بنام خدا
در ادامه ي مبحث جمع آوري اطلاعات ، به مراحلي ميرسيم كه بايد براي بدست آوردن اطلاعات ، بايد با سيستم هدف درگير بشيم . در مراحل قبلي ، فعاليت هاي ما ، تعاملي با سيستم هدف نداشت و حساسيتي هم روي اون وجود نداشت . اين جور شناسايي ها رو اصطلاحاً passive ميگند . اما از اينجا به بعد ، فعاليتهاي ما active ميشه . بنابرين از اين مرحله به بعد ، هميشه امكان اينكه ما شناسايي يا ره گيري بشيم و يا اينكه هدف متوجه بشه كه تحت حمله يا تهديد هست ، وجود داره .
همونطور كه در مقالات قبلي اشاره شد ، شناسايي و جمع آوري اطلاعات در مورد هدف، شامل 7 مرحله ميشه كه مرحله ي اول رو بررسي كرديم . 6 مرحله ي بعد به طور كل در مورد تكنيكها ، روشها ، انواع و ابزارهاي اسكن يا پويش بحث ميكنه و ما هم هدفمون اينه كه در مبحث اسكن كردن ، كه خيلي هم مهم هست ، بيشتر صحبت كنيم و تا اونجا كه ممكن هست ، اين بحث رو كاربردي پيش ببريم .
ابتدا يك نگاه سريع به 6 مرحله ، از نظر آكاداميك ميكنيم :
1 – پيدا كردن آدرسهاي شبكه با استفاده از trace كردن
2 – پيدا كردن سيستم هاي فعال با استفاده از ping كردن
3 – پيدا كردن پورت هاي باز يا نقاط دسترسي روي سيستم هدف با استفاده از پورت اسكنرها يا اسكنرهاي مودم
4 – پيدا كردن سيستم عامل هدف
5 – پيدا كردن سرويسهاي فعال بر روي پورتهاي باز و نقاط ضعف امنيتي اين سرويسها با استفاده از اسكنر باگهاي امنيتي
6 – طراحي يك نقشه نفوذ بر اساس آناليز اطلاعات بدست اومده در كليه مراحل قبل
مراحل بالا ، مراحلي هستند كه يك هك واقعي كه ميخواد از راه دور اجرا بشه ، به اونها نياز داره . اما نحوه ي اجرا در حالت واقعي ، هميشه به اين شكل نيست . اجرا تا حد زيادي به مهارت و تجربه ي هكر بستگي داره . به طور مثال ، در هك از طريق مشكلات امنيتي برنامه هاي كاربردي تحت وب ، ممكنه يك هكر با ديدن يك وب سايت ، متوجه برنامه كاربردي سازنده محتواي اون وب سايت بشه و نقاط ضعف اون رو بدونه و يك راست بره سراغ اكسپلويت كردن اون سايت . و اين خيلي خوبه ، چون بيخود شلوغ بازي نميشه .
اما توضيح مراحل به صورت كاربردي تر . در مرحله ي اول اين بخش ، استفاده از trace عنوان شده . trace كردن بيشتر براي پيدا كردن دروازه ي ورودي يك شبكه كاربرد داره . البته ميدونيم كه trace و ping هر دو از پروتكل icmp استفاده ميكنند و خيلي از سازمانها، اين پروتكل رو ********** ميكنند . اما اگر اين كار هم انجام داده باشند ، حداقل ميفهميم كه يك ابزار ********** كننده مثل روتر يا فايروال در مسير ما وجود داره . يك مثال از trace رو در زير مي بينيم :
C:\>tracert 208.69.56.184
Tracing route to www.imenafza.net [208.69.56.184]
over a maximum of 30 hops:
1 <1 ms <1 ms <1 ms mygateway1.ar7 [192.168.1.1]
2 732 ms 648 ms 550 ms vpdn-router.core-local.shahrad.net [81.12.75.7]
3 798 ms 798 ms 798 ms core-2851.shahrad.net [81.12.75.1]
4 889 ms 748 ms 847 ms 192.168.26.1
5 1000 ms * 809 ms fe1-1.mar******.noc.tehran.sinet.ir [62.220.99.21
]
6 860 ms 748 ms 553 ms fe1-0.marco.bb.noc.tehran.sinet.ir [62.220.101.1
81]
7 709 ms 698 ms 904 ms fe0-1.orion.bb.noc.tehran.sinet.ir [62.220.100.1
]
8 899 ms * 806 ms vlan101.lct5.bb.lct.i.tehran.sinet.ir [62.220.96
.114]
9 853 ms 804 ms * pos4-12.ar03.ldn01.pccwbtn.net [63.218.52.33]
10 * 806 ms 798 ms pos12-2.br02.ldn01.pccwbtn.net [63.218.12.234]
11 992 ms 1195 ms 1096 ms vl236.mpd01.lon01.atlas.cogentco.com [130.117.0.
