گام اول : شناسایی مقدماتی شبکه.
شناسایی مقدماتی شبکه هدف بدون نیاز به ابزار .!
این روش مبتنی بر اصول روان شناختی میباشد. و نیاز به ابزار یا تخصص فنی ندارد. ( بستگی به زبون بازی و مخ زنی شما دارد ). شاید این روش به نظر شما مسخره باشد ولی یکی از بهترین راههای شناسایی میباشد.
برای مثال فرض کنید. نفوذگر در یک مهمانی خانوادگی یکی از کارمندان شبکه شرکت میکند. در این مهمانی میشنود که در شبکه از سرویس دهنده قدیمی BIND به عنوان سیستم DNS استفاده میشود و سیستم عامل ان سرویس سولاریس است .شبکه با همین جملات خانه خراب و ویران میشود
شناسایی شبکه به روش روان شناختی و تعاملات اجتماعی.!!
روش دیگر برای شناسایی مقدماتی شبکه , تماسهای مکرری است که گاه و بی گاه با گروهای پشتیبانی فنی بر قرارمیشود. وظیفه شبانه روزی این گروه رسیدگی به مشکلات احتمالی کاربران بی اطلاع است. (( پس در زمان صحبت با این گروه این مورد را رعایت کنید : با لحن ابلهان صحبت کنید تا طرف مقابل شک نکند.))
حالا فرض کنید در زمان اوج مشکلات و مشغلۀ کاری , یک نفر با گروه پشتیبانی تماس میگیرد و ادعا میکند از دیشب تا به الان نتوانسته با کلمه عبور 123456 وارد شبکه بشود. و از این موضوع ناراحت است و میخواهد از عملکرد شبکه شکایت کند. گروه پشتیبانی فنی کلمه کاربری USER ID او را میگیرد و بعد از بررسی با ملاطفت به او پاسخ میدهد که او رمز عبور خود را فراموش کرده و کلمه عبورش abcdef میباشد .
فردی عصبانی با گروه پشتیبانی فنی تماس میگیرد و با حالت طلب کارانه میگویید که نتوانسته از سرویس TELNET برای بر قراری ارتباط با شبکه استفاده کند. انها هم مهربانانه پاسخ میدهند که بواسطه دیوار اتشی تمام پورت ها به غیر از پورتهای 80,25,20,21.53 مسدود هستند.
کسی با گروه پشتیبانی فنی تماس میگیرد و همه انها را متهم به سوادی میکند که چرا توپولوژی شبکه و نوع مسریابی شبکه را نمیدانند , همچنین بلد نیستن قواعد دیوار اتشی را به درستی تنظیم کنند. گروه پشتیبانی با دلتنگی پاسخ میدهد که : اولا دیوار اتشی وجود ندارد که بخواهند قواعد ان را تنظیم کنند ثانیا بهترین مسریاب Cisce با فلان مدل را تهیه کردند و استفاده میکنند و ثالثا توپولوژی شبکه با بهترین سوئیچهای 3Com شکل گرفته شده و سپس گوشی را به زمین میکوبند. در حالی که طرف مقابل قلم به دست لبخند میزند.
جستجو در وب به دنبال اطلاعات و اخبار در مورد شبکه هدف.!
در حملات را دور نمی توان متکی به شناسایی روان شناختی یا دسترسی فیزیکی به شبکه بود.وقتی یک نام حوزه Domain Name ثبت میشود, شرکت یا گروه یا فرد ثبت کنند مجبور میباشد اطلاعات لازم در مورد خود و شبکه خود به ثبت کنند ادرس Registrer ارائه دهد. این اطلاعات عمومی و در دسترس همگان خواهد بود همینطور وقتی یک کلاس ادرس IP ثبت میشود سازمان ثبت کنند بطور ضمنی اطلاعاتی از ماهیت شبکه را و چگونگی اداره ان را فاش میکند.به طور کلی یک نفوذگر در وب به دنبال اطلاعات زیر از شبکه هدف میگردد.
#- ادرسهای حوزه ثبت شده برای شبکه Domain Name
#- ادرسهای IP ثبت شده برای شبکه .
#-ادرسهای پست الکترونیکی و شماره تلفن و ادرس و UIN یا همان ID در Yahoo Messenger .
نکته : UIN همان شماره جهانی هویت افراد در محیط چت ICQ میباشد.
#-نوع سرویسهای که شبکه هدف عرضه میکند.
استفاده از موتورهای جستجو در ایترنت .!!
Excite موتورهای هستن که گاهی اوقات اطلاعات بسیار مهمی در اختیار نفوذگر قرار میدهد. برای مثال میتوان با تایپ
( ادرس هدف Link: ) تمام سرویسهای که به این ادرس لینک داده اند را بدست اورید.
