loading...

همه چیز درباره امنیت اطلاعات ، امنیت شبکه ، هک و تست نفوذ قانونمند

بازدید : 25
سه شنبه 28 شهريور 1402 زمان : 23:45

وقتی صحبت از Cryptomalware می شود ، ابتدا دو کلمه را در کنار هم بخوانید Cryptography Malware که به ترتیب کلمات بدافزار رمزنگاری ترجمه می شود و به خوبی مفهوم را می رساند. قبلا در خصوص مفهومی به نام Cryptovirology صحبت کرده ایم که در واقع بدافزارهایی که در حوزه رمزنگاری کار می کنند زیر مجموعه این نوع علم بدافزاری هستند. بصورت کلی هر بدافزاری که با استفاده از رمزنگاری اطلاعات اقدام به سوء استفاده از افراد بکند به عنوان Cryptomalware یا بدافزار رمزنگاری ( ترجمه بهتر پیدا کردید Comment بزارید ) شناخته می شود.

باج افزار چیست؟ معرفی Ransomware به زبان ساده

معروف ترین نوع بدافزار رمزنگاری که در دنیا وجود دارد به عنوان باج افزار یا Ransomware شناخته می شود. مکانیزم کاری این نوع بدافزارها به نسبت ساده است ! آنها به سیستم قربانی نفوذ می کنند یا منتقل می شوند ، سپس اطلاعات یا فایل ها با پسوند های مشخصی مثل پسوند مستندات اداری ، عکس ها ، ویدیوها ، فایلهای بکاپ و ... را شناسایی می کنند و آنها را رمزنگاری می کنند و سپس پیامی روی تصویر قربانی درج می کنند که در صورت عدم پرداخت باج به این حساب های کاربری کلیه اطلاعات شما از بین خواهد رفت و بسیاری از کاربران قربانی مجبور به پرداخت این باج هستند تا کلید رمزگشایی را مهاجم در اختیار قربانی قرار بدهد.

به تصویر بالا دقت کنید ، اینجا یک مرکز پزشکی و درمانگاهی مهم در کشور است که به باج افزار آلوده شده است . فرض کنید که مدیر یک شبکه هستید و صبح اول وقت وقتی پای سیستم می نشینید با چنین صحنه ای مواجه شوید که کلیه فایل های شما شبیه چرخدنده و اجرایی شده اند و با کلیک کردن روی آنها پیامی مشابه تصویر بالا دریافت می کنید . این یعنی شما به باج افزار آلوده شده اید . محتوای پیام کاملا مشخص است .در پیامی که باج گیرنده در سیستم شما نمایش می دهد قطعا یک آدرس ایمیل موقتی وجود دارد که برای شما ایجاد شده است و البته یک شناسه منحصر به فرد برای کامپیوتر و یا شبکه شما که توسط آن کلید رمزگشایی توسط مهاجم طراحی شده است نیز در اختیار شما قرار می گیرد.

اگر می خواهید باج بدهید باید این ID را برای آن ایمیل ارسال کنید ، یک نمونه فایل برای رمزگشایی برای مهاجم ارسال کنید و فایل اصلی را دریافت کنید تا متوجه شوید که با هویت درستی برای باج دادن مواجه هستید . این روند کلی باجگیری اینترنتی در دنیاست . جالب است بدانید که در دنیا بیشتر از صدها میلیون دلار در سال از این طریق باجگیری می شود و با توجه به استفاده از مکانیزم های پرداخت بصورت رمزارز ( Cryptocurrency ) امکان پیگیری آنها تا حدی غیر ممکن است .

تجربه آلودگی به باج افزار ایرانی

به تصویر بالا دقت کنید ، این تصویر را شاید بتوانیم تاریخچه باج افزاری در ایران بدانیم . این تجربه من در یکی از سازمان های حیاتی در ایران در سال 1387 بود که آلوده به نوعی باج افزار ایرانی شده بودند که بصورت هدفمند این سازمان را مورد هدف قرار داده بودند و قصد اخاذی و باجگیری داشتند که خوشبختانه ما موفق شدیم این مشکل را حل کنیم . تصویر بالا در حال حاضر فاقد هرگونه ارزش امنیتی بوده و با توجه به گذشت 12 سال از این موضوع دیگر انتشار آن نیز اهمیتی ندارد و برای اولین بار در ایران این تصویر توسط بنده در اینترنت منتشر می شود .میتوانید در دوره آموزش سکیوریتی پلاس بخوبی با بدافزارها Malwares آشنا شوید.این نکته قابل ذکر است که برای ورود به دوره سکیوریتی پلاس داشتن دانش لازم در حد دوره آموزش نتورک پلاس الزامی است .

بازدید : 24
شنبه 9 ارديبهشت 1402 زمان : 1:34

ابزارهای اسکنر امنیتی ( Security Scanner ) و اسکنر آسیب پذیری ( Vulnerability Scan ) بسیاری در دنیا وجود دارند که ماهیت آنها انجام اسکن های امنیتی سیستم عامل ها ، تجهیزات ، وب سایت ها و ... و پیدا کردن نقاط آسیب پذیر آنهاست. شما با استفاده از خروجی گزارش این نرم افزارهای اسکنر امنیتی می توانید آسیب پذیری های موجود در شبکه ، سیستم عامل ها ، وب سایت ها و ... خود را پیدا کنید.

و قبل از اینکه هکرها و نفوذگرهای کلاه سیاه بخواهند به آنها نفوذ کنند جلوی آنها را بگیرید . در این مطلب قصد داریم به شما برترین ابزارهای اسکنر آسیب پذیری و امنیت در دنیا را معرفی کنیم پس با ما باشید.

معرفی 10 نرم افزار اسکنر آسیب پذیری و امنیت شبکه برتر دنیا

شماره 1 : Core Impact نرم افزار تست نفوذ و هک بسیار پیشرفته


سالهای سال به عنوان یک متخصص امنیت و تست نفوذ یکی از آرزوهای من کار کردن و داشتن لایسنس بدون مشکل فقط یک نرم افزار بود و بس ... Core Impact یک سوپر اسکنر امنیتی است که در دنیا آن را به عنوان گرانترین و با قدرت ترین نرم افزار اسکنر امنیتی می شناسند ، به دنبال کرک و لایسنس تقلبی آن نگردید که به هیچ عنوان پیدا نمی کنید .

از Core Impact به عنوان قدرتمندترین ابزار Exploit کردن در دنیا یاد می شود .این ابزار آخرین بروز رسانی ها از آخرین Exploit ها را در قالب پایگاه داده خودش برای حرفه ای ها جمع آوری می کند و از طریق یک لینک رمزنگاری شده با سرور اصلی سرویس دهنده همیشه در حال بروز رسانی است. Core Impact کاملترین راهکار برای ارزیابی و تست آسیب پذیری های امنیتی در یک سازمان می باشد.

Core Impact چیست

یکی از قابلیت های جالب این نرم افزار انجام حملات بصورت زنجیره ای و بین تجهیزات و دستگاه های مختلف است. با این ابزار شما به سادگی آسیب پذیری های یک سازمان را شناسایی ، جلوگیری و در دنیای واقعی به حملات پاسخ مناسب می دهید.Core Impact یک ابزار یکپارچه برای تست کردن شبکه ، سیستم عامل ، موبایل ، تجهیزات و Web و ... می باشد شما براحتی می توانید تعداد زیادی از کلاینت ها را به یکباره تست کنید و نتیجه آنها بلافاصله برای سرور مرکزی ارسال می شود.

بعد از پیدا کردن امکان Patch کردن و تعمیر کردن آسیب پذیری ها به شما داده می شود. Core Impact امکان خرید سریع و استفاده بلافاصله Exploit های تجاری را نیز به شما می دهد .جالب اینجاست بدانید که شما امکان دانلود Trial این نرم افزار را ندارید و بایستی حتما برای دانلود اطلاعات سازمانی خودتان را وارد کنید

معرفی 10 نرم افزار اسکنر آسیب پذیری و امنیت شبکه برتر دنیا

تا پس از بررسی و اعلام هویت اصلی و برقراری تماس از شرکت مربوطه با شما ، نسخه Demo برای شما آماده می شود نه نسخه Trial تا بتوانید بصورت نمونه از این ابزار استفاده کنید. چند سال پیش برای تهیه کردن یک نسخه اولیه از این محصول برای یکی از سازمان های ایرانی در حدود 150 میلیون تومان هزینه کردیم. بنابراین به دنبال کار کردن بصورت شخصی با این ابزار نباشید. اطلاعات بیشتر در خصوص Core Impact را می توانید در لینک زیر پیدا کنید :

Core Impact | Penetration Testing | Core Security

معرفی 10 نرم افزار اسکنر آسیب پذیری و امنیت شبکه برتر دنیا

شماره 2 : Nexpose نرم افزار اسکن آسیب پذیری کامل و جامع


نرم افزار اسکنر آسیب پذیری Nexpose محصولی از شرکت Rapid7 است که یکی از نوادر در دنیای اسکنرهای امنیتی است ، به عنوان یک توسینسو اگر می خواهید یک نرم افزار چرخه کامل اسکن آسیب پذیری ها یا بهتر بگوییم مدیریت آسیب پذیری ها را انجام بدهد Nexpose راهکار شماست .

معرفی 10 نرم افزار اسکنر آسیب پذیری و امنیت شبکه برتر دنیا

این ابزار برای شما فرآیند های شناخت شبکه ، تشخیص ، تایید ، طبقه بندی ریسک ، تجزیه و تحلیل تاثیر گذاری ، گزارش گیری و حتی راهکار پیشگیری و مقابله را با هم ارائه می دهد. Metasploit ای که همه آنرا می شناسیم در واقع ساخته و پروش داده شده شرکت Rapid7 است و به خوبی برای Exploit کردن آسیب پذیری ها استفاده می شود و با این ابزار یکپارچه شده است

معرفی 10 نرم افزار اسکنر آسیب پذیری و امنیت شبکه برتر دنیا

این ابزار امنیتی در قالب های نرم افزاری ، Appliance یا سخت افزاری ، ماشین مجازی یا حتی سرویس های مدیریت شده و سرویس های ابری هم قابل استفاده است.رابط کاربری این ابزار بصورت Web Based است ، برای اینکه بتوانید این ابزار را استفاده کنید می توانید نسخه رایگان و البته محدود آن را بصورت رایگان دریافت کنید اما نسخه تجاری آن بصورت لایسنس تک کاربره در حدود 2 هزار دلار هزینه سالیانه دارد .

