در این نکته کوتاه سعی داریم تا بطور خلاصه مروری داشته باشیم بر مفهوم Enumeration که به تنهایی یکی از سرفصل های دوره هک و امنیت را بخود اختصاص میدهد. به علت آنکه این مفهوم معمولا به نام انگلیسی خود مورد استفاده قرار میگیرد و ترجمه تحت الفظی آن معمولا باب آشنایی با اصل مفهوم را باز نمیکند، بر آن شدیم تا بصورت خیلی مختصر شما را با این مفهوم آشنا نماییم. با ما باشید:
فرآیند استخراج نام یوزرها، نام سیستم ها، منابع شبکه، Share ها و سرویس ها از یک سیستم را Enumeration گویند. در مرحله Enumeration هکر کانکشن های فعال به سیستم برقرار میکند و درخواست های مستقیم برای بدست اوردن اطلاعات بیشتر درباره هدف ارسال میکند. هکر از اطلاعات جمع آوری شده برای شناسایی اسیب پذیری ها و یا نقاط ضعف موجود در سیستم امنیتی استفاده میکند و سپس سعی میکند از آن ها سوء استفاده نماید.
تکنیک های تعریف شده برای Enumeration همگی در محیط اینترانت و شبکه داخلی مورد استفاده قرار میگیرند و اساسا محیط عملیاتی درباره بحث Enumeration یک شبکه لوکال است.همانطور که در بالا هم گفته شد، لازمه انجام فرآیند Enumeration داشتن حداقل یک کانکشن فعال با سیستم هدف است. این کانکشن فعال میتواند از اتصال ریموت به فایل ها و فولدرهای Share شده مثل IPC$ در ویندوز حاصل شود. پس از آن که هکر توانست اطلاعات ضروری و لازم را درباره هدف جمع آوری نماید در این مرحله بایستی با استفاده از فرآیند Enumeration اطلاعات جمع تر و کامل تری از هدف را به معلومات خود اضافه کند. اطلاعاتی را که توسط هکر در این فاز جمع آوری میشود، بصورت زیر دسته بندی میشود:
در این نکته راه های ممکنی را که یک هکر میتواند سیستم و یا شبکه هدف را Enumerate کند، بیان میشود. در زیر به رایجترین تکنیک هایی که در فرآیند Enumeration مورد استفاده قرار میگیرند، بیان میشود:
کارشناس امنیت اطلاعات و ارتباطات
احسان امجدی ، مشاور امنیت اطلاعات و ارتباطات و تست نفوذ سنجی ، هکر کلاه سفید ، مدرس دوره های تخصصی امنیت اطلاعات و شبکه ، تخصص در حوزه های سرویس های مایکروسافت ، Routing و Switching ، مجازی سازی ، امنیت اطلاعات و تست نفوذ ، کشف جرائم رایانه ای و سیستم عامل لینوکس ، متخصص در حوزه SOC و ...
23 اردیبهشت 1394 این مطلب را ارسال کرده