درخواست های ارتباط
جستجو
    لیست دوستان من
    صندوق پیام
    همه را دیدم
    • در حال دریافت لیست پیام ها
    صندوق پیام
    رویدادها
    همه را دیدم
    • در حال دریافت لیست رویدادها
    همه رویدادهای من
    اطلاعات دوره آموزشی
    اطلاعات مطلب
      مدرس/نویسنده
      محمد نصیری
      امتیاز: 802020
      رتبه:1
      364
      1646
      801
      10551
      محمد نصیری ، بنیانگذار TOSINSO ، کارشناس امنیت اطلاعات و ارتباطات و کشف جرائم رایانه ای ، هکر کلاه سفید ، تخصص در حوزه امنیت سیستم عامل و تست های نفوذسنجی ، لینوکس ، مجازی سازی ، سرویس های کاربردی سرور و ... سابقه همکاری در بیش از 40 سازمان دولتی ، خصوصی و نظامی در حوزه پروژه ، مشاوره و آموزش ، بیش از 10 هزار ساعت سابقه آموزشی در طی 12 سال فعالیت حرفه ای ... پروفایل کاربر ارسال پیام

      Enumeration Penetration Testing یا تست نفوذ فقط با Enumeration قسمت دوم

      تاریخ 11 ماه قبل
      نظرات 0
      بازدیدها 129

      4-انجام Port Scan بر روی اهداف


      هرچند که فرآیند Port Scan در قسمت قبلی هم قابل استفاده است اما یک مکانیزم زمانبر است و ترجیح داده می شود که ابتدا سیستم های روشن در شبکه شناسایی شود و سپس به سراغ اسکن کردن آنها می رویم. شما با Port Scan کردن سیستم های هدف می توانید سرویس ها و پورت هایی که بلااستفاده هستند بر روی سیستم هدف را شناسایی کنید و در مراحل پایایی تست نفوذ آنها را مسدود کنید. همانطور که می دانید یکی از معمولترین روش های شناسایی و حمله به سیستم عامل ها از طریق همین پورت های بلااستفاده یا ناایمن است بنابراین این پورت ها باید بعد از تست برای جلوگیری از ورود مهاجمین مسدود شوند. این کار هم با استفاده از مکانیزم های مختلف Port Scan ای که در نرم افزار Nmap وجود دارد قابل انجام شدن است و بستگی به میزان زمان و حوصله شما در انجام تست ها دارد ، هر چقدر تست های پورت شما دقیقتر باشد زمانبرتر خواهد بود.

      5-انجام DNS Enumeration


      مرحله بعدی انجام DNS Enumeration است که به شما در خصوص رکوردهای قابل شناسایی در شبکه اطلاعاتی را ارائه می دهد. پیدا کردن DNS سرورها معمولا به سادگی با دریافت IP از DHCP سرور در شبکه های داخلی و همچنین گرفتن nslookup در شبکه های اینترنتی ممکن است . شما می توانید اطلاعات بسیار مفیدی از جمله نام و آدرس IP سرورها و اهداف مهم را از این طریق به دست بیاورید. اینکار با استفاده از ابزاری به نام fierce در کالی لینوکس در قالب Brute Force هم قابل پیاده سازی است هر چند اگر تنظیمات درست امنیتی در DNS سرورهای شبکه ها انجام نشده باشد با استفاده از درخواست Zone Transfer توسط ابزار NSLookup هم این امکان وجود دارد.

      6-انجام NetBIOS Enumeration


      بعد از اینکه شما Host های مورد نظر را پیدا کردید و اهداف مشخص شدند با استفاده از NetBIOS Enumeration بایستی از سرورها تلاش برای بدست آوردن لیست کلاینت ها ، لیست Share های شبکه ، لیست Policy ها و حتی قوانین Password ها کنید. قبلا در ITPRO در خصوص تکنیک های NetBIOS Enumeration توضیح داده ایم اما بصورت کلی در این مرحله که می تواند اطلاعات جالبی در اختیار شما قرار بدهد شما می توانید با استفاده از ابزارهایی مثل SuperScan یا Hyena یا WinFingerPrint این فرآیند را کامل کنید و گزارش بدست آمده را مکتوب کنید.

      7-انجام SNMP Enumeration


      مرحله بعدی SNMP Enumeration است بر روی هاست هایی که شناسایی کرده ایم و پورت 161 آنها باز است ، این یعنی سرویس SNMP بر روی آنها فعال شده است . خوب در این مرحله شما می توانید اطلاعات خود دستگاه و مدل و ... را به همراه بعضا نام های کاربری و ... از طریق این سرویس در صورت پیکربندی نادرست پیدا کنید. برای اینکه بتوانید SNMP Enumeration را انجام بدهید پیشنهاد می کنیم از ابزارهایی مثل OpUtils یا SolarWinds IP Network Browser استفاده کنید. این قسمت می تواند بسیار برای بدست آوردن نقشه دقیق شبکه موثر باشد.