مثال: من از اسمه خودم برای مثال استفاده میکنم.
خوب توی قسمت جستجوی سایت Altavista این جمله را تایپ میکنیم .
Link:akabr.com
پاسخ موتور :
http://www.iranbooter.com
http://www.ashiyane.com
http://www.chatmasters.com
http://www.netninja.com
http://www.merelin.com
و ..............
خوب شما با ورود به این سایتها میتوانید اطلاعاتی در مورد شبکه هدف بدست بیاورید.!!!!!
استفاده از Usenet .!!
یکی دیگر از روشهای کسب اطلاعات در مورد شبکه هدف که بهترین و موثرترین راه است استفاده از بانک اطلاعاتی
Whois میباشد. در این بانک کلیه اطلاعات لازم برای یک نفوذگر وجود دارد .
وقتی شما میخواهید یک ادرس حوزه باپسوندهای .com , ,.net , .org را در اینترنت ثبت کنید باید به یکی از سایتهای ثبت دهنده نام مراجعه کنید و پس از پرداخت وجه مربوط نام حوزه را تعیین کنید.در اینجا با طی یکسری از مراحل که تشریح آن از حوصله بحث ما خارج است شما باید یکسری اطلاعات را به شرکت کی میخواهید ادرس خود را به وسیلۀ ان ثبت کنید بدهد. که این اطلاعات به صورت مستقیم در بانک اطلاعاتی whois ذخیره میشود
این همان اطلاعات مورد نیاز یک نفوذگر میباشد..
Http://www.internic.net/alpha.html
Http://www.allwhois.com/home.html ( از .ac متعلق به ایرلند تا .yu متعلق به یوگسلاوی )
برای جستجو اطلاعات در مورد موسسات نظامی امریکا با پسوند .mil میتوانید به ادرس زیر مراجعه کنید.
http://whois.nic.mil
و در مورد دانشگاه های تحقیقاتی امریکا میتوانید از ادرس زیر استفاده کنید.
http://www.networksolution.com/
. در مورد ادرسهای متعلق به ادرات دولتی امریکا نیز میتوانید به ادرس زیر مراجعه کنید.
http://whois.nic.gov
بعد از طی مراحل گفته شده بانک اطلاعاتی مشخصات زیر رادر اختیار شما قرار میدهد.
☻نامها: نفوذگر از اسامی معرفی شده توسط مدیریت سایت میتواند برای شناسایهای روانشناختی خود استفاده کند.
☻شمارهای تلفن: از شماره تلفن برای شناسایی خطوط متصل به مودم و سازماندهی حمله بر علیه مودمها استفاده میشود.
☻ادرسهای پست الترونیکی یا همان ایمیل: نفوذگر از ادرسهای پست الکترونیکی به دو نکته مهم پی خواهد برد.
الف): قالبهای تمام ادرسهای پست الکترونیکی کاربران ان مشخص میشود.
ب): ادرس پست الکترونیکی مسئولین ذیربط به دست می اید.
Name Server: این مشخصه بسیار مفید نفوذگر را برای بدست اوردن اطلاعات بیشتر در مورد ماشینهای سرویس دهندۀ DNS متعلق به ان شرکت هدایت میکند.؟
استفاده از سایت ARIN جهت تحقیق در مورد ادرس IP
سایت ARIN ( American Registry for Internet ) سرویسی مشابه Whois در اختیار کاربران قرار میدهد دراین سایت میتوانید بفهمید که مثلا یک ادرس IP متعلق به چه شرکتی یا سازمانی میباشد . ARIN
تمام ادرسهای اختصاص داده شده به یک شرکت یا موسسه خاص را به کاربران ارائه میدهد. البته باید اشاره کنم که این سایت فقط ادرسهای که در محدوده جغرافیایی زیر باشد را ارئه میدهد.
#-منطقه امریکا (شمالی و جنوبی )
#- منطقه Caribbean
#- منطقه صحرایی افریقا.
البته منابع دیگری هم موجود میباشد که اسیا و اروپا را پوشش میدهند ولی این مورد نیز جزء موارد حساس میباشد.
برای یافتن ادرسهای IP اختصاص داده شده در اروپا باید به سایت RIPENCC در ادرس زیر مراجعه کنید.
http://ripe.net/
مشخصات ادرسهای IP اختصاص داده شده در اسیا و در سایت APNIC با ادرس زیر در دسترس میباشد.
http://www.apnic.net/
ҖҖҖҖҖҖҖҖҖҖҖҖҖҖҖҖҖҖҖҖҖҖҖҖҖҖҖҖҖҖҖҖҖҖҖҖҖҖҖҖҖҖҖҖҖҖҖҖҖҖҖҖҖҖҖҖҖҖҖҖҖҖҖҖҖҖҖҖҖ
کسب اطلاعات از سرویس دهندۀ DNS در راستای حمله.
