آموزش رایگان دوره CEH همگام با سرفصل‌های بین‌المللی – 19
18 ارديبهشت 1399
آموزش CEH (هکر کلاه سفید): سرشماری و هک کردن سامانه‌ها
سرشماری (Enumeration) فرآیند شمارش یا فهرست کردن خدمات، برنامه‌ها و پروتکل‌ها ی موجود در ارتباط با هر یک از کامپیوترهای شناسایی شده است، در حالی که هک سیستم به فرآیند دستیابی، کسب امتیازات، حفظ کنترل و پنهان‌سازی ردپاها اشاره دارد.

برای مطالعه قسمت قبل آموزش رایگان  دوره CEH اینجا کلیک کنید.

اکنون می‌دانیم که هکرها برای حمله به یک هدف بر مبنای یک برنامه هفت مرحله‌ای گام بر می‌دارند که شامل جمع‌آوری اطلاعات، تعیین محدوده شبکه، شناسایی دستگاهرهای فعال، یافتن پورت‌های باز و نقاط دسترسی، جزییات سیستم‌عامل، سرویس‌های مرتبط با سیستم‌عامل و نقشه‌برداری از شبکه سازمانی است. هرچه اطلاعات بیشتری در ارتباط با هدف جمع‌آوری شود، شانس موفقیت بیشتر است. ممکن است در این مرحله اطلاعات کافی پیدا کنید که در پیاده‌سازی حمله موفقیت‌آمیز باشند. اگر این‌گونه نیست، اطلاعات جمعرآوری شده را باید به نقطه شروعی برای مراحل بعدی حمله نگه‌داری کنید. یکی از مباحث مهمی که هکرهای اخلاق‌مدار باید به آن دقت کنند جمع‌آوری اسناد و مدارک است. به همین دلیل چند روش برای جمع‌آوری و مستند‌سازی اطلاعات معرفی کردیم تا مشکلی از این بابت نداشته باشید. این یادداشت‌ها هنگام تهیه گزارش خود مفید هستند. سرانجام، اطمینان حاصل کنید که سازمان قبل از شروع کار، حتا به منظور شناسایی به شکل کتبی به شما اجازه انجام چنین کاری را داده باشد. تا این بخش از آموزش لازم است درباره کلیدواژه‌هایی که به آن‌ها اشاره کردیم، اطلاعات کافی به دست آورده باشید. برای اطمینان خاطر یکبار دیگر به این کلیدواژه‌ها اشاره می‌کنیم. توجه داشته باشید که برای تسلط بر این کلیدواژه‌ها باید سطح دانش خود را افزایش دهید.

active fingerprinting، CNAMEs، covert channel، demilitarized zone (DMZ)، denial of service (DoS)، echo reply، echo request، EDGAR database، initial sequence number (ISN)، Internet Assigned Numbers Authority (IANA)، intrusion detection system (IDS)، Nslookup، open source، passive fingerprinting، ping sweep، port knocking، scope creep، script kiddie، Simple Network Management Protocol (SNMP)، social engineering، synchronize sequence number، Time To Live (TTL)، traceroute، war dialing، war driving، Whois، written authorization، and zone transfer

چگونه به شکل پسیو اطلاعاتی در ارتباط با هدف به‌دست آوریم؟

بهترین روش کسب اطلاعات درباره نحوه جمع‌آوری اطلاعات در ارتباط با یک حمله پسیو به‌کارگیری ابزارها است. برای درک بهتر موضوع اکنون قصد داریم در قالب یک سناریو فرضی اقدام به جمع‌آوری شواهدی در این زمینه کنیم. در این بخش قصد داریم تنها اطلاعاتی که به آن‌ها نیاز داریم را به‌دست آوریم. مدت زمان تخمینی انجام این‌کار در حدود 20 دقیقه است.

گام 1، ابتدا باید هدفی که قصد جمع‌آوری اطلاعات پسیو در مورد آن‌را دارید را مشخص کنید. فرض کنید دامنه‌هایی به نام‌های Redriff.com، Redriff.com، Rutgers.edu و آدرس آی‌پی به نشانی 72.3.246.59 داریم.

