آموزش رایگان دوره CEH همگام با سرفصل‌های بین‌المللی – 17
آموزش CEH (هکر کلاه سفید): آشنایی با چند ابزار رایج در زمینه پویش پورت‌ها
یکی از متداول‌ترين روش‌هاي مورد استفاده براي تعيين سيستمعامل بررسي TTL است. به عنوان مثال، TTL پیش‌فرض یک سیستم لینوکس 64 است، در حالی که TTL پیش‌فرض ویندوز 128 و TTL پیش فرض روترها به‌طور معمول 254 است. برای آن‌که بتوانید درباره یک سیستم یا شبکه اطلاعاتی به‌دست آورید لازم است از ابزارهای مناسب در مکان مناسب استفاده کنید. ابزارهایی که اجازه می‌دهند به شکل فعال یا غیر فعال اطلاعاتی در ارتباط با شبکه به‌دست آورید.

برای مطالعه قسمت قبل آموزش رایگان  دوره CEH اینجا کلیک کنید.

برای اجرای Nmap از طریق خط فرمان nmap را تایپ کرده و همراه با آن سوئیچی که قصد استفاده از آن‌را دارید وارد کرده و در ادامه یک آدرس آی‌پی یا دامنه را وارد کنید. در مثال زیر سوییچ -sT استفاده شده که یک اتصال کامل سه مرحله‌ای TCP را پیاده‌سازی می‌کند.

C:\ nmap-6.25>nmap -sT 192.168.1.108

Starting nmap 6.25 (https://nmap.org/) at 2015-10-05 23:42 Central

Daylight Time

Interesting ports on Server (192.168.1.108):

(The 1653 ports scanned but not shown below are in state: filtered)

PORT STATE SERVICE

80/tcp open http

445/tcp open smb

515/tcp open printer

548/tcp open afpovertcp

Nmap run completed -- 1 IP address (1 host up) scanned in 420.475

seconds

با اجرای این دستور درگاه‌های جالبی روی این کامپیوتر مشاهده می‌کنید که درگاه‌های 80 و 139 را شامل می‌شود. یک پویش UDP نیز با سوییچ -sU نتایج زیر را باز می‌گرداند:

C:\ nmap-6.25>nmap -sU 192.168.1.108

Starting nmap 6.25 (https://nmap.org/ ) at 2015-10-05 23:47 Central

Daylight Time

Interesting ports on Server (192.168.1.108):

(The 1653 ports scanned but not shown below are in state: filtered)

PORT STATE SERVICE

69/udp open tftp

Nmap run completed -- 1 IP address (1 host up) scanned in 843.713

seconds

اکنون اجازه دهید سامانه دومی را اسکن کنیم تا تفاوت بین یک کامپیوتر ویندوزی و یک کامپیوتر لینوکسی را ببینیم. به عنوان یک سرنخ بزرگ همواره وضعیت درگاه‌های باز 37 ، 79 ، 111 و 6000 را بررسی کنید. این درگاه‌ها توصیف کننده برنامه‌هایی شبیه به Time، Finger، SunRpc و X11 هستند.

[root@mg /root]# nmap -O 192.168.13.10

Starting nmap V. 6.25 (https://nmap.org// )

Interesting ports on unix1 (192.168.13.10):

(The 1529 ports scanned but not shown below are in state: closed)

Port State Service

21/tcp open ftp

23/tcp open telnet

25/tcp open smtp

37/tcp open time

79/tcp open finger

111/tcp open sunrpc

139/tcp filtered netbios-ssn

513/tcp open login

1103/tcp open xaudio

2049/tcp open nfs

4045/tcp open lockd

6000/tcp open X11

7100/tcp open font-service

32771/tcp open sometimes-rpc5

32772/tcp open sometimes-rpc7

32773/tcp open sometimes-rpc9

32774/tcp open sometimes-rpc11

32775/tcp open sometimes-rpc13

32776/tcp open sometimes-rpc15

32777/tcp open sometimes-rpc17

Remote operating system guess: Solaris 2.6 - 2.7

Uptime 319.638 days (since Wed Aug 09 19:38:19 2015)

