برای مطالعه بخش قبل روی این آدرس کلیک کنید.
ابزارهای کشف
ابزارهای تست نفود مختلفی برای انجام کارهایی مثل کشف آسیبپذیریها در سیستمهای تحت شبکه، شناسایی آدرس IP سیستمهای مشکوک، ارزیابی اتصالات شبکه و غیره وجود دارند. با اینحال، برای آزمون سکیوریتی پلاس لازم است در ارتباط با ابزارهای زیر اطلاعات کافی داشته باشید:
- tracert/traceroute : برای ردیابی مسیری که یک بسته در شبکه طی میکند استفاده میشود. هنگامی که بسته به یک روتر میرسد، یک پاسخ ارسال میشود و به شما اطلاع میدهد که بسته از چند مسیریاب عبور کرده است. نحوه کاربری ابزار فوق ساده است کافی است ابزار فوق را همراه با آدرس سایتی مثل tracert www.gleneclarke.com وارد کنید.
- nslookup/dig : ابزارهای جستجوی سامانه نام دامنه و nslookup در هر دو سیستم ویندوز و لینوکس در دسترس کاربران قرار دارند. با این حال، dig در سیستمهای لینوکسی در دسترس کرابران قرار دارد.
- ipconfig/ifconfig: به ترتیب برای نمایش تنظیمات TCP/IP در یک سیستم ویندوزی یا لینوکسی استفاده میشود.
- netstat : برای مشاهده فهرستی از پورتهای باز شده در یک سیستم یا مشاهده افرادی که به آن سیستم متصل هستند استفاده میشود. برای مشاهده تمام پورتهای باز، از netstat -na استفاده کنید.
- theHarvester : ابزار OSINT راهکاری ارائه میکند تا متخصصان به جمعآوری آدرسهای ایمیل کارکنان، نامهای دامنه، نامهای سرور و درگاههای باز سیستمها بپردازند.
Pingers و Scanners
بخشی از فرآیند ارزیابی شبکه، مکانیابی سیستمهای در حال اجرا روی شبکه است. به بیان دقیقتر چه پورتهایی روی یک سیستم در حال اجرا باز هستند و در ادامه شناسایی آسیبپذیری که ممکن است هر یک از سیستمها به آنها آلوده باشند. در ادامه به معرفی ابزارهایی میپردازیم که برای پینگ کردن به سیستمها در شبکه، انجام اسکن پورت و اسکن آسیبپذیری استفاده میشوند.
- ping/pathping: هم برای پینگ و هم برای مسیریابی و آزمایش اتصال به یک سیستم راه دور استفاده میشوند، اما pathping هر هاپ بسته را نشان میدهد. برای استفاده از ابزارهای فوق کافی است نام ابزار را به همراه آدرس آیپی مربوطه وارد کنید. به طور مثال، ping 192.168.1.1 یا pathping 192.168.1.1.
- Hping : نسخه پیشرفتهتری از پینگ است که به شما امکان میدهد بستهای را ایجاد کنید تا بتوانید فایروالها را دور بزنید. برای مثال، اگر سیستمی بستههای ICMP را مسدود میکند، اجازه انجام پینگ به سیستم را نمیدهد. در چنین شرایطی، میتوانید از hping استفاده کنید و پروتکل TCP و پورتی را که احساس میکنید باز است را ارزیابی کنید.
- IP scanners: اسکنرهای IP برای انجام اسکن در شبکه با هدف بررسی این موضوع که چه سیستمهایی راهاندازی و در حال اجرا هستند و چه آدرسهای IP دارند، استفاده میشوند.
- nmap : از اسکنرهای رایج شبکه است که میتواند برای شناسایی سیستمها، اسکن پورت و سرشماری سیستمها استفاده شود. ابزار فوق یکی از کاربردیترین ابزارهایی است که برای آزمون باید در مورد آن اطلاع داشته باشید.
- Nessus: یک اسکنر آسیبپذیری پر کاربرد است که برای اسکن سیستمها و گزارش هرگونه آسیبپذیری استفاده میشود. گزارش آسیبپذیری در طول تست نفوذ مفید است، زیرا به شما امکان میدهد تا امتیاز CVSS آسیبپذیری و هرگونه سوءاستفادهای که برای آن تعریف شده را را متوجه شوید.
