درخواست های ارتباط
جستجو
    لیست دوستان من
    صندوق پیام
    همه را دیدم
    • در حال دریافت لیست پیام ها
    صندوق پیام
    رویدادها
    همه را دیدم
    • در حال دریافت لیست رویدادها
    همه رویدادهای من
    اطلاعات مطلب
      مدرس/نویسنده
      محمد نصیری
      امتیاز: 802020
      رتبه:1
      364
      1646
      801
      10551
      محمد نصیری ، بنیانگذار TOSINSO ، کارشناس امنیت اطلاعات و ارتباطات و کشف جرائم رایانه ای ، هکر کلاه سفید ، تخصص در حوزه امنیت سیستم عامل و تست های نفوذسنجی ، لینوکس ، مجازی سازی ، سرویس های کاربردی سرور و ... سابقه همکاری در بیش از 40 سازمان دولتی ، خصوصی و نظامی در حوزه پروژه ، مشاوره و آموزش ، بیش از 10 هزار ساعت سابقه آموزشی در طی 12 سال فعالیت حرفه ای ... پروفایل کاربر

      تکنیک های Enumeration در فرآیند هک قانونمند

      تاریخ 13 ماه قبل
      نظرات 1
      بازدیدها 152
      همانطور که قبلا در ITPRO در خصوص فرآیند Enumeration در هک قانونمند صحبت کردیم ، در این فرآیند مهاجم اطلاعاتی از قبیل اسامی کاربران شبکه ، اسامی گروه ها ، Routing Table ها ، اطلاعات مربوط به پروتکل SNMP و بسیاری دیگر از اطلاعات را به دست می آورد. در این قمست از مطالب ITPRO ما با هم به بررسی تکنیک هایی که مهاجمین برای Enumerate کردن اطلاعات استفاده می کنند و همچنین راهکارهای مقابله با آنها می پردازیم. موارد زیر از تکنیک هایی هستند که مهاجمین در Enumeration استفاده می کنند :

      ساختار ایمیل


      خارج کردن Username ها با استفاده از Email ID


      بصورت معمول هر آدرس ایمیل از دو قسمت تشکیل شده است ، قسمت اول که نام کاربری یا Username است و قسمت دوم که نام دومین یا Domain Name است. در واقع همانطور که می دانید ساختار یک آدرس ایمیل بصورت username@domainname.com است . تصور کنید که یک آدرس ایمیل به شکل m.nasiri@tosinso.com داریم در این ساختار مشخص است که m.nasiri یک نام کاربری و domainname.com آدرس دومین مورد استفاده است که با علامت @ از هم جدا شده اند. بعضا با استفاده از این ساختار می توان به نام کاربری های داخلی شبکه نیز پی برد و ساختار نامگذاری username ها را حدس زد.

      پسوردهای پیشفرض


      بدست آوردن اطلاعات با استفاده از پسوردهای پیشفرض


      یکی از بزرگترین اشتباهاتی که مدیران شبکه انجام می دهند تغییر ندادن پسوردهای پیشفرض بسیاری از دستگاه ها و محصولات نرم افزاری است. بسیاری از وب سایت ها وجود دارند که لیستی بلند بالا از پسوردها و نامهای کاربری مربوط به لاگین پیشفرض این تجهیزات را به شما ارائه می دهند ، اگر مهاجم با یک اسکن ساده در شبکه نوع سخت افزار و تجهیزات و نرم افزارهای مورد استفاده در شبکه شما را تشخصی بدهد می تواند با استفاده از این پسوردهای پیشفرض حملاتی را به سادگی بر روی انها انجام بدهد. اگر شما پسوردهای این محصولات را برای مدت زمان طولانی تغییر ندهید مهاجم می تواند داده های موجود در انها را به راحتی Enumerate کند.