معرفی 10 نرم افزار اسکنر آسیب پذیری و امنیت شبکه برتر دنیا

شماره 3 : GFI Languard ارزیابی آسیب پذیری و اسکن گام به گام امنیت


در بحث معرفی ابزارهای امنیتی و اسکنرهای امنیتی بعد از Nessus ابزار GFI Languard را می توان به عنوان یکی از بهترین ها در این حوزه معرفی کرد ، این ابزار در واقع یک مشاور امنیت مجازی برای یک توسینسو است .این ابزار به شما پیشنهادهای در خصوص Patch های امنیتی که باید بر روی سرورها نصب شوند می دهد ، ضمن این فرآیند ارزیابی آسیب پذیری ها و بازرسی های امنیتی سرویس های شبکه را نیز انجام می دهد.

معرفی 10 نرم افزار اسکنر آسیب پذیری و امنیت شبکه برتر دنیا

ما بارها شده است که از این ابزار برای جمع آوری دارایی های شبکه یا همان فرآیند Asset Inventory استفاده کرده ایم زیرا بصورت ریز به ریز اطلاعاتی در خصوص سیستم های شبکه در اختیار شما قرار می دهد که حتی در فرآیند مستند سازی نیز بعضا کمک می کند.این ابزار کمک حال شما در فرآیند های مدیریت تغییرات در شبکه ، تجزیه و تحلیل ریسک و بحث های مدیریتی امنیت به ویژه بحث عدم انطباق ها در ISO 27001 خواهد بود.

معرفی 10 نرم افزار اسکنر آسیب پذیری و امنیت شبکه برتر دنیا

مهمترین قابلیت های این ابزار امکان ایجاد کردن اسکن های امنیتی شخصی سازی شده ، شناسایی آسیب پذیری های امنیتی و ارائه پیشنهاد و نصب Patch برای رفع مشکل امنیتی ، ایجاد کردن انواع تست ها و اسکن ها و اطمینان حداقلی در خصوص امنیت Application های موجود بر روی سرورها را می توان اشاره کرد.

معرفی 10 نرم افزار اسکنر آسیب پذیری و امنیت شبکه برتر دنیا

شماره 4 : Retina پلتفرم مدیریت آسیب پذیری | RNSS


ابزارها و نرم افزارهای اسکنر امنیتی بسیاری در دنیا وجود دارد اما ما در توسینسو ترجیح می دهیم بهترین ها را به شما معرفی کنیم. Retina Network Security Scanner نام اسکنر امنیت شبکه ای است که ساخته شبکه eEye Digital Security است که امروزه به Beyond Trust تغییر نام داده است.

معرفی 10 نرم افزار اسکنر آسیب پذیری و امنیت شبکه برتر دنیا

این نرم افزار یک سیستم چند پلتفرمی است برای ارزیابی آسیب پذیری های شبکه و سیستم عامل و ... یکی از نکات جذاب در خصوص Retina این است که علاوه بر آسیب پذیری های شناسایی شده امکان شناسایی برخی از آسیب پذیری های Zero Day را نیز به گفته وب سایت تولید کننده دارد که این بسیار جذاب و در عین حال بسیار جای بحث و جدل دارد.

این ابزار بدون شک یکی از بهترین ابزارهای امنیتی در دنیا محسوب می شود که می توانیم در فرآیند های ارزیابی امنیتی و ریسک از آن استفاده کنیم.یکی از نکات جذاب دیگر در خصوص این ابزار این است که در دو قالب نرم افزاری و سخت افزاری قابل خریداری است. اگر فقط قصد تست کردن آن را دارید می توانید نسخه Trial را تهیه کنید اما بد نیست بدانید که نصب کردن Component های سروری این ابزار چندان هم ساده نیست.

معرفی 10 نرم افزار اسکنر آسیب پذیری و امنیت شبکه برتر دنیا

این ابزار قابلیت نصب بصورت Stand Alone و نصب بصورت توپولوژی Client و Server ای در نقاط مختلف شرکت های بزرگ را دارد.هر چند به گفته شرکت سازنده نصب Component کلاینت و سرور ساده است اما بیشتر می توانید آن را به همان نسخه Stand Alone معطوف کنید.

اما در عوض بعد از نصب شدن محصول استفاده از آن بسیار ساده است.این ابزار راهکاری برای تجزیه و تحلیل امنیتی سیستم عامل ها ، Application ها و Policy های امنیتی شبکه می باشد به شما پیشنهاداتی ارائه می کند که می تواند از بروز حملات سایبری در سازمان شما جلوگیری کرده و شما در مقابل بدافزارها و کدهای مخرب نیز تا حدود زیادی احساس امنیت کنید.

مستندات بسیار خوبی در خصوص نحوه استفاده از این محصول در وب سایت تولید کننده قابل دانلود و استفاده می باشد که کار را برای مدیران امنیتی بسیار ساده تر کرده است. معرفی 10 نرم افزار اسکنر آسیب پذیری و امنیت شبکه برتر دنیا

شماره 5 : Acunetix نرم افزار اسکنر امنیت و آسیب پذیری تخصصی وب


یکی دیگر از ابزارهای کاربردی و مهم در حوزه ارزیابی سایت از لحاظ امنیتی ، ابزار پویشگر Acunetix | اکانتیکس می باشد. ‌‌با استفاده از این ابزار می توان قبل از اینکه هکر بخواهد ، آسیب پذیری های وب سایت و بانک های اطلاعاتی و ... را جهت نفوذ شناسایی کند.

معرفی 10 نرم افزار اسکنر آسیب پذیری و امنیت شبکه برتر دنیا

سیستم را ممیزی و ارزیابی نمود و توسط آن آسیب‌پذیری‌ها، نقاط ضعف موجود در شبکه ، وب‌سایت، بانک‌های اطلاعاتی و اسکریپت‌ها را شناسایی و پویش کرده و طی گزارشی اطلاع می‌دهد تادر جهت رفع آنها اقدام نمود.این ابزار یکی از نرم‌افزارهای بسیار قدرتمند است که با استفاده از ابزارهای پیشرفته پویشگری و ارزیابی خود به بررسی و ممیزی سایت پراخته تا نقاط ضعف آن را نمایش دهد.

معرفی 10 نرم افزار اسکنر آسیب پذیری و امنیت شبکه برتر دنیا

این نرم افزار با استفاده از برقراری ارتباط از طریق رابط کاربر نهایی با برنامه‌ی وب، آسیب‌پذیری‌های ساختاری آن را شناسایی میکند.

معرفی 10 نرم افزار اسکنر آسیب پذیری و امنیت شبکه برتر دنیا

شماره 6 : HP WebInspect ابزار اسکن آسیب پذیری و امنیت وب


یکی دیگر از ابزارهای کاربردی و مهم در حوزه ارزیابی سایت از لحاظ امنیتی ، استفاده از ابزار پویشگر WebInspect میباشد.پویشگر WebInspect متعلق به شرکت HP بوده که با استفاده از شبیه سازی تکنیک ها و روشها و متدهایی که هکرها در نفوذهای خود استفاده می کنند ، سعی در شناسایی آسیب پذیری و حفره های امنیتی وب سایت مربوطه داشته با استفاده از این ابزار قدرتمند ، می توانید آنالیز کامل و جامعی از برنامه های کاربردی و سرویس ها داشته باشید

معرفی 10 نرم افزار اسکنر آسیب پذیری و امنیت شبکه برتر دنیا

ابزار WebInspect یک نرم افزار قدرتمند در حوزه‌ی آزمون نفوذ و شناسایی حفره های امنیتی و آسیب پذیری های مرتبط با برنامه‌های کاربردی تحت وب و برنامه‌های کاربردی بشمار می رود.از دیگر قابلیت های این نرم افزار، بررسی وب سرویس ها از لحاظ کانفیگ درست و ایمن و صحیح است و همچنین دارای قابلیت های بسیار بالایی می باشد.قیمت بالای این ابزار در نسخه اصل هم نشان از اعتبار و هم نشان از عیب! این پویشگر دارد.

معرفی 10 نرم افزار اسکنر آسیب پذیری و امنیت شبکه برتر دنیا

شماره 7 : SAINT اسکنر امنیت و آسیب پذیری تخصصی شبکه


ابزار SAINT یکی از ابزارهای جالب و از طرفی قدرتمند تجاری در حوزه تست نفوذ و ارزیابی آسیب پذیری ها می باشد. SAINT در ابتدا Open Source بود و اما امروزه بصورت تجاری صرف ارائه می شود. SAINT در واقع یک ابزار شبکه ای یکپارچه شده با ابزارهای امنیتی است که این قابلیت را به یک توسینسو می دهد که بتواند آسیب پذیری های امنیتی موجود در تجهیزات شبکه ، سیستم عامل ها ، Application های دسکتاپ ، Application های تحت وب ، پایگاه های داده و ... را پیدا کرده و مشکل را حل کنند

معرفی 10 نرم افزار اسکنر آسیب پذیری و امنیت شبکه برتر دنیا

اگر در حالت غیر مهاجم به این ابزار نگاه کنیم یک ابزار شناسایی و مستند سازی در شبکه نیز محسوب می شود که می تواند براحتی انواع و تعداد سیستم عامل های موجود در شبکه و پورت های باز و ... را نیز به شما معرفی کند. SAINT به شما قابلیت Exploit کردن اهدافی با آدرس IPv4 و IPv6 را نیز می دهد و حتی آدرسهای URL را نیز می تواند Exploit کند. SAINT از جمله ابزارهایی است که به هیچ عنوان کاری به کار خانواده ویندوز از لحاظ نصب شدن ندارد و صرفا بر روی پلتفرم های لینوکس و Mac قابل اجرا می باشد.

شماره 8 : Shadow Security Scanner ابزار اسکن امنیت و بازداری از حملات


Shadow Security Scanner نیز یکی دیگر از انواع اسکنرهای امنیتی می باشد که بصورت ویژه دارای قابلیت های بازرسی با بیشتر از 500 قالب آماده بازرسی امنیتی می باشد. این نرم افزار شبکه داخلی شما را برای خطاها و آسیب پذیری های امنیتی اسکن کرده و در قالب قوانینی که برایش تعریف می شوند گزارشها را آماده و به اطلاع می رساند.