Wireless Scanner/Cracker
از پر کاربردترین ابزارهای رایج مورد استفاده در شبکههای امروزی باید به اسکنرهای بیسیم و کرکر بیسیم اشاره کرد. اسکنر بی سیم ابزاری است که میتواند برای کشف شبکههای بی سیم در محدوده و ویژگیهای آنها استفاده شود. به عنوان مثال، با یک اسکنر بی سیم میتوانید نام SSID، کانال، نوع رمزگذاری مورد استفاده (WEP/WPA2) و قدرت سیگنال را ببینید. نمونههایی از اسکنرهای بی سیم عبارتند از Acrylic Wi-Fi برای ویندوز و Kismet برای لینوکس.
کرکر بی سیم ابزاری است که برای شکستن کلید رمزگذاری در شبکههای بی سیم محافظت شده WEP یا WPA2 استفاده میشود. ابزارهایی مانند مجموعه Aircrack-ng وجود دارند که میتوان از آنها برای ضبط ترافیک بیسیم (airodump-ng) و سپس شکستن رمزگذاری بیسیم (aircrack-ng) استفاده کرد، البته به شرطی که ترافیک کافی ضبط شده باشد.
Honeypot، Honeynet و Honeyfiles
یکی دیگر از روشهای رایج ارزیابی امنیت، راهاندازی هانی پات در شبکه است. هانی پات سیستمی است که در شبکه قرار میگیرد تا هکر را به جای هک کردن یکی از سیستمهای اصلی جذب کند. هدف اصلی هانی پات این است که اگر هکر به شبکه دسترسی پیدا کرده باشد، مدتی برای خود زمان بخرید.
بسیار مهم است که هانی پات را مانند هر سیستم دیگری پیکربندی کنید و مطمئن شوید که بهترین شیوههای امنیتی را برای ایمن کردن و محافظت از این سیستمها به کار گرفتهاید. برخی از متخصصان فناوری اطلاعات فکر میکنند که باید ورود به هانی پات به سادگی باشد، اما اگر خیلی ساده باشد، هکر به هانی پات بودن آن مشکوک خواهد شد. علاوه بر این، شما باید نفوذ به هانی پات را ساختتر کنید، زیرا هکر به زمان بیشتری برای نفوذ نیاز دارد و به شما زمان بیشتری برای شناسایی متجاوز میدهد!
اطمینان حاصل کنید که هانی پات دارای سطح بالایی از ممیزی و ثبت گزارش فعال است تا بتوانید تمام فعالیتهای انجام شده توسط هکر را ضبط کنید. برای محافظت از گزارشها، آنها را در یک سیستم راه دور که همیشه ایمن است، ذخیرهسازی کنید.
هانیپات (Honeypot) یک راه عالی برای آگاهی در مورد اکسپلویتهای روز صفر است. یک اکسپلویت روز صفر، اکسپلویتی است که ناشناخته است و محافظت از سیستمها در برابر آن سخت است، زیرا از شرکت سازنده نیز از وجود اکسپلویت آگاه نیست. وقتی یک هانیپات راهاندازی میکنید و هکر از اکسپلویت روز صفر استفاده میکند، با فایلهای لاگ موجود در هانیپات قادر به شناسایی اکسپلویت هستید.
هانینت (Honeynet) بسیار شبیه هانیپات است به این معنا که برای جذب هکر طراحی شده است، اما هانینت شبکه کاملی از سیستمهای جعلی است که فعالیت هکر را ردیابی میکند.
Honeyfile فایلی است که شما روی یک سیستم میگذارید تا مهاجم آن را باز کند. به عنوان مثال، میتوانید یک فایل متنی به نام password.txt را روی دسکتاپ قرار دهید. اگر سیستم به خطر بیفتد و مهاجم فایل را باز کند، یک هشدار ارسال میشود که به شما اطلاع میدهد که شخصی فایل را باز کرده است.
