در توسینسو تدریس کنید

و

با دانش خود درآمد کسب کنید

10 روش تست نفوذ فقط با Enumeration قسمت 1

شاید دوستانی که در حوزه تست نفوذ فعالیت کرده باشند همین الان بگویند که Enumeration تنها بخشی از تست نفوذ است و نه خود آن و کاملا حق با این دوستان است اما توجه کنیم که همانطور که قبلا هم در TOSINSO عنوان کردیم بدست آوردن اطلاعات از هدف اصلی حمله هکری بزرگترین و سخت ترین و البته زمانبرترین قسمت فرآیند هک است. هر چقدر ما اطلاعات بیشتری از هدف حمله داشته باشیم سریعتر و هدفمندتر می توانیم حمله را انجام بدهیم بنابراین خود Enumeration می تواند یک تست نفوذ سنجی کامل بدون نیاز به نفوذ باشد. در فرآیند تست نفوذ سنجی و در قسمت Enumeration مهاجم می تواند اطلاعات بسیار حساسی از سازمان هدف بدست بیاورد و این در صورتی حاصل می شود که درجه امنیتی سازمان مربوطه بالا نباشد.

مهاجم می تواند بعدا از این اطلاعات برای نفوذ و ورود غیرمجاز به شبکه سازمان شما استفاده کند و یا اینکه این اطلاعات به دست آمده را در اختیار دیگران قرار بدهد و دیگری فرآیند نفوذ را ادامه بدهد. زمانیکه یک مهاجم وارد شبکه سازمان می شود می تواند باعث به خطر افتادن خیلی از موارد از جمله اطلاعات ، سرویس ها ، سیستم های مالی و ... شود و شما اصلا هیچ ایده ای ندارید که یک مهاجم چه کارهایی که نمی تواند با نفوذ به شبکه شما انجام بدهد !!

دلیل به وجود آمدن تیم های امنیتی در سازمان ها دقیقا مقابله با چنین حملاتی است . بگذارید جمله را کامل کنیم : زمانیکه تیم امنیتی سازمان شما بصورت قانونی و کاملا هدفمند سازمان شما را Enumerate می کنند شما تست نفوذ سنجی با Enumeration برای سازمان انجام داده اید. فرآیند Enumeration Pen Testing در واقع با استفاده از اطلاعاتی که در قالب فاز شناسایی یا Reconnaissance انجام می شود ، قرار دارد. به عنوان یک Pen Tester شما باید سازمان خودتان را به خوبی از لحاظ اطلاعاتی که قابل جمع آوری هستند بررسی کنید و قبل از اینکه یک مهاجم بتواند برای حمله به سازمان شما برنامه ریزی کند خودتان اطلاعاتی که قابل افشاء هستند را شناسایی و از انتشار آنها جلوگیری کنید.

شما باید تمامی مواردی که تا اینجای کار در TOSINSO در خصوص تکنیک ها و روش هایی که از آن می توان برای Enumeration استفاده کرد برای جلوگیری از نشت اطلاعاتی ماند User Account ها ، آدرس های IP ، آدرس های ایمیل ، رکوردهای DNS ، منابع شبکه و Share ها ، سرویس های کاربردی و ...استفاده کنید. شما باید تا می توانید اطلاعات در مورد هدف پیدا کنید و مستند سازی کنید و قبل از اینکه یک مهاجم به این اطلاعات دست پیدا کند ، دست به کار شوید. برای اینکه کل حوزه های مختلف یک سازمان از لحاظ امنیتی در Enumeration Pen Testing قرار بگیرد شما باید مرحله بندی کنید و با دقت مراحل کار را بر اساس دانش حوزه Enumeration و ابزارها تجزیه و تحلیل کنید ، بر همین اساس مراحل زیر برای انجام فرآیند Enumeration Pen Testing توصیه می شود که بایستی بصورت گام به گام انجام شوند :

1-پیدا کردن محدوده های آدرس دهی شبکه

وقتی می خواهید به شبکه یک سازمان حمله کنید اولین گام شناسایی محدوده آدرس های IP است که در شبکه داخلی و حتی بیرونی سازمان مورد استفاده قرار می گیرد. وقتی شما محدوده آدرس IP سازمانی را می دانید به عنوان یک مهاجم خودتان را می توانید به عنوان یکی از کاربران عادی این شبکه جا بزنید و بتوانید وارد شبکه شوید و تلاش برای دسترسی به شبکه داشته باشید.

