برای مطالعه قسمت قبل آموزش رایگان دوره CEH اینجا کلیک کنید.
اجرای حملات تزریق کد SQL
حمله تزریق SQL تنها پس از جمعآوری اطلاعات در مورد ساختار بانک اطلاعاتی و آسیبپذیریهای موجود، آغاز میشود. با بهرهبرداری از این نقاط ضعف، تزریق میتواند موفقیتآمیز انجام شود. حملات تزریق SQL مانند تزریق Union SQL، تزریق SQL مبتنی بر خطا، تزریق Blind SQL و موارد دیگر میتواند برای استخراج اطلاعات از مولفههای پایگاه داده همچون جداول، ستونها، ردیفها و فیلدها استفاده شود. تزریق همچنین میتواند برای دور زدن احراز هویت در نظر گرفته شود.
تزریق پیشرفته SQL
تزریق پیشرفته SQL ممکن است شامل سرشماری بانکهای اطلاعاتی مانند MySQL ، MSSQL ، MS Access ، Oracle ، DB2 یا Postgre SQL، جداول و ستونها برای شناسایی سطح مجوز کاربران، اطلاعات حساب مدیر پایگاه داده و افشای ساختار بانک اطلاعاتی باشد. در این حمله ممکن است گذرواژهها یا هشها جمعآوری شده و بانک اطلاعاتی به یک ماشین راه دور ارسال شود.
جمعبندی مبحث هک برنامههای تحت وب
تا این قسمت از آموزش CEH با نحوه هک شدن برنامههای تحت وب و راهکار مقابله با آنها نکاتی را آموختیم و متوجه شدیم در دنیای وب هکرها روی وبسرور، برنامه وب و بانکهای اطلاعاتی مورد استفاده متمرکز هستند. با اینحال، آنها تنها در صورتی که وصلههای امنیتی نصب نشده باشد یا مکانیزمهای امنیتی درستی برای محافظت از آنها در نظر نگرفته شده باشد آسیبپذیر هستند.
برنامههای وب میزبانی شده روی سرور نیز یک هدف بالقوه هستند، زیرا شرکتها تمامی تعاملات تجاری خود را به فضای مجازی وارد کردهاند. اکثر شرکتها به برنامههای وبی که از آنها استفاده میکنند متکی هستند. برای یک مهاجم، اولین قدم شناسایی برنامههای مورد استفاده است. ابزارهایی شبیه به Wikto میتوانند در این فرآیند به هکرها کمک کنند. در مرحله بعد، آنها هر نقطهای را که در آن دادهها وارد، خارج و پردازش میشوند را بررسی میکنند. مهاجم در جستوجوی هرگونه آسیبپذیری مانند مکانیزم اعتبارسنجی ضعیف فیلدهای ورودی، سرریز بافر، اجرای کد، تزریق LDAP یا حتا پیامهای خطایی است که بازگردانده میشوند. در ادامه مشاهده کردیم که بانکهای اطلاعاتی نیز از گزند هکرها در امان نیستند. اگرچه ممکن است بانکهای اطلاعاتی در پشت سرور قرار بگیرند، اما آنها نیز یک هدف بزرگ هستند. تزریق SQL یک حمله اساسی است که ممکن است برای دسترسی غیرمجاز یا دسترسی مستقیم به بانک اطلاعاتی استفاده میشود. بانکهای اطلاعاتی حاوی رکوردهای شخصی و گاهی اوقات اطلاعات کارتهای اعتباری و صورتحسابها هستند به همین دلیل برای هکرها هدف جذابی به شمار میروند. (به عنوان مثال، آلبرت گونزالز از حملات تزریق SQL برای استخراج حدود 170 میلیون شماره کارت اعتباری در خلال سالهای 2005 تا 2007 استفاده کرد.) به همین دلیل لازم است اقدامات متقابلی برای محافظت از آنها انجام شود که از آن جمله میتوان به اعتبارسنجی درست ورودیها، عدم نمایش پیامهای خطا، تخصیص درست مکانیزم دسترسی و ایزولهسازی بانک اطلاعاتی اشاره کرد.
یک مثال واقعی، مشاهده سرریز بافر و شناسه آسیبپذیری تهدیدات رایج
همانگونه که مشاهده کردید، سرریز بافر یک خطر واقعی است. برای کسب اطلاعات بیشتر در مورد سرریزهای بافر و نحوه ردیابی آنها، پیشنهاد میکنم این تمرین را انجام داده و برای کشف آسیبپذیریها به وبسایت CVE سرنام Common Vulnerabilities and Exposures مراجعه کنید. CVE فهرستی از آسیبپذیریها و سایر مباحث امنیت اطلاعات را در خود جای داده است. وبسایت فوق با هدف ارائه اطلاعات کلی در مورد آسیبپذیریها و مباحث امنیتی و فراهم کردن مکانی متمرکز برای بهاشتراکگذاری اطلاعات میان متخصصان امنیتی ساخته شده است.
