0

آموزش های تخصصی شبکه و امنیت و ضد امنیت

 
amindadaadad
amindadaadad
کاربر طلایی3
تاریخ عضویت : دی 1389 
تعداد پست ها : 3567
محل سکونت : سیستان و بلوچستان

پاسخ به:آموزش های تخصصی شبکه و امنیت و ضد امنیت
شنبه 28 مرداد 1391  2:30 AM

شروع هك ( شناسایی هدف - قسمت سوم ) 


بنام خدا 

در ادامه ي مبحث جمع آوري اطلاعات ، به مراحلي ميرسيم كه بايد براي بدست آوردن اطلاعات ، بايد با سيستم هدف درگير بشيم . در مراحل قبلي ، فعاليت هاي ما ، تعاملي با سيستم هدف نداشت و حساسيتي هم روي اون وجود نداشت . اين جور شناسايي ها رو اصطلاحاً passive ميگند . اما از اينجا به بعد ، فعاليتهاي ما active ميشه . بنابرين از اين مرحله به بعد ، هميشه امكان اينكه ما شناسايي يا ره گيري بشيم و يا اينكه هدف متوجه بشه كه تحت حمله يا تهديد هست ، وجود داره . 
همونطور كه در مقالات قبلي اشاره شد ، شناسايي و جمع آوري اطلاعات در مورد هدف، شامل 7 مرحله ميشه كه مرحله ي اول رو بررسي كرديم . 6 مرحله ي بعد به طور كل در مورد تكنيكها ، روشها ، انواع و ابزارهاي اسكن يا پويش بحث ميكنه و ما هم هدفمون اينه كه در مبحث اسكن كردن ، كه خيلي هم مهم هست ،‌ بيشتر صحبت كنيم و تا اونجا كه ممكن هست ، اين بحث رو كاربردي پيش ببريم .
ابتدا يك نگاه سريع به 6 مرحله ، از نظر آكاداميك ميكنيم :

1 – پيدا كردن آدرسهاي شبكه با استفاده از trace كردن 
2 – پيدا كردن سيستم هاي فعال با استفاده از ping كردن 
3 – پيدا كردن پورت هاي باز يا نقاط دسترسي روي سيستم هدف با استفاده از پورت اسكنرها يا اسكنرهاي مودم 
4 – پيدا كردن سيستم عامل هدف 
5 – پيدا كردن سرويسهاي فعال بر روي پورتهاي باز و نقاط ضعف امنيتي اين سرويسها با استفاده از اسكنر باگهاي امنيتي 
6 – طراحي يك نقشه نفوذ بر اساس آناليز اطلاعات بدست اومده در كليه مراحل قبل 

مراحل بالا ، مراحلي هستند كه يك هك واقعي كه ميخواد از راه دور اجرا بشه ، به اونها نياز داره . اما نحوه ي اجرا در حالت واقعي ، هميشه به اين شكل نيست . اجرا تا حد زيادي به مهارت و تجربه ي هكر بستگي داره . به طور مثال ، در هك از طريق مشكلات امنيتي برنامه هاي كاربردي تحت وب ، ممكنه يك هكر با ديدن يك وب سايت ، متوجه برنامه كاربردي سازنده محتواي اون وب سايت بشه و نقاط ضعف اون رو بدونه و يك راست بره سراغ اكسپلويت كردن اون سايت . و اين خيلي خوبه ، چون بيخود شلوغ بازي نميشه . 
اما توضيح مراحل به صورت كاربردي تر . در مرحله ي اول اين بخش ، استفاده از trace‌ عنوان شده . trace‌ كردن بيشتر براي پيدا كردن دروازه ي ورودي يك شبكه كاربرد داره . البته ميدونيم كه trace و ping هر دو از پروتكل icmp استفاده ميكنند و خيلي از سازمانها، اين پروتكل رو ********** ميكنند . اما اگر اين كار هم انجام داده باشند ، حداقل ميفهميم كه يك ابزار ********** كننده مثل روتر يا فايروال در مسير ما وجود داره . يك مثال از trace رو در زير مي بينيم :


C:\>tracert 208.69.56.184

Tracing route to www.imenafza.net [208.69.56.184]
over a maximum of 30 hops:

  1    <1 ms    <1 ms    <1 ms  mygateway1.ar7 [192.168.1.1]
  2   732 ms   648 ms   550 ms  vpdn-router.core-local.shahrad.net [81.12.75.7]

