بخش بیستم
آموزش رایگان سکیوریتی پلاس: هکرها چگونه پورت‌های یک سیستم را اسکن می‌کنند؟
در کنار بردارهای حمله‌ای که به آن‌ها اشاره کردیم، تهدیدات دیگری نیز پیرامون شبکه‌ها قرار دارند که به عنوان یک کارشناس امنیتی باید در ارتباط با آن‌ها دانش کافی داشته باشید. در این مقاله با مهم‌ترین بردارهای حمله که برای موفقیت در آزمون سکیوریتی پلاس باید در مورد آن‌ها اطلاعات کسب کنید آشنا می‌شویم.

برای مطالعه بخش قبل روی این آدرس کلیک کنید.

گذر از HASH

گذر هش یک تکنیک هک است که برای دسترسی به شبکه‌هایی استفاده می‌شود که از NTLM  سرنام Microsoft NT LAN Manager  به عنوان پروتکل احراز هویت خود استفاده می‌کنند. با عبور از هش، هکر ابتدا یک سیستم ویندوزی را به خطر می‌اندازد و سپس یک هشدامپ روی پایگاه داده SAM  انجام می‌دهد. هشدامپ شامل تمام هش‌های رمز عبور برای هر یک از حساب‌های کاربری در آن سیستم است. سپس هکر می‌تواند از آن هش‌ها در یک حمله هش برای انجام حرکت موازی در سراسر شبکه و انجام احراز هویت سایر تجهیزات استفاده کند. مزیت این نوع حمله از دیدگاه هکرها این است که هکر نیازی به شکستن رمزهای عبور کاربر ندارد. آن‌ها به سادگی می‌توانند در هنگام احراز هویت  هش به‌دست آمده از سیستم قبلی را برای سایر سیستم‌های عضو شبکه استفاده کنند. یکی از راه‌کارهای برای مقابله با حمله گذر از هش، به‌کارگیری مکانیزم احراز هویت Kerberos است که دغدغه‌های امنیتی پیرامون این حمله را برطرف می‌کند.

Amplification

حمله تقویت شده به فرآیند افزایش قدرت سیگنال به منظور برقراری ارتباط اشاره دارد. یک هکر ممکن است سیگنال کارت بی سیم خود را تقویت کند تا بتواند با تجهیزات بی‌سیم که در مسافت‌های دورتر قرار دارند ارتباط برقرار کند. این بدان معنی است که اگر هکر سیگنال دستگاه خود را تقویت کرده باشد، ممکن است نیازی به نزدیک شدن فیزیکی به شبکه برای اتصال به آن شبکه نداشته باشد. به خاطر داشته باشید، از نقطه نظر امنیتی، باید قدرت اکسس پوینت بی‌سیم خود را کاهش دهید تا هر فردی که قصد ارتباط با شبکه دارد را مجبور کنید برای اتصال به زیرساخت به نقطه دسترسی شما نزدیک شود.

هرزنامه‌ها

هرزنامه اشاره به پیام ایمیل ناخواسته‌ای دارد که برای افراد زیادی ارسال می‌شود. پیام‌های هرزنامه معمولاً به این امید ارسال می‌شوند که گیرنده پیام هرزنامه محصول یا خدماتی را از فرستنده پیام بخرد. اکثر سرورهای ایمیل در حال حاضر دارای فیلترهای هرزنامه هستند که به محافظت از سیستم در برابر دریافت تعداد زیادی از پیام‌های ایمیل ناخواسته کمک می‌کند.

افزایش/ترفیع امتیاز

افزایش امتیاز یک حمله محبوب است که در آن شخصی که دسترسی در سطح کاربر به یک سیستم دارد، می‌تواند امتیازات خود را برای دسترسی مدیریتی به سیستم افزایش دهد. افزایش امتیاز معمولاً به دلیل آسیب‌پذیری در نرم‌افزار در حال اجرا بر روی سیستم یا درون خود سیستم‌عامل اتفاق می‌افتد. مهم است که سیستم و برنامه را وصله کنید تا هر‌گونه آسیب‌پذیری شناخته شده را حذف کنید تا مانع افزایش امتیاز توسط هکرها شوید.

