آموزش رایگان دوره CEH همگام با سرفصل‌های بین‌المللی – 20
آموزش CEH (هکر کلاه سفید): تکنیک‌های رایج برای نفوذ به سامانه‌ها
کی‌لاگرها برنامه‌های نرم‌افزاری یا مولفه‌های سخت‌افزاری هستند که برای ضبط فعالیت‌های آنلاین به کار گرفته می‌شوند. برخی از keylogger‌های سخت‌افزاری از وای‌فای استفاده می‌کنند به این معنی که به محض استقرار keylogger مهاجم نیازی به بازیابی دستگاه ندارد و می‌تواند از طریق ارتباط بی‌سیم یا بلوتوث با آن ارتباط برقرار کند. در نمونه‌های نرم‌افزاری این کی‌لاگر میان سیستم‌عامل و صفحه‌کلید قرار می‌گیرد. اکثر این برنامه‌های نرم‌افزاری ساده هستند، اما برخی از آن‌ها پیچیده‌تر هستند و حتی می‌توانند کلیدهای وارد شده را به یک آدرس از پیش تنظیم شده ارسال کنند.

برای مطالعه قسمت قبل آموزش رایگان  دوره CEH اینجا کلیک کنید.

سرشماری NTP

پروتکل زمان شبکه (NTP) سرنام Network Time Protocol برای همگام‌سازی ساعت کامپیوترهای شبکه طراحی شده است. شبکه‌هایی که از Kerberos یا سایر سرویس‌های مبتنی بر زمان استفاده می‌کنند برای همگام‌سازی سیستم‌ها به یک سرور زمان نیاز دارند. NTP از پورت UDP 123 استفاده می‌کند. دستورات اساسی که در این زمینه استفاده می‌شوند شامل موارد زیر است:

■ Ntpdate: برای جمع‌آوری نمونه‌های زمانی استفاده می‌شود.

■ Ntptrace: سرورهای زمانی پشتیبان را ردیابی می‌کند.

■ Ntpdc: برای پرس‌وجو در مورد وضعیت سرور زمان استفاده می‌شود.

■ Ntpq: برای نظارت بر عملکرد استفاده می‌شود.

ابزارهای سرشمارشی NTP شامل موارد زیر است:

■ PresebTense Time Server

■ NTP Server Scanner

■ LAN Time Analyzer

سرشماری SMTP

پروتکل انتقال ایمیل ساده (SMTP) سرنام Simple Mail Transfer Protocol برای انتقال پیام‌های ایمیل استفاده می‌شود. SMTP روی پورت TCP 25 عمل می‌کند. SMTP همان مولفه‌ای است که هکرها به آن علاقه‌مند هستند، زیرا به‌طور بالقوه می‌تواند برای سرشمارش نام کاربری از طریق دستورات EXPN ، RCPT و VRFY استفاده شود. کارشناسان تست نفوذ می‌توانند نام‌های کاربری را به‌دست آورده و در ادامه برای حمله به سامانه‌های دیگر از آن استفاده کنند. سرشماری SMTP می‌تواند با برنامه‌هایی شبیه به Netcat انجام شود. به‌طور مثال در خط فرمان می‌توانید فرمان زیر را تایپ کنید:

Nc IP Address 25

از دیگر ابزارهای سرشمارش SMTP به موارد زیر می‌توان اشاره کرد:

■ NetScanTools Pro

■ Nmap

■ Telnet

سرشماری DNS

سرشماری سامانه نام دامنه (DNS) فرآیند پیدا کردن اطلاعاتی در ارتباط با DNS است. این اطلاعات می‌تواند شامل شناسایی سرورهای DNS داخلی و خارجی و انجام جست‌وجوی رکوردهای DNS به منظور دسترسی به اطلاعاتی همچون نام‌های کاربری، نام کامپیوترها و آدرس‌های IP سیستم‌های هدف بالقوه و انجام فرآیند انتقال منطقه‌ای باشد. ما در آموزش‌های بعدی اطلاعات بیشتری در این زمینه ارائه خواهیم کرد. ساده‌ترین راه استفاده انجام این‌کار به‌کارگیری ابزار Nslookup یا تلاش برای به‌دست آوردن یک کپی از فایل منطقه‌ای DNS است.

