برای مطالعه قسمت قبل آموزش رایگان دوره CEH اینجا کلیک کنید.
Banner grabbing یکی از شناخته شدهترین و پر کاربردترین ابزارهای سرشمارسی است. اطلاعات جمعآوری شده توسط ابزار فوق به هکرها اجازه میدهد به دقیقترین شکل ممکن به شبکههای کامپیوتری حمله کنند. ابزار فوق سه سرویس اصلی در ارتباط با تلنت، FTP و وب ارائه میکند. برای این مدل حمله هیچ نوع ابزار خاصی نیاز نیست. فقط کافی است به آدرس آیپی تلنت کرده و شماره پورت موردنظر را وارد کنید. در اینجا مثالی با دیوار آتش قدیمی Eagle Raptor ارائه شده است:
telnet 192.168.13.254 21
(unknown) [192.168.13.254] 21 (21) open
220 Secure Gateway FTP server ready
اگر دیوارآتشی که در حال سرشماری آن هستید روتر سیسکو باشد، همیشه این احتمال وجود دارد که یک درگاه Telnet یا Secure Shell (SSH) برای انجام یکسری فرآیندهای مدیریتی باز باشد. اکثر روترهای سیسکو دارای پنج خط ترمینال هستند ، بنابراین انجام تلنت به یکی از آنها ممکن است اطلاعات مفیدی در اختیارتان قرار دهد:
[root@mg /root]# telnet 192.168.13.1
Trying 192.168.13.1...
Connected to 192.168.13.1
Escape character is ‘^]’.
Your connected to router1
User Access Verification
Username:
Telnet امن نیست. علاوه بر حدس زدن گذرواژه نام کاربری، در برابر شنود نیز آسیبپذیر است. اگر چارهای جز استفاده از Telnet برای انجام یکسری فعالیتهای مدیریتی ندارید، حداقل بهتر است یک فهرست دسترسی آماده کنید تا افرادی که میتوانند به خطوط ترمینال مجازی (vty) دسترسی داشته باشند را محدود کنید. وبسرورها و سرورهای ایمیل نیز در دسترس ابزار banner grabbing قرار دارند. کافی است به آدرس وبسرور با تعیین پورت تلنت کرده و اطلاعات ارزشمندی به دست آورید.
دور زدن دیوارآتش
متأسفانه، هیچ تکنیک پنهانی برای دور زدن دیوارهای آتش وجود ندارد. دیوارهای آتش به دلیل پیکربندی نادرست یا فهرستهای کنترل دسترسی که به اشتباه آماده شدهاند با شکست روبرو میشوند. از طرفی مهاجمان میتوانند اطلاعات را در لایههای مختلف مدل TCP / IP پنهان یا مبهم کنند. برای ایجاد ترافیک مخرب شبیه به بستههای عادی شبکه، میتوان از انواع تکنیکهای تونلزنی استفاده کرد.
لایه اینترنت راهکارهای مختلفی برای تونلزنی شبکه در اختیار هکرها قرار میدهد. دو پروتکل معمول استفاده شده در ارتباط با تونلزنی IPv6 و ICMP است. IPv6 مانند تمامی پروتکلها میتواند برای دور زدن دیوارهای آتش دستکاری شود، زیرا این امکان وجود دارد که دیوارهای آتش و سامانههای تشخیص نفوذ برای تشخیص ترافیک IPv6 پیکربندی نشده باشند، در حالی که بیشتر سیستمعاملها از پروتکل فوق پشتیبانی میکنند. طبق گزارش US-CERT، سوء استفاده از این پروتکل در ویندوز به عوامل مختلفی به شرح زیر بستگی دارد:
پشتیبانی ناقص یا متناقض از IPv6
قابلیت پیکربندی خودکار IPv6
تونلزنی مخرب ترافیک: روشی برای انتقال دادههای اینترنتی که در آن از اینترنت عمومی برای رله دادههای شبکه خصوصی استفاده میشود.
دومین پروتکل لایه اینترنت که ممکن است برای دور زدن دیوارهای آتش استفاده شود، ICMP است. ICMP توسط سند RFC 792 بهطور کامل تشریح شده و به منظور پشتیبانی از خطاهای منطقی طراحی شده است. متداولترین پیام ICMP دستور ping است که از پیامهای نوع ICMP 8/0 برای آزمایش اتصال استفاده میکند. برخی از بخشهای سرآیند بسته ping ICMP شاملType ، Code، شناسه و دادهها حالت اختیاری دارند. ابزارهایی که برای تونلزنی روی ICMP از آنها استفاده میشود زیاد هستند که ICMPSend و Loki پر استفادهتر از نمونههای دیگر هستند. برای آنکه مانع استخراج اطلاعاتی از طریق ICMP شوید باید ترافیک ورودی ICMP را مسدود کنید.
