محمد نصیری
بنیانگذار انجمن تخصصی فناوری اطلاعات ایران ، هکر کلاه خاکستری ، کارشناس امنیت اطلاعات و ارتباطات

آموزش استفاده از Tracert در Footprinting هک و نفوذ قانونمند

کاربرد Tracert در Footprinting چیست؟ پیدا کردن روترهایی که در مسیر میان مبدا و مقصد هک قرار دارند بسیار مهم است ، می توانیم با استفاده از این روترها برنامه ریزی حملات هکری خود را به گونه ای طراحی کنیم که از طریق آنها حملات Man In The Middle را انجام بدهیم ، حملات Man In The Middle می تواند از طریق روترهای میان مسیر هم انجام شود ، علاوه بر این نوع حملات ما می توانیم حملات دیگری را نیز با شناسایی درست روترها و Hop Count های میان مسیر برنامه ریزی کنیم از این رو Trace Route گرفتن در فرآیند Footprinting می تواند بسیار مهم باشد. شما می توانید با استفاده از ابزارهای ساده ای مثل Tracert در ویندوز و Trace Route در لینوکس به راحتی روترهای میان مسیر را پیدا کنید ، این ابزارها به شما اجازه می دهند بصورت گام به گام همه روترهایی که در بین مسیر مبدا و مقصد وجود دارند را شناسایی کنید.

دوره های شبکه، برنامه نویسی، مجازی سازی، امنیت، نفوذ و ... با برترین های ایران
Tracert بصورت گرافیکی برای هک

ابزارهای Trace Route برای اینکار از پروتکل احمقی به نام ICMP استفاده می کنند و از مفهومی به نام TTL یا Time To Live برای ثبت این روترها استفاده می کنند. TTL در Header یک IP قرار می گیرد و از طریق کاهش پیدا کردن و صفر شدن آن ابزار Trace Route کار خود را انجام می دهد. ابزار Trace Route می تواند جزئیات مسیری که بسته اطلاعاتی IP ما از آنها عبور می کند را در خود نگه دارد و آن را به سمت درخواست دهنده به همراه اطلاعات گزارش بدهد. بسته ICMP در ابزار Trace Route دارای TTL های مختلفی است و در هر بار امتحان کردن این TTL یک عدد کاهش پیدا می کند و در این حین اطلاعات محلی که TTL در آن صفر شده است به سمت مبدا بازگشت داده خواهد شد. بگذارید کمی این مسئله را برای شما ساده تر بیان کنیم.

در هنگامی که از دستور Trace Route برای پیدا کردن روترهای میان مسیر استفاده می کنید ، بصورت پیشفرض TTL هر بسته عدد 1 داده می شود ، با عبور دادن بسته اطلاعاتی IP از هر روتر در مسیر عدد TTL صفر شده و بسته اطلاعاتی از بین می رود و اطلاعات روتری که در آن TTL صفر شده است بازگشت داده می شود ، به همین ترتیب در مرحله بعدی دستور TTL بسته را به عدد 2 تغییر می دهد و دومین روتر اینبار TTL را صفر می کند و اطلاعات بازگشت داده می شود تا در نهایت به مقصد برسد .

در این میان که بسته IP از روترها عبور می کند ، مدت زمان دسترسی به روترها ، اسامی روترها در صورت استفاده از DNS ، اسم روترها و محل قرارگیری آنها و بعضا موقعیت جغرافیایی روترها به شما نمایش داده می شود. توجه کنید که با کاهش دادن عدد TTL به صفر طبیعتا بسته اطلاعاتی ما Drop خواهد شد و به همین دلیل است که بر روی بسته های اطلاعاتی خودمان TTL ها مختلف می گذاریم. با استفاده از این مکانیزم ما می توانیم همه روترهای مسیر را با مشخصات کامل آنها دریافت کنیم ، برای مثال با استفاده از دستور زیر تمامی روترهایی که در میان مسیر بین ما و وب سایت www.tosinso.com وجود دارند شناسایی خواهند شد :

Tracing route to www.tosinso.com [178.162.207.97]
over a maximum of 30 hops:

  1     2 ms     1 ms     1 ms  192.168.0.1 
  2     1 ms     1 ms     1 ms  10.10.10.10 
  3     3 ms     5 ms     3 ms  172.16.23.113 
  4     2 ms     4 ms     3 ms  172.16.254.9 
  5     5 ms     5 ms     7 ms  10.51.164.29 
  6     4 ms     6 ms     9 ms  217.218.181.22 
  7     4 ms     5 ms     6 ms  217.218.181.193 
  8     4 ms     3 ms     4 ms  217.218.189.225 
  9     *        *        6 ms  217.218.189.198 
 10     9 ms     6 ms     8 ms  10.201.42.164 
 11    21 ms     5 ms     8 ms  10.10.53.38 
 12   519 ms   478 ms   527 ms  so-3-0-0-xcr1-mar.cw.net [195.10.54.193] 
 13   560 ms   337 ms   293 ms  xe-7-2-0-xcr1.mlu.cw.net [195.2.10.85] 
 14   427 ms   297 ms     *     ix-5-0-1-0.thar1.WI3-Milan.as6453.net [195.219.166.9] 
 15   405 ms   275 ms   319 ms  if-1-2.tcore1.FR0-Frankfurt.as6453.net [195.219.166.130] 
 16   357 ms   388 ms   370 ms  195.219.50.66 
 17     *      342 ms   341 ms  po4.fra1-ngn-cs1.de.leaseweb.net [178.162.223.143] 
 18   346 ms   378 ms   390 ms  178.162.207.97 

Trace complete.

به خروجی دستور Tracert بالا دقت کنید ، یک هکر می تواند از طریق تجزیه و تحلیل خروجی این دستور نقشه شبکه ای که شما دارید را شناسایی کند ، اگر این موارد را بتوانید در شبکه WAN سازمان انجام دهید به نتایج جالبتری هم خواهید رسید ، ما می توانیم با استفاده از این خروجی حتی سرویس دهنده اینترنتی یک سازمان را شناسایی کنیم ، از طریق آنها حملات مهندسی اجتماعی خودمان را انجام بدهیم و بسیاری دیگر از موارد ، بنابراین برای Footprinting خروجی های Tracert را درون نقشه حمله خودتان قرار بدهید ، هر کدام از آدرسهای روترهای میان راه را تحلیل کنید و ممکن است با پیدا کردن یک آسیب پذیری در یکی از این روترها حملات خود را به سازمان از طریق همین روتر انجام دهید. ITPRO باشید

نویسنده : محمد نصیری

منبع : انجمن تخصصی فناوری اطلاعات ایران

هرگونه نشر و کپی برداری بدون ذکر منبع و نام نویسنده دارای اشکال اخلاقی می باشد


محمد نصیری
محمد نصیری

بنیانگذار انجمن تخصصی فناوری اطلاعات ایران ، هکر کلاه خاکستری ، کارشناس امنیت اطلاعات و ارتباطات

محمد نصیری هستم ، هکر قانونمند و کارشناس امنیت سایبری ، سابقه همکاری با بیش از 50 سازمان دولتی ، خصوصی ، نظامی و انتظامی در قالب مشاور ، مدرس و مدیر پروژه ، مدرس دوره های تخصص شبکه ، امنیت ، هک و نفوذ ، در حال حاضر در ایران دیگه رسما فعالیتی غیر از مشاوره انجام نمیدم و مقیم کشور ترکیه هستم ، عاشق آموزش و تدریس هستم و به همین دلیل دوره های آموزشی که ضبط می کنم در دنیا بی نظیر هستند.

نظرات