هک کردن سامانه

هک کردن سیستم یک قدم بزرگ است که دیگر به سادگی اسکن و سرشماری نیست. در این مرحله، شما در حال تلاش برای دسترسی به یک سامانه هستید. همه چیز شروع به تغییر می‌کند زیرا این مرحله در مورد شکستن و ورود به سیستم است. مراحل قبلی مانند رد پا، اسکن و شمارش، مراحل قبل از حمله هستند. همان‌گونه که گفته شد، قبل از شروع، اطمینان حاصل کنید که اجازه انجام این فعالیت‌ها در سامانه افراد را دارید. هدف اصلی از هک یک سامانه احراز هویت به یک میزبان از راه دور با کسب بالاترین سطح دسترسی است. برای این منظور هکرها سعی می‌کنند یکسری حملات غیر فنی را انجام داده و گذرواژه‌های رایج را برای ورود به سیستم و احراز هویت خود به کار گیرند. حملات غیر فنی مربوط به گذرواژه‌ها پیدا کردن رمزهای عبور ساده‌ای است که کاربران از آن استفاده می‌کنند. هک کردن سیستم‌های تأیید هویت سخت‌تر است، زیرا بیشتر سازمان‌ها با استفاده از احراز هویت قوی و بهبود کنترل‌های حسابرسی، سطح ایمنی زیرساخت‌ها را افزایش داده‌اند. به همین دلیل است که حملات غیر فنی از سوی هکرها محبوب شده است. تکنیک‌های اساسی به کار گرفته شده در این زمینه شامل موارد زیر است:

شیرجه در سطل زباله (Dumpster diving): یک تکنیک عملی برای پیدا کردن اطلاعاتی که اجازه می‌دهند در یک حمله استفاده شود شیرجه در سطل زباله است. کدهای دستیابی، یادداشت‌ها، رمزهای عبور و حتا اطلاعات حساب ممکن است پیدا شوند.

مهندسی اجتماعی: ما در آینده زمان بیشتری را صرف مهندسی اجتماعی خواهیم کرد، اما در حال حاضر آنچه مهم است بدانیم این است که مهندسی اجتماعی فریب مردن و متقاعد کردن آن‌ها به انجام کارهایی است که باعث فاش شدن اطلاعات می‌شود.

حملات تکنیکی مربوط به گذرواژه‌ها

حملات فنی رمز عبور به ابزارهای خاصی نیاز دارند. این حملات همچنین بر اساس اطلاعاتی که در مراحل قبلی به دست آمده‌اند پیاده‌سازی می‌شوند. ابزارهای مورد استفاده در هنگام شمارش، شبیه به Hyena، مانیتور عملکرد شبکه و Nbtstat ممکن است سرنخ‌های ارزشمندی  در مورد حساب‌های خاص ارائه کنند. در حال حاضر، شما ممکن است نام حساب را بدانید، درباره مدیر حساب شناخته اولیه به‌دست آورده باشید، اطلاعاتی درباره خط‌مشی‌های امنیتی به‌دست آورده باشید یا حتا درباره نام‌هایی که به‌ شکل باز به‌اشتراک قرار گرفته‌اند اطلاعات اولیه را به‌دست آورده باشید. از مهم‌ترین تکنیک‌های حمله فنی رمز عبور به موارد زیر می‌توان اشاره کرد:

■ حدس زدن رمز عبور

حدس زدن خودکار رمز عبور

■ شنود رمز عبور

■ نصب کی‌لاگرها روی سامانه قربانی

امروزه هکرها برای موفقیت در انجام فعالیت‌های خود هر دو رویکرد حملات فنی و غیر فنی را به یک شکل به کار می‌گیرند.

