آموزش رایگان دوره CEH همگام با سرفصل‌های بین‌المللی – 44
آموزش CEH (هکر کلاه سفید): آشنایی با فناوری بی‌سیم و مخاطرات پیرامون این فناوری
زمانی که مفهوم بی‌سیم متولد شد، هک شبکه‌های بی‌سیم منحصراً پیرامون انتقال صدا و فیلم بود. صاحبان اولیه دیش‌های ماهواره‌ای C-band خیلی سریع متوجه شدند که این امکان وجود دارد که بدون پرداخت هزینه سیگنال‌های ویدیویی را به دست آورد. از این گذشته، صنعت مخابرات هرگز تصور نمی‌كرد كه کاربران حانگی قادر خواهند بود با استفاده از دیش‌های ماهواره‌ای در منازل خود به دریافت و ارسال اطلاعات بپردازند. برای حل این مشکل راهکار رمزنگاری سیگنال‌ها پیشنهاد شد تا امکان دسترسی آزاد به سیگنال‌ها وجود نداشته باشد.

برای مطالعه قسمت قبل آموزش رایگان  دوره CEH اینجا کلیک کنید.

اجرای حملات تزریق کد SQL

حمله تزریق SQL تنها پس از جمع‌آوری اطلاعات در مورد ساختار بانک اطلاعاتی و آسیب‌پذیری‌های موجود، آغاز می‌شود. با بهره‌برداری از این نقاط ضعف، تزریق می‌تواند موفقیت‌آمیز انجام شود. حملات تزریق SQL مانند تزریق Union SQL، تزریق SQL مبتنی بر خطا، تزریق Blind SQL و موارد دیگر می‌تواند برای استخراج اطلاعات از مولفه‌های پایگاه داده همچون جداول، ستون‌ها، ردیف‌ها و فیلدها استفاده شود. تزریق همچنین می‌تواند برای دور زدن احراز هویت در نظر گرفته شود.

تزریق پیشرفته SQL

تزریق پیشرفته SQL ممکن است شامل سرشماری بانک‌های اطلاعاتی مانند MySQL ، MSSQL ، MS Access ، Oracle ، DB2 یا Postgre SQL، جداول و ستون‌ها برای شناسایی سطح مجوز کاربران، اطلاعات حساب مدیر پایگاه داده و افشای ساختار بانک اطلاعاتی باشد. در این حمله ممکن است گذرواژه‌ها یا هش‌ها جمع‌آوری شده و بانک اطلاعاتی به یک ماشین راه دور ارسال شود.

جمع‌بندی مبحث هک برنامه‌های تحت وب

تا این قسمت از آموزش CEH با نحوه هک شدن برنامه‌های تحت وب و راهکار مقابله با آن‌ها نکاتی را آموختیم و متوجه شدیم در دنیای وب هکرها روی وب‌سرور، برنامه وب و بانک‌های اطلاعاتی مورد استفاده متمرکز هستند. با این‌حال، آن‌ها تنها در صورتی که وصله‌های امنیتی نصب نشده باشد یا مکانیزم‌های امنیتی درستی برای محافظت از آن‌ها در نظر نگرفته شده باشد آسیب‌پذیر هستند.

