مقاله :: Enumeration Penetration Testing یا تست نفوذ فقط با Enumeration قسمت اول
درخواست های ارتباط
جستجو
لیست دوستان من
صندوق پیام
همه را دیدم
  • در حال دریافت لیست پیام ها
صندوق پیام
رویدادها
همه را دیدم
  • در حال دریافت لیست رویدادها
همه رویدادهای من
تخفیف های وب سایت
همه تخفیف ها

عضویت در

کانال تلگرام

توسینسو

اطلاعات مطلب
مدرس/نویسنده
محمد نصیری
امتیاز: 588834
رتبه:1
371
1706
809
10872
محمد نصیری ، بنیانگذار TOSINSO ، کارشناس امنیت اطلاعات و ارتباطات و کشف جرائم رایانه ای ، هکر کلاه سفید ، تخصص در حوزه امنیت سیستم عامل و تست های نفوذسنجی ، لینوکس ، مجازی سازی ، سرویس های کاربردی سرور و ... سابقه همکاری در بیش از 40 سازمان دولتی ، خصوصی و نظامی در حوزه پروژه ، مشاوره و آموزش ، بیش از 10 هزار ساعت سابقه آموزشی در طی 12 سال فعالیت حرفه ای ... پروفایل کاربر

Enumeration Penetration Testing یا تست نفوذ فقط با Enumeration قسمت اول

تاریخ 13 ماه قبل
نظرات 0
بازدیدها 194
شاید دوستانی که در حوزه تست نفوذ فعالیت کرده باشند همین الان بگویند که Enumeration تنها بخشی از تست نفوذ است و نه خود آن و کاملا حق با این دوستان است اما توجه کنیم که همانطور که قبلا هم در ITPRO عنوان کردیم بدست آوردن اطلاعات از هدف اصلی حمله هکری بزرگترین و سخت ترین و البته زمانبرترین قسمت فرآیند هک است. هر چقدر ما اطلاعات بیشتری از هدف حمله داشته باشیم سریعتر و هدفمندتر می توانیم حمله را انجام بدهیم بنابراین خود Enumeration می تواند یک تست نفوذ سنجی کامل بدون نیاز به نفوذ باشد. در فرآیند تست نفوذ سنجی و در قسمت Enumeration مهاجم می تواند اطلاعات بسیار حساسی از سازمان هدف بدست بیاورد و این در صورتی حاصل می شود که درجه امنیتی سازمان مربوطه بالا نباشد.

مهاجم می تواند بعدا از این اطلاعات برای نفوذ و ورود غیرمجاز به شبکه سازمان شما استفاده کند و یا اینکه این اطلاعات به دست آمده را در اختیار دیگران قرار بدهد و دیگری فرآیند نفوذ را ادامه بدهد. زمانیکه یک مهاجم وارد شبکه سازمان می شود می تواند باعث به خطر افتادن خیلی از موارد از جمله اطلاعات ، سرویس ها ، سیستم های مالی و ... شود و شما اصلا هیچ ایده ای ندارید که یک مهاجم چه کارهایی که نمی تواند با نفوذ به شبکه شما انجام بدهد !! دلیل به وجود آمدن تیم های امنیتی در سازمان ها دقیقا مقابله با چنین حملاتی است . بگذارید جمله را کامل کنیم : زمانیکه تیم امنیتی سازمان شما بصورت قانونی و کاملا هدفمند سازمان شما را Enumerate می کنند شما تست نفوذ سنجی با Enumeration برای سازمان انجام داده اید. فرآیند Enumeration Pen Testing در واقع با استفاده از اطلاعاتی که در قالب فاز شناسایی یا Reconnaissance انجام می شود ، قرار دارد. به عنوان یک Pen Tester شما باید سازمان خودتان را به خوبی از لحاظ اطلاعاتی که قابل جمع آوری هستند بررسی کنید و قبل از اینکه یک مهاجم بتواند برای حمله به سازمان شما برنامه ریزی کند خودتان اطلاعاتی که قابل افشاء هستند را شناسایی و از انتشار آنها جلوگیری کنید.