حدس زدن گذرواژه

حدس زدن نام کاربری و گذرواژه‌ها مستلزم مرور نتایج است. به یاد داشته باشید که مستندات خوب همیشه در طول تست نفوذ به کار می‌آیند. بنابراین مطمئن شوید که تمام فعالیت‌های قبلی خود را ثبت کرده‌اید. رمز عبور‌های عبور به این دلیل شکسته می‌شوند که افراد دوست دارند از کلمات یا عبارات ساده استفاده کنند. یک کارشناس تست نفوذ یا نفوذگر سعی می‌کند بر مبنای سرنخ‌های ظریفی که در طول مراحل شمارش به‌دست آورده، کلمات یا عباراتی که صاحب حساب از آن‌ها استفاده کرده را آزمایش کند. همچنین یکسری منابع آنلاین نیز وجود دارند که دسترسی به گذرواژه‌های نقض شده‌ را فراهم می‌کنند. Recon-ng یک ابزار شناسایی کامل است که دارای یک جست‌وجوی pwned است. همچنین سایت‌ها با بانک‌های اطلاعاتی قابل جستجو برای حساب‌های تحت نفوذ قرار گرفته Have I Been Pwned به نشانی https://haveibeenpwned.com/ وجود دارند. شکل زیر رابط کاربری این سایت را نشان می‌دهد:

اگر می‌خواهید رمزعبور کاربر را حدس بزنید، اطلاعاتی که باید در مورد آن شخص به دست‌آورید، سرگرمی‌های وی است و در ادامه گذرواژه‌های مرتبط با آن سرگرمی‌ها را آزمایش کنید. اگر دارنده حساب برای شما شناخته نشده نیست، روی حساب‌هایی تمرکز کنید که ویژگی‌های زیر را داشته باشند:

مدت طولانی است که گذرواژه آن‌ها تغییر پیدا نکرده

 از حساب‌های ایمیلی استفاده شده که سرویس‌های امنیتی ضعیفی ارائه می‌کنند

حساب‌هایی که بدون رعایت اصول امنیتی به‌اشتراک‌ قرار گرفته‌اند

نشان می‌دهد که کاربر مدت زمان طولانی است به حساب وارد نشده

اطلاعاتی که باعث به خطر افتادن گذرواژه می‌شود را در اختیار دارید.

اگر می‌توانید چنین حسابی را شناسایی کنید، می‌توانید از فرمان net برای برقراری ارتباط با آن حساب استفاده کنید.

net use * \\IP_address\share * /u:name

در ادامه برای احراز هویت پیامی صادر شده که درخواست گذرواژه را می‌کند:

C:\ >net use * \\192.188.13.10\c$ * /u:jack

Type the password for \\172.20.10.79\c$:

The command completed successfully

آن‌چه باید در نظر داشته باشید این است که استفاده از رمزهای عبور (چیزی که می‌دانید) یکی از ضعیف‌ترین شکل‌های تأیید اعتبار است. سایر تکنیک‌های احراز هویت شامل مواردی است که دارید (توکن‌ها) و همچنین موجودیت‌هایی که وجود دارند (اطلاعات زیستی). در حالی که انواع مختلفی از سنجه‌های زیستی وجود دارد، موارد زیر در گروه متداول‌ترین هستند:

■ FAR و FRR: دو سنجه متداول که برای ارزیابی سیستم‌های بیومتریک استفاده می‌شوند، مورد اول نرخ پذیرش اشتباه (FAR) و موردم دوم نرخ رد کاذب (FRR) است. FAR نسبت کاربرانی است که توسط سیستم بیومتریک پذیرفته شده‌اند، اما به دلیل مجاز نبودن در فرآیند تایید اعتبار رد شده‌اند. FRR نسبت کاربرانی است که توسط سیستم بیومتریک رد شده اند، اما باید به دلیل مجاز بودن پذیرفته شده‌اند.

■ CER: میزان خطای متقاطع (CER) را نشان داده و راهی سریع برای مقایسه دقت دستگاه‌های بیومتریک است. CER برابر با مقدار FAR و FRR است، زمانی که این دو سنجه با یکدیگر برابر باشند. به‌طور کلی، یک دستگاه بیومتریک با کمترین CER دقیق است.