برنامه‌های وب میزبانی شده روی سرور نیز یک هدف بالقوه هستند، زیرا شرکت‌ها تمامی تعاملات تجاری خود را به فضای مجازی وارد کرده‌اند. اکثر شرکت‌ها به برنامه‌های وبی که از آن‌ها استفاده می‌کنند متکی هستند. برای یک مهاجم، اولین قدم شناسایی برنامه‌های مورد استفاده است. ابزارهایی شبیه به Wikto می‌توانند در این فرآیند به هکرها کمک کنند. در مرحله بعد، آن‌ها هر نقطه‌ای را که در آن داده‌ها وارد، خارج و پردازش می‌شوند را بررسی می‌کنند. مهاجم در جست‌وجوی هرگونه آسیب‌پذیری مانند مکانیزم اعتبارسنجی ضعیف فیلدهای ورودی، سرریز بافر، اجرای کد، تزریق LDAP یا حتا پیام‌های خطایی است که بازگردانده می‌شوند. در ادامه مشاهده کردیم که بانک‌های اطلاعاتی نیز از گزند هکرها در امان نیستند. اگرچه ممکن است بانک‌های اطلاعاتی در پشت سرور قرار بگیرند، اما آنها نیز یک هدف بزرگ هستند. تزریق SQL یک حمله اساسی است که ممکن است برای دسترسی غیرمجاز یا دسترسی مستقیم به بانک اطلاعاتی استفاده می‌شود. بانک‌های اطلاعاتی حاوی رکوردهای شخصی و گاهی اوقات اطلاعات کارت‌های اعتباری و صورتحساب‌ها هستند به همین دلیل برای هکرها هدف جذابی به شمار می‌روند. (به عنوان مثال، آلبرت گونزالز از حملات تزریق SQL برای استخراج حدود 170 میلیون شماره کارت اعتباری در خلال سال‌های 2005 تا 2007 استفاده کرد.) به همین دلیل لازم است اقدامات متقابلی برای محافظت از آن‌ها انجام شود که از آن جمله می‌توان به اعتبارسنجی درست ورودی‌ها، عدم نمایش پیام‌های خطا، تخصیص درست مکانیزم دسترسی و ایزوله‌سازی بانک اطلاعاتی اشاره کرد.

یک مثال واقعی، مشاهده سرریز بافر و شناسه آسیب‌پذیری تهدیدات رایج

همان‌گونه که مشاهده کردید، سرریز بافر یک خطر واقعی است. برای کسب اطلاعات بیشتر در مورد سرریزهای بافر و نحوه ردیابی آن‌ها، پیشنهاد می‌کنم این تمرین را انجام داده و برای کشف آسیب‌پذیری‌ها به وب‌سایت CVE سرنام Common Vulnerabilities and Exposures  مراجعه کنید. CVE فهرستی از آسیب‌پذیری‌ها و سایر مباحث امنیت اطلاعات را در خود جای داده است. وب‌سایت فوق با هدف ارائه اطلاعات کلی در مورد آسیب‌پذیری‌ها و مباحث امنیتی و فراهم کردن مکانی متمرکز برای به‌اشتراک‌گذاری اطلاعات میان متخصصان امنیتی ساخته شده است.

مرحله 1. برای شروع ابتدا به آدرس http://cve.mitre.org/cve/cve بروید.

مرحله 2. کلمه کلیدی buffer overflow را در کادر جست‌وجو وارد کرده و کلید Submit را فشار دهید.

مرحله 3. دست‌کم باید 8000 مورد بازگرانده شود. جست‌وجویی برای CVE-2003-0533 انجام دهید تا گزارش ماه می سال 2003 میلادی که به 33 آسیب‌پذیری اشاره دارد را مشاهده کنید. مدخل‌ها به ترتیب زمانی مرتب شده‌اند، بنابراین برای رسیدن به ورودی مناسب، باید به پایین فهرست بروید یا از ابزار جست‌وجوی صفحه مرورگر خود برای یافتن آن استفاده کنید.

مرحله 4. پس از یافتن CVE-2003-0533، جزئیات را بررسی کنید. کدام کرم مشهور از سرریز بافر مبتنی بر پشته سوءاستفاده کرده است؟

مرحله 5. شما باید کشف کرده باشید که کرم Sasser از این آسیب‌پذیری سوء استفاده کرده است.

مرحله 6. اکنون به http://cve.mitre.org/cve/ برگردید، در کادر جست‌وجو و در فیلد CVE Identifier عبارت CVE-2016-6444را وارد کرده و کلید Submit را کلیک کنید.

مرحله 7. اکنون باید CSRF را کشف کرده باشید.

اکنون که با مبحث هک برنامه‌های تحت وب، وب‌سرورها و بانک‌های اطلاعاتی و راهکار مقابله با آن آشنا شدیم، زمان آن فرا رسیده تا به سراغ شبکه‌های بی‌سیم و مخاطرات پیرامون آن‌ها برویم.