نکته: در اینجا شما باید مقداری با ساختار بانک اطلاعاتی سرویس دهندهای نام اشنا باشید. که توضیح این مطلب از حوصلهاین مقاله خارج است.
در قسمت قبلی اموختید که سیستم DNS حاوی اطلاعات بسیار مفیدی است که متاسفانه گاهی در خدمت نفوذگر قرار میگیرد. بطور معمول نفوذگر برای شناسایی مقدماتی شبکۀ هدف بوسیله DNS مراحل زیر را دنبال میکند.
√ او ابتدا نیاز دارد تا حداقل یک سرویس دهندۀ DNS را در شبکه هدف پیدا کند . پیدا کردن سرویس دهندۀ DNS از یک شبکه( بگونهای که تشریح شد ) بسادگی و از طریق سرویس Whois در اینترنت امکان پذیر است .
مثال:
حالا سرویس دهنده های DNS از شبکۀ Security.com با ادرسهای IP زیر معرفی شده اند.
● 216.57.130.1 ( سرویس دهندۀ DNS اصلی )
● 216.57.120.2 ( سرویس دهندۀ ثانویه ) و سرویس دهندۀ سوم و چهارم
سرویس دهندۀ اولیه و سرویس دهندۀ ثانویه تفاوتی ندارند. سرویس دهندۀ بعنوان پشتیبان سرویس دهندۀ اولیه , قابلیت اعتماد شبکه را بالا میبرد و در مواقعی که سرویس دهندۀ اصلی مختل میشود سرویس دهندۀ دوم در اختیار کاربران اینترنت قرار میگیرد. ( قابل توجه هکرهای اماتور , متوسط و حتی سطح بالاتر به این نکته ای که در بالا ذکر شد خیلی توجه کنید.)
برای استخراج اطلاعات لازم از سرویس دهندۀ DNS نفوذگر باید از ابزارهای خاص استفاده کند یکی از ابزارهایعمومی و ساده در سیستم عامل ویندوز و یونیکس برنامۀ nslookup است که در خط فرمان اجرا میشود . نفوذگر به راحتی درخط فرمان nslookup را تایپ کرد و سپس Enter را فشار میدهد و پس از اجرای این برنامه میتواند با سرویس دهندۀ DNS ارتباط بر قرار کند.
در مرحله بعدی نفوذگر سعی میکند تا از طریق nslookup اقدام به "در یافت کل اطلاعات یک Zone نماید. برین معنی که تمام رکوردهای موجود در ارتباط با یک تام حوزه منتقل شود . nslookup از DNS متلعق به یک شرکت یا موسسه تقاضا میکند تا تمام رکودهائی را که در خصوص یک نام حوزه در بانک اطلاعاتی ذخیره شده است. برایش ارسال نماید .
بدین منظور پس از اجرای nslookup با ید از طریق فرمان SERVER نام سویس دهندۀ مورد نظر تعیین شود.
برای انتقال رکورهای موجود در خصوص یک نام حوزه را تقاضا کند. باید از فرمان زیر استفاده کنید.
Set type = any
سپس برای انکه انتقال رکوردهای موجود موجود در DNS هدف شروع شود باید از فرمان زیر استفاده کنید.
] نام حوزۀ مورد نظر [ ls -d
$ nslookup
Default server: Merelin.attacker.com
Address: 10.200.100.45
Server 10.1.1.34
Default Server : ns.Aramis.com
Adress: 10.1.1.34
Set type=any
Ls -d Aramis.com
System 1 D IN A 10.1.1.36
1 D IN HINFO "Solaris 2.6 mailServer"
1 D IN MX 10 mail
Web 1 D IN A 10.1.1.49
1 D IN HINFO "NT$WWW"
ntftp 1 D IN A 10.1.1.50
ws 1 D IN A 10.1.1.20
1 D IN "TXT" "Administrator Workstatoin"
( در متن بالا من خروجی ها را خلاصه کردم تا خوناتر باشد. )
حال اگر به دقت به رکوردهای نمایش داده شود را بررسی کنید اطلاعات مهمی در ان خواهید دید. این اطلاعات برای نفوذگر بسیار با ارزش است:
Syetem 1 : رکورد اول تا سوم از خروجی مشخص کنندۀ انست که ماشینی با ادرس 10.1.1.36 سرویس دهندۀ پست الکترونیکی وسیستم عامل ان سولاریس ورژن 2.6 است.
Web: رکورد چهارم وپنجم از خروجی مشخص کنندۀ انست که ماشینی با ادرس 10.1.1.49 نقش سرویس دهندۀ وب را بازی میکندو سیستم عامل ان Windows NT 4.0 است.