لایه انتقال قابلیتهای بیشتری در اختیار مهاجمان برای دور زدن ترافیک شبکه فراهم میکند. حملات مبتنی بر این لایه بر مبنای پروتکلهای TCP و UDP انجام میشود. TCP فیلدهای مختلفی ارائه میدهد که توسط مهاجمان قابل دستکاری است که از آن جمله میتوان به فیلد TCP Options در سرآیند TCP و فیلد TCP Flag اشاره کرد. بهطور مثال، اگرچه بستههای SYN فقط در ابتدای یک نشست ایجاد میشوند، اما ممکن است هزاران بار ACK اتفاق بیفتد. به همین دستگاههای مبتنی بر فیلترینگ بسته قواعد خود را بر مبنای سگمنتهای SYN تنظیم میکنند. بیشتر سرپرستان شبکه فرض را بر این موضوع قرار میدهند که ACK فقط به عنوان بخشی از یک نشست انجام میشود.
به این ترتیب، از بستههای TCP ACK میتوان برای دور زدن فیلترهای بسته و دیوارهای آتش بدون حالت استفاده کرد. ابزارهایی شبیه به AckCmd برای این منظور ساخته شدهاند. AckCmd یک پوسته فرمان روی سیستمهای ویندوزی ارائه میدهد و تنها با استفاده از سگمنتهای TCP ACK اقدام به برقراری ارتباط میکند. به این ترتیب ، مؤلفه کلاینت را قادر است از طریق روترهایی با فهرستهای کنترل دسترسی موجود با مؤلفه سرور ارتباط برقرار كند تا ترافیك را مسدود كند. ابزار AckCmd را میتوانید از آدرس زیر دانلود کنید.
http://www.ntsecurance.nu/toolbox/ackcmd
UDP بدون حالت است و به همین ترتیب ممکن است در ارتباطات آن در دیوارآتش ثبت نشود. برخی از برنامههای مبتنی بر UDP مانند DNS معمولاً از طرف دیوارآتش مجاز شناخته میشوند و ممکن است توسط دیوارهای آتش و سامانههاش تخیص نفوذ به درستی بررسی نشوند. برخی از درگاهها، مانند UDP 53 به احتمال زیاد در جایی که DNS خدماتی را ارائه میکند باز هستند. این حرف بدان معنا است که برای مهاجمین این امکان وجود دارد تا آنرا به عنوان ابزاری بالقوه برای دور زدن دیوارهای آتش استفاده کنند. از جمله ابزارهای تونلزنی مبتنی بر UDP میتوان به Iodine و UDPTunnel اشاره کرد.
تونلزنی لایه کاربرد به مهاجمان قابلیت دیگری برای دور زدن دیوارهای آتش ارائه میدهد. بهطور مثال، ممکن است یک هکر به یک نشست روی درگاه 80 از طریق پورت 22 SSH تونلزنی کند. اینکار به راحتی امکانپذیر است، زیرا SSH اغلب از طریق دیوارهای آتش و دستگاههای لبه مجاز شناخته میشود. از آنجایی که SSH رمزگذاری شده، به سخی میتوان تفاوت میان یک نشست SSHمعتبر و یک تونل مخفی کخ برای ارسال دادهها به خارج از شبکه تعریف شده را تشخیص داد.
HTTP نیز میتواند برای تونلزنی ترافیک استفاده شود. اینکار به شکل گستردهای انجام میشود، زیرا اتصالهای درون شبکهای ممکن است به دقت مورد بررسی قرار نگیرند. Netcat ابزاری است که میتواند برای پیادهسازی یک تونل و استخراج دادهها از طریق HTTP استفاده شود. سرانجام، HTTP مبتنی بر SSL (HTTPS) وجود دارد. از بعضی جهات بهکارگیر پروتکل فوق برای هکرها سادهتر از هر روشی است، زیرا اجازه انتقال یک ترافیک رمزنگاری شده را میدهد که به راحتی کنترل نمیشود. در حالی که آدرسهای آیپی منبع و مقصد جلسه قابل مشاهده است، هکر از یک آدرس آیپی داخلی قابل اعتماد برای برقراری ارتباط با یک آدرس آیپی معتبر خارجی استفاده میکند. Cryptcat به نشانی https://sourceforge.net/projects/cryptcat/ برای این منظور استفاده میشود. مهاجمان همچنین میتوانند یک تونل Secure Sockets Layer (SSL) را با استفاده از stunnel یا اجرای یک مرورگر با HTTPS راهاندازی کرده و به مرورگر اجازه دهند به مدیریت ارتباط SSL و رمزنگاری دادهها بپردازد. هکرها محدود به ابزارهایی نیستند که به آنها اشاره شد و همچنین دیوارهای آتش نیز نمیتوانند به مقابله با تهدیداتی شبیه به ترافیک تونل شده، مهندسی اجتماعی، حمله از طریق ارتباط دوم، بهکارگیری سرورهای پروکسی، امنیت فیزیکی، خطمشیهای ضعیف یا اشتباه پیکربندی شده و هکهای داخلی بپردازند.