  3   798 ms   798 ms   798 ms  core-2851.shahrad.net [81.12.75.1]
  4   889 ms   748 ms   847 ms  192.168.26.1
  5  1000 ms     *      809 ms  fe1-1.mar******.noc.tehran.sinet.ir [62.220.99.21
]
  6   860 ms   748 ms   553 ms  fe1-0.marco.bb.noc.tehran.sinet.ir [62.220.101.1
81]
  7   709 ms   698 ms   904 ms  fe0-1.orion.bb.noc.tehran.sinet.ir [62.220.100.1
]
  8   899 ms     *      806 ms  vlan101.lct5.bb.lct.i.tehran.sinet.ir [62.220.96
.114]
  9   853 ms   804 ms     *     pos4-12.ar03.ldn01.pccwbtn.net [63.218.52.33]
 10     *      806 ms   798 ms  pos12-2.br02.ldn01.pccwbtn.net [63.218.12.234]
 11   992 ms  1195 ms  1096 ms  vl236.mpd01.lon01.atlas.cogentco.com [130.117.0.
13]
 12  1199 ms     *     1124 ms  te7-3.mpd02.lon01.atlas.cogentco.com [130.117.2.
26]
 13  1149 ms  1051 ms  1250 ms  te3-2.mpd01.bos01.atlas.cogentco.com [130.117.0.
185]
 14   904 ms   802 ms     *     te3-4.mpd01.yyz01.atlas.cogentco.com [154.54.5.1
18]
 15     *     1076 ms  1096 ms  vl3492.mpd01.yyz02.atlas.cogentco.com [154.54.5.
82]
 16  1094 ms  1046 ms  1000 ms  voicom-inc.demarc.cogentco.com [38.104.158.26]
 17  1048 ms   854 ms   649 ms  cirrustech-gw.iptransit.ca [208.69.240.86]
 18     *        *        *     Request timed out.
 19     *        *        *     Request timed out.
 20     *        *        *     Request timed out.
 21     *        *        *     Request timed out. 
22 * ^Cخب ، اطلاعاتي كه براي ما مهم هست ، از خط 17 به بعد هست . همونطور كه متوجه شديد ، هدف ما 208.69.56.184 بود . خط 17 اشاره به يك ماشين به آدرس 208.69.240.86 ميكنه ، كه با توجه به آدرسها ، ميشه حدس زد كه اين بايد gateway هدف ما باشه . بعد از خط 17 هم trace ما ********** شده ، كه نشون ميده يك ماشين ********** كننده جلوي هدف ما وجود داره . براي اطمينان بيشتر به آدرس 208.69.240.86 با telnet وصل ميشيم . از ما كلمه ي عبور ميخواد ، پس به احتمال خيلي خيلي زياد ، اين يك روتر هست . اما هيچ بنري وجود نداره كه دقيقاً مطمئن شيم . اگر دروس مربوط به ايمن سازي روترهاي سيسكو رو مطالعه كرده باشيد ، گفتيم كه خيلي از ادمين ها ، براي راحتي مديريت روتر ، سرويس http رو فعال ميكنند . بنابرين ما در برازر خودمون وارد ميكنيم http://208.69.240.86 و شكل زير رو مي بينيم .
 

خب ، با يك جستجوي ساده در اينترنت متوجه ميشيم كه اين ماشين يك روتر سيسكو هست كه سرويس sdm يا security device manager روي اون نصب شده . اين سرويس در حالت پيش فرض از نام كاربري و كلمه ي عبور cisco استفاده ميكنه . كه البته در اين مورد تغيير داده شده . 

در مورد ping هم چيز زيادي وجود نداره . چون icmp بر اساس پيغام ها كار ميكنه ، در حالتهاي مختلف ، پيغام هاي مختلفي ايجاد ميشه كه معاني متفاوتي داره . در مثال بالا پيغام request time out به معني اينه كه درخواست ما به هدف نرسيده و جوابي براش نيامومده كه میتونه معنی ***** شدن یا خاموش بودن سیستم هدف رو بده كه با توجه به up بودن هدف , معنی اول بدست میاد .

در مقالات بعدی این مبحث رو ادامه میدیم .

 

** دارالولایه **

درباره امضاء

تشکرات از این پست
دسترسی سریع به انجمن ها