این ابزار در نوع خودش در درجه پیشرفته ها قرار دارد و امکان شناسایی Exploit های حساس امنیتی و بررسی کردن آنها را در خودش دارد.ابزارهای اختصاصی مدیران شبکه و پارامترهای اختصاصی کاربران پیشرفته شبکه نیز از جمله مواردی است که در طراحی این نرم افزار دیده شده است. نصب کردن این نرم افزار با توجه به بزرگ بودن آن کمی دشوار است اما شما براحتی بعد از نصب و ایجاد کردن Rule ها می توانید از آن استفاده کنید.

شما می توانید با استفاده از Rule ها کل شبکه را در خصوص آسیب پذیر بودن در مورد یک آسیب پذیری خاص اسکن کنید ، برای مثال آسیب پذیری که در FTP یا Net-BIOS وجود داشته باشد.یکی از نکات خوب این نرم افزار هنگ نکردن در هنگام تست و قابلیت ادامه اسکن در صورت بروز مشکلات احتمالی حین اسکن است. در ادامه می توانید اطلاعات بیشتری را از لینک زیر به دست بیاورید :

معرفی 10 نرم افزار اسکنر آسیب پذیری و امنیت شبکه برتر دنیا

شماره 9 : QualysGuard اسکنر امنیتی مبتنی بر Cloud


یکی دیگر از نرم افزارهای قدرتمند و البته رتبه عالی از نظر مرجع مجله Gartner نرم افزار QualysGuard است که محصول شرکتی به همین نام است. این مجموعه نرم افزاری را می توان تنها محصول اختصاصی اسکن آسیب پذیری ها در قالب سرویس Cloud دانست. این سرویس برای سازمان های کوچک و متوسط و بزرگ قابل استفاده بوده یکی از برترین نرم افزارهای بحث مدیریت آسیب پذیری ها به حساب می آید که بصورت SaaS یا Software As A Service ارائه می شود.

معرفی 10 نرم افزار اسکنر آسیب پذیری و امنیت شبکه برتر دنیا

این ابزار به گزارش شرکت سازنده در سال گذشته در حدود 3 میلیارد اسکن موفق داشته است و این در نوع خودش یک رکورد به حساب می آید. اسکن های این نرم افزار بسیار دقیق بوده و به همین دلیل یکی از برترین های حوزه مدیریت و ارزیابی و مقابله با تهدیدات در شبکه ها محسوب می شود. این ابزار هم بصورت نرم افزاری و هم بصورت Appliance ارائه می شود.

معرفی 10 نرم افزار اسکنر آسیب پذیری و امنیت شبکه برتر دنیا

شماره 10 : IBM AppScan ابزار اسکن و آنالیز امنیتی


یکی دیگر از ابزارهای کاربردی و مهم در حوزه ارزیابی سایت از لحاظ امنیتی ، استفاده از ابزار پویشگر IBM AppScan میباشد. در این مطلب سعی بر معرفی یکی دیگر از نرم افزارهای ممیزی وب سایت را که از پرکاربردترین اسکنرهای مورد استفاده است را داریم.

معرفی 10 نرم افزار اسکنر آسیب پذیری و امنیت شبکه برتر دنیا

IBM AppScan یک نرم افزار قدرتمند در حوزه‌ی آزمون نفوذ و شناسایی حفره های امنیتی و آسیب پذیری های مرتبط با برنامه‌های کاربردی تحت وب و برنامه‌های کاربردی موبایل است. با استفاده از این ابزار می توان موجب پیاده‌سازی امن سیستم‌های مبتنی بر وب شد از ویژگی‌های دیگر این ابزار می توان به موارد زیر اشاره کرد.

    • سهولت استفاده و تنظیمات و کاربر پسند بودن
    • پشتیبانی از مجموعه ای از تهدیدات
    • استفاده از تحلیلگر امنیتی قدرتمند JavaScript برای تست و شناسایی
    • ارزیابی ایستای ضعف‌‌های امنیتی سمت Client،
    • آزمون خودکار

معرفی 10 نرم افزار اسکنر آسیب پذیری و امنیت شبکه برتر دنیا

شماره 11 : NsAuditor اسکنر امنیت شبکه و بازرسی


در ادامه معرفی ابزارهای اسکنر امنیتی به سراغ NsAuditor Network Security Auditor می رویم ، ابزاری کاربردی و ساده برای مدیران شبکه که انواع و اقسام ابزارهای کاربردی شبکه را برای بازرسی و اسکن و حتی مانیتورینگ در خود جای داده است. رابط کاربری این ابزار در عین سادگی دسترسی راحتی را به ابزارهای موجود به شما می دهد ، قابلیت مانیتورینگی که در این ابزار دیده شده است به شما ارتباطات شبکه و process هایی که در حال حاضر بر روی کامپیوترها وجود دارند را بصورت real-time نشان می دهد.

معرفی 10 نرم افزار اسکنر آسیب پذیری و امنیت شبکه برتر دنیا

در این مانیتورینگ بصورت شفاف و ریز شده هر پردازش اعم از TCP و UDP و Local و Remote و حتی Hostname و اسم سرویس و غیره بصورت کامل نمایش داده می شود.همچنین شما قابلیت ایجاد گزارش از آسیب پذیری هایی که در سرویس هایی مثل FTP و SMTP و Telnet و ... وجود دارند را نیز خواهید داشت.

با استفاده از قابلیت NetBIOS Auditor ای که در این نرم افزار وجود دارد شما می توانید اطلاعاتی اعم از آدرس IP ماشین ، آدرس کارت شبکه ، سازنده کارت شبکه و اطلاعات کاملی در خصوص کاربران ، گروه ها و ماشین های موجود در شبکه برای بحث Inventory شبکه جمع آوری کنید. این ابزار یک کمک دستیار کامل برای شما در کار شبکه محسوب می شود.

معرفی 10 نرم افزار اسکنر آسیب پذیری و امنیت شبکه برتر دنیا

شماره 12 : Nessus سردمدار محبوبیت و کاربرد در اسکن آسیب پذیری


بدون شک محبوب ترین اسکنر آسیب پذیری و امنیتی دنیا از نظر بسیاری از هکرها و نفوذگران نسوس | Nessus است . یکی از قابلیت های جالب این Vulnerability Scanner قابلیت اضافه کردن پلاگین ها یا افزونه هایی است که به آن امکانات جدید اضافه می کنند. هر کدام از این پلاگین ها برای یک نوع Policy یا بخشی از اسکن های امنیتی بصورت ویژه مورد استفاده قرار می گیرند . قابلیت تعریف کردن نوع اسکن از نوع Blackbox یا Whitebox از جمله امکانات بسیار جالبی است که Nessus در اختیار شما قرار می دهد.

معرفی 10 نرم افزار اسکنر آسیب پذیری و امنیت شبکه برتر دنیا

نسوس می تواند از عیب های نرم افزارها ، پیدا کردن تروجان ها و بات نت ها ، بررسی تنظیمات شبکه و تجهیزات گرفته تا اسکن کردن سیستم های فیزیکی و مجازی و حتی بسترهای کلاود را بصورت کامل برای شما پوشش بدهد. Nessus امکان کشف آسیب پذیری ها با سرعت بسیار بالا را فراهم می کند ، پوشش گسترده ای از تجهیزات دارد و ارزیابی های متنوعی را می تواند انجام بدهد.

معرفی 10 نرم افزار اسکنر آسیب پذیری و امنیت شبکه برتر دنیا

این نرم افزار بسیار انعطاف پذیر و سبک است و البته سالهاست که دیگر بصورت رایگان ارائه نمی شود و بایستی لایسنس آن خریداری شود ، بد نیست بدانید بیشتر تست نفوذهایی که در ایران به این عنوان انجام می شود تنها ترجمه گزارش های همین نسوس است ! برای کسب اطلاعات بیشتر در خصوص این ابزار می توانید به لینک زیر مراجعه کنید :

Nessus Vulnerability Scanner

معرفی 10 نرم افزار اسکنر آسیب پذیری و امنیت شبکه برتر دنیا

شماره 13 : OpenVAS اسکنر آسیب پذیری کپی برابر اصل Nessus


در بالا در خصوص اسکنر بسیار محبوب Nessus صحبت کرده ایم ، اما Nessus از سال 2005 به بعد تجاری شد و وارد عرض بازار تجارت شد ، در این حین پروژه ای به نام OpenVAS شروع به کار کرد که در واقع یک اسکنر آسیب پذیری بود که به نوعی می توان آن را نسخه رایگان Nessus در نظر گرفت ، نسخه open Source که ضمن اینکه با نام OpenVAS شناخته می شود به نام GNessus هم شناخته می شود.

معرفی 10 نرم افزار اسکنر آسیب پذیری و امنیت شبکه برتر دنیا

جالب است بدانید که پلاگین های این نرم افزار همچنان به زبان NASL که زبان نرم افزار Nessus برای انجام اسکن ها بوده است نوشته می شود. پروژه OpenVAS مدتی غیرفعال بود تا اینکه مجددا شروع به فعالیت و کار کرد.OpenVAS مخفف Open Vulnerability Assessment System است که یک اسکنر آسیب پذیری و البته یک ارزیاب امنیتی بسیار خوب به حساب می آید و تحت لیسانس GNU//GPL ارائه می شود.

معرفی 10 نرم افزار اسکنر آسیب پذیری و امنیت شبکه برتر دنیا

این ابزار را شما می توانید در قالب ماشین مجازی یا کد کامپایل نشده یا حتی بر روی سیستم عامل لینوکس بصورت مستقیم نصب کنید و از تمامی امکانات ( تقریبا ) یک Nessus بصورت رایگان استفاده کنید.

خلاصه معرفی نرم افزارهای اسکنر امنیتی

نرم افزارها و ابزارهای اسکنر یا پویشگر امنیتی بسیار زیادی در دنیا وجود دارند و قطعا قرار نیست این 13 مورد کاملترین و جامعرین لیست باشد ، این لیست با توجه به تجربه و تحقیقات نویسنده نوشته شده است و شما می توانید اسکنری که از لحاظ خاصی بهتر می دانید را در ادامه همین مطلب Comment قرار بدهید تا دیگران هم در خصوص آنها اطلاعات داشته باشند. اگر نظری در خصوص این مطلب و اسکنرها دارید خوشحال می شویم در ادامه مطرح کنید.برای کسب اطلاعات و آموزش های بیشتر به دوره های آموزشی امنیت شبکه و هک قانونمند مراجعه کنید.

