در توسینسو تدریس کنید

و

با دانش خود درآمد کسب کنید

تست نفوذ با کالی ::: Port Redirection و Tunneling

سلام به دوستان عزیز ITPro ای و علاقه مندان به مباحث امنیت شبکه. در سری جدیدی که از مفاهیم کاربردی و عملی در امنیت بویژه در لینوکس کالی برایتان تدارک دیده ام، تماما به مفاهیم Port Redirection و Tunneling در لینوکس کالی پرداخته خواهد شد. در این سری از مباحث قصد دارم تا مفاهیم تئوری و عملی این بخش از امنیت را برای شما تشریح کنم:

در این سری از مطالب، با انواع مختلفی از Port Redirection، Tunneling و Traffic Encapsulation آشنا خواهیم شد. فهم و تسلط کامل بر این تکنیک ها بمنزله ابزار قدرتمندی در دستانتان خواهد بود که شما را قادر میسازد تا بتوانید مسیر مجاز جریان ترافیک مقصد را دستکاری نمایید. توجه داشته باشید که این تکنیک ها معمولا در محیط های شبکه ای محدود و بسته مفید خواهند بود.

Tunnel کردن یک پروتکل، به معنی کپسوله کردن آن پروتکل با Payload پروتکل دیگری بغیر از پروتکل اصلی است. در واقع و به زبان عامیانه یک پروتکل را در پوست و هویت پروتکل دیگری، جاسازی کرده و تحت هویت جدید آن را منتقل میکنیم. با استفاده از تکنیک های Tunneling، میتوان یک پروتکل را از دل یک شبکه که شرایط را برای عبور آن پروتکل ندارد، رد کرد و یا مسیری امن را در دل یک شبکه غیر مطمئن ایجاد نمود.

هضم و درک مفاهیم Port Redirection و Tunneling در ابتدا ممکن است کمی سخت به نظر برسد؛ بنابراین قصد دارم تا طرح چند سناریو فرضی، فرآیند رخ داده را بیشتر برایتان جا بندازم. قطعا اگر زمان مناسبی را برای درک این سناریو ها کنار بگذارید، خواهید توانست این تکنیک ها را بدون هیچ دردسری اجرا کنید.

Port Forwarding/ Redirection


Port Forwarding/ Redirection یکی از ساده ترین روش های دخالت در ترافیک عبوری است که آن را در اینجا بررسی خواهم کرد:

در این روش ترافیک موجود بر روی یک IP و پورت را گرفته و بسادگی آن را بسمت یک IP و پورت دیگر، تغییر مسیر میدهیم. ابزار rinetd یکی از ساده ترین ابزار در این زمینه می باشد که ساختاربندی آن ساده و راحت است.

root@kali:~# apt-get install rinetd
root@kali:~# cat /etc/rinetd.conf
…
# bindadress		bindport	connectaddress		connectport
…

با توجه به مطالب بالا، سناریو زیر را در نظر بگیرید:

ما در شبکه ای قرار داریم که ترافیک خروجی (outbound) آن فقط از طریق پورت 53 اجازه خروج دارد. پس همانطور که مشخص است، تلاش های ما کانکت شدن به web server بی نتیجه خواهد بود چرا که ترافیک خروجی در فایروال فقط محدود به پورت 53 شده است.

تست نفوذ با کالی ::: Port Redirection و Tunneling

ما rinetd را طبق شکل بالا بر روی سیستم Home قرار داده و آن را برای شنود روی پورت 53 (TCP) تنظیم میکنیم. سپس آن را به پورت 80 web server، تغییر مسیر (redirect) میدهیم. سیستم Home باید دارای Public IP باشد. داده ای که در rinetd.conf باعث port redirection میشود، شبیه داده زیر است:

# bindadress		bindport	connectaddress		connectport
  w.x.y.z			53		       a.b.c.d		         80

حالا دیگر تلاش های ما برای وب گردی بر روی web server بی نتیجه نیست و میتوانیم بدون کوچکترین خللی به وب سرور وصل شویم:

تست نفوذ با کالی ::: Port Redirection و Tunneling

پایان بخش اول

سربلند و مانا باشید.

نویسنده: احسان امجدی

منبع: انجمن تخصصی فناوری اطلاعات ایران

هرگونه نشر و کپی برداری بدون ذکر منبع و نام نویسنده دارای اشکال اخلاقی می باشد.

#آموزش_لینوکس_کالی #tunneling_در_کالی #traffic_encapsulation_چیست؟ #port_redirection_چیست؟ #port_redirection_در_کالی #port_forwarding_چیست؟ #آموزش_امنیت_اطلاعات #آموزش_تست_نفوذ_در_کالی #tunneling_چیست؟ #آموزش_امنیت_شبکه
عنوان
1 تست نفوذ با کالی ::: Port Redirection و Tunneling رایگان
2 پیاده‌سازی Remote Port Forwarding با استفاده از SSH رایگان
زمان و قیمت کل 0″ 0
0 نظر

هیچ نظری ارسال نشده است! اولین نظر برای این مطلب را شما ارسال کنید...

نظر شما
برای ارسال نظر باید وارد شوید.
از سرتاسر توسینسو
تنظیمات حریم خصوصی
تائید صرفنظر
×

تو می تونی بهترین نتیجه رو تضمینی با بهترین های ایران بدست بیاری ، پس مقایسه کن و بعد خرید کن : فقط توی جشنواره تابستانه می تونی امروز ارزونتر از فردا خرید کنی ....