وبلاگی برای دوست‌داران کامپیوتر
امنيت - بررسی روشها و ابزار نفوذ به شبکه
دوشنبه ٢٧ آذر ۱۳۸٥ ساعت ۱٠:۳٤ ‎ق.ظ | نوشته ‌شده به دست علی اسماعیلی | ( نظرات )
اگه میخواید در مورد امنیت شبکه های کامپیوتری شروع به کار کنید، این سری آموزش ها رو حتماْ دنبال کنید. مطالب خیلی جالبی توی این مباحث به ظاهر ساده هست که مرحله به مرحله شما رو به هدفتون نزدیکتر میکنه.

بعنوان یه متخصص امنیت، قبل از هر چیز باید هکر باشید. البته من از کلمه ی هکر زیاد خوشم نمیاد. چون کلمه ای شده که هر کسی ازش استفاده میکنه و یه جورایی همه هکر شدن! پس من از کلمه ی نفوذگر استفاده میکنم تا هم ظاهر حرفه ای تری داشته باشه و هم شما به جدیت مطلب پی ببرید.

خوب! قبل از همه چیز میریم سراغ مبانی کار و بررسی کلمه ی شناسایی! این قسمت از کار خیلی ابتدایی و البته خیلی اساسیه و دونستن و درک اون بی نهایت مهمه. برای اینکه دانش یه هکر رو محک بزنید، در مورد این کلمه ازش بپرسید.

تعریفی که توی دایره المعارف از این کلمه هست به این صورته :

کاوش و بررسی یه ناحیه، مخصوصاْ برای جمع آوری اطلاعات در مورد موقعیت و قدرت نیروهای دشمن.

پس بعنوان نفوذگر، هدف شما دشمن شماست و باید شناسایی کاملی در مورد موقعیت و قدرت دشمن داشته باشید. این کار چند تا علت داره ...

سیستم های امنیتی شبکه روزبروز پیچیده تر و پیشرفته تر میشن و توسط افراد متخصص تری نگهداری میشن.
با پیشرفت سیستم ها، تخصص افراد نگهداری کننده از این سیستم ها هم بیشتر میشه، ولی یه ضعف دیگه از همینجا ناشی میشه. افراد مختلف سلیقه های مختلفی دارن و اون سلیقه ها رو روی سیستم های خودشون هم اعمال میکنن. پس نکته ی مهم در نفوذ به سیستم ها، شناخت کسیه که پشت سیستم نشسته.

تو خیلی از سناریو های نفوذی، شما برای نفوذ در برابر یه سیستم واحد قرار ندارید. بلکه در مقابل مجموعه ای از نهاد ها و ادارات و سازمانها قرار دارید که همگی به نوعی با هم در ارتباطن و امنیت هر کدوم برای اون یکی مهمه و نقطه ضعف یکی، راه نفوذ به دیگریه. پس شناخت موقعیت جغرافیایی سیستم مورد نظر هم میتونه فراهم کننده ی اطلاعات خوبی برای هک کردنه.

با پیشرفت تکنولوژی کامپیوتر و بالا رفتن مهارت متخصصان، دیگه همه میدونن که چه ضعفهایی توی سیستم ها وجود داره و همه روش نفوذ و دفاع رو بلدن. ولی یه ضعف میتونه چند جای یه سیستم وجود داشته باشه. پس دونستن محل ضعف و نفوذ خیلی مهمتر از شناخت خود ضعفه.

پس با این تفاسیر هدف مرحله ی شناسایی شناسایی هدف هستش. هدف هم در واقع یک آدرس IP قابل دسترسی و مرتبطه. با تکنیک هایی که در آینده یاد خواهیم گرفت، فقط میتونیم به سیستم هایی حمله کنیم که دارای آدرس IP قابل دسترسی باشن...

منظور از کلمه ی مرتبط چیه؟

آدرس مرتبط به یه سیستم آدرسیه که مال سیستمه. برای سیستم ثبت شده، توسط سیستم مورد استفاده قرار میگیره و یا به نوعی به سیستم خدمات رسانی میکنه. برای مثال، موقع هک کردن آدرس www.iran.com، ما سرویس دهنده وب، سرویس دهنده ی پست الکترونیک و تمام سرویس دهنده های DNS رو در پیش رو داریم.

