامل مدیریتی کار سادهای نیست، زیرا ابزارهای ترفیع امتیاز باید روی سیستم قربانی اجرا شوند. قربانیان چگونه به هکرها کمک میکنند از آسیبپذیری درون سامانههای آنها استفاده کنند؟ از جمله تکنیکهای رایجی که هکرها از آنها استفاده میکنند به موارد زیر میتوان اشاره کرد:
■ بهرهبرداری از سیستمعامل یا یک برنامه کاربردی
■ فریب کاربر در اجرای برنامه
■ کپی کردن ابزارهای ترفیع امتیاز در سیستم هدفمند و زمانبندی آنها برای اجرا در یک زمان از پیش تعیین شده
■ بهدست آوردن یک دسترسی تعاملی به سیستم همچون بهکارگیری Web Services Terminal، Microsoft Remote Desktop، Bomgar یا در صورت لزوم تزریق کتابخانه پویا
بیشتر برنامههای ویندوزی هنگام بارگیری یک فایل DLL خارجی از یک مسیر کاملاً واجد شرایط استفاده نمیکنند، به همین دلیل هکرها میتوانند یک کد مخرب را درون سامانه قربانی وارد کنند.
سوء استفاده از یک برنامه کاربردی
برخی اوقات هکر میتواند خوش شانس باشد و از یک برنامه داخلی استفاده کند. به عنوان مثال، هنگامی که کلید Shift را پنج بار یا بیشتر فشار میدهید، ویندوز گزینههای StickyKeys را برای شما باز میکند. کادر محاورهای که به نظر میرسد یک رابط برای فعال کردن استفاده از StickyKeys است در حقیقت یک قابلیت کاربردی است که ویندوز برای کمک به کاربران معلول در نظر گرفته است. مشکلی در استفاده از این ویژگی وجود ندارد. تنها مشکل نحوه اجرای آن است. اگر مهاجمی بتواند به سیستمی دسترسی پیدا کند، میتواند برنامه sethc.exe با cmd.exe جایگزین کند. پس از تعویض برنامه، قادر است از دستور explorer.exe یا دستوراتی که دسترسی کامل به یک سیستم را فراهم میکنند اجرا کند. دلیل اینکه حمله فوق به خوبی پیادهسازی میشود این است که هکر میتواند با استفاده از این روش از سد تمامی مکانیزمهای امنیتی ویندوز عبور کند. ویندوز ابتدا بررسی میکند که آیا .exe به صورت دیجیتالی امضا شده یا خیر که طبیعی است cmd.exe یک امضای دیجیتالی معتبر دارد. در مرحله بعد، بررسی میکند که فایل اجرایی در مسیر (%systemroot%\system32) قرار دارد یا خیر، اگر پاسخ مثبت باشد، نشان میدهد که برنامه معتبر بوده و مجوزهای مدیر را دارد. ویندوز سپس فهرست داخلی خود را بررسی میکند تا اطمینان حاصل کند فایل فوق بخشی از سیستمعامل ویندوز است که طبیعی است cmd.exe یک فایل معتبر خواهد بود. بنابراین، ویندوز فکر میکند که باید ویژگی StickyKeys را راهاندازی کند، در حالی shellcode هکر را بارگذاری خواهد کرد که به عنوان LocalSystem اجرا میشود.
بازنشانی گذرواژه با استفاده از StickyKeys
بسیاری از اکسپلیوتها میتوانند بارها و بارها در جهت مخرب استفاده شوند. به عنوان نمونه، در صورت نیاز به تنظیم مجدد گذرواژه ویندوز، میتوانید از StickyKeys به شکل دیگری استفاده کنید. روش کار به این شکل است که یک سامانه را از روی یک دیسک یا حافظه فلش با قابلیت بوت که سیستمعامل کالی لینوکس روی آن نصب شده راهاندازی کنید. در مرحله بعد، به هارد دیسک سیستم وارد شده و به پوشه پوشه Windows / System32 بروید. فایل sethc.exe را پیدا کنید و آنرا به sethc_1.exe تغییر نام دهید و سپس یک کپی از cmd.exe ایجاد کرده و نام آنرا به sethc.exe تغییر دهید. اکنون کامپیوتر را بدون Kali راهاندازی مجدد کنید. هنگامی که سیستم بوت شد و به صفحه لاگین به سیستم وارد شدید، پنج مرتبه کلید Shift را فشار دهید تا پنجره خط فرمان را مشاهده کنید. در حال حاضر سطح دسترسی شما به عنوان مدیر سیستم محلی تعیین شده است. در این مرحله میتوانید گذرواژه سیستم را از طریق خط فرمان بازنشانی کنید یا یک کاربر با مجوزهای مدیریتی اضافه کنید.