بازدید : 31
جمعه 1 ارديبهشت 1402 زمان : 7:32

وقتی صحبت از Cryptomalware می شود ، ابتدا دو کلمه را در کنار هم بخوانید Cryptography Malware که به ترتیب کلمات بدافزار رمزنگاری ترجمه می شود و به خوبی مفهوم را می رساند. قبلا در توسینسو در خصوص مفهومی به نام Cryptovirology صحبت کرده ایم که در واقع بدافزارهایی که در حوزه رمزنگاری کار می کنند زیر مجموعه این نوع علم بدافزاری هستند. بصورت کلی هر بدافزاری که با استفاده از رمزنگاری اطلاعات اقدام به سوء استفاده از افراد بکند به عنوان Cryptomalware یا بدافزار رمزنگاری ( ترجمه بهتر پیدا کردید Comment بزارید ) شناخته می شود.

باج افزار چیست؟ معرفی Ransomware به زبان ساده

معروف ترین نوع بدافزار رمزنگاری که در دنیا وجود دارد به عنوان باج افزار یا Ransomware شناخته می شود. مکانیزم کاری این نوع بدافزارها به نسبت ساده است ! آنها به سیستم قربانی نفوذ می کنند یا منتقل می شوند ، سپس اطلاعات یا فایل ها با پسوند های مشخصی مثل پسوند مستندات اداری ، عکس ها ، ویدیوها ، فایلهای بکاپ و ... را شناسایی می کنند و آنها را رمزنگاری می کنند و سپس پیامی روی تصویر قربانی درج می کنند که در صورت عدم پرداخت باج به این حساب های کاربری کلیه اطلاعات شما از بین خواهد رفت و بسیاری از کاربران قربانی مجبور به پرداخت این باج هستند تا کلید رمزگشایی را مهاجم در اختیار قربانی قرار بدهد.

به تصویر بالا دقت کنید ، اینجا یک مرکز پزشکی و درمانگاهی مهم در کشور است که به باج افزار آلوده شده است . فرض کنید که مدیر یک شبکه هستید و صبح اول وقت وقتی پای سیستم می نشینید با چنین صحنه ای مواجه شوید که کلیه فایل های شما شبیه چرخدنده و اجرایی شده اند و با کلیک کردن روی آنها پیامی مشابه تصویر بالا دریافت می کنید . این یعنی شما به باج افزار آلوده شده اید . محتوای پیام کاملا مشخص است .در پیامی که باج گیرنده در سیستم شما نمایش می دهد قطعا یک آدرس ایمیل موقتی وجود دارد که برای شما ایجاد شده است و البته یک شناسه منحصر به فرد برای کامپیوتر و یا شبکه شما که توسط آن کلید رمزگشایی توسط مهاجم طراحی شده است نیز در اختیار شما قرار می گیرد.

اگر می خواهید باج بدهید باید این ID را برای آن ایمیل ارسال کنید ، یک نمونه فایل برای رمزگشایی برای مهاجم ارسال کنید و فایل اصلی را دریافت کنید تا متوجه شوید که با هویت درستی برای باج دادن مواجه هستید . این روند کلی باجگیری اینترنتی در دنیاست . جالب است بدانید که در دنیا بیشتر از صدها میلیون دلار در سال از این طریق باجگیری می شود و با توجه به استفاده از مکانیزم های پرداخت بصورت رمزارز ( Cryptocurrency ) امکان پیگیری آنها تا حدی غیر ممکن است .

تجربه آلودگی به باج افزار ایرانی

به تصویر بالا دقت کنید ، این تصویر را شاید بتوانیم تاریخچه باج افزاری در ایران بدانیم . این تجربه من در یکی از سازمان های حیاتی در ایران در سال 1387 بود که آلوده به نوعی باج افزار ایرانی شده بودند که بصورت هدفمند این سازمان را مورد هدف قرار داده بودند و قصد اخاذی و باجگیری داشتند که خوشبختانه ما موفق شدیم این مشکل را حل کنیم . تصویر بالا در حال حاضر فاقد هرگونه ارزش امنیتی بوده و با توجه به گذشت 12 سال از این موضوع دیگر انتشار آن نیز اهمیتی ندارد و برای اولین بار در ایران این تصویر توسط بنده در اینترنت منتشر می شود .

برای یادگیری بیشتر به دوره آموزشی کالی لینوکس ( PWK ) ، دوره آموزشی CEH و دوره آموزشی سکیوریتی پلاس می باشد ، قبل از همه این آموزشها ، یادگیری دوره آموزش نتورک پلاس به عنوان پیشنیاز ورود به دنیای فناوری اطلاعات شدیدا توصیه می شود.

بازدید : 34
جمعه 1 ارديبهشت 1402 زمان : 6:46

وقتی صحبت از Cryptomalware می شود ، ابتدا دو کلمه را در کنار هم بخوانید Cryptography Malware که به ترتیب کلمات بدافزار رمزنگاری ترجمه می شود و به خوبی مفهوم را می رساند. قبلا در توسینسو در خصوص مفهومی به نام Cryptovirology صحبت کرده ایم که در واقع بدافزارهایی که در حوزه رمزنگاری کار می کنند زیر مجموعه این نوع علم بدافزاری هستند. بصورت کلی هر بدافزاری که با استفاده از رمزنگاری اطلاعات اقدام به سوء استفاده از افراد بکند به عنوان Cryptomalware یا بدافزار رمزنگاری ( ترجمه بهتر پیدا کردید Comment بزارید ) شناخته می شود.

باج افزار چیست؟ معرفی Ransomware به زبان ساده

معروف ترین نوع بدافزار رمزنگاری که در دنیا وجود دارد به عنوان باج افزار یا Ransomware شناخته می شود. مکانیزم کاری این نوع بدافزارها به نسبت ساده است ! آنها به سیستم قربانی نفوذ می کنند یا منتقل می شوند ، سپس اطلاعات یا فایل ها با پسوند های مشخصی مثل پسوند مستندات اداری ، عکس ها ، ویدیوها ، فایلهای بکاپ و ... را شناسایی می کنند و آنها را رمزنگاری می کنند و سپس پیامی روی تصویر قربانی درج می کنند که در صورت عدم پرداخت باج به این حساب های کاربری کلیه اطلاعات شما از بین خواهد رفت و بسیاری از کاربران قربانی مجبور به پرداخت این باج هستند تا کلید رمزگشایی را مهاجم در اختیار قربانی قرار بدهد.

به تصویر بالا دقت کنید ، اینجا یک مرکز پزشکی و درمانگاهی مهم در کشور است که به باج افزار آلوده شده است . فرض کنید که مدیر یک شبکه هستید و صبح اول وقت وقتی پای سیستم می نشینید با چنین صحنه ای مواجه شوید که کلیه فایل های شما شبیه چرخدنده و اجرایی شده اند و با کلیک کردن روی آنها پیامی مشابه تصویر بالا دریافت می کنید . این یعنی شما به باج افزار آلوده شده اید . محتوای پیام کاملا مشخص است .در پیامی که باج گیرنده در سیستم شما نمایش می دهد قطعا یک آدرس ایمیل موقتی وجود دارد که برای شما ایجاد شده است و البته یک شناسه منحصر به فرد برای کامپیوتر و یا شبکه شما که توسط آن کلید رمزگشایی توسط مهاجم طراحی شده است نیز در اختیار شما قرار می گیرد.

اگر می خواهید باج بدهید باید این ID را برای آن ایمیل ارسال کنید ، یک نمونه فایل برای رمزگشایی برای مهاجم ارسال کنید و فایل اصلی را دریافت کنید تا متوجه شوید که با هویت درستی برای باج دادن مواجه هستید . این روند کلی باجگیری اینترنتی در دنیاست . جالب است بدانید که در دنیا بیشتر از صدها میلیون دلار در سال از این طریق باجگیری می شود و با توجه به استفاده از مکانیزم های پرداخت بصورت رمزارز ( Cryptocurrency ) امکان پیگیری آنها تا حدی غیر ممکن است .

تجربه آلودگی به باج افزار ایرانی

به تصویر بالا دقت کنید ، این تصویر را شاید بتوانیم تاریخچه باج افزاری در ایران بدانیم . این تجربه من در یکی از سازمان های حیاتی در ایران در سال 1387 بود که آلوده به نوعی باج افزار ایرانی شده بودند که بصورت هدفمند این سازمان را مورد هدف قرار داده بودند و قصد اخاذی و باجگیری داشتند که خوشبختانه ما موفق شدیم این مشکل را حل کنیم . تصویر بالا در حال حاضر فاقد هرگونه ارزش امنیتی بوده و با توجه به گذشت 12 سال از این موضوع دیگر انتشار آن نیز اهمیتی ندارد و برای اولین بار در ایران این تصویر توسط بنده در اینترنت منتشر می شود .

برای یادگیری بیشتر به دوره آموزشی کالی لینوکس ( PWK ) ، دوره آموزشی CEH و دوره آموزشی سکیوریتی پلاس می باشد ، قبل از همه این آموزشها ، یادگیری دوره آموزش نتورک پلاس به عنوان پیشنیاز ورود به دنیای فناوری اطلاعات شدیدا توصیه می شود.

بازدید : 27
جمعه 1 ارديبهشت 1402 زمان : 6:46

ریسک افزار چیست؟ یکی از جدیدترین مفاهیم در حوزه بدافزاری دنیای امنیت اطلاعات ، کلمه ای به نام Riskware یا ریسک افزار است. طبیعتا Risk و Software تشکیل دهنده این کلمه هستند اما جالب است بدانید که با اینکه از لحاظ امنیتی این نوع نرم افزارها در دسته بندی بدافزاری یا Malware ای قرار می گیرند اما واقعا بدافزار نیستند ! بله دست متوجه شدید ریسک افزارها بدافزار نیستند ، یعنی نویسنده یا تولید کننده آنها با هدف تخریب و انجام عملیات های مخرب آنها را تولید نکرده است.

Riskware چیست

اما نکته اینجاست که اینگونه نرم افزارها به شکلی امنیت کامپیوتر شما را تهدید می کنند و به همین دلیل ریسک به وجود آمدن عملیات مخرب را بالا می برند و به همین دلیل به آنها Riskware گفته می شود.اما واقعا چطور ممکن است یک نرم افزار باعث بالا رفتن ریسک امنیتی در یک کامپیوتر بشود؟ خوب در واقع Riskware ها می توانند با انجام دادن یک سری تغییرات در سیستم عامل قربانی کاری کنند که سایر بدافزارهای مخرب بتوانند عملیات مخربشان را انجام بدهد و اینکار به واسطه نصب شدن یک Riskware انجام می شود.