      8-انجام Linux//Unix Enumeration


      اگر در شبکه شما توسط nmap سیستم عامل های خانواده لینوکس هم پیدا شد شما می توانید با استفاده از ابزارهایی مثل enum4linux فرآیند Linux Enumeration را برای بدست آوردن اطلاعات استفاده کنید. هر چند معمولا سرورهای لینوکس یک سازمان بصورت مجزا در شبکه فعالیت می کنند اما نقطه خوبی برای نفوذ می توانند باشند از ابزارهای دیگری که می تواند در خط فرمان لینوکس برای اینکار استفاده کرد می توان به showmount ، finger ، rpcinfo ، rpcclient و ... اشاره کرد که همین ابزارها برای Unix هم قابل استفاده هستند.

      9-انجام LDAP Enumeration


      خوب تا اینجای کار شما قطعا سرورهای اکتیودایرکتوری که بر روی آنها LDAP وجود دارد را شناسایی کرده اید ، اینکار را قبلا با پورت اسکن و ... انجام داده اید و الان می دانید کدام سرور کجای شبکه قرار دارد. حالا نوبت به Query گرفتن از سرویس LDAP می رسد ، شما می توانید username های معتبر به همراه اطلاعات سازمانی و ایمیل و آدرس های زیادی را از این طریق به دست بیاورید. شما می توانید این اطلاعات را هم در فرآیند تست نفوذ و هم در حملات مهندسی اجتماعی و حملات غیرفنی نیز استفاده کنید. شما می توانید از ابزارهایی مثل Softerra LDAP Administrator برای اینکار استفاده کنید.

      10-انجام NTP Enumeration


      اگر تشخیص دادید که سروری در شبکه NTP سرور هم هست ، می توانید با استفاده از NTP Enumeration کلاینت هایی که به آن متصل شده اند را به همراه نوع سیستم عامل و اطلاعات دیگری را بدست بیاورید. هر چند NTP Enumeration در هر شبکه ای قابل استفاده نیست اما شما می توانید از ابزارهایی مثل ntptrace ، ntpdc و ntpq برای اینکار در خط فرمان لینوکس استفاده کنید.

      11-انجام SMTP Enumeration


      اگر سازمانی که به آن می خواهید حمله کنید دارای ایمیل سرور است شما می توانید از SMTP Enumeration هم استفاده کنید و از این طریق لیست ایمیل های معتبر را پیدا کنید و البته نسخه ایمیل سرور را نیز برای انجام حملات مرتبط پیدا کنید. برای اینکار می توانید از ابزارهایی مثل NetScanTools Pro برای Query گرفته از SMTP استفاده کنید.

      مستند سازی


      خوب در هر مرحله از این نوع تست نفوذ سنجی شما داده هایی را بدست می آورید که نشان دهنده اطلاعاتی در خصوص سرورها و سرویس های شبکه شما است که در نهایت می تواند توسط یک مهاجم مورد سوء استفاده قرار بگیرد. در فرآیند Enumeration Pen Testing کار تیم امنیت تا همینجا کافیست ، شما مواردیکه پیدا کرده اید را جمع آوری و مستند سازی می کنید و بر اساس مواردیکه پیدا شده است بایستی راهکارهای جلوگیری و مقابله را ارائه و اعمال کنید. اگر قرار باشد یک فرآیند تست نفوذ کامل داشته باشید این مهمترین گام است و مستند سازی شامل موارد مهمتری از جمله کشیدن نقشه شبکه و طراحی نقشه حمله نیز می شود که در انواع دیگر تست نفوذ انجام می شوند امیدوارمورد توجه شما قرار گرفته باشد. ITPRO باشید

      نویسنده :محمد نصیری
      منبع : ITPRO
      هرگونه نشر و کپی برداری بدون ذکر منبع و نام نویسنده دارای اشکال اخلاقی می باشد
      برچسب ها
      ردیفعنوان
      1Enumeration Penetration Testing یا تست نفوذ فقط با Enumeration قسمت اول
      2Enumeration Penetration Testing یا تست نفوذ فقط با Enumeration قسمت دوم
      دورهمجموعه کل دوره
      مطالب مرتبط

      در حال دریافت اطلاعات

      نظرات
      هیچ نظری ارسال نشده است

        برای ارسال نظر ابتدا به سایت وارد شوید

        arrow