بهرهبرداری از خطای سرریز بافر
سرریز بافر چیست؟ در سادهترین تعریف، لیوانی را تصور کنید که حجم مشخصی از مایعات را قبول میکند، زمانی که مایعی را بیش از ظرفیت به لیوان وارد کنید از آن لبریز شده و سر میرود. در دنیای کامپیوترها بافرها حکم لیوان را دارند. بافرها فضای محدودی برای انجام کارها ارائه میکنند. به عنوان مثال، اگر یک بافر ظرفیت پذیرش 24 کاراکتر را داشته باشد و سپس سعی کنید 32 کاراکتر را در آن وارد کنید با یک مشکل بزرگ روبرو میشوید. بافر یک ناحیه ذخیرهسازی موقت دادهها است که طول آن در برنامهای که آن را ایجاد میکند یا توسط سیستمعامل تعریف میشود. در حالت ایدهآل برنامهها باید به گونهای نوشته شوند که این موضوع را بررسی کنند که هر زمان کاراکترهایی فراتر از ظرفیت بافر به آن وارد شد، برنامه این موضوع را تشخیص داده و مانع انجام اینکار شود. با این حال، این نوع بررسی خطا همیشه در برنامهها انجام نمیشود. بررسی خطا چیزی نیست جز بررسی این موضوع که بافرها نوع مشخص و مقدار درستی از اطلاعات را دریافت کنند. به دلایل مختلف، برنامهها در برابر سرریز بافر آسیبپذیر هستند که اصلیترین علت بروز این مشکل بررسی ضعیف خطاها است. سادهترین راه برای جلوگیری از بروز مشکل سرریز بافر متوقف کردن پذیرش دادهها هنگام پر شدن بافر است. این کار با اضافه کردن یک مکانیزم محافظتی قابل انجام است. برنامههای نوشته شده به زبان C عمدتا در معرض حملات سرریز بافر قرار دارند، زیرا C دارای توابع بسیاری است که به درستی مرزها را بررسی نمیکنند. اگر با زبان C آشنایی دارید، احتمالاً برنامه زیر برای شما ناآشنا نیست:
#include <stdio.h>
int main( void )
{
printf("%s", "Hello, World!");
return 0;
}
قطعه کد بالا یک برنامه Hello World ساده است. این برنامه ممکن است آسیبپذیر نباشد، اما اگر دستورات دیگری به آن اضافه شود، راهکاری برای پیشگیری از بروز مشکل سرریز بافر ندارد. از مهمترین توابع زبان سی که در برابر سرریزبافر آسیبپذیر هستند به موارد زیر میتوان اشاره کرد:
Strcpy: محتوای اشاره شده با src را به dest کپی میکند و زمانی که به کاراکتر پایاندهنده رسید فرآیند کپی را متوقف میکند.
Strncpy: به تعداد N بایت از یک رشته به دیگری کپی میکند. البته ممکن است مشکل سرریز بافر در dest رخ دهد.
Gets: خطی را از یک استریم استاندارد ورودی stdin خواهند و آنرا درون یک بافر ذخیره میکند.
Strcat: رشته src را به رشته dest اضافه میکند.
Memmove: یک بافر را به بافر دیگری انتقال میدهد.
Scanf: دادهها را از یک ورودی استاندارد (stdin) خوانده ودرون مکان دیگری که توسط آرگومانها مشخص شده ذخیره میکند.
Memcpy: num بایت را از بافر src به حافظه تعیین شده در مقصد کپی میکند.
این فقط توابع نیستند که باعث بروز مشکلات سرریز بافر برای برنامهنویسان میشوند. عوامل دیگری نیز باعث بروز این مشکل میشوند. برای برنامهنویسان بسیار آسان است که تصور کنند کاربران نوع مناسب داده یا مقدار مناسبی از دادهها را وارد کنند و همین موضوع باعث میشود تا دربها به روی هکرها باز شود و مشکلات سرریز بافر به وجود آید. زبانهای برنامهنویسی سطح بالا مانند پرل، مصونیت بیشتری در برابر جچنین مشکلاتی دارند، اما زبان C در برابر چنین مشکلاتی قابلیتهای امنیتی محدودی دارد. . زبان اسمبلی نیز قابلیتهای محافظتی کمی در این زمینه دارد. حتی اگر بخش اعظمی از برنامه شما با زبانهای دیگری نوشته شده باشد باید بدانید که بسیاری از روالهای کتابخانهای به زبان سی یا سیپلاسپلاس نوشته شدهاند، در نتیجه این احتمال وجود دارد که برنامه شما به دلیل بهکارگیری کتابخانههای ثالث با مشکل سرریز بافر روبرو شود. درک این نکته نیز ضروری است که آسیبپذیریهای ناشی از سرریز بافر، خرابی حافظه و حملات پشته به مرور زمان وصله شدهاند. بنابراین، سوء استفاده از این مشکل پیرامون نسخههای خاصی از سیستمعاملها یا برنامههای کاربردی است.