برای آزمون سکیوریتی پلاس به یاد داشته باشید که honeyfile فایلی است که برای ترغیب مهاجم برای باز کردن آن طراحی شده است. رویکرد فوق زنگ هشداری را ایجاد میکند که فردی در سیستم است.
سایر ابزارهای شبکه
ابزارهای دیگری نیز وجود دارند که هر از گاهی توسط تسترهای نفوذ استفاده شوند. در زیر برخی از رایجترین ابزارهای شبکه ارائه شدهاند:
- netcat: برای باز کردن یک پورت در یک سیستم و اجرای فرآیندی در آن پورت استفاده میشود. رویکرد فوق معمولا توسط نفوذگرها برای باز کردن درب پشتی سیستمی استفاده میشود که مورد سوء استفاده قرار گرفته است.
- ARP: برای نمایش و مدیریت محتوای حافظه پنهان ARP در سیستم محلی استفاده میشود.
- route: دستور فوق برای اصلاح جدول مسیریابی یک سیستم استفاده میشود.
- cURL: ابزاری است که برای انتقال فایلها بین سیستمهای مختلف با استفاده از URLها و پروتکلهای اینترنتی مانند HTTP، HTTPS، FTP و FTPS استفاده میشود.
- Sn1per: ابزاری است که برای اسکن سیستمها از نظر آسیبپذیری استفاده میشود. ابزار فوق ویژگیهایی مانند whois، ping، nmap و اکسپلویتها را برای شناسایی آسیبپذیریهای سیستمها ترکیب کرده و مورد استفاده قرار میدهد.
- scanless : یک پورت اسکنر ناشناس است که میتواند یک عمل اسکن پورت با استفاده از سایتهای مختلف انجام دهد. برای این منظور کافی است نام اسکنر مورد استفاده در هنگام اجرای دستور را مشخص میکنید (به عنوان مثال، scanless -s pingeu -t 192.168.1.1). برای مشاهده اطلاعات بیشتر از سوییچ -i مثل scanless -l استفاده کنید.
- dnsenum : برای جمعآوری رکوردهای DNS در ارتباط با یک منطقه DNS خاص استفاده میشود.
- Cuckoo : محیط جعبه ایمنی ارائه میکند که به شما امکان اجرای بدافزارها را میدهد. Cuckoo به شما گزارش میدهد که بدافزار چه اقداماتی را روی سیستم انجام داده است.
دستکاری فایل
از آنجایی که اکثر ابزارها و چارچوبهای تست امنیتی روی لینوکس اجرا میشوند، یک تستر نفوذ باید در مورد ابزارهایی که برای انجام دستکاری اولیه فایل از آنها استفاده کند، اطلاعات کافی داشته باشد. در زیر برخی از ابزارهای رایج دستکاری فایل در لینوکس را مشاهده میکنید:
- head : یک فرمان لینوکسی است که برای گزارشگیری محتوای در ارتباط با ابتدای یک فایل (به طور پیشفرض ده خط اول) استفاده میشود.
- tail : مشابه دستور head است، اما این دستور لینوکس برای چاپ ده خط آخر استفاده میشود.
- cat: برای نمایش محتوای یک یا چند فایل متنی در لینوکس استفاده میشود.
- grep : برای جستجوی یک رشته خاص در یک فایل استفاده میشود.
- chmod : برای تغییر مجوزهای یک فایل استفاده میشود.
- logger : به شما امکان میدهد ورودیهای گزارش را به فایل /var/log/syslog اضافه کنید.
Script Environments و Shell
به عنوان یک تستر نفوذ ممکن است از شما خواسته شود که اسکریپتهای خود را برای خودکارسازی وظایف انجام شده در طول تست نفوذ ایجاد کنید. در زیر برخی از محیطهای اسکریپتنویسی مورد استفاده توسط تسترهای نفوذ را مشاهده میکنید.
- SSH: یک محیط پوسته ایمن است که برای دسترسی از راه دور به یک سیستم با استفاده از یک کانال امن استفاده میشود.
