Important Announcement
PubHTML5 Scheduled Server Maintenance on (GMT) Sunday, June 26th, 2:00 am - 8:00 am.
PubHTML5 site will be inoperative during the times indicated!

Home Explore kasr-2

kasr-2

Published by siyavashporgham, 2016-07-23 08:01:51

Description: kasr-2

Search

Read the Text Version

‫بررسی محرک ها و روشهای تست نفوذ پیشرفته بروی زیر ساخت های شبکه های کابلی و بی سیم ‪1‬‬ ‫پژوهشگاه مخابرات و الکترونیک نصر‬ ‫مرکز کاشف‬ ‫بنیاد نخبگان نیروهای مسلح‬ ‫گزارش فعالیت تحقیقاتی و عملیاتی جهت کسر خدمت‬ ‫عنوان ‪:‬‬ ‫بررسی محرک ها و روشهای تست نفوذ پیشرفته بروی زیر ساخت های شبکه‬ ‫های کابلی و بی سیم‬ ‫پژوهش و نگارش‪:‬‬ ‫کرامت علیجانی‬

‫بررسی محرک ها و روشهای تست نفوذ پیشرفته بروی زیر ساخت های شبکه های کابلی و بی سیم ‪2‬‬

‫بررسی محرک ها و روشهای تست نفوذ پیشرفته بروی زیر ساخت های شبکه های کابلی و بی سیم ‪3‬‬

‫بررسی محرک ها و روشهای تست نفوذ پیشرفته بروی زیر ساخت های شبکه های کابلی و بی سیم ‪4‬‬ ‫گزیده ای از فرمایشات مقام معظم رهبری‬‫در راه پيشرفت‪ ،‬توقف ممنوع است؛ خودشگفتى ممنوع است؛ غفلت ممنوع است؛ اشرافيگرى ممنوع است؛ لذتجوئى‬‫ممنوع است؛ به فكر جمع كردن زخارف دنيا افتادن‪ ،‬براى مسئولين ممنوع است‪ .‬با اين ممنوعيتهاست كه ميتوانيم‬ ‫به قله برسيم‪.‬‬

‫بررسی محرک ها و روشهای تست نفوذ پیشرفته بروی زیر ساخت های شبکه های کابلی و بی سیم ‪5‬‬ ‫امنیت حقیقی را مدیون خون شهداء هستیم ‪۶‬‬ ‫باور ما اين است كه وجود امنيت در كشور عزيزمان ايران ريشه در از خود گذشتگي های‬ ‫تمامي رزمندگاني دارد كه برای اهدافي متعالي جان خود را در اين راه از دست دادند و‬ ‫به مقام بي مانند شهادت نايل آمدند‪ .‬درست است كه امروز امنيت وجود دارد اما نبايستي‬ ‫نسبت به اين داشته با ارزش بي تفاوت باشيم‪ .‬همه بايد تلاش كنيم‪ .‬هر كس در جايگاه‬ ‫خويش‪ ،‬تا تمامي آن ازخود گذشتگي ها و تلاش و كوشش ما نسل جوان باعث عزت و‬ ‫پيشرفت ايران گردد زيرا اين حق ماست كشوری امن و پيشرفته به لحاظ علمي و صنعتي‬ ‫داشته باشيم و هيچ كس و هيچ دولتي نبايد به خود اجازه دهد ما را از اين حق محروم‬ ‫سازد‪.‬‬

‫بررسی محرک ها و روشهای تست نفوذ پیشرفته بروی زیر ساخت های شبکه های کابلی و بی سیم ‪6‬‬ ‫تشکر و قدردانی‬ ‫خدایا‪ ،‬به من توفیق تلاش در شکست‪ ،‬صبر در نومیدی‪ ،‬رفتن بی همراه‪ ،‬جهاد بی سلاح‪ ،‬کار بی پاداش‪ ،‬فداکاری‬ ‫در سکوت‪ ،‬دین بی دنیا‪ ،‬مذهب بی عوام‪ ،‬عظمت بی نام‪ ،‬خدمت بی نان‪ ،‬ایمان بی ریا‪ ،‬خوبی بی نمود‪ ،‬مناعت بی‬ ‫غرور‪ ،‬عشق بی هوس‪ ،‬تنهایی در انبوه جمعیت‪ ،‬و دوست داشتن‪ ،‬بی آنکه دوست بداند‪ ،‬روزی کن‬ ‫بر خود لازم می دانم از حمایت های فراوان مرکز کاشف وابسته به پژوهشگاه مخابرات و الکترونیک نصر کمال‬ ‫تشکر و قدردانی را داشته باشم‪ .‬همچنین از ریاست محترم این مرکز جناب آقای دکتر غروی و جناب آقای‬ ‫مهندس موسوی به خاطر راهنمایی های و ترسیم مسیر انجام کار کمال تشکر را دارم‪.‬‬

‫بررسی محرک ها و روشهای تست نفوذ پیشرفته بروی زیر ساخت های شبکه های کابلی و بی سیم ‪7‬‬ ‫فهرست‬ ‫‪ 1‬آماده سازی کالی لینوکس برای تست نفوذ ‪1۶.............................................................................‬‬ ‫‪ 1-1‬تنظیمات شبکه ‪1۶.............................................................................................................‬‬ ‫‪ 2-1‬تنظیمات سرور ‪11 .......................................................................................................SSH‬‬ ‫‪ 3-1‬بروزرسانی کالی لینوکس ‪11 .................................................................................................‬‬ ‫‪ 1-3-1‬سیستم مدیریت پکیج دبیان ‪11 .......................................................................................‬‬ ‫‪ 2-3-1‬پکیج ها و مخازن ‪11 ...................................................................................................‬‬ ‫‪22 ................................................................................................................ Dpkg 3-3-1‬‬ ‫‪ 4-3-1‬استفاده از ابزار پیشرفته تری بنام ‪22 ......................................................................... APT‬‬ ‫‪ 4-1‬سفارشی سازی و تنظیم کالی لینوکس ‪21 ................................................................................‬‬ ‫‪ 1-4-1‬تغییر پسورد حساب ‪22 ........................................................................................ root‬‬ ‫‪ 2-4-1‬افزایش سرعت کالی لینوکس ‪22 .....................................................................................‬‬ ‫‪ 3-4-1‬ایجاد یک پوشه رمز شده با برنامه ‪24 .............................................................. VeraCrypt‬‬ ‫‪ 5-1‬مدیریت و نصب برنامه های دیگر ‪25 ......................................................................................‬‬ ‫‪ 1-5-1‬نصب برنامه های مورد نیاز ‪25 .......................................................................................‬‬ ‫‪ ۶-1‬ناشناس ماندن‪22 .............................................................................................................‬‬ ‫‪ 1-۶-1‬تغییر ‪ IP‬در کالی ‪22 ..................................................................................................‬‬ ‫‪ 2‬شناسایی اهداف و بدست آوردن اطلاعات از آنها ‪31 ..................................................................‬‬ ‫‪ 1-2‬استفاده از موتور های جستجو برای کشف و شناسایی اطلاعات فاش شده‪31 .....................................‬‬

‫بررسی محرک ها و روشهای تست نفوذ پیشرفته بروی زیر ساخت های شبکه های کابلی و بی سیم ‪8‬‬ ‫‪ 1-1-2‬بدست آوردن ایمیل ها‪32 ..........................................................................................‬‬ ‫‪ 2-1-2‬آرشیو تارگت ‪3۶........................................................................................................‬‬ ‫‪ 3-1-2‬سوابق حمله به تارگت‪31 ........................................................................................‬‬ ‫‪ 4-1-2‬اطلاعات مربوط به افراد اصلی و سرور ‪32 .....................................................................‬‬ ‫‪ 5-1-2‬استفاده از برنامه ‪41 ................................................................................ discover‬‬ ‫‪ 1-5-1-2‬تحلیل نتایج بالا ‪41 ...........................................................................................‬‬ ‫‪ ۶-1-2‬استفاده از ‪41 ........................................................................................ Recon-ng‬‬ ‫‪ 1-۶-1-2‬بخش اول – روش بکار بردن ‪ recon-ng‬در شناسایی افراد ‪41 .......................................‬‬ ‫‪ 2-۶-1-2‬بخش دوم – بدست آوردن اطلاعات دامنه ها و هاست ها با استفاده از ‪54 .............recon-ng‬‬ ‫‪ 2-2‬شناسایی در حالت ‪ ACTIVE‬با برنامه ‪۶1...................................................................... NMAP‬‬ ‫‪ 1-2-2‬ویژگیهای‪۶2.................................................................................................. Nmap‬‬ ‫‪ 1-1-2-2‬انعطاف پذیری‪۶2.................................................................................................‬‬ ‫‪ 2-1-2-2‬قدرتمندی ‪۶2......................................................................................................‬‬ ‫‪ 3-1-2-2‬قابلیت حمل ‪۶2...................................................................................................‬‬ ‫‪ 4-1-2-2‬سادگی ‪۶2........................................................................................................‬‬ ‫‪ 5-1-2-2‬رایگان‪۶2.............................................................................................................‬‬ ‫‪ 2-2-2‬روش عملکرد‪۶2.............................................................................................. Nmap‬‬ ‫‪ 3-2-2‬دستورات مهم ‪۶4.............................................................................................nmap‬‬ ‫‪ 4-2-2‬اسکن پنهانی ‪۶1........................................................................................................‬‬ ‫‪۶2................................................................................................. Decoy scan 1-4-2-2‬‬ ‫‪ 2-4-2-2‬اسکن‪۶1....................................................................................................... IDLe‬‬ ‫‪ 3‬بهره برداری ‪12 ................................................................................................... EXPLOIT -‬‬

‫بررسی محرک ها و روشهای تست نفوذ پیشرفته بروی زیر ساخت های شبکه های کابلی و بی سیم ‪9‬‬ ‫‪ 1-3‬مدلسازی تهاجم ‪13 ..........................................................................................................‬‬ ‫‪ 2-3‬استفاده از منابع محلی و آنلاین برای مشاهده آسیبپذیریها‪13 ........................................................‬‬ ‫‪ 3-3‬دور زدن ‪1۶............................................................................................................. UAC‬‬ ‫‪ 1-3-3‬افزایش سطح دسترسی ‪12 ............................................................................................‬‬ ‫‪ 4-3‬بررسی سیستم قربانی ‪22 ....................................................................................................‬‬ ‫‪ 1-4-3‬سیستم هک شده لینوکس باشد‪21 .................................................................................‬‬ ‫‪ 2-4-3‬سیستم هک شده ویندوز باشد‪22 ..................................................................................‬‬ ‫‪ 3-4-3‬پیدا کردن اطلاعات حساس و دریافت آنها ‪23 ..................................................................‬‬ ‫‪ 5-3‬یک نمونه عملی خطرناک ‪2۶..................................................................................... EXPLOIT‬‬ ‫‪ 1-5-3‬پیدا کردن آسیب پذیری ‪21 ...........................................................................................‬‬ ‫‪ 4‬حملات سایبری به تدابیر امنیتی مبتنی بر دانش رمزنگاری‪12 .....................................................‬‬ ‫‪ 1-4‬مفاهیم اصلی در حملات ‪12 .................................................................................................‬‬ ‫‪ 1-1-4‬ذخیره سازی پسوردها ‪12 .............................................................................................‬‬ ‫‪ -1-4‬انواع حملات‪13 ..........................................................................................................‬‬ ‫‪13 ...................................................................................................Dictionary 1-2-1-4‬‬ ‫‪13 ........................................................................................... Rainbow Table 2-2-1-4‬‬ ‫‪13 .........................................................................................................Hybrid 3-2-1-4‬‬ ‫‪13 ................................................................................................ Brute Force 4-2-1-4‬‬ ‫‪ 3-1-4‬پسوردهایی که بطور معمول استفاده می شوند‪13 .................................................................‬‬ ‫‪ 4-1-4‬استراتژی شکستن پسورد ها ‪14 .....................................................................................‬‬ ‫‪ 5-1-4‬نرم افزار های محبوب در شکستن پسورد ها‪14 ...................................................................‬‬ ‫‪14 ............................................................................................................John 1-5-1-4‬‬

‫بررسی محرک ها و روشهای تست نفوذ پیشرفته بروی زیر ساخت های شبکه های کابلی و بی سیم ‪10‬‬ ‫‪15 .................................................................................................... Ophcrack 2-5-1-4‬‬ ‫‪15 ................................................................................................. L0phtCrack 3-5-1-4‬‬ ‫‪11 ............................................................................................. Cain and Abel 4-5-1-4‬‬ ‫‪11 ..................................................................................................THC-Hydra 5-5-1-4‬‬ ‫‪12 .........................................................................................................Brutus ۶-5-1-4‬‬ ‫‪ ۶-1-4‬ارتباط سخت افزار و شکستن پسوردها ‪12 ........................................................................‬‬ ‫‪12 ........................................................................................................ Botnet 1-۶-1-4‬‬ ‫‪11 ............................................................................................................ GPU 2-۶-1-4‬‬ ‫‪11 ............................................................................................................ ASIC 3-۶-1-4‬‬ ‫‪ 2-4‬استراتژی حمله ‪11 ...........................................................................................................‬‬ ‫‪ 1-2-4‬روش اول شناسایی نوع هش – برنامه ‪122.................................................................John‬‬ ‫‪ 2-2-4‬روش دوم شناسایی نوع هش – منابع آنلاین ‪121.................................................................‬‬ ‫‪ 3-2-4‬مرحله یک – حمله ‪ brute force‬با استفاده از پسوردهایی با طول کوتاه‪122...............................‬‬ ‫‪ 4-2-4‬مرحله دو – شناسایی سیاست پسورد گذاری سازمان(در صورت وجود)‪124...................................‬‬ ‫‪ 5-2-4‬مرحله سه – تست پسورد های رایج ‪124............................................................................‬‬ ‫‪ ۶-2-4‬مرحله چهار – ترکیب کلمات با اعداد ‪125..........................................................................‬‬ ‫‪ 1-2-4‬مرحله پنج – حمله ‪125....................................................................................Hybrid‬‬ ‫‪ 2-2-4‬مرحله شش– حمله ‪125........................................................................... Brute-Force‬‬ ‫‪ 3-4‬ایجاد پسورد لیست های کارا ‪12۶............................................................................................‬‬ ‫‪ 1-3-4‬استفاده از برنامه ‪12۶....................................................................................... crunch‬‬ ‫‪ 2-3-4‬استفاده از برنامه محبوب ‪121................................................................................. cewl‬‬ ‫‪ 3-3-4‬استفاده از برنامه ‪122..................................................................................... hashcat‬‬