درست است که مرورگرهای وب آدرسهای اینترنتی که شامل کاراکترهای باینری یا هگزا هستند را تشخیص میدهند، اما برخی برنامههای فیلترینگ وبمحور قادر به انجام اینکار نیستند. به آدرس آیپی رمزگذاری شده باینری زیر دقت کنید:
آدرس http://8812120797/ عجیب و غریب به نظر میرسد؟ این آدرس اعشاری میتواند به یک آدرس آیپی قابل فهم تبدیل شود. کافی است آدرس را به مبنای هگزا ببریم، آنرا به چهار بخش دو رقمی تقسیم کنیم و در آخر هر مجموعه را به اعشار تبدیل کنید تا آدرس آیپی درست را پیدا کنیم. برای تبدیل آدرس IP به معادل دودویی آن باید مراحل زیر را انجام داد:
مرحله 1. هر شماره جداگانه را در آدرس آیپی به معادل دودویی آن تبدیل کنید. اجازه دهید بگوییم که آدرس 192.168.13.10 است:
192 = 11000000
168 = 10101000
13 = 00001101
10 = 00001010
مرحله 2. چهار عدد 8 رقمی را در یک عدد باینری 32 رقمی ترکیب کنید. مثال قبلی مقدار 11000000101010000000110100001010 را تولید میکند.
مرحله 3. شماره 32 بیتی را به عدد اعشار برگردانید. در مثال فوق مقدار 3232238858 بهدست میآید.
مرحله 4. اکنون مقدار فوق را مطابق با آن چیزی که پیشتر به آن اشاره کردیم، را به یک آدرس معتبر تبدیل میکنیم که http://3232238858 آدرس 192.168.12.10 را به ما میدهد.
Trivial FTP میتواند یکی دیگر از ابزارهای مفیدی باشد که برای هک کردن دیوارهای آتش استفاده میشود. در زمان اسکن کردن پورتهای UDP، ممکن است وضعیت پورت 69 از بابت باز بودن را بررسی کنید. روترهای سیسکو اجازه میدهند از TFTP در رابطه با سرورهای شبکه برای خواندن و نوشتن فایلهای پیکربندی استفاده کرد. هر زمان که پیکربندی روتر تغییر کند، فایلهای پیکربندی به روز میشوند. اگر بتوانید TFTP را شناسایی کنید، شانس خوبی به دست میآورید تا فایلهای پیکربندی را پیدا کرده و آنها را دانلود کنید. مراحل انجام اینکار به شرح زیر است:
مرحله 1: ابتدا آدرس آیپی روتر را با nslookup یا ping –a مشخص کنید:
C:\ >ping -a 192.168.13.1
Pinging Router1 [192.168.13.1] with 32 bytes of data:
Reply from 192.168.13.1: bytes=32 time<10ms TTL=255
Reply from 192.168.13.1: bytes=32 time<10ms TTL=255
Reply from 192.168.13.1: bytes=32 time<10ms TTL=255
Reply from 192.168.13.1: bytes=32 time<10ms TTL=255
Ping statistics for 192.168.13.1:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 0ms, Average = 0ms
مرحله دو: پس از آنرکه نام روتر مشخص شد، میتوانید از TFTP برای دانلود فایلها از طریق سرور TFTP اقدام کنید:
C:\ >tftp -i 192.168.13.1 GET router1.cfg
Transfer successful: 250 bytes in 1 second, 250 bytes/s
مرحله سوم: اگر خوششناس باشید جایزه شما فایل پیکربندی است. پیشنهاد میکنم برای آشنایی هرچه دقیقتر با این تکنیک جستوجویی در اینترنت انجام دهید.
