معین وفایی
متخصص شبکه های سیسکو و امنیت زیرساخت

معرفی 5 مرحله یا فاز عملیات هک و نفوذ : مراحل انجام هک و تست نفوذ

مراحل هک به چه شکل است ؟ پروسه هک رو میتوان به 5 تا فاز تقسیم کرد که برنامه ها و ابزار های هک برای هر کدوم از این فاز ها ( ماذا فاذا ؟ :)) ) طبقه بندی میشه . حالا اون هکر با اخلاق باید یک پروسه شبیه یک هکر بی اخلاق یا بهتر بگم مخرب رو دنبال بکنه ( دلیل ؟ ) دلیلش اینه که روش ها یا بهتر عرض کنم خدمتتون گام های ورود به یک سیستم کامپیوتری مشابه همدیگه هستش و خب می تونم بگم به نیت هکر هیچ ربطی نداره .

دوره های شبکه، برنامه نویسی، مجازی سازی، امنیت، نفوذ و ... با برترین های ایران
Hacking Phases

فاز اول : reconnaissance یا شناسایی

این شناسایی فعل و انفعالات داره ، یعنی چی ؟ ببینید بعضی موقع میریم جلوی یک سازمان می ایستیم که ببینیم چه زمانی کارمندان وارد ساختمان میشن و خب چه زمانی از زیر کار در میرن و جیم میشن خونه هاشون این یک نمونه شناسایی منفعل بود اما بیشتر شناسایی که شمای هکر باید انجام بدی در پشت اون سیستمیه که میخوای دخلشو بیاری .اون هکر ( هکر کلمه خوبی نیست باید بگیم محقق و علاقه مند به حوزه کامپیوتر :D ) با یک جستجوی معمولی اینترنتی بر روی فرد یا شرکت یک سری اطلاعات رو جمع آوری میکنه .

( تا حالا خیلی هاتون این کارو انجام دادید ) این کارو بهش چی میگن ؟ به این پروسه میگن Gathering Information یک راه دیگه برای شناسایی منفعل شنود کردنه و خب میتونه اطلاعات مفیدی رو برامون به ارمغان بیاره . ببینید شنود شبکه مثل مانیتورینگ در شبکه هستش به این صورت که بجای اینکه شمای ادمین بشینی پشت اون پنل مدیریتی خودت و شبکه رو نگاه کنی هکر عزیز زحمتشو میکشه و بجاتون نگاه میکنه تا ببینه که مثلا تراکنش های شرکت و یا سازمانتون چه زمانی انجام میشه .

یا مثلا بیشتر ترافیک شبکه به چه سمتی میره خلاصه این شنود کردن به راحتی با ابزار های شنود قابل انجامه و هکر ها با ابزار هاشون براحتی میتونن داده هایی که در مسیر شبکه انتقال می یابند رو ببینند .شناسایی فعال یکم پیچیده تره چون که باید دنبال سرویس هایی که در حال کارن توی شبکه سازمان و یا رنج آدرس های آی پی رو ته و توش رو در بیاری . یکم ریسکش بالاس چون شاید زودتر بهتون مشکوک بشن چرا ؟ چون ابزار هایی که این نوع شناسایی رو انجام میدن قابل پیگیری اند در نتیجه شاید آسون تر لو بره اون بنده خدا .

بزارین این بحث شناسایی رو جمع کنم ---> خلاصه : هر دو نوع شناسایی چه میخواد فعال باشه چه نباشه میتونه مارو به اطلاعات مفیدی برسونه مثل اینکه شما بتونید بفهمید نوع وب سرور و سیستم عامل و شاید نسخه ای که در سازمان یا شرکت در حال استفاده است چیه ( خب به دردی میخوره اینارو بدونی ؟ ) به این درد اگر هوشتون یکم بالا باشه این اطلاعات شمارو به سمتی هدایت میکنه که به یک آسیب پذیری از سرویس ها یا نسخه هایی که توی شرکت در حال استفاده است برسونه و از طریق این آسیب پذیری بتونین نفود کنین و به سیستم دسترسی پیدا کنین .