فناوری‌های بی‌سیم، امنیت موبایل و حملات پیرامون آن‌ها

برای آزمون CEH شما باید در مورد انواع مختلف شبکه‌های محلی بی‌سیم که زیربنای شبکه‌های بی‌سیم را شکل می‌دهند، فرکانس‌های مورد استفاده آن‌ها و تهدیداتی که با آن‌ها روبرو هستند اطلاعات کافی داشته باشید. اولین مکانیسم حفاظت که پیرامون شبکه‌های بی‌سیم گسترانیده شده بود WEP سرنام Wired Equivalent Privacy  نام داشت. آسیب‌پذیری‌های این مکانیزم امنیتی پس از مدتی توسط کارشناسان شناسایی شد. در نهایت 802.11i یا Wi-Fi Protected Access 2 (WPA2) به عنوان جایگزینی برای WEP کردند. معرفی شد، هرچند پس از شناسایی آسیب‌پذیری‌های پیرامون این پروتکل WPA3 به عنوان جایگزین آن معرفی شد.

فناوری‌های بی‌سیم

هر زمان یک فناوری بی‌سیم جدید عرضه می‌شود، فناوری‌های رایج خیلی زود به حاشیه می‌روند، به موازات عرضه فناوری‌های جدید، ابزارهای هک نیز معرفی شدند. به عبارت دقیق‌تر مادامی که هنوز استاندارد 802.11 عرضه نشده بود، ابزارهای هک بی‌سیم نیز به بازار وارد نشده بودند.

تاریخچه بی‌سیم

زمانی که مفهوم بی‌سیم متولد شد، هک شبکه‌های بی‌سیم منحصراً پیرامون انتقال صدا و فیلم بود. صاحبان اولیه دیش‌های ماهواره‌ای C-band خیلی سریع متوجه شدند که این امکان وجود دارد که بدون پرداخت هزینه سیگنال‌های ویدیویی را به دست آورد. از این گذشته، صنعت مخابرات هرگز تصور نمی‌كرد كه کاربران حانگی قادر خواهند بود با استفاده از دیش‌های ماهواره‌ای در منازل خود به دریافت و ارسال اطلاعات بپردازند. برای حل این مشکل راهکار رمزنگاری سیگنال‌ها پیشنهاد شد تا امکان دسترسی آزاد به سیگنال‌ها وجود نداشته باشد.

تلویزیون ماهواره‌ای

ارائه‌دهندگان تلویزیون‌های ماهواره‌ای از همان سال‌های آغازین عرضه این فناوری چالش جدی با هکرها داشتند. هک ماهواره از اواسط دهه 1970 میلادی آغاز شد که هکرها تجهیزات الکترونیکی خانگی و نظامی را با یکدیگر ترکیب می‌کردند تا سامانه‌هایی که قادر به دریافت HBO هستند را طراحی کنند. در اواخر دهه 1970، شرکت‌های مختلفی در ایالات متحده تلویزیون‌های ماهواره‌ای را ارائه کردند. افرادی که در خارج از شهرها زندگی می‌کردند یا به تلویزیون کابلی دسترسی نداشتند، به این سیستم‌ها علاقه‌مند شدند. ارائه‌دهندگان تلویزیون‌های ماهواره‌ای نگران بودند که این افراد سیگنال‌ها را رایگان دریافت کنند، همین موضوع باعث شد تا سامانه رمزگذاری ماهواره‌ای Videocipher II ساخته شود.

در زمان انتشار‌، سیستم رمزنگاری ماهواره‌ای Videocipher II به عنوان یک مکانیزم نفوذناپذیر تلقی می‌شد و بر اساس رمزگذاری متقارن DES سرنام Data Encryption Standard کار می‌کرد. با این‌حال، طولی نکشید که آسیب‌پذیری‌های سیستم Videocipher II کشف و مورد سوء استفاده قرار گرفتند. یکی از اولین هک‌ها Three Musketeers نام داشت و اجازه می‌داد هکر تنها در یک کانال مشترک شود، اما از طریق یک صفحه رمزگشایی به تمامی کانال‌ها دسترسی پیدا کند. سرانجام، ارائه‌دهندگان ماهواره آنالوگ یک سیستم رمزنگاری را که از نظر فنی به اندازه کافی قوی بود و قادر به مقابله با هکرها بود را پیاده‌سازی کردند.