بگذارید ساده تر بگوییم ، زمانیکه شما یک نرم افزار بر روی کامپیوتر خود نصب می کنید که این امکان را فراهم می کند که یک ریسک به وجود بیاید به آن Riskware می گوییم ، قرار نیست که این Riskware خودش تخریب یا عملیات مخرب انجام بدهد.برای مثال نرم افزاری ممکن است قوانین نصب و اجرای یک برنامه دیگر را نقض کند ، ممکن است اجازه اجرای یک برنامه دیگر در کامپیوتر را ندهد ، ممکن است جلوی به روز رسانی مختلف سیستم را بگیرد ، ممکن است Rule های دارای مشکل امنیتی در فایروال شما ایجاد کند ، ممکن است به عنوان Backdoor در سیستم قربانی مورد استفاده قرار بگیرد .

ریسک افزار چیست

ساده ترین مثالی که می توانیم از Riskware ها بزنیم ابزارهای دانلودی مثل Torrent و P2P هایی مثل EMule هستند که قسمتی از هارد دیسک شما را به اشتراک عمومی می گذارند. الزامی ندارد که به تنهایی Riskware خطرناک باشد اما این امکان را فراهم می کند که انتشار سایر بدافزارها راحت تر شود. بصورت کلی یک Riskware ابزاری است که باعث حذف شدن ، مسدود کردن ، تغییر دادن و کپی اطلاعات و مختل کردن کارایی کامپیوترها و شبکه می شود. یک Riskware می تواند در قالب برنامه های IRC ، P2P ، SMTP ، انواع Downloader اینترنتی ، انواع ابزارهای مانیتورینگ ، ابزارهای شبکه ، ابزارهای مدیریت از راه دور شبکه ، سرویس های FTP ، سرویس های پروکسی ، سرویس Telnet و سرور وب و همچنین Toolbar های اینترنتی ظاهر شود.

برای یادگیری بیشتر به دوره آموزشی کالی لینوکس ( PWK ) ، دوره آموزشی CEH و دوره آموزشی سکیوریتی پلاس می باشد ، قبل از همه این آموزشها ، یادگیری دوره آموزش نتورک پلاس به عنوان پیشنیاز ورود به دنیای فناوری اطلاعات شدیدا توصیه می شود.

بازدید : 26
يکشنبه 27 فروردين 1402 زمان : 6:50

در این مقاله میخوایم به بررسی انواع حملات رمزنگاری/پسورد و توضیح اونها بپردازیم تا نسبت به دسته بندی اون حمله شما بدونید از چه ابزاری استفاده کنید

حملات رمزنگاری ، به چند دسته تقسیم میشن :

1 . ما میتونیم مستقیم به الگریتم حمله کنیم که در اکثر مواقع این روش اصلا کاربردی نیست و وقت گیر هست و علم بالایی میخواد

2. حمله به نحوه پیاده سازی این پروتوکول ها خیلی مرسومه که ما هم زیاد به این قسمت کار نداریم

3. قسمتی که ما کار داریم ، حمله به متن های ورودی و خروجی یک الگریتم هست ، یعنی هدفمون کلید و متن Plaintext و متن Ciphertext ایه که توسط یه الگوریتم استفاده میشه.

# من هرجا نوشتم P منظورم Plaintext و هر وقت نوشتم C یعنی Ciphertext

1) در Known Plaintext only Attack (KPA) : مهاجم فقط یه P داره و C متناظرشو ، فقط همین دوتا ، مثلا :

123->202cb962ac59075b964b07152d234b70
123->F9C3746B8AF2FF60B09D99F20BAC3F0C


مهاجم فقط خط اولو داره (مثلا) یا مهاجم فقط مثال دومو داره ، P که عدد 123 هست و C که عبارت رمز شده اون هست ، در این مورد معمولا الگریتم هم پیدا نیس ولی ما میتونیم اونو پیدا کنیم ولی هدف بیشتر بدست اوردن کلیده (در این دو مثال من در اولی ، با یه الگریتمی عدد123 رو هش کردم و در عبارت دوم امدم و عدد 123 رو با یه کلیدی تبدیلش کردم به یه عبارت رمز شده) حالا هکر باید در مثال اول الگریتمشو پیدا کنه که مثلا میره همرو تست میکنه میفهمه عه md5 عه و دومی هم میره تلاش میکنه میبینه عه الگریتم AES-EBC عه با این کلید "abcdefghijklmnop" با یه کلیدی که طولش 16 کاراکتره یعنی میشه 128 بیتی


2) در حالت known Ciphertext Only Attack (COA) : مهاجم فقط یه C داره و دیگه هیچی نداره :)

SHA256 hash : 1f7285b0a2d5e803d550c3ff9e18c867f7cdde6ef187582a7dfdc8217d365553
Gqzq0pMzZDc=


مثلا الان یه چالش فارنزیک یا پنتست هست که شما میخوای به یه سیستم ورود کنی و پسورد اون سیستمو دامپ کردی و حالا میخوای کرک کنی ، مثلا این پسورد (این حالا از خانواده SHA بوده یا مثلا پسورد میتونه NTLM و... باشه) ، الگریتم ممکنه معلوم نباشه و اونم شاید مجبور شید پیدا کنید

یا در مثال بعدیش یه پیامیه و رسیده به ما که هیچ دیدی نداریم ، و میخوایم بازش کنیم (مثل پیام هایی که در جنگ ها ردوبدل میشه) مثلا در اینجا میدونیم که پیامی که ما داریم فرمت base64 هست ولی نمیدونم که الگریتمش des هست و کلیدش"abcdegf" و میخوایم این دوتارو پیدا کنیم


3) در Chosen Plaintext Attack (CPA) : ما میتونیم هر P ای که دوس داریمو بدیم و C نظیر و متقابلشو بگیریم ، در این روش الگریتم معلومه ولی کلید معلوم نیست و ما دنبال کلیدیم (یا مستقیم میخوایم به الگریتم حمله کنیم)

1:c4ca4238a0b923820dcc509a6f75849b
2:c81e728d9d4c2f636f067f89cc14862c
3:eccbc87e4b5ce2fe28308fd9f2a7baf3
12:c20ad4d76fe97759aa27a0c99bff6710
123:202cb962ac59075b964b07152d234b70
...
..
.
1:Vo5IelNXdtA=
2:3/PLtQjbT7g=
3:LK8BU9y0EWw=
12:PXgjzko+UtI=
123:pD8/onth+Fc=
1:y6X5W9eGklc=
2:nabFk0JtZLs=
3:3XVi1Gw4WzA=
12:RHNTRs4XIuo=
123:ViiG13HwpTw=
...
..
.


مثلا در اینجا ما امدیم و الگوریتمو داریم که مثلا 5 تا مثال اول همگی با الگریتم هشینگ md5 هش شدن و ما هی تست میکنیم مقادیر مختلفی رو تا مثلا به Collision برسیم

یا مثلا در 10 تا مثال پایین ما میاییم و با الگریتم DES و با کلید های مختلف عبارت های مختلف رو رمز میکنیم و میرسیم به اینکه خب اون الگریتم چطوری عمل میکنه و .. مثلا 5 تا عبارت اول کلیدشون "a" بوده و 5 تای دوم "A" بوده

4) در Chosen Ciphertext Attack (CCA) : مهاجم یه C داره و اونو میده و A رو میگیره (به هر روشی) و اینطوری به کلید میخواد پی ببره (این روش کم کارامد ترین روشه)

lvg8PFW22PA=

مثلا اینجا ما یه عبارت داریم و میخوایم به کلید این پی ببریم ، مثلا فرض کنید ما دونفر داریم که باهم دارن ارتباط برقرار میکنن ، فرد 1 داره با فرد 2 ارتباط برقرار میکنه ، در این حین یه فردی هم داره به این مکالمه گوش میکنه و امکان تغییر بسته هارو داره ، حالا در اینجا فرد 1 پیامی رو میفرسته به فرد 2 تحت این عنوان " Khoor Pb Iulhqg "و مهاجم که داره این وسط گوش میکنه میاد و پیامو به این تغییر میده " Helxo Op Jkfiens " (یه متن رندوم و شانسی) و وقتی پیام میرسه به فرد 2 و اون بازش میکنه میرسه به این "Khoar Rs Mnilhqv " و حالا اینجا فرد دو میاد و تلفن میزنه به فرد 1 یا روی همون ارتباط بهش میگه این چه وضعشه ؟ منظورت از "Khoar Rs Mnilhqv " چیه ؟ بدون اطلاع به من کلیدو تغییر دادی؟

و مهاجم اینجا میفهمه که "Helxo Op Jkfiens" با کلید ناشناس میشه "Khoar Rs Mnilhqv"

Helxo Op Jkfiens - > Khoar Rs Mnilhqv

و میره مثلا در الگوریتم سزار میبینه عه این کلیدش میشه 3 ، حالا میاد و پیام اصلی ای که بین اون دوتا رودبدل شده که "Khoor Pb Iulhqg" بوده رو با الگریتم سزار با کلید 3 رمز گشایی میکنه و میرسه به این " Hello My Friend "

این ساده ترین شکله ، دیگه خودتون گسترشش بدید

5 ) در این حالت Adaptive Chosen Plaintext/Ciphertext Attack (ACPA)(ACCA) : مهاجم یه P داره و با اضافه کردن جزء جزء یه سری چیزا به یه C میرسه و اینطوری میخواد به کلید یا و الگریتم پی ببره ، یا برعکس C رو داره و جز جز کم میکنه تا بره به P یا الگریتم و کلیدو پیدا کنه و بفهمه

مثال دقیق برای این موضوع ندارم و این نوع حمله برای الگریتم های قدیمی بیشتر کاربرد داشته

نکته : مثلا روش Brute Force معمولا برای KPA و COA کاربرد داره ، جایی که مهاجم میتونه صحت حدسو بررسی کنه

نکته : اگر براتون سوال پیش امده که فرق بین COA و CCA چیه ، باید بهتون بگم که در COA هدف معمولا P هست و در CCA هدف معمولا کلید هست

و....

اگر سوال دیگه ای بود بپرسید :)

بازدید : 26
يکشنبه 27 فروردين 1402 زمان : 0:56

اکثر مردم عادت دارند که وقتی می خواهند پسوردی برای یکی از حسابهای کاربری خودشان چه در گوشی ، چه در ایمیل و حتی حسابهای بانکی و ... بسازند ، از کلمات و واژه هایی یا اسامی استفاده می کنند که بصورت روزمره با آن درگیر هستند.

