تکنیک های Enumeration در فرآیند هک قانونمند

همانطور که قبلا در ITPRO در خصوص فرآیند Enumeration در هک قانونمند صحبت کردیم ، در این فرآیند مهاجم اطلاعاتی از قبیل اسامی کاربران شبکه ، اسامی گروه ها ، Routing Table ها ، اطلاعات مربوط به پروتکل SNMP و بسیاری دیگر از اطلاعات را به دست می آورد. در این قمست از مطالب ITPRO ما با هم به بررسی تکنیک هایی که مهاجمین برای Enumerate کردن اطلاعات استفاده می کنند و همچنین راهکارهای مقابله با آنها می پردازیم. موارد زیر از تکنیک هایی هستند که مهاجمین در Enumeration استفاده می کنند :

ساختار ایمیل


خارج کردن Username ها با استفاده از Email ID


بصورت معمول هر آدرس ایمیل از دو قسمت تشکیل شده است ، قسمت اول که نام کاربری یا Username است و قسمت دوم که نام دومین یا Domain Name است. در واقع همانطور که می دانید ساختار یک آدرس ایمیل بصورت username@domainname.com است . تصور کنید که یک آدرس ایمیل به شکل m.nasiri@tosinso.com داریم در این ساختار مشخص است که m.nasiri یک نام کاربری و domainname.com آدرس دومین مورد استفاده است که با علامت @ از هم جدا شده اند. بعضا با استفاده از این ساختار می توان به نام کاربری های داخلی شبکه نیز پی برد و ساختار نامگذاری username ها را حدس زد.

پسوردهای پیشفرض


بدست آوردن اطلاعات با استفاده از پسوردهای پیشفرض


یکی از بزرگترین اشتباهاتی که مدیران شبکه انجام می دهند تغییر ندادن پسوردهای پیشفرض بسیاری از دستگاه ها و محصولات نرم افزاری است. بسیاری از وب سایت ها وجود دارند که لیستی بلند بالا از پسوردها و نامهای کاربری مربوط به لاگین پیشفرض این تجهیزات را به شما ارائه می دهند ، اگر مهاجم با یک اسکن ساده در شبکه نوع سخت افزار و تجهیزات و نرم افزارهای مورد استفاده در شبکه شما را تشخصی بدهد می تواند با استفاده از این پسوردهای پیشفرض حملاتی را به سادگی بر روی انها انجام بدهد. اگر شما پسوردهای این محصولات را برای مدت زمان طولانی تغییر ندهید مهاجم می تواند داده های موجود در انها را به راحتی Enumerate کند.

آسیب پذیری های اکتیودایرکتوری


Brute Force کردن اکتیودایرکتوری


سرویس اکتیودایرکتوری ویندوز سرور دارای آسیب پذیری می باشد که باعث می شود نام های کاربری Enumerate شوند که مربوط به زمانی می شود که کاربر می بایست اطلاعات احراز هویتی خودش را در کادر مربوطه وارد کند. در واقع این مشکل در نحوه طراحی اکتیودایرکتوری از ابتدا وجود داشته است. اگر قابلیت Logon Hours فعال شده باشد و سپس تلاش برای احراز هویت توسط سرویس انجام شود نتیجه آن خطاهای مختلفی هستند که دریافت می شوند. مهاجم از همین آسیب پذیری استفاده کرده و نام های کاربری معتبر را تشخیص داده و آنها را ثبت می کند. اگر مهاجم موفق شود که نام کاربری را پیدا کند در نهایت می تواند برای بدست آورد پسوردها نیز تلاش کند ، به زبان ساده تر آنقدر نام کاربری متفاوت در فیلد ورودی وارد می شود که سیستم اعلام کند یکی از انها برای مثال زمان ورودش مناسب نیست و با توجه به همین خطا مشخص می شود که کاربری با همین نام در مجموعه وجود دارد.

آسیب پذیری های SNMP


پیدا کردن username با استفاده از SNMP


همانطور که می دانید پروتکل SNMP یک پروتکل مدیریتی و همچنین نظارتی در شبکه می باشد که وظیفه اصلی آن گزارش دهی است. نام کاربری و پسوردهایی که بعضا در این سرویس استفاده می شوند به عنوان string شناخته می شوند و معمولا بسیار قابل حدس هستند. مهاجمین می توانند با حدس زدن string ها و استفاده از API هایی که برای SNMP وجود دارد Username هایی که در سیستم عامل ها و بعضا تجهیزات وجود دارند را شناسایی و ثبت کنند ، SNMP یکی از بهترین ابزارهای Enumeration برای سیستم عامل هایی است که بصورت پیشفرض بر روی آنها پیکربندی شده اند.

بدست آوردن گروه هایی که کاربران در آن عضو هستند از ویندوز


با استفاده از این تکنیک مهاجم می تواند گروه هایی که یک کاربر در انها عضو هستند را شناسایی کند و بر این اساس بتواند بهترین کاربر با دسترسی بالاتر را برای حملات خود انتخاب کند. اینکار توسط Session Account هایی که توسط مهاجم ایجاد می شود Enumerate می شود.

Zone Transfer در DNS


بدست آوردن اطلاعات با استفاده از DNS Zone Transfer


فرآیند DNS Zone Transfer ای که در DNS انجام می شود می تواند بسیار اطلاعات مفیدی در خصوص هدف در اختیار ما قرار بدهد. زمانیکه درخواست Zone Transfer به یک DNS سرور ارسال می شود سرور اگر به درستی پیکربندی نشده باشد اطلاعات کامل رکوردهای DNS خودش را به سمت درخواست کننده ارسال می کند که شامل اطلاعات بسیار خوبی در خصوص سرویس ها و سرورهای موجود در مقصد است. شما می توانید با استفاده از اطلاعاتی که از طریق Zone Transfer بدست می آورید توپولوژی شبکه داخلی و ساختار اصلی شبکه هدف را شناسایی کنید. امیدوارم مورد توجه شما قرار گرفته باشد. ITPRO باشید

نویسنده : محمد نصیری
منبع : ITPRO
هرگونه نشر و کپی برداری بدون ذکر منبع و نام نویسنده دارای اشکال اخلاقی می باشد
#brute_force_کردن_اکتیودایرکتوری #روشهای_مختلف_enumeration #حملات_Null_Session #انجام_فرآیند_dns_enumeration #zone_transfer_چيست #access_based_enumeration_چیست #خطرات_snmp_در_شبکه #enumeration_چیست
1 نظر
KIA ADMIN
سلام

با تشکر از مقاله شما

لطفا ابزارهای موجود جهت تست آسیب پذیری هایی که فرمودید به اشتراک بزارید

با تشکر
نظر شما
برای ارسال نظر باید وارد شوید.
تنظیمات حریم خصوصی
تائید صرفنظر
×

تو می تونی بهترین نتیجه رو تضمینی با بهترین های ایران بدست بیاری ، پس مقایسه کن و بعد خرید کن : فقط توی جشنواره بهاره می تونی امروز ارزونتر از فردا خرید کنی ....