Loading…

جزیره امنیت اطلاعات و ارتباطات

ارسال کننده: moein2v
متخصص شبکه های سیسکو و امنیت در شبکه های سیسکو ** کارشناس امنیت شبکه در زمینه آنالیز، تست امنیتی ** تحلیل و کشف آسیب پذیری های شبکه** برنامه نویس ابزارهای امنیتی -- علاقه مند به سیسکو ، مایکروسافت ، لینوکس و در آخر اگر هم جونی باقی بمونه میکروتیک :)
ارسال پیام خصوصی
امتیازات این مطلب
مقاله: مراحل یا فازهای مختلف عملیات Hack
Image

پروسه هک رو میتوان به 5 تا فاز تقسیم کرد که برنامه ها و ابزار های هک برای هر کدوم از این فاز ها ( ماذا فاذا ؟ :)) ) طبقه بندی میشه . حالا اون هکر با اخلاق باید یک پروسه شبیه یک هکر بی اخلاق یا بهتر بگم مخرب رو دنبال بکنه ( دلیل ؟ ) دلیلش اینه که روش ها یا بهتر عرض کنم خدمتتون گام های ورود به یک سیستم کامپیوتری مشابه همدیگه هستش و خب می تونم بگم به نیت هکر هیچ ربطی نداره .

Hacking Phases


!!! فاز اول : reconnaissance یا شناسایی


این شناسایی فعل و انفعالات داره ، یعنی چی ؟ ببینید بعضی موقع میریم جلوی یک سازمان می ایستیم که ببینیم چه زمانی کارمندان وارد ساختمان میشن و خب چه زمانی از زیر کار در میرن و جیم میشن خونه هاشون این یک نمونه شناسایی منفعل بود اما بیشتر شناسایی که شمای هکر باید انجام بدی در پشت اون سیستمیه که میخوای دخلشو بیاری .اون هکر ( هکر کلمه خوبی نیست باید بگیم محقق و علاقه مند به حوزه کامپیوتر :D ) با یک جستجوی معمولی اینترنتی بر روی فرد یا شرکت یک سری اطلاعات رو جمع آوری میکنه . ( تا حالا خیلی هاتون این کارو انجام دادید ) این کارو بهش چی میگن ؟ به این پروسه میگن Gathering Information

یک راه دیگه برای شناسایی منفعل شنود کردنه و خب میتونه اطلاعات مفیدی رو برامون به ارمغان بیاره . ببینید شنود شبکه مثل مانیتورینگ در شبکه هستش به این صورت که بجای اینکه شمای ادمین بشینی پشت اون پنل مدیریتی خودت و شبکه رو نگاه کنی هکر عزیز زحمتشو میکشه و بجاتون نگاه میکنه تا ببینه که مثلا تراکنش های شرکت و یا سازمانتون چه زمانی انجام میشه یا مثلا بیشتر ترافیک شبکه به چه سمتی میره خلاصه این شنود کردن به راحتی با ابزار های شنود قابل انجامه و هکر ها با ابزار هاشون براحتی میتونن داده هایی که در مسیر شبکه انتقال می یابند رو ببینند .شناسایی فعال یکم پیچیده تره چون که باید دنبال سرویس هایی که در حال کارن توی شبکه سازمان و یا رنج آدرس های آی پی رو ته و توش رو در بیاری . یکم ریسکش بالاس چون شاید زودتر بهتون مشکوک بشن چرا ؟ چون ابزار هایی که این نوع شناسایی رو انجام میدن قابل پیگیری اند در نتیجه شاید آسون تر لو بره اون بنده خدا .

بزارین این بحث شناسایی رو جمع کنم ---> خلاصه : هر دو نوع شناسایی چه میخواد فعال باشه چه نباشه میتونه مارو به اطلاعات مفیدی برسونه مثل اینکه شما بتونید بفهمید نوع وب سرور و سیستم عامل و شاید نسخه ای که در سازمان یا شرکت در حال استفاده است چیه ( خب به دردی میخوره اینارو بدونی ؟ ) به این درد اگر هوشتون یکم بالا باشه این اطلاعات شمارو به سمتی هدایت میکنه که به یک آسیب پذیری از سرویس ها یا نسخه هایی که توی شرکت در حال استفاده است برسونه و از طریق این آسیب پذیری بتونین نفود کنین و به سیستم دسترسی پیدا کنین .