عادت به استفاده از کلماتی مثل نام دختر و پسر ، نام همسر ، نام سگ ، نام حیوان مورد علاقه ، نام کشور و نامهای مختلف باعث شده است که بسیاری از رمزهای عبوری که ما امروزه در بین عموم مردم می شناسیم ، عملا یک کلمه شناخته شده باشد.

بدیهی است که یکی از روشهای پیدا کردن رمزهای عبور ، حدس زدن است و اگر اکثریت مردم را در نظر بگیریم ، بسیار محتمل است که رمزهای عبور بسیاری از آدم ها در یک دائره العمارف وجود داشته باشد.

استفاده کردن از این مجموعه کلمات شناخته شده برای هک کردن و پیدا کردن پسورد به حمله دیکشنری یا Dictionary Attack معروف می باشد. الزاما حمله دیکشنری به معنی استفاده از واژه های یک دیکشنری نیست ، بلکه به مجموعه کلماتی که احتمال دارد افراد به عنوان پسورد استفاده کنند نیز دیکشنری در بحث هک و نفوذ گفته می شود.

حمله دیکشنری می تواند باعث پیدا کردن کلید رمزگشایی یک پیام یا یک فایل باشد. حمله دیکشنری معمولا حروف بزرگ و کوچک ، ترکیب حروف و بزرگ و کوچک ، استفاده همزمان از چند کلمه در کنار هم و سایر احتمالات را بررسی نمی کند و صرفا کلامتی که عینا برای آن تعریف شده است را بررسی می کند و به همین دلیل سرعت بالایی دارد.

اگر قرار باشد حملات پسورد ، احتمالات را هم در خودش جای بدهد دیگر به آن Dictionary Attack گفته نمی شود و در اصطلاح حمله Brute Force نامیده می شود. حمله دیکشنری بر روی پسوردهای قوی و پیچیده عملا کاربردی ندارد و فقط برای کرک کردن پسوردهای عامی و شناخته شده کاربرد دارد.

حمله دیکشنری چگونه انجام می شود؟

حمله دیکشنری با استفاده از یک لیست از پسوردهای ممکن برای هدف مورد نفوذ انجام می شود. هر بار یکی از کلماتی که در لیست وجود دارند با Hash موجود چک می شود تا در نهایت Hash ها برابر شوند و این یعنی اینکه پسوردها مشابه است. معمولا رمزهای عبوری که به سادگی قابل حدس هستند در لیست پسوردهای این حمله قرار می گیرند برای مثال لیستی از پسوردهای معمول در دنیای فناوری اطلاعات مثل :

  • 123456
  • 654321
  • Qwerty123456
  • Password

حتما در لیست پسوردهای معمول قرار دارند. لیست پسوردهای موجود با توجه به کشورها و زبان ها ممکن است متفاوت باشد. برای مثلا اگر گروهی از هکرها بخواهند به ایران حمله کنند ، قطعا باید لیستی از اسامی که در ایران به وفور استفاده می شود را تست کنند.

برای مثال اسم Mohammad در ایران بسیار معمولا است و ممکن است رمز عبور شخصی یک نفر همنام باشد. حالا در کنار این اسامی ، اسم تیم های فوتبال ، کلمات مرتبط به فرهنگ ، شهرها ، آثار تاریخی ، مناسبت ها ، آدرس ها و ... نیز در لیست دیکشنری این حملات قرار میگیرند.

لیست کلمه هایی که در حمله دیکشنری مورد استفاده قرار می گیرد بسیار متنوع و بزرگ می تواند باشد و به همین دلیل تست کردن بصورت دستی در این حمله وجود ندارد و معمولا با استفاده از ابزارهایی که حمله Brute Force را انجام می دهند ، این حمله انجام می شود.

حملاتی معمولا از جنس دیکشنری یا Brute Force هم بصورت آنلاین و هم بصورت آفلاین انجام می شود اما معمولا حملات آنلاین به دلیل Lock شدن یا قفل شدن فیلد ورود پسورد کمتر مورد استفاده قرار می گیرد. اما در حملات آفلاین معمولا فایل رمزنگاری شده پسوردها در اختیار مهاجم است و تا جاییکه ممکن باشد تست های تطبیق را می تواند با سرعت بالاتر انجام دهد.برای یادگیری بیشتر به دوره سکیوریتی پلاس مراجعه کنید.

بازدید : 29
چهارشنبه 23 فروردين 1402 زمان : 3:45

بن شدن چیست و بن شدن آیدی به چه معناست؟ کلمه Ban یک کلمه انگلیسی به معنی ممنوع شده می باشد. بن شدن در اصطلاح به گرفتن و ندادن مجوز دسترسی به اشخاص به هر چیزی اطلاق می شود. وقتی شما دسترسی خود را به دلایل متنوعی که در ادامه عنوان می کنیم به یک سرویس ( وب سایت ، پیامرسان ، ارسال پیامک ، ورود به یک محل و ... ) از دست می دهید در اصطلاح دسترسی شما به آن سرویس بن ( Banned ) شده است و به دلیل ماهیت گذشته آن بصورت Banned تلفظ می شود.

این اصطلاح فقط برای افراد استفاده نمی شود بلکه برای کشورها نیز مورد استفاده قرار می گیرد. برای مثال برای تحریم کردن و جلوگیری از دسترسی ایران به منابع مالی بین المللی در اصطلاح ایران Banned شده است . از طرفی اصطلاح بن شدن برای روزنامه نگارها نیز استفاده می شود ، ما در ایران در اصطلاح می گوییم که به دلیل انتشار مطلب نامناسب ، دفتر روزنامه بسته شده است یا پلمپ شده است.

همین موضوع در دنیا به عنوان بن شدن دفتر روزنامه عنوان می شود. بن کردن افراد و اشخاص یک اقدام قانونی است که بر اساس قوانین یک کشور ، یک شهر ، یک ایالت ، یک شرکت ، یک وب سایت یا حتی یک سرویس شبکه اجتماعی تعریف می شود و ممکن است در همه جای دنیا یکسان نباشد.

برای مثال شما اگر محتوای جنسی در شبکه اجتماعی یوتیوب بارگزاری کنید ممکن است اکانت شما Banned شود اما همان محتوا در شبکه های اجتماعی مستهجن هیچ مشکلی ندارد. برخی اوقات از Banned کردن به عنوان تحریم کردن هم یاد می شود که لفظ کاملا درستی است و کشور عزیزمان ایران نیز در اصطلاح جهانی Banned شده است.

اصطلاح بن برای کتابها و رده های سنی فیلم ها نیز صادق است ، برای مثال می توانیم بگوییم که این کتاب یا این فیلم برای رده سنی زیر 10 سال در اصطلاح بن یا ممنوع شده است. در بسیاری اوقات از بن شدن به عنوان ممنوع شدن یا Forbidden نیز استفاده می شود.در شبکه های اجتماعی معمولا بن شدن به دلیل گزارش تخلف از طرف سایر کاربران ، ارسال محتوای غیر مجاز ، فعالیت های خلاف مقررات شبکه اجتماعی و دلایلی از این قبیل انجام می شود.برای یادگیری مفاهیم بیشتر به آموزش سکیوریتی پلاس مراجعه کنید.

آموزش هک, آموزش هک قانونمند, آموزش CEH, آموزش سکیوریتی پلاس

بازدید : 36
شنبه 19 فروردين 1402 زمان : 22:19

چگونه دوره های آموزش هک وب سایت را یاد بگیریم؟ از چه دوره ای می توانیم تبدیل به یک متخصص تست نفوذ یا هکر وب سایت شویم؟ چه دوره های آموزشی هک وبی در فضای مجازی وجود دارد؟ از کجا هک کردن وب سایت را شروع کنیم؟ یادگیری هک و نفوذ به اپلیکیشن های تحت وب با چه دوره هایی شروع می شود؟ نقشه راه یادگیری هک و نفوذ به وب چیست؟ پاسخ همه این سوالات به همراه مسیر راه یادگیری هک و نفوذ و آموزش تست نفوذ وب را می توانید در این مقاله مطالعه کنید.

وب هکینگ چیست؟ معرفی تخصص تست نفوذ وب یا Web Hacking

تست نفوذ وب و Web Application یا همان وب هکینگ قانونمند یکی از پرطرفدارترین و پر مخاطب ترین حوزه های امنیت ، Security و تست نفوذ می باشد. حوزه امنیت و Security نیز مانند سایر حوزه های تخصصی IT به شاخه های مختلفی تقسیم می شود. به عنوان مثال 3 شاخه کلی برای حوزه امنیت متصور می باشد که شامل :

  1. Network Pentest
  2. Web Application Pentest
  3. جرم یابی سایبری | فارنزیکس (Forensics) می باشد

اما بسیاری از دانشجویان و علاقه مندان به حوزه امنیت و Security شاخه دوم یعنی Web Application Pentest | Web server Pentest | وب هکینگ قانونمند را انتخاب می کنند .

مهمترین دلایل ورود به دنیای وب هکینگ یا تست نفوذ وب چیست؟

  1. امروزه همه شرکت ها ، ارگان ها و سازمان ها دارای وب سایت و Web application ها با ساختار Web server و Android و سایر تکنولوژی های وب نوظهور می باشند. بنابراین با توجه به حساس بودن و محرمانه بودن و حیاتی بودن دیتا ها و اطلاعات خود شرکت ها و کاربران آنها دراین ساختار ، ارزیابی و تست نفوذ وب و وب اپلیکیشن ها مورد نیاز می باشد. و این خود باعث ایجاد فرصت و بازار کاری بزرگ با درامد عالی برای علاقه مندان به شاخه تست نفوذ وب و وب هکینگ (Web hacking) می شود.
  2. وجود ارتباط و وابستگی منظم بین مباحث و مفاهیم حوزه تست نفوذ وب و Web hacking باعث افزایش قدرت یادگیری و علاقه مندی کاربران و دانشجویان این حوزه می گردد.
  3. رشد روز افزون ساختار ها ، ابزار ها و تکنولوژی های حوزه وب و همچنین به موازات آن رشد تهدیدات سایبری این حوزه ، نیاز به داشتن تخصص تست نفوذ وب و سامانه های وب و Web application ها هر روز بیشتر احساس می گردد.

