Loading…

جزیره امنیت اطلاعات و ارتباطات

ارسال کننده: UNITY
محمد نصیری ، بنیانگذار TOSINSO ، کارشناس امنیت اطلاعات و ارتباطات و کشف جرائم رایانه ای ، هکر کلاه سفید ، تخصص در حوزه امنیت سیستم عامل و تست های نفوذسنجی ، لینوکس ، مجازی سازی ، سرویس های کاربردی سرور و ... سابقه همکاری در بیش از 40 سازمان دولتی ، خصوصی و نظامی در حوزه پروژه ، مشاوره و آموزش ، بیش از 10 هزار ساعت سابقه آموزشی در طی 12 سال فعالیت حرفه ای ...
ارسال پیام خصوصی
امتیازات این مطلب
نکته: Enumeration در فرآیند هک قانومند به چه معناست ؟
خوب تا اینجای کار مقالات زیادی در خصوص هک قانومند در ITPRO منتشر کرده ایم ، شما تا اینجا با فرآیند های Footprinting و Scanning آشنایی پیدا کرده اید و حالا زمان آن می رسد که مستقیما به سمت هدف حرکت کنید و از خود هدف اطلاعات بیشتری بدست بیاورید. قطعا واژه Enumeration را ترجمه نمی کنیم چون ترجمه بسیار بی ربطی به موضوع پیدا می کند. در واقع Enumeration فرآیندی است که توسط آن مهاجم اطلاعاتی از قبیل Username ها ، اسامی ماشین ها ( کامپیوترها ) ، منابع شبکه ( مثل Share های شبکه ) ، ارتباطات یا Connection های فعال روی سیستم هدف و برخی اطلاعات دیگر که توسط Query از سیستم مقصد به دست می آید را بدست می آورد. در واقع این قسمت از فرآیند هک قانومند نیز از دسته بندی بدست آوردن اطلاعات محسوب می شود. مهاجم با استفاده از اطلاعات بدست آمده از سیستم هدف می تواند آسیب پذیری های مرتبط با هدف را به خوبی شناسایی کند و از آنها سوء استفاده کند ، برای مثال دانستن دقیقا نسخه ویندوز یا نام کاربری مدیر سیستم بسیار می تواند در هدفمند شدن حملات به هکر کمک کند. در بسیاری از موارد فرآیند Enumeration در محیط های شبکه های Intranet ای قابل استفاده است ، در این قسمت از فرآیند تست نفوذ ما به سرورهای مقصد یک ارتباط مستقیم یا active network connection ایجاد می کنیم .

برخی حملات ساده می تواند با استفاده از اطلاعات اولیه در فرآیند Enumeration بدست بیاید برای مثال به محض اتصال یک هکر به IPC Share پیشفرض ویندوز امکان ایجاد کردن یک Null Session و دریافت اطلاعات اکانت ها از سیستم مقصد وجود دارد. در قسمت های قبلی از فرآیند هک ، ما تلاش داشتیم بدون اینکه اتصال یا ارتباط مستقیمی با مقصد برقارر کنیم اطلاعات مناسبی در خصوص هدف بدست بیاوریم ولی در Enumeration دیگر وجود یک ارتباط واقعی لازم است. انواع اطلاعاتی که در این مرحله از هک می توان به دست آورد به شرح زیر می باشد :
  1. منابع و Share های شبکه اعم از فولدرها و پرینترها و Share های پیشفرض
  2. پیدا کردن نام گروه ها و کاربران
  3. پیدا کردن جدول های مسیریابی سیستم ها یا روترها
  4. بدست آوردن تنظیمات مربوط به سرویس ها و Auditing سیستم
  5. اسامی ماشین ها و کامپیوتر اکانت ها ( برای هدفمندی بهتر حمله )
  6. پیدا کردن نوع Application ها و Banner های انها
  7. ریز جزئیات سرویس های SNMP و DNS
  8. ....
در ادامه مقالات در این خصوص توضیحات بیشتری را ارائه خواهیم داد. ITPRO باشید

نویسنده : محمد نصیری
منبع : ITPRO
هرگونه نشر و کپی برداری بدون ذکر منبع و نام نویسنده دارای اشکال اخلاقی می باشد
دیدگاه ها

هیچ دیدگاهی برای این مطلب ارسال نشده است

برای ارسال نظر وارد شوید.

Countdown