تلفن‌های بی‌سیم

آیا اولین تلفن بی‌سیم خود را به یاد می‌آورید؟ افرادی که در آن زمان از این سامانه‌ها استفاده می‌کردند به هیچ عنوان در امنیت قرار نداشتند. اگر شما و همسایه‌تان از تلفن بی‌سیم یکسانی استفاده می‌کردید، این احتمال وجود داشت که بتوانید به تماس او گوش داده یا با خط او شماره‌گیری کنید. بسیاری از مدل‌ها شش تا ده فرکانس برای انتخاب در محدوده 900 هرتز داشتند، اما اگر کسی به عمد می‌خواست تماس تلفنی شما را شنود کند، به راحتی قادر به انجام این‌کار بود. افرادی که در مورد هک تلفن بی‌سیم کنجکاو بودند، به سراغ آزمایش آنتن‌های سیمی CB می‌رفتند تا بتوانند از آسیب‌پذیری‌های درون تلفن‌های بی‌سیم به بهترین شکل استفاده کنند. برخی دیگر به سراغ اسکنرهایی می‌رفتند تا به تماس تلفنی افرادی که در نزدیکی محل آن‌ها قرار داشتند گوش دهند. اگرچه تلفن‌های بی‌سیم مدرن به محدوده گیگا هرتز منتقل شده‌اند و اکنون ده‌ها کانال از آن استفاده می‌کنند، بازهم اگر کسی تجهیزات مناسب داشته باشد قادر به استراق سمع است.

بهره‌برداری از آسیب‌پذیری دستگاه‌های همراه و امنیت آن‌ها

امنیت تلفن‌های هوشمند به سختی تحقق پیدا می‌کند، زیرا عوامل مختلفی زمینه‌ساز بروز مشکلات امنیتی می‌شوند. از منظر امنیت فیزیکی، دستگاه‌های تلفن همراه کوچک و قابل حمل هستند و این بدان معنی است که به راحتی گم شده یا سرقت می‌شوند. تلفن‌های همراهی که گم یا سرقت می‌شوند را باید تا زمانی که غیرفعال نشده‌اند شبیه به یک بمب زما‌ن‌دار در نظر گرفت. متاسفانه برخی از شرکت‌ها از هیچ مکانیزم رمزنگاری یا خط‌خشی امنیتی محکمی در ارتباط با دستگاه‌های همراه استفاده نمی‌کنند. ارائه‌دهندگان تلفن‌های همراه، مشابه سایر صنایع بی‌سیم مورد بحث از دهه 80 میلادی در یک جنگ بی پایان با هکرها قرار دارند. اولین تلفن‌های همراه که مورد استفاده قرار گرفتند مبتنی بر فناوری نسل اول (1G) بودند. این تلفن‌های آنالوگ در فرکانس 900 مگاهرتز کار می‌کردند. این تلفن‌های همراه در برابر انواع حملات آسیب‌پذیر بودند. Tumblingیکی از این حملات بود. این مکانیزم حمله باعث می‌شود تا گوشی مهاجم به یک رومینگ قانونی دست پیدا کند.

تلفن‌های همراه 1G نیز در برابر استراق سمع‌آسیب پذیر بودند و به هکرها اجازه می‌دادند بدون اطلاع فرد روی تماس‌های او نظارت داشته باشند. هکرها می‌توانستند به استراق سمع پرداخته یا تماس‌های تلفنی را ضبط کنند. انواع دیگر حملات پیرامون تلفن‌های همراه شامل cell phone cloning، Theft و subscription fraud بود. در حمله Cloning هکر نیاز دارد تا ESN و MIN یک دستگاه را ضبط کند. هکرها برای گرفتن این شماره‌ها از تلفن‌های همراه فعال از تجهیزاتی شبیه به sniffer استفاده می‌کنند و سپس این شماره‌ها را در تلفن دیگری ثبت می‌کنند. سپس مهاجم می‌تواند تلفن کلون شده را بفروشد یا از آن استفاده کند. سرقت هنگامی اتفاق می‌افتد که تلفن همراه به سرقت رفته و از آن برای برقراری تماس استفاده شود.