Nmap run completed -- 1 IP address (1 host up) scanned in 7 seconds

دقت کنید پورت‌های نشان داده شده از طریق این اسکن متفاوت از آن‌ چیزی هستند که پیش‌تر در ارتباط با اسکن سامانه‌های ویندوزی به آن اشاره داشتیم. پورت‌هایی شبیه به 37 ، 79 ، 111 و 32771 به صورت باز نشان داده شده‌اند. همچنین توجه داشته باشید که Nmap سیستم‌عامل را Solaris معرفی کرده است. اگر امکان‌پذیر باشد، شما قادر به شناسایی برنامه‌هایی هستید که نصب شده‌اند. دستوراتی که اطلاعات مشترکی را استخراج می‌کنند به شرح زیر هستند:

ls -alh /usr/bin/

ls -alh /sbin/

ls -alh /var/cache/apt/archivesO

dpkg -l

rpm -qa

نکته: صرف‌نظر از سیستم‌عامل، اسکن یک شبکه IPv6 بسیار دشوارتر از اسکن یک شبکه مبتنی بر  IPv4 است، به دلیل اینکه فضای جست‌جو بسیار بزرگ‌تر است. آدرس‌های IPv6 باید به نوعی شبیه به نظارت بر ترافیک شبکه، گزارش‌های ضبط شده یا دریافت شده به دست آیند. Zenmap  نسخه رسمی اسکنر امنیتی Nmap است که همراه با رابط کاربری در اختیار کاربران قرار دارد. بیشتر گزینه‌های موجود در Zenmap مستقیماً با نسخه خط فرمان مطابقت دارند. برخی افراد Zenmap را پیشرفته‌تر از Nmap توصیف می‌کنند، زیرا این دستور ترکیب نحوی خط فرمان را در پایین رابط کاربری GUI نشان می‌دهد. شکل زیر نمایی از رابط گرافیکی این ابزار را نشان می‌دهد.

SuperScan

SuperScan نرم‌افزاری است که مخصوص سیستم‌عامل ویندوز نوشته شده است. SuperScan یک اسکنر انعطاف‌پذیر TCP/UDP، پینگ‌کننده و تبدیل کننده نام میزبان است. این ابزار می‌تواند با استفاده از طیف وسیعی از آدرس‌های IP فرآیند اسکن و پینگ کردن پورت‌ها را انجام دهد.  همچنین می‌تواند به اسکل یک میزبان منفرد بپردازد. همچنین این قابلیت را دارد تا آدرس‌های IP را تبدیل کند. در ادامه یک گزارش HTML که خوانایی زیادی دارد را ایجاد کند. در این گزارش اطلاعاتی در ارتباط با تحلیل‌های انجام شده روی میزبانی که پویش شده  درج می‌شود. اطلاعاتی در ارتباط با هر پورت و جزییاتی در ارتباط با هرگونه بنر نصب شده در میزان از جمله جزییات پیدا شده توسط این ابزار است. دقت کنید که ابزار فوق رایگان است؛ بنابراین، این ابزار همانند سایر ابزارها باید در جهت مثبت به کار گرفته شود. شکل زیر رابط گرافیکی ابزار فوق را نشان می‌دهد.

THC-Amap

THC-Amap ابزار دیگری است که برای اسکن استفاده می‌شود. مشکلی که برنامه‌های اسکن سنتی وجود دارد این است که تمامی سرویس‌های این ابزارها قادر نیستند اطلاعات مختلف را به دست آورند. به‌طور مثال اطلاعاتی در ارتباط با بنرها از جمله این موارد است. به عنوان مثال، برخی سرویس‌ها مانند سرویس (SSL) سرنامSecure Sockets Layer  به دنبال برقراری یک ارتباط بر مبنای رویکرد دست‌دهی است. Amap با ذخیره کردن مجموعه‌ای از پاسخ‌هایی که می‌توانند برای پورت‌ها ارسال شوند قادر به ایجاد تعامل با پورت‌ها و پاسخ‌گویی به آن‌ها است. Amap اولین نرم‌افزاری است که چنین قابلیتی را ارائه می‌کند، اما بیشتر کارشناسان امنیتی به جای ابزار فوق ترجیح می‌دهند از Nmap استفاده کنند. به عبارت دقیق‌تر Nmap جایگزین Amap شد. یک روش استفاده از این برنامه با استفاده از قالب greppable نرم‌افزار Nmap به عنوان ورودی برای اسکن سرویس‌های باز است. یا مسدود کردن یا مقابله با Amap کار ساده‌ای نیست، اگرچه یکی از روش‌های مقابله با ابزار فوق تکنیک port-knocking است. تکنیک فوق شبیه به یک دست‌دهی مخفی یا ترکیبی است. در روش فوق پس از آن‌که مجموعه‌ای از اتصالات درگاهی به عنوان ورودی دریافت شد، یک ارتباط ایجاد می‌شود.