حملات اسکن پورت

یکی دیگر از حملات محبوب پیرامون شبکه‌ها به‌نام پویش پورت یا حمله پویش پورت شناخته می‌شود. با حمله پویش پورت، هکر نرم‌افزاری در شبکه اجرا می‌کند که پورت‌های یک یا سامانه‌ها را اسکن می‌کند. به‌طوری که هکر متوجه می‌شود چه پورت‌هایی باز هستند. هنگامی که هکر متوجه شد چه پورت‌هایی باز هستند، می‌تواند از پورت‌ها برای دسترسی به سیستم و بهره‌برداری از آن استفاده کنند. هکرها می‌توانند از انواع مختلف پورت اسکن استفاده کنند، با این‌حال، سه مورد زیر محبوب بیشتری نزد هکرها دارند:

■   TCP connect scan: ‌اسکن اتصال TCP یکی از روش‌های قدیمی در این زمینه است. هکر یک دست‌دهی سه طرفه TCP را روی هر پورت سیستم آزمایش می‌کند. هدف این است که اگر هکر بتواند با یک پورت دست‌دهی سه طرفه انجام دهد. در این حالت متوجه می‌شود که پورت باز است.

■   SYN scan: اسکن SYN که به نام اسکن نیمه باز اتصال TCP نیز شناخته می‌شود یکی دیگر از حمله‌هایی است که پیرامون شبکه‌ها قرار دارد. در این روش سه بسته بین هکر و سیستم در حال اسکن مبادله می‌شود. با اسکن SYN، هکر یک پیام SYN ارسال می‌کند، اما ACK را به عنوان مرحله سوم دست‌دهی سه طرفه پس از دریافت ACK/SYN از سیستم قربانی ارسال نمی‌کند، به این دلیل که به واسطه ترافیک بالا شناسایی نشود. این اسکن به اسکن نیمه باز یا اسکن مخفی نیز معروف است.

■   اسکن XMAS: در اسکن XMAS، یک بسته با پرچم‌های PSH، URG، و FIN به هر پورت ارسال می‌شود. اصطلاح اسکن XMAS از این واقعیت ناشی می‌شود که شما سه پرچم از شش پرچم را فعال کرده‌اید که مانند روشن کردن یک دسته چراغ روی درخت کریسمس است. توجه داشته باشید که به این حمله XMAS نیز گفته می‌شود.

انجام پورت اسکن

در این تمرین از کالی لینوکس برای انجام پورت اسکن در شبکه 10.0.0.0 استفاده می‌کنیم، بنابراین مطمئن شوید که ماشین مجازی مجهز به ویندوز 10، ماشین مجازی مجهز به ServerA  و Kali Linux در حال اجرا باشند.

1.   به ماشین مجازی لینوکسی بروید و سپس یک ترمینال (خط فرمان) را باز کنید. به‌طور معمول، می‌توانید این کار را با کلیک راست روی دسکتاپ و انتخاب New Terminal انجام دهید.

2.   برای انجام اسکن اتصال TCP در سیستم 10.0.0.1، تایپ کنید.

nmap -sT 10.0.0.1

3.   برای انجام یک اسکن اتصال TCP 10.0.0.1 و مشخص کردن اینکه می‌خواهید پورت‌های 21، 25 و 80 را اسکن کنید، تایپ کنید

nmap -sT 10.0.0.1 -p 21,25,80

4.   کدام یک از آن پورت‌ها در سیستم باز هستند؟

5.   برای انجام اسکن SYN 10.0.0.1 و اسکن پورت‌های 21، 25، و 80، دستور زیر را تایپ کنید:

nmap -sS 10.0.0.1 -p 21,25,80

6.   تفاوت بین اسکن اتصال TCP و اسکن SYN چیست؟

7.   برای انجام اسکن SYN در کل شبکه 10.0.0.0 و مشخص کردن این‌که آیا پورت‌های 21، 25 و 80 باز هستند یا خیر دستور زیر را تایپ کنید:

nmap -sS 10.0.0.0/8 -p 21,25,80

سایر حملات شبکه

لیست حملات شبکه بلندبالا است و هنوز هم موارد مهم دیگری مثل حمله‌های روبایش و.... وجود دارند که برای آزمون سکیوریتی پلاس باید در مورد آن‌ها اطلاعات داشته باشید. بر همین اساس در این بخش به شکل فهرست‌وار به برخی از آن‌ها اشاره می‌کنیم:

■   Pharming: همان‌گونه که اشاره شد، pharming حمله‌ای است که برخی افراد برای حمله به DNS یا فایل میزبان استفاده می‌کنند که فرد را به وب‌سایت اشتباهی هدایت می‌کند.

■   پروتکل‌های قدیمی: بدون در نظر گرفتن ملاحظات امنیت ایجاد شده‌اند و معمولاً اکنون یک نسخه امن برای جایگزینی آن‌ها وجود دارد. از پروتکل‌های قدیمی مورد توجه که روی پروتکل TCP/IP قرار دارند باید به HTTP، FTP، SMTP و POP3 اشاره دارد. در شماره‌های آتی اطلاعات بیشتری در ارتباط با نسخه‌های امن این پروتکل‌ها به‌دست می‌آورید.

■    رویابش جلسه: ربودن جلسه زمانی است که هکر یکی از طرفین را از ارتباط خارج می‌کند و خود را به یک ارتباط وارد می‌کند. به‌طور معمول، هکر از طریق پیاده‌سازی یک حمله انکار سرویس طرفین را از یک ارتباط کنار می‌زند.

■   جلسه‌های تهی: جلسه‌ی تهی (Null Session) زمانی است که شخصی بدون ارائه هیچ گونه اعتباری به یک سیستم ویندوزی متصل می‌شود. هنگامی که فرد به سیستم متصل می‌شود، می‌تواند منابع سیستمی را در صورتی که هیچ مکانیزم امنیتی از آن‌ها محافظت نکرده باشد سرشماری کند. از طریق سرشماری، هکر ممکن است بتواند کاربران، گروه‌ها و لیست پوشه‌های مشترک را جمع‌آوری کند. دستور زیر برای ایجاد یک جلسه null در سیستم ویندوز استفاده می‌شود:

net use \\10.0.0.1\ipc$  ""  /u:""

■   Domain name kiting: هکر با استفاده از مهلت پنج روزه مجاز، یک نام دامنه را به صورت رایگان ثبت می‌کند. پس از پایان مهلت پنج روزه، نام را لغو می‌کند و سپس آن‌را برای پنج روز دیگر رایگان دریافت می‌کنند. آن‌ها به این کار ادامه می دهند تا نام دامنه را همواره به شکل رایگان دریافت کنند.

■   تهدید داخلی مخرب: تهدید داخلی مخرب زمانی است که شخصی در داخل شرکت عمداً داده‌های شرکت را از بین می‌برد یا افشا می‌کند. تهدید مخرب خودی می‌تواند شخصی باشد که فعالیت‌های کلاهبرداری انجام می‌دهد.

■   دسترسی انتقالی: یک حمله گذرا زمانی اتفاق می‌افتد که کاربر لینکی به یک پوشه اشتراکی در سیستم دیگری که مجهز به ویندوز است دریافت می‌کند روی لینک کلیک می‌کند. در این حالت کاربر مجبور می‌شود تا اعتبار حساب کاربری ویندوز را به سیستم راه دور منتقل کند تا احراز هویت با موفقیت انجام شود. مشکل این است که اگر هکر از یک اسنیفر و رمزشکن  استفاده کند، می‌تواند رمز عبور حساب را بشکند.