- PowerShell : محیط اسکریپتنویسی در ویندوز است که میتواند برای ایجاد اسکریپتهایی برای خودکارسازی وظایف معمول استفاده شود.
- Python : یکی دیگر از محیطهای اسکریپتنویسی است که در زمینه امنیت بسیار محبوب است. بسیاری از ابزارهای امنیتی، مانند sn1per، اسکریپتهای پایتون هستند که برای خودکارسازی وظایف در طول تست نفوذ استفاده میشوند.
- OpenSSL : یک کتابخانه ایمن است که میتواند توسط برنامهها برای ایجاد یک کانال ارتباطی امن در شبکه استفاده شود.
ضبط بسته و بازپخش مجدد
هدف نرمافزار ضبط بسته یا یک برنامه ردیابی، دریافت ترافیک غیرفعال در حال حرکت در شبکه به منظور مشاهده یا تجزیه و تحلیل ترافیک است. هدف از استفاده از شنودکنندهها، هنگام انجام یک ارزیابی امنیتی این است که ببینید آیا میتوانید اطلاعات حساس ارسال شده در شبکه را به صورت متن واضح ضبط کنید یا خیر.
در اینجا چند ابزار متداول وجود دارد که میتوان از آنها برای ضبط بستهها در شبکه استفاده کرد:
- Wireshark : متداولترین ابزار جمعآوری اطلاعات در ارتباط با بستهها است که به شکل رایگان از سایت wireshark.org قابل دریافت است. شما میتوانید بستهها را در شبکه ضبط کنید، بستهها را فیلتر کنید و آنها را برای تعیین فعالیت در شبکه تجزیه و تحلیل کنید.
- tcpdump : یک فرمان لینوکسی است که برای ضبط ترافیک استفاده میشود. به عنوان مثال، میتوانید از دستور tcpdump -i eth0 برای نمایش بستههای ضبطشده روی صفحه استفاده کنید. در دستور فوق -i eth0 رابطی است که قرار است ترافیک آن ضبط شود.
- tcpreplay : یک فرمان لینوکسی است که برای بازپخش مجدد ترافیک ضبط شده در شبکه استفاده میشود. ترافیک ابتدا با tcpdump گرفته میشود و سپس با tcpreplay در شبکه باز توزیع میشود.
سایر ابزارهای رایج
از ابزارها و چارچوبهای رایج دیگری که برای آزمون سکیوریتی پلاس باید در مورد آنها اطلاع داشته باشید به موارد زیر باید اشاره کرد:
- Exploitation frameworks : بستههای ارزیابی رایج هستندکه تسترهای نفوذ از آن استفاده میکنند. چارچوب فوق دارای ابزارهای مختلفی برای بهرهبرداری از نقصها در محصولات مختلف است. از جمله این ابزارها باید به Web Application Attack، Audit Framework به اختصار w3af و Metasploit اشاره کرد.
- Password crackers : میتوانید ابزارهای مختلفی برای شکستن رمز عبور پیدا کنید. برای مثال، میتوانید با استفاده از John the Ripper، Medusa، Hydra و Hashcat، رمزهای عبور را بشکنید. همه این ابزارها با کالی لینوکس ارائه میشوند.
- Data sanitization: میتوانید از ابزارهای پاکسازی دادهها استفاده کنید تا مطمئن شوید که همه دادهها بهطور ایمن از درایوها پاک میشوند. این یک مرحله مهم در هنگام دور انداختن درایوها یا زمانی است که برای جرمشناسی دیجیتالی قصد استفاده از آنها را دارید.
در چند شماره گذشته، سعی کردیم درباره انجام ارزیابیهای امنیتی و اینکه دو نوع اصلی ارزیابی وجود دارد، یک تست نفوذ و یک ارزیابی آسیبپذیری نکات مهمی را بیاموزیم. در زیر چند نکته کلیدی وجود دارد که باید هنگام آماده شدن برای آزمون سکیوریتی پلاس در مورد آنها اطلاع داشته باشید.
- تسترهای شبکه میتواند انواع مختلفی از ارزیابیها را انجام دهند که از آن جمله باید به ارزیابی تهدید، ارزیابی پیکربندی، اسکن آسیبپذیری و تست نفوذ اشاره کرد.