گام 2، کار را با تبدیل آدرس آی‌پی آغاز می‌کنیم. این‌کار می‌تواند با پینگ کردن به سایت انجام شود.

گام 3، در مرحله بعد از ابزارهایی شبیه به https://www.whois.net یا سایر ابزارهایی که معرفی کردیم ادامه می‌دهیم. از جمله این ابزارها می‌توان به موارد زیر اشاره کرد:

■ http:/www.betterwhois.com

www.allwhois.com

http://geektools.com

www.all-nettools.com

www.dnsstuff.com

‌گام 4، برای تعیین موقعیت سازمان باید از traceroute یا انجام یک پینگ با سوییچ -r استفاده کنیم.

گام 5، در این مرحله باید از ARIN، RIPE و IANA برای جمع‌آوری هرگونه‌ اطلاعاتی که به آن‌ها نیاز داریم استفاده کنیم.

گام 6، نتایج به‌دست آمده را یکبار مرور کنید تا اطمینان حاصل کنید همه چیز درست است.

چگونه به شکل اکتیو اطلاعاتی در ارتباط با هدف به‌دست آوریم؟

بهترین راه یادگیری جمع‌آوری اطلاعات به شکل اکتیو به‌کا‌رگیری ابزارهای موجود است. در این سناریو قصد داریم اطلاعاتی در ارتباط با شبکه سازمانی خودمان جمع‌آوری کنیم. اکنون مسئول شبکه سازمانی خود نیستید، اطمینان حاصل کنید پیش از انجام اسکن مجوز لازم برای انجام این‌کار را دارید یا کاری که انجام می‌دهید مقدمه‌ای بر یک حمله شناخته نشود.

گام 1، ابزار رایج Nmap را از نشانی https://nmap.org/download.html دانلود کنید. برای سیستم‌های ویندوزی بهتر است نسخه 7.30 را دانلود کنید.

گام 2، خط فرمان را باز کرده و پوشه‌ای بروید که Nmap در آن‌جا نصب شده است.

گام 3، فرمان nmap -h را از طریق خط فرمان اجرا کنید تا سوییچ‌های مختلف را مشاهده کنید.

گام 4، همان‌گونه که مشاهده می‌کنید nmap سوییچ‌های زیادی دارد. گزینه‌ای که اطلاعات کاملی در قالب اسکن در اختیارتان قرار می‌دهد را انتخاب کنید. نتایج به‌دست آمده را یادداشت کنید.

گام 5، گزینه‌ای که اطلاعاتی را از طریق اسکن UDP ارائه می‌کند انتخاب کرده و نتایج به‌دست آمده را یادداشت کنید.

گام 6، گزینه‌ای که برای پویش stealth قابل استفاده است را انتخاب کرده و نتایج را یادداشت کنید.

گام 7، گزینه‌ای که اجازه اسکن fingerprint را می‌دهد انتخاب کرده و نتایج را یادداشت کنید.

گام 8، یک اسکن متصل کامل را روی یکی از دستگاه‌های مختلف که در شکبه خود شناسایی کرده‌اید انجام دهید. ترکیب نحوی انجام این‌کار به صورت nmap -sT IP-Address انجام می‌شود. در این‌جا IP-Address آدرس دستگاه محلی است.

گام 9، یک اسکن stealth روی دستگاه محلی که شناسایی کرده‌اید انجام دهید. ترکیب نحوی این‌کار Nmap -sS IP-Address است. همانند حالت قبل IP-Address آدرس دستگاه هدف است.

گام 10، یک اسکن UDP روی دستگاه محلی انجام دهید. ترکیب نحوی به صورت nmap -sU IP_address است.

گام 11، یک اسکن fingerprint روی دستگاه محلی شناسایی شده با استفاده از ترکیب نحوی namp -O IP-Address انجام دهید.