■   حملات سمت کلاینت: حملات سمت سرویس گیرنده، حملاتی هستند که از طریق آسیب‌پذیری‌های موجود در نرم‌افزارهای کاربردی روی سیستم کلاینت با موفقیت انجام می‌شوند. بسیاری از حملات سمت سرویس گیرنده از برنامه‌های اینترنتی مانند مرورگرهای وب و برنامه‌های پیام‌رسان نشات می‌گیرند.

■   حمله Watering hole: حمله حفره آبی  زمانی است که هکر سایت‌هایی را که ممکن است بخواهید از آن‌ها بازدید کنید را تعیین می‌کند و سپس آن سایت‌ها را با کاشت ویروس یا کد مخرب روی آن‌ها به خطر می‌اندازد. هنگامی که از سایت (که به آن اعتماد دارید) بازدید می‌کنید، سامانه شما به ویروس آلوده می‌شود.

■   اشتباه تایپی/ربایش نشانی اینترنتی: این حمله به معنای روبایش یک آدرس اینترنتی مشهور است و بر این قاعده استوار است که برخی  کاربران هنگام تایپ یک URL در مرورگر اشتباهات تایپی انجام می‌دهند. هکر وب سایتی را با آدرس اینترنتی مشابه نمونه واقعی راه‌اندازی می‌کند که بسیار شبیه به URL یک وب‌سایت محبوب است، اما شامل یک اشتباه تایپی پیش‌بینی‌شده است. در این حالت اگر کاربری آدرس را به اشتباه وارد کند به وب‌سایت تحت کنترل هکر هدایت می‌شود.

برای آزمون، به یاد داشته باشید که یک حمله حفره آبی زمانی است که هکر وب سایتی را که معمولاً قربانیان مورد نظر به آن دسترسی دارند، آلوده می‌کند. هنگامی که قربانیان مورد نظر به وب‌سایت وارد می‌شوند، کد مخرب اجرا می‌شود و آن‌ها را آلوده می‌کند.

کد مخرب یا اجرای اسکریپت

در شماره‌های آتی با حملات و امنیت برنامه‌ها و برخی از انواع مختلف کدهای مخربی که می‌توانند روی سیستم‌ها اجرا شوند آشنا خواهید شد. در این بخش می‌خواهم برخی از محیط‌های اسکریپت‌نویسی رایج را که مهاجمان برای ایجاد اسکریپت‌های مخرب از آن‌ها استفاده می‌کنند، را معرفی کنم:

■   PowerShell : پاورشل محیط اسکریپت‌نویسی برای سیستم‌های ویندوز است که از cmdlet‌ها استفاده می‌کند. cmdlet یک فرمان پاورشل است که فرمت فعل-اسم دارد (به عنوان مثال، شما از get-service برای دریافت لیستی از سرویس‌های در حال اجرا در سیستم استفاده می‌کنید). کاربران می‌توانند یک فایل اسکریپت پاورشل را با پسوند ps1. ایجاد کنند.

■    Python: یکی از محبوب‌ترین محیط‌های برنامه‌نویسی و اسکریپت‌نویسی برای خودکارسازی وظایف در سیستم و انجام آزمایش در شبکه است. برای مثال، که مدیران شبکه برای خودکارسازی برخی کارها یا انجام اسکن پورت‌ها از پایتون استفاده می‌کنند. فایل‌های اسکریپت پایتون پسوند .py دارند.

■   اسکریپت‌های  Bash : در محیط لینوکس ایجاد می‌شوند و برای انجام کارهای تعمیر و نگهداری منظم در سیستم لینوکس کاربرد دارند. فایل‌های برنامه‌نویسی پوسته Bash حاوی یک دستورات لینوکسی هستند که باید یکی پس از دیگری اجرا شوند. پسوند این فایل‌های اسکریپتی .sh است.

■   ماکروها: اشاره به ویژگی یا ویژگی‌های یک برنامه کاربردی دارند که اجازه می‌دهند تا انجام برخی کارها و وظایف را به شکل ساده‌تری مدیریت کنید. مجموعه وظایفی که قرار است بارها و بارها اجرا شوند. بیشتر ماکرو درون برنامه‌ای هستند و در همان برنامه کاربرد دارند. یکی از معروف‌ترین برنامه‌ها در این زمینه ورد مایکروسافت است. معمولا مهاجمان یک فایل با یک ماکرو مخرب ایجاد می‌کنند و سپس فایل را برای قربانیان خود ایمیل می‌کنند تا زمانی که فایل را باز می‌کنند، ماکرو اجرا شود و اقدامات مخرب روی سیستم انجام شود.

