درخواست های ارتباط
جستجو
    لیست دوستان من
    صندوق پیام
    همه را دیدم
    • در حال دریافت لیست پیام ها
    صندوق پیام
    رویدادها
    همه را دیدم
    • در حال دریافت لیست رویدادها
    همه رویدادهای من
    اطلاعات مطلب
      مدرس/نویسنده
      معین وفایی
      امتیاز: 8582
      رتبه:184
      0
      28
      0
      13
      متخصص شبکه های سیسکو و امنیت در شبکه های سیسکو ** متخصص ASA & Fortigate ** دارای مدارک رسمی MTCNA*MTCRE*MCTWE*MTCTCW*MTCUME علاقه مند به Virtualization & Linux توانمند در ایجاد سیستم های IDS و IPS مبتنی بر بستر Open Source پروفایل کاربر

      مراحل یا فازهای مختلف عملیات Hack

      تاریخ 22 ماه قبل
      نظرات 2
      بازدیدها 255
      مراحل یا فازهای مختلف عملیات Hack

      پروسه هک رو میتوان به 5 تا فاز تقسیم کرد که برنامه ها و ابزار های هک برای هر کدوم از این فاز ها ( ماذا فاذا ؟ :)) ) طبقه بندی میشه . حالا اون هکر با اخلاق باید یک پروسه شبیه یک هکر بی اخلاق یا بهتر بگم مخرب رو دنبال بکنه ( دلیل ؟ ) دلیلش اینه که روش ها یا بهتر عرض کنم خدمتتون گام های ورود به یک سیستم کامپیوتری مشابه همدیگه هستش و خب می تونم بگم به نیت هکر هیچ ربطی نداره .

      Hacking Phases


      !!! فاز اول : reconnaissance یا شناسایی


      این شناسایی فعل و انفعالات داره ، یعنی چی ؟ ببینید بعضی موقع میریم جلوی یک سازمان می ایستیم که ببینیم چه زمانی کارمندان وارد ساختمان میشن و خب چه زمانی از زیر کار در میرن و جیم میشن خونه هاشون این یک نمونه شناسایی منفعل بود اما بیشتر شناسایی که شمای هکر باید انجام بدی در پشت اون سیستمیه که میخوای دخلشو بیاری .اون هکر ( هکر کلمه خوبی نیست باید بگیم محقق و علاقه مند به حوزه کامپیوتر :D ) با یک جستجوی معمولی اینترنتی بر روی فرد یا شرکت یک سری اطلاعات رو جمع آوری میکنه . ( تا حالا خیلی هاتون این کارو انجام دادید ) این کارو بهش چی میگن ؟ به این پروسه میگن Gathering Information

      یک راه دیگه برای شناسایی منفعل شنود کردنه و خب میتونه اطلاعات مفیدی رو برامون به ارمغان بیاره . ببینید شنود شبکه مثل مانیتورینگ در شبکه هستش به این صورت که بجای اینکه شمای ادمین بشینی پشت اون پنل مدیریتی خودت و شبکه رو نگاه کنی هکر عزیز زحمتشو میکشه و بجاتون نگاه میکنه تا ببینه که مثلا تراکنش های شرکت و یا سازمانتون چه زمانی انجام میشه یا مثلا بیشتر ترافیک شبکه به چه سمتی میره خلاصه این شنود کردن به راحتی با ابزار های شنود قابل انجامه و هکر ها با ابزار هاشون براحتی میتونن داده هایی که در مسیر شبکه انتقال می یابند رو ببینند .شناسایی فعال یکم پیچیده تره چون که باید دنبال سرویس هایی که در حال کارن توی شبکه سازمان و یا رنج آدرس های آی پی رو ته و توش رو در بیاری . یکم ریسکش بالاس چون شاید زودتر بهتون مشکوک بشن چرا ؟ چون ابزار هایی که این نوع شناسایی رو انجام میدن قابل پیگیری اند در نتیجه شاید آسون تر لو بره اون بنده خدا .

      بزارین این بحث شناسایی رو جمع کنم ---> خلاصه : هر دو نوع شناسایی چه میخواد فعال باشه چه نباشه میتونه مارو به اطلاعات مفیدی برسونه مثل اینکه شما بتونید بفهمید نوع وب سرور و سیستم عامل و شاید نسخه ای که در سازمان یا شرکت در حال استفاده است چیه ( خب به دردی میخوره اینارو بدونی ؟ ) به این درد اگر هوشتون یکم بالا باشه این اطلاعات شمارو به سمتی هدایت میکنه که به یک آسیب پذیری از سرویس ها یا نسخه هایی که توی شرکت در حال استفاده است برسونه و از طریق این آسیب پذیری بتونین نفود کنین و به سیستم دسترسی پیدا کنین .