شما باید تمامی مواردی که تا اینجای کار در ITPRO در خصوص تکنیک ها و روش هایی که از آن می توان برای Enumeration استفاده کرد برای جلوگیری از نشت اطلاعاتی ماند User Account ها ، آدرس های IP ، آدرس های ایمیل ، رکوردهای DNS ، منابع شبکه و Share ها ، سرویس های کاربردی و ...استفاده کنید. شما باید تا می توانید اطلاعات در مورد هدف پیدا کنید و مستند سازی کنید و قبل از اینکه یک مهاجم به این اطلاعات دست پیدا کند ، دست به کار شوید. برای اینکه کل حوزه های مختلف یک سازمان از لحاظ امنیتی در Enumeration Pen Testing قرار بگیرد شما باید مرحله بندی کنید و با دقت مراحل کار را بر اساس دانش حوزه Enumeration و ابزارها تجزیه و تحلیل کنید ، بر همین اساس مراحل زیر برای انجام فرآیند Enumeration Pen Testing توصیه می شود که بایستی بصورت گام به گام انجام شوند :

1-پیدا کردن محدوده های آدرس دهی شبکه


وقتی می خواهید به شبکه یک سازمان حمله کنید اولین گام شناسایی محدوده آدرس های IP است که در شبکه داخلی و حتی بیرونی سازمان مورد استفاده قرار می گیرد. وقتی شما محدوده آدرس IP سازمانی را می دانید به عنوان یک مهاجم خودتان را می توانید به عنوان یکی از کاربران عادی این شبکه جا بزنید و بتوانید وارد شبکه شوید و تلاش برای دسترسی به شبکه داشته باشید. بنابراین اولین گام شناسایی محدوده آدرس های IP مورد استفاده در شبکه سازمان است که نقطه شروع کار شما است ، شما می توانید این محدوده را از طریق سرویس whois برای آدرس های Public بدست بیاورید یا اینکه با اسکن کردن یا DNS Enumeration از DNS سرورهایی که به درستی بصورت Public پیکربندی نشده اند و حاوی رکوردهای شبکه داخلی سازمان می باشند بدست بیاورید. البته روش دیگر نفوذ از طریق شبکه های وایرلس مورد استفاده در سازمان می باشد که این مسئله معمولا در Enumeration Pen Testing وجود ندارد.

2-محاسبه Subnet Mask


قعد از اینکه شما محدوده آدرس دهی شبکه سازمان هدف را شناسایی کردید نوبت به شناسایی کردن Subnet Mask شبکه مقصد است. طبیعی است که در سازمان های بزرگ از یک محدوده آدرس ثابت استفاده نمی شود و ممکن از در VLAN های مختلف یا قسمت های مجزای یک سازمان از محدوده های IP مختلف استفاده شود. شما می توانید اینکار را با استفاده از ابزارهای ساده ای مثل Subnet Calculator انجام بدهید. اینکار مقدمه ای برای قرار دادن Subnet های مختلف شبکه در ابزارهای Ping Sweep و Port Scanner هاست تا بتوانید سیستم های روشن در شبکه و البته پورت های باز را شناسایی کنید.

3-شناسایی اهداف


مرحله بعدی شناسایی اهداف حمله است ، شما تا اینجای کار محدوده آدرس های شبکه و Subnet های مختلف شناسایی کردید و حالا به مرحله ای به نام Host Discovery یا شناسایی اهداف می رسید.این قسمت از قضیه بسیار لذت بخش است زیرا شما با جمع آوری اطلاعات این قسمت به وضوع شاهد روشن شدن اهدافی می شوید که امکان نفوذ و حمله به آنها بیشتر است. برای این فرآیند اسکن کردن از نرم افزارهایی مثل nmap می توانید استفاده کنید. Nmap ضمن اینکه یک port scanner است همزمان امکان انجام فرآیند ping sweep اسکن را نیز دارد و به خوبی می تواند یک محدوده آدرس IP را برای ما اسکن کرده و خروجی را حتی به تفکیک نوع سیستم عامل به ما نشان بدهد ، برای مثال با دستور زیر شما می توانید به nmap بگویید که یک محدوده آدرس IP را برای شما اسکن کند :

Nmap –sP 192.168.1.0/24

ادامه دارد ...

نویسنده :محمد نصیری
منبع : ITPRO
هرگونه نشر و کپی برداری بدون ذکر منبع و نام نویسنده دارای اشکال اخلاقی می باشد
برچسب ها
ردیف عنوان
1 Enumeration Penetration Testing یا تست نفوذ فقط با Enumeration قسمت اول
2 Enumeration Penetration Testing یا تست نفوذ فقط با Enumeration قسمت دوم
دوره مجموعه کل دوره
مطالب مرتبط

در حال دریافت اطلاعات

نظرات
هیچ نظری ارسال نشده است

    برای ارسال نظر ابتدا به سایت وارد شوید