Hping

Hping یکی دیگر از ابزارهای قدرتمندی است که هکرهای اخلاقی و هکرهای مخرب از آن برای انجام هر دو فرآیند پینگ و اسکن پورت‌ها استفاده می‌کنند. Hping روی کامپیوترهای ویندوزی و لینکوسی کار می‌کند و می‌تواند به عنوان یک سازنده بسته‌ استفاده شود. شما می‌توانید ابزار Hping را از آدرس http://www.hping.org دریافت کرده یا توزیع Linux Backtrack را دانلود کنید که حاوی ابزار فوق است. Hping 2 و Hping 3 می‌توانند برای آزمایش دیوارهای آتش، شناسایی هانی‌پات‌ها و پویش پورت‌ها استفاده شوند. در اینجا چند مثال در ارتباط با ترکیب نحوی Hping3 ارائه می‌کنیم:

■ Ping sweep: hping3 -1 IP_Address

■ UDP scan: hping3 -2 IP_Address

■ SYN scan: hping3 -8 IP_Address

■ ACK scan: hping3 -A IP_Address

■ IPID collection: IP_Address -Q -p 139 -s

■ XMAS scan: hping3 -F -P -U IP_Address

نکته: Hping ابزار قدرتمندی است که برای گذر از دستگاه‌های فیلترکننده از طریق ارسال بسته‌های آی‌پی دستکاری شده یا تزریق بسته‌های خاص یا پویش پورت و انجام هر نوع اسکن Nmap از آن استفاده کنید. آزمون CEH ممکن است در ارتباط با ترکیب نحوی Hping از مخاطبان سوال کند.

Port Knocking

Port knocking روشی برای انتشار یک اتصال به میزبانی است که هیچ نشانه‌ اولیه‌ای دال بر باز بودن پورت‌ها نشان نمی‌دهد. Port knocking با ارسال مجموعه‌ای از ارتباط تلاش می‌کند با یکسری از پورت‌ها ارتباط برقرار کند. به عبارت دقیق‌تر سعی می‌کند از رویکرد دست‌دهی مخفیانه استفاده کند. پس از شناسایی توالی مناسب پورت‌هایی که با آن‌ها ارتباط برقرار کرده، اقدام به شناسایی آن‌ها کرده، پروت‌های باز را شناسایی کرده و اتصالی را منشتر می‌کند. مزیت به‌کارگیری تکنیک port-knocking این است که هکرها نمی‌توانند به راحتی پورت‌ها باز را شناسایی کنند. با این حال، روش فوق مانع از آن نمی‌شود تا همه چیز پنهان باقی بمانند. همچنین برای ارائه سرویس‌های عمومی نیز روش مناسبی نیست. سرانجام، هر فردی که توانایی شنود ترافیک شبکه را داشته باشد، قادر است توالی بسته‌ها در رویکرد فوق را شناسایی کند. برای آن‌که اطلاعات بیشتری در ارتباط با روش‌های دفاعی مبتنی بر تکنیک ضربه زدن به پورت به دست آورید پیشنهاد می‌کنم به آدرس http://www.portknocking.org مراجعه کنید.

War Driving

War Driving س از war dialing می‌آید، زیرا فرآیندی است که سعی می‌کند نقاط دسترسی باز را شناسایی کند. بیشتر ابزارهای آزمایش شامل نوع خاصی از فعالیت‌های مرتبط با رویکرد war driving هستند. هدف شناسایی یا باز کردن نقاط دسترسی مخرب است. حتی اگر سازمان نقاط دسترسی بی سیم خود را ایمن کرده باشد، همیشه امکان نصب نقط دسترسی غیر مجاز توسط کارمندان وجود دارد. نقاط دسترسی بی سیم غیر ایمن می‌توانند برای سازمان‌ها خطر جدی محسوب شوند، زیرا مانند مودم‌ها‌، آن‌ها به هکرها راهی را پیشنهاد می‌دهند تا دیوارآتش شبکه را دور زده و به شبکه وارد شوند. مجموعه کاملی از ابزارهای امنیتی برای ویندوز و لینوکس ارائه شده‌اند تا فعالیت‌های بی‌سیم این چنینی را شناسایی کنند.

OS Fingerprinting

در این مرحله از روند جمع‌آوری اطلاعات، هکر تلاش بیشتری انجام خواهد داد، زیرا آدرس‌های آی‌پی، سیستم‌های فعال و پورت‌های باز شناسایی شده‌اند. اگرچه ممکن است هکر هنوز نوع سیستم‌هایی را که با آن‌ها سر و کار دارد، شناسایی نکرده باشد، اما به آن‌ها نزدیک شده است. برای این منظور دو روش وجود دارد که هکر می‌تواند برای شناسایی دستگاه‌های هدف از آن‌ها استفاده کند. اولین انتخاب هکر به‌نام اثر انگشت منفعل معروف است. انتخاب دوم هکر به‌نام اثر انگشت فعال معروف است که اساساً بسته‌های ناسازگار را به امید دریافت پاسخی که منجر به شناسایی می‌شود برای هدف ارسال می‌کند. اگرچه اثر انگشت فعال دقیق‌تر است، اما به اندازه اثر انگشت منفعل مخفی نیست. اثر انگشت منفعل واقعاً رویکرد شنودی دارد، زیرا هکر در حال شنود بسته‌های مبادله شده در شبکه است. این بسته‌ها برای آزمایش ویژگی‌های خاصی استفاده می‌شوند که شناسایی سیستم‌عامل از جمله این موارد است. هکرها برای شناسایی اثرانگشت سیستم‌عامل به‌طور معمول چهار عنصر زیر را آزمایش می‌کنند:

IP TTL value: سیستم‌عامل های مختلف TTL را روی مقادیر منحصر به فرد در بسته‌های خروجی تنظیم می‌کنند.

