آموزش رایگان دوره CEH همگام با سرفصل‌های بین‌المللی – 14
آموزش CEH (هکر کلاه سفید): چگونه اطلاعاتی در ارتباط با DNS یک سازمان به دست آوریم؟
ابزار اصلی برای جست‌وجو در این بانک‌های اطلاعاتی Whois است. Whois ابزاری است که از سیستم مدیریت دامنه اینترنت سؤال می‌کند و اطلاعاتی در ارتباط با مالکیت دامنه، آدرس، محل، شماره تلفن و سایر جزئیات در مورد نام دامنه تعیین شده را بر می‌گرداند. به عبارت دقیق‌تر، Whois ابزار اصلی مورد استفاده در پرس‌و‌جوی مرتبط با سیستم نام دامنه (DNS) است. اگر برای جمع‌آوری این اطلاعات از یک رایانه مبتنی بر لینوکس استفاده کنید، ابزار Whois به شکل از پیش ساخته شده در این سیستم‌عامل قرار دارد.

برای مطالعه قسمت قبل آموزش رایگان  دوره CEH اینجا کلیک کنید.

Register Query

تا همین چند وقت پیش جست‌وجوی اطلاعات مربوط به نام دامنه کاملا ساده بود و تنها کاری که باید انجام می‌داید مراجعه به سایت‌هایی بود که اطلاعات مربوط به دامنه را به‌طور کامل در اختیارتان قرار می‌داند. با توجه به این‌که اسکمرها و هکرها با زحمت کمی به این اطلاعات دسترسی داشتند، سازمان آیکان (IANA) تصمیم گرفت دسترسی به این اطلاعات را محدود کند. آیکان سازمانی است که بر روند تخصیص آدرس آی‌پی، تعیین جزییات مربوط به پروتکل‌ها و مدیریت سامانه نام دامنه نظارت دارد. در حقیقت نقش مدیریتی این سازمان به شکل کلی است و همواره بر روند ثبت نام دامنه توسط شرکت‌هایی که رقیب یکدیگر هستند و سرویس‌های ارزش افزده‌ای را ارائه می‌کنند نظارت مستمر دارد. از جمله این شرکت‌ها می‌توان بهSolutions Network ، شرکت Register.com، شرکت GoDaddy  و Tucows اشاره کرد. همچنین یک سری ثبت‌های اینترنتی منطقه‌ای (RIR) نیز وجود دارند که وظیفه مدیریت، توزیع و ثبت آدرس‌های آی‌پی عمومی تحت مناطق خود عهده‌دار هستند. در حال حاضر پنج RIR به شرح زیر وجود دارد:

ARIN: بر امریکای شمالی و جنوبی و شمال افریقا نظارت می‌کند.

APNIC: بر اقیانوس آرام و آسیا نظارت دارد.

RIPE: اروپا، شرق آسیا و بخشی از افریقا نظارت دارد.

LACNIC: امریکای لاتین و حوزه کاراییب را عهده‌دار است.

AfriNIC: بر سایر بخش‌های افریقا نظارت دارد.

ابزار اصلی برای جست‌وجو در این بانک‌های اطلاعاتی Whois است. Whois ابزاری است که از سیستم مدیریت دامنه اینترنت سؤال می‌کند و اطلاعاتی در ارتباط با مالکیت دامنه، آدرس، محل، شماره تلفن و سایر جزئیات در مورد نام دامنه تعیین شده را بر می‌گرداند. به عبارت دقیق‌تر،  Whois ابزار اصلی مورد استفاده در پرس‌و‌جوی مرتبط با سیستم نام دامنه (DNS) است. اگر برای جمع‌آوری این اطلاعات از یک رایانه مبتنی بر لینوکس استفاده کنید، ابزار Whois به شکل از پیش ساخته شده در این سیستم‌عامل قرار دارد. از طریق اعلان لینوکس، کاربران می‌توانند از یک ترکیب نحوی شبیه به Whois domainname.com یا whoise? برای دریافت گزینه‌های مختلف استفاده کنند. کاربران ویندوز به اندازه کاربران لینوکس در این زمینه خوش شانس نیستند، زیرا ویندوز سرویس گیرنده Whois داخلی ندارد. کاربران ویندوز برای به دست آوردن اطلاعات Whois باید از یک ابزار یا وب‌سایت شخص ثالث استفاده کنند. یکی از ابزارهای خوب موجود که در اختیار کاربران ویندوز قرار دارد و اجازه می‌دهد جست‌وجوهای این چنینی را انجام دهند SmartWhois است. شما می‌توانید ابزار فوق را از آدرس زیر دانلود کنید.