13]
12 1199 ms * 1124 ms te7-3.mpd02.lon01.atlas.cogentco.com [130.117.2.
26]
13 1149 ms 1051 ms 1250 ms te3-2.mpd01.bos01.atlas.cogentco.com [130.117.0.
185]
14 904 ms 802 ms * te3-4.mpd01.yyz01.atlas.cogentco.com [154.54.5.1
18]
15 * 1076 ms 1096 ms vl3492.mpd01.yyz02.atlas.cogentco.com [154.54.5.
82]
16 1094 ms 1046 ms 1000 ms voicom-inc.demarc.cogentco.com [38.104.158.26]
17 1048 ms 854 ms 649 ms cirrustech-gw.iptransit.ca [208.69.240.86]
18 * * * Request timed out.
19 * * * Request timed out.
20 * * * Request timed out.
21 * * * Request timed out.
22 * ^Cخب ، اطلاعاتي كه براي ما مهم هست ، از خط 17 به بعد هست . همونطور كه متوجه شديد ، هدف ما 208.69.56.184 بود . خط 17 اشاره به يك ماشين به آدرس 208.69.240.86 ميكنه ، كه با توجه به آدرسها ، ميشه حدس زد كه اين بايد gateway هدف ما باشه . بعد از خط 17 هم trace ما ********** شده ، كه نشون ميده يك ماشين ********** كننده جلوي هدف ما وجود داره . براي اطمينان بيشتر به آدرس 208.69.240.86 با telnet وصل ميشيم . از ما كلمه ي عبور ميخواد ، پس به احتمال خيلي خيلي زياد ، اين يك روتر هست . اما هيچ بنري وجود نداره كه دقيقاً مطمئن شيم . اگر دروس مربوط به ايمن سازي روترهاي سيسكو رو مطالعه كرده باشيد ، گفتيم كه خيلي از ادمين ها ، براي راحتي مديريت روتر ، سرويس http رو فعال ميكنند . بنابرين ما در برازر خودمون وارد ميكنيم
http://208.69.240.86 و شكل زير رو مي بينيم .
![](http://www.imenafza.net/pics/gate.JPG)
خب ، با يك جستجوي ساده در اينترنت متوجه ميشيم كه اين ماشين يك روتر سيسكو هست كه سرويس sdm يا
security device manager روي اون نصب شده . اين سرويس در حالت پيش فرض از نام كاربري و كلمه ي عبور cisco استفاده ميكنه . كه البته در اين مورد تغيير داده شده .
در مورد ping هم چيز زيادي وجود نداره . چون icmp بر اساس پيغام ها كار ميكنه ، در حالتهاي مختلف ، پيغام هاي مختلفي ايجاد ميشه كه معاني متفاوتي داره . در مثال بالا پيغام request time out به معني اينه كه درخواست ما به هدف نرسيده و جوابي براش نيامومده كه میتونه معنی ***** شدن یا خاموش بودن سیستم هدف رو بده كه با توجه به up بودن هدف , معنی اول بدست میاد .
در مقالات بعدی این مبحث رو ادامه میدیم .