      آسیب پذیری های اکتیودایرکتوری


      Brute Force کردن اکتیودایرکتوری


      سرویس اکتیودایرکتوری ویندوز سرور دارای آسیب پذیری می باشد که باعث می شود نام های کاربری Enumerate شوند که مربوط به زمانی می شود که کاربر می بایست اطلاعات احراز هویتی خودش را در کادر مربوطه وارد کند. در واقع این مشکل در نحوه طراحی اکتیودایرکتوری از ابتدا وجود داشته است. اگر قابلیت Logon Hours فعال شده باشد و سپس تلاش برای احراز هویت توسط سرویس انجام شود نتیجه آن خطاهای مختلفی هستند که دریافت می شوند. مهاجم از همین آسیب پذیری استفاده کرده و نام های کاربری معتبر را تشخیص داده و آنها را ثبت می کند. اگر مهاجم موفق شود که نام کاربری را پیدا کند در نهایت می تواند برای بدست آورد پسوردها نیز تلاش کند ، به زبان ساده تر آنقدر نام کاربری متفاوت در فیلد ورودی وارد می شود که سیستم اعلام کند یکی از انها برای مثال زمان ورودش مناسب نیست و با توجه به همین خطا مشخص می شود که کاربری با همین نام در مجموعه وجود دارد.

      آسیب پذیری های SNMP


      پیدا کردن username با استفاده از SNMP


      همانطور که می دانید پروتکل SNMP یک پروتکل مدیریتی و همچنین نظارتی در شبکه می باشد که وظیفه اصلی آن گزارش دهی است. نام کاربری و پسوردهایی که بعضا در این سرویس استفاده می شوند به عنوان string شناخته می شوند و معمولا بسیار قابل حدس هستند. مهاجمین می توانند با حدس زدن string ها و استفاده از API هایی که برای SNMP وجود دارد Username هایی که در سیستم عامل ها و بعضا تجهیزات وجود دارند را شناسایی و ثبت کنند ، SNMP یکی از بهترین ابزارهای Enumeration برای سیستم عامل هایی است که بصورت پیشفرض بر روی آنها پیکربندی شده اند.

      بدست آوردن گروه هایی که کاربران در آن عضو هستند از ویندوز


      با استفاده از این تکنیک مهاجم می تواند گروه هایی که یک کاربر در انها عضو هستند را شناسایی کند و بر این اساس بتواند بهترین کاربر با دسترسی بالاتر را برای حملات خود انتخاب کند. اینکار توسط Session Account هایی که توسط مهاجم ایجاد می شود Enumerate می شود.

      Zone Transfer در DNS


      بدست آوردن اطلاعات با استفاده از DNS Zone Transfer


      فرآیند DNS Zone Transfer ای که در DNS انجام می شود می تواند بسیار اطلاعات مفیدی در خصوص هدف در اختیار ما قرار بدهد. زمانیکه درخواست Zone Transfer به یک DNS سرور ارسال می شود سرور اگر به درستی پیکربندی نشده باشد اطلاعات کامل رکوردهای DNS خودش را به سمت درخواست کننده ارسال می کند که شامل اطلاعات بسیار خوبی در خصوص سرویس ها و سرورهای موجود در مقصد است. شما می توانید با استفاده از اطلاعاتی که از طریق Zone Transfer بدست می آورید توپولوژی شبکه داخلی و ساختار اصلی شبکه هدف را شناسایی کنید. امیدوارم مورد توجه شما قرار گرفته باشد. ITPRO باشید

      نویسنده : محمد نصیری
      منبع : ITPRO
      هرگونه نشر و کپی برداری بدون ذکر منبع و نام نویسنده دارای اشکال اخلاقی می باشد
      برچسب ها
      مطالب مرتبط

      در حال دریافت اطلاعات

      نظرات
      • سلام

        با تشکر از مقاله شما

        لطفا ابزارهای موجود جهت تست آسیب پذیری هایی که فرمودید به اشتراک بزارید

        با تشکر

      برای ارسال نظر ابتدا به سایت وارد شوید

      arrow