http://www.tamos.com/products/smartwhois

Smar-Whois یک ابزار کارآمد برای جمع‌آوری اطلاعات مفیدی در ارتباط با شبکه است که اجازه می‌دهد تمام اطلاعات موجود درباره آدرس آی‌پی، نام میزبان یا دامنه از جمله کشور، ایالت یا استان، شهر ، نام ارائه‌دهنده شبکه، مدیر و اطلاعات تماس با پشتیبانی فنی را به‌دست آورید. همچنین می‌توانید از ابزارهای مختلف دیگری برای به دست آوردن اطلاعات Whois از جمله موارد زیر استفاده کنید:

 

■ BetterWhois: http://www.betterwhois.com

■ All NETTOOLS: www.all-nettools.com

■ DNSstuff: www.dnsstuff.com

■ Whois Proxy: http://geektools.com/whois.php

■ AutoWhois: http://centralops.net/co

■ Trout: http://www.mcafee.com/us/downloads/free-tools/trout.aspx

■ 3d Traceroute: http://www.d3tr.de/

■ Path Analyzer Pro: https://www.pathanalyzer.com/

■ LoriotPro: http://www.loriotpro.com/

 

صرف‌نظر از ابزاری که برای به‌دست آوردن اطلاعات استفاده می‌کنید، ابزارهای یاد شده نتایجی به شرح زیر ارائه می‌کنند. به‌طور مثال، در ادامه نتایج اجرا محاوره از طریق www.domaintools.com به منظور دریافت اطلاعات در ارتباط با www.pearson.com را نشان می‌دهد.

ثبت:

Pearson PLC

Clive Carmock

80 Strand London

London, UK WC2R 0RL

GB

ایمیل:

Registrar Name....: CORPORATE DOMAINS, INC.

Registrar Whois...: whois.corporatedomains.com

Registrar Homepage: www.cscprotectsbrands.com

Domain Name: pearson.com

Created on..............: Mon, Nov 25, 1996

Expires on..............: Thu, Nov 24, 2022

Record last updated on..: Thu, Aug 08, 2016

Administrative Contact :

Pearson PLC

Clive Carmock

80 Strand London

., . WC2R 0RL

GB

Phone: 044-2070-105580

ایمیل بخش فنی:

Technical Contact:

Pearson PLC

Clive Carmock

80 Strand London

., . WC2R 0RL

GB

Phone: 044-2070-105580

Email:

سرورهای سامانه نام دامنه:

usrxdns1.pearsontc.com

oldtxdns2.pearsontc.com

ns.pearson.com

ns2.pearson.com

همان‌گونه که مشاهده می‌کنید نتایج اجرای پرس‌وجو، آدرس، شماره تلفن و سرورهای سامانه نام دامنه مربوط به سایت هدف را در اختیارتان قرار می‌دهد. یک هکر ماهر که تسلط خوبی بر مهندسی اجتماعی دارد ممکن است از این اطلاعات برای تماس با سازمانی استفاده کند و وانمود کند که یکی از کارمندان دپارتمان است.

نکته: پروکسی دامنه روشی است که سازمان‌ها می‌توانند ضمن حفظ قوانین مربوط به مالکیت دامنه اطلاعات عمومی از هویت خود محافظت کنند. پراکسی دامنه با استفاده از اطلاعات تماس ناشناس و همچنین یک آدرس ایمیل ناشناس کار می‌کند تا اطلاعات فوق هنگام در زمان اجرای یک پرس‌وجوی دامنه Whois نمایش داده شود. پروکسی سپس هرگونه ایمیل یا اطلاعات تماسی که ممکن است برای آن آدرس‌ها فوروارد شود را برای شما ارسال می‌کند.

سرشماری سامانه نام دامنه

اگر تمام اطلاعات یاد شده را به دست آورید، این احتمال وجود دارد که DNS ممکن است برای انتقال منطقه‌ای تعیین شده باشد. انتقال منطقه‌ای مکانیسمی است که توسط سرورهای DNS استفاده می‌شود تا محتوای بانک‌های اطلاعاتی یکدیگر را به‌روزرسانی کنند. DNS به عنوان یک سلسله مراتب ساخته شده، به گونه‌ای که هنگام درخواست اطلاعات DNS تا زمان یافتن سرور DNS که می‌تواند درخواست نام دامنه را پاسخ دهد، درخواست شما از سلسله مراتب عبور کند. در شکل زیر مشاهده می‌کنید که در مجموع 13 سرور ریشه DNS وجود دارد که وظیفه پاسخ‌گویی به محاوره‌های مرتبط با سامانه نام دامنه را عهده‌دار هستند.