■   Visual Basic for Applications : زبان برنامه‌نویسی ماکرو برای مجموعه نرم‌افزار Microsoft Office است. برای مثال، می‌توانید از VBA در اکسل برای دستکاری خودکار صفحه‌گسترده استفاده کنید.

پیشگیری از بروز حمله‌های تحت شبکه

با توجه به این‌که بردارهای حمله مختلفی شبکه‌ها را تهدید می‌کنند، بنابراین باید کارهای مختلفی برای محافظت از شبکه در برابر تهدیدات انجام دهید. ابتدا مطمئن شوید که کنترل‌های امنیتی فیزیکی در اختیار دارید تا اطمینان حاصل کنید که افراد غیرمجاز نمی‌توانند برای اتصال به شبکه به این مرکز دسترسی پیدا کنند.

همچنین، ویژگی‌های امنیتی را روی سوئیچ‌های خود اجرا کنید، مانند غیرفعال کردن پورت‌های استفاده نشده روی سوئیچ‌ها. اگر یک پورت غیرفعال باشد، زمانی که هکر سعی می‌کند به پورت استفاده نشده متصل شود، نمی‌تواند از آن استفاده کند. همچنین باید ویژگی امنیتی پورت را روی سوئیچ‌ها پیاده‌سازی کنید. یعنی وقتی یک پورت فعال است، یک آدرس MAC خاص را با پورت مرتبط کنید. رویکرد فوق تضمین می‌کند که کسی نمی‌تواند یک ایستگاه کاری را از سوئیچ جدا کند و آن‌را با یک سیستم غیرمجاز جایگزین کند.

سیستم‌های خود را با وصله‌ها به روز نگه دارید تا در برابر اکسپلویت‌های شناخته شده آسیب‌پذیر نباشید. همچنین، مطمئن شوید که سفت‌افزار را روی سخت‌افزار شبکه خود، مانند سوئیچ‌ها و روترها، به‌روزرسانی کرده‌اید تا هر گونه آسیب‌پذیری شناخته شده در میان‌افزار حذف شود.

آخرین کاری که می‌توانید انجام دهید این است که همه کارمندان را از انواع مختلف حملات مانند vishing، pharming، spam و spim آگاه کنید. هرچه کارکنان بیشتر آگاه باشند، محیط شما امن‌تر خواهد بود.

در شماره آینده مبحث فوق را ادامه می‌دهیم.

برای مطالعه تمام قسمت‌های آموزش سکوریتی پلاس اینجا کلیک کنید.


معرفی آموزشگاه شبکه و امنیت

تهران: آموزشگاه عصر رایان شبکه

  • مهندس اطلاعات 
  • تلفن: 02188549150           کانال: Asrehshabakeh@

تبلیغات لینکی: 

استخدام کارشناس Help‌Desk

ماهنامه شبکه را از کجا تهیه کنیم؟
ماهنامه شبکه را می‌توانید از کتابخانه‌های عمومی سراسر کشور و نیز از دکه‌های روزنامه‌فروشی تهیه نمائید.

ثبت اشتراک نسخه کاغذی ماهنامه شبکه     
ثبت اشتراک نسخه آنلاین

 

کتاب الکترونیک +Network راهنمای شبکه‌ها

  • برای دانلود تنها کتاب کامل ترجمه فارسی +Network  اینجا  کلیک کنید.

کتاب الکترونیک دوره مقدماتی آموزش پایتون

  • اگر قصد یادگیری برنامه‌نویسی را دارید ولی هیچ پیش‌زمینه‌ای ندارید اینجا کلیک کنید.

ایسوس

نظر شما چیست؟