گام 12، به نتایج انجام هر اسکن دقت کنید. آیا Nmap توانسته است به شکل موفقیت‌آمیزی سیستمی را شناسایی کند؟ آیا پورت‌ها به شکل درستی تشخیص داده شده‌اند؟

سرشماری و هک کردن سامانه‌ها

■ سرشماری (Enumeration): فرآیند شمارش یا فهرست کردن خدمات، برنامه‌ها و پروتکل‌ها ی موجود در ارتباط با هر یک از کامپیوترهای شناسایی شده را سرشماری گویند.

■ هک سیستم: فرآیند دستیابی، کسب امتیازات، حفظ کنترل و پنهان‌سازی ردپاها را هک گویند.

اکنون که اطلاعات اولیه در ارتباط با هدف را به دست آوریم، باید به سراغ مرحله بعدی برویم که سشمارش و هک سیستم است. تسلط بر مفاهیم سرشماری و هک سیستم دانش شما برای شرکت در آزمون CEH را افزایش داده و اجازه می‌دهد در مورد کنترل‌ها و ضعف‌های امنیتی سیستم عامل (OS) اطلاعات مفیدی به‌دست آورید. با این حال، در این بخش قصد داریم تنها به بررسی اطلاعات اساسی بپردازیم، زیرا تسلط بر این دو مفهوم خود به تنهایی به یک کتاب کامل نیاز دارد. اگر به‌طور جدی تصمیم دارید به دنیای امنیت وارد شوید، باید به اطلاعاتی که در چند شماره آینده به دست می‌آورید توجه ویژه‌ای داشته باشید. در ابتدا قصد داریم سرشماری را معرفی کرده و به بررسی این موضوع بپردازیم که چه نوع اطلاعاتی قابل شناسایی هستند. سرشماری (Enumeration) آخرین مرحله قبل از حمله است که اطلاعاتی در ارتباط با نام‌های کاربری، نقش‌های سیستمی، جزئیات حساب‌های کاربری، موجودیترهای به‌اشتراک قرار گرفته به شیوه باز و گذرواژه‌های ضعیف اطلاعاتی جمع‌آوری می‌کنید. در ادامه برخی از مفاهیم زیربنایی در معماری سیستم‌عامل ویندوز و لینوکس را بررسی کرده و به سراغ مبحث گروه‌های کاربری ویندوزی می‌رویم. در انتها نیز به سراغ هک سیستم می‌رویم که شامل بحث در مورد ابزارها و تکنیک‌های مورد استفاده برای دستیابی به سیستم‌های کامپیوتری است.

سرشماری

سرشماری را می‌توان تحلیل عمیق کامپیوترهای هدف توصیف کرد. سرشماری با اتصال فعال به سامانه‌هایی شناسایی شده مرتبط با حساب‌های کاربری، حساب‌های سیستمی، خدمات و سایر جزئیات سیستمی انجام می‌شود. سرشماری فرآیندی است که به شکل فعال محاوره‌هایی را ترتیب داده یا به یک سامانه هدف به منظور جمع‌آوری اطلاعات از طریق NetBIOS / LDAP ، SNMP ، UNIX / Linux، سرورهای NTP، سرورهای SMTP و DNS انجام می‌شود.