- آزمایش نفوذ یک آزمایش فعال در نظر گرفته میشود، زیرا شما در واقع سعی در به خطر انداختن سیستم و دور زدن کنترلهای امنیتی دارید. ارزیابی آسیبپذیری یک آزمایش غیرفعال است که به سادگی مسائل امنیتی را با پیکربندی سیستم شناسایی میکند.
- میتوانید از ابزارهایی مانند کالی لینوکس (که قبلا به عنوان BackTrack شناخته میشد) و Metasploit برای انجام آزمایش نفوذ و همچنین کرکرهای رمز عبور مانند John the Ripper استفاده کنید.
- میتوانید از تکنیکهای مختلفی برای تعیین مسائل امنیتی استفاده کنید. میتوانید یک بررسی کد روی برنامهای که شرکت شما ایجاد کرده است، انجام دهید و در ادامه راهحلی برای ایمنسازی کدها پیشنهاد دهید.
- آزمایش نفوذ باید همانند مراحل هک گام به گام انجام شود.
- مطمئن شوید که یک سند قانونی توسط همه طرفهایی که به شما اجازه انجام آزمایش نفوذ را میدهند، امضا شده است.
- میتوانید از تعدادی ابزار، مانند اسکنر پورت، ردیابهای شبکه، اسکنر آسیبپذیری، اسکنر بیسیم، کرکر بیسیم و هانیپات برای ارزیابی استفاده کنید.
با درک قوی مطالب ارائه شده در چند شماره گذشته، قادر خواهید بود بدون مشکل به پرسشهای آزمون پاسخ دهید. مطالب ارائه شده نه تنها برای آزمون اهمیت زیادی دارند، بلکه در دوران حرفهای نیز کمک میکنند به یک متخصص امنیتی قدرتمند تبدیل شوید.
درک انواع ارزیابیها
ارزیابی ریسک شامل شناسایی داراییها، شناسایی تهدیدات علیه آن داراییها، اولویتبندی تهدیدات و سپس تعیین چگونگی کاهش آن تهدیدها است.
ارزیابی پیکربندی شامل بازبینی پیکربندی سیستم و شناسایی مناطقی هستند که نگرانی امنیتی در ارتباط با آنها وجود دارد. رویکرد فوق میتواند بخشی از ارزیابی دستی آسیبپذیری باشد. ارزیابی آسیبپذیری معمولا شامل اجرای نرمافزاری است که مسائل امنیتی مانند وصلههای گمشده و پیکربندی ضعیف را شناسایی میکند.
تست نفوذ یک تست فعال است که شامل تلاش تستر برای به خطر انداختن سیستم با دور زدن کنترلهای امنیتی است. در چنین شرایطی باید یک سند قانونی تنظیم و امضا شود که به شما اجازه انجام تست نفوذ را بدهد.
یک تست محیطی ناشناخته که قبلا به عنوان تست جعبه سیاه شناخته میشد، شامل انجام ارزیابی امنیتی در زمانی است که اطلاعاتی در مورد محیط به شما داده نمیشود. یک تست محیطی شناخته شده که قبلا به عنوان تست جعبه سفید شناخته میشد، شامل انجام یک ارزیابی است که در آن تمام جزئیات پیکربندی و راهاندازی شبکه به شما داده شده است.
بازبینی کد باید روی هر برنامهای که شرکت شما ایجاد میکند، انجام شود. این کار باعث میشود تا برنامههای کاربردی با ضریب امنیت بالا را بنویسید.
اسکن آسیبپذیری یک آزمایش غیرفعال است که آسیبپذیریهای سیستم مانند وصلههای گمشده و پیکربندی ضعیف را شناسایی میکند.
هنگام انجام یک اسکن آسیبپذیری، باید هم اسکن دارای اعتبار و هم بدون اعتبار را انجام دهید. اسکن دارای اعتبار زمانی است که شما در سیستم، معمولا به عنوان مدیر، احراز هویت میشوید و تا حد امکان اطلاعات را جمعآوری میکنید. اسکن بدون اعتبار زمانی است که شما وارد سیستم نمیشوید و در نتیجه میتوانید اطلاعات محدودی را بازیابی کنید (آنچه که یک هکر در صورت نداشتن اعتبار ممکن است ببیند).