Ntftp:رکورد ششم از خروجی نشان میدهد که سرویس دهندۀ FTP بر روی ماشینی با ادرس 10.1.1.50 نصب شده و احتملا سیستم عامل
ان Windows NT میباشد .( ntftp→NT FTP)
Ws: دو رکورد اخر ازخروجی نشان میدهد که ماشین با ادرس 10.1.1.20 متعلق به شبکه است .
خوب حالا با nslookup اشنا شدید . البته من برای این بعدا ( حرف و حدیث پیش نیاید ) یک برنامه بسیار قوی و جالب را برای این کار به شما معرفی میکنم.
Adig: این برنامه در ادرس زیر عرضه میشود.
http://nscan.hypermart.net/index.cgi?index=dns
در اینجا لازم من چند برنامه برای شناسایی شبکه به شما دوستان عزیز معرفی کنم. .
ابزار Samspade
این نرم افزار ابزاری ساده برای شناسایی شبکه میباشد. این نرم افزار توسط Steve Atkins نوشته شده و در ادرس زیر در دسترس عموم قرار دارد.
http://www.samspade.org.ssw
Cyber Kit: این نرم افزار هم برای شناسایی شبکه میباشد. که از ادرس زیر قابل دسترس است.
http://www.cyber kit.net/index.html/
iNet Tools: این نیز یک نرم افزار برای شناسایی شبکه تحت ویندوز و مکینتاش است که در ادرس زیر در دسترس عموم قرار دارد.
http://www.wildpackets.com/products/inettools
√ در جستجوی مودمهای شبکه
نفوذگر در اولین اقدام خود برای یافتن رخنۀ نفوذ , به سراغ مودمهای شبکه میرود. این ابزار مفید و ساده گاهی نقش یک خائن را برای شبکه ایفا میکند. و نفوذگر را از یک در پنهان به دورن شبکه هدایت میکند.
● در این مرحله نفوذگر با در اختیار داشتن فهرستی از شماره های تلفن که در مرحلۀ ( شناسایی مقدماتی شبکه ) گرد اوری کرده . برای پیدا کردن مودمهای اسیب پذیر شروع به پویش میکند .!
پویش مودمها با هدف یافتن یک راه نفوذ طبق مکانیزم زیر انجام میشود.
● نفوذگر مجموعه ای از شماره های تلفن را که احتمال میدهد متعلق به شبکه هدف حمله است, مشخص می نماید . در اینجا نفوذگر مجبور است این شماره ها را در یک فایل ذخیره کند . یا یک محدود از شماره ها را تععیین نماید .( مثلا شمارهای 9876000 تا 9876999
معادل هزار شماره تلفن ).
● سپس برای پویش این خطوط تلفن از یک ابزار خودکار استفاده میکند. تا در روال پی در پی با این شماره های تلفن تماس برقرار شودو به محض تشخیص یک سیگنال حامل ( Carrier ) متعلق به مودم , شماره تلفن مربوط در جائی ذخیره شود .
● پس از یافتن شمارهای تلفنی که به مودم متصل است . نفوذگر از طریق یک ابزار نرم افزاری روی این مودم ها متمرگز میشود.
تا:
◘ نوع مودم و پروتکل ارتباطی ان را تشخیص بدهد .
◘ سرویس دهندۀ آن مودم را شناسایی کند.
◘ کلمه عبور برای وصل ارتباط ان مودم را بدست بیاورد.
◙ نفوذگر در صورت پیدا کردن مودم ازاد و متصلی که بتوان از طریق ان به یکی از ماشینهای شبکه متصل شد. مراحل بعدی حمله را طرح ریزی میکند.
معمولا برای سرویس دهی با مودم از راه دور از نرم افزارهای مشهوری مثل :
■ Symantec's pcAnyWhere
■ Laplink
■ ControlIT
که هر کدام در صورت پیکر بندی نادرست نقش ستون پنجم را برای شبکه بازی میکنند. من در اینجا یکسری از بهترین ابزارهای حمله به شبکه را به شما معرفی میکنم.
◙ THC-Scan 2.0
در سال 1998 توسط Van Hauser نوشته شده است که شاید بتوان ادعا کرد قدرتمند ترین ابزار برای حمله به مودم میباشد.
این نرم افزار در ادرس زیر در دسترس عموم میباشد.
http://thc.inferno.tusculum.edu/
البته باید توجه داشته باشید که این برنامه خروجی گرافیکی ندارد و در خط فرمان اجرا میشود.
√ حملات پس از پیدا شدن مودمهای فعال .!
در این جا دو حالت برای نفوذگر پیش می اید:
حالت اول: ارتباط با مودم بدون درخواست کلمه عبور برقرار میشود.