شماری ویندوز

هدف از شمارش تجهیزات ویندوزی، شناسایی یک حساب کاربری یا یک سیستم برای استفاده احتمالی است. در این مرحله هکر ممکن است به فکر پیدا کردن یک حساب مدیر سیستم باشد، زیرا بالاترین سطح دسترسی را در اختیارش قرار می‌دهد. در این مرحله، ما و همچنین هکرها فقط به دنبال اطلاعاتی هستیم که اجازه دسترسی به سامانه‌ها و زیرساخت‌ها را امکان‌پذیر کنند. برای هدف قرار دادن بهتر کامپیوترهای ویندوزی  باید نحوه عملکرد این سامانه‌ها را درک کنید. ویندوز در هر دو نسخه کلاینت و سرور ارسال می‌شود. سیستم‌های کلاینت که امروزه از سوی کاربران استفاده می‌شوند به ترتیب ویندوز 10، 8 و 7 هستند. در سمت سرور، ویندوز‌های 2012، 2016 و 2019 توسط مایکروسافت پشتیبانی می‌شود. هرکدام از این سیستم‌عامل‌ها هسته‌های تقریبا مشابهی دارند. سیستم‌عامل‌ها چگونه می‌دانند به چه فرد و دستگاهی اعتماد کنند؟ پاسخ در حلقه‌های محافظتی پیاده‌سازی شده پیرامون سیستم‌عامل قرار دارد. این حلقه‌ها اجازه می‌دهند تا کدها به شکل سلسله مراتب و با محدودیت‌های دسترسی اجرا شوند. رویکرد فوق به میزان قابل توجهی نحوه دسترسی به سطوح مختلف سیستم‌عامل را کنترل می‌کند. هرچه به سمت مرزهای بیرونی این مدل محافظتی حرکت کنید، سطح اعتماد کاهش پیدا می‌کند، اما در مقابل کاربر قادر است به مولفه‌های سیستم‌عامل دسترسی پیدا کند. شکل زیر مدل پایه‌ای را که ویندوز برای حلقه‌های محافظتی به کار می‌گیرد نشان می‌دهد.

همان‌گونه که در معماری ویندوز مشاهده می‌کنید دو حالت اساسی وجود دارد: حالت کاربری(حلقه 3) و حالت هسته (حلقه 0). حالت کاربری محدودیت‌هایی دارد، در حالی که حالت هسته اجازه دسترسی کامل به کلیه منابع را می‌دهد. شناخت دقیق و اطلاعات کافی در این زمینه اهمیت زیادی دارد، زیرا ضدویروس‌ها و ابزارهای تحلیل‌گر می‌توانند ابزارها و کدهای هک شده را که در حالت کاربری اجرا می‌شوند تشخیص دهند. با این حال، اگر کدی را بتوان در وضعیت سیستم ویندوز مستقر کرد، کدی که قادر است در حالت هسته اجرا شود، بدافزار به راحتی می‌تواند خود را از دید ضویروس‌ها پنهان کند و در نتیجه شناسایی و حذف آن کار سختی خواهد بود. تمامی کدهایی که روی کامپیوترهای ویندوزی اجرا می‌شوند باید در زمینه یک حساب کاربری باشند. حساب سیستمی قابلیت انجام فعالیت‌های در سطح ریشه را دارد. سطح امتیاز حسابی که در اختیار دارد اجازه اجرای کدها روی یک سیستم را می‌دهد. هکرها همیشه می‌خواهند کد را با بالاترین امتیاز ممکن اجرا کنند. ویندوز از دو نوع شناسه زیر برای کمک به شناسایی و ردیابی مجوزهای درست امنیتی و هویتی کاربر استفاده می‌کند. این دو شناسه به شرح زیر هستند:

■ Security identifiers (SID)

■ Relative identifiers (RID)

SID یک ساختار داده‌ای با طول متغیر است که حساب‌های کاربری، گروهی و کامپیوترها را مشخص می‌کند. به عنوان مثال، SID S-1-1-0 گروهی را نشان می‌دهد که همه کاربران را شامل می‌شود. RID بخشی از SID که کاربر یا گروهی را در ارتباط با اختیاراتی که دارند مشخص می‌کند.

اجازه دهید به مثال زیر نگاه کنیم

S-1-5-21-1607980848-492894223-1202660629-500

S for security id

1 Revision level

5 Identifier Authority (48 bit) 5 = logon id

21 Sub-authority (21 = nt non unique)

1607980848 SA

492894223 SA domain id

1202660629 SA

500 User id

به آخرین خط این متن دقت کنید. شناسه کاربر همان‌گونه که در جدول زیر 2 نشان داده شده، کاربر خاص را مشخص می‌کند.