مرحله 1. برای شروع ابتدا به آدرس http://cve.mitre.org/cve/cve بروید.
مرحله 2. کلمه کلیدی buffer overflow را در کادر جستوجو وارد کرده و کلید Submit را فشار دهید.
مرحله 3. دستکم باید 8000 مورد بازگرانده شود. جستوجویی برای CVE-2003-0533 انجام دهید تا گزارش ماه می سال 2003 میلادی که به 33 آسیبپذیری اشاره دارد را مشاهده کنید. مدخلها به ترتیب زمانی مرتب شدهاند، بنابراین برای رسیدن به ورودی مناسب، باید به پایین فهرست بروید یا از ابزار جستوجوی صفحه مرورگر خود برای یافتن آن استفاده کنید.
مرحله 4. پس از یافتن CVE-2003-0533، جزئیات را بررسی کنید. کدام کرم مشهور از سرریز بافر مبتنی بر پشته سوءاستفاده کرده است؟
مرحله 5. شما باید کشف کرده باشید که کرم Sasser از این آسیبپذیری سوء استفاده کرده است.
مرحله 6. اکنون به http://cve.mitre.org/cve/ برگردید، در کادر جستوجو و در فیلد CVE Identifier عبارت CVE-2016-6444را وارد کرده و کلید Submit را کلیک کنید.
مرحله 7. اکنون باید CSRF را کشف کرده باشید.
اکنون که با مبحث هک برنامههای تحت وب، وبسرورها و بانکهای اطلاعاتی و راهکار مقابله با آن آشنا شدیم، زمان آن فرا رسیده تا به سراغ شبکههای بیسیم و مخاطرات پیرامون آنها برویم.
فناوریهای بیسیم، امنیت موبایل و حملات پیرامون آنها
برای آزمون CEH شما باید در مورد انواع مختلف شبکههای محلی بیسیم که زیربنای شبکههای بیسیم را شکل میدهند، فرکانسهای مورد استفاده آنها و تهدیداتی که با آنها روبرو هستند اطلاعات کافی داشته باشید. اولین مکانیسم حفاظت که پیرامون شبکههای بیسیم گسترانیده شده بود WEP سرنام Wired Equivalent Privacy نام داشت. آسیبپذیریهای این مکانیزم امنیتی پس از مدتی توسط کارشناسان شناسایی شد. در نهایت 802.11i یا Wi-Fi Protected Access 2 (WPA2) به عنوان جایگزینی برای WEP کردند. معرفی شد، هرچند پس از شناسایی آسیبپذیریهای پیرامون این پروتکل WPA3 به عنوان جایگزین آن معرفی شد.
فناوریهای بیسیم
هر زمان یک فناوری بیسیم جدید عرضه میشود، فناوریهای رایج خیلی زود به حاشیه میروند، به موازات عرضه فناوریهای جدید، ابزارهای هک نیز معرفی شدند. به عبارت دقیقتر مادامی که هنوز استاندارد 802.11 عرضه نشده بود، ابزارهای هک بیسیم نیز به بازار وارد نشده بودند.
تاریخچه بیسیم
زمانی که مفهوم بیسیم متولد شد، هک شبکههای بیسیم منحصراً پیرامون انتقال صدا و فیلم بود. صاحبان اولیه دیشهای ماهوارهای C-band خیلی سریع متوجه شدند که این امکان وجود دارد که بدون پرداخت هزینه سیگنالهای ویدیویی را به دست آورد. از این گذشته، صنعت مخابرات هرگز تصور نمیكرد كه کاربران حانگی قادر خواهند بود با استفاده از دیشهای ماهوارهای در منازل خود به دریافت و ارسال اطلاعات بپردازند. برای حل این مشکل راهکار رمزنگاری سیگنالها پیشنهاد شد تا امکان دسترسی آزاد به سیگنالها وجود نداشته باشد.
تلویزیون ماهوارهای
ارائهدهندگان تلویزیونهای ماهوارهای از همان سالهای آغازین عرضه این فناوری چالش جدی با هکرها داشتند. هک ماهواره از اواسط دهه 1970 میلادی آغاز شد که هکرها تجهیزات الکترونیکی خانگی و نظامی را با یکدیگر ترکیب میکردند تا سامانههایی که قادر به دریافت HBO هستند را طراحی کنند. در اواخر دهه 1970، شرکتهای مختلفی در ایالات متحده تلویزیونهای ماهوارهای را ارائه کردند. افرادی که در خارج از شهرها زندگی میکردند یا به تلویزیون کابلی دسترسی نداشتند، به این سیستمها علاقهمند شدند. ارائهدهندگان تلویزیونهای ماهوارهای نگران بودند که این افراد سیگنالها را رایگان دریافت کنند، همین موضوع باعث شد تا سامانه رمزگذاری ماهوارهای Videocipher II ساخته شود.