اگر فرض کنیم، اطلاعات مدنظر خود را به‌دست آورید، کاری که هنوز انجام نداده‌اید، تلاش در جهت ‌مع آوری اطلاعات اضافی در ارتباط با  سرورهای DNS سازمان است. ابزار اصلی پرس‌و‌جو از سرورهای سامانه نام دامنه Nslookup است. Nslookup نام دستگاه و اطلاعات آدرس را در اختیارتان قرار می‌دهد. هر دو سیستم‌عامل لینوکس و ویندوز کلاینت‌های Nslookup در اختیار دارند. Nslookup از طریق تایپ nslookup در خط فرمان قابل استفاده است. با اجرای این‌کار Nslookup آدرس‌های آی‌پی شناخته شده و همچنین تمام CNAME‌های شناخته شده را برای دستگاه مشخص شده باز می‌گرداند. Nslookup از سرورهای DNS نام دستگاه و اطلاعات آدرس را درخواست می‌کند. به‌کارگیری Nslookup ساده است. اجازه دهید برای روشن شدن بهتر این موضوع مثالی را بررسی کنیم که در آن Nslookup برای یافتن آدرس‌های آی‌پی سرورهای وب Google استفاده می‌شود. اگر nslookup www.google.com را وارد کنید، پاسخ زیر را به‌دست می‌آورید:

C:\ >nslookup www.google.com

Server: dnsr1.sbcglobal.net

Address: 68.94.156.1

Non-authoritative answer:

Name: www.l.google.com

Addresses: 64.233.187.99, 64.233.187.104

Aliases: www.google.com

دو خط اول خروجی اعلام می‌دارند کدام سرور DNS در حال پرس‌و‌جو هستند. در مثال فوق سرور dnsr1.sbcglobal.net در تگزاس قرار دارد. در بخش Non-authoritative دو آدرس آی‌پی برای وب‌سرورهای گوگل فهرست شده‌اند. این آدرس‌ها کپی‌هایی از هیچ دامنه‌ای را شامل نمی‌شوند. در حقیقت آن‌ها یک فایل کش دارند که تمامی DNS lookup‌هایی که در گذشته انجام شده را نگه‌داری می‌کنند. Nslookup همچنین می‌تواند با وارد کردن nslookup در خط فرمان ویندوز یا پوسته Bash در لینوکس در یک حالت تعاملی استفاده شود. در حالت تعاملی، اعلانی به کاربر داده می شود به صورت >; که اجازه می‌دهد کاربر گزینه‌های مختلفی همچون تلاش برای انتقال به منطقه را به کار ببرد. برای اطلاعات بیشتر در خصوص سامانه نام دامنه پیشنهاد می‌کنم به مطلب آموزش رایگان دوره نتورک‌پلاس (+Network) آشنایی با سامانه نام دامنه (بخش 20 ) مراجعه کنید.

از رکوردهای رایج درون سامانه نام دامنه می‌توان به رکورد شروع اعتبار (SOA) سرنام Start Of Authority، رکوردA   در پروتکل IPv4، رکوردAAAA در پروتکل IPv6، رکورد CNAME، رکورد NS، رکورد PTR و رکورد MX  اشاره کرد. لازم به توضیح است در هر فایل پایگاه داده منطقه‌ای تنها یک رکورد SOA وجود دارد. رکورد فوق فضای نام منطقه‌ای را توصیف می‌کند. آخرین ورودی در رکورد SOA مقدار timeout را نشان می‌دهد. مقدار timeout به هکرها نشان می‌دهد حمله مسموم‌سازی DNS چه مدت پایدار بوده است.

DNS به‌طور معمول اطلاعات (محاوره‌ها) را از یک سرور DNS به سرور DNS منطقه‌ای دیگری منتقل می کند. اگر دامنه بیش از یک سرور دارد، تنها یکی از آن‌ها سرور اصلی و مابقی به عنوان سرورهای ثانویه شناخته می‌شوند. انتقال منطقه‌ای تقریباً شبیه به فرآیند چهار مرحله‌ای  انجام شده در DHCP است. تابع انتقال منطقه‌ای DNS کار خود را به شرح زیر آغاز می‌کند:

1. سرور نام ثانویه فرآیند را با درخواست رکورد SOA از سرور نام اصلی شروع می‌کند.

