محمد نصیری
هکر کلاه سفید ، کارشناس امنیت اطلاعات و ارتباطات

معرفی 8 تکنیک مهم در فاز Enumeration هک و نفوذ و کاربردشان

همانطور که می دانید پورت شماره 53 برای سرویس DNS مورد استفاده قرار می گیرد اما سرویس DNS از پورت های TCP و UDP این شماره برای مصارف متفاوتی استفاده می کند . از پورت TCP آن برای انجام فرآیند Zone Transfer بین DNS سرورها و از پورت UDP آن برای Query گرفتن توسط کاربران استفاده می شود. اگر یک مهاجم سرور مقصد را اسکن کند و مشاهده کند که پورت TCP شماره 53 باز است به این معناست که این سرور توانایی Zone Transfer را دارد و در واقع Database این DNS سرور با چند DNS سرور دیگه تبادل می شوند.

دوره های شبکه، برنامه نویسی، مجازی سازی، امنیت، نفوذ و ... با برترین های ایران

8 پورت Enumeration در هک قسمت 1 : پورت 53 در DNS 

توجه کنید که این ارتباط صرفا بین DNS سرورها انجام می شود. DNS سرورها همیشه برای Zone Transfer از پورت TCP استفاده می کنند. برای اینکه فرآیند DNZ Zone Transfer بین دو یا چند DNS سرور به درستی انجام شود ارتباط بین ZNA سرورها چه مبدا و چه مقصد بایستی با انجام تاییده های TCP یا همان TCP ACK انجام شوند. اگر مهاجمی بتواند یک DNS سرور جعلی راه اندازی کند و درخواست Zone Transfer به DNS سرور واقعی بدهد می تواند اطلاعات بسیار زیادی در خصوص کلیه رکوردهای موجود در DNS سرور در فرآیند Enumeration بدست بیاورد

8 پورت Enumeration در هک قسمت 2 : پورت 137 NetBIOS

همانطور که می دانید سرویس NetBIOS یک سرویس داخل شبکه ای برای تبدیل کردن اسم به آدرس IP و برعکس است که همچنان در شبکه های داخلی مورد استفاده قرار می گیرد هر چند از نظر مایکروسافت منسوخ شده به حساب می آید ، سرور این سرویس به عنوان WINSشناخته می شود که مخفف کلمه های Windows Internet Name Service است و بر روی پورت TCP شماره 137 فعال است.

همانند سرویس DNS سرورهای NetBIOS یا WINS سرورها دارای یک پایگاه داده یا Database هستند که در آنها آدرس های Host ها در کنار آدرسهای IP آنها نوشته شده است و در واقع وظیفه اصلی این سرویس تبدیل کردن همین اسامی به آدرس ها و برعکس در پاسخ به Query کاربران است. این سرویس در شبکه های داخلی جزو اولین سرویس هایی است که مورد حمله مهاجمین در فرآیند Enumeration قرار می گیرد و با توجه به مکانیزم کاری که بر اساس Broadcasting انجام می شود براحتی مورد حمله قرار گرفته و پایگاه داده خود را در اختیار مهاجم قرار می دهد.

به خاطر داشته باشید در حملات درون شبکه ای اولین سرویسی که بعضا مورد حمله قرار می گیرد WINS یا NetBIOS است. به این مورد توجه کنید که زمانیکه صحبت از سرویس NetBIOS می شود حتما در ادامه Name Service یا Session Service برای مشخص شدن نوع پورت بایستی عنوان شود زیرا ایندو سرویس بعضا کارهای متفاوتی انجام می دهند.

8 پورت Enumeration در هک قسمت 3 : پورت 139 NetBIOS

همانطور که قبلا اشاره کردیم سرویس NetBIOS Name Service با سرویس NetBIOS Session Service متفاوت است و حتی بر روی دو پورت متفاوت کار می کنند. سرویس NetBIOS Session Service برای ایجاد کردن Session بین کامپیوترهایی که از پروتکل NetBIOS پشتیبانی می کنند استفاده می شود. Session ها بین کامپیوترها با استفاده از ارسال Packet ایجاد می شوند.

کامپیوتری که قرار هست Session را ایجاد کند برای کامپیوتر مقصد درخواست خودش را بر روی پورت 139 ارسال می کند. اگر Connection یا ارتباط برقرار شود ، کامپیوتر مبدا بر روی Connection ایجاد شده یک Session Request یا درخواست نشست ارسال می کند که این بسته یا Session Request به همراه NetBIOS Name نرم افزاری است که درخواست Session را داده است.