جدول فوق نشان می‌دهد که حساب سرپرست به‌طور پیشرفرض RID 500 را دارد، میهمان RID 501 و اولین حساب کاربری RID 1000 دارد. هر کاربر جدیدی RID بعدی را دریافت می‌کند. این اطلاعات بسیار مهم است، زیرا صرف تغییر نام حساب کاربری مانع از کشف حساب‌های اصلی نمی‌شود. رویکرد فوق شبیه به روشی است که لینوکس از طریق آن دسترسی کاربران و فرآیندهای سیستمی را با اختصاص شناسه کاربر اختصاصی (UID) و یک شناسه گروهی (GID) که در فایل / etc / passwd قرار دارد کنترل می‌کند. اکنون اجازه دهید به برخی دیگر از مولفه‌های امنیتی مهم مایکروسافت ویندوز که به شما اجازه می‌دهند فرآیند سرشماری را به سرانجام برسانید نگاهی داشته باشیم.

امنیت ویندوز

روی یک کامپیوتر مستقل، اطلاعات کاربر و گذرواژه‌ها در پایگاه داده (SAM) سرنام Security Account Manager ذخیره می‌شود. اگر سیستم بخشی از یک دامنه باشد، کنترلر دامنه اطلاعات مهم را در اکتیو دایرکتوریActive Directory  ذخیره می‌کند. در سیستم‌های مستقل که ارتباطی با کنترل کننده‌دامنه ندارند، SAM شامل کاربران و گروه‌های محلی تعریف شده، همراه با گذرواژه‌ها و دیگر خصوصیات آن‌ها است. بانک اطلاعاتی SAM در پوشه پیکربندی Windows / System32 / config در یک ناحیه محفاظت شده رجیستری تحت عنوان HKLM \ SAM ذخیره می‌شود.

AD یک سرویس پوشه‌ای است که شامل یک بانک اطلاعاتی است که اطلاعات مربوط به اشیاء درون در یک دامنه را ذخیره می‌کند. AD اطلاعات گذرواژه‌ها و مجوزهای کاربران دامنه و گروه‌هایی که زمانی در دامنه SAM نگهداری می‌شدند را حفظ می‌کند. بر خلاف مدل قدیمی قابل اعتماد استفاده شده در سیستم‌عامل NT یک دامنه مجموعه‌ای از رایانه‌ها و گروه‌های امنیتی همراه آن‌ه ااست که به عنوان یک نهاد واحد مدیریت می‌شوند. AD به گونه‌ای طراحی شده که با پروتکل LDAP سازگار باشد. شما می‌توانید اطلاعات پس‌زمینه بیشتری با جست‌وجوی RFC 2251 دریافت کنید. یکی دیگر از سازوکارهای مهم امنیتی ویندوز خدمات سرور محلی امنیت (LSASS) است. LSASS یک فرآیند حالت کاربر است که مسئول خط‌مشی‌های امنیت سیستم محلی بوده و شامل کنترل دسترسی، مدیریت خط‌مشی‌های گذرواژه‌ها است.

در شماره آینده مبحث فوق را ادامه می‌دهیم.

برای مطالعه رایگان تمام بخش‌های دوره CEH  روی لینک زیر کلیک کنید:

آموزش رایگان دوره CEH

ماهنامه شبکه را از کجا تهیه کنیم؟
ماهنامه شبکه را می‌توانید از کتابخانه‌های عمومی سراسر کشور و نیز از دکه‌های روزنامه‌فروشی تهیه نمائید.

ثبت اشتراک نسخه کاغذی ماهنامه شبکه     
ثبت اشتراک نسخه آنلاین

 

کتاب الکترونیک +Network راهنمای شبکه‌ها

  • برای دانلود تنها کتاب کامل ترجمه فارسی +Network  اینجا  کلیک کنید.

کتاب الکترونیک دوره مقدماتی آموزش پایتون

  • اگر قصد یادگیری برنامه‌نویسی را دارید ولی هیچ پیش‌زمینه‌ای ندارید اینجا کلیک کنید.

1607870047_0.gif

ایسوس

نظر شما چیست؟