اولین سوالی که با آن روبه رو می شویم این است که براساس سیستم عامل های موجود حملات چگونه چارچوب بندی می شود. به بیان دیگر شمای کلی حملات مبتنی بر سیستم عامل چگونه تقسیم بندی می شود؟ در جواب باید 2 چارچوب متفاوت را تعریف کرد.
یک چارچوب براساس سیستم عامل ویندوز - مایکروسافت می تواند شامل ویندوز 98 ، Me ، 2000 ، ایکس پی و ان تی باشد - است و چارچوب بعدی سیستم عامل های اوپن سورس شامل لینوکس ، OpenBSD ، ترینوکس و برخی سیستم های یونیکس با درجه اهمیت پایین تر است.
چارچوب عمومی حملات سیستم عامل ویندوز ، سیستم عامل های مبتنی بر اوپن سورس شامل 98 ، Me ، 2000 ، ایکس پی و ان تی شامل لینوکس ، OpenBSD ، ترینوکس و برخی سیستم های یونیکس سطح پایین تر است.
حملات محلی و از راه دور
نکته بعدی این است که حملات از نظر موقعیت مکانی حمله کننده به چند دسته تقسیم می شود بر این اساس یک حمله محلی یا Local داریم و یک حمله از راه دور یا Remote در نفوذ محلی حمله کننده با دسترسی فیزیکی به سیستم می تواند کار خود را پیش ببرد.بدین معنی که بتواند پشت ماشین قربانی نشسته و شروع به حمله کند.
بنابراین حمله محلی از نظر موقعیتی در همان محلی که سیستم قربانی قرار دارد ، دسته بندی می شود.
اما حمله از راه دور برعکس بالا ، به گونه ای است که حملات روی شبکه ها یا سیستم های قربانی به طریقه راه دور پیش می رود - در محیط شبکه اگر شما بخواهید به سیستم بغل دستتان (و نه سیستمی که پشت آن نشسته اید) نفوذ کنید این نوع نفوذ از راه دور تعبیر می شود. هرکدام از نفوذهای فیزیکی یا از راه دور نیز قلق ها و روشهای خاص خود را دارد.
هکرها چگونه حمله می کنند؟ (٢)
نفوذ به شبکه در 4گام
در بخش مطالب فوق راههای نفوذ به سیستم از طریق محلی و قرار گرفتن پشت رایانه را بررسی کردیم و اینک قصد داریم به طور شفاف توضیح دهیم که چگونه در حمله از راه دور می توان به یک شبکه رایانه ای نفوذ کرد و اصولا چگونه یک شبکه و ماشین های آن شکسته می شود؟ یک هکر برنامه ای 4مرحله ای را در نظر گرفته و روی آن کار می کند که شامل موارد زیر است :
footprinting
scanning and enumerating
Researching
Exploiting
1- Footprinting : فوت پرینتینگ در علوم رایانه ای پردازش دیتاهای انباشته شده در محیط شبکه خاص برای پیدا کردن راهی جهت دخالت و فضولی تعریف شده است.
فوت پرینتینگ می تواند حفره های سیستم را آشکار کند تا به وسیله آن هکر به وسیله exploiting (سوءاستخراج) وارد شبکه شود.
بر این اساس تعیین مکان و موضوع اینتروژن بر عهده فوت پرینتینگ است.
مثلا بیوگرافی خاص کاربران و دایرکتوری کارمندان و برخی اطلاعات آنان که روی محیط وب در شبکه ذخیره می شود منبع خوبی است تا هکر به وسیله آن دیتاهای مورد نظر را کسب کنند.بنابراین جمع آوری اطلاعات اولیه به وسیله این فاکتور انجام می پذیرد.
حال این که از چه فناوری اینترنتی و شبکه ای استفاده شده و سدهای امنیتی جلوی سیستم و سرورها چه نوع هستند نیز می تواند برای هکر راهگشا باشد.هکر با دادن دستور Whois اول شناسنامه سرور قربانی را بیرون می کشد.