حالت دوم: برای برقراری ارتباط با مودم کلمه بور درخواست میشود. در این زمان نیز دو حالت برای شما پیش می اید . حالت اول این است که به صورت دستی شروع به وارد کردن کلمه های عبور احتمالی کنید یا از طریق ابزار خودکار که من حالت دوم را به شما عزیزان پیشنهاد میکنم.
◙ THC Login Hacker
این یک ابزار جهت ورود به سیستمهای است که از کاربر کلمه عبور میخواهد. این ابزار را میتونید از ادرس زیر دانلود کنید.
http://thc.inferno.tusculum.edu/
نکته: به هر حال کشف کلمه عبور چه بصورت دستی و چه بصورت خودکار وقتگیر میباشد. ولی تنها سرمایه یک نفوذگر حرفه ای برای نفوذ به یک سیستم "زمان" است.
√نقشه برداری از شبکه .!
نقشه برداری از شبکه برای پی ریزی یک حمله شامل مراحل زیر خواهد بود.
● مشخص کردن ماشین های فعال: برای نقشه برداری از شبکه باید تمام ماشینهای شبکه Ping شوند.فرض کنید در مرحلۀ شناسایی مقدماتی نفوذگر ادرس IP یک شبکه را 195.145.11.0 تشخیص داده باشد این ادرس کلاس C است و در چنین شبکه ای حداکثر 254 ماشین قابل تعریف هستند. لذا باید تمام این ادرسها از 192.145.11.1 تا 192.145.11.245 با ارسال بسته های Ping از لحاظ اماده بودن مورد ازمایش قرار بگیرد.
چون در اینجا کلیه مخاطبان ما اماتور هستند و با در نظر گرفتن عدم اگاهی و تسلط مخاطبان ,در زمینه پروتکل TCP/IP من و دوست عزیزم LORD.ARAMIS تصمیم گرفتیم که برای راحتی کاربران و درک بهتر مطالب این مقاله بیشتر با ابزارها, نحوۀ حمله را تشریح کنیم.
● Cheops : نرم افزاری برای نقشه براداری از شبکه.
این نرم افزار را میتوانید از ادرس زیر دانلود کنید.
http://www.marko.net/cheops/
این نرم افزار توپولوژی شبکه را طبق روالی که گفته شد از طریق ارسال بسته های Ping و فرمان Traceroute و پردازش هوشمندانۀ نتایج این فرامین استخراج میکند. این نرم افزار خروجی گرافیکی و بسیار زیبا و قابل فهمی را برای اماتورها ارئه میدهد.
√تعیین پورتهای باز بر روی یک ماشین.!
دراین مرحله نفوذگر ماشینهای فعال شبکه را و همچنین توپولوژی تقریبی انرا میشناسد. حال او میخواهد بداند هر ماشین چه وظیفه ای را برعهد دارد و چه خدماتی به ارئه میدهد. و در ضمن هر کدام از سرویس ها به چه نحو در اختیار کاربران قرار میگیرند.
باز در اینجا ما به مشکل عدم درک مفاهیم TCP/IP بر میخوریم البته من سعی میکنم یک مقدار از این مفاهیم را برای اشنایی شما با عمل تعیین پورتهای باز بر روی یک ماشین توضیح بدم.
در پروتکل TCP/IP هر ماشین میتواند حداکثر 65535 پورت TCP و به همین تعداد پورت UDP باز داشته باشد. که البته بر روی یک ماشین فقط تعداد بسیار محدودی از انها باز و فعال میباشند . یعنی مجموع پروسه های در حال اجرا فقط به تعداد محدودی از این پورتها گوش میدند. به تناسب سرویسی که ارئه میکند.
هر پورت باز بر روی ماشین یک در ورودی پنهان ماشین محسوب میشود. بعنوان مثال اگر یک برنامه Web Server را اجرا کرده باشید به پورت 80 گوش میدهد.و بسته های TCP با شماره پورت 80 را میپذیرد. اگر شما یک سرویس دهندۀ DNS داشته باشید پورت UDP 53 باز است . و همچنین با نصب و اجرای سرویس دهند. پست الکترونیکی پورت 25 TCP باز و فعال خواهد بود.
سرویس دهنده های مشهور و استاندارد جهانی دارای پورتهای مشخص و معینی هستند.
◙ Super Scan For Windows NT/98/2000/XP
این نرم افزار یکی از قدرتمندترین نرم افزارهای پویش پورت ( Port Scanner ) میباشد که در ادرس زیر در دسترس عموم قرار دارد.
http://members.home.com/rikeir/software.html/
◙ Nmap
این نرم افزار نیز یکی از بهترین نرم افزارهای پویش پورت میباشد که دارای مکانیزیم های مختلف برای پویش پورت میباشد.
این نرم افزار را میتوانید از ادرس زیر دانلود کنید.
http://www.inseure.org/Nmap
مکانیزم های زیادی برای پویش پورت وجود دارد. که توضیح نحوۀ عمل کرد این مکانیزیم ها از حوصلۀ این مقاله خارج میباشد.