■ Strength: سامانه‌های زیستی شبکیه یکی از قوی‌ترین شکل‌های تأیید اعتبار هستند. شبکیه همچنین یک انتخاب خوب است، اما به دلیل مشکلات عروقی می‌تواند به رد کاذب منجر شود. شکل‌های ضعیف بیومتریک می‌تواند مواردی همچون صدا یا حتا اثر انگشت باشند.

■ Acceptance: صرف‌نظر از این‌که کدام سیستم بیومتریک را انتخاب کنید باید برای بررسی وضعیت آن در محیط عملیاتی کار کنید. دقت کنید برخی از سیستم‌ها در محیط‌های صنعتی کارایی لازم را ندارند.

حدس زدن خودکار گذرواژه

از آن‌جایی که ممکن است بخواهید روشی را که یک یا دو بار برای گذرواژه‌های ضعیف امتحان کنید، تنظیم کنید، ممکن است این روند را به شکل حلقه و خودکار پیاده‌سازی کنید. حدس زدن رمز عبور خودکار می‌تواند با ساختن یک حلقه ساده با استفاده از پوسته فرمان ویندوز انجام شود. این روش مبتنی بر نحو استفاده از فرمان net است. مراحل انجام کار به شرح زیر است:

1. یک نام کاربری و فایل رمز عبور ساده ایجاد کنید.

2. این فایل را در دستور FOR به شرح زیر قرار دهید:

C:\ > FOR /F "token=1, 2*" %i in (credentials.txt) do net use \\

target\IPC$ %i /u:%j

بسیاری از نرم‌افزاری اختصاصی، حدس رمز عبور این فرآیند را به شکل خودکار انجام می‌دهند. از ابزارهای رایج رایگان می‌توان به Brutus و THC Hydra اشاره کرد.

نکته: حتماً خط‌مشی قفل گذرواژه را شناسایی کنید، زیرا ممکن است قبل از قفل شدن حساب تنها بتواندی دو یا سه بار تلاش کنید. در برخی از سامانه‌ها تلاش‌های مکرر ممکن است به عنوان یک حمله انکار سرویس (DoS) تشخیص داده شوند.

شنود رمز عبور

اگر تلاش‌های شما برای حدس زدن گذرواژها موفقیت‌آمیز نبود، باید از رویکرد شنود یا ثبت کلیدهای تایپ شده استفاده کنید. آیا تا به حال فکر کرده‌اید که هر روز چقدر ترافیک از یک شبکه معمولی عبور می‌کند؟ اکثر شبکه‌ها دارای یک ترافیک هستند و بخش بزرگی از آن‌ها حتا رمزگذاری نشده‌اند. شنود گذرواژه نیازمند دسترسی فیزیکی یا منطقی به دستگاه است. در صورت دستیابی به سامانه با یک شنود ساده قادر به دریافت اطلاعات زیادی هستید.

یکی از این روش‌ها عبور از هش است. عبور از هش باعث می‌شود هکر به جای استفاده از رمزعبور ساده متنی از رمز NTLM و/یا LM برای احراز هویت به یک سرور از راه دور استفاده کند. Mimikatz یک برنامه مبتنی بر hash است که به یک مهاجم امکان می‌دهد با استفاده از هش LM / NTLM مربوط به رمز عبور کاربر یک فرآیند احراز هویت به یک سرور را انجام داده و بدون نیاز به شکستن یا پیاده‌سازی یک حمله جست‌وجوی فراگیر گذرواژه‌های متنی ساده را به‌دست آورد. در سیستم‌عامل ویندوز رمزهای عبور در LSASS به شکل ایستا باقی می‌مانند تا زمانی که رمزعبور تغییر پیدا کند. اگر گذرواژه در LSASS ذخیره شود و مهاجم بتواند یک هش رمز عبور را به‌دست آورد، می‌تواند یک رمزعبور را به شکل متنی به‌دست آورد. در این حالت مهاجمان به جای تلاش برای شکستن هش، به سادگی می‌توانند آنها را مجدداً مورد استفاده قرار دهند تا دسترسی غیرمجاز به‌دست آورند. ابزار فوق از این آدرس https://github.com/gentilkiwi/mimikatz در دسترس است.