2. در ادامه سرور اولیه فهرست سرورهای مجاز را بررسی می‌کند. اگر نام سرور ثانویه در آن فهرست قرار دارد رکورد SOA ارسال می‌شود.

3. سرور ثانویه باید رکورد SOA را بررسی کند تا ببیند آیا تطابقی با SOA وجود دارد یا خیر. اگر SOA تطابقی پیدا کند، فرآیند در همین مرحله متوقف می‌شود. اما اگر SOA شماره سریال بالاتری داشته باشد به معنای آن است که سرور ثانویه نیازمند به‌روزرسانی است. شماره سریال نشان می‌دهد آیا از آخرین باری که تغییرات اعمال شده، محتوای سرور ثانویه با سرور اصلی هماهنگ است یا خیر. اگر به‌روزرسانی نیاز است، سرور نام ثانویه درخواست (AXFR) سرنام All Zone Transfer  را به سرور اصلی ارسال می‌کند.

4- پس از دریافت AXFR ، سرور اصلی کل فایل منطقه‌ای را برای سرور نام ثانویه ارسال می‌کند.

انتقال منطقه‌ای بر عکس یک جست‌وجوی عادی است، زیرا کاربر در تلاش است تا یک کپی کامل از فایل منطقه‌ای مرتبط با یک دامنه را از یک سرور DNS به دست آورد. این اطلاعات می‌توانند به هکر اجازه دهند تا یک آزمایش اولیه انجام دهد تا مطمئن شود اطلاعات ارزشمندی در اختیار دارد. سازمان‌ها نباید به هکرها اجازه انجام چنین کاری را بدهند. برخلاف جست‌وجوهای مرتبط با سرور اولیه که روی UDP 53 انجام می‌شود و پاسخ ممکن است بیشتر از 512 بایت باشد، انتقال منطقه‌ای از TCP 53 استفاده می‌کند. برای آن‌که فرآیند انتقال منطقه‌ای به خوبی انجام شود، ابتدا باید به یک سرور DNS متصل شوید که سرور معتبر آن منطقه است. برای روشن شدن این موضوع به مثال زیر دقت کنید:

Registrant:

Technology Centre

Domain Administrator

200 Old Tappan Rd .

Old Tappan, NJ 07675 USA

Email: billing@superlibrary.com

Phone: 001-201-7846187

Registrar Name....: REGISTER.COM, INC.

Registrar Whois...: whois.register.com

Registrar Homepage: www.register.com

DNS Servers:

usrxdns1.pearsontc.com

oldtxdns2.pearsontc.com

اجازه دهید در مثال فوق دو مدخل آخر را مرور کنیم. هر دو مدخل usrxdns1.pearsontc.com و oldtxdns2.pearsontc.com سرورهای معتبر DNS هستند. این‌ها آدرس‌هایی هستند که یک مهاجم برای تلاش به انتقال منطقه هدف از آن‌ها استفاده می‌کند. تلاش برای انتقال به منطقه هدف به شکل زیر انجام می‌شود:

1. nslookup: nslookup در خط فرمان اجرا می‌شود.

2. server <ipaddress>: آدرس آی‌پی سرور معتبر برای آن منطقه وارد می‌شود.

3. set type=any: به Nslookup می‌گوید برای هر رکوردی پرس‌وجویی انجام دهد.

4. Is -d <domain.com> : domain.com نام دامنه هدف است که قرار است انتقال نهایی به آن انجام شود.

زمانی که مراحل زیر را به ترتیب انجام دهید، یکی از دو اتفاق زیر رخ می‌دهد:

شما یک پیام خطا مبنی بر انتقال ناموفق دریافت می‌کنید یا به اطلاعات ارزشمندی به شرحی که در ادامه مشاهده می‌کنید دست پیدا می‌کنید.