فاز دوم : Scan


بعد از اینکه کار شناسایی انجام شد ، میریم که به اطلاعات دست پیدا کنیم که برای تست شبکه ازش استفاده کنیم ، چجوری ؟

با استفاده از اسکن کردن .

یک سری ابزار ها هستش که هکر ازش استفاده میکنه مثل dialer ها یا اسکنر های تست آسیب پذیری یا Sweeper ها و پورت اسکنر ها ، در زیر با یک سرچ کوچیکی که انجام دادم یک سری روش های اسکن رو براتون آوردم :

Dialers
Ping Sweeps
ICMP Scanner
Network Mapper
SNMP Sweeper
Port Scanner
Operation System
Computer names
Installed Software
User Accounts

فاز سوم : دسترسی گرفتن


آهان !!!! رسیدیم جای خطرناکش اینجاس که حمله واقعیمون میخواد رخ بده ، یادتونه که توی دو مرحله قبل یعنی شناسایی و اسکن به یک سری آسیب پذیری رسیدیم حالا با استفاده از همون آسیب پذیری ها میخوایم برای ایجاد دسترسی اقدام کنیم . هکر بنده خدا روشهای مختلفی داره که به سیستم هدفش برسه حالا این روش ها می تونه از طریق شبکه Lan باشه ، میخواد کابلی یا وایرلس باشه ، حتی میتونه آفلاین باشه و به صورت دسترسی فیزیکی به سیستم انجام بگیره ، نمونه ای از حملات در زیر با یک سرچ تو گوگل براتون آوردم :

Dos
Session hijacking
Stack based buffer overflow

این بدست آوردن دسترسی به سیستم هدف رو بهش میگن Owning the System یا صاحب شدن سیستم چرا که بعد از اینکه شما دسترسی گرفتید به سیستم میتونید به هر منظور دلخواهی ازش استفاده کنید .

فاز چهارم : حفظ و برقراری دسترسی


هکر بنده خدا موهاش سفید شده که دسترسی بگیره حالا نباید حداقل این دسترسی رو حفظش کنه ؟ خب چرا

با چی میتونه دسترسی رو حفظ کنه ؟ Backdoor یا rootkit یا تروجان ها

میدونید بحث زامبی چیه ؟

زمانی که دسترسی گرفتی و تونستی دسترسی رو روی هدفت بدست بیاری میشه از هدفت به عنوان یک سیستم زامبی برای ایجاد حمله به بقیه هم استفاده کرد .

فاز پنجم : از بین بردن رد پا


میخوایم هیچ ردی از خودمون بجا نذاریم که اجازه ندیم مامورای امنیتی مارو شناسایی کنند یا به استفادمون از سیستم زامبی ادامه بدیم و در کل شواهدی که حاکی از نفوذ هکر به سیستم هست رو پاک کنیم با این کارو دیگه اون شرکت یا سازمان نمیتونه بره شکایتی بکنه چون هیچ مدرکی نداره از هکر ( بگذریم ، چیکار باید بکنیم ؟ ) یک فاتحه برای لاگ ها بخونیم و لاگ ها رو پاک کنیم ، ترتیب سیستم های تشخیص نفوذ رو هم بدیم ) منظورم IDS هاست ) میشه از پنهان نگاری ( Steganography ) از پروتکل های تانلینگ برای این کار استفاده کرد .

یک بحثی هم هست که بهتره همینجا بگم :


دلیل هکر چی میتونه باشه برای اینکه بیاد هک کنه ؟

معمولا انگیزه اجتماعی و سیاسی دارن که هدفشون آژانس های دولتی و گروه های سیاسی هستش که باعث میشه حملات مخرب رو انجام بدن .

نویسنده : Moein Vafaei
منبع : ITPRO
هرگونه نشر و کپی برداری بدون ذکر منبع دارای اشکال اخلاقی می باشد اما نام بنده رو هم ننوشتید اشکالی نداره ;)

دیدگاه ها
  • ارسال توسط:
  • زمان ارسال: 2 ماه قبل
معین جان نحوه نگارشت منو یاد خودم میندازه ... ماذا فاذا ؟ فلذا دمت گرم ... خیلی باحالی این سبک آموزش درسته
  • ارسال توسط:
  • زمان ارسال: 2 ماه قبل
فک کنم این نحوه آموزش نه آموزش دهنده و نه دانشجو رو خسته میکنه فلذا ادامه خواهد داشت ...
برای ارسال نظر وارد شوید.