نکته: در ویندوز 8 و ویندوز 10 گذرواژه‌ها به شکل متن ساده در LSASS ذخیره نمی‌شوند. به همین دلیل حملات هش با موفقیت کمتری اجرا می‌شوند.

علاوه بر ابزارهای ضبط احراز هویت ویندوز ‌ ابزارهای دیگری نیز برای شکستن احراز هویت مربوط به Kerberos وجود دارد. پروتکل Kerberos به منظور فراهم آوردن زیرساختی مطمئن برای احراز هویت متقابل بین کلاینت و سرور تهیه شده است. پروتکل فوق سازمان‌ها را قادر می‌سازد تا رویکرد (SSO) را پیاده‌سازی کنند. اگر سازمانی از Kerberos استفاده کندبه احتمال زیاد در مرحله اولیه از پورت 88 که درگاه پیش‌فرض برای Kerberos است باید کار اسکن را آغاز کنید. KerbCrack ابزاری از NTSecurance.nu است که می‌تواند برای حمله به Kerberos استفاده شود. این برنامه شامل دو برنامه جداگانه است. بخش اول شنودکننده است که به درگاه‌های Kerberos در پورت 88 گوش می‌دهد و بخش دوم به عنوان یک برنامه شکستن است که بر مبنای لغت‌نامه یا جست‌وجوی فراگیر گذرواژه را به‌دست می‌آورد.

کی‌لاگرها

کی‌لاگرها برنامه‌های نرم‌افزاری یا مولفه‌های سخت‌افزاری هستند که برای ضبط فعالیت‌های آنلاین به کار گرفته می‌شوند. برخی از keylogger‌های سخت‌افزاری از وای‌فای استفاده می‌کنند به این معنی که به محض استقرار keylogger مهاجم نیازی به بازیابی دستگاه ندارد و می‌تواند از طریق ارتباط بی‌سیم یا بلوتوث با آن ارتباط برقرار کند. در نمونه‌های نرم‌افزاری این کی‌لاگر میان سیستم‌عامل و صفحه‌کلید قرار می‌گیرد. اکثر این برنامه‌های نرم‌افزاری ساده هستند، اما برخی از آن‌ها پیچیده‌تر هستند و حتی می‌توانند کلیدهای وارد شده را به یک آدرس از پیش تنظیم شده ارسال کنند. آنچه در همه آن‌ها مشترک است این است که آن‌ها در حالت خفا کار می‌کنند و می‌توانند تمام متنی را که کاربر وارد می‌کند ضبط کنند. از نرم‌افزارهای رایج در این زمینه به موارد زیر می‌توان اشاره کرد:

Product                                                  URL

PC Activity Monitor                 http://pcactivitymonitor.org

RemoteSpy                           http://www.remotespy.com

Veriato Investigator               http://www.veriato.com/products/veriato-investigator

KeyStrokeSpy                      http://www.keylogger-software.com

کی‌لاگر یکی از روش‌های به‌دست آوردن گذرواژه و نام کاربری است.

در شماره آینده مبحث فوق را ادامه می‌دهیم.

برای مطالعه رایگان تمام بخش‌های دوره CEH  روی لینک زیر کلیک کنید:

آموزش رایگان دوره CEH

ماهنامه شبکه را از کجا تهیه کنیم؟
ماهنامه شبکه را می‌توانید از کتابخانه‌های عمومی سراسر کشور و نیز از دکه‌های روزنامه‌فروشی تهیه نمائید.

ثبت اشتراک نسخه کاغذی ماهنامه شبکه     
ثبت اشتراک نسخه آنلاین

 

کتاب الکترونیک +Network راهنمای شبکه‌ها

  • برای دانلود تنها کتاب کامل ترجمه فارسی +Network  اینجا  کلیک کنید.

کتاب الکترونیک دوره مقدماتی آموزش پایتون

  • اگر قصد یادگیری برنامه‌نویسی را دارید ولی هیچ پیش‌زمینه‌ای ندارید اینجا کلیک کنید.

ایسوس

نظر شما چیست؟