Loading…

جزیره امنیت اطلاعات و ارتباطات

ارسال کننده: UNITY
محمد نصیری ، بنیانگذار TOSINSO ، کارشناس امنیت اطلاعات و ارتباطات و کشف جرائم رایانه ای ، هکر کلاه سفید ، تخصص در حوزه امنیت سیستم عامل و تست های نفوذسنجی ، لینوکس ، مجازی سازی ، سرویس های کاربردی سرور و ... سابقه همکاری در بیش از 40 سازمان دولتی ، خصوصی و نظامی در حوزه پروژه ، مشاوره و آموزش ، بیش از 10 هزار ساعت سابقه آموزشی در طی 12 سال فعالیت حرفه ای ...
ارسال پیام خصوصی
امتیازات این مطلب
نکته: Privilege Escalation چیست ؟
اگر بصورت واژه ای ترجمه کنیم Privilege به معنی امتیازها و دسترسی ها و Escalation به معنی تشدید یا زیاد کردن یا بالا بردن ترجمه می شود و به زبان ساده ترکیب این دو واژه یعنی بالا بردن سطح دسترسی توسط مهاجم بصورت غیرمجاز در فرآیند هک ، خوب زمانیکه یک هکر تلاش می کند به یک شبکه حمله کند و به داده ها و اطلاعات دسترسی پیدا کند بایستی بصورت معمول از آسیب پذیری های موجود سوء استفاده کرده و یک نام کاربری و پسورد معتبر در شبکه را پیدا کند. اما همیشه هم بدست آوردن یک نام کاربری و رمز عبور معتبر با توجه به آموزش هایی که تاکنون در ITPRO قرار گرفته است به معنی دسترسی کامل به شبکه و منابع آن نیست ، یعنی همیشه کاربری که دسترسی های سطح بالا و مدیریتی دارد آنقدر هم ساده گیر یک هکر نمی افتد و این معمولا کاربران معمولی و با دسترسی پایین در شبکه هستند که به دلیل نداشتن دانش امنیت دچار اینگونه آسیب پذیری ها می شوند. به فرآیند افزایش سطح دسترسی یک کاربر محدود و تبدیل کردن کاربر مورد نظر به یک کاربر مدیر در اصطلاح فنی Privilege Escalation گفته می شود. به مثال زیر توجه کنید که در آن یک هکر دسترسی های یک کاربر معمولی در ویندوز سرور 2003 نسخه Service Pack 1 را بدست آورده است و برای مثال به دلیل آسیب پذیری این سیستم عامل با استفاده از ابزاری به نام ERunAs2x.exe می تواند سطح دسترسی کاربر محدود را به کاربر SYSTEM که دسترسی به مراتب بیشتر از Administrator دارد ارتقاء بدهد :
nc.exe –l –p 50000 –d –e cmd.exe
با استفاده از دستور بالا و البته ابزار ERunAs2x.exe قابلیت cmd بر روی سیستم هدف با دسترسی کاربر SYSTEM باز می شود و این یعنی دسترسی ما به مراتب بیشتر از مدیر سیستم خواهد بود ، با اینکار شما می توانید به تمامی منابع اطلاعاتی سیستم از جمله فایل ها و لاگ ها و اطلاعات شخصی و .. دسترسی پیدا کنید و برای دسترسی های بعدی تروجان ها و rootkit های خودتان را نصب و اجرا کنید. فرآیند Privilege Escalation بصورت معمول به دو روش افقی و عمومی انجام می شود که در ادامه به معرفی آنها می پردازیم :
  • Horizontal Privilege Escalation یا روش افقی : در حالت افقی کاربر مورد نظر تلاش به دسترسی به منابعی می کند که کاربر دیگری در همان سطح به آن منابع دسترسی دارد برای مثال شما در بانکی حساب دارید و به عنوان یک مشتری بانکی تلقی می شوید و اگر کاربر دیگری بتواند به حساب های شما در همان لایه دسترسی پیدا کند دسترسی حالت افقی به وجود آمده است . تعریف ساده تر یعنی اینکه دسترسی ها به لایه های کناری و هم لایه انجام می شود.
  • Vertical Privilege Escalation یا روش عمودی : در حالت عمودی همانطور که از نامش هم پیداست کاربر با سطح دسترسی پایینتر تلاش می کند که دسترسی های سطح بالاتری را به دست بیاورد . با توجه به مثال قبلی یک کاربر عادی بانک تلاش به دسترسی به حساب کاربری مدیر یک شبکه بانکی می کند که با داشتن دسترسی های مدیریتی قابلیت های بیشتری در شبکه بانکی را نیز به دست می آورد.
امیدوارم مورد توجه شما قرار گرفته باشد.ITPRO باشید

نویسنده : محمد نصیری
منبع : ITPRO
هرگونه نشر و کپی برداری بدون ذکر منبع و نام نویسنده دارای اشکال اخلاقی می باشد
دیدگاه ها

هیچ دیدگاهی برای این مطلب ارسال نشده است

برای ارسال نظر وارد شوید.