TCP window size: فروشندگان سیستم‌عامل مقادیر مختلفی را برای مقداردهی فیلد window size استفاده می‌کنند.

IP DF option: تمامی فروشندگان سیستم‌عامل به‌طور یکسان فرآیند تقسیم را انجام نمی‌دهد. 1500 بایت یک اندازه مشترک در اترنت است.

IP Type of Service (TOS): یک فیلد 3 بیتی است که اولویت بسته‌های خاص را کنترل می‌کند. باز هم، همه فروشندگان این گزینه را به شیوه یکسانی پیکربندی نمی‌کنند.

موارد زیر تنها چهار مورد از عناصری است که می‌تواند در ارتباط با اثر انگشت غیرفعال سیستم‌عامل استفاده شود. موارد دیگری که قابل بررسی است شامل شماره شناسایی آی‌پی (IPID)، گزینه‌های آی‌پی، گزینه‌های TCP و حتا ICMP است. یک نمونه خوب از ابزارهای اثرانگشت منفعل که برای لینوکس طراحی شده P0f نام دارد. P0f تلاش می‌کند به شکل منفعل اثر انگشت تمامی ارتباطات ورودی را پس از آن‌که ابزار اجرا شد به دست آورد. از آن‌جا که ابزار فوق واقعاً منفل است، بدون ایجاد ترافیک اضافی در شبکه قادر است کار خود را انجام دهد. برای دسترسی به ابزار فوق به آدرس http://lcamtuf.coredump.cx/p0f.tgz مراجعه کنید.

نکته: یکی از متداول‌ترين روش‌هاي مورد استفاده براي تعيين سيستمعامل بررسي TTL است. به عنوان مثال، TTL پیش‌فرض یک سیستم لینوکس 64 است، در حالی که TTL پیش‌فرض ویندوز 128 و TTL پیش فرض روترها به‌طور معمول 254 است.

اثر انگشت فعال نسبت به اسکن اثر انگشت منفعل قدرتمندتر است، زیرا هکر مجبور نیست برای بسته‌های تصادفی به انتظار بنشیند، اما نقطه ضعفی هم دارد. نقطه ضعف این است که اثر انگشت فعال به اندازه اثر انگشت منفعل مخفی نیست. هکر در واقع بسته‌ها را به داخل شبکه تزریق می‌کند. اثر انگشت فعال مستعد شناسایی است و سازمان‌های حرفه‌ای خیلی زود متوجه آن می‌شوند. همانند اثر انگشت غیرفعال سیستم‌عامل، اثر انگشت فعال موارد مختلفی را آزمایش می‌کند تا تفاوت میان نحوه پیاده‌سازی پشته TCP / IP توسط تولیدکنندگان را بررسی کند. بنابراین، اگر هکرها تفاوت‌ها را به دقت دنبال کنند، به احتمال زیر، نسخه سیستم‌عامل را تشخیص می‌دهند. در اینجا چند روش اصلی وجود دارد که در ارتباط با اثر انگشت فعال از آن استفاده می‌شود از جمله این روش‌ها می‌توان به The FIN probe، Bogus flag probe، Initial sequence number (ISN) sampling، IPID sampling، TCP initial window، ACK value، Type of service، TCP options و Fragmentation handling اشاره کرد.

در شماره آینده مبحث فوق را ادامه می‌دهیم.

برای مطالعه رایگان تمام بخش‌های دوره CEH  روی لینک زیر کلیک کنید:

آموزش رایگان دوره CEH

ماهنامه شبکه را از کجا تهیه کنیم؟
ماهنامه شبکه را می‌توانید از کتابخانه‌های عمومی سراسر کشور و نیز از دکه‌های روزنامه‌فروشی تهیه نمائید.

ثبت اشتراک نسخه کاغذی ماهنامه شبکه     
ثبت اشتراک نسخه آنلاین

 

کتاب الکترونیک +Network راهنمای شبکه‌ها

  • برای دانلود تنها کتاب کامل ترجمه فارسی +Network  اینجا  کلیک کنید.

کتاب الکترونیک دوره مقدماتی آموزش پایتون

  • اگر قصد یادگیری برنامه‌نویسی را دارید ولی هیچ پیش‌زمینه‌ای ندارید اینجا کلیک کنید.

ایسوس

نظر شما چیست؟