وقایع این چنینی باعث شد کمیسیون ارتباطات فدرال (FCC) در سال 1994 قوانینی را در جهت محدود کردن خرید و فروش اسکنرهایی که قادر به روبایش فرکانس‌ها یا تغییر فرکانس‌های مورد استفاده توسط تلفن‌های همراه بودند تصویب کند. این قوانین در ادامه به شکل قانونی مدون از سوی ایالات متحده به تصویر رسید که استفاده آگاهانه و عمدی از تلفن‌های همراه تغییر یافته و استفاده غیرمجاز از چنین خدماتی را جرم توصیف می‌کند. قانون فدرال که مربوط به کلاهبرداری در حق اشتراک است، به عنوان بخشی از 18 USC 1028 که سرقت هویت را شامل می‌شود به تصویب رسیده است. برای آزمن CEH باید از این موضوع آگاه باشید که قانون فدرال ایالات متحده 18 USC 1029 یکی از اساسنامه‌های اصلی است که برای محاکمه هکرها در دادگاه‌ها استفاده می‌شود. این قانون به دولت فدرال ایالات متحده اجازه می‌دهد هكرهایی كه یك یا چند وسیله کاربردی را دستکاری کرده و به سوء استفاده از آن می‌پردازند را تحت پیگرد قانونی قرار دهد.

تلفن‌های همراه از یکسری ویژگی‌های مهم پشتیبانی می‌کنند که از آن جمله به موارد زیر می‌توان اشاره کرد:

1G: این نسل از تلفن‌ها به کاربران این امکان را می‌دهند تا تماس‌های آنالوگ را روی تلفن‌های همراه خود داشته باشند تا همواره به تماس‌ها و زمانی که از سلولی به سلول دیگر در یک منقطه یا ناحیه در حالت حرکت هستند دسترسی داشته باشند.

2G: نسل دوم مکانیسم‌ آنالوگ را به دیجیتال تغییر داد. این تلفن‌ها که در دهه 1990 به کار گرفته شدند، مبتنی بر فناوری‌هایی مانند GSM و CDMA بودند.

3G: نسل سوم با دسترسی سریع به اینترنت و خدمات اضافی، تلفن را به یک رایانه همراه هدایت کرد. سرعت دسترسی به اینترنت برابر با  400 Kbps بود که گاهی اوقات به مگابیت نیز می‌رسید.

4G: برای پشتیبانی از تماشای زنده استریم‌های ویدویی و دانلود فیلم‌ها با سرعت بالا طراحی شد. سیستم‌های آزمایشی 4G که در کره جنوبی به گردش در آمدند نشان دادند که از سرعت حداکثر یک گیگابایت داده در ثانیه پشتیبانی می‌کنند. با این حال، بسته به محیط و کشور خاصی سرعت دسترسی ممکن است به 100 مگابیت بر ثانیه برسد. دو مورد از استانداردهای پر کاربرد در این زمینه Mobile WiMAX و LTE هستند. امروزه بیشتر تلفن‌های همراه 4G هستند. با این حال، کار روی 5G به عنوان یک شبکه جدید با سرعت بالا، ظرفیت بیشتر و زمان تاخثیر ناچیز از مدت‌ها پیش آغاز شد و اکنون به شکل آزمایشی و رسمی در برخی از کشورها استقرار پیدا کرده است. آمارها نشان می‌دهند علاقه مردم به اینترنت همراه بیشتر از اینترنت ثابت شده و در اغلب موارد مردم وقت بیشتری را صرف صحبت کردن با تلفن‌های همراه و دستگاه‌ ارتباطی همراه می‌کنند.

‌در شماره آینده مبحث فوق را ادامه می‌دهیم.

برای مطالعه رایگان تمام بخش‌های دوره CEH  روی لینک زیر کلیک کنید:

آموزش رایگان دوره CEH

ماهنامه شبکه را از کجا تهیه کنیم؟
ماهنامه شبکه را می‌توانید از کتابخانه‌های عمومی سراسر کشور و نیز از دکه‌های روزنامه‌فروشی تهیه نمائید.

ثبت اشتراک نسخه کاغذی ماهنامه شبکه     
ثبت اشتراک نسخه آنلاین

 

کتاب الکترونیک +Network راهنمای شبکه‌ها

  • برای دانلود تنها کتاب کامل ترجمه فارسی +Network  اینجا  کلیک کنید.

کتاب الکترونیک دوره مقدماتی آموزش پایتون

  • اگر قصد یادگیری برنامه‌نویسی را دارید ولی هیچ پیش‌زمینه‌ای ندارید اینجا کلیک کنید.

ایسوس

نظر شما چیست؟