C:\Windows\system32>nslookup

Default Server: dnsr1.sbcglobal.net

Address: 128.112.3.12

server 172.6.1.114

set type=any

ls -d example.com

example.com. SOA hostmaster.sbc.net (950849 21600 3600 1728000

3600)

example.com. NS auth100.ns.sbc.net

example.com. NS auth110.ns.sbc.net

example.com. A 10.14.229.23

example.com. MX 10 dallassmtpr1.example.com

example.com. MX 20 dallassmtpr2.example.com

example.com. MX 30 lasmtpr1.example.com

lasmtpr1 A 192.172.243.240

dallassmtpr1 A 192.172.163.9

dallaslink2 A 192.172.161.4

spamassassin A 192.172.170.49

dallassmtpr2 A 192.172.163.7

dallasextra A 192.172.170.17

dallasgate A 192.172.163.22

lalink A 172.16.208.249

dallassmtp1 A 192.172.170.49

nygate A 192.172.3.250

www A 10.49.229.203

dallassmtp MX 10 dallassmtpr1.example.com

dallassmtp MX 20 dallassmtpr2.example.com

dallassmtp MX 30 lasmtpr1.example.com

Dig ابزار دیگری است که می‌توانید برای تهیه این نوع اطلاعات از آن استفاده کنید. در اکثر توزیع‌های لینوکسی وجود دارد و زمانی که ویندوز را نصب می‌کنید از طریق Bash یا خط فرمان ویندوز اجرا شود. Dig ابزاری قدرتمند است که می‌تواند برای بررسی سیستم DNS مورد استفاده قرار گیرد. در کنار Dig طیف وسیعی از ابزارهای کاربردی وجود دارد که می‌توان برای دریافت اطلاعات از سرورهای DNS از آن‌ها استفاده کرد که از آن جمله به دو مورد زیر می‌توان اشاره کرد:

Whereisip: http://www.whereisip.net/

DNSMap: http://code.google.com/archive/p/dnsmap/

دقت کنید که اطلاعات DNS داخلی نباید در اختیار هر کاربری قرار گیرد. هکرها می‌توانند از این مورد استفاده کنند تا ببینند چه سرورهای دیگری در شبکه در حال اجرا هستند. در این حالت قادر خواهند بود تا شبکه‌ای را ترسیم کنند و حملات را بر مبنای این شبکه‌ها پیاده‌سازی کنند. به اولین خط نشان داده شده در مثال قبل example.com دقت کنید. مقدار نهایی 3600 در آن خط را مشاهده می‌کنید. این مقدار TTL است که به یک هکر اطلاع می‌دهد که مسموم‌سازی DNS چه مدت طول خواهد کشید. 3600 ثانیه 60 دقیقه است.

انتقال منطقه‌ای مخصوص سرورهای DNS ثانویه در نظر گرفته شده تا با سرور DNS اصلی همگام شوند. شما باید اطمینان حاصل کنید که فقط آدرس‌های آی‌پی خاص مجاز به ارائه درخواست انتقال منطقه‌ای هستند. بیشتر سیستم‌عامل‌ها به‌طور پیش‌فرض این کار را محدود می‌کنند. با این حال، لازم است تا همه سرورهای DNS در این ارتباط آزمایش شوند. در اغلب موارد سرورهای اصلی مکانیزم‌های امنیتی قدرتمندی دارند، اما سامانه‌های نام دامنهه ثانویه گاهی اوقات به اشتباه تنظیم می‌شوند که در نتیجه اجازه انتقال منطقه‌ای را می‌دهند.

نکته: آزمون CEH انتظار دارد که نحوه کارکرد Nslookup و دریافت اطلاعات توسط این ابزار را درک کرده باشید. مطمئن شوید که می‌دانید چگونه با Nslookup وارد حالت تعاملی شوید و چگونه می‌توانید اطلاعات خاصی را استخراج کنید.

در شماره آینده مبحث فوق را ادامه می‌دهیم.

برای مطالعه رایگان تمام بخش‌های دوره CEH  روی لینک زیر کلیک کنید:

آموزش رایگان دوره CEH

ماهنامه شبکه را از کجا تهیه کنیم؟
ماهنامه شبکه را می‌توانید از کتابخانه‌های عمومی سراسر کشور و نیز از دکه‌های روزنامه‌فروشی تهیه نمائید.

ثبت اشتراک نسخه کاغذی ماهنامه شبکه     
ثبت اشتراک نسخه آنلاین

 

کتاب الکترونیک +Network راهنمای شبکه‌ها

  • برای دانلود تنها کتاب کامل ترجمه فارسی +Network  اینجا  کلیک کنید.

کتاب الکترونیک دوره مقدماتی آموزش پایتون

  • اگر قصد یادگیری برنامه‌نویسی را دارید ولی هیچ پیش‌زمینه‌ای ندارید اینجا کلیک کنید.

ایسوس

نظر شما چیست؟