‫بررسی محرک ها و روشهای تست نفوذ پیشرفته بروی زیر ساخت های شبکه های کابلی و بی سیم ‪11‬‬ ‫‪ 5‬حمله به سرورهای ‪114.............................................................................................. SSL/TLS‬‬ ‫‪ 1-5‬آسیب پذیری های ‪114..................................................................................................SSL‬‬ ‫‪ 1-1-5‬نحوه استفاده از آسیب پذیری‪111...................................................................................‬‬ ‫‪ 2-5‬حمله ‪111....................................................................................................HEARTBLEED‬‬ ‫‪ 1-2-5‬کالی و ‪122............................................................................................Heartbleed‬‬ ‫‪ ۶‬شرح فاز عملیاتی این پروژه – ساخت ‪124.......................................................................... HWS‬‬ ‫‪ 1-۶‬نصب ‪124............................................................................................................... HWS‬‬ ‫‪ 1‬نتیجه گیری و پیشنهاد برای ادامه کار ‪132......................................................................................‬‬ ‫‪ 2‬منابع‪132..........................................................................................................................‬‬

‫بررسی محرک ها و روشهای تست نفوذ پیشرفته بروی زیر ساخت های شبکه های کابلی و بی سیم ‪12‬‬ ‫مقدمه‬ ‫خدا را شاکرم که توفیق دوباره حاصل شد تا بتوانم در پروژه دوم خود ادامه دهنده مسیری باشم که هدفش جز‬ ‫امنیت بیشتر برای کشور عزیزمان ایران نیست‪ .‬در این پروژه مباحثی را دنبال خواهیم کرد که حاصل نتایج و‬ ‫پیشنهادات پروژه قبل بود‪ .‬می دانیم که هدف بررسی امنیت تمامی زیر ساخت ها و منابعی است که منجر به‬ ‫دسترسی به اطلاعاتی می شود که در اختیار داشتن آنها در حکم امنیت بیشتر برای کشور است‪ .‬یکی از پیشنهادات‬ ‫مهمی که در بخش نتیجه گیری پروژه قبل مطرح شد این بود که بتوانیم براساس مباحث تست نفوذ پیشرفته که‬ ‫شامل بدست آوردن اطلاعات‪ ،‬بهره برداری و دیگر مسائل است روی منابعی تمرکز کنیم که نفوذ به آنها به منزله‬ ‫نزدیک شدن به تارگت اصلی که همان دسترسی به شبکه های موبایل ودیتابیس ‪ HLR‬است می باشد‪.‬‬ ‫قبل از اینکه توضیحات مربوط به سرفصل های این پروژه بیان شوند لازم است تا علت نام گذاری این پروژه به‬ ‫بررسی محرک ها و روشهای تست نفوذ پیشرفته بروی زیر ساخت های شبکه های کابلی و بی سیم توضیح داده‬ ‫شود‪ .‬فرض کنید ما قصد داریم یکی از سرور های پر اهمیت مرتبط با شبکه های ‪ 3G‬و یا ‪ 4G‬را مورد حمله قرار‬ ‫دهیم‪ .‬اولین سوال این است که در حالت تست جعبه سیاه آیا ما امکان ایجاد یک ارتباط ساده را با چنین سروری‬ ‫خواهیم داشت‪ .‬آنچه از نتایج پروژه قبل دیدم این بود که برای ایجاد یک ‪ SGSN‬در شبکه ‪GPRS backbone‬‬

‫بررسی محرک ها و روشهای تست نفوذ پیشرفته بروی زیر ساخت های شبکه های کابلی و بی سیم ‪13‬‬ ‫نیاز به دسترسی داخل شبکه بود و با تدابیر امنیتی اتخاذ شده داخل شبکه نیاز به بهره مندی از اطلاعات ‪0day‬‬ ‫و آگاهی از بستر موجود و آسیب پذیری ها است‪ .‬به هر حال نفوذ از دو راه امکان پذیر است که یا از داخل شبکه‬ ‫است و یا از خارج آن‪ .‬سوال مهم دیگر این است که آیا چنین شبکه ای مانند یک شبکه داخلی اینترانت که محیط‬ ‫های نظامی برای خود ایجاد می کنند و در این شبکه تمامی ارتباطات به اینترنت را قطع می کنند است و یا می‬ ‫توان از طریق پروتکل های خاص و یا روشهای احزار هویت سفارشی سازی شده از خارج از این شبکه به داخل آن‬ ‫به منظور انجام فعالیت های نظارتی و امنیتی و فنی وارد شد‪ .‬اگر شبکه فوق مانند یک شبکه اینترانت نظامی‬ ‫باشد که تنها و تنها وجود خود ‪ GGSN‬این حالت را نقض می کند زیرا ‪ GGSN‬یک روتر اصلی است که پکت‬ ‫های داخل شبکه را به سمت ‪ PDN‬و پکت های رسیده از جانب ‪ PDN‬را توسط ‪ GTP‬به سمت ‪ SGSN‬ارسال‬ ‫می کند‪ .‬با یک بررسی دقیق تر نسبت به الزامات زیر ساختی چنین شبکه های موبایلی و ارتباط با افرادی که به‬ ‫عنوان مدیران فنی در حال کار در اپراتور های همراه اول یا ایرانسل هستند متوجه خواهیم شد که امکان دسترسی‬ ‫به شبکه های داخلی ‪ 3G‬و یا‪ 4G‬از بیرون وجود دارد‪ .‬سطوح مختلفی از دسترسی ها وجود دارند و افراد با میزان‬ ‫مجوز هایی که دارند می توانند به این شبکه وارد شوند‪ .‬سوال مهم دیگر این است که اگر فرض کنیم که ما قصد‬ ‫نفوذ به شبکه های ‪ 3G‬و ‪ 4G‬را از خارج داریم چه راه کار هایی پیش روی ما است تا به چنین اهدافی برسیم‪.‬‬ ‫طبیعتا بایستی یک سری از دسترسی ها را داشته باشیم‪ .‬برای ایجاد چنین دسترسی هایی بایستی هر نوع از‬ ‫منابعی که مرتبط با اپراتور ها و زیر ساخت است در نظر گرفته شود‪ .‬بایستی از یک نقطه نفوذ را آغاز کرد‪ .‬این‬ ‫نقطه آغاز می تواند ایمیل یکی از کارکنان شبکه های موبایل و یا حتی سیستم خانگی آن فرد باشد‪ .‬اطلاعات‬ ‫همواره مانند حلقه های یک زنجیر به یکدیگر متصل هستند و شکست یک حلقه به منزله شکست کل سیستم‬ ‫خواهد بود‪ .‬منابع تحت وب نیز می توانند درگاه های مناسبی برای نفوذ باشند‪ .‬اینکه آیا نفوذ به یک سرور وب‬ ‫در سازمان زیر ساخت باعث دسترسی به شبکه داخی ‪ 3G‬و یا ‪ 4G‬می شود امری ابتدایی است‪ .‬مجموعه ای از‬ ‫چنین دسترسی ها و اطلاعات می تواند شانس ما را در نفوذ به چنین شبکه هایی بیشتر کند‪ .‬از آنجایی که هدف‬ ‫در این پروژه نفوذ از خارج شبکه های موبایل به داخل آن است بایستی مسائلی مطرح شوند که ما را در راه بدست‬

‫بررسی محرک ها و روشهای تست نفوذ پیشرفته بروی زیر ساخت های شبکه های کابلی و بی سیم ‪14‬‬ ‫آوردن مجموعه ای از دسترسی ها و اطلاعات یاری می کنند‪ .‬همانند یک تست نفوذ جعبه سیاه بروی منابع یک‬ ‫سازمان باستی رفتار شود‪ .‬با توجه به توضیحات فوق ما بر اساس تجربیات و منابع موجود روشهایی که هر کدام‬ ‫سرنخ هایی برای تحلیل بیشتر اطلاعات هستند را بیان می کنیم‪.‬‬ ‫در فصل یک مباحث مرتبط با سفارشی سازی سیستم عامل کالی لینوکس که ابزار تمامی متخصصین و مهاجمین‬ ‫برای تست نفوذ و یا نفوذ است بیان خواهد شد‪ .‬این مطالب شامل تنظیمات شبکه‪ ،‬امن سازی کالی و نصب برنامه‬ ‫های مورد نیاز خواهد بود‪ .‬در فصل بعد که یکی از مهمترین فصل های این پروژه است تکنیک های نوین شناسایی‬ ‫تارگت ها بیان شده است‪ .‬علت اهمیت این فصل از آن جهت است که در مباحث تست نفوذ پیشرفته همواره کلید‬ ‫موفقیت در مراحلی چون اکسپلویت وابسته به حجم اطلاعات مفیدی است که در این فاز بدست می آیند‪ .‬بدست‬ ‫آوردن ایمیل افراد‪ ،‬هاست ها و شناسایی اطلاعات افراد از جمله اقداماتی است که برای گرفتن دسترسی باستی‬ ‫انجام شوند‪ .‬در این فصل یک مجموعه از بهترین دستورات برنامه ‪ nmap‬نیز بیان خواهد شد تا بتوان اطلاعات‬ ‫هاست های در دسترس را که نوع سرویس های اجراء شده‪ ,‬شماره پورت ها و نسخه سیستم عامل است را بدست‬ ‫آورد ‪ .‬در فصل ‪ 3‬به بهره برداری از تارگت می پردازیم‪ .‬در همین فصل روشهای افزایش سطح دسترسی به صورت‬ ‫افقی بیان می شوند‪ .‬این فصل به منزله نفوذ است‪ .‬اینکه چطور از اطلاعاتی که فصل دو بدست آمد استفاده کنیم‬ ‫در این فصل مشخص می شود‪ .‬در فصل چهار یک تست نفوذ پیشرفته به سیستم های امنیتی مبتنی بر دانش‬ ‫رمزنگاری برای حفاظت از اطلاعات داریم و یکی از بهترین استراتژی های موجود را برای کرک کردن بیش از ‪12‬‬ ‫درصد از پسوردها بیان می کنیم‪ .‬در فصل بعد نیز به بررسی آسیب پذیری های ‪ SSL‬پرداخته ایم و یک نمونه‬ ‫عملی حمله به ‪ SSL‬بیان شده است‪ .‬علت بیان این فصل این است که سرویس های بسیاری وجود دارند که از‪SSL‬‬ ‫برای رمزنگاری ارتباط استفاده می کنند و این سرویس منحصر به درگا های وب نیست‪ .‬بنابراین شناسایی ‪ SSL‬و‬ ‫روشهای حمله به آن در حکم بهره برداری از تارگت است‪ .‬در فصل آخر نیز به تشریح فاز عملیاتی این پروژه‬ ‫پرداخته ایم و نحوه نصب و کارکرد محصول بومی ‪ HWS‬که تمامی کد های آن از صفر تا صد توسط خودمان‬ ‫نوشته شده است را بیان می کنیم و علت ساخت چنین محصول قدرتمندی را ذکر می کنیم‪.‬‬

‫بررسی محرک ها و روشهای تست نفوذ پیشرفته بروی زیر ساخت های شبکه های کابلی و بی سیم ‪15‬‬ ‫فصل یک‬ ‫آماده سازی کالی لینوکس برای تست نفوذ‬ ‫در این فصل مباحثی که مرتبط با آماده سازی و امن سازی سیستم عامل کالی لینوکس که ابزار ما جهت تست‬ ‫نفوذ و توسعه محصولات امنیتی است را توضیح خواهیم داد‬

‫بررسی محرک ها و روشهای تست نفوذ پیشرفته بروی زیر ساخت های شبکه های کابلی و بی سیم ‪16‬‬ ‫‪ 1‬آماده سازی کالی لینوکس برای تست نفوذ‬‫در ابتدا بایستی تا سیستم عامل کالی که به ابزار ما در طی تمامی مراحل تست نفوذ به بستر تارگت های مورد نظر است را تنظیم‬ ‫نماییم تا در حین تست هیچ مشکلی ایجاد نشود‪.‬‬ ‫‪ 1-1‬تنظیمات شبکه‬‫ابتدا دستور ‪ ifconfig‬را زده تا از وضعیت آدرس های اختصاص داده شده به کارت شبکه مطلع شویم‪ .‬برای دادن ‪ IP‬و‬‫‪ netmask‬و همچنین آدرس دروازه پیش فرض و سرور تحلیل نام دستورات شماره ‪ 1‬را در ترمینال وارد می کنیم‬ ‫دستورات شماره ‪1‬‬‫‪root@kali:~# ifconfig eth0 192.168.1.2/24‬‬‫‪root@kali:~# route add default gw 192.168.1.1‬‬‫‪root@kali:~# echo nameserver 8.8.8.8 > /etc/resolv.conf‬‬‫اگر یک سرور ‪ DHCP‬وجود داشته باشد‪ ،‬نیاز به دستورات بالا نیست ولی باید توجه داشت که کالی لینوکس به صورت پیش فرض‬‫برای اولین بار از ‪ DHCP‬برای گرفتن ‪ IP‬استفاده نمی کند‪ .‬بنابراین برای اینکه از آدرس های اختصاصی سرور ‪ DHCP‬استفاده‬‫کند با فرض اینکه در فایل ‪ interface‬در مسیر ‪ /etc/network/interface‬تنظیمات شماره ‪ 2‬لحاظ شده است بایستی‬ ‫از دستورات شماره ‪ 3‬استفاده کنیم‬ ‫تنظیمات شماره ‪2‬‬‫‪# This file describes the network interfaces available on your system‬‬‫‪# and how to activate them. For more information, see interfaces(5).‬‬‫‪# The loopback network interface‬‬‫‪auto lo‬‬‫‪iface lo inet loopback‬‬‫‪# The primary network interface‬‬‫‪allow-hotplug eth0‬‬‫‪iface eth0 inet dhcp‬‬‫‪root@kali~# update-rc.d networking defaults‬‬ ‫دستورات شماره‬‫‪root@kali~# ifconfig eth0 up‬‬ ‫‪3‬‬‫‪root@kali~# /etc/init.d/networking restart‬‬