کامپیوتر مقصد برای اینکه ارتباط بصورت کامل برقرار شود یک Positive Session Response یا یک پاسخ مثبت برای ایجاد Session یا یک Negative Session Response به معنی عدم برقراری ارتباط ارسال خواهد کرد. به زبان ساده تر ابتدا یک Session بین کامپیوترهایی که از پروتکل NetBIOS Session Service استفاده می کنند برقرار می شود ، پس از برقراری ارتباط Service یا Application ای که قرار است از بین این Session ارتباطش را برقرار کند درخواستی را ارسال می کند که یا مورد موافقت قرار می گیرد یا خیر ...

یک مهاجم می تواند با ایجاد کردن درخواست ها و Session های جعلی توسط نرم افزارهای مختلف اطلاعاتی در خصوص نحوه عملکرد سرویس و ... از سیستم مقصد به دست بیاورد و این در واقع همان NetBIOS Session Service Enumeration می باشد. اگر به عنوان نکته دقت کنید ما SMB Over NetBIOS را عنوان کردیم یعنی از این ارتباط در نهایت می تواند برای ارسال و دریافت فایل و ... استفاده کرد

8 پورت  Enumeration در هک قسمت 4 : پورت 445 SMB

8 SMB یکی از معروفترین پروتکل ها برای اشتراک گذاری فایل و ارتباطات شبکه ای می باشد . با استفاده از پورت 445 از نوع TCP شما می توانید بصورت مستقیم و بدون استفاده از لایه واسط NetBIOS Session Service که در مطلب قبلی به آن اشاره کردیم به کامپیوتر مقصد متصل می شود و به همین دلیل که بصورت مستقیم و بدون واسطه ارتباط را برقرار می کند به آن Direct Host نیز گفته می شود. البته دقت کنید که از این نوع پروتکل در نسخه های جدیدتر سیستم عامل های ویندوز استفاده می شود و از ویندوز 2000 به بعد به سرویس های ویندوز اضافه شده اند.

در واقع این پروتکل امروزه بصورت کامل جایگزین پروتکل های قبلی شده است و در ویندوز های XP به بعد Service Message Block کلا جایگزین NetBIOS Session Service شده است. البته همچنان امکان استفاده از لایه واسط نیز وجود دارد. امروزه آسیب پذیری های بسیاری در خصوص پروتکل SMB وجود دارد که حتی بعضا باعث انتشار بدافزارها می شوند. یک مهاجم می تواند با استفاده از ارتباطات SMB و بعضا آسیب پذیری های موجود در آن لیست Share های شبکه و بعضا اطلاعات دیگری را در قالب Enumeration بدست بیاورد.

8 پورت Enumeration در هک قسمت 5 : پورت 161 SNMP

همانطور که می دانید پروتکل SNMP یک پروتکل مانیتورینگ و مدیریتی در شبکه محسوب می شود که چه در سیستم عامل ها و چه در تجهیزات و حتی Application های شبکه مورد استفاده قرار می گیرد و اطلاعات مختلفی از اتفاقاتی که در آن نرم افزار یا سخت افزار رخ می دهد را برای سرویس های مانیتورینگ ارسال می کند. نرم افزارهای مانیتورینگ بسیاری هستند که ملاک کار آنها بر اساس SNMP می باشد .

Agent های SNMP بر روی پورت UDP شماره 161 کار می کنند و و SNMP Trap ها بعضا بر روی پورت 162 دریافت می شوند. اما از همین پورت و با استفاده از string های پیشفرض و بعضا حمله به string های مورد استفاده در این پروتکل می توان اطلاعات ارزشمندی در مورد سیستم هدف پیدا کرد و همچنین می توان اگر قابلیت SNMP Write بر روی هدف فعال شده باشد بعضا مدیریت هدف را نیز تا حدودی در دست گرفت. SNMP ابزار بسیار مفیدی برای مهاجمین است زیرا کمتر کسی از آن به عنوان یک معضل امنیتی نام می برد

8 پورت Enumeration در هک قسمت 6 : پورت 189 LDAP

فکر می کنم شورش رو در آوردم اینقدر با این جمله مطالب رو شروع کردم !!! همانطور که می دانید پروتکل LDAP مخفف کلمه های Lightweight Directory Access Protocol است و در واقع می توان از آن به عنوان پایگاه داده بسیاری از سرویس های احراز هویتی استفاده کرد. زمانیکه اسم پایگاه داده می آیند شما حتما باید مد نظر داشته باشید که حتما زبانی برای Query گرفتن یا پرس و جو از این پایگاه داده باید وجود داشته باشد.