یک مثال خوب در این زمینه اکسپلیوت Aurora است که برای دستیابی به سیستمهای آسیبپذیر ویندوزی که اینترنت اکسپلورر 6 را اجرا میکنند استفاده شد. این سوء استفاده باعث خرابی حافظه در مرورگر اینترنت اکسپلورر میشد. این نقص یکی از عوامل پیادهسازی حملات Operation Aurora بود که مرورگر کروم و سایر مرورگرها را هدف قرار میداد. این حمله با انتشار حجم زیادی از دادهها روی حافظه heap انجام میشد. در این حالت حجم زیادی از دادهها توسط shellcode در heap تزریق میشد. هدف از قرار دادن تمام این دادهها روی heap پیادهسازی یک شرایط ایدهآل در حافظه بود تا shellcodeها اجرا شوند. جاوا نمونه دیگری است که در برخی موارد رد برابر حملات اکسپلیوت آسیبپذیر است. یک نمونه در این زمینه حملات watering-hole بود که در سال 2013 میلادی رخ داد. سرریز بافر مبتنی بر پشته در زیرساختهای Java Stored Procedure این امکان را به کاربران میداد تا کدهای دلخواه را با اتکا بر مجوزهای EXETURE و CONNECT اجرا کنند.
نکته: برای محافظت در برابر چنین حملاتی بهتر است سیستمها و برنامههای کاربردی را بهروز نگه داشته و وصلههای ارائه شده برای برنامهها و سیستمعاملها را نصب کنید.
جعبه اختصاصی
یكی از اولین فعالیتهایی كه یك مهاجم در نظر دارد روی سیستم کاربر اعمال کند بهدست آوردن سطح دسترسی بالا است. یکی از راههای انجام اینکار حمله به سایر حسابهای کاربری است. دسترسی به SAM به مهاجمان امکان دسترسی به همه رمزهای عبور را میدهد. SAM شامل گذرواژههای حساب کاربری است که در فرم هش ذخیره شدهاند. SYSKEY لایه دوم رمزگذاری 128 بیتی را اضافه میکند. پس از فعال شدن این کلید هر بار که سیستم راهاندازی میشود توسط آن استفاده میشود تا دادههای رمز عبور برای انجام فعالیتها احراز هویت در دسترس قرار گیرند.
مهاجمان میتوانند SAM را از طریق دسترسی فیزیکی یا منطقی به سرقت برسانند. در صورت دسترسی فیزیکی، SAM را میتوان از NT ERD سرنام Emergency Repair Disk در مسیر C: \ winnt \ Repair \ sam بهدست آورد. نگارشهای جدیدتر ویندوز یک نسخه پشتیبان را در مسیر C: \ winnt \ Repair \ regback \ sam قرار میدهند، البته در این زمینهSYSKEY مانع از آن میشود تا اطلاعات به راحتی شکسته شوند. اگر دسترسی فیزیکی به سامانهای دارید، میتوانید به سادگی از ابزارهایی مانند LINNT و NTFSDOS استفاده کنید تا دسترسی در اختیارتان قرار گیرد. NTFSDOS میتواند هر پارتیشن NTFS را به عنوان یک درایو منطقی در دسترس قرار دهد. NTFSDOS یک درایور سیستم فایلی شبکه فقط خواندنی برای DOS / Windows است. اگر روی درایو سیدی یا حافظه فلش قرار گیرد به یک ابزار دستیابی قدرتمند تبدیل میشود. روش دیگر دسترسی به شیوه منطقی است. بانک اطلاعاتی ویندوز SAM یک فرمت باینری است، بنابراین بررسی مستقیم کار سادهای نیست. به همین دلیل هکرها از ابزارهایی مانند PWdump و LCP برای استخراج و شکستن SAM استفاده میکنند. قبل از بررسی این برنامهها ، اجازه دهید به بررسی این موضوع بپردازیم که ویندوز چگونه گذرواژهها را رمزگذاری کرده و کاربران را تأیید میکند.
انواع تأیید اعتبار در سیستمعامل ویندوز
ویندوز از بیشتر پروتکلهای تأیید هویت پشتیبانی میکند از جمله این پروتکلها میتوان به احراز هویت شبکه، تأیید شمارهگیری و تأیید اعتبار اینترنت استفاده میکند. برای تأیید اعتبار شبکه و کاربران محلی ویندوز از Windows NT Challenge / Response پشتیبانی میکند که بهنام NTLM معروف است. الگوریتمهای تأیید اعتبار ویندوز با گذشت زمان بهبود یافتهاند. احراز هویت اصلی LAN Manager (LM) توسط NTLMv2 جایگزین شده است. پروتکلهای تأیید اعتبار ویندوز شامل موارد زیر است:
■ LM authentication: توسط 95/98 / Me استفاده میشود و مبتنی بر DES است.