‫بررسی محرک ها و روشهای تست نفوذ پیشرفته بروی زیر ساخت های شبکه های کابلی و بی سیم ‪17‬‬ ‫‪ 2-1‬تنظیمات سرور ‪SSH‬‬‫همانطوری که می دانید برای ارتباط برقرار کردن با کالی‪ ،‬از ارتباط ‪ SSH1‬استفاه می شود‪ .‬اما به صورت پیش فرض این ارتباط‬‫دارای ضعف تنظیمات امنیتی است و بایستی یک سری از تنظیمات را اتخاذ کنیم‪ .‬ابتدا بایستی کلید های پیش فرض را تغییر دهیم‪.‬‬ ‫برای این کار دستورات شماره ‪ 4‬را وارد می کنیم‬ ‫دستورات شماره ‪4‬‬‫‪root@kali~# cd /etc/ssh/‬‬‫‪root@kali~# mkdir defualtKey‬‬‫‪root@kali~# mv ssh_host_* defualtKey‬‬‫‪root@kali~# dpkg-reconfigure openssh-server‬‬‫دستورات فوق باعث می شود تا کلید های جدید ایجاد شوند‪ .‬برای مطمئن شدن از این که کلید های جدیدی ایجاد شده اند می‬‫توانیم از طریق چک کردن مقدار ‪ MD5‬آنها متوجه این مسئله شویم (مطابق با دستورات شماره ‪)5‬‬ ‫دستورات شماره ‪5‬‬‫‪root@kali~# md5sum ssh_host_* defualtKey‬‬‫‪root@kali~# cd defualtKey‬‬‫‪root@kali~# md5sum ssh_host_* defualtKey‬‬‫نکته مهم دیگری که مطرح است این است که آیا لاگین کردن به کالی به صورت از راه دور و با یوزر ‪ root‬کار صحیحی است؟ در‬‫پاسخ بایستی گفت که خیر زیرا همواره امکان اینکه شنود گر هایی وجود داشته باشند و پسورد ‪ super user‬کالی لینوکس را‬ ‫بدست بیاورند هست‪ .‬این مشکل را اینطور حل می کنیم که‬‫‪ . 1‬ابتدا یک کاربر دیگر از طریق دستورات شماره ‪ ۶‬می سازیم و پسورد قوی و امنی ‪ 2‬برای آن در نظر می گیریم‬‫‪root@kali~# adduser admin‬‬ ‫دستورات شماره ‪6‬‬‫‪Adding user `admin' ...‬‬‫‪Adding new group `admin' (1002) ...‬‬‫‪Adding new user `admin' (1001) with group `admin' ...‬‬‫‪Creating home directory `/home/admin' ...‬‬‫‪Copying files from `/etc/skel' ...‬‬‫‪Enter new UNIX password‬‬‫‪1 Secure Shell‬‬‫‪2‬واردکردن رمز عبور و نام کاربری برای اکثر کاربران رایانه و اینترنت امری تکراری‪ ،‬خستهکننده و به علت تعداد رمزها در موارد گوناگون‪ ،‬مسئلهای پیچیده‬‫است و از این رو بسیاری از کاربران از رمزهای ساده و آسان استفاده میکنند‪ .‬به گزارش ‪ D.L.O.A‬به نقل از فناوری اطلاعات ایران؛ این سهلانگاری توسط‬‫کاربران‪ ،‬عواقب خطرناکی را در پی خواهد داشت؛ رمزهای ساده در مدت کوتاه و با سادهترین راههای نفوذ شکسته خواهد شد و اطلاعات شخصی کاربر به‬‫سرقت خواهد رفت‪ .‬به منظور حفظ امنیت بیشتر در هنگام انتخاب رمز عبور به کاربران توصیه شده است‪ :‬هرگز از اسامی و لغاتی نظیر شماره تلفن های‬‫شخصی‪ ،‬شماره شناسنامه‪ ،‬تاریخ تولد یا نام فرزندان به تنهایی استفاده نکنند و برای ایجاد کلمه عبور از حروف بزرگ و کوچک به صورت یک در میان استفاده‬

‫بررسی محرک ها و روشهای تست نفوذ پیشرفته بروی زیر ساخت های شبکه های کابلی و بی سیم ‪18‬‬‫‪ .2‬یوزر تعریف شده بایستی بتواند مجوز لاگین کردن به سرور ‪ SSH‬را داشته باشد‪ .‬بنابراین فایل تنظیمات ‪ SSH‬را باز می کنیم‬ ‫و مقدار زیر را در انتهای این فایل اضافه می کنیم(تنظیمات شماره ‪)1‬‬‫‪root@kali~# nano /etc/ssh/sshd_config‬‬ ‫تنظیمات شماره ‪7‬‬‫‪AllowUsers admin‬‬ ‫خط زیر را در انتهای فایل اضافه می کنیم‬‫‪ .3‬همچنین بایستی تنظیمات شماره ‪ 2‬را در فایل فوق لحاظ کنیم تا یوزر ‪ root‬نتواند از سرور ‪ SSH‬استفاده کند و همچنین‬ ‫بنا به مسائل امنیتی شماره پورت ثبت شده ‪ SSH‬که ‪ 22‬است را به مقدار دیگری تغییر دهیم‪.‬‬ ‫تنظیمات شماره ‪8‬‬‫‪# What ports, IPs and protocols we listen for‬‬ ‫در فایل ‪sshd_config‬‬‫‪Port 22‬‬ ‫تغییر خطوط زیر به‬‫‪# Use these options to restrict which interfaces/protocols sshd will bind to‬‬ ‫به‬‫‪# What ports, IPs and protocols we listen for‬‬ ‫و همچنین‬‫‪Port 29293‬‬‫‪# Use these options to restrict which interfaces/protocols sshd will bind to‬‬ ‫به‬‫‪#Authentication:‬‬‫‪LoginGraceTime 120‬‬‫‪PermitRootLogin yes‬‬‫‪StrictModes yes‬‬‫‪#Authentication:‬‬‫‪LoginGraceTime 120‬‬‫‪PermitRootLogin no‬‬‫‪StrictModes yes‬‬‫‪root@kali~# service ssh reload‬‬ ‫‪ .4‬در نهایت بایستی تغییرات را با وارد کردن دستورات شماره ‪ 1‬اعمال کنیم‬‫‪root@kali~# /etc/init.d/ssh reload‬‬ ‫دستورات شماره ‪9‬‬ ‫یا‬‫کنند‪ .‬کارشناسان همچنین با پیشنهاد انتخاب حروف اول کلمات یک جمله به عنوان رمز عبور کاربران‪ ،‬توصیه کرده اند که کاربران برای رمز عبور خود حداقل‬‫از هشت کاراکتر استفاده و عددی را در نظر گرفته و آن را با کلید شیفت تایپ کنند‪ .‬کاربران اینترنت نباید رمز عبور خود را در اختیار دیگران قرار دهند از‬‫آنان خواست برای انتخاب رمزعبور از اعداد‪ ،‬حروف و علائم به صورت ترکیبی استفاده کنند چرا که این کار کشف کردن پسورد را تقریباً غیرممکن میسازد‪.‬‬‫استفاده از امکانات سایت و مرورگر برای ذخیره رمز عبور در کامپیوتر نیز از دیگر شیوههای موثر است چرا که با این شیوه نیازی به واردکردن نام کاربری و‬ ‫رمز عبور بر هر دفعه نیست‪.‬‬

‫بررسی محرک ها و روشهای تست نفوذ پیشرفته بروی زیر ساخت های شبکه های کابلی و بی سیم ‪19‬‬ ‫‪ 3-1‬بروزرسانی کالی لینوکس‬‫سیستم عامل کالی لینوکس بایستی همواره ‪ Update‬شود تا خود سیستم عامل و نرم افزاری های آن بدرستی و براساس انتظار‬ ‫ما کار کنند و همچنین آخرین تغییرات امنیتی لحاظ شوند‪.‬‬ ‫‪ 1-3-1‬سیستم مدیریت پکیج دبیان‬‫سیستم مدیریت پکیج دبیان بر اساس سیستم برنامه های دسته ای گسسته یا همان پکیج ها است‪ .‬این پکیج ها می توانند توسط‬ ‫یوزر نصب‪ ،‬بروزرسانی و یا دور ریخته شوند‪ .‬حتی می توان از طریق این پکیج ها به قابلیت های کالی لینوکس افزود‪.‬‬ ‫‪ 2-3-1‬پکیج ها و مخازن‬‫به صورت پیش فرض کالی از یک مخزن عمومی پیش فرض استفاده می کند‪ .‬این مخزن مجموعه ای از پکیج ها است که می توان‬‫با اتصال به آن اقدام به نصب و یا بروز رسانی آخرین برنامه ها کرد‪ .‬شایان ذکر است که پکیج خیلی از برنامه ها همانند ‪aircrack-‬‬‫‪ ng‬در این مخزن پیش فرض وجود ندارند و بایستی از روش های دیگری برای نصب یا بروزرسانی استفاده کرد‪ .‬در کالی فایلی وجود‬‫دارد که برای اتصال به این مخزن مورد نیاز است و اگر این فایل دارای مقادیر اشتباهی باشد تنها کارگشا نخواهد بود بلکه باعث‬‫آسیب جدی به سیستم عامل خواهد شد‪ .‬در ابتدا بایستی این فایل را مقدار دهی کرد‪ .‬برای این کار می توان اطلاعاتی که در خود‬‫سایت کالی لینوکس که مرتبط با مخازن آن است را مطالعه کرد‪ .‬ما این فایل را به صورت تنظیمات شماره ‪ 12‬پیکره بندی می‬ ‫کنیم‬‫‪root@kali~# locate sources.list‬‬ ‫تنظیمات شماره ‪11‬‬‫‪etc/apt/sources.list/‬‬‫‪etc/apt/sources.list.d/‬‬‫‪~etc/apt/sources.list/‬‬‫‪etc/debtags/sources.list.d/‬‬‫‪etc/debtags/sources.list.d/kali/‬‬‫‪…..‬‬‫‪root@kali~# nano /etc/apt/sources.list‬‬ ‫حال در فایل باز شده خط های زیر را اضافه می کنیم‪ .‬فقط اطلاعات زیر در فایل ذخیره شوند‬‫‪deb http://http.kali.org/kali sana main non-free contrib‬‬‫‪deb http://security.kali.org/kali-security sana/updates main contrib non-free‬‬‫‪deb-src http://http.kali.org/kali sana main non-free contrib‬‬‫‪deb-src http://security.kali.org/kali-security sana/updates main contrib non-free‬‬‫‪deb http://downloads.sourceforge.net/project/ubuntuzilla/mozilla/apt all main‬‬ ‫چهار خط اول مربوط است به خود سایت کالی و خط پنجم مربوط است به پکیج های نصب برنامه ‪ mozila‬که در طی مراحل تست از این مرورگر‬ ‫استفاده خواهیم کرد‬

‫بررسی محرک ها و روشهای تست نفوذ پیشرفته بروی زیر ساخت های شبکه های کابلی و بی سیم ‪20‬‬ ‫‪Dpkg 3-3-1‬‬‫‪ Dpkg‬یا ‪ Debian's package management system‬یک ابزار تحت ترمینال است که برای مدیریت پکیج های‬‫سیستم استفاده می شود‪ .‬با استفاده از دستور ‪ dpkg‬و سوئیچ های مرتبط می توان اقدام به نصب‪ ،‬حذف و مشاهده کلیه برنامه‬‫هایی که بروی سیستم عامل نصب شده اند کرد‪.‬به عنوان مثال اگر بخواهیم لیست برنامه های نصب شده روی کالی لینوکس را‬ ‫مشاهده کنیم از دستورات شماره ‪ 11‬استفاده می کنیم‬ ‫دستورات شماره ‪11‬‬‫‪root@kali~# dpkg -l > list.txt‬‬ ‫برای اینکه مشاهده کنیم که یک ابزار خاص همچون ‪ nmap‬نصب شده است یا نه از دستور زیر استفاده می کنیم‬‫‪root@kali~# dpkg –l | grep nmap‬‬‫‪ii dnmap‬‬ ‫‪0.6-1kali2‬‬ ‫‪all‬‬ ‫‪Distributed nmap framework‬‬‫‪ii nmap‬‬ ‫‪6.49~BETA5-0kali1~r1u1‬‬ ‫‪i386‬‬ ‫‪The Network Mapper‬‬‫‪ii zenmap‬‬ ‫‪6.49~BETA5-0kali1~r1u1‬‬ ‫‪all‬‬ ‫‪The Network Mapper Front End‬‬ ‫‪ 4-3-1‬استفاده از ابزار پیشرفته تری بنام ‪APT‬‬‫‪ APT‬و یا ‪ Advanced Packaging Tools‬ابزاریست که قابلیت های ابزار ‪ dpkg‬را توسعه می دهد‪ .‬با استفاده از این‬‫ابزار می توان در مخازن جستجو کرد و یا کل سیستم را ‪ upgrade‬کرد‪ .‬چهار دستور مهم که همواره از آنها استفاده می شود‬ ‫عبارت است از‬ ‫‪apt-get update‬‬ ‫‪‬‬ ‫‪apt-get upgrade‬‬ ‫‪‬‬ ‫‪apt-get dist-upgrade‬‬ ‫‪‬‬ ‫‪apt-cache search‬‬ ‫‪‬‬‫دستور اول برای بروز رسانی و همگام سازی ایندکس کلیه پکیج ها با منابع تعریف شده آنها در فایل ‪ sources.list‬است‪ .‬باید‬‫توجه داشت که همواره بایستی قبل از نصب هر گونه برنامه ای و یا استفاده از دستورات شماره دو تا چهار بالا از این دستور استفاده‬‫کرد تا نتایج مورد نظر حاصل شوند‪ .‬دستور ‪ apt-get upgrade‬برای نصب نسخه جدیدی از پکیج ها با رجوع به‬‫‪ sources.list‬است‪ .‬این دستور باعث تغییر یا حذف پکیج هایی که نصب شده اند نخواهدشد و هیچ پکیجی که از قبل نصب‬‫نشده است را نصب نمی کند‪ .‬دستور ‪ apt-get dist-upgrade‬برای بروز رسانی کلیه پکیج های نصب شده روی سیستم‬‫به همراه وابستگی های آنها است‪ .‬این دستور همچنین موجب حذف پکیج های منسوخ شده می گردد‪ .‬دستور ‪ apt-get‬همچنین‬‫برای حذف یک پکیج و یا نشان دادن اطلاعات درباره آن پکیج کاربرد دارد‪ .‬به عنوان مثال در دستورات شماره ‪ 12‬این اقدامات را‬