دیدیم که برای روبرویی با یه سرور یا یه سیستم خاص، در واقع با مجموعه ی پیچیده ای از سرویس ها و آدرس ها طرفیم.

ولی ممکنه شرایط خیلی پیچیده تری پیش بیاد. مثلا اگه هدف شما سازمانی باشه که در ارتباط با یه ساختار سیاسی و سازمان های خفن باشه، کار شما خیلی سخت تر میشه و باید یه جوری آدرس خودتونو مخفی کنید.

یه سیستم یا یه سازمان خیلی ساختار های دیگه ای رو کنار خودش داره. ساختار هایی مثل سیستم های والد و سیستم های خواهر و شریک های تجاری و سرویس دهنده های یه سازمان. هر کدوم از این سیستم ها هم دارای نقطه ضعف های مختص خودشون هستن. پس هیچوقت نگران پیدا شدن راه نفوذ نباشید.

یه توصیه : من تو این سری آموزش به شما روش ها و ابزار هایی رو معرفی میکنم و با هم با اونا کار میکنیم. ولی قبل از اعمال هر حرکتی روی سرویس ها و سیستم های هدفتون، البته برای تمرین، ازشون اجازه بگیرید. چون شروع کار ما خیلی مبتدیه، برای همین خیلی راحت میشه شما رو پیدا کرد. مراقب باشید. بعد ها تکنیک های مخفی شدن رو هم یاد میگیریم و دیگه نیازی به اجازه ی بزرگتر ها نیست.

حالا که هدف از شناسایی رو فهمیدیم ( پیدا کردن آدرس های IP قابل دسترسی و مرتبط ) میتونیم به روش های رسیدن به این اهداف بپردازیم...

روش های شناسایی:

برای انجام مرحله ی شناسایی چند تا روش هست که البته هرکدوم از ابزار های خاصی استفاده میکنن.

فاز اول از شناسایی کسب اطلاعاته. هدف از مرحله ی کسب اطلاعات که با توجه به اسمش کاملاً مشخصه. کسب حداکثر اطلاعات در مورد هدف، حرکات و ساختار سازمانی هدف. خروجی این فاز یه لیست از اسامی دامنه هستش که کل سازماندهی هدف رو نشون میده.

ابزار های مورد استفاده برای این فاز :

- موتور های جستجو

- بانک های اطلاعاتی شرکت ها

- گزارشات در مورد شرکت ها

- Netcraft

- WHOIS (DNS)

- ابزارهای گوناگون Perl

فاز دوم از مرحله ی شناسایی ردیابیه. تو این مرحله باید تا حد امکان اسامی DNS رو که دارید تجزیه و تحلیل کنید و اونا رو به آدرس های IP و یا محدوده های آدرس IP تبدیل کنید. خروجی این فاز لیستی از اسامی DNS (مستقیم یا معکوس) و لیستی از آدرس های IP مربوط به اوناست.

ابزار های مورد استفاده در این فاز :

- DNS مستقیم

- WHOIS IP

- ابزار های گوناگون Perl

- حلقه ی SMTP

فاز سوم حصول اطمینانه. با استفاده از خروجی دو فاز قبلی ارتباط IP های بدست اومده رو با هدفمون بررسی میکنیم و ازش مطمئن میشیم. خروجی این فاز هم میتونه نکات و آدرس های جدیدی باشه که تو فاز های قبلی بدست نیومدن.

ابزار های مورد استفاده در این فاز :

- DNS معکوس

- WHOIS IP

- TraceRoute

- ابزارهای گوناگون دیگر

فاز چهارم کنترل قابلیت دسترسیه. تو سه فاز قبلی ما در مورد ارتباط کار کردیم. حالا در مورد قابلیت دسترسی به آدرس های بدست اومده کار میکنیم و مطمئن میشیم که آدرس های ما روی اینترنت قابل دسترسی هستن. خروجی این مرحله یه لیست کامل از آدرس ها و محدوده آدرس هاییه که کاملاْ سالم و قابل دسترسی هستن و برای شروع کار از اینا استفاده میکنیم.

ابزار های مورد استفاده در این فاز :

- ابزار های کنترلی و اسکن که بعداْ کاملاْ در موردشون بحث میکنیم....

برچسب‌ها:

 
لینک دوستان
دیگر موارد