LDAP بصورت مستقیم در سرویس هایی مثل اکتیودایرکتوری و به ویژه سرویس های ایمیل و ... استفاده می شود و همین مورد باعث می شود که مهاجم بتواند با برقراری ارتباط از طریق پروتکل LDAP بر روی پورت 389 بتواند اطلاعات مهمی از جمله نامهای کاربری و نام گروه ها و بسیاری از Contact هایی که در مجموعه ها وجود دارند را Enumerate کند. سرویس Exchange سرور و همچنین سرویس NetMeeting از جمله سرویس هایی هستند که به وسیله LDAP با اکتیودایرکتوری ارتباط می گیرند و این سرویس را نصب و استفاده می کنند

8 پورت Enumeration در هک قسمت 7 : پورت 3368 Global Catalog

اگر تعریف سرویس Global Catalog در اکتیودایرکتوری مایکروسافت را نمی دانید به زبان ساده این سرویس یا این نقش در واقع موتور جستجو یا Search Engine اکتیودایرکتوری است که ویژگی های بسیار کوچکی از هر Object موجود در اکتیودایرکتوری را برای جستجوی سریعتر و بهتر در خودش نگهداری می کند. این سرویس از پورت شماره 3368 بصورت UDP و TCP استفاده می کند.

زمانیکه ما از یک پروتکل بصورت TCP یا Connection Oriented استفاده می کنیم در واقع نیازمند انجام شدن TCP Handshake هستیم که یک فرآیند سه مرحله ای برای اطمینان از درست دریافت شدن اطلاعات در مقصد است ، می باشیم. بعد از اینکه ارتباط برقرار شد ما می توانیم داده های خودمان را در Session ای که توسط TCP ایجاد شده است ارسال کنیم و TCP به ما گارانتی می دهد که بسته های اطلاعاتی را به مقصد خواهد رساند.

اما اگر از پورت UDP استفاده کنیم گارانتی یا تضمینی برای رسیدن بسته اطلاعاتی به مقصد نمی باشد و ممکن است در مسیر ارتباطی برخی بسته ها اصلا به مقصد نرسند. اگر بر روی سروری پورت شماره 3368 باز بود به معنی وجود سرویس Global Catalog و البته به معنی استفاده کردن از ویندوز سرور و همچنین سرویس اکتیودایرکتوری است و در صورت نیاز مهاجم می تواند از این پورت برای بدست آوردن اطلاعات مربوط به Object های موجود در دایرکتوری سرویس استفاده کند.

8 پورت Enumeration در هک قسمت 8 : پورت 25 SMTP

SMTP را اگر نمی شناسید برید بشینید سر کلاس نتورک پلاس !! والا !!! مگه شوخی داریم با شما دوره هکه نا سلامتی ندونید چیه آبرو ریزی هست !! ولی خوب این پروتکل وظیفه انتقال ایمیل در شبکه داخلی و اینترنت را بر عهده دارد و بر روی یک ساختار TCP با شماره پورت 25 فعالیت می کند. اگر می خواهید تست کنید که پورت 25 بر روی سرور مقصد شما باز است براحتی می توانید بر روی پورت مورد نظر Telnet کنید .

این تکنیک معمولا برای تست کردن ایمیل سرورها مورد استفاده قرار می گیرد اما به هر حال برای مصارف تست و پورت اسکن هم قابل استفاده است. SMTP نیز یکی از سرویس هایی است که در فرآیند Enumeration می تواند مورد استفاده قرار بگیرد و با استفاده از آن می تواند ساختار Email ID و بعضا بسیاری از نامهای کاربری را در شبکه مقصد Enumerate کرد . از پورت های دیگر و سرویس های دیگری که در حوزه ایمیل استفاده می شود از IMAP و POP می توان نام برد اما این پروتکل ها از درجه امنیتی بالاتری برخوردار هستند و امکان Enumerate کردن در انها بسیار ضعیف است.


محمد نصیری
محمد نصیری

هکر کلاه سفید ، کارشناس امنیت اطلاعات و ارتباطات

هکر کلاه سفید ، کارشناس امنیت اطلاعات و ارتباطات و کشف جرائم رایانه ای ، بیش از 12 هزار ساعت سابقه تدریس در بیش از 40 سازمان دولتی ، خصوصی و نظامی ، علاقه مند به یادگیری بیشتر و عاشق محیط زیست ، عضو کوچکی از مجموعه توسینسو

01 مهر 1396 این مطلب را ارسال کرده

نظرات