نکته بسیار مهم: یک نفوذگر حرفه ای برای رد گم کردن تعدادی ادرس IP جعلی انتخاب کرده و هنکامی که یک بسته را با ادرس حقیقی خودش ارسال می نماید چند بستۀ بی مصرف را با ادرس IP جعلی نیز به همراه ان می فرستد. فرض مثال از هر 6 بسته 5 بسته جعلی میباشد. لذا اگر بازرسان امنیتی بخواهند با بررسی فایل های ثبت شده ( Log Files ) به هویت نفوذگر پی ببرند . با مجموعه ای از
ادرسهای IP مواجه میشوند. که مشخص نیست کدامیک از انها نفوذگر است.و کدام بی گناه.!
√تعیین سیستم عامل ماشین هدف.
من در اینجا باز با استفاده از ابزار توضیح میدهم. ابزارهای پویش مثل Nmap یک بانک اطلاعاتی از عملکرد سیستم عامل های مختلف دارند که در مواجهه با اتفاقات غیر معمول از ان استفاده میکنند. برای پی بردن به سیستم عامل ماشین هدف . بسته های نا متعارف زیر به سمت
ماشین هدف ارسال میشود.
● بستۀ SYN به سمت یک پورت باز ماشین.
● بستۀ NULL به سمت یک پورت باز (( بستة NULL بسته ای بدون Code Bits است از این برای حملات DDOS استفاده میکنند)
● بستۀ PSH-URG-FIN به سمت یک پورت باز ماشین.
●بستۀ UDP به شمت یک پورت بستۀ ماشین.
● بستۀ ACK به سمت یک پورت بسته ماشین.
ҖҖҖҖҖҖҖҖҖҖҖҖҖҖҖҖҖҖҖҖҖҖҖҖҖҖҖҖҖҖҖҖҖҖҖҖҖҖҖҖҖҖҖҖҖҖҖҖҖҖҖҖҖҖҖҖҖҖҖҖҖҖҖҖҖҖҖҖ
FireWalk بر علیه FireWall
.
یکی از ابزارهای بسیار قدرتمند و زیرکانه که می تواند در خدمت نفوذگر قرار بگیرد . نرم افزار FireWalk میباشد که بر ضد دیوار اتشی بکار میرود. این نرم افزار این نرم افزار توسط 2 نفر از خبرگان هک بنامهای دیوید گلداسمیت و میخائل شفمن نوشته شده است .
FireWalk سعی میکند تا متوجه شود چه پورتهای از طریق دیوار اتشی باز مانده است.! فراموش نکنید که اگر پویشگری مثل Nmap پورتی را بر روی یک ماشین بسته اعلام کرد . نمی توانید یقعین داشته باشید که این پورت واقعا بسته میباشد. شاید که دیوار اتشی مانع از شناسایی ان شده باشد.
نکته: البته باید دقت داشته باشید که FireWalk تحت لینوکس میباشد.
شما این نرم افزار را میتوانید از ادرس زیر دانلود کنید.
http://www.packetfactory.net/projects/Firewalk-final.html
نکته: در اینجا شما باید توجه داشته باشید که نرم افزار Firewalk در موارد پراکسی ( proxy ) نتیجه موثری نخواهد داشت .
◘ یک ارتباط TCP بین پراکسی و ماشین مبداء برقرار میشود .
◘ یک ارتباط TCP بین پراکسی و ماشین مقصد ایجاد میشود.
◘ دادها ابتدا از مبداء تحویل گرفته میشوند و سپس برای مقصد ارسال میگردد. ( دادهای ارسالی از مبداء بطور کامل تحویل لایۀ کاربرد ( Application ) در پراکسی شده و پس از بررسی های لازم از طریق ارتباط TCP بین پراکسی و هدف , تحویل داده خواهد شد. ) بدین ترتیب هیچ ارتباط مستقیم و انتها به انتها بین ماشین مبداء و مقصد ایجاد نخواهد شده.
√ ابزارهای جستجوی نقاط اسیب پذیر.!
این ابزارها با پروسۀ اجرا شده روی ماشین هدف ارتباط برقرار میکند و با ارسال دادههای نامتعارف به ان پروسه , نقاط ضعف انرا در مواجهه با این دادها بدیت می اورد . نفوذگر نیز از همین حربه برای ضربه زدن به ماشین هدف استفاده میکند. چون این فرایند. بطور خودکار و ازطریق برنامه نجام میشود لذا هزاران هزار حالت مختلف را بررسی کرد و در صورت وقت کافی نقاط ضعف پروسه های ماشین هدف را استخراج میکند.
