بررسی محرک ها و روشهای تست نفوذ پیشرفته بروی زیر ساخت های شبکه های کابلی و بی سیم 1 پژوهشگاه مخابرات و الکترونیک نصر مرکز کاشف بنیاد نخبگان نیروهای مسلح گزارش فعالیت تحقیقاتی و عملیاتی جهت کسر خدمت عنوان : بررسی محرک ها و روشهای تست نفوذ پیشرفته بروی زیر ساخت های شبکه های کابلی و بی سیم پژوهش و نگارش: کرامت علیجانی
بررسی محرک ها و روشهای تست نفوذ پیشرفته بروی زیر ساخت های شبکه های کابلی و بی سیم 2
بررسی محرک ها و روشهای تست نفوذ پیشرفته بروی زیر ساخت های شبکه های کابلی و بی سیم 3
بررسی محرک ها و روشهای تست نفوذ پیشرفته بروی زیر ساخت های شبکه های کابلی و بی سیم 4 گزیده ای از فرمایشات مقام معظم رهبریدر راه پيشرفت ،توقف ممنوع است؛ خودشگفتى ممنوع است؛ غفلت ممنوع است؛ اشرافيگرى ممنوع است؛ لذتجوئىممنوع است؛ به فكر جمع كردن زخارف دنيا افتادن ،براى مسئولين ممنوع است .با اين ممنوعيتهاست كه ميتوانيم به قله برسيم.
بررسی محرک ها و روشهای تست نفوذ پیشرفته بروی زیر ساخت های شبکه های کابلی و بی سیم 5 امنیت حقیقی را مدیون خون شهداء هستیم ۶ باور ما اين است كه وجود امنيت در كشور عزيزمان ايران ريشه در از خود گذشتگي های تمامي رزمندگاني دارد كه برای اهدافي متعالي جان خود را در اين راه از دست دادند و به مقام بي مانند شهادت نايل آمدند .درست است كه امروز امنيت وجود دارد اما نبايستي نسبت به اين داشته با ارزش بي تفاوت باشيم .همه بايد تلاش كنيم .هر كس در جايگاه خويش ،تا تمامي آن ازخود گذشتگي ها و تلاش و كوشش ما نسل جوان باعث عزت و پيشرفت ايران گردد زيرا اين حق ماست كشوری امن و پيشرفته به لحاظ علمي و صنعتي داشته باشيم و هيچ كس و هيچ دولتي نبايد به خود اجازه دهد ما را از اين حق محروم سازد.
بررسی محرک ها و روشهای تست نفوذ پیشرفته بروی زیر ساخت های شبکه های کابلی و بی سیم 6 تشکر و قدردانی خدایا ،به من توفیق تلاش در شکست ،صبر در نومیدی ،رفتن بی همراه ،جهاد بی سلاح ،کار بی پاداش ،فداکاری در سکوت ،دین بی دنیا ،مذهب بی عوام ،عظمت بی نام ،خدمت بی نان ،ایمان بی ریا ،خوبی بی نمود ،مناعت بی غرور ،عشق بی هوس ،تنهایی در انبوه جمعیت ،و دوست داشتن ،بی آنکه دوست بداند ،روزی کن بر خود لازم می دانم از حمایت های فراوان مرکز کاشف وابسته به پژوهشگاه مخابرات و الکترونیک نصر کمال تشکر و قدردانی را داشته باشم .همچنین از ریاست محترم این مرکز جناب آقای دکتر غروی و جناب آقای مهندس موسوی به خاطر راهنمایی های و ترسیم مسیر انجام کار کمال تشکر را دارم.
بررسی محرک ها و روشهای تست نفوذ پیشرفته بروی زیر ساخت های شبکه های کابلی و بی سیم 7 فهرست 1آماده سازی کالی لینوکس برای تست نفوذ 1۶............................................................................. 1-1تنظیمات شبکه 1۶............................................................................................................. 2-1تنظیمات سرور 11 .......................................................................................................SSH 3-1بروزرسانی کالی لینوکس 11 ................................................................................................. 1-3-1سیستم مدیریت پکیج دبیان 11 ....................................................................................... 2-3-1پکیج ها و مخازن 11 ................................................................................................... 22 ................................................................................................................ Dpkg 3-3-1 4-3-1استفاده از ابزار پیشرفته تری بنام 22 ......................................................................... APT 4-1سفارشی سازی و تنظیم کالی لینوکس 21 ................................................................................ 1-4-1تغییر پسورد حساب 22 ........................................................................................ root 2-4-1افزایش سرعت کالی لینوکس 22 ..................................................................................... 3-4-1ایجاد یک پوشه رمز شده با برنامه 24 .............................................................. VeraCrypt 5-1مدیریت و نصب برنامه های دیگر 25 ...................................................................................... 1-5-1نصب برنامه های مورد نیاز 25 ....................................................................................... ۶-1ناشناس ماندن22 ............................................................................................................. 1-۶-1تغییر IPدر کالی 22 .................................................................................................. 2شناسایی اهداف و بدست آوردن اطلاعات از آنها 31 .................................................................. 1-2استفاده از موتور های جستجو برای کشف و شناسایی اطلاعات فاش شده31 .....................................
بررسی محرک ها و روشهای تست نفوذ پیشرفته بروی زیر ساخت های شبکه های کابلی و بی سیم 8 1-1-2بدست آوردن ایمیل ها32 .......................................................................................... 2-1-2آرشیو تارگت 3۶........................................................................................................ 3-1-2سوابق حمله به تارگت31 ........................................................................................ 4-1-2اطلاعات مربوط به افراد اصلی و سرور 32 ..................................................................... 5-1-2استفاده از برنامه 41 ................................................................................ discover 1-5-1-2تحلیل نتایج بالا 41 ........................................................................................... ۶-1-2استفاده از 41 ........................................................................................ Recon-ng 1-۶-1-2بخش اول – روش بکار بردن recon-ngدر شناسایی افراد 41 ....................................... 2-۶-1-2بخش دوم – بدست آوردن اطلاعات دامنه ها و هاست ها با استفاده از 54 .............recon-ng 2-2شناسایی در حالت ACTIVEبا برنامه ۶1...................................................................... NMAP 1-2-2ویژگیهای۶2.................................................................................................. Nmap 1-1-2-2انعطاف پذیری۶2................................................................................................. 2-1-2-2قدرتمندی ۶2...................................................................................................... 3-1-2-2قابلیت حمل ۶2................................................................................................... 4-1-2-2سادگی ۶2........................................................................................................ 5-1-2-2رایگان۶2............................................................................................................. 2-2-2روش عملکرد۶2.............................................................................................. Nmap 3-2-2دستورات مهم ۶4.............................................................................................nmap 4-2-2اسکن پنهانی ۶1........................................................................................................ ۶2................................................................................................. Decoy scan 1-4-2-2 2-4-2-2اسکن۶1....................................................................................................... IDLe 3بهره برداری 12 ................................................................................................... EXPLOIT -
بررسی محرک ها و روشهای تست نفوذ پیشرفته بروی زیر ساخت های شبکه های کابلی و بی سیم 9 1-3مدلسازی تهاجم 13 .......................................................................................................... 2-3استفاده از منابع محلی و آنلاین برای مشاهده آسیبپذیریها13 ........................................................ 3-3دور زدن 1۶............................................................................................................. UAC 1-3-3افزایش سطح دسترسی 12 ............................................................................................ 4-3بررسی سیستم قربانی 22 .................................................................................................... 1-4-3سیستم هک شده لینوکس باشد21 ................................................................................. 2-4-3سیستم هک شده ویندوز باشد22 .................................................................................. 3-4-3پیدا کردن اطلاعات حساس و دریافت آنها 23 .................................................................. 5-3یک نمونه عملی خطرناک 2۶..................................................................................... EXPLOIT 1-5-3پیدا کردن آسیب پذیری 21 ........................................................................................... 4حملات سایبری به تدابیر امنیتی مبتنی بر دانش رمزنگاری12 ..................................................... 1-4مفاهیم اصلی در حملات 12 ................................................................................................. 1-1-4ذخیره سازی پسوردها 12 ............................................................................................. -1-4انواع حملات13 .......................................................................................................... 13 ...................................................................................................Dictionary 1-2-1-4 13 ........................................................................................... Rainbow Table 2-2-1-4 13 .........................................................................................................Hybrid 3-2-1-4 13 ................................................................................................ Brute Force 4-2-1-4 3-1-4پسوردهایی که بطور معمول استفاده می شوند13 ................................................................. 4-1-4استراتژی شکستن پسورد ها 14 ..................................................................................... 5-1-4نرم افزار های محبوب در شکستن پسورد ها14 ................................................................... 14 ............................................................................................................John 1-5-1-4
بررسی محرک ها و روشهای تست نفوذ پیشرفته بروی زیر ساخت های شبکه های کابلی و بی سیم 10 15 .................................................................................................... Ophcrack 2-5-1-4 15 ................................................................................................. L0phtCrack 3-5-1-4 11 ............................................................................................. Cain and Abel 4-5-1-4 11 ..................................................................................................THC-Hydra 5-5-1-4 12 .........................................................................................................Brutus ۶-5-1-4 ۶-1-4ارتباط سخت افزار و شکستن پسوردها 12 ........................................................................ 12 ........................................................................................................ Botnet 1-۶-1-4 11 ............................................................................................................ GPU 2-۶-1-4 11 ............................................................................................................ ASIC 3-۶-1-4 2-4استراتژی حمله 11 ........................................................................................................... 1-2-4روش اول شناسایی نوع هش – برنامه 122.................................................................John 2-2-4روش دوم شناسایی نوع هش – منابع آنلاین 121................................................................. 3-2-4مرحله یک – حمله brute forceبا استفاده از پسوردهایی با طول کوتاه122............................... 4-2-4مرحله دو – شناسایی سیاست پسورد گذاری سازمان(در صورت وجود)124................................... 5-2-4مرحله سه – تست پسورد های رایج 124............................................................................ ۶-2-4مرحله چهار – ترکیب کلمات با اعداد 125.......................................................................... 1-2-4مرحله پنج – حمله 125....................................................................................Hybrid 2-2-4مرحله شش– حمله 125........................................................................... Brute-Force 3-4ایجاد پسورد لیست های کارا 12۶............................................................................................ 1-3-4استفاده از برنامه 12۶....................................................................................... crunch 2-3-4استفاده از برنامه محبوب 121................................................................................. cewl 3-3-4استفاده از برنامه 122..................................................................................... hashcat
بررسی محرک ها و روشهای تست نفوذ پیشرفته بروی زیر ساخت های شبکه های کابلی و بی سیم 11 5حمله به سرورهای 114.............................................................................................. SSL/TLS 1-5آسیب پذیری های 114..................................................................................................SSL 1-1-5نحوه استفاده از آسیب پذیری111................................................................................... 2-5حمله 111....................................................................................................HEARTBLEED 1-2-5کالی و 122............................................................................................Heartbleed ۶شرح فاز عملیاتی این پروژه – ساخت 124.......................................................................... HWS 1-۶نصب 124............................................................................................................... HWS 1نتیجه گیری و پیشنهاد برای ادامه کار 132...................................................................................... 2منابع132..........................................................................................................................
بررسی محرک ها و روشهای تست نفوذ پیشرفته بروی زیر ساخت های شبکه های کابلی و بی سیم 12 مقدمه خدا را شاکرم که توفیق دوباره حاصل شد تا بتوانم در پروژه دوم خود ادامه دهنده مسیری باشم که هدفش جز امنیت بیشتر برای کشور عزیزمان ایران نیست .در این پروژه مباحثی را دنبال خواهیم کرد که حاصل نتایج و پیشنهادات پروژه قبل بود .می دانیم که هدف بررسی امنیت تمامی زیر ساخت ها و منابعی است که منجر به دسترسی به اطلاعاتی می شود که در اختیار داشتن آنها در حکم امنیت بیشتر برای کشور است .یکی از پیشنهادات مهمی که در بخش نتیجه گیری پروژه قبل مطرح شد این بود که بتوانیم براساس مباحث تست نفوذ پیشرفته که شامل بدست آوردن اطلاعات ،بهره برداری و دیگر مسائل است روی منابعی تمرکز کنیم که نفوذ به آنها به منزله نزدیک شدن به تارگت اصلی که همان دسترسی به شبکه های موبایل ودیتابیس HLRاست می باشد. قبل از اینکه توضیحات مربوط به سرفصل های این پروژه بیان شوند لازم است تا علت نام گذاری این پروژه به بررسی محرک ها و روشهای تست نفوذ پیشرفته بروی زیر ساخت های شبکه های کابلی و بی سیم توضیح داده شود .فرض کنید ما قصد داریم یکی از سرور های پر اهمیت مرتبط با شبکه های 3Gو یا 4Gرا مورد حمله قرار دهیم .اولین سوال این است که در حالت تست جعبه سیاه آیا ما امکان ایجاد یک ارتباط ساده را با چنین سروری خواهیم داشت .آنچه از نتایج پروژه قبل دیدم این بود که برای ایجاد یک SGSNدر شبکه GPRS backbone
بررسی محرک ها و روشهای تست نفوذ پیشرفته بروی زیر ساخت های شبکه های کابلی و بی سیم 13 نیاز به دسترسی داخل شبکه بود و با تدابیر امنیتی اتخاذ شده داخل شبکه نیاز به بهره مندی از اطلاعات 0day و آگاهی از بستر موجود و آسیب پذیری ها است .به هر حال نفوذ از دو راه امکان پذیر است که یا از داخل شبکه است و یا از خارج آن .سوال مهم دیگر این است که آیا چنین شبکه ای مانند یک شبکه داخلی اینترانت که محیط های نظامی برای خود ایجاد می کنند و در این شبکه تمامی ارتباطات به اینترنت را قطع می کنند است و یا می توان از طریق پروتکل های خاص و یا روشهای احزار هویت سفارشی سازی شده از خارج از این شبکه به داخل آن به منظور انجام فعالیت های نظارتی و امنیتی و فنی وارد شد .اگر شبکه فوق مانند یک شبکه اینترانت نظامی باشد که تنها و تنها وجود خود GGSNاین حالت را نقض می کند زیرا GGSNیک روتر اصلی است که پکت های داخل شبکه را به سمت PDNو پکت های رسیده از جانب PDNرا توسط GTPبه سمت SGSNارسال می کند .با یک بررسی دقیق تر نسبت به الزامات زیر ساختی چنین شبکه های موبایلی و ارتباط با افرادی که به عنوان مدیران فنی در حال کار در اپراتور های همراه اول یا ایرانسل هستند متوجه خواهیم شد که امکان دسترسی به شبکه های داخلی 3Gو یا 4Gاز بیرون وجود دارد .سطوح مختلفی از دسترسی ها وجود دارند و افراد با میزان مجوز هایی که دارند می توانند به این شبکه وارد شوند .سوال مهم دیگر این است که اگر فرض کنیم که ما قصد نفوذ به شبکه های 3Gو 4Gرا از خارج داریم چه راه کار هایی پیش روی ما است تا به چنین اهدافی برسیم. طبیعتا بایستی یک سری از دسترسی ها را داشته باشیم .برای ایجاد چنین دسترسی هایی بایستی هر نوع از منابعی که مرتبط با اپراتور ها و زیر ساخت است در نظر گرفته شود .بایستی از یک نقطه نفوذ را آغاز کرد .این نقطه آغاز می تواند ایمیل یکی از کارکنان شبکه های موبایل و یا حتی سیستم خانگی آن فرد باشد .اطلاعات همواره مانند حلقه های یک زنجیر به یکدیگر متصل هستند و شکست یک حلقه به منزله شکست کل سیستم خواهد بود .منابع تحت وب نیز می توانند درگاه های مناسبی برای نفوذ باشند .اینکه آیا نفوذ به یک سرور وب در سازمان زیر ساخت باعث دسترسی به شبکه داخی 3Gو یا 4Gمی شود امری ابتدایی است .مجموعه ای از چنین دسترسی ها و اطلاعات می تواند شانس ما را در نفوذ به چنین شبکه هایی بیشتر کند .از آنجایی که هدف در این پروژه نفوذ از خارج شبکه های موبایل به داخل آن است بایستی مسائلی مطرح شوند که ما را در راه بدست
بررسی محرک ها و روشهای تست نفوذ پیشرفته بروی زیر ساخت های شبکه های کابلی و بی سیم 14 آوردن مجموعه ای از دسترسی ها و اطلاعات یاری می کنند .همانند یک تست نفوذ جعبه سیاه بروی منابع یک سازمان باستی رفتار شود .با توجه به توضیحات فوق ما بر اساس تجربیات و منابع موجود روشهایی که هر کدام سرنخ هایی برای تحلیل بیشتر اطلاعات هستند را بیان می کنیم. در فصل یک مباحث مرتبط با سفارشی سازی سیستم عامل کالی لینوکس که ابزار تمامی متخصصین و مهاجمین برای تست نفوذ و یا نفوذ است بیان خواهد شد .این مطالب شامل تنظیمات شبکه ،امن سازی کالی و نصب برنامه های مورد نیاز خواهد بود .در فصل بعد که یکی از مهمترین فصل های این پروژه است تکنیک های نوین شناسایی تارگت ها بیان شده است .علت اهمیت این فصل از آن جهت است که در مباحث تست نفوذ پیشرفته همواره کلید موفقیت در مراحلی چون اکسپلویت وابسته به حجم اطلاعات مفیدی است که در این فاز بدست می آیند .بدست آوردن ایمیل افراد ،هاست ها و شناسایی اطلاعات افراد از جمله اقداماتی است که برای گرفتن دسترسی باستی انجام شوند .در این فصل یک مجموعه از بهترین دستورات برنامه nmapنیز بیان خواهد شد تا بتوان اطلاعات هاست های در دسترس را که نوع سرویس های اجراء شده ,شماره پورت ها و نسخه سیستم عامل است را بدست آورد .در فصل 3به بهره برداری از تارگت می پردازیم .در همین فصل روشهای افزایش سطح دسترسی به صورت افقی بیان می شوند .این فصل به منزله نفوذ است .اینکه چطور از اطلاعاتی که فصل دو بدست آمد استفاده کنیم در این فصل مشخص می شود .در فصل چهار یک تست نفوذ پیشرفته به سیستم های امنیتی مبتنی بر دانش رمزنگاری برای حفاظت از اطلاعات داریم و یکی از بهترین استراتژی های موجود را برای کرک کردن بیش از 12 درصد از پسوردها بیان می کنیم .در فصل بعد نیز به بررسی آسیب پذیری های SSLپرداخته ایم و یک نمونه عملی حمله به SSLبیان شده است .علت بیان این فصل این است که سرویس های بسیاری وجود دارند که ازSSL برای رمزنگاری ارتباط استفاده می کنند و این سرویس منحصر به درگا های وب نیست .بنابراین شناسایی SSLو روشهای حمله به آن در حکم بهره برداری از تارگت است .در فصل آخر نیز به تشریح فاز عملیاتی این پروژه پرداخته ایم و نحوه نصب و کارکرد محصول بومی HWSکه تمامی کد های آن از صفر تا صد توسط خودمان نوشته شده است را بیان می کنیم و علت ساخت چنین محصول قدرتمندی را ذکر می کنیم.
بررسی محرک ها و روشهای تست نفوذ پیشرفته بروی زیر ساخت های شبکه های کابلی و بی سیم 15 فصل یک آماده سازی کالی لینوکس برای تست نفوذ در این فصل مباحثی که مرتبط با آماده سازی و امن سازی سیستم عامل کالی لینوکس که ابزار ما جهت تست نفوذ و توسعه محصولات امنیتی است را توضیح خواهیم داد
بررسی محرک ها و روشهای تست نفوذ پیشرفته بروی زیر ساخت های شبکه های کابلی و بی سیم 16 1آماده سازی کالی لینوکس برای تست نفوذدر ابتدا بایستی تا سیستم عامل کالی که به ابزار ما در طی تمامی مراحل تست نفوذ به بستر تارگت های مورد نظر است را تنظیم نماییم تا در حین تست هیچ مشکلی ایجاد نشود. 1-1تنظیمات شبکهابتدا دستور ifconfigرا زده تا از وضعیت آدرس های اختصاص داده شده به کارت شبکه مطلع شویم .برای دادن IPو netmaskو همچنین آدرس دروازه پیش فرض و سرور تحلیل نام دستورات شماره 1را در ترمینال وارد می کنیم دستورات شماره 1root@kali:~# ifconfig eth0 192.168.1.2/24root@kali:~# route add default gw 192.168.1.1root@kali:~# echo nameserver 8.8.8.8 > /etc/resolv.confاگر یک سرور DHCPوجود داشته باشد ،نیاز به دستورات بالا نیست ولی باید توجه داشت که کالی لینوکس به صورت پیش فرضبرای اولین بار از DHCPبرای گرفتن IPاستفاده نمی کند .بنابراین برای اینکه از آدرس های اختصاصی سرور DHCPاستفادهکند با فرض اینکه در فایل interfaceدر مسیر /etc/network/interfaceتنظیمات شماره 2لحاظ شده است بایستی از دستورات شماره 3استفاده کنیم تنظیمات شماره 2# This file describes the network interfaces available on your system# and how to activate them. For more information, see interfaces(5).# The loopback network interfaceauto loiface lo inet loopback# The primary network interfaceallow-hotplug eth0iface eth0 inet dhcproot@kali~# update-rc.d networking defaults دستورات شمارهroot@kali~# ifconfig eth0 up 3root@kali~# /etc/init.d/networking restart
بررسی محرک ها و روشهای تست نفوذ پیشرفته بروی زیر ساخت های شبکه های کابلی و بی سیم 17 2-1تنظیمات سرور SSHهمانطوری که می دانید برای ارتباط برقرار کردن با کالی ،از ارتباط SSH1استفاه می شود .اما به صورت پیش فرض این ارتباطدارای ضعف تنظیمات امنیتی است و بایستی یک سری از تنظیمات را اتخاذ کنیم .ابتدا بایستی کلید های پیش فرض را تغییر دهیم. برای این کار دستورات شماره 4را وارد می کنیم دستورات شماره 4root@kali~# cd /etc/ssh/root@kali~# mkdir defualtKeyroot@kali~# mv ssh_host_* defualtKeyroot@kali~# dpkg-reconfigure openssh-serverدستورات فوق باعث می شود تا کلید های جدید ایجاد شوند .برای مطمئن شدن از این که کلید های جدیدی ایجاد شده اند میتوانیم از طریق چک کردن مقدار MD5آنها متوجه این مسئله شویم (مطابق با دستورات شماره )5 دستورات شماره 5root@kali~# md5sum ssh_host_* defualtKeyroot@kali~# cd defualtKeyroot@kali~# md5sum ssh_host_* defualtKeyنکته مهم دیگری که مطرح است این است که آیا لاگین کردن به کالی به صورت از راه دور و با یوزر rootکار صحیحی است؟ درپاسخ بایستی گفت که خیر زیرا همواره امکان اینکه شنود گر هایی وجود داشته باشند و پسورد super userکالی لینوکس را بدست بیاورند هست .این مشکل را اینطور حل می کنیم که . 1ابتدا یک کاربر دیگر از طریق دستورات شماره ۶می سازیم و پسورد قوی و امنی 2برای آن در نظر می گیریمroot@kali~# adduser admin دستورات شماره 6Adding user `admin' ...Adding new group `admin' (1002) ...Adding new user `admin' (1001) with group `admin' ...Creating home directory `/home/admin' ...Copying files from `/etc/skel' ...Enter new UNIX password1 Secure Shell2واردکردن رمز عبور و نام کاربری برای اکثر کاربران رایانه و اینترنت امری تکراری ،خستهکننده و به علت تعداد رمزها در موارد گوناگون ،مسئلهای پیچیدهاست و از این رو بسیاری از کاربران از رمزهای ساده و آسان استفاده میکنند .به گزارش D.L.O.Aبه نقل از فناوری اطلاعات ایران؛ این سهلانگاری توسطکاربران ،عواقب خطرناکی را در پی خواهد داشت؛ رمزهای ساده در مدت کوتاه و با سادهترین راههای نفوذ شکسته خواهد شد و اطلاعات شخصی کاربر بهسرقت خواهد رفت .به منظور حفظ امنیت بیشتر در هنگام انتخاب رمز عبور به کاربران توصیه شده است :هرگز از اسامی و لغاتی نظیر شماره تلفن هایشخصی ،شماره شناسنامه ،تاریخ تولد یا نام فرزندان به تنهایی استفاده نکنند و برای ایجاد کلمه عبور از حروف بزرگ و کوچک به صورت یک در میان استفاده
بررسی محرک ها و روشهای تست نفوذ پیشرفته بروی زیر ساخت های شبکه های کابلی و بی سیم 18 .2یوزر تعریف شده بایستی بتواند مجوز لاگین کردن به سرور SSHرا داشته باشد .بنابراین فایل تنظیمات SSHرا باز می کنیم و مقدار زیر را در انتهای این فایل اضافه می کنیم(تنظیمات شماره )1root@kali~# nano /etc/ssh/sshd_config تنظیمات شماره 7AllowUsers admin خط زیر را در انتهای فایل اضافه می کنیم .3همچنین بایستی تنظیمات شماره 2را در فایل فوق لحاظ کنیم تا یوزر rootنتواند از سرور SSHاستفاده کند و همچنین بنا به مسائل امنیتی شماره پورت ثبت شده SSHکه 22است را به مقدار دیگری تغییر دهیم. تنظیمات شماره 8# What ports, IPs and protocols we listen for در فایل sshd_configPort 22 تغییر خطوط زیر به# Use these options to restrict which interfaces/protocols sshd will bind to به# What ports, IPs and protocols we listen for و همچنینPort 29293# Use these options to restrict which interfaces/protocols sshd will bind to به#Authentication:LoginGraceTime 120PermitRootLogin yesStrictModes yes#Authentication:LoginGraceTime 120PermitRootLogin noStrictModes yesroot@kali~# service ssh reload .4در نهایت بایستی تغییرات را با وارد کردن دستورات شماره 1اعمال کنیمroot@kali~# /etc/init.d/ssh reload دستورات شماره 9 یاکنند .کارشناسان همچنین با پیشنهاد انتخاب حروف اول کلمات یک جمله به عنوان رمز عبور کاربران ،توصیه کرده اند که کاربران برای رمز عبور خود حداقلاز هشت کاراکتر استفاده و عددی را در نظر گرفته و آن را با کلید شیفت تایپ کنند .کاربران اینترنت نباید رمز عبور خود را در اختیار دیگران قرار دهند ازآنان خواست برای انتخاب رمزعبور از اعداد ،حروف و علائم به صورت ترکیبی استفاده کنند چرا که این کار کشف کردن پسورد را تقریباً غیرممکن میسازد.استفاده از امکانات سایت و مرورگر برای ذخیره رمز عبور در کامپیوتر نیز از دیگر شیوههای موثر است چرا که با این شیوه نیازی به واردکردن نام کاربری و رمز عبور بر هر دفعه نیست.
بررسی محرک ها و روشهای تست نفوذ پیشرفته بروی زیر ساخت های شبکه های کابلی و بی سیم 19 3-1بروزرسانی کالی لینوکسسیستم عامل کالی لینوکس بایستی همواره Updateشود تا خود سیستم عامل و نرم افزاری های آن بدرستی و براساس انتظار ما کار کنند و همچنین آخرین تغییرات امنیتی لحاظ شوند. 1-3-1سیستم مدیریت پکیج دبیانسیستم مدیریت پکیج دبیان بر اساس سیستم برنامه های دسته ای گسسته یا همان پکیج ها است .این پکیج ها می توانند توسط یوزر نصب ،بروزرسانی و یا دور ریخته شوند .حتی می توان از طریق این پکیج ها به قابلیت های کالی لینوکس افزود. 2-3-1پکیج ها و مخازنبه صورت پیش فرض کالی از یک مخزن عمومی پیش فرض استفاده می کند .این مخزن مجموعه ای از پکیج ها است که می توانبا اتصال به آن اقدام به نصب و یا بروز رسانی آخرین برنامه ها کرد .شایان ذکر است که پکیج خیلی از برنامه ها همانند aircrack- ngدر این مخزن پیش فرض وجود ندارند و بایستی از روش های دیگری برای نصب یا بروزرسانی استفاده کرد .در کالی فایلی وجوددارد که برای اتصال به این مخزن مورد نیاز است و اگر این فایل دارای مقادیر اشتباهی باشد تنها کارگشا نخواهد بود بلکه باعثآسیب جدی به سیستم عامل خواهد شد .در ابتدا بایستی این فایل را مقدار دهی کرد .برای این کار می توان اطلاعاتی که در خودسایت کالی لینوکس که مرتبط با مخازن آن است را مطالعه کرد .ما این فایل را به صورت تنظیمات شماره 12پیکره بندی می کنیمroot@kali~# locate sources.list تنظیمات شماره 11etc/apt/sources.list/etc/apt/sources.list.d/~etc/apt/sources.list/etc/debtags/sources.list.d/etc/debtags/sources.list.d/kali/…..root@kali~# nano /etc/apt/sources.list حال در فایل باز شده خط های زیر را اضافه می کنیم .فقط اطلاعات زیر در فایل ذخیره شوندdeb http://http.kali.org/kali sana main non-free contribdeb http://security.kali.org/kali-security sana/updates main contrib non-freedeb-src http://http.kali.org/kali sana main non-free contribdeb-src http://security.kali.org/kali-security sana/updates main contrib non-freedeb http://downloads.sourceforge.net/project/ubuntuzilla/mozilla/apt all main چهار خط اول مربوط است به خود سایت کالی و خط پنجم مربوط است به پکیج های نصب برنامه mozilaکه در طی مراحل تست از این مرورگر استفاده خواهیم کرد
بررسی محرک ها و روشهای تست نفوذ پیشرفته بروی زیر ساخت های شبکه های کابلی و بی سیم 20 Dpkg 3-3-1 Dpkgیا Debian's package management systemیک ابزار تحت ترمینال است که برای مدیریت پکیج هایسیستم استفاده می شود .با استفاده از دستور dpkgو سوئیچ های مرتبط می توان اقدام به نصب ،حذف و مشاهده کلیه برنامههایی که بروی سیستم عامل نصب شده اند کرد.به عنوان مثال اگر بخواهیم لیست برنامه های نصب شده روی کالی لینوکس را مشاهده کنیم از دستورات شماره 11استفاده می کنیم دستورات شماره 11root@kali~# dpkg -l > list.txt برای اینکه مشاهده کنیم که یک ابزار خاص همچون nmapنصب شده است یا نه از دستور زیر استفاده می کنیمroot@kali~# dpkg –l | grep nmapii dnmap 0.6-1kali2 all Distributed nmap frameworkii nmap 6.49~BETA5-0kali1~r1u1 i386 The Network Mapperii zenmap 6.49~BETA5-0kali1~r1u1 all The Network Mapper Front End 4-3-1استفاده از ابزار پیشرفته تری بنام APT APTو یا Advanced Packaging Toolsابزاریست که قابلیت های ابزار dpkgرا توسعه می دهد .با استفاده از اینابزار می توان در مخازن جستجو کرد و یا کل سیستم را upgradeکرد .چهار دستور مهم که همواره از آنها استفاده می شود عبارت است از apt-get update apt-get upgrade apt-get dist-upgrade apt-cache search دستور اول برای بروز رسانی و همگام سازی ایندکس کلیه پکیج ها با منابع تعریف شده آنها در فایل sources.listاست .بایدتوجه داشت که همواره بایستی قبل از نصب هر گونه برنامه ای و یا استفاده از دستورات شماره دو تا چهار بالا از این دستور استفادهکرد تا نتایج مورد نظر حاصل شوند .دستور apt-get upgradeبرای نصب نسخه جدیدی از پکیج ها با رجوع به sources.listاست .این دستور باعث تغییر یا حذف پکیج هایی که نصب شده اند نخواهدشد و هیچ پکیجی که از قبل نصبنشده است را نصب نمی کند .دستور apt-get dist-upgradeبرای بروز رسانی کلیه پکیج های نصب شده روی سیستمبه همراه وابستگی های آنها است .این دستور همچنین موجب حذف پکیج های منسوخ شده می گردد .دستور apt-getهمچنینبرای حذف یک پکیج و یا نشان دادن اطلاعات درباره آن پکیج کاربرد دارد .به عنوان مثال در دستورات شماره 12این اقدامات را
بررسی محرک ها و روشهای تست نفوذ پیشرفته بروی زیر ساخت های شبکه های کابلی و بی سیم 21 دستورات شماره 12> نام پکیج < root@kali~# apt-get remove> نام پکیج < root@kali~# apt-cache showمی توان انجام داد .برخی از برنامه ها را نیز البته نمی توان با استفاده از دستور apt-getارتقاء داد .به عنوان مثال برای ارتقاء متااسپلویت 3بایستی از روش زیر بهره مند شد.می دانیم برای اینکه در لینوکس یک سری از دستورات ترمینال و به همراه آن یک سری کد ها اجراء شوند از زبان اسکریپ نویسیلینوکس که 4bashاست استفاده می شود .به این منظور ما با استفاده از دستور nano updateMeta.shفایلی را برای نوشتن دستورات به این زبان ایجاد کرده و دستورات شماره 13را در این فایل وارد می کنیمcd /usr/share/exploitdb دستورات شماره 13wget http://www.exploit-db.com/archive.tar.bz2برای خارج کردن از حالت فشرده tar –xvjf archive.tar.bz2rm archive.tar.bz2 4-1سفارشی سازی و تنظیم کالی لینوکسکالی لینوکس سیستم عاملی است که توسط آن می توان یک تست نفوذ 5را به صورت کامل براساس استاندارد های موجود انجامداد .با این وجود نباید فرض شود که تنظیمات اولیه سیستم امن است و کارایی آن به بهترین شکل ممکن ارائه شده است .ابتدا بایستی تنظیمات زیر لحاظ شوند تغییر پسورد حساب root اضافه کردن یک حساب کاربری non root افزایش سرعت کالی لینوکس به اشتراک گذاری یک پوشه با سیستم عامل اصلی که اکثرا ویندوز هفت است ایجاد پوشه های رمز نگاری شده مدیریت و نصب برنامه های دیگر حال نحوه انجام هر یک از تنظیمات فوق را توضیح خواهیم داد3 Metasploit4 Bourne-again shellبش یک پوست ٔه پازیکس با تعداد قابل توجهی افزونه است .در ابتدا این پوسته برای سیستمعامل گنو طراحی شدهبود .اما بش در اکثر سیستمعاملهای خانواده شبه-یونیکسقابل اجراست .پوست ٔه پیشفرض در اکثر سیستمعاملهایی که از هسته لینوکس استفاده میکند ،است .همچنین پوست ٔه پیشفرض سیستمعامل مک اواس ده که مبتنی بر داروین است نیز میباشد .این پوسته برای سیستمعامل مایکروسافت ویندوز به وسیل ٔه شبیهساز پوزیکس به نام سیگوین انتقال داده شدهاست.5 Penetration Testion
بررسی محرک ها و روشهای تست نفوذ پیشرفته بروی زیر ساخت های شبکه های کابلی و بی سیم 22 1-4-1تغییر پسورد حساب rootبرای تغییر پسورد یک کاربر خاص با نام کاربری user1از دستور passwd user1استفاده می شود .بنابراین برای عوض کردن پسورد یوزر rootدستورات شماره 14را اجراء می کنیم دستورات شماره 14root@kali~# passwd rootEnter new UNIX password: در اینجا پسورد جدید را وارد می کنیمRetype new UNIX password: تکرار پسورد جدیدپیام موفقیت آمیز بودن تغییر پسورد passwd: password updated successfullyدر بخش 2-1نحوه ایجاد یک کاربر جدید را توضیح دادیم بنابراین نیازی نیست در این بخش آنرا دوباره توضیح دهیم. 2-4-1افزایش سرعت کالی لینوکس برای افزایش سرعت و بهینه سازی کالی لینوکس می توان از تکنیک های زیر بهره مند شد زمانی که سیستم روی یک Vmwareو یا یک VirtualBoxنصب شد می بایست ابزار های آنها را نیز نصب کنیمکه همان Vmware toolsو VirtualBox toolsهستند .به عنوان به مثال فرض کنید که سیستم عامل کالیلینوکس را روی Vmwareنصب کرده ایم .برای نصب برنامه های Vmwareهمانند دستورات شماره 15عمل میکنیم سپس از طریق شکل شماره 1۶اقدام به فعال کردن درایور مجازی حاوی برنامه های مربوطه می کنیم و در ادامه آن دستورات شماره 11را وارد می کنیمroot@kali~# apt-get update دستورات شماره 15root@kali~# apt-get upgrade -y)root@kali~# apt-get install -y linux-headers-$(uname -r شکل شماره 16
بررسی محرک ها و روشهای تست نفوذ پیشرفته بروی زیر ساخت های شبکه های کابلی و بی سیم 23 دستورات شماره 17root@kali~# cd /media/cdrom0root@kali~# cp VMwareTools-9.x.tar.gz /tmpاز علامت && برای اجرای دو دستور در یک خط استفاده می کنیم root@kali~# cd /tmp && tar xvzf VMwareTools-9.x.tar.gzroot@kali~# cd vmware-tools-distrib/root@kali~# ./vmware-install.pl -dبعد از پیام موفقیت آمیز بودن نصب نیز بایستی با دستور reboot –nowسیستم را مجددا راه اندازی کنیم در زمان نصب کالی لینوکس بهتر است تا دیسک را در حالت ثابت یا fixبرای ذخیره سازی فایل ها انتخاب کنیم .این عمل باعث سرعت بیشتر و کاهش عملیات مربوط به تکه تکه سازی فایل ۶خواهد شد. نصب برنامه مفید و کارای preloadکه با دستور apt-get install preloadانجام می شود .این برنامه بعد ازنصب و راه اندازی دوباره سیستم قادر خواهد بود تا تشخیص دهد کدامیک از برنامه های سیستم توسط کدام یک از کاربرانسیستم بیشتر استفاده می شود تا اطلاعات باینری و وابستگی های آن برنامه را قبلتر در حافظه بارگذاری کند تا سرعتاجراء بیشتر شده و هدف بهینه سازی تحقق یابد .اگر در نصب این برنامه پیام شماره 12منتشر شود نشان دهنده این است که بخش بروزرسانی کالی به درستی انجام نشده است. دستورات شماره 18Reading package lists... DoneBuilding dependency treeReading state information... DoneE: Unable to locate package preload نصب برنامه بسیار مفید .BleachBitاین برنامه که با دستور apt-get install BleachBitنصب می شوداقدام به پاک سازی دیسک و بهبود حریم خصوصی با آزاد کردن حافظه کش پنهان ،حذف فایل های لاگ قدیمی ،حذفکوکی ها ،پاک سازی تاریخچه اینترنت یا همان ،internet historyخرد کردن فایل های موقت و همچنین جلوگیری از بازیابی دوباره فایل هایی که به صورت کامل از روی سیستم حذف نگشته اند می کند. با نصب برنامه Boot UP Managerیا BUMاز طریق دستور apt-get install bumمی توان مانع ازفعال شدن سرویس ها و برنامه های غیر ضروری در زمان boot-upشد و به افزایش سرعت سیستم کمک شایانی خواهد کرد .در شکل شماره 11پنجره مربوط به تنظیمات این برنامه را مشاهده می کنید6 file fragmentation
بررسی محرک ها و روشهای تست نفوذ پیشرفته بروی زیر ساخت های شبکه های کابلی و بی سیم 24 شکل شماره 19 آخرین تکنیکی که برای افزایش سرعت در کالی خواهیم داشت نصب برنامه gnome-doاست که با دستور apt-get install gnome-doانجام خواهد شد .این برنامه برای اجرای برنامه های کالی به صورت مستقیم از کیبورد است .برای پیکره بندی این برنامه بعد از نصب آن به مسیر Application -> Accessoriesرفته و سپس برنامه را اجراء کرده و بعد به بخش Preferencesرفته و سپس در تَب Keyboardبرای ردیف Summon doیک مقدار مثلا shift +zکه با زدن خود zفعال می شود را انتخاب می کنیم و پنجره را می بندیم .حال هر زمانی که بخواهیم به برنامه ای دسترسی سریعتر داشته باشیم کافیست تا shift +zرا زده تا پنجره مربوط به برنامه باز شود و در آنجا نام برنامه را تایپ کرده و با ظاهر شدن iconبرنامه ،می توان آنرا اجراء کرد. از آنجایی که با نصب ابزار ،Vmwareحالت drag and drugاز کالی به ویندوز و از ویندوز به کالی فعال می گردد نیازی نیست تا یک یک پوشه با سیستم عامل اصلی که اکثرا ویندوز هفت است به اشتراک گذارده شود بنابراین این بخش را با مشخص کردن برنامه مربوط رمز کردن یک یا چند پوشه در کالی لینوکس پایان خواهیم داد. 3-4-1ایجاد یک پوشه رمز شده با برنامه VeraCrypt در زمان تست نفوذ ممکن است ما به اطلاعاتی دسترسی پیدا کنیم که حفظ آن بدون هیچ تدبیر امنیتی،شایسته نباشد .زیرا اطلاعاتی که ما به آنها دسترسی پیدا کرده ایم حاصل تخصص ما در تست نفوذ و مهتر از آن رضایت کارفرما از دسترسی ما به این اطلاعات است .فرض کنید که ما تمامی تست های خود را داخل یک Kali VPSانجام داده ایم .اگر بنا به هر دلیلی که می تواند هک شدن سرور و یا دخالت و کنجکاوی فراهم کننده سرور باشد شخص دیگری نیز به این اطلاعات دسترسی پیدا کند آنگاه تمامی اطلاعاتی که خروجی تست نفوذ بوده است بدون رضایت کارفرما در اختیار شخص دیگری قرار خواهد گرفت که می تواند از آنها در جهت منافع شخصی خود بهره برداری کند .برای حل این مشکل ما از برنامه VeraCryptاستفاده می کنیم.
بررسی محرک ها و روشهای تست نفوذ پیشرفته بروی زیر ساخت های شبکه های کابلی و بی سیم 25 نصب این برنامه باعث خواهد شد که یک لایه امنیت به اطلاعات ذخیره شده در کالی افزوده شود و اگر از VPSاستفاده می شود یک لایه امنیت دیگر به فایل هایی که توسط SSHانتقال داده می شوند افزوده شود .برای نصب این برنامه و تنظیمات مربوطه به لینک زیر مراجعه گردد. https://veracrypt.codeplex.com 5-1مدیریت و نصب برنامه های دیگراگر چه بروی کالی بیش از صدها نرم افزار موثر و کارا وجود دارد اما این مسئله محتمل است که شما نیاز داشته باشید تا نرم افزاری های دیگری را به منظور افزایش بهروری تست نفوذ بروی کالی نصب کنید. 1-5-1نصب برنامه های مورد نیازروشهای متنوعی برای نصب برنامه های در کالی لینوکس وجود دارد .استفاده از apt-getو یا دسترسی به GitHubو یا نصبمستقیم برنامه .برنامه هایی که درمخزن Debianارائه نشده اند و یا قابل دسترسی نیستند کماکان قابل نصب بروی کالی لینوکسهستند .البته باید توجه داشت که زمانی که از روشهایی به جز apt-get installاستفاده می شود ممکن است به علت وجودوابستگی به یک پکیج ما در زمان نصب با خطا مواجه شویم .می توان برای نصب از مخزن GITکه امروزه به علت منعطف بودن وپشتیبانی از رسانه اجتماعی بین توسعه دهندگان و متخصصین بسیار محبوب است استفاده کرد .فرض کنید قصد داریم تا recon- ngرا که یک ابزار برای شناسایی به صورت passiveاز وب است را نصب کنیم .بدین منظور از دستورات شماره 22استفاده می کنیم دستورات شماره 21root@kali~# cd /opt; git clone https://[email protected]/LaNMaSteR53/recon-ng.git دستور بالا برای دانلود برنامه recon-ngاز gitاست و ذخیره آن در مسیر /optroot@kali~#cd /opt/recon-ngroot@kali~#./recon-ng.py دستور بالا برای اجرای برنامه recon-ngاستدر روش بالا از gitاستفاده کردیم .گاهی اما نیمتوان از gitاستفاده کرد و بایستی نرم افزار را خودمان بدون کمک ابزار هایی مانند aptو یا gitنصب کنیم .فرض کنید قصد داریم تا برنامه اسکن پورت Unicornscanرا نصب کنیم .برای این کار بایستیابتدا وابستگی های آن که flexهست را از طریق دستور apt-get install flexنصب کنیم .سپس بر اساس مراحل زیر اقدام خواهیم کرد -1دانلود آخرین نسخه برنامه Unicornscanاز سایت www.unicornscan.org
بررسی محرک ها و روشهای تست نفوذ پیشرفته بروی زیر ساخت های شبکه های کابلی و بی سیم 26 -2با اجرای دستور tar xvzj unicornscan-0.4.7-2.tar.bz2نرم افزار را از حالت فشرده خارج می کنیم -3به داخل پوشه محتوی برنامه می رویم -4از طریق دستور شماره 21سورس کد ها را کامپایل می کنیم دستورات شماره 21root@kali~#./configure CFLAGS=-D_GNU_SOURCE && make && make installهر برنامه احتمالا روش ایجاد پروسه نصب خود را دارد و همواره می توان برای اطلاع از این پروسه نصب به فایل READMEمراجعه کرد .در زیر ما لیست کاملی از نرم افزارهای بسیار کارآمد و مفیدی که در حین تست نفوذ بسیار به آنها رجوع میشود را بیان و روش نصب آنها را نیز می گوییم. بعد از آنکه به کالی لاگین کردیم و پسورد rootرا عوض کردیم مراحل زیر را دنبال می کنیم نصب دیتابیس متااسپلویت و اطمینان از لود خودکار آن هنگام bootشدن سیستم با دستورات شماره 22 دستورات شماره 22root@kali~#service postgresql startroot@kali~# update-rc.d postgresql enable به منظور نصب فایل database.ymlکه مربوط به سرویس metasploitاست از دستورات شماره 23 استفاده می کنیم دستورات شماره 23root@kali~#service metasploit startroot@kaliservice metasploit stop نصب برنامه geditبرای ویرایش فایل های متنی با استفاده از دستور apt-get install gedit به منظور جلوگیری از فاش شدن هویت خود بایستی نام hostnameکه اکثرا kaliاست تغییر داده شود زیرا اگراین تغییر انجام نشود به عنوان مثال سرور DHCPدر لاگ های خود نام kaliرا به همراه آدرس IPذخیره می کند واین یعنی وجود یک مهاجم در شبکه که خواه هدف آن آسیب به شبکه داخلی است و خواه به شبکه خارجی که در هر دوحالت برای صاحب شبکه یک خطر چه معنوی و چه مادی خواهد بود و با آن مقابله خواهند کرد .برای تغییر نام هاست از دستورات شماره 24استفاده می کنیم دستورات شماره 24root@kali~#gedit /etc/hostnameاگر دسترسی گرافیکی به کالی داشته باشیم می توانیم از دستور geditاستفاده کنیم .بعداز باز شدن پنجره نام kaliرا به هر اسمی که میزان شک بهآن کم است تغییر می دهیم .اگر هم دسترسی به کالی از طریق SSHاست از دستور زیر استفاده می کنیمroot@kali~# nano /etc/hostnameبعد از آنکه نام هاست را تغییر دادیم بایستی با دستور rebootسیستم را دوباره راه اندازی کنیم
بررسی محرک ها و روشهای تست نفوذ پیشرفته بروی زیر ساخت های شبکه های کابلی و بی سیم 27 فعال کردن سیستم ثبت دستورات اجراء شده در متااسپلویت .به منظور فعال سازی این قابلیت که تمامی دستوراتو نتایجی که در Cmmand Line Interfaceیا CLIنشان داده می شود لاگ شوند از دستورات شماره 25 استفاده می کنیم دستورات شماره 25root@kali~# msfconsole بعد از بارگذاری برنامه در یک پنجره ترمینال دیگر می نویسیمroot@kali~# echo “spool /root/msf_console.log” > /root/.msf4/msfconsole.rc حال تمامی لاگ ها در مسیر /root/msf_console.logثبت خواهند شدنصب برنامه ( .The Backdoor Factory (BDFبرنامه BDFکه استفاده از آن فقط به افراد حرفه ای در حوزه امنیت خواه محققین و خواه متخصصین است توصیه می شود .برنامه فوق برای patchکردن سورس کد هایباینری ELF ،PEو Mach-Oقابل اجراء با شل کد و اجرای برنامه به صورت عادی است .معمولا در مباحث تروجان ها نیز کاربرد دارد .برای نصب از دستورات شماره 2۶استفاده می کنیم دستورات شماره 26root@kali~# git clone https://github.com/secretsquirrel/the-backdoor-factory.gitroot@kali~# cd the-backdoor-factoryroot@kali~# ./install.sh نصب برنامه Smbexec .SMBExecیک حمله سریع سبک psexec1با استفاده از ابزارهای samba2است و با اجرای دستورات شماره 21نصب می شودroot@kali~# git clone https://github.com/pentestgeek/smbexec.git /opt/smbexec دستورات شماره 27root@kali~# cd /opt/smbexec && ./install.sh انتخاب شماره Debian/Ubuntu and derivatives 11برای انجام اعمال مختلف بر روی سیستمهای کامپیوتری remoteمیتوان از طریق برنامهنویسی و یا توسط ابزارهای مدیریت سیستم remoteعملنمود .یکی از ابزارهای اجرای فایلها و برنامهها بر روی سیستم کامپیوتری ، remoteابزاری است به نام PsExec.exeکه قابلیت ورود به سیستمremoteو اجرای پردازش بر روی آن را از طریق cmd.exeداراست .همچنین Windowsامکانی را به نام WMIبرای برنامهنویسان فراهم نموده تا از طریق برنامهنویسی بتوان سیستم کامپیوتری remoteرا مدیریت نموده و پردازشهای دلخواه را بر روی آن انجام دهند.2سامبا (به انگلیسی ): Sambaیک نرمافزار آزاد است که پروتکل شبکه SMB/CIFSرا اجرای مجدد میکند و در اصل بوسیله اندرو تریدگل ایجادشده است.از نسخه 3سامبا خدمات پرینت و فایل را برای کلاینتهای مایکروسافت ویندوز مختلف فراهم میکند و میتواند با ویندوز سرویس دومین به عنوانکنترل کننده دامنه اولیه ) (PDCو یا به عنوان عضو دامنه ادغام شود .سامبا همچنین میتواند بخشی از Active Directoryباشد.سامبا روی اکثرسیستمهای یونیکس و شبه یونیکس مانند گنو/لینوکس ،سولاریس ،AIX ،و انواع بیاسدیها شامل اواس ده سرور اپل (که در نسخه 12,2برای اواس دهکلاینت نیز اضافه شده است) اجرا میشود .سامبا استاندارد تقریباً تمام توزیعهای لینوکس است و معمول ًا به عنوان یک سیستم سرویس اصلی روی دیگر سیستمعاملهای شبه یونیکس گنجانده شده است .سامبا تحت پروانه عمومی همگانی گنو منتشر شده است .نام سامبا از SMBکه مخفف (Server )Message Blockاست و نام پروتکل استاندارد استفاده شده توسط سیستم پرونده شبکه مایکروسافت ویندوز است گرفته شده است.
بررسی محرک ها و روشهای تست نفوذ پیشرفته بروی زیر ساخت های شبکه های کابلی و بی سیم 28 ادامه دستورات شماره 27 انتخاب حالت all defaults root@kali~# ./install.sh انتخاب حالت 4برای compile smbexec binaries بعد از اتمام انتخاب شماره 5برای خروج نصب برنامه .Masscanبرنامه ایست به منظور اسکن پورت بروی سرورها .طبق ادعای آقای davidgrahamاینبرنامه قادر است تا در صورت وجود یک سرور مجازی با پهنای باند قوی کل اینترنت را در عرض ۶دقیقه اسکن کند. طریقه نصب در دستورات شماره 22مشخص شده است دستورات شماره 28root@kali~# apt-get install git gcc make libpcap-devroot@kali~# git clone https://github.com/robertdavidgraham/masscan.git /opt/masscanroot@kali~# cd /opt/masscanroot@kali~# makeroot@kali~# make install 6-1ناشناس ماندن 1-6-1تغییر IPدر کالییکی از مسائل بسیارمهم در تست نفوذ بحث عدم فاش شدن هویت اصلی مهاجم از منظر هدف است .از جمله اطلاعاتی که نباشدفاش شود آدرس IPاصلی مهاجم است .روش های مختلفی برای تغییر آدرس IPدر کالی لینکوس وجود دارد .یکی از این روشهاکه هزینه ای هم ندارد استفاده از TOR1است .برای استفاده تور می بایست ابتدا آنرا نصب و فعال کرد(.مطابق با دستورات شماره .)21بعد از انجام دستورات شماره 21بایستی از تکنیک proxychainsاستفاده کنیم Proxychains .از زنجیره ای از 1تور به انگلیسی ]: The Onion Router :[(anonymity network) TORسامانهای است که برای ناشناسی (ناشناس ماندن) کاربران در محیطاینترنت به کار میرود و از نرمافزار کارخواه و شبکهای از سرویس دهنده ها( سرورها )تشکیل شده و میتواند دادههایی از کاربران را مانند جایگاه ونشانیپروتکل اینترنت پنهان کند .بهره گیری از این سامانه ردگیری و شنود دادههای کاربر را به دست دیگران بسیار سخت میکند .این ردگیری و شنود میتواند درمورد بسیاری از فعالیتهای کاربر مثل وبگاههایی که بازدید کرده ،پروندههایی که بارگیری و بارگذاری کرده ،پیامهایی که از طریق نرمافزارهای پیامرسان ارسالیا دریافت کرده و هر گونه ارتباطاتی که در محیط اینترنت برقرار کرده ،صورت پذیرد لذا میتوان گفت که این سیستم برای محافظت از آزادی کاربران وحفظ حریم خصوصی آنها در محیط اینترنت طراحی شدهاست .این نرمافزار ،یک نرمافزار آزاد است و استفاده از شبکه آن نیز رایگان است .سیستم تورپیادهسازیای از مسیریابی پیازی است که در آن پیامها رمزگذاری میشوند و از داخل شبکهای از سیستمها که به وسیله کاربران داوطلب در اقصی نقاط جهان راهاندازی شدهاست ،عبور داده میشوند.
بررسی محرک ها و روشهای تست نفوذ پیشرفته بروی زیر ساخت های شبکه های کابلی و بی سیم 29پراکسی ها در جستجو استفاده می کند .این برنامه به صورت پیش فرض در کالی نصب است .در فایل کانفیگ این برنامه با فرض اینکه از TORاستفاده می کنیم بایستی در انتهای فایل تنظیمات شماره 32وجود داشته باشد دستورات شماره 29root@kali~# apt-get updateroot@kali~#apt-get install torroot@kali~# service tor start تنظیمات شماره 31root@kali~# locate proxychains.conf/etc/proxychains.conf/var/lib/dpkg/info/proxychains.conffilesroot@kali~#nano /etc/proxychains.conf][ProxyList# add proxy here ...# meanwile\"# defaults set to \"torsocks4 127.0.0.1 9050برای اطمینان از اینکه استفاده از تور به همراه proxychainsنتیجه مطلوبی خواهد داشت از دستورات شماره 31استفاده می کنیم تا متوجه تغییر آدرس IPخودمان شویمroot@kali~# firefox http://whatismyipaddress.com/ دستورات شماره 31root@kali~# iceweasel http://whatismyipaddress.com/root@kali~# proxychains firefox http://whatismyipaddress.com/ ویاroot@kali~# proxychains iceweasel http://whatismyipaddress.com/ مشاهده آدرس IPدر حالت بدون استفاده از TOR ویا مشاهده آدرس IPدر حالت استفاده از TORاگر بخواهیم یک تارگت را با استفاده از Nmapو با تکنیک های ناشناس ماندن اسکن کنیم می توانیم از دستور شماره 32بهره مند شویمroot@kali~# proxychains namp –T4 –sC –sV –PN –p 80 tic.ir دستورات شماره 32
بررسی محرک ها و روشهای تست نفوذ پیشرفته بروی زیر ساخت های شبکه های کابلی و بی سیم 30 فصل دو شناسایی اهداف و بدست آوردن اطلاعات از آنها در این فصل مباحثی که مرتبط با شناسایی تارگت ها در دو حالت Activeو passiveهست را بررسی خواهیم کرد و تمرکز اصلی بروی تارگت هایی هستند که فراهم کننده زیر ساخت های ارتباطی در شبکه های موبایل می باشند.
بررسی محرک ها و روشهای تست نفوذ پیشرفته بروی زیر ساخت های شبکه های کابلی و بی سیم 31 2شناسایی اهداف و بدست آوردن اطلاعات از آنها در این فصل به شناسایی تارگت های اصلی که در مقدمه مشخص شدند خواهیم پرداخت .در تست نفوذ ،این فاز یکی از کلیدی ترین بخش های کار است زیرا بر اساس کیفیت و حجم اطلاعاتی که بدست می آوریم ،در مرحله بهره برداری 12توانمندی بیشتری خواهیم داشت .فهمیدن تنظیماتی که بروی وب و بستر زیر ساخت آن وجود دارد به اندازه تست برنامه های تحت وب پر اهمیت است .به بیان دیگر امنیت یک زنجیره از نرم افزارها و تنظیمات ،به قدرت ضعیف ترین لینک آن است .امروزه نرم افزار ها و پلت فرم های گسترده ای به صورت تجاری و یا متن باز وجود دارند که ضعف در تنظیمات مربوطه می تواند باعث بروز مشکلات امنیتی جدی شود .این مشکلات و خطاها می توانند امنیت برنامه های تحت وب را به خطر اندازند همانطوری که مشکلات موجود در برنامه های تحت وب می توانند امنیت سرور را به مخاطره بیاندازند .در این فصل ما به بررسی تکنیک های لازم در جهت شناسایی هر چه بیشتر مشکلات موجود در سرور و برنامه های تحت وب خواهیم پرداخت. 1-2استفاده از موتور های جستجو برای کشف و شناسایی اطلاعات فاش شده با استفاده از موتورهای جستجو که در لیست شماره 1مشاهده می کنید می توان به دو صورت مستقیم و غیر مستقیم به بررسی اطلاعات مربوط به تارگت اقدام کرد. نحوه جستجو به صورت مستقیم با جستجو در ایندکس های سایت و کش های آن که توسط موتور های جستجو فراهم می شود امکان پذیر است .برای نوع غیر مستقیم نیز می توان در سایت هایی به جزء سایت اصلی در فروم ها و بخش اخبار به دنبال اطلاعات بود .معمولا در این بخش به دنبال انواع اطلاعاتی که به صورت زیر طبقه بندی می شوند هستیم نمودار شبکه و تنظیمات پست های آرشیو شده و ایمیل هایی که در سایت وجود دارند روش ورود به سیستم و فرمت مقادیر ورودی Username ها و پسورد های معتبر فاش شده 10 exploit
بررسی محرک ها و روشهای تست نفوذ پیشرفته بروی زیر ساخت های شبکه های کابلی و بی سیم 32 محتوای صفحاتی که خطایی را منتشر می کنند لیست شماره 1Baidubinsearch.infoBingDuck Duck Goixquick/StartpageGoogleShodanPunkSpider 1-1-2بدست آوردن ایمیل هایکی از ابزاهای محبوب کالی ابزار cewlاست که از آن در بخش های بعدی نیز استفاده خواهیم کرد .برای بدست آوردن ایمیلافراد مرتبط با هدف از این ابزار می توان استفاده کرد که به صورت پیش فرض در کالی لینکوکس نصب شده است .برخی از سوئیچ های مهم ابزار فوق که مرتبط با این بخش است در آموزش ابزار شماره 2آمده است. در آموزش ابزار شماره 2root@kali:~# cewl --help)CeWL 5.0 Robin Wood ([email protected]) (www.digininja.orgUsage: cewl [OPTION] ... URL راهنمایی برنامه --help, -h: show help عمق اسکن تارگت --depth x, -d x: depth to spider to, default 2 اجازه برای جستجو در سایت های دیگر مرتبط با سایت فوق --offsite, -o: let the spider visit other sites مشخص کردن یک فایل برای ذخیره خروجی --write, -w file: write the output to the file جستجو به منظور یافتن ایمیل آدرس --email, -e include email addresses فعال کردن حالت نمایش وضعیت برنامه در حالت اجراء --verbose, -v: verboseURL: The site to spider مشخص کردن تارگتمابا توجه به تارگت هایمان از دستورات شماره 3استفاده می کنیم و یک نمومه خروجی را در نتایج شماره 4مشاهده می کنید. دستورات شماره 3root@kali:~# cewl --email -d 20 -w tic-email.txt -v www.tic.irroot@kali:~# cewl --email -d 20 -w tic-email.txt -v http://irancell.ir/Portal/Home/root@kali:~# cewl --email -d 20 -w tic-email.txt -v afranet.com
بررسی محرک ها و روشهای تست نفوذ پیشرفته بروی زیر ساخت های شبکه های کابلی و بی سیم 33 نتایج شماره 4 [email protected] خروجی برای افرانت [email protected] [email protected] [email protected] [email protected] [email protected] [email protected]از آنجایی که بدست آوردن ایمیل افراد در پروسه شناسایی تارگت بسیار مهم است ،در این بخش چند تکنیک دیگر را نیز بررسیخواهیم کرد زیرا در عمل ثابت شده است که با حمله به یک ایمیل و شکستن پسورد آن می توان اطلاعات بسیار مفیدی را بسته بهمیزان ارتباط فرد با تارگت بدست آورد .یکی از ابزار هایی که در کالی لینوکس وجود دارد theharvesterاست که با زبان پایتون نوشته شده است .در آموزش ابزار شماره 5سوئیچ های مهم ابزار فوق بررسی شده اند. آموزش ابزار شماره 5root@kali:~# theharvester –-help*********************************************************************__ _ ___ _| |___ _____ ____ _ _ __\* | |_| |__ ___ /\ / *|__' \ _ * | __| '_ \ / _ \ / /_/ / _` | '__\ \ / / _ \/ __| __/ *| * | |_| | | | __/ / __ / (_| | | \ V / __/\__ \ || __/ *|_|___\__\* \__|_| |_|\___| \/ /_/ \__,_|_| \_/ \___||___/ **** TheHarvester Ver. 2.6 ** Coded by Christian Martorella ** Edge-Security Research ** [email protected] ********************************************************************-d: Domain to search or company name مشخص کردن تارگت-b: data source: google, googleCSE, bing, bingapi, pgp مشخص کردن موتور های جستجو برای روجوع به آنهاlinkedin, google-profiles, people123, jigsaw,twitter, googleplus, all-f: Save the results into an HTML and XML file مشخص کردن مکان ذخیره سازی نتایجبا توجه به آموزش ابزار شماره 5با استفاده از دستورات شماره ۶نتایج شماره 1تا 11را برای تارگت هایمان خواهیم داشت
34 بررسی محرک ها و روشهای تست نفوذ پیشرفته بروی زیر ساخت های شبکه های کابلی و بی سیمroot@kali:~# theharvester -d irancell.ir -b all 6 دستورات شمارهroot@kali:~# theharvester -d www.mci.ir -b allroot@kali:~# theharvester -d tic.ir -b all 7 نتایج شمارهroot@kali:~# theharvester -d rightel.ir -b allroot@kali:~# theharvester -d afranet.com -b all irancell.ir خروجی برای [email protected]@httpwww.irancell.ir [email protected] [email protected]@irancell.ir [email protected] [email protected]@irancell.ir [email protected] [email protected]@irancell.ir [email protected] [email protected]@irancell.ir [email protected] [email protected]@irancell.ir [email protected] [email protected]@irancell.ir [email protected] [email protected]@irancell.ir [email protected] [email protected]@irancell.ir [email protected] [email protected]@irancell.ir [email protected] [email protected]@irancell.ir [email protected] [email protected]@irancell.ir [email protected] 8 نتایج شماره mci.ir خروجی برای[email protected] portal@mci [email protected] [email protected]@mci.ir [email protected]@mci.ir [email protected]@mci.ir [email protected]@mci.ir [email protected]@mci.ir [email protected]@mci.ir [email protected]@mci.ir [email protected]@mci.ir [email protected]@mci.ir [email protected]@[email protected]
35 بررسی محرک ها و روشهای تست نفوذ پیشرفته بروی زیر ساخت های شبکه های کابلی و بی سیم 9 نتایج شماره tic.ir خروجی برای[email protected] Medi@tic [email protected] [email protected][email protected] [email protected]@tic.ir [email protected]@tic.ir [email protected]@tic.ir [email protected]@[email protected]@afranet.com [email protected] 11 نتایج شماره@afranet.com [email protected]@afranet.com [email protected] afranet.com خروجی برای[email protected] [email protected] @[email protected] [email protected] [email protected]@afranet.com [email protected] [email protected]@artagroup.comartagrp@afra [email protected] [email protected] [email protected]@afranet.com [email protected]@afranet.com [email protected]@afranet.com AFR@[email protected] [email protected]@afranet.com [email protected]@afranet.com [email protected] [email protected]@afranet.com [email protected] [email protected]@afranet.com [email protected] [email protected]@afranet.com [email protected] [email protected][email protected] [email protected] [email protected]@afranet.com [email protected] [email protected]@afranet.com [email protected] [email protected]@afranet.com [email protected] [email protected]@afranet.com [email protected] [email][email protected]@afranet.com [email protected] [email protected] [email protected] [email protected] [email protected]@rightel.ir [email protected]@rightel.ir [email protected] 11 نتایج شماره[email protected] [email protected]@rightel.ir [email protected] rightel.ir خروجی برای[email protected] [email protected] [email protected]@rightel.ir [email protected] [email protected]@rightel.ir [email protected] [email protected]@rightel.ir [email protected] [email protected]
بررسی محرک ها و روشهای تست نفوذ پیشرفته بروی زیر ساخت های شبکه های کابلی و بی سیم 36 لازم به ذکر است که امکان اینکه در نتایج بالا مقادیر تکراری نیز وجود داشته باشد هست زیرا ما جستجو را با فرض استفاده از تمامی موتور های جستجوی برنامه theharvesterقرار دادیم. یکی دیگر از ابزارهای بسیار مناسب و کارا در این زمینه ابزاریست به نام email-extractor-setupکه برای استفاده در محیط windowsطراحی شده است .از جمله خصوصیات مهم این ابزار عبارت است از جستجوی ایمیل ،شماره تلفن ،رشته های عددی و اطلاعات مربوط به اسکایپ امکان جستجو در چندین موتور جستجو قابلیت فیلتر کردن سرعت بالا امکان فاش سازی پسورد در شکل های شماره 12و 13نحوه کار با برنامه فوق مشخص شده است. باتوجه به نتایج بدست آمده و بنابر تجربه می توان ادعا کرد که امکان نفوذ به ایمیل افراد مرتبط با هر کدام از تارگت های مشخص شده صددرصد است .در فصل بعد روش های جدید و کارا در حمله به ایمیل را به صورت دقیق توضیح خواهیم داد. 2-1-2آرشیو تارگت جستجو در آشیو پست ها ،صفحات و یا حتی برنامه های تحت وب که در تارگت وجود داشته است می تواند ما را در شناخت هر چه بیشتر تارگت با منابع فعلی یاری رساند .برای اینکه بتوانیم آرشیو یک سایت را مشاهده کنیم به وب سایت https://archive.org/index.phpمراجعه کرده و مطابق با شکل شماره 14عمل می کنیم .به فرض که به دنبال آرشیو سایت www.mci.irهستیم. شکل شماره 12
بررسی محرک ها و روشهای تست نفوذ پیشرفته بروی زیر ساخت های شبکه های کابلی و بی سیم 37 شکل شماره 13 شکل شماره 14 به عنوان مثال می توان آرشیوسایت را در تاریخ 4مارس سال 221۶مشاهده کرد(.همانند شکل .)15پروسه بررسی آرشیو یک تارگت ،کمی زمان بر می باشد و تا حد زیادی به تجربه و تخصص متخصص امنیت وابسته است. 3-1-2سوابق حمله به تارگت فرض کنید سایتی که ما به عنوان هدف در نظر گرفته ایم در گذشته چندین بار مورد حمله قرار گرفته است .اینکه بدانیم چه گروهی به سایت حمله کرده اند و در زمان هک چه اطلاعاتی در صفحه هک شده قرار داده اند ما را در شناخت بیشتر تارگت یاری می رساند. برای گرفتن این اطلاعات از سایت www.zone-h.orgاستفاده می کنیم.
بررسی محرک ها و روشهای تست نفوذ پیشرفته بروی زیر ساخت های شبکه های کابلی و بی سیم 38 4-1-2اطلاعات مربوط به افراد اصلی و سرور یکی از روش های یافتن اطلاعات مربوط به افرار مرتبط با تارگت هایمان مشاهده اطلاعات خروجی whoisاست .از آنجایی که در زمان ثبت یک دامنه بایستی یک سری اطلاعات را درج نمود ،شناسایی این اطلاعات ما را در رسیدن به هدفمان یاری می کند .حال ما برای هر کدام از تارگت هایمان ،تا آنجایی که امکان دارد اطلاعات مربوط به افراد اصلی را مشخص می کنیم .در مراحل بعد که توانستیم بر تعداد دامنه های مرتبط با آدرس های IPاختصاص داده شده با تارگت اصلی بیافزایم ،حجم اطلاعات نیز بیشتر خواهند شد .یکی از سایت های مرجع که در این زمینه اطلاعات مفیدی را در اختیار ما قرار می دهد وب سایت http://whois.domaintools.comاست(.شکل شماره )1۶ شکل شماره 15 شکل شماره 16
بررسی محرک ها و روشهای تست نفوذ پیشرفته بروی زیر ساخت های شبکه های کابلی و بی سیم 39در ابتدا می بایست نام دامنه های مورد نظر را در بخش جستجوی سایت وارد کنیم .نتایج شماره های 11تا 21مربوط به این بخش است. نتایج شماره 17 مهدی خروجی برای rightel.ir [email protected] نام +98 21 23191000 ایمیل +88 21 26311232 شماره تلفنایران – تهران – میدان هروی – خیابان شهید پناهی نیا – کوچه قادری – کوچه علیدوستی – پلاک 5 شماره فکس 92.42.49.43 آدرس AS44244 آدرس IP Microsoft-IIS/8.5 ASN ns1.mtnirancell.ir سرور ns1.mtnirancell.ir DNS1 DNS2 سعید عسکری نتایج شماره 18 [email protected] خروجی برای mci.ir +9821 88641003 نام +9821 88641004ایران – تهران – میدان ونک – خیابان ونک – پلاک – 86برج همراه – طبقه – 11واحد یک ایمیل شماره تلفن 217.218.104.1 شماره فکس AS12880 ******** آدرس ns1.mci.ir آدرس IP ns2.mci.ir ASN IRNIC سرور DNS1 DNS2 Source جایی که دامنه ثبت شده است ******** نتایج شماره 19 [email protected] +98 21 88466449 خروجی برای tic.ir +98 21 88466443 نامایران – تهران – خیابان شریعتی 80.191.24.17 ایمیل شماره تلفن AS12880 شماره فکس ******** ns1.tic.ir آدرس ns2.tic.ir آدرس IP IRNIC ASN سرور DNS1 DNS2 Source جایی که دامنه ثبت شده است
بررسی محرک ها و روشهای تست نفوذ پیشرفته بروی زیر ساخت های شبکه های کابلی و بی سیم 40 نتایج شماره 21 قاسم زاده خروجی برای afranet.com [email protected] نام +1.8003337680 ایمیل 408 429 0280 +1.4085648889 شماره تلفن ****** شماره فکس Registrant Street: 88 E. San Fernando St. STE 1906 آدرس 192.252.212.49 آدرس IP AS46562 ASN nginx سرور DNS1 NS.AFRANET.COM DNS2 NS1.AFRANET.COM DNS3 NS2.AFRANET.COM Source ******* جایی که دامنه ثبت شده است ******* نتایج شماره 21 ceo@ rightel.ir.ir +982127654000 خروجی برای rightel.ir +982126214696 نامایران -تهران – خیابان ولیعصر -خیابان ارمغان غربی – پلاک 8 185.24.139.10 ایمیل شماره تلفن AS62140 شماره فکس ******** ns1.arianrp.ir آدرس ns2.arianrp.ir آدرس IP ns1.rightel.ir ns2.rightel.ir ASN سرور IRNIC DNS1 DNS2 DNS3 DNS4 Source جایی که دامنه ثبت شده استتوسط اطلاعات بدست آمده می توان از تکنیک های مربوط به مهندسی اجتماعی استفاده کرد.
41 بررسی محرک ها و روشهای تست نفوذ پیشرفته بروی زیر ساخت های شبکه های کابلی و بی سیم discover استفاده از برنامه5-1-2یکی از برنامه های متن باز کارا که در زمینه بدست آوردن اطلاعات چه به صورت مستقیم و چه به صورت غیر مستقیم با تارگت بروزرسانی و اجرای این برنامه از دستورات، برای نصب. موجود استgit است که درdiscover مورد نظر استفاده می شود برنامه استفاده می کنیم22 شماره 22 دستورات شمارهroot@kali:~# git clone https://github.com/leebaird/discover.gitroot@kali:~# cp –r discover /opt این تغییر پوشه حتما انجام شودroot@kali:~# cd discoverroot@kali:~# ./updateUpdating Kali.Get:1 http://http.kali.org sana InRelease [20.3 kB]Get:2 http://security.kali.org sana/updates InRelease [11.9 kB]Get:3 http://http.kali.org sana/main Sources [9,091 kB]Ign http://downloads.sourceforge.net all InReleaseGet:4 http://downloads.sourceforge.net all Release.gpg [163 B]Get:5 http://downloads.sourceforge.net all Release [1,681 B]………..root@kali:~#./start.sh)23 (مطابق با تنظیمات شماره.یک سری تغییرات را نیز بایستی در برنامه براساس سیسم عامل کالی خود انجام دهیم 23 تنظیمات شمارهdiscover باز شدن برنامه بود نیازی به تغییر در برنامه، اگر خروجی دستور. را وارد کنیدtheHarvester ابتدا در ترمینال کالی لینوکس خود عبارت نیست اما اگر خروجی مشابه با زیر بود بایستی یک سری تغییرات را مطابق را زیر انجام دهیدroot@kali:~# theHarvesterbash: theHarvester: command not found بافرض اینکه کالی. می رویم299 باز می کنیم و به خطvi است را با یک ویرایشگر متن همچونdiscover را که در پوشهdiscover.sh حال فایل به صورت زیر باشد324 تا297 را اجرا می کند بایستی خطوطtheharvester برنامهecho \"theharvester\"echo \" Baidu (9/$total)\"theharvester -d $domain -b baidu > zbaiduecho \" Bing (10/$total)\"theharvester -d $domain -b bing > zbingecho \" Dogpilesearch (11/$total)\"theharvester -d $domain -b dogpilesearch > zdogpilesearch 23 تنظیمات شمارهecho \" Google (12/$total)\"theharvester -d $domain -b google > zgoogleecho \" Google CSE (13/$total)\"theharvester -d $domain -b googleCSE > zgoogleCSEecho \" Google+ (14/$total)\"theharvester -d $domain -b googleplus | sed 's/ - Google+//g' > zgoogleplusecho \" Google Profiles (15/$total)\"theharvester -d $domain -b google-profiles > zgoogle-profilesecho \" Jigsaw (16/$total)\"theharvester -d $domain -b jigsaw > zjigsaw
42 بررسی محرک ها و روشهای تست نفوذ پیشرفته بروی زیر ساخت های شبکه های کابلی و بی سیمecho \" LinkedIn (17/$total)\"theharvester -d $domain -b linkedin > zlinkedinecho \" People123 (18/$total)\"echo \" Yahoo (20/$total)\"theharvester -d $domain -b yahoo > zyahooecho \" All (21/$total)\"theharvester -d $domain -b all > zallecho استفاده کنیدReplace All اگر به هر دلیلی مثل بروزرسانی برنامه توسط توسعه دهنده آن خطوط فوق عوض شده باشد بایستی از روش عمل می کنیم تا اطلاعات خوبی را بتوانیم از تارگت مورد نظر بدست24 برای استفاده از ابزار فوق نیز همانند آموزش ابزار شماره .بیاوریم 24 آموزش ابزار شمارهBy Lee BairdRECON1. Domain2. Person3. Parse salesforceSCANNING4. Generate target list5. CIDR6. List7. IP, Range or URLWEB8. Open multiple tabs in Firefox9. Nikto10. SSLMISC بدست بیاوریم بنابراین بایستی گزینه شماره یک را انتخاب کنیمirancell فرض کنید قصد داریم تا اطلاعاتی را از11. Crack WiFi12. Parse XML13. Generate a malicious payload14. Start a Metasploit listener15. Update16. ExitChoice:1RECON1. Passive2. Active3. Previous menu هستیم گزینه شماره یک را انتخاب می کنیمpassive از آنجایی که فعلا در فاز اسکنChoice:1=====================================================================================
بررسی محرک ها و روشهای تست نفوذ پیشرفته بروی زیر ساخت های شبکه های کابلی و بی سیم 43 ادامه آموزش ابزار شماره 24UsageCompany: TargetDomain: target.com===================================================================================== حال برای مقادیر نام کمپانی و دامنه irancellو iracell.irرا انتخاب می کنیمCompany: irancellDomain: irancell.ir بعد از اینتر برنامه شروع به اجرا می شود و از 35برنامه کاربردی و مهم کالی لینوکس برای آوردن اطلاعاتی که معمولا در فاز passiveبدست می آیند استفاده می کندآمورش ابزار شماره 24برای irancellبود .به صورت مشابه همین کار را برای دامنه دیگر نیز انجام می دهیم و نتایج را به صورت گلچین شده در نتایج شماره 25تا 21مشاهده می کنید. نتایج شماره 25 نتایج مربوط به ایرانسل ایمیل ها -با رعایت عدم تکرار به اطلاعات قبلی که در این مورد بدست آوردیم اضافه خواهند شد. [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] معماریdns
44 بررسی محرک ها و روشهای تست نفوذ پیشرفته بروی زیر ساخت های شبکه های کابلی و بی سیم corporate.irancell.ir eform.irancell.ir m.irancell.ir 25 ادامه نتایج شماره 92.42.49.43 92.42.49.43 92.42.49.43 dcp.irancell.ir file.irancell.ir mms.irancell.ir ساب دامین ها 92.42.51.241 92.42.51.211 92.42.49.78 dp.irancell.ir nama.irancell.ir olr1.irancell.ir 10.132.6.12 gisheh.irancell.ir 92.42.49.84 92.42.51.224 92.42.49.43 namayekhanevadeh.irancell.ir olr.irancell.ir drive.irancell.ir irancell.ir 92.42.49.84 92.42.51.224 92.42.49.43 92.42.49.43 ns1.irancell.ir rbt.irancell.ir jobs.irancell.ir 92.42.51.209 85.185.37.36 drive.irancell.ir 92.42.51.211 ns2.irancell.ir ritm.irancell.ir 92.42.55.94 92.42.51.109 79.175.176.221 m.charge.irancell.ir vitrin.irancell.ir sim.irancell.ir ecare.irancell.ir 92.42.51.245 92.42.51.105 92.42.51.224 85.185.37.7 st.irancell.ir zoom.irancell.ir smtp.irancell.ir 85.185.36.84 92.42.49.43 92.42.51.166speedtest1.irancell.ir vitrin.irancell.ir 5.118.0.3 wimax.irancell.ir 92.42.51.249 92.42.49.43 vitrin.irancell.ir 92.42.51.251 Netcraft اطلاعات مهم برگرفته شده از 26 نتایج شماره نتایج مربوط به همراه اول . با رعایت عدم تکرار به اطلاعات قبلی که در این مورد بدست آوردیم اضافه خواهند شد- ایمیل ها[email protected] [email protected] [email protected] [email protected] [email protected] [email protected] portal@mci ir [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected]
45 بررسی محرک ها و روشهای تست نفوذ پیشرفته بروی زیر ساخت های شبکه های کابلی و بی سیم 26 ادامه نتایج شماره نتایج مربوط به همراه اول dnsمعماری billing.mci.ir mci.ir m.mci.ir ساب دامین ها217.218.104.3 217.218.104.1 217.218.104.1 my.mci.ir rbt.mci.ir 217.218.104.14217.218.104.2 Netcraft اطلاعات مهم برگرفته شده از 27 نتایج شماره نتایج مربوط به زیر ساخت . با رعایت عدم تکرار به اطلاعات قبلی که در این مورد بدست آوردیم اضافه خواهند شد- ایمیل ها [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] medi@tic ir [email protected]@tic.ir [email protected]
46 بررسی محرک ها و روشهای تست نفوذ پیشرفته بروی زیر ساخت های شبکه های کابلی و بی سیم 27 ادامه نتایج شماره نتایج مربوط به زیر ساخت dnsامعماری ساب دامین هاbazresi.tic.ir 80.191.24.17 karkonan.tic.ir 80.191.24.17 online.tic.ir 80.191.24.17bpay.tic.ir 80.191.24.29 mail.tic.ir 80.191.24.40crm.tic.ir 80.191.24.17 netbill.tic.ir 2.188.0.95 tic.ir 80.191.24.17eorg3.tic.ir 80.191.24.25 news.tic.ir 80.191.24.17 hc.tic.ir 80.191.24.17 ns1.tic.ir 80.191.24.2 voip.tic.ir 2.188.0.94ictinqa.tic.ir 80.191.24.23 ns2.tic.ir 80.191.24.9 Netcraft اطلاعات مهم برگرفته شده از 28 نتایج شماره نتایج مربوط به رایتل . با رعایت عدم تکرار به اطلاعات قبلی که در این مورد بدست آوردیم اضافه خواهند شد- ایمیل ها[email protected] [email protected] [email protected]@rightel.ir [email protected] [email protected]@rightel.ir [email protected] [email protected]@rightel.ir [email protected] [email protected]@rightel.ir [email protected] [email protected]@rightel.ir [email protected]
بررسی محرک ها و روشهای تست نفوذ پیشرفته بروی زیر ساخت های شبکه های کابلی و بی سیم 47 ادامه نتایج شماره 28 نتایج مربوط به رایتل معماریdns ساب دامین ها ecare.rightel.ir mail.rightel.ir reg.rightel.ir 185.24.139.9 tender.rightel.ir 91.229.215.248 91.229.215.158 rightel.ir 185.24.139.10elearning.rightel.ir 81.91.144.47 rbt.rightel.ir 81.91.144.52 91.229.215.139 tv.rightel.ir 185.24.139.12 اطلاعات مهم برگرفته شده از Netcraft
48 بررسی محرک ها و روشهای تست نفوذ پیشرفته بروی زیر ساخت های شبکه های کابلی و بی سیم 29 نتایج شماره نتایج مربوط به افرانت . با رعایت عدم تکرار به اطلاعات قبلی که در این مورد بدست آوردیم اضافه خواهند شد- ایمیل ها[email protected] [email protected] [email protected]@afranet.com [email protected] [email protected]@afranet.com [email protected] [email protected]@afranet.com [email protected] [email protected]@afranet.com [email protected] [email protected]@afranet.com [email protected] [email protected]@afranet.com [email protected] [email protected]@afranet.com [email protected] [email protected]@afranet.com [email protected] [email protected]@afranet.com [email protected] [email protected]@afranet.com [email protected] [email protected]@afranet.com dnsمعماری afranet.com invoicing.afranet.com ns.afranet.com ساب دامین ها 79.175.174.3 80.75.0.4 80.75.0.2 ticket.afranet.com afranet.com mail.afranet.com portal.afranet.com 79.175.175.3 79.175.175.19 80.75.0.13 80.75.15.136 tts.afranet.com afranet.com ns1.afranet.com shop.afranet.com 80.75.0.51 80.75.15.131 79.175.136.5 80.75.0.10 voice.afranet.comazmoon.afranet.com ns2.afranet.com smk02.afranet.com 80.75.0.15 78.109.199.246 79.175.136.2 144.76.191.151 ticket.afranet.com 79.175.175.3 Netcraft اطلاعات مهم برگرفته شده از
بررسی محرک ها و روشهای تست نفوذ پیشرفته بروی زیر ساخت های شبکه های کابلی و بی سیم 49 1-5-1-2تحلیل نتایج بالا بررسی ایمیل ها :همانطوری که در قبل بیان شد اطلاعات فوق در فصل نفوذ به صفحات لاگین کاربرد دارد و در آنجا تلاش خواهیم کرد پسورد ایمیل افراد را بدست بیاوریم تا میزان اطلاعات خود را نسبت به تارگت مورد نظر افزایش دهیم. بررسی معماری : dnsاطلاعاتی مربوط به ASNو سرور های تحلیل نام می دهد .در مراحل بعد این اطلاعات را تکمیل می کنیم. ساب دامین ها :دامنه ها و به طبع آن ساب دامنه ها در تست نفوذ وب به منزله درگاه های نفوذ هستند چرا که هر ساب دامنه برنامه های تحت وب خود را دارد و این امکان وجود دارد تا با بهره گیری از ضعف امنیتی یکی از این ساب دامیل ها به کل سرور دسترسی پیدا کرد.بنابراین شناسایی آنها امری ضروری است. اطلاعات مهم برگرفته شده از : Netcraftاطلاعات مشخص شده از جمله مهترین اطلاعاتی هستند که وب سایت Netcraft در اختیار ما قرار می دهد .این اطلاعات مربوط است به نوع پلت فرم سیستم عامل و وب سرور که آگاهی از آن مهم است هر چند که در بخش اسکن Activeآنرا تکمیل می کنیم. 6-1-2استفاده از Recon-ng یکی از ابزار های مفید و بسیار کارای کالی لینوکس recon-ngاست که در شناسایی هر چه بیشتر تارگت ها ما را یاری می رساند .این برنامه ظاهری شبیه به فریم ورک متااسپلویت دارد و با پایتون نوشته شده است و یک رابط کاربری بسیار مناسب دارد. ما ابزار فوق را در دو بخش بررسی می کنیم و سپس نتایج را گزارش خواهیم داد بخش اول – روش بکار بردن recon-ngدر شناسایی افراد بخش دوم – بدست آوردن اطلاعات دامنه ها و هاست ها با استفاده از recon-ng 1-6-1-2بخش اول – روش بکار بردن recon-ngدر شناسایی افراد ابتدا می بایست برنامه را نصب کرد .قبل از اینکه برنامه دانلود و نصب کنیم ،با فرض اینکه شما در یک پلت فرم دیگری به غیر از کالی لینوکس تست ها را انجام می دهید روش نصب python install packageو یا همان ابزار pipرا در توزیع های entOS / RHEL / Ubuntu / Debianتوضیح خواهیم داد .روش نصب در هر توزیع بر اساس آموزش نصب شماره های 32تا 33مشخص شده است آموزش نصب شماره 31 روش نصب برای )RHEL 7.x and CentOS 7.x (x86_64نصب root@linux-server:~# yum install epel-release EPEL repoنصب برنامه root@linux-server:~# yum install -y python-pip
50 بررسی محرک ها و روشهای تست نفوذ پیشرفته بروی زیر ساخت های شبکه های کابلی و بی سیم 31 آموزش نصب شماره RHEL 6.x and CentOS 6.x (x86_64) روش نصب برایroot@linux-server:~# rpm -ivh http://dl.fedoraproject.org/pub/epel/6/x86_64/epel-release-6-8.noarch.rpmroot@linux-server:~# yum install -y python-pip نصب برنامه 32 آموزش نصب شماره For RHEL 6.x and CentOS 6.x (i386) روش نصب برایroot@linux-server:~# rpm -ivh http://dl.fedoraproject.org/pub/epel/6/i386/epel-release-6-8.noarch.rpmroot@linux-server:~# yum install -y python-pip نصب برنامه 33 آموزش نصب شماره Debian / Ubuntu روش نصب برایroot@linux-server:~# apt-get updateroot@linux-server:~# apt-get install python-pip برنامه را اجرا35 در کالی لینوکس طبق دستورات شماره. آمده است34 در آموزش نصب شمارهrecon-ng روش نصب و اجرای می کنیم 34 آموزش نصب شمارهroot@linux-server:~# git clone https://[email protected]/LaNMaSteR53/recon-ng.gitroot@linux-server:~# cd recon-ngroot@linux-server:~# pip install -r REQUIREMENTS 35 دستورات شمارهroot@linux-server:~# recon-ng نمایی از محیط برنامه که در ترمینال اجرا می شود
Search
Read the Text Version
- 1
- 2
- 3
- 4
- 5
- 6
- 7
- 8
- 9
- 10
- 11
- 12
- 13
- 14
- 15
- 16
- 17
- 18
- 19
- 20
- 21
- 22
- 23
- 24
- 25
- 26
- 27
- 28
- 29
- 30
- 31
- 32
- 33
- 34
- 35
- 36
- 37
- 38
- 39
- 40
- 41
- 42
- 43
- 44
- 45
- 46
- 47
- 48
- 49
- 50
- 51
- 52
- 53
- 54
- 55
- 56
- 57
- 58
- 59
- 60
- 61
- 62
- 63
- 64
- 65
- 66
- 67
- 68
- 69
- 70
- 71
- 72
- 73
- 74
- 75
- 76
- 77
- 78
- 79
- 80
- 81
- 82
- 83
- 84
- 85
- 86
- 87
- 88
- 89
- 90
- 91
- 92
- 93
- 94
- 95
- 96
- 97
- 98
- 99
- 100
- 101
- 102
- 103
- 104
- 105
- 106
- 107
- 108
- 109
- 110
- 111
- 112
- 113
- 114
- 115
- 116
- 117
- 118
- 119
- 120
- 121
- 122
- 123
- 124
- 125
- 126
- 127
- 128
- 129
- 130
- 131
- 132
- 133