نقشه راه دوره های آموزشی هک وب یا وب هکینگ ( آموزش هک وب )

با توجه به اهمیت شاخه تست نفوذ وب و با توجه به دلایل مذکور فوق ، یکی از دغدغه ها و فکر مشغولی های دانشجویان و کاربران این حوزه ، داشتن مسیر راه ، Road Map و انتخاب درست چگونگی یادگیری تخصصی این شاخه می باشد. تقریبا تمامی کمپانی ها و شرکت های ارائه دهنده دوره های امنیت، کتاب هایی در حوزه تست نفوذ وب و Web Application را ارائه داده اند.

اما قوی ترین و حرفه ای ترین کمپانی که به صورت کامل ، حرفه ای و جامع ، از مقدماتی تا حرفه ای( تخصصی) ، مرحله به مرحله و همچنین به صورت کاملا عملی و لابراتوار محور شاخه تست نفوذ وب و Web Application را تدریس نموده است کمپانی و شرکت SANS می باشد. این شرکت 2 دوره به نام های SANS 542 و SANS 642 را در حوزه تست نفوذ وب به دنیا معرفی نموده است .

اما همانطور که مستحضر هستید معادل فارسی که دقیقا تمامی مفاهیم و مطالب موجود در این دو دوره را به صورت کامل و جامع بیان کرده باشد ، بسیار کم است. همچنین در کلاس های حضوری نیز با توجه به اینکه سطح دانش همه دانشجویان در این حوزه یکسان نیست و به دلیل زمان زیادی که برای حل تمرین بر روی لابراتوار ها صرف می شود و همچنین زمان استراحت در نظر گرفته شده ، اساتید محترم قادر به پوشش کامل این قبیل دوره های نمی باشند . لازم به ذکر است هزینه بالای دوره های حضوری نیز خود دلیلی بر گرایش دانشجویان به سمت دوره های آفلاین و از قبل ضبط شده و Capture شده می باشد.

دوره آموزشی هک وب | SANS SEC542 چیست؟

دوره sans 542 | دوره GWAP (GIAC Web Application Penetration Tester) یا دوره Web hacking | وب هکینگ | Web Pentest کامل ترین دوره تست نفوذ وب (Web Application Pentest) می باشد . این دوره متعلق به کمپانی SANS بوده و در این دوره انواع حملات و آسیب پذیری های وب به صورت مقدماتی تا حرفه ای به صورت عملی (Labs) آموزش داده خواهد شد .

دوره sans 542 (GWAPT) به افراد و دانشجویان این توانایی را خواهد داد که پس از گذراندن این دوره به صورت عملی و براساس Lab های طراحی شده ، انواع معماری و ساختار وب ،آسیب پذیری های وب سایت ها و Web Apllication ها را شناسایی و تحلیل نموده ، هچینین در این دوره افراد توانایی Exploit کردن و اکسپلویت نویسی آسیب پذیری های تحت وب به زبان هابی javaScript , Python و php را خواهد داشت .

این دوره جزء دوره های تخصصی حوزه امنیت محسوب می شود و به صورت کاملا حرفه ای برای افرادی که قصد شرکت در پروژه های تست نفوذ وب و سامانه ها و Application های وب را دارند بسیار مناسب می باشد . حتی برنامه نویسان تحت وب می توانند از این دوره برای کد نویسی امن و Secure استفاده نمایند.

وره آموزشی هک وب پیشرفته | SANS SEC 642 چیست؟

دوره sans 642 | Advanced WebApp Penetration testing | دوره تست نفوذ پیشرفته وب | وب هکینگ پیشرفته ، پیشرفته ترین و حرفه ای ترین دوره تست نفوذ پیشرفته وب و Web application ها می باشد.این دوره متعلق به کمپانی sans بوده و در این دوره علاوه بر ارائه تکنیک های پیشرفته حملات و تست نفوذ های دوره sans 542 ، تست نفوذ و هک جدیدترین ساختار ها و تکنولوژی های وب مانند : NoSqlinjection بر روی دیتا بیس های غیر رابطه ای ، انواع حملات NodeJs ، آسیب پذیری SSTI ، CSRF پیشرفته با Ajax ، CMS Hacking ، WebSocket Hacking ، PHP unserialize attack ، انواع کرک های پیشرفته ترافیک های رمز شده در وب شامل ECB , CBC , Padding Oracel ، Bypass کردن WAF و IPS ، PHP Juggling و آسیب پذیری های پیشرفته logical و خیلی دیگر از حملات و آسیب پذیری های نوظهور ارائه می شود.

این دوره قوی ترین و پیشرفته ترین دوره تست نفوذ و هک وب در دنیا محسوب می شود و جزء دوره های تخصصی حوزه امنیت محسوب می شود که می توان گفت این دوره دوره سنگینی می باشد که حتما دانشجویان می بایست دوره Sans 542 یعنی دوره مقدماتی این دوره را پشت سر گذاشته باشند.

مزایای دوره SANS 542 و SANS 642 مهندس محمدی

  1. ارائه کامل ، جامع تمامی مفاهیم و سرفصل های دوره sans 542 و sans 642 به ساده ترین شکل ممکن به زبان فارسی
  2. ارائه مطالب و مفاهیم بیشتر از کتاب به صورت عملی و تئوری و مرتبط با سرفصل های این 2 کتاب
  3. آموزش و ارائه چگونگی ایجاد و راه اندازی لابراتوار و Web application های آسیب پذیر در راستای انجام و اجرای CTF های در نظر گرفته شده توسط کتاب
  4. پشتیبانی کامل و مستمر توسط مدرس دوره
  5. آموزش و ایجاد آمادگی صد در صد دانشجو برای شرکت در بازار کار واقعی و دریافت انواع پروژه های تست نفوذ وب ، وب سایت و Web application ها
  6. امکان تهیه دوره و به صرفه بودن از لحاظ اقتصادی با توجه به قیمت مناسب این دوره در مقایسه با دوره ها حضوری معادل همین دوره ها و با در نظر گرفتن محدودیت های بیان شده در خصوص دوره های حضوری

راهنما و مسیر یادگیری دوره های آموزش هک وب مهندس محمدی

دانشجویان علاقه مند به شاخه تست نفوذ وب و وبسایت ها می بایست به ترتیب دوره های زیر را پشت سر بگذرانند.

1- پیشنهاد می گردد اگر دانشجویان اطلاعاتی کلی و عمومی در حوزه امنیت را ندارند و به تازگی وارد این حوزه شده اند و یا اینکه به عنوان مثال دوره های مقدماتی امنیت و همتراز انها مانند Security + | سکیوریتی پلاس را پشت سر نگذاشته اند ، حتما دوره Security plus | سکیوریتی پلاس را پاس نمایند و یا اینکه خودشان مفاهیم کلی و عمومی امنیت را مطالعه نماید.

2- در مرحله دوم دانشجویان می بایست دوره SANS 542 ارائه شده توسط مهندس محمدی در وب سایت توسینسو را تهیه و مطالعه نموده و حتما لابراتورا ها و CTF های در نظر گرفته شده برای این دوره را انجام دهند.

3- در مرحله سوم دانشجویان می باست دوره SANS 642 ارائه شده توسط مهندس محمدی در وب سایت توسینسو را تهیه و مطالعه نموده و حتما لابراتوارها و CTF های در نظر گرفته شده برای این دوره را انجام دهند.

4- در مرحله سوم دوره DVWA ارائه شده توسط مهندس محمدی در وب سایت را تهیه و مطلالعه نمایند چرا که مفاهیم و سرفصل های ارائه شده در این دوره بسیار کاربردی و مهم می باشد.

بازدید : 30
پنجشنبه 25 اسفند 1401 زمان : 2:51

امروز با معرفی تکنیک های بدست آوردن اطلاعات از هدف هک و نفوذ یا انواع Enumeration در خدمت شما عزیزان هستیم. در مقاله قبلی در وب سایت توسینسو با مفهوم Enumeration چیست و درک چگونگی دریافت اطلاعات و اهمیت بدست آوردن اطلاعات دقیق از هدف هک و نفوذ صحبت کردیم. امروز می خواهیم در خصوص انواع Enumeration یا انواع تکنیک های کسب اطلاعات از هدف حمله هکری صحبت کنیم ، پس تا انتها با ما باشید.

نوع 1 : NetBIOS Enumeration چیست؟

اولین نوع از انواع Enumeration از طریق سرویس NetBIOS انجام می شود. اولین گامی که یک مهاجم برای Enumeration از یک سیستم ویندوزی برمی دارد سوء استفاده کردن از NetBIOS API است. همانطور که به عنوان یک متخصص امنیت می دانید NetBIOS مخفف کلمه های Network Basic Input Output System است و توسط شرکت IBM با همکاری شرکت های Sytek طراحی و تولید شده است.

  • بیشتر بخوانید : آموزش Enumeration و تکنیک های دریافت اطلاعات از هدف نفوذ

در واقع NetBIOS به عنوان یک API یا Application Programming Interface برای فراهم کردن دسترسی ساده تر به منابع شبکه مورد استفاده قرار می گرفت و بر همین مبنا برای استفاده در شبکه های داخلی LAN ساخته شد. ساختار نامگذاری NetBIOS با استفاده از یک رشته کاراکتر ASCII انجام می شود که هر دستگاه در شبکه بعد از گرفتن آدرس IP از آن استفاده می کند ، 15 کاراکتر ابتدای آن برای نامگذاری دستگاه و شانزدهیم کاراکتر به عنوان رکورد نام یا سرویس استفاده می شود. مهاجمین از NetBIOS برای Enumerate کردن موارد زیر استفاده می کنند :

  • بدست آوردن لیست کامپیوترهای شبکه که دارای منابع به اشتراک گذاری شده هستند
  • بدست آوردن Policy های اعمال شده در شبکه به همراه برخی پسوردها

اگر مهاجم سیستم عامل ویندوزی را پیدا کند که شماره پورت 139 آن باز باشد ، می تواند بررسی کند که آیا منابعی بر روی آن سیستم وجود دارند که بتوانیم آن را مشاهده و یا بعضا به آنها دسترسی داشته باشیم یا خیر ، البته به این موضوع توجه کنید که برای اینکه Enumerate شدن از طریق NetBIOS به درستی انجام شود مهم است که سرویس file and printer sharing فعال شده باشد.