‫بررسی محرک ها و روشهای تست نفوذ پیشرفته بروی زیر ساخت های شبکه های کابلی و بی سیم ‪21‬‬ ‫دستورات شماره ‪12‬‬‫> نام پکیج < ‪root@kali~# apt-get remove‬‬‫> نام پکیج < ‪root@kali~# apt-cache show‬‬‫می توان انجام داد‪ .‬برخی از برنامه ها را نیز البته نمی توان با استفاده از دستور ‪ apt-get‬ارتقاء داد‪ .‬به عنوان مثال برای ارتقاء‬ ‫متااسپلویت‪ 3‬بایستی از روش زیر بهره مند شد‪.‬‬‫می دانیم برای اینکه در لینوکس یک سری از دستورات ترمینال و به همراه آن یک سری کد ها اجراء شوند از زبان اسکریپ نویسی‬‫لینوکس که ‪ 4bash‬است استفاده می شود‪ .‬به این منظور ما با استفاده از دستور ‪ nano updateMeta.sh‬فایلی را برای‬ ‫نوشتن دستورات به این زبان ایجاد کرده و دستورات شماره ‪ 13‬را در این فایل وارد می کنیم‬‫‪cd /usr/share/exploitdb‬‬ ‫دستورات شماره ‪13‬‬‫‪wget http://www.exploit-db.com/archive.tar.bz2‬‬‫برای خارج کردن از حالت فشرده ‪tar –xvjf archive.tar.bz2‬‬‫‪rm archive.tar.bz2‬‬ ‫‪ 4-1‬سفارشی سازی و تنظیم کالی لینوکس‬‫کالی لینوکس سیستم عاملی است که توسط آن می توان یک تست نفوذ‪ 5‬را به صورت کامل براساس استاندارد های موجود انجام‬‫داد‪ .‬با این وجود نباید فرض شود که تنظیمات اولیه سیستم امن است و کارایی آن به بهترین شکل ممکن ارائه شده است‪ .‬ابتدا‬ ‫بایستی تنظیمات زیر لحاظ شوند‬ ‫تغییر پسورد حساب ‪root‬‬ ‫‪‬‬ ‫اضافه کردن یک حساب کاربری ‪non root‬‬ ‫‪‬‬ ‫‪‬‬ ‫افزایش سرعت کالی لینوکس‬ ‫‪‬‬ ‫به اشتراک گذاری یک پوشه با سیستم عامل اصلی که اکثرا ویندوز هفت است‬ ‫‪‬‬ ‫‪‬‬ ‫ایجاد پوشه های رمز نگاری شده‬ ‫مدیریت و نصب برنامه های دیگر‬ ‫حال نحوه انجام هر یک از تنظیمات فوق را توضیح خواهیم داد‬‫‪3 Metasploit‬‬‫‪4 Bourne-again shell‬‬‫بش یک پوست ٔه پازیکس با تعداد قابل توجهی افزونه است‪ .‬در ابتدا این پوسته برای سیستمعامل گنو طراحی شدهبود‪ .‬اما بش در اکثر سیستمعاملهای خانواده شبه‪-‬یونیکس‬‫قابل اجراست‪ .‬پوست ٔه پیشفرض در اکثر سیستمعاملهایی که از هسته لینوکس استفاده میکند‪ ،‬است‪ .‬همچنین پوست ٔه پیشفرض سیستمعامل مک اواس ده که مبتنی بر داروین‬ ‫است نیز میباشد‪ .‬این پوسته برای سیستمعامل مایکروسافت ویندوز به وسیل ٔه شبیهساز پوزیکس به نام سیگوین انتقال داده شدهاست‪.‬‬‫‪5 Penetration Testion‬‬

‫بررسی محرک ها و روشهای تست نفوذ پیشرفته بروی زیر ساخت های شبکه های کابلی و بی سیم ‪22‬‬ ‫‪ 1-4-1‬تغییر پسورد حساب ‪root‬‬‫برای تغییر پسورد یک کاربر خاص با نام کاربری ‪ user1‬از دستور ‪ passwd user1‬استفاده می شود‪ .‬بنابراین برای عوض‬ ‫کردن پسورد یوزر ‪ root‬دستورات شماره ‪ 14‬را اجراء می کنیم‬ ‫دستورات شماره ‪14‬‬‫‪root@kali~# passwd root‬‬‫‪Enter new UNIX password:‬‬ ‫در اینجا پسورد جدید را وارد می کنیم‬‫‪Retype new UNIX password:‬‬ ‫تکرار پسورد جدید‬‫پیام موفقیت آمیز بودن تغییر پسورد ‪passwd: password updated successfully‬‬‫در بخش ‪ 2-1‬نحوه ایجاد یک کاربر جدید را توضیح دادیم بنابراین نیازی نیست در این بخش آنرا دوباره توضیح دهیم‪.‬‬ ‫‪ 2-4-1‬افزایش سرعت کالی لینوکس‬ ‫برای افزایش سرعت و بهینه سازی کالی لینوکس می توان از تکنیک های زیر بهره مند شد‬‫‪ ‬زمانی که سیستم روی یک ‪ Vmware‬و یا یک ‪ VirtualBox‬نصب شد می بایست ابزار های آنها را نیز نصب کنیم‬‫که همان ‪ Vmware tools‬و ‪ VirtualBox tools‬هستند‪ .‬به عنوان به مثال فرض کنید که سیستم عامل کالی‬‫لینوکس را روی ‪ Vmware‬نصب کرده ایم‪ .‬برای نصب برنامه های ‪ Vmware‬همانند دستورات شماره ‪ 15‬عمل می‬‫کنیم سپس از طریق شکل شماره ‪ 1۶‬اقدام به فعال کردن درایور مجازی حاوی برنامه های مربوطه می کنیم و در ادامه‬ ‫آن دستورات شماره ‪ 11‬را وارد می کنیم‬‫‪root@kali~# apt-get update‬‬ ‫دستورات شماره ‪15‬‬‫‪root@kali~# apt-get upgrade -y‬‬‫)‪root@kali~# apt-get install -y linux-headers-$(uname -r‬‬ ‫شکل شماره ‪16‬‬

‫بررسی محرک ها و روشهای تست نفوذ پیشرفته بروی زیر ساخت های شبکه های کابلی و بی سیم ‪23‬‬ ‫دستورات شماره ‪17‬‬‫‪root@kali~# cd /media/cdrom0‬‬‫‪root@kali~# cp VMwareTools-9.x.tar.gz /tmp‬‬‫از علامت && برای اجرای دو دستور در یک خط استفاده می کنیم ‪root@kali~# cd /tmp && tar xvzf VMwareTools-9.x.tar.gz‬‬‫‪root@kali~# cd vmware-tools-distrib/‬‬‫‪root@kali~# ./vmware-install.pl -d‬‬‫بعد از پیام موفقیت آمیز بودن نصب نیز بایستی با دستور ‪ reboot –now‬سیستم را مجددا راه اندازی کنیم‬‫‪ ‬در زمان نصب کالی لینوکس بهتر است تا دیسک را در حالت ثابت یا ‪ fix‬برای ذخیره سازی فایل ها انتخاب کنیم‪ .‬این‬ ‫عمل باعث سرعت بیشتر و کاهش عملیات مربوط به تکه تکه سازی فایل‪ ۶‬خواهد شد‪.‬‬‫‪ ‬نصب برنامه مفید و کارای ‪ preload‬که با دستور ‪ apt-get install preload‬انجام می شود‪ .‬این برنامه بعد از‬‫نصب و راه اندازی دوباره سیستم قادر خواهد بود تا تشخیص دهد کدامیک از برنامه های سیستم توسط کدام یک از کاربران‬‫سیستم بیشتر استفاده می شود تا اطلاعات باینری و وابستگی های آن برنامه را قبلتر در حافظه بارگذاری کند تا سرعت‬‫اجراء بیشتر شده و هدف بهینه سازی تحقق یابد‪ .‬اگر در نصب این برنامه پیام شماره ‪ 12‬منتشر شود نشان دهنده این‬ ‫است که بخش بروزرسانی کالی به درستی انجام نشده است‪.‬‬ ‫دستورات شماره ‪18‬‬‫‪Reading package lists... Done‬‬‫‪Building dependency tree‬‬‫‪Reading state information... Done‬‬‫‪E: Unable to locate package preload‬‬‫‪ ‬نصب برنامه بسیار مفید ‪ .BleachBit‬این برنامه که با دستور ‪ apt-get install BleachBit‬نصب می شود‬‫اقدام به پاک سازی دیسک و بهبود حریم خصوصی با آزاد کردن حافظه کش پنهان‪ ،‬حذف فایل های لاگ قدیمی‪ ،‬حذف‬‫کوکی ها‪ ،‬پاک سازی تاریخچه اینترنت یا همان ‪ ،internet history‬خرد کردن فایل های موقت و همچنین جلوگیری‬ ‫از بازیابی دوباره فایل هایی که به صورت کامل از روی سیستم حذف نگشته اند می کند‪.‬‬‫‪ ‬با نصب برنامه ‪ Boot UP Manager‬یا ‪ BUM‬از طریق دستور ‪ apt-get install bum‬می توان مانع از‬‫فعال شدن سرویس ها و برنامه های غیر ضروری در زمان ‪ boot-up‬شد و به افزایش سرعت سیستم کمک شایانی‬ ‫خواهد کرد‪ .‬در شکل شماره ‪ 11‬پنجره مربوط به تنظیمات این برنامه را مشاهده می کنید‬‫‪6 file fragmentation‬‬

‫بررسی محرک ها و روشهای تست نفوذ پیشرفته بروی زیر ساخت های شبکه های کابلی و بی سیم ‪24‬‬ ‫شکل شماره ‪19‬‬ ‫‪ ‬آخرین تکنیکی که برای افزایش سرعت در کالی خواهیم داشت نصب برنامه ‪ gnome-do‬است که با دستور‬ ‫‪ apt-get install gnome-do‬انجام خواهد شد‪ .‬این برنامه برای اجرای برنامه های کالی به صورت مستقیم از‬ ‫کیبورد است‪ .‬برای پیکره بندی این برنامه بعد از نصب آن به مسیر ‪ Application -> Accessories‬رفته و‬ ‫سپس برنامه را اجراء کرده و بعد به بخش ‪ Preferences‬رفته و سپس در تَب ‪ Keyboard‬برای ردیف‬ ‫‪ Summon do‬یک مقدار مثلا ‪ shift +z‬که با زدن خود ‪ z‬فعال می شود را انتخاب می کنیم و پنجره را می‬ ‫بندیم‪ .‬حال هر زمانی که بخواهیم به برنامه ای دسترسی سریعتر داشته باشیم کافیست تا ‪ shift +z‬را زده تا پنجره‬ ‫مربوط به برنامه باز شود و در آنجا نام برنامه را تایپ کرده و با ظاهر شدن ‪ icon‬برنامه‪ ،‬می توان آنرا اجراء کرد‪.‬‬ ‫از آنجایی که با نصب ابزار ‪ ،Vmware‬حالت ‪ drag and drug‬از کالی به ویندوز و از ویندوز به کالی فعال می گردد نیازی‬ ‫نیست تا یک یک پوشه با سیستم عامل اصلی که اکثرا ویندوز هفت است به اشتراک گذارده شود بنابراین این بخش را با مشخص‬ ‫کردن برنامه مربوط رمز کردن یک یا چند پوشه در کالی لینوکس پایان خواهیم داد‪.‬‬ ‫‪ 3-4-1‬ایجاد یک پوشه رمز شده با برنامه ‪VeraCrypt‬‬ ‫در زمان تست نفوذ ممکن است ما به اطلاعاتی دسترسی پیدا کنیم که حفظ آن بدون هیچ تدبیر امنیتی‪،‬شایسته‬ ‫نباشد‪ .‬زیرا اطلاعاتی که ما به آنها دسترسی پیدا کرده ایم حاصل تخصص ما در تست نفوذ و مهتر از آن رضایت کارفرما از دسترسی‬ ‫ما به این اطلاعات است‪ .‬فرض کنید که ما تمامی تست های خود را داخل یک ‪ Kali VPS‬انجام داده ایم‪ .‬اگر بنا به هر دلیلی که‬ ‫می تواند هک شدن سرور و یا دخالت و کنجکاوی فراهم کننده سرور باشد شخص دیگری نیز به این اطلاعات دسترسی پیدا کند‬ ‫آنگاه تمامی اطلاعاتی که خروجی تست نفوذ بوده است بدون رضایت کارفرما در اختیار شخص دیگری قرار خواهد گرفت که می‬ ‫تواند از آنها در جهت منافع شخصی خود بهره برداری کند‪ .‬برای حل این مشکل ما از برنامه ‪ VeraCrypt‬استفاده می کنیم‪.‬‬

‫بررسی محرک ها و روشهای تست نفوذ پیشرفته بروی زیر ساخت های شبکه های کابلی و بی سیم ‪25‬‬ ‫نصب این برنامه باعث خواهد شد که یک لایه امنیت به اطلاعات ذخیره شده در کالی افزوده شود و اگر از ‪ VPS‬استفاده می شود‬ ‫یک لایه امنیت دیگر به فایل هایی که توسط ‪ SSH‬انتقال داده می شوند افزوده شود‪ .‬برای نصب این برنامه و تنظیمات مربوطه به‬ ‫لینک زیر مراجعه گردد‪.‬‬ ‫‪https://veracrypt.codeplex.com‬‬ ‫‪ 5-1‬مدیریت و نصب برنامه های دیگر‬‫اگر چه بروی کالی بیش از صدها نرم افزار موثر و کارا وجود دارد اما این مسئله محتمل است که شما نیاز داشته باشید تا نرم افزاری‬ ‫های دیگری را به منظور افزایش بهروری تست نفوذ بروی کالی نصب کنید‪.‬‬ ‫‪ 1-5-1‬نصب برنامه های مورد نیاز‬‫روشهای متنوعی برای نصب برنامه های در کالی لینوکس وجود دارد‪ .‬استفاده از ‪ apt-get‬و یا دسترسی به ‪ GitHub‬و یا نصب‬‫مستقیم برنامه‪ .‬برنامه هایی که درمخزن ‪ Debian‬ارائه نشده اند و یا قابل دسترسی نیستند کماکان قابل نصب بروی کالی لینوکس‬‫هستند‪ .‬البته باید توجه داشت که زمانی که از روشهایی به جز ‪ apt-get install‬استفاده می شود ممکن است به علت وجود‬‫وابستگی به یک پکیج ما در زمان نصب با خطا مواجه شویم‪ .‬می توان برای نصب از مخزن ‪ GIT‬که امروزه به علت منعطف بودن و‬‫پشتیبانی از رسانه اجتماعی بین توسعه دهندگان و متخصصین بسیار محبوب است استفاده کرد‪ .‬فرض کنید قصد داریم تا ‪recon-‬‬‫‪ ng‬را که یک ابزار برای شناسایی به صورت ‪ passive‬از وب است را نصب کنیم‪ .‬بدین منظور از دستورات شماره ‪ 22‬استفاده می‬ ‫کنیم‬ ‫دستورات شماره ‪21‬‬‫‪root@kali~# cd /opt; git clone https://[email protected]/LaNMaSteR53/recon-ng.git‬‬ ‫دستور بالا برای دانلود برنامه ‪ recon-ng‬از ‪ git‬است و ذخیره آن در مسیر ‪/opt‬‬‫‪root@kali~#cd /opt/recon-ng‬‬‫‪root@kali~#./recon-ng.py‬‬ ‫دستور بالا برای اجرای برنامه ‪ recon-ng‬است‬‫در روش بالا از ‪ git‬استفاده کردیم‪ .‬گاهی اما نیمتوان از ‪ git‬استفاده کرد و بایستی نرم افزار را خودمان بدون کمک ابزار هایی مانند‬‫‪ apt‬و یا ‪ git‬نصب کنیم‪ .‬فرض کنید قصد داریم تا برنامه اسکن پورت ‪ Unicornscan‬را نصب کنیم‪ .‬برای این کار بایستی‬‫ابتدا وابستگی های آن که ‪ flex‬هست را از طریق دستور ‪ apt-get install flex‬نصب کنیم‪ .‬سپس بر اساس مراحل زیر اقدام‬ ‫خواهیم کرد‬ ‫‪ -1‬دانلود آخرین نسخه برنامه ‪ Unicornscan‬از سایت ‪www.unicornscan.org‬‬

‫بررسی محرک ها و روشهای تست نفوذ پیشرفته بروی زیر ساخت های شبکه های کابلی و بی سیم ‪26‬‬‫‪ -2‬با اجرای دستور ‪ tar xvzj unicornscan-0.4.7-2.tar.bz2‬نرم افزار را از حالت فشرده خارج می کنیم‬ ‫‪ -3‬به داخل پوشه محتوی برنامه می رویم‬ ‫‪ -4‬از طریق دستور شماره ‪ 21‬سورس کد ها را کامپایل می کنیم‬ ‫دستورات شماره ‪21‬‬‫‪root@kali~#./configure CFLAGS=-D_GNU_SOURCE && make && make install‬‬‫هر برنامه احتمالا روش ایجاد پروسه نصب خود را دارد و همواره می توان برای اطلاع از این پروسه نصب به فایل ‪README‬‬‫مراجعه کرد‪ .‬در زیر ما لیست کاملی از نرم افزارهای بسیار کارآمد و مفیدی که در حین تست نفوذ بسیار به آنها رجوع میشود را بیان‬ ‫و روش نصب آنها را نیز می گوییم‪.‬‬ ‫بعد از آنکه به کالی لاگین کردیم و پسورد ‪ root‬را عوض کردیم مراحل زیر را دنبال می کنیم‬‫‪ ‬نصب دیتابیس متااسپلویت و اطمینان از لود خودکار آن هنگام ‪ boot‬شدن سیستم با دستورات شماره ‪22‬‬ ‫دستورات شماره ‪22‬‬‫‪root@kali~#service postgresql start‬‬‫‪root@kali~# update-rc.d postgresql enable‬‬‫‪ ‬به منظور نصب فایل ‪ database.yml‬که مربوط به سرویس ‪ metasploit‬است از دستورات شماره ‪23‬‬ ‫استفاده می کنیم‬ ‫دستورات شماره ‪23‬‬‫‪root@kali~#service metasploit start‬‬‫‪root@kaliservice metasploit stop‬‬ ‫‪ ‬نصب برنامه ‪ gedit‬برای ویرایش فایل های متنی با استفاده از دستور ‪apt-get install gedit‬‬‫‪ ‬به منظور جلوگیری از فاش شدن هویت خود بایستی نام ‪ hostname‬که اکثرا ‪ kali‬است تغییر داده شود زیرا اگر‬‫این تغییر انجام نشود به عنوان مثال سرور ‪ DHCP‬در لاگ های خود نام ‪ kali‬را به همراه آدرس ‪ IP‬ذخیره می کند و‬‫این یعنی وجود یک مهاجم در شبکه که خواه هدف آن آسیب به شبکه داخلی است و خواه به شبکه خارجی که در هر دو‬‫حالت برای صاحب شبکه یک خطر چه معنوی و چه مادی خواهد بود و با آن مقابله خواهند کرد‪ .‬برای تغییر نام هاست از‬ ‫دستورات شماره ‪ 24‬استفاده می کنیم‬ ‫دستورات شماره ‪24‬‬‫‪root@kali~#gedit /etc/hostname‬‬‫اگر دسترسی گرافیکی به کالی داشته باشیم می توانیم از دستور ‪ gedit‬استفاده کنیم‪ .‬بعداز باز شدن پنجره نام ‪ kali‬را به هر اسمی که میزان شک به‬‫آن کم است تغییر می دهیم‪ .‬اگر هم دسترسی به کالی از طریق ‪ SSH‬است از دستور زیر استفاده می کنیم‬‫‪root@kali~# nano /etc/hostname‬‬‫بعد از آنکه نام هاست را تغییر دادیم بایستی با دستور ‪ reboot‬سیستم را دوباره راه اندازی کنیم‬

‫بررسی محرک ها و روشهای تست نفوذ پیشرفته بروی زیر ساخت های شبکه های کابلی و بی سیم ‪27‬‬‫‪ ‬فعال کردن سیستم ثبت دستورات اجراء شده در متااسپلویت‪ .‬به منظور فعال سازی این قابلیت که تمامی دستورات‬‫و نتایجی که در ‪ Cmmand Line Interface‬یا ‪ CLI‬نشان داده می شود لاگ شوند از دستورات شماره ‪25‬‬ ‫استفاده می کنیم‬ ‫دستورات شماره ‪25‬‬‫‪root@kali~# msfconsole‬‬ ‫بعد از بارگذاری برنامه در یک پنجره ترمینال دیگر می نویسیم‬‫‪root@kali~# echo “spool /root/msf_console.log” > /root/.msf4/msfconsole.rc‬‬ ‫حال تمامی لاگ ها در مسیر ‪ /root/msf_console.log‬ثبت خواهند شد‬‫نصب برنامه (‪ .The Backdoor Factory (BDF‬برنامه ‪ BDF‬که استفاده از آن فقط به افراد حرفه ای در‬ ‫‪‬‬‫حوزه امنیت خواه محققین و خواه متخصصین است توصیه می شود‪ .‬برنامه فوق برای ‪ patch‬کردن سورس کد های‬‫باینری ‪ ELF ،PE‬و ‪ Mach-O‬قابل اجراء با شل کد و اجرای برنامه به صورت عادی است‪ .‬معمولا در مباحث‬ ‫تروجان ها نیز کاربرد دارد‪ .‬برای نصب از دستورات شماره ‪ 2۶‬استفاده می کنیم‬ ‫دستورات شماره ‪26‬‬‫‪root@kali~# git clone https://github.com/secretsquirrel/the-backdoor-factory.git‬‬‫‪root@kali~# cd the-backdoor-factory‬‬‫‪root@kali~# ./install.sh‬‬‫‪ ‬نصب برنامه ‪ Smbexec .SMBExec‬یک حمله سریع سبک ‪ psexec1‬با استفاده از ابزارهای ‪ samba2‬است‬ ‫و با اجرای دستورات شماره ‪ 21‬نصب می شود‬‫‪root@kali~# git clone https://github.com/pentestgeek/smbexec.git /opt/smbexec‬‬ ‫دستورات شماره ‪27‬‬‫‪root@kali~# cd /opt/smbexec && ./install.sh‬‬ ‫انتخاب شماره ‪Debian/Ubuntu and derivatives 1‬‬‫‪1‬برای انجام اعمال مختلف بر روی سیستمهای کامپیوتری ‪ remote‬میتوان از طریق برنامهنویسی و یا توسط ابزارهای مدیریت سیستم ‪ remote‬عمل‬‫نمود‪ .‬یکی از ابزارهای اجرای فایلها و برنامهها بر روی سیستم کامپیوتری‪ ، remote‬ابزاری است به نام ‪ PsExec.exe‬که قابلیت ورود به سیستم‬‫‪remote‬و اجرای پردازش بر روی آن را از طریق ‪ cmd.exe‬داراست‪ .‬همچنین ‪ Windows‬امکانی را به نام ‪ WMI‬برای برنامهنویسان فراهم نموده‬ ‫تا از طریق برنامهنویسی بتوان سیستم کامپیوتری ‪ remote‬را مدیریت نموده و پردازشهای دلخواه را بر روی آن انجام دهند‪.‬‬‫‪2‬سامبا (به انگلیسی )‪: Samba‬یک نرمافزار آزاد است که پروتکل شبکه ‪ SMB/CIFS‬را اجرای مجدد میکند و در اصل بوسیله اندرو تریدگل ایجاد‬‫شده است‪.‬از نسخه ‪ 3‬سامبا خدمات پرینت و فایل را برای کلاینتهای مایکروسافت ویندوز مختلف فراهم میکند و میتواند با ویندوز سرویس دومین به عنوان‬‫کنترل کننده دامنه اولیه )‪ (PDC‬و یا به عنوان عضو دامنه ادغام شود‪ .‬سامبا همچنین میتواند بخشی از ‪ Active Directory‬باشد‪.‬سامبا روی اکثر‬‫سیستمهای یونیکس و شبه یونیکس مانند گنو‪/‬لینوکس‪ ،‬سولاریس‪ ،AIX ،‬و انواع بیاسدیها شامل اواس ده سرور اپل (که در نسخه ‪ 12,2‬برای اواس ده‬‫کلاینت نیز اضافه شده است) اجرا میشود‪ .‬سامبا استاندارد تقریباً تمام توزیعهای لینوکس است و معمول ًا به عنوان یک سیستم سرویس اصلی روی دیگر‬ ‫سیستمعاملهای شبه یونیکس گنجانده شده است‪ .‬سامبا تحت پروانه عمومی همگانی گنو منتشر شده است‪ .‬نام سامبا از ‪ SMB‬که مخفف ‪(Server‬‬ ‫)‪Message Block‬است و نام پروتکل استاندارد استفاده شده توسط سیستم پرونده شبکه مایکروسافت ویندوز است گرفته شده است‪.‬‬

‫بررسی محرک ها و روشهای تست نفوذ پیشرفته بروی زیر ساخت های شبکه های کابلی و بی سیم ‪28‬‬ ‫ادامه دستورات شماره ‪27‬‬ ‫انتخاب حالت ‪all defaults‬‬ ‫‪root@kali~# ./install.sh‬‬ ‫انتخاب حالت ‪ 4‬برای ‪compile smbexec binaries‬‬ ‫بعد از اتمام انتخاب شماره ‪ 5‬برای خروج‬‫‪ ‬نصب برنامه ‪ .Masscan‬برنامه ایست به منظور اسکن پورت بروی سرورها‪ .‬طبق ادعای آقای ‪ davidgraham‬این‬‫برنامه قادر است تا در صورت وجود یک سرور مجازی با پهنای باند قوی کل اینترنت را در عرض ‪ ۶‬دقیقه اسکن کند‪.‬‬ ‫طریقه نصب در دستورات شماره ‪ 22‬مشخص شده است‬ ‫دستورات شماره ‪28‬‬‫‪root@kali~# apt-get install git gcc make libpcap-dev‬‬‫‪root@kali~# git clone https://github.com/robertdavidgraham/masscan.git /opt/masscan‬‬‫‪root@kali~# cd /opt/masscan‬‬‫‪root@kali~# make‬‬‫‪root@kali~# make install‬‬ ‫‪ 6-1‬ناشناس ماندن‬ ‫‪ 1-6-1‬تغییر ‪ IP‬در کالی‬‫یکی از مسائل بسیارمهم در تست نفوذ بحث عدم فاش شدن هویت اصلی مهاجم از منظر هدف است‪ .‬از جمله اطلاعاتی که نباشد‬‫فاش شود آدرس ‪ IP‬اصلی مهاجم است‪ .‬روش های مختلفی برای تغییر آدرس ‪ IP‬در کالی لینکوس وجود دارد‪ .‬یکی از این روشها‬‫که هزینه ای هم ندارد استفاده از ‪ TOR1‬است‪ .‬برای استفاده تور می بایست ابتدا آنرا نصب و فعال کرد‪(.‬مطابق با دستورات شماره‬‫‪ .)21‬بعد از انجام دستورات شماره ‪ 21‬بایستی از تکنیک ‪ proxychains‬استفاده کنیم‪ Proxychains .‬از زنجیره ای از‬‫‪ 1‬تور به انگلیسی ]‪: The Onion Router :[(anonymity network) TOR‬سامانهای است که برای ناشناسی (ناشناس ماندن) کاربران در محیط‬‫اینترنت به کار میرود و از نرمافزار کارخواه و شبکهای از سرویس دهنده ها( سرورها )تشکیل شده و میتواند دادههایی از کاربران را مانند جایگاه ونشانی‬‫پروتکل اینترنت پنهان کند‪ .‬بهره گیری از این سامانه ردگیری و شنود دادههای کاربر را به دست دیگران بسیار سخت میکند‪ .‬این ردگیری و شنود میتواند در‬‫مورد بسیاری از فعالیتهای کاربر مثل وبگاههایی که بازدید کرده‪ ،‬پروندههایی که بارگیری و بارگذاری کرده‪ ،‬پیامهایی که از طریق نرمافزارهای پیامرسان ارسال‬‫یا دریافت کرده و هر گونه ارتباطاتی که در محیط اینترنت برقرار کرده‪ ،‬صورت پذیرد لذا میتوان گفت که این سیستم برای محافظت از آزادی کاربران و‬‫حفظ حریم خصوصی آنها در محیط اینترنت طراحی شدهاست‪ .‬این نرمافزار‪ ،‬یک نرمافزار آزاد است و استفاده از شبکه آن نیز رایگان است‪ .‬سیستم تور‬‫پیادهسازیای از مسیریابی پیازی است که در آن پیامها رمزگذاری میشوند و از داخل شبکهای از سیستمها که به وسیله کاربران داوطلب در اقصی نقاط جهان‬ ‫راهاندازی شدهاست‪ ،‬عبور داده میشوند‪.‬‬

‫بررسی محرک ها و روشهای تست نفوذ پیشرفته بروی زیر ساخت های شبکه های کابلی و بی سیم ‪29‬‬‫پراکسی ها در جستجو استفاده می کند‪ .‬این برنامه به صورت پیش فرض در کالی نصب است‪ .‬در فایل کانفیگ این برنامه با فرض‬ ‫اینکه از ‪ TOR‬استفاده می کنیم بایستی در انتهای فایل تنظیمات شماره ‪ 32‬وجود داشته باشد‬ ‫دستورات شماره ‪29‬‬‫‪root@kali~# apt-get update‬‬‫‪root@kali~#apt-get install tor‬‬‫‪root@kali~# service tor start‬‬ ‫تنظیمات شماره ‪31‬‬‫‪root@kali~# locate proxychains.conf‬‬‫‪/etc/proxychains.conf‬‬‫‪/var/lib/dpkg/info/proxychains.conffiles‬‬‫‪root@kali~#nano /etc/proxychains.conf‬‬‫]‪[ProxyList‬‬‫‪# add proxy here ...‬‬‫‪# meanwile‬‬‫\"‪# defaults set to \"tor‬‬‫‪socks4 127.0.0.1 9050‬‬‫برای اطمینان از اینکه استفاده از تور به همراه ‪ proxychains‬نتیجه مطلوبی خواهد داشت از دستورات شماره ‪ 31‬استفاده می‬ ‫کنیم تا متوجه تغییر آدرس ‪ IP‬خودمان شویم‬‫‪root@kali~# firefox http://whatismyipaddress.com/‬‬ ‫دستورات شماره ‪31‬‬‫‪root@kali~# iceweasel http://whatismyipaddress.com/‬‬‫‪root@kali~# proxychains firefox http://whatismyipaddress.com/‬‬ ‫ویا‬‫‪root@kali~# proxychains iceweasel http://whatismyipaddress.com/‬‬ ‫مشاهده آدرس ‪ IP‬در حالت بدون استفاده از ‪TOR‬‬ ‫ویا‬ ‫مشاهده آدرس ‪ IP‬در حالت استفاده از ‪TOR‬‬‫اگر بخواهیم یک تارگت را با استفاده از ‪ Nmap‬و با تکنیک های ناشناس ماندن اسکن کنیم می توانیم از دستور شماره ‪ 32‬بهره‬ ‫مند شویم‬‫‪root@kali~# proxychains namp –T4 –sC –sV –PN –p 80 tic.ir‬‬ ‫دستورات شماره ‪32‬‬

‫بررسی محرک ها و روشهای تست نفوذ پیشرفته بروی زیر ساخت های شبکه های کابلی و بی سیم ‪30‬‬ ‫فصل دو‬ ‫شناسایی اهداف و بدست آوردن اطلاعات از آنها‬ ‫در این فصل مباحثی که مرتبط با شناسایی تارگت ها در دو حالت ‪ Active‬و ‪ passive‬هست را بررسی خواهیم‬ ‫کرد و تمرکز اصلی بروی تارگت هایی هستند که فراهم کننده زیر ساخت های ارتباطی در شبکه های موبایل می‬ ‫باشند‪.‬‬

‫بررسی محرک ها و روشهای تست نفوذ پیشرفته بروی زیر ساخت های شبکه های کابلی و بی سیم ‪31‬‬ ‫‪ 2‬شناسایی اهداف و بدست آوردن اطلاعات از آنها‬ ‫در این فصل به شناسایی تارگت های اصلی که در مقدمه مشخص شدند خواهیم پرداخت‪ .‬در تست نفوذ‪ ،‬این فاز یکی از کلیدی‬ ‫ترین بخش های کار است زیرا بر اساس کیفیت و حجم اطلاعاتی که بدست می آوریم‪ ،‬در مرحله بهره برداری‪ 12‬توانمندی بیشتری‬ ‫خواهیم داشت‪ .‬فهمیدن تنظیماتی که بروی وب و بستر زیر ساخت آن وجود دارد به اندازه تست برنامه های تحت وب پر اهمیت‬ ‫است‪ .‬به بیان دیگر امنیت یک زنجیره از نرم افزارها و تنظیمات‪ ،‬به قدرت ضعیف ترین لینک آن است‪ .‬امروزه نرم افزار ها و پلت فرم‬ ‫های گسترده ای به صورت تجاری و یا متن باز وجود دارند که ضعف در تنظیمات مربوطه می تواند باعث بروز مشکلات امنیتی جدی‬ ‫شود‪ .‬این مشکلات و خطاها می توانند امنیت برنامه های تحت وب را به خطر اندازند همانطوری که مشکلات موجود در برنامه های‬ ‫تحت وب می توانند امنیت سرور را به مخاطره بیاندازند‪ .‬در این فصل ما به بررسی تکنیک های لازم در جهت شناسایی هر چه بیشتر‬ ‫مشکلات موجود در سرور و برنامه های تحت وب خواهیم پرداخت‪.‬‬ ‫‪ 1-2‬استفاده از موتور های جستجو برای کشف و شناسایی اطلاعات فاش شده‬ ‫با استفاده از موتورهای جستجو که در لیست شماره ‪ 1‬مشاهده می کنید می توان به دو صورت مستقیم و غیر مستقیم به بررسی‬ ‫اطلاعات مربوط به تارگت اقدام کرد‪.‬‬ ‫نحوه جستجو به صورت مستقیم با جستجو در ایندکس های سایت و کش های آن که توسط موتور های جستجو فراهم می شود‬ ‫امکان پذیر است‪ .‬برای نوع غیر مستقیم نیز می توان در سایت هایی به جزء سایت اصلی در فروم ها و بخش اخبار به دنبال اطلاعات‬ ‫بود‪ .‬معمولا در این بخش به دنبال انواع اطلاعاتی که به صورت زیر طبقه بندی می شوند هستیم‬ ‫‪ ‬نمودار شبکه و تنظیمات‬ ‫‪ ‬پست های آرشیو شده و ایمیل هایی که در سایت وجود دارند‬ ‫‪ ‬روش ورود به سیستم و فرمت مقادیر ورودی‬ ‫‪ Username ‬ها و پسورد های معتبر فاش شده‬ ‫‪10 exploit‬‬

‫بررسی محرک ها و روشهای تست نفوذ پیشرفته بروی زیر ساخت های شبکه های کابلی و بی سیم ‪32‬‬ ‫‪ ‬محتوای صفحاتی که خطایی را منتشر می کنند‬ ‫لیست شماره ‪1‬‬‫‪Baidu‬‬‫‪binsearch.info‬‬‫‪Bing‬‬‫‪Duck Duck Go‬‬‫‪ixquick/Startpage‬‬‫‪Google‬‬‫‪Shodan‬‬‫‪PunkSpider‬‬ ‫‪ 1-1-2‬بدست آوردن ایمیل ها‬‫یکی از ابزاهای محبوب کالی ابزار ‪ cewl‬است که از آن در بخش های بعدی نیز استفاده خواهیم کرد‪ .‬برای بدست آوردن ایمیل‬‫افراد مرتبط با هدف از این ابزار می توان استفاده کرد که به صورت پیش فرض در کالی لینکوکس نصب شده است‪ .‬برخی از سوئیچ‬ ‫های مهم ابزار فوق که مرتبط با این بخش است در آموزش ابزار شماره ‪ 2‬آمده است‪.‬‬ ‫در آموزش ابزار شماره ‪2‬‬‫‪root@kali:~# cewl --help‬‬‫)‪CeWL 5.0 Robin Wood ([email protected]) (www.digininja.org‬‬‫‪Usage: cewl [OPTION] ... URL‬‬ ‫راهنمایی برنامه‬ ‫‪--help, -h: show help‬‬ ‫عمق اسکن تارگت‬ ‫‪--depth x, -d x: depth to spider to, default 2‬‬ ‫اجازه برای جستجو در سایت های دیگر مرتبط با سایت فوق‬ ‫‪--offsite, -o: let the spider visit other sites‬‬ ‫مشخص کردن یک فایل برای ذخیره خروجی‬ ‫‪--write, -w file: write the output to the file‬‬ ‫جستجو به منظور یافتن ایمیل آدرس‬ ‫‪--email, -e include email addresses‬‬ ‫فعال کردن حالت نمایش وضعیت برنامه در حالت اجراء‬ ‫‪--verbose, -v: verbose‬‬‫‪URL: The site to spider‬‬ ‫مشخص کردن تارگت‬‫مابا توجه به تارگت هایمان از دستورات شماره ‪ 3‬استفاده می کنیم و یک نمومه خروجی را در نتایج شماره ‪ 4‬مشاهده می کنید‪.‬‬ ‫دستورات شماره ‪3‬‬‫‪root@kali:~# cewl --email -d 20 -w tic-email.txt -v www.tic.ir‬‬‫‪root@kali:~# cewl --email -d 20 -w tic-email.txt -v http://irancell.ir/Portal/Home/‬‬‫‪root@kali:~# cewl --email -d 20 -w tic-email.txt -v afranet.com‬‬

‫بررسی محرک ها و روشهای تست نفوذ پیشرفته بروی زیر ساخت های شبکه های کابلی و بی سیم ‪33‬‬ ‫نتایج شماره ‪4‬‬ ‫‪[email protected]‬‬ ‫خروجی برای افرانت‬ ‫‪[email protected]‬‬ ‫‪[email protected]‬‬ ‫‪[email protected]‬‬ ‫‪[email protected]‬‬ ‫‪[email protected]‬‬ ‫‪[email protected]‬‬‫از آنجایی که بدست آوردن ایمیل افراد در پروسه شناسایی تارگت بسیار مهم است‪ ،‬در این بخش چند تکنیک دیگر را نیز بررسی‬‫خواهیم کرد زیرا در عمل ثابت شده است که با حمله به یک ایمیل و شکستن پسورد آن می توان اطلاعات بسیار مفیدی را بسته به‬‫میزان ارتباط فرد با تارگت بدست آورد‪ .‬یکی از ابزار هایی که در کالی لینوکس وجود دارد ‪ theharvester‬است که با زبان‬ ‫پایتون نوشته شده است‪ .‬در آموزش ابزار شماره ‪ 5‬سوئیچ های مهم ابزار فوق بررسی شده اند‪.‬‬ ‫آموزش ابزار شماره ‪5‬‬‫‪root@kali:~# theharvester –-help‬‬‫*******************************************************************‬‫**‬‫__ _ ___ _| |___ _____ ____ _ _ __\‪* | |_| |__ ___ /\ /‬‬ ‫*‬‫|__' \ _ ‪* | __| '_ \ / _ \ / /_/ / _` | '__\ \ / / _ \/ __| __/‬‬ ‫*‬‫| ‪* | |_| | | | __/ / __ / (_| | | \ V / __/\__ \ || __/‬‬ ‫*‬‫|_|___\__\‪* \__|_| |_|\___| \/ /_/ \__,_|_| \_/ \___||___/‬‬ ‫*‬‫**‬‫‪* TheHarvester Ver. 2.6‬‬ ‫*‬‫‪* Coded by Christian Martorella‬‬ ‫*‬‫‪* Edge-Security Research‬‬ ‫*‬‫‪* [email protected]‬‬ ‫*‬‫*******************************************************************‬‫‪-d: Domain to search or company name‬‬ ‫مشخص کردن تارگت‬‫‪-b: data source: google, googleCSE, bing, bingapi, pgp‬‬ ‫مشخص کردن موتور های جستجو برای روجوع به آنها‬‫‪linkedin, google-profiles, people123, jigsaw,‬‬‫‪twitter, googleplus, all‬‬‫‪-f: Save the results into an HTML and XML file‬‬ ‫مشخص کردن مکان ذخیره سازی نتایج‬‫با توجه به آموزش ابزار شماره ‪ 5‬با استفاده از دستورات شماره ‪ ۶‬نتایج شماره ‪ 1‬تا ‪ 11‬را برای تارگت هایمان خواهیم داشت‬

34 ‫بررسی محرک ها و روشهای تست نفوذ پیشرفته بروی زیر ساخت های شبکه های کابلی و بی سیم‬root@kali:~# theharvester -d irancell.ir -b all 6 ‫دستورات شماره‬root@kali:~# theharvester -d www.mci.ir -b allroot@kali:~# theharvester -d tic.ir -b all 7 ‫نتایج شماره‬root@kali:~# theharvester -d rightel.ir -b allroot@kali:~# theharvester -d afranet.com -b all irancell.ir ‫خروجی برای‬ [email protected]@httpwww.irancell.ir [email protected] [email protected]@irancell.ir [email protected] [email protected]@irancell.ir [email protected] [email protected]@irancell.ir [email protected] [email protected]@irancell.ir [email protected] [email protected]@irancell.ir [email protected] [email protected]@irancell.ir [email protected] [email protected]@irancell.ir [email protected] [email protected]@irancell.ir [email protected] [email protected]@irancell.ir [email protected] [email protected]@irancell.ir [email protected] [email protected]@irancell.ir [email protected] 8 ‫نتایج شماره‬ mci.ir ‫خروجی برای‬[email protected] portal@mci [email protected] [email protected]@mci.ir [email protected]@mci.ir [email protected]@mci.ir [email protected]@mci.ir [email protected]@mci.ir [email protected]@mci.ir [email protected]@mci.ir [email protected]@mci.ir [email protected]@mci.ir [email protected]@[email protected]

35 ‫بررسی محرک ها و روشهای تست نفوذ پیشرفته بروی زیر ساخت های شبکه های کابلی و بی سیم‬ 9 ‫نتایج شماره‬ tic.ir ‫خروجی برای‬[email protected] Medi@tic [email protected] [email protected][email protected] [email protected]@tic.ir [email protected]@tic.ir [email protected]@tic.ir [email protected]@[email protected]@afranet.com [email protected] 11 ‫نتایج شماره‬@afranet.com [email protected]@afranet.com [email protected] afranet.com ‫خروجی برای‬[email protected] [email protected] @[email protected] [email protected] [email protected]@afranet.com [email protected] [email protected]@artagroup.comartagrp@afra [email protected] [email protected] [email protected]@afranet.com [email protected]@afranet.com [email protected]@afranet.com AFR@[email protected] [email protected]@afranet.com [email protected]@afranet.com [email protected] [email protected]@afranet.com [email protected] [email protected]@afranet.com [email protected] [email protected]@afranet.com [email protected] [email protected][email protected] [email protected] [email protected]@afranet.com [email protected] [email protected]@afranet.com [email protected] [email protected]@afranet.com [email protected] [email protected]@afranet.com [email protected] [email][email protected]@afranet.com [email protected] [email protected] [email protected] [email protected] [email protected]@rightel.ir [email protected]@rightel.ir [email protected] 11 ‫نتایج شماره‬[email protected] [email protected]@rightel.ir [email protected] rightel.ir ‫خروجی برای‬[email protected] [email protected] [email protected]@rightel.ir [email protected] [email protected]@rightel.ir [email protected] [email protected]@rightel.ir [email protected] [email protected]

‫بررسی محرک ها و روشهای تست نفوذ پیشرفته بروی زیر ساخت های شبکه های کابلی و بی سیم ‪36‬‬ ‫لازم به ذکر است که امکان اینکه در نتایج بالا مقادیر تکراری نیز وجود داشته باشد هست زیرا ما جستجو را با فرض استفاده از تمامی‬ ‫موتور های جستجوی برنامه ‪ theharvester‬قرار دادیم‪.‬‬ ‫یکی دیگر از ابزارهای بسیار مناسب و کارا در این زمینه ابزاریست به نام ‪ email-extractor-setup‬که برای استفاده در‬ ‫محیط ‪ windows‬طراحی شده است‪ .‬از جمله خصوصیات مهم این ابزار عبارت است از‬ ‫‪ ‬جستجوی ایمیل‪ ،‬شماره تلفن‪ ،‬رشته های عددی و اطلاعات مربوط به اسکایپ‬ ‫‪ ‬امکان جستجو در چندین موتور جستجو‬ ‫‪ ‬قابلیت فیلتر کردن‬ ‫‪ ‬سرعت بالا‬ ‫‪ ‬امکان فاش سازی پسورد‬ ‫در شکل های شماره ‪ 12‬و ‪ 13‬نحوه کار با برنامه فوق مشخص شده است‪.‬‬ ‫باتوجه به نتایج بدست آمده و بنابر تجربه می توان ادعا کرد که امکان نفوذ به ایمیل افراد مرتبط با هر کدام از تارگت های مشخص‬ ‫شده صددرصد است‪ .‬در فصل بعد روش های جدید و کارا در حمله به ایمیل را به صورت دقیق توضیح خواهیم داد‪.‬‬ ‫‪ 2-1-2‬آرشیو تارگت‬ ‫جستجو در آشیو پست ها‪ ،‬صفحات و یا حتی برنامه های تحت وب که در تارگت وجود داشته است می تواند ما را در شناخت هر چه‬ ‫بیشتر تارگت با منابع فعلی یاری رساند‪ .‬برای اینکه بتوانیم آرشیو یک سایت را مشاهده کنیم به وب سایت‬ ‫‪ https://archive.org/index.php‬مراجعه کرده و مطابق با شکل شماره ‪ 14‬عمل می کنیم‪ .‬به فرض که به دنبال آرشیو‬ ‫سایت ‪ www.mci.ir‬هستیم‪.‬‬ ‫شکل شماره ‪12‬‬

‫بررسی محرک ها و روشهای تست نفوذ پیشرفته بروی زیر ساخت های شبکه های کابلی و بی سیم ‪37‬‬ ‫شکل شماره ‪13‬‬ ‫شکل شماره ‪14‬‬ ‫به عنوان مثال می توان آرشیوسایت را در تاریخ ‪ 4‬مارس سال ‪ 221۶‬مشاهده کرد‪(.‬همانند شکل ‪.)15‬پروسه بررسی آرشیو یک‬ ‫تارگت‪ ،‬کمی زمان بر می باشد و تا حد زیادی به تجربه و تخصص متخصص امنیت وابسته است‪.‬‬ ‫‪ 3-1-2‬سوابق حمله به تارگت‬ ‫فرض کنید سایتی که ما به عنوان هدف در نظر گرفته ایم در گذشته چندین بار مورد حمله قرار گرفته است‪ .‬اینکه بدانیم چه گروهی‬ ‫به سایت حمله کرده اند و در زمان هک چه اطلاعاتی در صفحه هک شده قرار داده اند ما را در شناخت بیشتر تارگت یاری می رساند‪.‬‬ ‫برای گرفتن این اطلاعات از سایت ‪ www.zone-h.org‬استفاده می کنیم‪.‬‬

‫بررسی محرک ها و روشهای تست نفوذ پیشرفته بروی زیر ساخت های شبکه های کابلی و بی سیم ‪38‬‬ ‫‪ 4-1-2‬اطلاعات مربوط به افراد اصلی و سرور‬ ‫یکی از روش های یافتن اطلاعات مربوط به افرار مرتبط با تارگت هایمان مشاهده اطلاعات خروجی ‪ whois‬است‪ .‬از آنجایی که در‬ ‫زمان ثبت یک دامنه بایستی یک سری اطلاعات را درج نمود‪ ،‬شناسایی این اطلاعات ما را در رسیدن به هدفمان یاری می کند‪ .‬حال‬ ‫ما برای هر کدام از تارگت هایمان‪ ،‬تا آنجایی که امکان دارد اطلاعات مربوط به افراد اصلی را مشخص می کنیم‪ .‬در مراحل بعد که‬ ‫توانستیم بر تعداد دامنه های مرتبط با آدرس های ‪ IP‬اختصاص داده شده با تارگت اصلی بیافزایم‪ ،‬حجم اطلاعات نیز بیشتر خواهند‬ ‫شد‪ .‬یکی از سایت های مرجع که در این زمینه اطلاعات مفیدی را در اختیار ما قرار می دهد وب سایت‬ ‫‪ http://whois.domaintools.com‬است‪(.‬شکل شماره ‪)1۶‬‬ ‫شکل شماره ‪15‬‬ ‫شکل شماره ‪16‬‬

‫بررسی محرک ها و روشهای تست نفوذ پیشرفته بروی زیر ساخت های شبکه های کابلی و بی سیم ‪39‬‬‫در ابتدا می بایست نام دامنه های مورد نظر را در بخش جستجوی سایت وارد کنیم‪ .‬نتایج شماره های ‪ 11‬تا ‪ 21‬مربوط به این بخش‬ ‫است‪.‬‬ ‫نتایج شماره ‪17‬‬ ‫مهدی‬ ‫خروجی برای ‪rightel.ir‬‬ ‫‪[email protected]‬‬ ‫نام‬ ‫‪+98 21 23191000‬‬ ‫ایمیل‬ ‫‪+88 21 26311232‬‬ ‫شماره تلفن‬‫ایران – تهران – میدان هروی – خیابان شهید پناهی نیا – کوچه قادری – کوچه علیدوستی – پلاک ‪5‬‬ ‫شماره فکس‬ ‫‪92.42.49.43‬‬ ‫آدرس‬ ‫‪AS44244‬‬ ‫آدرس ‪IP‬‬ ‫‪Microsoft-IIS/8.5‬‬ ‫‪ASN‬‬ ‫‪ns1.mtnirancell.ir‬‬ ‫سرور‬ ‫‪ns1.mtnirancell.ir‬‬ ‫‪DNS1‬‬ ‫‪DNS2‬‬ ‫سعید عسکری‬ ‫نتایج شماره ‪18‬‬ ‫‪[email protected]‬‬ ‫خروجی برای ‪mci.ir‬‬ ‫‪+9821 88641003‬‬ ‫نام‬ ‫‪+9821 88641004‬‬‫ایران – تهران – میدان ونک – خیابان ونک – پلاک ‪ – 86‬برج همراه – طبقه ‪ – 11‬واحد یک‬ ‫ایمیل‬ ‫شماره تلفن‬ ‫‪217.218.104.1‬‬ ‫شماره فکس‬ ‫‪AS12880‬‬ ‫********‬ ‫آدرس‬ ‫‪ns1.mci.ir‬‬ ‫آدرس ‪IP‬‬ ‫‪ns2.mci.ir‬‬ ‫‪ASN‬‬ ‫‪IRNIC‬‬ ‫سرور‬ ‫‪DNS1‬‬ ‫‪DNS2‬‬ ‫‪Source‬‬ ‫جایی که دامنه‬ ‫ثبت شده است‬ ‫********‬ ‫نتایج شماره ‪19‬‬ ‫‪[email protected]‬‬ ‫‪+98 21 88466449‬‬ ‫خروجی برای ‪tic.ir‬‬ ‫‪+98 21 88466443‬‬ ‫نام‬‫ایران – تهران – خیابان شریعتی‬ ‫‪80.191.24.17‬‬ ‫ایمیل‬ ‫شماره تلفن‬ ‫‪AS12880‬‬ ‫شماره فکس‬ ‫********‬ ‫‪ns1.tic.ir‬‬ ‫آدرس‬ ‫‪ns2.tic.ir‬‬ ‫آدرس ‪IP‬‬ ‫‪IRNIC‬‬ ‫‪ASN‬‬ ‫سرور‬ ‫‪DNS1‬‬ ‫‪DNS2‬‬ ‫‪Source‬‬ ‫جایی که دامنه‬ ‫ثبت شده است‬

‫بررسی محرک ها و روشهای تست نفوذ پیشرفته بروی زیر ساخت های شبکه های کابلی و بی سیم ‪40‬‬ ‫نتایج شماره ‪21‬‬ ‫قاسم زاده‬ ‫خروجی برای ‪afranet.com‬‬ ‫‪[email protected]‬‬ ‫نام‬ ‫‪+1.8003337680‬‬ ‫ایمیل‬ ‫‪408 429 0280‬‬ ‫‪+1.4085648889‬‬ ‫شماره تلفن‬ ‫******‬ ‫شماره فکس‬ ‫‪Registrant Street: 88 E. San Fernando St. STE 1906‬‬ ‫آدرس‬ ‫‪192.252.212.49‬‬ ‫آدرس ‪IP‬‬ ‫‪AS46562‬‬ ‫‪ASN‬‬ ‫‪nginx‬‬ ‫سرور‬ ‫‪DNS1‬‬ ‫‪NS.AFRANET.COM‬‬ ‫‪DNS2‬‬ ‫‪NS1.AFRANET.COM‬‬ ‫‪DNS3‬‬ ‫‪NS2.AFRANET.COM‬‬ ‫‪Source‬‬ ‫*******‬ ‫جایی که دامنه‬ ‫ثبت شده است‬ ‫*******‬ ‫نتایج شماره ‪21‬‬ ‫‪ceo@ rightel.ir.ir‬‬ ‫‪+982127654000‬‬ ‫خروجی برای ‪rightel.ir‬‬ ‫‪+982126214696‬‬ ‫نام‬‫ایران‪ -‬تهران – خیابان ولیعصر‪ -‬خیابان ارمغان غربی – پلاک ‪8‬‬ ‫‪185.24.139.10‬‬ ‫ایمیل‬ ‫شماره تلفن‬ ‫‪AS62140‬‬ ‫شماره فکس‬ ‫********‬ ‫‪ns1.arianrp.ir‬‬ ‫آدرس‬ ‫‪ns2.arianrp.ir‬‬ ‫آدرس ‪IP‬‬ ‫‪ns1.rightel.ir‬‬ ‫‪ns2.rightel.ir‬‬ ‫‪ASN‬‬ ‫سرور‬ ‫‪IRNIC‬‬ ‫‪DNS1‬‬ ‫‪DNS2‬‬ ‫‪DNS3‬‬ ‫‪DNS4‬‬ ‫‪Source‬‬ ‫جایی که دامنه‬ ‫ثبت شده است‬‫توسط اطلاعات بدست آمده می توان از تکنیک های مربوط به مهندسی اجتماعی استفاده کرد‪.‬‬

41 ‫بررسی محرک ها و روشهای تست نفوذ پیشرفته بروی زیر ساخت های شبکه های کابلی و بی سیم‬ discover ‫ استفاده از برنامه‬5-1-2‫یکی از برنامه های متن باز کارا که در زمینه بدست آوردن اطلاعات چه به صورت مستقیم و چه به صورت غیر مستقیم با تارگت‬‫ بروزرسانی و اجرای این برنامه از دستورات‬،‫ برای نصب‬.‫ موجود است‬git ‫ است که در‬discover ‫مورد نظر استفاده می شود برنامه‬ ‫ استفاده می کنیم‬22 ‫شماره‬ 22 ‫دستورات شماره‬root@kali:~# git clone https://github.com/leebaird/discover.gitroot@kali:~# cp –r discover /opt ‫این تغییر پوشه حتما انجام شود‬root@kali:~# cd discoverroot@kali:~# ./updateUpdating Kali.Get:1 http://http.kali.org sana InRelease [20.3 kB]Get:2 http://security.kali.org sana/updates InRelease [11.9 kB]Get:3 http://http.kali.org sana/main Sources [9,091 kB]Ign http://downloads.sourceforge.net all InReleaseGet:4 http://downloads.sourceforge.net all Release.gpg [163 B]Get:5 http://downloads.sourceforge.net all Release [1,681 B]………..root@kali:~#./start.sh)23 ‫ (مطابق با تنظیمات شماره‬.‫یک سری تغییرات را نیز بایستی در برنامه براساس سیسم عامل کالی خود انجام دهیم‬ 23 ‫تنظیمات شماره‬discover ‫ باز شدن برنامه بود نیازی به تغییر در برنامه‬،‫ اگر خروجی دستور‬.‫ را وارد کنید‬theHarvester ‫ابتدا در ترمینال کالی لینوکس خود عبارت‬ ‫نیست اما اگر خروجی مشابه با زیر بود بایستی یک سری تغییرات را مطابق را زیر انجام دهید‬root@kali:~# theHarvesterbash: theHarvester: command not found‫ بافرض اینکه کالی‬.‫ می رویم‬299 ‫ باز می کنیم و به خط‬vi ‫ است را با یک ویرایشگر متن همچون‬discover ‫ را که در پوشه‬discover.sh ‫حال فایل‬ ‫ به صورت زیر باشد‬324 ‫ تا‬297 ‫ را اجرا می کند بایستی خطوط‬theharvester ‫برنامه‬echo \"theharvester\"echo \" Baidu (9/$total)\"theharvester -d $domain -b baidu > zbaiduecho \" Bing (10/$total)\"theharvester -d $domain -b bing > zbingecho \" Dogpilesearch (11/$total)\"theharvester -d $domain -b dogpilesearch > zdogpilesearch 23 ‫تنظیمات شماره‬echo \" Google (12/$total)\"theharvester -d $domain -b google > zgoogleecho \" Google CSE (13/$total)\"theharvester -d $domain -b googleCSE > zgoogleCSEecho \" Google+ (14/$total)\"theharvester -d $domain -b googleplus | sed 's/ - Google+//g' > zgoogleplusecho \" Google Profiles (15/$total)\"theharvester -d $domain -b google-profiles > zgoogle-profilesecho \" Jigsaw (16/$total)\"theharvester -d $domain -b jigsaw > zjigsaw

42 ‫بررسی محرک ها و روشهای تست نفوذ پیشرفته بروی زیر ساخت های شبکه های کابلی و بی سیم‬echo \" LinkedIn (17/$total)\"theharvester -d $domain -b linkedin > zlinkedinecho \" People123 (18/$total)\"echo \" Yahoo (20/$total)\"theharvester -d $domain -b yahoo > zyahooecho \" All (21/$total)\"theharvester -d $domain -b all > zallecho ‫استفاده کنید‬Replace All ‫اگر به هر دلیلی مثل بروزرسانی برنامه توسط توسعه دهنده آن خطوط فوق عوض شده باشد بایستی از روش‬‫ عمل می کنیم تا اطلاعات خوبی را بتوانیم از تارگت مورد نظر بدست‬24 ‫برای استفاده از ابزار فوق نیز همانند آموزش ابزار شماره‬ .‫بیاوریم‬ 24 ‫آموزش ابزار شماره‬By Lee BairdRECON1. Domain2. Person3. Parse salesforceSCANNING4. Generate target list5. CIDR6. List7. IP, Range or URLWEB8. Open multiple tabs in Firefox9. Nikto10. SSLMISC ‫ بدست بیاوریم بنابراین بایستی گزینه شماره یک را انتخاب کنیم‬irancell ‫فرض کنید قصد داریم تا اطلاعاتی را از‬11. Crack WiFi12. Parse XML13. Generate a malicious payload14. Start a Metasploit listener15. Update16. ExitChoice:1RECON1. Passive2. Active3. Previous menu ‫ هستیم گزینه شماره یک را انتخاب می کنیم‬passive ‫از آنجایی که فعلا در فاز اسکن‬Choice:1=====================================================================================

‫بررسی محرک ها و روشهای تست نفوذ پیشرفته بروی زیر ساخت های شبکه های کابلی و بی سیم ‪43‬‬ ‫ادامه آموزش ابزار شماره ‪24‬‬‫‪Usage‬‬‫‪Company: Target‬‬‫‪Domain: target.com‬‬‫=====================================================================================‬ ‫حال برای مقادیر نام کمپانی و دامنه ‪ irancell‬و ‪ iracell.ir‬را انتخاب می کنیم‬‫‪Company: irancell‬‬‫‪Domain: irancell.ir‬‬ ‫بعد از اینتر برنامه شروع به اجرا می شود و از ‪ 35‬برنامه کاربردی و مهم کالی لینوکس برای آوردن اطلاعاتی که معمولا در فاز ‪ passive‬بدست می‬ ‫آیند استفاده می کند‬‫آمورش ابزار شماره ‪ 24‬برای ‪ irancell‬بود‪ .‬به صورت مشابه همین کار را برای دامنه دیگر نیز انجام می دهیم و نتایج را به‬ ‫صورت گلچین شده در نتایج شماره ‪ 25‬تا ‪ 21‬مشاهده می کنید‪.‬‬ ‫نتایج شماره ‪25‬‬ ‫نتایج مربوط به ایرانسل‬ ‫ایمیل ها ‪ -‬با رعایت عدم تکرار به اطلاعات قبلی که در این مورد بدست آوردیم اضافه خواهند شد‪.‬‬ ‫‪[email protected]‬‬ ‫‪[email protected]‬‬ ‫‪[email protected]‬‬ ‫‪[email protected]‬‬ ‫‪[email protected]‬‬ ‫‪[email protected]‬‬ ‫‪[email protected]‬‬ ‫‪[email protected]‬‬ ‫‪[email protected]‬‬ ‫‪[email protected]‬‬ ‫‪[email protected]‬‬ ‫‪[email protected]‬‬ ‫‪[email protected]‬‬ ‫‪[email protected]‬‬ ‫‪[email protected]‬‬ ‫‪[email protected]‬‬ ‫معماری‪dns‬‬

44 ‫بررسی محرک ها و روشهای تست نفوذ پیشرفته بروی زیر ساخت های شبکه های کابلی و بی سیم‬ corporate.irancell.ir eform.irancell.ir m.irancell.ir 25 ‫ادامه نتایج شماره‬ 92.42.49.43 92.42.49.43 92.42.49.43 dcp.irancell.ir file.irancell.ir mms.irancell.ir ‫ساب دامین ها‬ 92.42.51.241 92.42.51.211 92.42.49.78 dp.irancell.ir nama.irancell.ir olr1.irancell.ir 10.132.6.12 gisheh.irancell.ir 92.42.49.84 92.42.51.224 92.42.49.43 namayekhanevadeh.irancell.ir olr.irancell.ir drive.irancell.ir irancell.ir 92.42.49.84 92.42.51.224 92.42.49.43 92.42.49.43 ns1.irancell.ir rbt.irancell.ir jobs.irancell.ir 92.42.51.209 85.185.37.36 drive.irancell.ir 92.42.51.211 ns2.irancell.ir ritm.irancell.ir 92.42.55.94 92.42.51.109 79.175.176.221 m.charge.irancell.ir vitrin.irancell.ir sim.irancell.ir ecare.irancell.ir 92.42.51.245 92.42.51.105 92.42.51.224 85.185.37.7 st.irancell.ir zoom.irancell.ir smtp.irancell.ir 85.185.36.84 92.42.49.43 92.42.51.166speedtest1.irancell.ir vitrin.irancell.ir 5.118.0.3 wimax.irancell.ir 92.42.51.249 92.42.49.43 vitrin.irancell.ir 92.42.51.251 Netcraft ‫اطلاعات مهم برگرفته شده از‬ 26 ‫نتایج شماره‬ ‫نتایج مربوط به همراه اول‬ .‫ با رعایت عدم تکرار به اطلاعات قبلی که در این مورد بدست آوردیم اضافه خواهند شد‬- ‫ایمیل ها‬[email protected] [email protected] [email protected] [email protected] [email protected] [email protected] portal@mci ir [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected]

45 ‫بررسی محرک ها و روشهای تست نفوذ پیشرفته بروی زیر ساخت های شبکه های کابلی و بی سیم‬ 26 ‫ادامه نتایج شماره‬ ‫نتایج مربوط به همراه اول‬ dns‫معماری‬ billing.mci.ir mci.ir m.mci.ir ‫ساب دامین ها‬217.218.104.3 217.218.104.1 217.218.104.1 my.mci.ir rbt.mci.ir 217.218.104.14217.218.104.2 Netcraft ‫اطلاعات مهم برگرفته شده از‬ 27 ‫نتایج شماره‬ ‫نتایج مربوط به زیر ساخت‬ .‫ با رعایت عدم تکرار به اطلاعات قبلی که در این مورد بدست آوردیم اضافه خواهند شد‬- ‫ایمیل ها‬ [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] medi@tic ir [email protected]@tic.ir [email protected]

46 ‫بررسی محرک ها و روشهای تست نفوذ پیشرفته بروی زیر ساخت های شبکه های کابلی و بی سیم‬ 27 ‫ادامه نتایج شماره‬ ‫نتایج مربوط به زیر ساخت‬ dns‫امعماری‬ ‫ساب دامین ها‬bazresi.tic.ir 80.191.24.17 karkonan.tic.ir 80.191.24.17 online.tic.ir 80.191.24.17bpay.tic.ir 80.191.24.29 mail.tic.ir 80.191.24.40crm.tic.ir 80.191.24.17 netbill.tic.ir 2.188.0.95 tic.ir 80.191.24.17eorg3.tic.ir 80.191.24.25 news.tic.ir 80.191.24.17 hc.tic.ir 80.191.24.17 ns1.tic.ir 80.191.24.2 voip.tic.ir 2.188.0.94ictinqa.tic.ir 80.191.24.23 ns2.tic.ir 80.191.24.9 Netcraft ‫اطلاعات مهم برگرفته شده از‬ 28 ‫نتایج شماره‬ ‫نتایج مربوط به رایتل‬ .‫ با رعایت عدم تکرار به اطلاعات قبلی که در این مورد بدست آوردیم اضافه خواهند شد‬- ‫ایمیل ها‬[email protected] [email protected] [email protected]@rightel.ir [email protected] [email protected]@rightel.ir [email protected] [email protected]@rightel.ir [email protected] [email protected]@rightel.ir [email protected] [email protected]@rightel.ir [email protected]

‫بررسی محرک ها و روشهای تست نفوذ پیشرفته بروی زیر ساخت های شبکه های کابلی و بی سیم ‪47‬‬ ‫ادامه نتایج شماره ‪28‬‬ ‫نتایج مربوط به رایتل‬ ‫معماری‪dns‬‬ ‫ساب دامین ها‬ ‫‪ecare.rightel.ir‬‬ ‫‪mail.rightel.ir‬‬ ‫‪reg.rightel.ir‬‬ ‫‪185.24.139.9‬‬ ‫‪tender.rightel.ir‬‬ ‫‪91.229.215.248‬‬ ‫‪91.229.215.158‬‬ ‫‪rightel.ir‬‬ ‫‪185.24.139.10‬‬‫‪elearning.rightel.ir‬‬ ‫‪81.91.144.47‬‬ ‫‪rbt.rightel.ir‬‬ ‫‪81.91.144.52‬‬ ‫‪91.229.215.139‬‬ ‫‪tv.rightel.ir‬‬ ‫‪185.24.139.12‬‬ ‫اطلاعات مهم برگرفته شده از ‪Netcraft‬‬

48 ‫بررسی محرک ها و روشهای تست نفوذ پیشرفته بروی زیر ساخت های شبکه های کابلی و بی سیم‬ 29 ‫نتایج شماره‬ ‫نتایج مربوط به افرانت‬ .‫ با رعایت عدم تکرار به اطلاعات قبلی که در این مورد بدست آوردیم اضافه خواهند شد‬- ‫ایمیل ها‬[email protected] [email protected] [email protected]@afranet.com [email protected] [email protected]@afranet.com [email protected] [email protected]@afranet.com [email protected] [email protected]@afranet.com [email protected] [email protected]@afranet.com [email protected] [email protected]@afranet.com [email protected] [email protected]@afranet.com [email protected] [email protected]@afranet.com [email protected] [email protected]@afranet.com [email protected] [email protected]@afranet.com [email protected] [email protected]@afranet.com dns‫معماری‬ afranet.com invoicing.afranet.com ns.afranet.com ‫ساب دامین ها‬ 79.175.174.3 80.75.0.4 80.75.0.2 ticket.afranet.com afranet.com mail.afranet.com portal.afranet.com 79.175.175.3 79.175.175.19 80.75.0.13 80.75.15.136 tts.afranet.com afranet.com ns1.afranet.com shop.afranet.com 80.75.0.51 80.75.15.131 79.175.136.5 80.75.0.10 voice.afranet.comazmoon.afranet.com ns2.afranet.com smk02.afranet.com 80.75.0.15 78.109.199.246 79.175.136.2 144.76.191.151 ticket.afranet.com 79.175.175.3 Netcraft ‫اطلاعات مهم برگرفته شده از‬

‫بررسی محرک ها و روشهای تست نفوذ پیشرفته بروی زیر ساخت های شبکه های کابلی و بی سیم ‪49‬‬ ‫‪ 1-5-1-2‬تحلیل نتایج بالا‬ ‫بررسی ایمیل ها‪ :‬همانطوری که در قبل بیان شد اطلاعات فوق در فصل نفوذ به صفحات لاگین کاربرد دارد و در آنجا تلاش خواهیم‬ ‫کرد پسورد ایمیل افراد را بدست بیاوریم تا میزان اطلاعات خود را نسبت به تارگت مورد نظر افزایش دهیم‪.‬‬ ‫بررسی معماری‪ : dns‬اطلاعاتی مربوط به ‪ ASN‬و سرور های تحلیل نام می دهد‪ .‬در مراحل بعد این اطلاعات را تکمیل می کنیم‪.‬‬ ‫ساب دامین ها‪ :‬دامنه ها و به طبع آن ساب دامنه ها در تست نفوذ وب به منزله درگاه های نفوذ هستند چرا که هر ساب دامنه‬ ‫برنامه های تحت وب خود را دارد و این امکان وجود دارد تا با بهره گیری از ضعف امنیتی یکی از این ساب دامیل ها به کل سرور‬ ‫دسترسی پیدا کرد‪.‬بنابراین شناسایی آنها امری ضروری است‪.‬‬ ‫اطلاعات مهم برگرفته شده از ‪ : Netcraft‬اطلاعات مشخص شده از جمله مهترین اطلاعاتی هستند که وب سایت ‪Netcraft‬‬ ‫در اختیار ما قرار می دهد‪ .‬این اطلاعات مربوط است به نوع پلت فرم سیستم عامل و وب سرور که آگاهی از آن مهم است هر چند‬ ‫که در بخش اسکن ‪ Active‬آنرا تکمیل می کنیم‪.‬‬ ‫‪ 6-1-2‬استفاده از ‪Recon-ng‬‬ ‫یکی از ابزار های مفید و بسیار کارای کالی لینوکس ‪ recon-ng‬است که در شناسایی هر چه بیشتر تارگت ها ما را یاری می‬ ‫رساند‪ .‬این برنامه ظاهری شبیه به فریم ورک متااسپلویت دارد و با پایتون نوشته شده است و یک رابط کاربری بسیار مناسب دارد‪.‬‬ ‫ما ابزار فوق را در دو بخش بررسی می کنیم و سپس نتایج را گزارش خواهیم داد‬ ‫بخش اول – روش بکار بردن ‪ recon-ng‬در شناسایی افراد‬ ‫بخش دوم – بدست آوردن اطلاعات دامنه ها و هاست ها با استفاده از ‪recon-ng‬‬ ‫‪ 1-6-1-2‬بخش اول – روش بکار بردن ‪ recon-ng‬در شناسایی افراد‬ ‫ابتدا می بایست برنامه را نصب کرد‪ .‬قبل از اینکه برنامه دانلود و نصب کنیم‪ ،‬با فرض اینکه شما در یک پلت فرم دیگری به غیر از‬ ‫کالی لینوکس تست ها را انجام می دهید روش نصب ‪ python install package‬و یا همان ابزار ‪ pip‬را در توزیع های‬ ‫‪ entOS / RHEL / Ubuntu / Debian‬توضیح خواهیم داد‪ .‬روش نصب در هر توزیع بر اساس آموزش نصب شماره های‬ ‫‪ 32‬تا ‪ 33‬مشخص شده است‬ ‫آموزش نصب شماره ‪31‬‬ ‫روش نصب برای )‪RHEL 7.x and CentOS 7.x (x86_64‬‬‫نصب ‪root@linux-server:~# yum install epel-release EPEL repo‬‬‫نصب برنامه ‪root@linux-server:~# yum install -y python-pip‬‬

50 ‫بررسی محرک ها و روشهای تست نفوذ پیشرفته بروی زیر ساخت های شبکه های کابلی و بی سیم‬ 31 ‫آموزش نصب شماره‬ RHEL 6.x and CentOS 6.x (x86_64) ‫روش نصب برای‬root@linux-server:~# rpm -ivh http://dl.fedoraproject.org/pub/epel/6/x86_64/epel-release-6-8.noarch.rpmroot@linux-server:~# yum install -y python-pip ‫نصب برنامه‬ 32 ‫آموزش نصب شماره‬ For RHEL 6.x and CentOS 6.x (i386) ‫روش نصب برای‬root@linux-server:~# rpm -ivh http://dl.fedoraproject.org/pub/epel/6/i386/epel-release-6-8.noarch.rpmroot@linux-server:~# yum install -y python-pip ‫نصب برنامه‬ 33 ‫آموزش نصب شماره‬ Debian / Ubuntu ‫روش نصب برای‬root@linux-server:~# apt-get updateroot@linux-server:~# apt-get install python-pip‫ برنامه را اجرا‬35 ‫ در کالی لینوکس طبق دستورات شماره‬.‫ آمده است‬34 ‫ در آموزش نصب شماره‬recon-ng ‫روش نصب و اجرای‬ ‫می کنیم‬ 34 ‫آموزش نصب شماره‬root@linux-server:~# git clone https://[email protected]/LaNMaSteR53/recon-ng.gitroot@linux-server:~# cd recon-ngroot@linux-server:~# pip install -r REQUIREMENTS 35 ‫دستورات شماره‬root@linux-server:~# recon-ng ‫نمایی از محیط برنامه که در ترمینال اجرا می شود‬


Like this book? You can publish your book online for free in a few minutes!
Create your own flipbook