بنابراین اولین گام شناسایی محدوده آدرس های IP مورد استفاده در شبکه سازمان است که نقطه شروع کار شما است ، شما می توانید این محدوده را از طریق سرویس whois برای آدرس های Public بدست بیاورید یا اینکه با اسکن کردن یا DNS Enumeration از DNS سرورهایی که به درستی بصورت Public پیکربندی نشده اند و حاوی رکوردهای شبکه داخلی سازمان می باشند بدست بیاورید. البته روش دیگر نفوذ از طریق شبکه های وایرلس مورد استفاده در سازمان می باشد که این مسئله معمولا در Enumeration Pen Testing وجود ندارد.

2-محاسبه Subnet Mask

قعد از اینکه شما محدوده آدرس دهی شبکه سازمان هدف را شناسایی کردید نوبت به شناسایی کردن Subnet Mask شبکه مقصد است. طبیعی است که در سازمان های بزرگ از یک محدوده آدرس ثابت استفاده نمی شود و ممکن از در VLAN های مختلف یا قسمت های مجزای یک سازمان از محدوده های IP مختلف استفاده شود. شما می توانید اینکار را با استفاده از ابزارهای ساده ای مثل Subnet Calculator انجام بدهید. اینکار مقدمه ای برای قرار دادن Subnet های مختلف شبکه در ابزارهای Ping Sweep و Port Scanner هاست تا بتوانید سیستم های روشن در شبکه و البته پورت های باز را شناسایی کنید.

3-شناسایی اهداف

مرحله بعدی شناسایی اهداف حمله است ، شما تا اینجای کار محدوده آدرس های شبکه و Subnet های مختلف شناسایی کردید و حالا به مرحله ای به نام Host Discovery یا شناسایی اهداف می رسید.این قسمت از قضیه بسیار لذت بخش است زیرا شما با جمع آوری اطلاعات این قسمت به وضوع شاهد روشن شدن اهدافی می شوید که امکان نفوذ و حمله به آنها بیشتر است. برای این فرآیند اسکن کردن از نرم افزارهایی مثل nmap می توانید استفاده کنید. Nmap ضمن اینکه یک port scanner است همزمان امکان انجام فرآیند ping sweep اسکن را نیز دارد و به خوبی می تواند یک محدوده آدرس IP را برای ما اسکن کرده و خروجی را حتی به تفکیک نوع سیستم عامل به ما نشان بدهد ، برای مثال با دستور زیر شما می توانید به nmap بگویید که یک محدوده آدرس IP را برای شما اسکن کند :

Nmap –sP 192.168.1.0/24

ادامه دارد ...

نویسنده :محمد نصیری

منبع : جزیره امنیت اطلاعات و ارتباطات وب سایت توسینسو

هرگونه نشر و کپی برداری بدون ذکر منبع و نام نویسنده دارای اشکال اخلاقی می باشد

#تکنیک_های_مورد_استفاده_در_enumeration #تست_نفوذ_چیست؟ #مراحل_انجام_یک_حمله_هکری #هک_کردن_با_enumeration #مراحل_انجام_تست_نفوذ_سنجی #enumeration_pentesting_چیست #enumeration_چیست
عنوان
1 10 روش تست نفوذ فقط با Enumeration قسمت 1 رایگان
2 10 روش تست نفوذ فقط با Enumeration قسمت 2 رایگان
زمان و قیمت کل 0″ 0
0 نظر

هیچ نظری ارسال نشده است! اولین نظر برای این مطلب را شما ارسال کنید...

نظر شما
برای ارسال نظر باید وارد شوید.
از سرتاسر توسینسو
تنظیمات حریم خصوصی
تائید صرفنظر
×

تو می تونی بهترین نتیجه رو تضمینی با بهترین های ایران بدست بیاری ، پس مقایسه کن و بعد خرید کن : فقط توی جشنواره پاییزه می تونی امروز ارزونتر از فردا خرید کنی ....