■ NTLM authentication: توسط NT سرویس پک 3 استفاده میشد و مبتنی بر DES و MD4 است.
■ NTLM v2 authentication: توسط post-NT Service سرویس پک 3 استفاده میشد و مبتنی بر MD4 و MD5 است
■ Kerberos: ابتدا در ویندوز 2000 پیادهسازی شد و در ادامه توسط سایر سیستمعاملهای ویندوز همچون سرور 2012 و ویندوز 10 به کار گرفته شد. به دلیل سازگاری با نسلهای قبل، LM ممکن است هنوز هم در برخی شرایط استفاده شود. گذرواژههای رمزگذاری شده با LM به راحتی قابل رمزگشایی هستند، زیرا کلمات عبور در حالت بزرگ قرار دارند و در مجموع متشکل از 14 کاراکتر هستند که به دو قسمت 7 کاراکتری تقسیم میشوند. فرض کنید الگوریتم LM گذرواژهای را به Dilbert!: رمزگذاری شده است.
1. زمانیکه این گذرواژه با الگوریتم LM رمزگذاری میشود، تمامی حروف این گذرواژه به DILBERT! بزرگ میشوند.
2. سپس رمز عبور با کاراکترهای خالی پر شده است تا طول آن 14 نویسه شود: DILBERT!_ _ _ _ _ _
3. قبل از رمزگذاری این گذرواژه، رشته 14 کاراکتر به دو قطعه 7 کاراکتری تقسیم میشود: DILBERT و! _ _ _ _ _ _ _
4- هر رشته بهصورت جداگانه رمزگذاری میشود و نتایج با هم جمع میشوند.
با آگاهی از نحوه ایجاد رمزهای عبور LM کافی است دو موجودیت رمز عبور زیر را از SAM و PWdump7 استخراج کنید.
Bart: 1001:
B79135112A43EC2AAD3B431404EE:
DEAC47322ABERTE67D9C08A7958A:
Homer: 1002:
B83A4FB0461F70A3B435B51404EE:
GFAWERTB7FFE33E43A2402D8DA37:
دقت کنید که چگونه هر ورودی از دو فیلد کاراکتری جداگانه استخراج شدهاند. همانگونه که مشاهده میکنید، نیمه اول از هر بخش به هشی با مقدار 1404EE خاتمه پیدا کرده است. برنامههای کرک رمز عبور بر مبنای همین اطلاعات و آگاهی از طول رمزهای عبور اقدام به شکست گذرواژههای LM میکنند. تنها کاراکتر Dilbert! را در نظر بگیرید. در صورت استخراج، یک بخش هفت کاراکتری واژه Dilbert را نگه میدارد، در حالی که دیگری فقط کاراکتر (!) را نگهداری میکند. کرک کردن 1 کاراکتر یا حتی 7 سادهتر از کرک کردن 14 کارکتر است. خوشبختانه، ویندوز به الگوریتمهای رمز عبور ایمنتری سوییچ کرده است. همانگونه که در ادامه مشاهده میکنید، ویندوز اکنون میتواند از شش سطح تأیید اعتبار استفاده کند. استفاده از رمزهای عبور طولانیتر بیشتر از 14 کاراکتر و الگوریتمهای قوی یکی از بهترین دفاعها در برابر نرمافزارهای قفلشکن گذرواژهها است.
Attribute LM NTLM NTLMv2
Password Yes No No
Hash DES MD4 MD5
Algorithm DES DES HMAC
نکته: تأیید هویت Kerberos کار خود را با سیستمعامل ویندوز 2000 آغاز کرد و به عنوان مکانیزم تایید اعتبار پیشفرض برای تمامی سیستمعاملهای ویندوز شناخته میشود. کربروس یک شکل قوی از احراز هویت به شمار میرود.
در شماره آینده مبحث فوق را ادامه میدهیم.
برای مطالعه رایگان تمام بخشهای دوره CEH روی لینک زیر کلیک کنید:
ماهنامه شبکه را از کجا تهیه کنیم؟
ماهنامه شبکه را میتوانید از کتابخانههای عمومی سراسر کشور و نیز از دکههای روزنامهفروشی تهیه نمائید.
ثبت اشتراک نسخه کاغذی ماهنامه شبکه
ثبت اشتراک نسخه آنلاین
کتاب الکترونیک +Network راهنمای شبکهها
- برای دانلود تنها کتاب کامل ترجمه فارسی +Network اینجا کلیک کنید.
کتاب الکترونیک دوره مقدماتی آموزش پایتون
- اگر قصد یادگیری برنامهنویسی را دارید ولی هیچ پیشزمینهای ندارید اینجا کلیک کنید.
نظر شما چیست؟