در زمان انتشار، سیستم رمزنگاری ماهوارهای Videocipher II به عنوان یک مکانیزم نفوذناپذیر تلقی میشد و بر اساس رمزگذاری متقارن DES سرنام Data Encryption Standard کار میکرد. با اینحال، طولی نکشید که آسیبپذیریهای سیستم Videocipher II کشف و مورد سوء استفاده قرار گرفتند. یکی از اولین هکها Three Musketeers نام داشت و اجازه میداد هکر تنها در یک کانال مشترک شود، اما از طریق یک صفحه رمزگشایی به تمامی کانالها دسترسی پیدا کند. سرانجام، ارائهدهندگان ماهواره آنالوگ یک سیستم رمزنگاری را که از نظر فنی به اندازه کافی قوی بود و قادر به مقابله با هکرها بود را پیادهسازی کردند.
تلفنهای بیسیم
آیا اولین تلفن بیسیم خود را به یاد میآورید؟ افرادی که در آن زمان از این سامانهها استفاده میکردند به هیچ عنوان در امنیت قرار نداشتند. اگر شما و همسایهتان از تلفن بیسیم یکسانی استفاده میکردید، این احتمال وجود داشت که بتوانید به تماس او گوش داده یا با خط او شمارهگیری کنید. بسیاری از مدلها شش تا ده فرکانس برای انتخاب در محدوده 900 هرتز داشتند، اما اگر کسی به عمد میخواست تماس تلفنی شما را شنود کند، به راحتی قادر به انجام اینکار بود. افرادی که در مورد هک تلفن بیسیم کنجکاو بودند، به سراغ آزمایش آنتنهای سیمی CB میرفتند تا بتوانند از آسیبپذیریهای درون تلفنهای بیسیم به بهترین شکل استفاده کنند. برخی دیگر به سراغ اسکنرهایی میرفتند تا به تماس تلفنی افرادی که در نزدیکی محل آنها قرار داشتند گوش دهند. اگرچه تلفنهای بیسیم مدرن به محدوده گیگا هرتز منتقل شدهاند و اکنون دهها کانال از آن استفاده میکنند، بازهم اگر کسی تجهیزات مناسب داشته باشد قادر به استراق سمع است.
بهرهبرداری از آسیبپذیری دستگاههای همراه و امنیت آنها
امنیت تلفنهای هوشمند به سختی تحقق پیدا میکند، زیرا عوامل مختلفی زمینهساز بروز مشکلات امنیتی میشوند. از منظر امنیت فیزیکی، دستگاههای تلفن همراه کوچک و قابل حمل هستند و این بدان معنی است که به راحتی گم شده یا سرقت میشوند. تلفنهای همراهی که گم یا سرقت میشوند را باید تا زمانی که غیرفعال نشدهاند شبیه به یک بمب زماندار در نظر گرفت. متاسفانه برخی از شرکتها از هیچ مکانیزم رمزنگاری یا خطخشی امنیتی محکمی در ارتباط با دستگاههای همراه استفاده نمیکنند. ارائهدهندگان تلفنهای همراه، مشابه سایر صنایع بیسیم مورد بحث از دهه 80 میلادی در یک جنگ بی پایان با هکرها قرار دارند. اولین تلفنهای همراه که مورد استفاده قرار گرفتند مبتنی بر فناوری نسل اول (1G) بودند. این تلفنهای آنالوگ در فرکانس 900 مگاهرتز کار میکردند. این تلفنهای همراه در برابر انواع حملات آسیبپذیر بودند. Tumblingیکی از این حملات بود. این مکانیزم حمله باعث میشود تا گوشی مهاجم به یک رومینگ قانونی دست پیدا کند.
تلفنهای همراه 1G نیز در برابر استراق سمعآسیب پذیر بودند و به هکرها اجازه میدادند بدون اطلاع فرد روی تماسهای او نظارت داشته باشند. هکرها میتوانستند به استراق سمع پرداخته یا تماسهای تلفنی را ضبط کنند. انواع دیگر حملات پیرامون تلفنهای همراه شامل cell phone cloning، Theft و subscription fraud بود. در حمله Cloning هکر نیاز دارد تا ESN و MIN یک دستگاه را ضبط کند. هکرها برای گرفتن این شمارهها از تلفنهای همراه فعال از تجهیزاتی شبیه به sniffer استفاده میکنند و سپس این شمارهها را در تلفن دیگری ثبت میکنند. سپس مهاجم میتواند تلفن کلون شده را بفروشد یا از آن استفاده کند. سرقت هنگامی اتفاق میافتد که تلفن همراه به سرقت رفته و از آن برای برقراری تماس استفاده شود.