می توان از بسیاری از سایت هایی که مشخصات سایت ها را ثبت کرده اند این اطلاعات را کسب کرد و شماره آی پی ماشین ها را بیرون کشید. با همین روش می توان صفحات مشخص کاربران و شماره تلفن آنها را دید و حتی با یک کامند روی کدهای HTML نوشته شده برای حمایت به شبکه وارد شد.
گفتنی است روش موسوم به Socialengineering به عنوان یکی از متدهای نفوذ در شبکه در زیر مجموعه فوت پرینتینگ به شمار می آید.مثلا یک هکر در لباس دوست برایتان ایمیل می زند و داخل ایمیل از شما اطلاعاتی می گیرد که نباید آن را بدهید.حتی با شما دوست می شود و به شبکه شما نیز می آید بدون آن که متوجه شوید.
این روش بعضی مواقع راهبران را گول زده و باعث می شود خودشان با دست خودشان شبکه شان را به باد دهند.
در ضمن Ping کردن و دستورات رسیدن به آدرسهای اینترنتی از طریق برودکست نیز جزو فوت پرینتینگ است.
اینک به سراغ گام دوم یعنی اسکن کردن شبکه و محاسبات شمارشی (Scanning and enumerating) می رویم».
اسکن کردن شبکه در فوت اسپرینگ ما حفره ها و سدها را می شناسیم و با دستوراتی نظیر Ping روی شبکه و روشهایی نظیر Social engineering اطلاعات گام اول در شکستن شبکه را جمع آوری می کنیم.
اما در گام دوم اولین قدم اسکن کردن شبکه و سرور قربانی است.
ما باید بدانیم که چه نوع سیستم عاملی روی سرور نصب است و این که به طور کلی شبکه قربانی از چه برنامه ها و سیستم عامل هایی برای اداره خود بهره می گیرد تا بسته به نوع ماشین ها نوع و روشهای حملاتمان نیز تعریف گردد. همین طور در قسمت محاسبات شمارشی یا enumerating باید با شناسایی نام Domain ، صاحبان آن و پردازش موسوم به Whois از وجود اکانت ها و اسامی کاربران و این که چه مقدار کاربر با چه سطح دسترسی وجود دارند ، مطلع شویم و لیستی از اسامی کاربران نظیر Admin یا root از روی اول آدرس های ایمیل را بسازیم.
بنابراین تا به اینجا ما شبکه قربانی را شناخته و با نوع سیستم عامل آن آشنا شده و بعد از تعداد و نوع اکانت ها نیز مطمئن شده ایم.
از طرف دیگر باید ببینیم چه برنامه هایی و چگونه نصب شده و یا احتمالا می شوند. بدین معنی که چه برنامه های حفره داری روی سیستم قربانی هست و چگونه نصب شده و نیز اگر هکر بخواهد خود برنامه ای را روی سیستم قربانی نصب کند ، چگونه خواهد بود.
متدها و روشها :
لیستی از روشها و ابزار اسکن و enumerating به طور خلاصه در زیر اشاره می شود:
1- port Scanning : Nmap
2- Sniffing : ngrep
3- SNMP: Solarwinds
4- null Session : NBTenum
NBT dump
5- Netbios browsing : Netview Legion
6- Vulnerability Scanners : Nessus
نویسنده مقاله :
ایمیل نویسنده:
منبع مقاله :
28 دی 1392 سعید نوروزی 2142
0 رای

هکرها چگونه حمله می کنند ,,سیستم,شبکه,حمله,قربانی,عامل,چگونه,نفوذ,حملات,محلی,چارچوب

مرورگر شما (Internet Explorer 8) از رده خارج شده است. این مرورگر دارای مشکلات امنیتی شناخته شده می باشد و نمی تواند تمامی ویژگی های این وب سایت را به خوبی نمایش دهد.
جهت به روز رسانی مرورگر خود اینجا کلیک کنید.
×
نسخه مرورگر شما قدیمی است و نمی تواند تمامی ویژگی های این وب سایت را به خوبی نمایش دهد.
جهت به روز رسانی مرورگر خود اینجا کلیک کنید.
×
Powered by CMSIRAN © 2002 - 2017