      فاز دوم : Scan


      بعد از اینکه کار شناسایی انجام شد ، میریم که به اطلاعات دست پیدا کنیم که برای تست شبکه ازش استفاده کنیم ، چجوری ؟

      با استفاده از اسکن کردن .

      یک سری ابزار ها هستش که هکر ازش استفاده میکنه مثل dialer ها یا اسکنر های تست آسیب پذیری یا Sweeper ها و پورت اسکنر ها ، در زیر با یک سرچ کوچیکی که انجام دادم یک سری روش های اسکن رو براتون آوردم :

      Dialers
      Ping Sweeps
      ICMP Scanner
      Network Mapper
      SNMP Sweeper
      Port Scanner
      Operation System
      Computer names
      Installed Software
      User Accounts

      فاز سوم : دسترسی گرفتن


      آهان !!!! رسیدیم جای خطرناکش اینجاس که حمله واقعیمون میخواد رخ بده ، یادتونه که توی دو مرحله قبل یعنی شناسایی و اسکن به یک سری آسیب پذیری رسیدیم حالا با استفاده از همون آسیب پذیری ها میخوایم برای ایجاد دسترسی اقدام کنیم . هکر بنده خدا روشهای مختلفی داره که به سیستم هدفش برسه حالا این روش ها می تونه از طریق شبکه Lan باشه ، میخواد کابلی یا وایرلس باشه ، حتی میتونه آفلاین باشه و به صورت دسترسی فیزیکی به سیستم انجام بگیره ، نمونه ای از حملات در زیر با یک سرچ تو گوگل براتون آوردم :

      Dos
      Session hijacking
      Stack based buffer overflow

      این بدست آوردن دسترسی به سیستم هدف رو بهش میگن Owning the System یا صاحب شدن سیستم چرا که بعد از اینکه شما دسترسی گرفتید به سیستم میتونید به هر منظور دلخواهی ازش استفاده کنید .

      فاز چهارم : حفظ و برقراری دسترسی


      هکر بنده خدا موهاش سفید شده که دسترسی بگیره حالا نباید حداقل این دسترسی رو حفظش کنه ؟ خب چرا

      با چی میتونه دسترسی رو حفظ کنه ؟ Backdoor یا rootkit یا تروجان ها

      میدونید بحث زامبی چیه ؟

      زمانی که دسترسی گرفتی و تونستی دسترسی رو روی هدفت بدست بیاری میشه از هدفت به عنوان یک سیستم زامبی برای ایجاد حمله به بقیه هم استفاده کرد .

      فاز پنجم : از بین بردن رد پا


      میخوایم هیچ ردی از خودمون بجا نذاریم که اجازه ندیم مامورای امنیتی مارو شناسایی کنند یا به استفادمون از سیستم زامبی ادامه بدیم و در کل شواهدی که حاکی از نفوذ هکر به سیستم هست رو پاک کنیم با این کارو دیگه اون شرکت یا سازمان نمیتونه بره شکایتی بکنه چون هیچ مدرکی نداره از هکر ( بگذریم ، چیکار باید بکنیم ؟ ) یک فاتحه برای لاگ ها بخونیم و لاگ ها رو پاک کنیم ، ترتیب سیستم های تشخیص نفوذ رو هم بدیم ) منظورم IDS هاست ) میشه از پنهان نگاری ( Steganography ) از پروتکل های تانلینگ برای این کار استفاده کرد .

      یک بحثی هم هست که بهتره همینجا بگم :


      دلیل هکر چی میتونه باشه برای اینکه بیاد هک کنه ؟

      معمولا انگیزه اجتماعی و سیاسی دارن که هدفشون آژانس های دولتی و گروه های سیاسی هستش که باعث میشه حملات مخرب رو انجام بدن .

      نویسنده : Moein Vafaei
      منبع : ITPRO
      هرگونه نشر و کپی برداری بدون ذکر منبع دارای اشکال اخلاقی می باشد اما نام بنده رو هم ننوشتید اشکالی نداره ;)

      برچسب ها
      مطالب مرتبط

      در حال دریافت اطلاعات

      نظرات
      • معین جان نحوه نگارشت منو یاد خودم میندازه ... ماذا فاذا ؟ فلذا دمت گرم ... خیلی باحالی این سبک آموزش درسته
      • فک کنم این نحوه آموزش نه آموزش دهنده و نه دانشجو رو خسته میکنه فلذا ادامه خواهد داشت ...

      برای ارسال نظر ابتدا به سایت وارد شوید

      arrow