کاربرد Tracert در Footprinting چیست؟ پیدا کردن روترهایی که در مسیر میان مبدا و مقصد هک قرار دارند بسیار مهم است ، می توانیم با استفاده از این روترها برنامه ریزی حملات هکری خود را به گونه ای طراحی کنیم که از طریق آنها حملات Man In The Middle را انجام بدهیم ، حملات Man In The Middle می تواند از طریق روترهای میان مسیر هم انجام شود ، علاوه بر این نوع حملات ما می توانیم حملات دیگری را نیز با شناسایی درست روترها و Hop Count های میان مسیر برنامه ریزی کنیم از این رو Trace Route گرفتن در فرآیند Footprinting می تواند بسیار مهم باشد. شما می توانید با استفاده از ابزارهای ساده ای مثل Tracert در ویندوز و Trace Route در لینوکس به راحتی روترهای میان مسیر را پیدا کنید ، این ابزارها به شما اجازه می دهند بصورت گام به گام همه روترهایی که در بین مسیر مبدا و مقصد وجود دارند را شناسایی کنید.
ابزارهای Trace Route برای اینکار از پروتکل احمقی به نام ICMP استفاده می کنند و از مفهومی به نام TTL یا Time To Live برای ثبت این روترها استفاده می کنند. TTL در Header یک IP قرار می گیرد و از طریق کاهش پیدا کردن و صفر شدن آن ابزار Trace Route کار خود را انجام می دهد. ابزار Trace Route می تواند جزئیات مسیری که بسته اطلاعاتی IP ما از آنها عبور می کند را در خود نگه دارد و آن را به سمت درخواست دهنده به همراه اطلاعات گزارش بدهد. بسته ICMP در ابزار Trace Route دارای TTL های مختلفی است و در هر بار امتحان کردن این TTL یک عدد کاهش پیدا می کند و در این حین اطلاعات محلی که TTL در آن صفر شده است به سمت مبدا بازگشت داده خواهد شد. بگذارید کمی این مسئله را برای شما ساده تر بیان کنیم.
در هنگامی که از دستور Trace Route برای پیدا کردن روترهای میان مسیر استفاده می کنید ، بصورت پیشفرض TTL هر بسته عدد 1 داده می شود ، با عبور دادن بسته اطلاعاتی IP از هر روتر در مسیر عدد TTL صفر شده و بسته اطلاعاتی از بین می رود و اطلاعات روتری که در آن TTL صفر شده است بازگشت داده می شود ، به همین ترتیب در مرحله بعدی دستور TTL بسته را به عدد 2 تغییر می دهد و دومین روتر اینبار TTL را صفر می کند و اطلاعات بازگشت داده می شود تا در نهایت به مقصد برسد .
در این میان که بسته IP از روترها عبور می کند ، مدت زمان دسترسی به روترها ، اسامی روترها در صورت استفاده از DNS ، اسم روترها و محل قرارگیری آنها و بعضا موقعیت جغرافیایی روترها به شما نمایش داده می شود. توجه کنید که با کاهش دادن عدد TTL به صفر طبیعتا بسته اطلاعاتی ما Drop خواهد شد و به همین دلیل است که بر روی بسته های اطلاعاتی خودمان TTL ها مختلف می گذاریم. با استفاده از این مکانیزم ما می توانیم همه روترهای مسیر را با مشخصات کامل آنها دریافت کنیم ، برای مثال با استفاده از دستور زیر تمامی روترهایی که در میان مسیر بین ما و وب سایت www.tosinso.com وجود دارند شناسایی خواهند شد :
Tracing route to www.tosinso.com [178.162.207.97] over a maximum of 30 hops: 1 2 ms 1 ms 1 ms 192.168.0.1 2 1 ms 1 ms 1 ms 10.10.10.10 3 3 ms 5 ms 3 ms 172.16.23.113 4 2 ms 4 ms 3 ms 172.16.254.9 5 5 ms 5 ms 7 ms 10.51.164.29 6 4 ms 6 ms 9 ms 217.218.181.22 7 4 ms 5 ms 6 ms 217.218.181.193 8 4 ms 3 ms 4 ms 217.218.189.225 9 * * 6 ms 217.218.189.198 10 9 ms 6 ms 8 ms 10.201.42.164 11 21 ms 5 ms 8 ms 10.10.53.38 12 519 ms 478 ms 527 ms so-3-0-0-xcr1-mar.cw.net [195.10.54.193] 13 560 ms 337 ms 293 ms xe-7-2-0-xcr1.mlu.cw.net [195.2.10.85] 14 427 ms 297 ms * ix-5-0-1-0.thar1.WI3-Milan.as6453.net [195.219.166.9] 15 405 ms 275 ms 319 ms if-1-2.tcore1.FR0-Frankfurt.as6453.net [195.219.166.130] 16 357 ms 388 ms 370 ms 195.219.50.66 17 * 342 ms 341 ms po4.fra1-ngn-cs1.de.leaseweb.net [178.162.223.143] 18 346 ms 378 ms 390 ms 178.162.207.97 Trace complete.
به خروجی دستور Tracert بالا دقت کنید ، یک هکر می تواند از طریق تجزیه و تحلیل خروجی این دستور نقشه شبکه ای که شما دارید را شناسایی کند ، اگر این موارد را بتوانید در شبکه WAN سازمان انجام دهید به نتایج جالبتری هم خواهید رسید ، ما می توانیم با استفاده از این خروجی حتی سرویس دهنده اینترنتی یک سازمان را شناسایی کنیم ، از طریق آنها حملات مهندسی اجتماعی خودمان را انجام بدهیم و بسیاری دیگر از موارد ، بنابراین برای Footprinting خروجی های Tracert را درون نقشه حمله خودتان قرار بدهید ، هر کدام از آدرسهای روترهای میان راه را تحلیل کنید و ممکن است با پیدا کردن یک آسیب پذیری در یکی از این روترها حملات خود را به سازمان از طریق همین روتر انجام دهید. ITPRO باشید
نویسنده : محمد نصیری
منبع : انجمن تخصصی فناوری اطلاعات ایران
هرگونه نشر و کپی برداری بدون ذکر منبع و نام نویسنده دارای اشکال اخلاقی می باشد
بنیانگذار انجمن تخصصی فناوری اطلاعات ایران ، هکر کلاه خاکستری ، کارشناس امنیت اطلاعات و ارتباطات
محمد نصیری هستم ، هکر قانونمند و کارشناس امنیت سایبری ، سابقه همکاری با بیش از 50 سازمان دولتی ، خصوصی ، نظامی و انتظامی در قالب مشاور ، مدرس و مدیر پروژه ، مدرس دوره های تخصص شبکه ، امنیت ، هک و نفوذ ، در حال حاضر در ایران دیگه رسما فعالیتی غیر از مشاوره انجام نمیدم و مقیم کشور ترکیه هستم ، عاشق آموزش و تدریس هستم و به همین دلیل دوره های آموزشی که ضبط می کنم در دنیا بی نظیر هستند.
زمان پاسخ گویی روز های شنبه الی چهارشنبه ساعت 9 الی 18
فقط به موضوعات مربوط به محصولات آموزشی و فروش پاسخ داده می شود