نکته: به اشکالات بنیادی سیستم عامل ها و نرم افزارها, باگ (Bug) گفته میشود .
من در اینجا چند برنامه را برای پویش و جستجوی نقاط اسیب پذیر به شما عزیزان معرفی میکنم.
نکته: بهترین ابزار پویش در این زمینه ابزار Nessus میباشد که بصورت رایگان عرضه میشود خصوصیات این نرم افزار رایگان در نسخه های تجاری این نرم افزار ها نیز یافت نمی شود.
این نرم افزار در ادرس زیر در دسترس عموم قرار داد.
http://www.nessus.org/
در اینجا نیز لینک دانلود چند نرم افزار را به شما عزیزان معرفی میکنم.
http://www-are.com/sara/
http://www.wwdsi.com/saint/
http://razor.bindview.com/tools/
نکته: عزیزان توجه داشته باشند که کلیه Plug-in های ساخته شده برای برنامه Nessus را نیز از دارس داده شده دانلود کنند. من سعی میکنم در ضمیمه این مقاله Plug-in های این نرم افزار را برای شما عزیزان توضیح بدهم.
√ حمله به IDS بر اساس قطعات کوچک و قطهات هم پوشان IP
فرض کنید یک بستۀ IP محتوی یک بستۀ TCP ( در فلید Payload) باشد. چون بخش اول Payload از هر بستۀ IP میتواند قطعه قطعه شود , لذا بطور عمدی قطعۀ اول به قدری کوچک در نظر گرفته میشود که فقط دو بایت اول بستۀ TCP را شامل شود و بنابراین در بایت دوم از بستۀ TCP شمارۀ پورت مقصد ( Destination Port ) را در بر میگیرد در بستۀ دوم ارسال میشود. معمولا سیستمهای IDS برای تشخیص حمله به سرایند بستۀ TCP احتیاج دارند. تا مثلا تلاش برای بر قراری ارتباط با پورت 23 مربوط به TelNet را کشف نماید. چون بستۀ اول سرایند کامل بستۀ TCP و شماره پورت مقصد را ندارد معمولا IDS انرا معمولی در نظر گرفته و از ان میگذرد .
بدین صورت نفوذگر IDS را دور میزند.
√ FragRouter : ابزاری برای فرار از چنگ سیستم IDS
ابزار FragRouter که توسط گروه Dug Song طراحی شده , انواع حملات به سیستم IDS را بر اساس تکنیک قطعه قطعه سازی
بسته های IP , پیاده سازی کرده است.
عزیزان میتوانید این ابزار را از لینک زیر دانلود کنید.
http://www.anzen.com/research/nidsbench/
√ Whisker برای فریب IDS
قابل توجه هکرهای اماتور این بخش را به دقت مطالعه کنند. این بخش یکی از مهمترین و حساس ترین بخشهای این مقاله میباشد.من به دلیل حساسیت این بخش سعی کردم کلیه جزئیات و نکات این بخش را برای شما عزیزان تشریح کنم امیدوارم استفاده لازم راببرید.
☻مکانیزیمهای Whisker برای فریب دادن IDS .
Whisker ده روش متنوع و قدرتمند برای گول زدن IDS بکار میگیرد که من این روشها را یک به یک برای شما عزیزان معرفی خواهم کرد.
نکته: در تمام این روشها تقاضا , ارسال یک فرمان HTTP به سرویس دهندۀ وب برای فعل و انفعال با برنامۀ CGI تلقی میشود.
☻URL Encoding : قسمت ادرس در URL ارسالی با کدهای معمولی ASCll ارسال نمیشود.بلکه ابتدا هر کارکتر با معادل یونی کد آن ( یعنی با قالب %xx تعریف شده در MINE ) جایگزین و سپس ارسال میشود . برخی از سیستمهای IDS قادر نیستند چنینقالبی را تشخیص دهند و لذا تقاضای خطرناک کشف نخواهد شد.
☻/./ Directory Insertion : URL ارسالی شامل کارکترهای /./ است که در برخی از سرویس دهنده های وب به این شکل تعبیرو تفسیر میشود که "لطفا به شاخۀ جاری تغییر مسیر بدهید.!" تغییر مسیر به شاخۀ جاری هیچ خاصیت یا ضرری ندارد . بلکه فقط شکل ظاهری URL را به گونه ای تغییر میدهد تا به الگوی حمله شباهت نداشته باشد.
مثال: GET /./cgi-bin/./broken.cgi http/1.0
☻Premature URL Endig: در URL ارسالی اطلاعاتی در خصوص اسکریپ مورد نظر قرار داده نمیشود . در عوض این اطلاعات در بخش سراینده HTTP جا سازی میشوند به مثال زیر دقت کنید.
