درخواست های ارتباط
جستجو
لیست دوستان من
صندوق پیام
همه را دیدم
  • در حال دریافت لیست پیام ها
صندوق پیام
رویدادها
همه را دیدم
  • در حال دریافت لیست رویدادها
همه رویدادهای من

Enumeration در فرآیند هک قانومند به چه معناست ؟

0 نظرات
29 بازدیدها
خوب تا اینجای کار مقالات زیادی در خصوص هک قانومند در ITPRO منتشر کرده ایم ، شما تا اینجا با فرآیند های Footprinting و Scanning آشنایی پیدا کرده اید و حالا زمان آن می رسد که مستقیما به سمت هدف حرکت کنید و از خود هدف اطلاعات بیشتری بدست بیاورید. قطعا واژه Enumeration را ترجمه نمی کنیم چون ترجمه بسیار بی ربطی به موضوع پیدا می کند. در واقع Enumeration فرآیندی است که توسط آن مهاجم اطلاعاتی از قبیل Username ها ، اسامی ماشین ها ( کامپیوترها ) ، منابع شبکه ( مثل Share های شبکه ) ، ارتباطات یا Connection های فعال روی سیستم هدف و برخی اطلاعات دیگر که توسط Query از سیستم مقصد به دست می آید را بدست می آورد. در واقع این قسمت از فرآیند هک قانومند نیز از دسته بندی بدست آوردن اطلاعات محسوب می شود. مهاجم با استفاده از اطلاعات بدست آمده از سیستم هدف می تواند آسیب پذیری های مرتبط با هدف را به خوبی شناسایی کند و از آنها سوء استفاده کند ، برای مثال دانستن دقیقا نسخه ویندوز یا نام کاربری مدیر سیستم بسیار می تواند در هدفمند شدن حملات به هکر کمک کند. در بسیاری از موارد فرآیند Enumeration در محیط های شبکه های Intranet ای قابل استفاده است ، در این قسمت از فرآیند تست نفوذ ما به سرورهای مقصد یک ارتباط مستقیم یا active network connection ایجاد می کنیم .

برخی حملات ساده می تواند با استفاده از اطلاعات اولیه در فرآیند Enumeration بدست بیاید برای مثال به محض اتصال یک هکر به IPC Share پیشفرض ویندوز امکان ایجاد کردن یک Null Session و دریافت اطلاعات اکانت ها از سیستم مقصد وجود دارد. در قسمت های قبلی از فرآیند هک ، ما تلاش داشتیم بدون اینکه اتصال یا ارتباط مستقیمی با مقصد برقارر کنیم اطلاعات مناسبی در خصوص هدف بدست بیاوریم ولی در Enumeration دیگر وجود یک ارتباط واقعی لازم است. انواع اطلاعاتی که در این مرحله از هک می توان به دست آورد به شرح زیر می باشد :
  1. منابع و Share های شبکه اعم از فولدرها و پرینترها و Share های پیشفرض
  2. پیدا کردن نام گروه ها و کاربران
  3. پیدا کردن جدول های مسیریابی سیستم ها یا روترها
  4. بدست آوردن تنظیمات مربوط به سرویس ها و Auditing سیستم
  5. اسامی ماشین ها و کامپیوتر اکانت ها ( برای هدفمندی بهتر حمله )
  6. پیدا کردن نوع Application ها و Banner های انها
  7. ریز جزئیات سرویس های SNMP و DNS
  8. ....
در ادامه مقالات در این خصوص توضیحات بیشتری را ارائه خواهیم داد. ITPRO باشید

نویسنده : محمد نصیری
منبع : ITPRO
هرگونه نشر و کپی برداری بدون ذکر منبع و نام نویسنده دارای اشکال اخلاقی می باشد
برچسب ها
مطالب مرتبط

در حال دریافت اطلاعات

نظرات
هیچ نظری ارسال نشده است

    برای ارسال نظر ابتدا به سایت وارد شوید

    arrow