فاز دوم : Scan

بعد از اینکه کار شناسایی انجام شد ، میریم که به اطلاعات دست پیدا کنیم که برای تست شبکه ازش استفاده کنیم ، چجوری ؟ با استفاده از اسکن کردن .یک سری ابزار ها هستش که هکر ازش استفاده میکنه مثل dialer ها یا اسکنر های تست آسیب پذیری یا Sweeper ها و پورت اسکنر ها ، در زیر با یک سرچ کوچیکی که انجام دادم یک سری روش های اسکن رو براتون آوردم :

  • Dialers
  • Ping Sweeps
  • ICMP Scanner
  • Network Mapper
  • SNMP Sweeper
  • Port Scanner
  • Operation System
  • Computer names
  • Installed Software
  • User Accounts

فاز سوم : دسترسی گرفتن

آهان !!!! رسیدیم جای خطرناکش اینجاس که حمله واقعیمون میخواد رخ بده ، یادتونه که توی دو مرحله قبل یعنی شناسایی و اسکن به یک سری آسیب پذیری رسیدیم حالا با استفاده از همون آسیب پذیری ها میخوایم برای ایجاد دسترسی اقدام کنیم . هکر بنده خدا روشهای مختلفی داره که به سیستم هدفش برسه حالا این روش ها می تونه از طریق شبکه Lan باشه ، میخواد کابلی یا وایرلس باشه ، حتی میتونه آفلاین باشه و به صورت دسترسی فیزیکی به سیستم انجام بگیره ، نمونه ای از حملات در زیر با یک سرچ تو گوگل براتون آوردم :

  • Dos
  • Session hijacking
  • Stack based buffer overflow

این بدست آوردن دسترسی به سیستم هدف رو بهش میگن Owning the System یا صاحب شدن سیستم چرا که بعد از اینکه شما دسترسی گرفتید به سیستم میتونید به هر منظور دلخواهی ازش استفاده کنید .

فاز چهارم : حفظ و برقراری دسترسی

هکر بنده خدا موهاش سفید شده که دسترسی بگیره حالا نباید حداقل این دسترسی رو حفظش کنه ؟ خب چرا با چی میتونه دسترسی رو حفظ کنه ؟ Backdoor یا rootkit یا تروجان ها ، میدونید بحث زامبی چیه ؟ زمانی که دسترسی گرفتی و تونستی دسترسی رو روی هدفت بدست بیاری میشه از هدفت به عنوان یک سیستم زامبی برای ایجاد حمله به بقیه هم استفاده کرد .

فاز پنجم : از بین بردن رد پا

میخوایم هیچ ردی از خودمون بجا نذاریم که اجازه ندیم مامورای امنیتی مارو شناسایی کنند یا به استفادمون از سیستم زامبی ادامه بدیم و در کل شواهدی که حاکی از نفوذ هکر به سیستم هست رو پاک کنیم با این کارو دیگه اون شرکت یا سازمان نمیتونه بره شکایتی بکنه چون هیچ مدرکی نداره از هکر ( بگذریم ، چیکار باید بکنیم ؟ ) یک فاتحه برای لاگ ها بخونیم و لاگ ها رو پاک کنیم ، ترتیب سیستم های تشخیص نفوذ رو هم بدیم ) منظورم IDS هاست ) میشه از پنهان نگاری ( Steganography ) از پروتکل های تانلینگ برای این کار استفاده کرد .

یک بحثی هم هست که بهتره همینجا بگم :

دلیل هکر چی میتونه باشه برای اینکه بیاد هک کنه ؟

معمولا انگیزه اجتماعی و سیاسی دارن که هدفشون آژانس های دولتی و گروه های سیاسی هستش که باعث میشه حملات مخرب رو انجام بدن .

نویسنده : Moein Vafaei

منبع : ITPRO

هرگونه نشر و کپی برداری بدون ذکر منبع دارای اشکال اخلاقی می باشد اما نام بنده رو هم ننوشتید اشکالی نداره ;)


معین وفایی
معین وفایی

متخصص شبکه های سیسکو و امنیت زیرساخت

متخصص شبکه های سیسکو و امنیت در شبکه های سیسکو ** متخصص ASA & Fortigate ** دارای مدارک رسمی MTCNA*MTCRE*MCTWE*MTCTCW*MTCUME علاقه مند به Virtualization & Linux توانمند در ایجاد سیستم های IDS و IPS مبتنی بر بستر Open Source

نظرات