GET /HTTP/1.0\r\Nheader:../../cgi-bin/broken.cgi/HTTP/1.0
کسانی که با پروتکل HTTP اشنا هستند صحت این URL و اعتبار تقاضای GET را تایید میکنند.
☻Long URL: قسمت ادرس در URL ارسالی شامل نام بسیار طولانی یک شاخه است که وجود ندارد. در انتهای نام کارکتر /../
قرار میگیرد. بدین ترتیب در سویس دهندۀ وب از نام شاخه چشم پوشی میشود. برخی از سیستمهای IDS فقط بخش اول ادرس
URL را بررسی مکنند. و لذا یک تقاضای خطرناک کشف نخواهد شد.
مثال:
GET /thisissaunchofjunktomaketheURLlonger/../cgi-bin/broken.cgi HTTP/1.0
☻Fake Parameter: URL ارسالی شمامل پرامترهای است که هیچ خاصیت یا ضرری ندارد. فقط شکل URL را بگونه ای
تغییر میدهد تا به الگوی حمله شبیه نباشد. و IDS انرا مجاز بداند.
مثال
GET /index.html?param=/../cgi-bin/broken.cgi HTTP/1.0
☻TAB Separation: بخشهای مختلف URL ارسالی بجای انکه با کاراکتر "فاصله" (SPACE) جدا شده باشند با کاراکتر
جدا میشوند. در این حالت شکل URL بگونهای تغییر میکند. تا به الگوی حمله شباهت نداشته باشد و IDS انرا مجاز بداند. ( برخی از
سیستمهای IDS به این نحو گمراه میشوند. و به تقاضا اجازۀ اجرا میدهند. و برخی دیگر ان را حذف میکنند.)
مثال
GET/cgi-bin/broken.cgiHTTP/1.0
☻Case Senitvity: برخی از سیستهای ,IDS انتظار URL را با حروف کوچک دارند و لیکن در تعدادی از سرویس دهندهای وب ( مثل IIS در ویندوز ) ارسال URL با حروف بزرگو کوچک فرقی نمکندو قابل اجراست. بدین ترتیب سیستم IDS فریب میخورد و تقاضایارسالی را اجرا میشود.
مثال :
GET/CGI-BIN/broken.cgi HTTP/1.0
☻Windows Delimiter: در سیستم عامل ویندوز استفاده از علامت \ به جای / ( جدا کنندۀ شاخه) مجاز شمرده میشود در حالیکه برخی از سیستم های IDS به ان حساسیت ندارند لذا در مورد شکل URL گمراه میشوند.
مثال:
GET/cgi-bin\broken.cgi HTTP/1.0
☻NULL Method: بسیاری از سیستهای IDS برای تحلیل رشتۀ URL از توابع رشته ای استفاده میکنند . حال اگر در بین رشتۀ URL
کاراکتر00 % (NULL Character) وجود داشته باشد توابع رشته ای انرا بعنوان خاتمه رشته تلقی میکنند. و بدین نحو IDS گمراه میشود. در حالی که URL اعتبار خود را از دست نخواخد داد.
مثال:
GET%00 /cgi-bin/broken.cgi HTTP/1.0
به گونه ای که خدمت شما عزیزان توضیح دادام . Whisker از روشهای ساده و قدرتمندی برای مخفی ماندن بهره میگیرد.
این نرم افزار در ادرس زیر در اختیار عموم قرار گرفته است.
نکته: این برنامه مبتنی بر Perl میباشد. و روی تمام محیط های که زبان Perlرا پشتیبانی میکنند قابل اجرا میباشد.
http://wiretrip.net/rfp/
√Exploit Code
کدهایی که با ارسال انها به یک پروسۀ سرویس دهنده. انرا مختل کرده و درهم میشکند و کنترل انرا در اختیار نفوذگر قرار میدهد. اصطلاحا
Exploit Code میگویند. برنامه ای مستقلی که این کدها را ارسال میکنند. برنامهای Exploit نامیده میشود.
√ چگونگی استفاده از اکسپولیت .
کدهای اکسپلویت برای بکار گیری نیازبه کامپایل شدن دارند. در اینجا شما باید مقداری با برنامه نویسی اشنا باشید..بعد از کامپایل کردن اکسپولیت یک خط فرمان یا یک پوشه به نام( read me) به شما داده میشود. که دستوراتی را که میتوان از ان استفاده کرد را توضیح داده..برای اجرای اکسپلویت شما باید مسیر اکسپولیت کامپایل شده را درcommand سیستم مشخص کنید و با استفاده از دستورات خود اکسپلویت و آی پی هدف به سایت مورد نظر وصل بشوید.
√نحوه کامپایل کردن اکسپولیت.
اکسپلویت هم مثل همه برنامه ای دیگر با یکی از زبانهای برنامه نویسی نوشته شده . پس باید با همان برنامه
نظرات شما عزیزان: