برای مطالعه قسمت قبل آموزش رایگان دوره CEH اینجا کلیک کنید.
سرشماری NTP
پروتکل زمان شبکه (NTP) سرنام Network Time Protocol برای همگامسازی ساعت کامپیوترهای شبکه طراحی شده است. شبکههایی که از Kerberos یا سایر سرویسهای مبتنی بر زمان استفاده میکنند برای همگامسازی سیستمها به یک سرور زمان نیاز دارند. NTP از پورت UDP 123 استفاده میکند. دستورات اساسی که در این زمینه استفاده میشوند شامل موارد زیر است:
■ Ntpdate: برای جمعآوری نمونههای زمانی استفاده میشود.
■ Ntptrace: سرورهای زمانی پشتیبان را ردیابی میکند.
■ Ntpdc: برای پرسوجو در مورد وضعیت سرور زمان استفاده میشود.
■ Ntpq: برای نظارت بر عملکرد استفاده میشود.
ابزارهای سرشمارشی NTP شامل موارد زیر است:
■ PresebTense Time Server
■ NTP Server Scanner
■ LAN Time Analyzer
سرشماری SMTP
پروتکل انتقال ایمیل ساده (SMTP) سرنام Simple Mail Transfer Protocol برای انتقال پیامهای ایمیل استفاده میشود. SMTP روی پورت TCP 25 عمل میکند. SMTP همان مولفهای است که هکرها به آن علاقهمند هستند، زیرا بهطور بالقوه میتواند برای سرشمارش نام کاربری از طریق دستورات EXPN ، RCPT و VRFY استفاده شود. کارشناسان تست نفوذ میتوانند نامهای کاربری را بهدست آورده و در ادامه برای حمله به سامانههای دیگر از آن استفاده کنند. سرشماری SMTP میتواند با برنامههایی شبیه به Netcat انجام شود. بهطور مثال در خط فرمان میتوانید فرمان زیر را تایپ کنید:
Nc IP Address 25
از دیگر ابزارهای سرشمارش SMTP به موارد زیر میتوان اشاره کرد:
■ NetScanTools Pro
■ Nmap
■ Telnet
سرشماری DNS
سرشماری سامانه نام دامنه (DNS) فرآیند پیدا کردن اطلاعاتی در ارتباط با DNS است. این اطلاعات میتواند شامل شناسایی سرورهای DNS داخلی و خارجی و انجام جستوجوی رکوردهای DNS به منظور دسترسی به اطلاعاتی همچون نامهای کاربری، نام کامپیوترها و آدرسهای IP سیستمهای هدف بالقوه و انجام فرآیند انتقال منطقهای باشد. ما در آموزشهای بعدی اطلاعات بیشتری در این زمینه ارائه خواهیم کرد. سادهترین راه استفاده انجام اینکار بهکارگیری ابزار Nslookup یا تلاش برای بهدست آوردن یک کپی از فایل منطقهای DNS است.
هک کردن سامانه
هک کردن سیستم یک قدم بزرگ است که دیگر به سادگی اسکن و سرشماری نیست. در این مرحله، شما در حال تلاش برای دسترسی به یک سامانه هستید. همه چیز شروع به تغییر میکند زیرا این مرحله در مورد شکستن و ورود به سیستم است. مراحل قبلی مانند رد پا، اسکن و شمارش، مراحل قبل از حمله هستند. همانگونه که گفته شد، قبل از شروع، اطمینان حاصل کنید که اجازه انجام این فعالیتها در سامانه افراد را دارید. هدف اصلی از هک یک سامانه احراز هویت به یک میزبان از راه دور با کسب بالاترین سطح دسترسی است. برای این منظور هکرها سعی میکنند یکسری حملات غیر فنی را انجام داده و گذرواژههای رایج را برای ورود به سیستم و احراز هویت خود به کار گیرند. حملات غیر فنی مربوط به گذرواژهها پیدا کردن رمزهای عبور سادهای است که کاربران از آن استفاده میکنند. هک کردن سیستمهای تأیید هویت سختتر است، زیرا بیشتر سازمانها با استفاده از احراز هویت قوی و بهبود کنترلهای حسابرسی، سطح ایمنی زیرساختها را افزایش دادهاند. به همین دلیل است که حملات غیر فنی از سوی هکرها محبوب شده است. تکنیکهای اساسی به کار گرفته شده در این زمینه شامل موارد زیر است:
شیرجه در سطل زباله (Dumpster diving): یک تکنیک عملی برای پیدا کردن اطلاعاتی که اجازه میدهند در یک حمله استفاده شود شیرجه در سطل زباله است. کدهای دستیابی، یادداشتها، رمزهای عبور و حتا اطلاعات حساب ممکن است پیدا شوند.
مهندسی اجتماعی: ما در آینده زمان بیشتری را صرف مهندسی اجتماعی خواهیم کرد، اما در حال حاضر آنچه مهم است بدانیم این است که مهندسی اجتماعی فریب مردن و متقاعد کردن آنها به انجام کارهایی است که باعث فاش شدن اطلاعات میشود.
حملات تکنیکی مربوط به گذرواژهها
حملات فنی رمز عبور به ابزارهای خاصی نیاز دارند. این حملات همچنین بر اساس اطلاعاتی که در مراحل قبلی به دست آمدهاند پیادهسازی میشوند. ابزارهای مورد استفاده در هنگام شمارش، شبیه به Hyena، مانیتور عملکرد شبکه و Nbtstat ممکن است سرنخهای ارزشمندی در مورد حسابهای خاص ارائه کنند. در حال حاضر، شما ممکن است نام حساب را بدانید، درباره مدیر حساب شناخته اولیه بهدست آورده باشید، اطلاعاتی درباره خطمشیهای امنیتی بهدست آورده باشید یا حتا درباره نامهایی که به شکل باز بهاشتراک قرار گرفتهاند اطلاعات اولیه را بهدست آورده باشید. از مهمترین تکنیکهای حمله فنی رمز عبور به موارد زیر میتوان اشاره کرد:
■ حدس زدن رمز عبور
حدس زدن خودکار رمز عبور
■ شنود رمز عبور
■ نصب کیلاگرها روی سامانه قربانی
امروزه هکرها برای موفقیت در انجام فعالیتهای خود هر دو رویکرد حملات فنی و غیر فنی را به یک شکل به کار میگیرند.
حدس زدن گذرواژه
حدس زدن نام کاربری و گذرواژهها مستلزم مرور نتایج است. به یاد داشته باشید که مستندات خوب همیشه در طول تست نفوذ به کار میآیند. بنابراین مطمئن شوید که تمام فعالیتهای قبلی خود را ثبت کردهاید. رمز عبورهای عبور به این دلیل شکسته میشوند که افراد دوست دارند از کلمات یا عبارات ساده استفاده کنند. یک کارشناس تست نفوذ یا نفوذگر سعی میکند بر مبنای سرنخهای ظریفی که در طول مراحل شمارش بهدست آورده، کلمات یا عباراتی که صاحب حساب از آنها استفاده کرده را آزمایش کند. همچنین یکسری منابع آنلاین نیز وجود دارند که دسترسی به گذرواژههای نقض شده را فراهم میکنند. Recon-ng یک ابزار شناسایی کامل است که دارای یک جستوجوی pwned است. همچنین سایتها با بانکهای اطلاعاتی قابل جستجو برای حسابهای تحت نفوذ قرار گرفته Have I Been Pwned به نشانی https://haveibeenpwned.com/ وجود دارند. شکل زیر رابط کاربری این سایت را نشان میدهد:
اگر میخواهید رمزعبور کاربر را حدس بزنید، اطلاعاتی که باید در مورد آن شخص به دستآورید، سرگرمیهای وی است و در ادامه گذرواژههای مرتبط با آن سرگرمیها را آزمایش کنید. اگر دارنده حساب برای شما شناخته نشده نیست، روی حسابهایی تمرکز کنید که ویژگیهای زیر را داشته باشند:
مدت طولانی است که گذرواژه آنها تغییر پیدا نکرده
از حسابهای ایمیلی استفاده شده که سرویسهای امنیتی ضعیفی ارائه میکنند
حسابهایی که بدون رعایت اصول امنیتی بهاشتراک قرار گرفتهاند
نشان میدهد که کاربر مدت زمان طولانی است به حساب وارد نشده
اطلاعاتی که باعث به خطر افتادن گذرواژه میشود را در اختیار دارید.
اگر میتوانید چنین حسابی را شناسایی کنید، میتوانید از فرمان net برای برقراری ارتباط با آن حساب استفاده کنید.
net use * \\IP_address\share * /u:name
در ادامه برای احراز هویت پیامی صادر شده که درخواست گذرواژه را میکند:
C:\ >net use * \\192.188.13.10\c$ * /u:jack
Type the password for \\172.20.10.79\c$:
The command completed successfully
آنچه باید در نظر داشته باشید این است که استفاده از رمزهای عبور (چیزی که میدانید) یکی از ضعیفترین شکلهای تأیید اعتبار است. سایر تکنیکهای احراز هویت شامل مواردی است که دارید (توکنها) و همچنین موجودیتهایی که وجود دارند (اطلاعات زیستی). در حالی که انواع مختلفی از سنجههای زیستی وجود دارد، موارد زیر در گروه متداولترین هستند:
■ FAR و FRR: دو سنجه متداول که برای ارزیابی سیستمهای بیومتریک استفاده میشوند، مورد اول نرخ پذیرش اشتباه (FAR) و موردم دوم نرخ رد کاذب (FRR) است. FAR نسبت کاربرانی است که توسط سیستم بیومتریک پذیرفته شدهاند، اما به دلیل مجاز نبودن در فرآیند تایید اعتبار رد شدهاند. FRR نسبت کاربرانی است که توسط سیستم بیومتریک رد شده اند، اما باید به دلیل مجاز بودن پذیرفته شدهاند.
■ CER: میزان خطای متقاطع (CER) را نشان داده و راهی سریع برای مقایسه دقت دستگاههای بیومتریک است. CER برابر با مقدار FAR و FRR است، زمانی که این دو سنجه با یکدیگر برابر باشند. بهطور کلی، یک دستگاه بیومتریک با کمترین CER دقیق است.
■ Strength: سامانههای زیستی شبکیه یکی از قویترین شکلهای تأیید اعتبار هستند. شبکیه همچنین یک انتخاب خوب است، اما به دلیل مشکلات عروقی میتواند به رد کاذب منجر شود. شکلهای ضعیف بیومتریک میتواند مواردی همچون صدا یا حتا اثر انگشت باشند.
■ Acceptance: صرفنظر از اینکه کدام سیستم بیومتریک را انتخاب کنید باید برای بررسی وضعیت آن در محیط عملیاتی کار کنید. دقت کنید برخی از سیستمها در محیطهای صنعتی کارایی لازم را ندارند.
حدس زدن خودکار گذرواژه
از آنجایی که ممکن است بخواهید روشی را که یک یا دو بار برای گذرواژههای ضعیف امتحان کنید، تنظیم کنید، ممکن است این روند را به شکل حلقه و خودکار پیادهسازی کنید. حدس زدن رمز عبور خودکار میتواند با ساختن یک حلقه ساده با استفاده از پوسته فرمان ویندوز انجام شود. این روش مبتنی بر نحو استفاده از فرمان net است. مراحل انجام کار به شرح زیر است:
1. یک نام کاربری و فایل رمز عبور ساده ایجاد کنید.
2. این فایل را در دستور FOR به شرح زیر قرار دهید:
C:\ > FOR /F "token=1, 2*" %i in (credentials.txt) do net use \\
target\IPC$ %i /u:%j
بسیاری از نرمافزاری اختصاصی، حدس رمز عبور این فرآیند را به شکل خودکار انجام میدهند. از ابزارهای رایج رایگان میتوان به Brutus و THC Hydra اشاره کرد.
نکته: حتماً خطمشی قفل گذرواژه را شناسایی کنید، زیرا ممکن است قبل از قفل شدن حساب تنها بتواندی دو یا سه بار تلاش کنید. در برخی از سامانهها تلاشهای مکرر ممکن است به عنوان یک حمله انکار سرویس (DoS) تشخیص داده شوند.
شنود رمز عبور
اگر تلاشهای شما برای حدس زدن گذرواژها موفقیتآمیز نبود، باید از رویکرد شنود یا ثبت کلیدهای تایپ شده استفاده کنید. آیا تا به حال فکر کردهاید که هر روز چقدر ترافیک از یک شبکه معمولی عبور میکند؟ اکثر شبکهها دارای یک ترافیک هستند و بخش بزرگی از آنها حتا رمزگذاری نشدهاند. شنود گذرواژه نیازمند دسترسی فیزیکی یا منطقی به دستگاه است. در صورت دستیابی به سامانه با یک شنود ساده قادر به دریافت اطلاعات زیادی هستید.
یکی از این روشها عبور از هش است. عبور از هش باعث میشود هکر به جای استفاده از رمزعبور ساده متنی از رمز NTLM و/یا LM برای احراز هویت به یک سرور از راه دور استفاده کند. Mimikatz یک برنامه مبتنی بر hash است که به یک مهاجم امکان میدهد با استفاده از هش LM / NTLM مربوط به رمز عبور کاربر یک فرآیند احراز هویت به یک سرور را انجام داده و بدون نیاز به شکستن یا پیادهسازی یک حمله جستوجوی فراگیر گذرواژههای متنی ساده را بهدست آورد. در سیستمعامل ویندوز رمزهای عبور در LSASS به شکل ایستا باقی میمانند تا زمانی که رمزعبور تغییر پیدا کند. اگر گذرواژه در LSASS ذخیره شود و مهاجم بتواند یک هش رمز عبور را بهدست آورد، میتواند یک رمزعبور را به شکل متنی بهدست آورد. در این حالت مهاجمان به جای تلاش برای شکستن هش، به سادگی میتوانند آنها را مجدداً مورد استفاده قرار دهند تا دسترسی غیرمجاز بهدست آورند. ابزار فوق از این آدرس https://github.com/gentilkiwi/mimikatz در دسترس است.
نکته: در ویندوز 8 و ویندوز 10 گذرواژهها به شکل متن ساده در LSASS ذخیره نمیشوند. به همین دلیل حملات هش با موفقیت کمتری اجرا میشوند.
علاوه بر ابزارهای ضبط احراز هویت ویندوز ابزارهای دیگری نیز برای شکستن احراز هویت مربوط به Kerberos وجود دارد. پروتکل Kerberos به منظور فراهم آوردن زیرساختی مطمئن برای احراز هویت متقابل بین کلاینت و سرور تهیه شده است. پروتکل فوق سازمانها را قادر میسازد تا رویکرد (SSO) را پیادهسازی کنند. اگر سازمانی از Kerberos استفاده کندبه احتمال زیاد در مرحله اولیه از پورت 88 که درگاه پیشفرض برای Kerberos است باید کار اسکن را آغاز کنید. KerbCrack ابزاری از NTSecurance.nu است که میتواند برای حمله به Kerberos استفاده شود. این برنامه شامل دو برنامه جداگانه است. بخش اول شنودکننده است که به درگاههای Kerberos در پورت 88 گوش میدهد و بخش دوم به عنوان یک برنامه شکستن است که بر مبنای لغتنامه یا جستوجوی فراگیر گذرواژه را بهدست میآورد.
کیلاگرها
کیلاگرها برنامههای نرمافزاری یا مولفههای سختافزاری هستند که برای ضبط فعالیتهای آنلاین به کار گرفته میشوند. برخی از keyloggerهای سختافزاری از وایفای استفاده میکنند به این معنی که به محض استقرار keylogger مهاجم نیازی به بازیابی دستگاه ندارد و میتواند از طریق ارتباط بیسیم یا بلوتوث با آن ارتباط برقرار کند. در نمونههای نرمافزاری این کیلاگر میان سیستمعامل و صفحهکلید قرار میگیرد. اکثر این برنامههای نرمافزاری ساده هستند، اما برخی از آنها پیچیدهتر هستند و حتی میتوانند کلیدهای وارد شده را به یک آدرس از پیش تنظیم شده ارسال کنند. آنچه در همه آنها مشترک است این است که آنها در حالت خفا کار میکنند و میتوانند تمام متنی را که کاربر وارد میکند ضبط کنند. از نرمافزارهای رایج در این زمینه به موارد زیر میتوان اشاره کرد:
Product URL
PC Activity Monitor http://pcactivitymonitor.org
RemoteSpy http://www.remotespy.com
Veriato Investigator http://www.veriato.com/products/veriato-investigator
KeyStrokeSpy http://www.keylogger-software.com
کیلاگر یکی از روشهای بهدست آوردن گذرواژه و نام کاربری است.
در شماره آینده مبحث فوق را ادامه میدهیم.
برای مطالعه رایگان تمام بخشهای دوره CEH روی لینک زیر کلیک کنید:
ماهنامه شبکه را از کجا تهیه کنیم؟
ماهنامه شبکه را میتوانید از کتابخانههای عمومی سراسر کشور و نیز از دکههای روزنامهفروشی تهیه نمائید.
ثبت اشتراک نسخه کاغذی ماهنامه شبکه
ثبت اشتراک نسخه آنلاین
کتاب الکترونیک +Network راهنمای شبکهها
- برای دانلود تنها کتاب کامل ترجمه فارسی +Network اینجا کلیک کنید.
کتاب الکترونیک دوره مقدماتی آموزش پایتون
- اگر قصد یادگیری برنامهنویسی را دارید ولی هیچ پیشزمینهای ندارید اینجا کلیک کنید.
نظر شما چیست؟