وقایع این چنینی باعث شد کمیسیون ارتباطات فدرال (FCC) در سال 1994 قوانینی را در جهت محدود کردن خرید و فروش اسکنرهایی که قادر به روبایش فرکانسها یا تغییر فرکانسهای مورد استفاده توسط تلفنهای همراه بودند تصویب کند. این قوانین در ادامه به شکل قانونی مدون از سوی ایالات متحده به تصویر رسید که استفاده آگاهانه و عمدی از تلفنهای همراه تغییر یافته و استفاده غیرمجاز از چنین خدماتی را جرم توصیف میکند. قانون فدرال که مربوط به کلاهبرداری در حق اشتراک است، به عنوان بخشی از 18 USC 1028 که سرقت هویت را شامل میشود به تصویب رسیده است. برای آزمن CEH باید از این موضوع آگاه باشید که قانون فدرال ایالات متحده 18 USC 1029 یکی از اساسنامههای اصلی است که برای محاکمه هکرها در دادگاهها استفاده میشود. این قانون به دولت فدرال ایالات متحده اجازه میدهد هكرهایی كه یك یا چند وسیله کاربردی را دستکاری کرده و به سوء استفاده از آن میپردازند را تحت پیگرد قانونی قرار دهد.
تلفنهای همراه از یکسری ویژگیهای مهم پشتیبانی میکنند که از آن جمله به موارد زیر میتوان اشاره کرد:
1G: این نسل از تلفنها به کاربران این امکان را میدهند تا تماسهای آنالوگ را روی تلفنهای همراه خود داشته باشند تا همواره به تماسها و زمانی که از سلولی به سلول دیگر در یک منقطه یا ناحیه در حالت حرکت هستند دسترسی داشته باشند.
2G: نسل دوم مکانیسم آنالوگ را به دیجیتال تغییر داد. این تلفنها که در دهه 1990 به کار گرفته شدند، مبتنی بر فناوریهایی مانند GSM و CDMA بودند.
3G: نسل سوم با دسترسی سریع به اینترنت و خدمات اضافی، تلفن را به یک رایانه همراه هدایت کرد. سرعت دسترسی به اینترنت برابر با 400 Kbps بود که گاهی اوقات به مگابیت نیز میرسید.
4G: برای پشتیبانی از تماشای زنده استریمهای ویدویی و دانلود فیلمها با سرعت بالا طراحی شد. سیستمهای آزمایشی 4G که در کره جنوبی به گردش در آمدند نشان دادند که از سرعت حداکثر یک گیگابایت داده در ثانیه پشتیبانی میکنند. با این حال، بسته به محیط و کشور خاصی سرعت دسترسی ممکن است به 100 مگابیت بر ثانیه برسد. دو مورد از استانداردهای پر کاربرد در این زمینه Mobile WiMAX و LTE هستند. امروزه بیشتر تلفنهای همراه 4G هستند. با این حال، کار روی 5G به عنوان یک شبکه جدید با سرعت بالا، ظرفیت بیشتر و زمان تاخثیر ناچیز از مدتها پیش آغاز شد و اکنون به شکل آزمایشی و رسمی در برخی از کشورها استقرار پیدا کرده است. آمارها نشان میدهند علاقه مردم به اینترنت همراه بیشتر از اینترنت ثابت شده و در اغلب موارد مردم وقت بیشتری را صرف صحبت کردن با تلفنهای همراه و دستگاه ارتباطی همراه میکنند.
در شماره آینده مبحث فوق را ادامه میدهیم.
برای مطالعه رایگان تمام بخشهای دوره CEH روی لینک زیر کلیک کنید:
ماهنامه شبکه را از کجا تهیه کنیم؟
ماهنامه شبکه را میتوانید از کتابخانههای عمومی سراسر کشور و نیز از دکههای روزنامهفروشی تهیه نمائید.
ثبت اشتراک نسخه کاغذی ماهنامه شبکه
ثبت اشتراک نسخه آنلاین
کتاب الکترونیک +Network راهنمای شبکهها
- برای دانلود تنها کتاب کامل ترجمه فارسی +Network اینجا کلیک کنید.
کتاب الکترونیک دوره مقدماتی آموزش پایتون
- اگر قصد یادگیری برنامهنویسی را دارید ولی هیچ پیشزمینهای ندارید اینجا کلیک کنید.
نظر شما چیست؟