آسیبپذیریها و مواجهههای رایج (CVE) مخفف Common Vulnerabilities and Exposures اشاره به فهرستی از آسیبپذیریهای افشا شده عمومی دارد که در ارتباط با سیستمهای عامل و محصولات مختلف منتشر شده است.
سیستم امتیازدهی رایج آسیب پذیری CVSS نام دارد که یک سیستم امتیازدهی استاندارد است که برای گزارش سطح شدت یک آسیبپذیری استفاده میشود.
در هنگام انجام تست نفوذ به موارد زیر دقت کنید:
هنگام انجام تست نفوذ، باید کارهایی که انجام میدهید درست مثل زمانی باشد که هکری قصد نفوذ به سیستم یا زیرساخت ارتباطی را دارد. به همین دلیل مهم است کارهایی مثل پروفایلسازی، اسکن و سرشماری، دسترسی، حفظ دسترسی و پنهانسازی مسیرها را انجام دهید.
هنگام انجام تست نفوذ، حتما در جلسه اولیه شرح انتظارات را به دست آورید. به عنوان مثال، دریابید که آیا حملات انکار سرویس در طول تست نفوذ مجاز است یا خیر.
برای آنکه در کار خود موفق باشید باید از ابزارهای تحلیل پروتکلها و شنودکنندههای شبکه برای ضبط ترافیک و مشاهده محتویات بستههای در حال انتقال در شبکه استفاده کنید.
همچنین به این نکته دقت کنید که اسکنرهای پورت شناسایی میکنند که چه پورتهایی روی یک سیستم باز هستند. رویکرد فوق به شما کمک میکند تا تعیین کنید چه نرمافزاری روی یک سیستم اجرا میشود. به یاد داشته باشید که یک پورت باز در یک سیستم بدون مشکل ترافیک را دریافت میکند، بنابراین باید مراقب پورتهای باز باشید.
میتوانید از یک اسکنر بیسیم برای ارزیابی شبکه بیسیم استفاده کنیدتا بتوانید اطلاعاتی در ارتباط با شبکههای بیسیم، SSID، کانالها و نوع رمزگذاری مورد استفاده به دست آورید.
یکی از کارهای مهمی که باید به عنوان یک کارشناس امنیتی انجام دهید پیادهسازی درست یک هانی پات است. همانگونه که اشاره شد، هانی پات سیستمی است که به گونهای پیکربندی شده که هکر را از سیستمهای اصلی دور کند و به هانی پات هدایت میکند. شما باید هانی پات را با در نظر گرفتن بهترین شیوههای امنیتی پیکربندی کنید و همچنین اطمینان حاصل کنید که سطح بالایی از حسابرسی و ثبت گزارش در ارتباط با آن پیکربندی شده است. Honeynet یک شبکه کامل است که برای هدایت هکرها از شبکه واقعی به شبکه ساختگی و ثبت فعالیتها پیادهسازی میشود.
برای مطالعه بخش بعد اینجا کلیک کنید
برای مطالعه تمام قسمتهای آموزش سکیوریتی پلاس اینجا کلیک کنید.
تبلیغات لینکی:
ماهنامه شبکه را از کجا تهیه کنیم؟
ماهنامه شبکه را میتوانید از کتابخانههای عمومی سراسر کشور و نیز از دکههای روزنامهفروشی تهیه نمائید.
ثبت اشتراک نسخه کاغذی ماهنامه شبکه
ثبت اشتراک نسخه آنلاین
کتاب الکترونیک +Network راهنمای شبکهها
- برای دانلود تنها کتاب کامل ترجمه فارسی +Network اینجا کلیک کنید.
کتاب الکترونیک دوره مقدماتی آموزش پایتون
- اگر قصد یادگیری برنامهنویسی را دارید ولی هیچ پیشزمینهای ندارید اینجا کلیک کنید.
نظر شما چیست؟