ظرفهای عسل
درست به همان شکلی که عسل خرسها را به خود جذب میکند، یک ظرف عسل نیز برای جذب هکرها طراحی میشود. Honeypots هیچ ارزش محتوایی ندارند، آنها بهطور خاص برای اهداف زیر تنظیم میشوند:
هشداری پیش از اجرای یک حمله واقعی
پیگیری فعالیتهای و تحرکات اصلی هکر
افزایش سطح دانش در مورد حمله هکرها به سامانهها
فریب مهاجم و دور کردن آنها از شبکه واقعی
ظرف عسل از یک کامپیوتر واحد تشکیل شده که به نظر میرسد جزئی از شبکه است، اما در واقع ایزوله و محافظت شده است. در ظاهر اینگونه به نظر میرسد که ظرف عسل اطلاعات مهم و زیادی در اختیار دارد که ممکن است برای یک مهاجم ارزشمند باشد. ظرفهای عسل میتوانند بیش از یک کامپیوتر باشند. هنگامی که یک شبکه کامل بر مبنای اصل فوق طراحی میشود به آن شبکه عسل (honeynet) میگویند. یک honeynet متشکل از دو یا چند ظرف عسل است. ایده این است که هکر را فریب دهید تا به سراغ ظرف عسل بیاید، بدون آنکه بداند در حال انجام حمله به چه سامانهای است. در طی این مدت، میتوان تمامی حرکت مهاجم را بدون اطلاع او زیر نظر گرفت. یكی از مفاهیم مهم ظرف عسل، كنترل دادهها است. دقت کنید ظرفهای عسل باید به عنوان عاملی بازدارنده طراحش شده باشند، نه اینکه به عنوان نقطه شروع از آنها استفاده شود. برای اطمینان از این موضوع که هکرها به شبکه داخلی دسترسی نخواهند داشت، ظرفهای عسل را میتوان در DMZ یا در بخش مخصوص به خودشان قرار داد. دو نمونه از ظرفهای عسل در شکل زیر نشان داده شده است:
انواع ظرفهای عسل
ظرفهای عسل میتوانند کاملا تعاملی یا نیمهتعاملی باشند. ظرفهای عسل نیمه تعاملی با تقلید از سرویسها و برنامههایی که در سامانههای منفرد پیدا میشوند کار میکنند. اگر مهاجم کاری را انجام دهد که ظرف عسل انتظار آنرا نداشته باشد، به سادگی خطایی ایجاد میکند.
سامانههای کاملا تعاملی عملکرد یک سامانه یا کامپیوترهای عضو شبکه را بهطور کامل تقلید میکنند. ایده این است که یک منطقه کنترل شده داشته باشیم که در آن مهاجمان بتوانند با آنچه که به نظر میرسد برنامهها و سرویسهای واقعی است در تعامل باشند. ظرفهای عسل کاملا تعاملی برای کنترل ترافیک به دستگاههای لبه تکیه میکنند تا مهاجمان بتوانند وارد شوند و فعالیت آنها به دقت کنترل شود. انواع مختلفی از ظرفهای عسل وجود دارد که برخی از آنها تجاری و برخی دیگر منبع باز هستند. از مهمترین این ابزارها به موارد زیر میتوان اشاره کرد:
■ KFSensor
■ NetBait
■ PatriotBox
■ Specter
■ BackOfficer Friendly
■ LaBrea Tarpit
■ Honeyd
■ Tiny Honeypot
ظرفهای عسلی شبیه به LaBrea Tarpit نمونههایی روشن از از سیاه چالهها هستند. این ظرفهای عسل چسبنده بهطور صریح ساخته شدهاند تا سرعت فعالیتهای مخرب را کاهش دهند. LaBrea Tarpit میتواند روی کامپیوترهای ویندوزی اجرا شود.
در شماره آینده مبحث فوق را ادامه میدهیم.
برای مطالعه رایگان تمام بخشهای دوره CEH روی لینک زیر کلیک کنید:
ماهنامه شبکه را از کجا تهیه کنیم؟
ماهنامه شبکه را میتوانید از کتابخانههای عمومی سراسر کشور و نیز از دکههای روزنامهفروشی تهیه نمائید.
ثبت اشتراک نسخه کاغذی ماهنامه شبکه
ثبت اشتراک نسخه آنلاین
کتاب الکترونیک +Network راهنمای شبکهها
- برای دانلود تنها کتاب کامل ترجمه فارسی +Network اینجا کلیک کنید.
کتاب الکترونیک دوره مقدماتی آموزش پایتون
- اگر قصد یادگیری برنامهنویسی را دارید ولی هیچ پیشزمینهای ندارید اینجا کلیک کنید.
نظر شما چیست؟