با استفاده از تکنیک های زیر مهاجم می تواند به منابعی که بر روی سرور هدف وجود دارد دسترسی پیدا کند ، دو حمله کلی در این نوع Enumeration وجود دارد ، یا مهاجم دسترسی Read و Write بدست می آورد یا اینکه می تواند حمله Denial Of Service یا تکذیب سرویس بر روی سیستم هدف انجام دهد . در Enumerate کردن سرویس NetBIOS شما Code های مختلفی را باید بدانید ، با بازگشت داده شدن هر یک از این کدها شما می توانید متوجه شوید که چه سرویسی بر روی سرور هدف وجود دارند ، به این کدها در اصطلاح Suffix هم گفته می شود برای مثال :

  1. کد 00 مربوط به نام کامپیوتر یا Hostname مقصد است

  2. کد 01 مربوط به نام دومین یا Domain Name مقصد است

  3. کد 03 مشخص کنند این است که سرویس Messenger در سیستم مقصد فعال است

  4. کد 20 به معنی فعال بودن سرویس Server در مقصد است

  5. کد 1D به معنی Browser Name کامپیوتر مقصد است

  6. کد 1B به معنی تایم سرور یا PDC سرور کامپیوتر مقصد است

  7. ...

به این نکته توجه کنید که در IPv6 دیگر چیزی به نام NetBIOS وجود ندارد و این سرویس به کلی فعال نیست.

NetBIOS Enumeration چیست

نوع 2 : LDAP Enumeration چیست؟

یکی از پرکاربردترین پروتکل های مورد استفاده در شبکه که امکان Enumeration را به ما می دهد LDAP است. LDAP مخفف کلمه های Lightweight Directory Access Protocol می باشد و این پروتکل در بزرگترین پایگاه داده های نگهداری و مجتمع سازی Object های شبکه مثل اکتیودایرکتوری مورد استفاده قرار می گیرد. LDAP یک پایگاه داده است و این پایگاه داده قابلیت پرسش و پاسخ یا Query گرفتن دارد.

می توان با استفاده از این روش دسترسی به داده های موجود در پایگاه داده دست پیدا کرد. ساختار دایرکتوری سرویس ها در دنیا یک ساختار استاندارد و سلسله مراتبی است و مثل ساختارهای سازمانی است که در اکثر شرکت ها و سازمان ها مشاهه می کنید. LDAP یکی از سرویس هایی است که قابلیت یکپارچه شدن با سرویس DNS و انجام Query های اسم خیلی سریع را دارد. LDAP بصورت معمول بر روی پورت 389 کار می کند و امکان Query گرفتن از خودش را بصورت پیشفرض ارائه می دهد .

LDAP Enumeration چیست

برخی اوقات این امکان وجود دارد که با وجود پیکربندی های نادرست این سرویس امکان Query گرفتن از اطلاعات توسط افراد ناشناس فراهم می شود و مهاجم می تواند با استفاده از Query اطلاعات بسیار خوبی از جمله Username ها ، آدرس ها ، اطلاعات سازمانی و ... را از طریق اطلاعات موجود در این دایرکتوری سرویس که معمولا اکتیودایرکتوری است بدست بیاورد. این اطلاعات می تواند بعدا برای مصارف مهندسی اجتماعی و ... مورد استفاده قرار بگیرد.

LDAP Enumeration در واقع به فرآیندی گفته می شود که شما به عنوان یک مهاجم می توانید اطلاعات مربوط به username ها و ... را راه دور دریافت کنید . شما می توانید در شبکه های مبتنی بر اکتیودایرکتوری قابلیت Enumeration را غیرفعال کنید ، این قابلیت به مهاجم امکان Cache کردن اطلاعات بسیاری را بر روی سیستم خودش می دهد. اطلاعات مربوط به کاربران ، گروه ها ، share های شبکه ، ایمیل ها ، آدرس ها ، شماره تلفن ها و ... از این طریق قابل دسترس هستند.

نوع 3 : Email Enumeration چیست؟

بصورت معمول هر آدرس ایمیل از دو قسمت تشکیل شده است ، قسمت اول که نام کاربری یا Username است و قسمت دوم که نام دومین یا Domain Name است. در واقع همانطور که می دانید ساختار یک آدرس ایمیل بصورت username@domainname.com است .

Email Enumeration چیست

تصور کنید که یک آدرس ایمیل به شکل m.nasiri@tosinso.com داریم در این ساختار مشخص است که m.nasiri یک نام کاربری و domainname.com آدرس دومین مورد استفاده است که با علامت @ از هم جدا شده اند. بعضا با استفاده از این ساختار می توان به نام کاربری های داخلی شبکه نیز پی برد و ساختار نامگذاری username ها را حدس زد. شما با استفاده از گرفتن اطلاعات کاربران می توانید ساختار ایمیل های هر کاربر در سازمان را تشخیص بدهید.

نوع 4 : Default Password Enumeration چیست؟

تجهیزاتی مثل سویچ و روتر و Access Point ها و حتی برخی نرم افزارها بصورت پیشفرض دارای پسورد هستند که این پسورد معمولا در هر نوع محصول تقریبا مشابه است. حتی بعضا برخی نرم افزارهای آنلاین نیز برای ایجاد دسترسی های پیشفرض از یک سری Username و Password پیشفرض استفاده می کنند. در بسیاری اوقات پیش می آید که کاربران بدون توجه به اینکه بایستی این رمزعبورها تغییر کند از همان رمز عبور پیشفرض نرم افزار بصورت همیشگی استفاده کرده و آنها را تغییر نمی دهند.

انواع Enumeration و پسوردهای پیشفرض

خوب این طبیعی است که وقتی شما پسورد پیشفرض یک دستگاه یا نرم افزار را تغییر نمی دهید باید انتظار داشته باشید که یک هکر نیز بتواند از آن برای حمله کردن به شما استفاده کند یا ریسک این را باید بپذیرید که هر کسی بتواند با این نام کاربری و رمز پیشفرض از سیستم شما سوء استفاده کند. وب سایت های زیادی هستند که لیستی از پسوردهای پیشفرض دستگاه های مختلف با مدل های مختلف را بصورت آنلاین در اختیار همه قرار می دهند.

فراموش نکنید که حتما برای نرم افزارها و سخت افزارهای خود بلافاصله بعد از پیکربندی اولیه پسورد و نام کاربری متفاوتی از آنچه پیشفرض استفاده می شده است استفاده کنید. برای مثال چند نفر از شما پسورد و نام کاربری روتر خانگی خودش را Admin و Admin همچنان نگه داشته است و توجهی به تغییر دادن آن نکرده است ؟

با دسترسی پیدا کردن یک مهاجم می توان از این حفره ها و آسیب پذیری های امنیتی در وهله اول برای Enumeration و در وهله دوم برای پیدا کردن دسترسی های بیشتر استفاده کرد. در زیر لیستی از وب سایت هایی که پسورد های پیشفرض را به شما معرفی می کنند را مشاهده می کنید :

http://www.defaultpassword.com/
https://cirt.net/passwords
http://www.routerpasswords.com/

نوع 5 : SMTP Enumeration چیست؟

قطعا می دانید که سرویس SMTP کاربرد ارسال ایمیل را بر عهده دارد و اگر این سرویس به درستی پیکربندی نشده باشد به دستوراتی که از طریق خط فرمان یا نرم افزارهای مربوطه ارسال می شوند پاسخ هایی می دهد که می تواند در فرآیند Enumeration مورد استفاده قرار بگیرند. EMTP Enumeration به شما اجازه می دهد که کاربران معتبر بر روی SMTP سرور را شناسایی کنید. اینکار با استفاده از دستورات Built-In ای که درون سرویس SMTP قرار گرفته اند امکانپذیر است. این سه دستور به شرح زیر هستند :

  1. دستور VRFY : این دستور برای بررسی اعتبار کاربران یا در اصطلاح بررسی Validity کاربران استفاده می شود
  2. دستور EXPN : این دستور برای بررسی آدرس های Delivery و همچنین لیست ایمیل ها استفاده می شود
  3. دستور RCPT TO : این دستور دریافت کنندگان یک پیام را تعریف می کند

STMP سرورهای مختلف بصورت متفاوتی اعتبار یا عدم اعتبار هر کدام از این دستورات پاسخ می دهند بنابراین با تجزیه و تحلیل کردن خروجی این دستورات می توان براحتی کاربران معتبر بر روی آن SMPT سرور را شناسایی کرد. همچنین مهاجم می تواند بصورت مستقیم با خود SMTP سرور نیز ارتباط بگیرد و دستورات را با استفاده از Telnet بر روی سرور مورد نظر ارسال کند که معمولا به شکل زیر انجام می شود ، برای مثال دستور زیر استفاده از SMTP VRFY با استفاده از Telnet بر روی یک SMTP سرور را نشان می دهد :

$ telnet 10.1.1.1
Trying 10.1.1.1
Connected to 10.1.1.1
Escape character ‘^]’.
220 NYmailserver ESMTP Sendmail 8.9.3
HEO
501 HELO requires domain address
HELO x
250 NYmailserver Hello [10.0.0.86] , please to meet you
VRFY Mohammad
250
Super-User 
VRFY Hossein
550 Hossein… User unknown

انواع Enumeration و SMTP Enumeration چیست

حالا همان حالت را با دستور SMTP EPN تست می کنیم :

$ telnet 10.1.1.1
Trying 10.1.1.1…
Connected to 10.1.1.1.
Escape character is ‘^]’.
220 NYmailserver ESMTP Sendmail 8.9.3
HELO
501 HELO requires domain address
HELO x
250 NYmailserver Hello [10.0.0.86] , please to meet you
EXPN Mohammad
550 Super-User 
EXPN Hossein
550 Hossein… User unknown

و در نهایت مثالی از خروجی دستور SMTP RCPT TO با استفاده از Telnet :

$ telnet 10.1.1.1
Trying 10.1.1.1 …
Connected to 1.1.1.1.
Escape character is ’^]’.
220 NYmailserver ESMTP Sendmail 8.9.3
HELO
501 HELO requires domain address
HELO x
250 NYmailserver Hello [10.0.0.86], pleased to meet you
MAIL FROM:Mohammad
250 Mohammad… Sender ok
RCPT TO:Ali
250 Ali…Recipient ok
RCPT TO:Hossein
550 Hossein… User unknown

نوع 6 : SNMP Enumeration چیست؟

قطعا اگر این مطلب را در مورد هک و امنیت مطالعه می کنید با کاربرد پروتکل SNMP آشنایی دارید اما بصورت خلاصه SNMP یک پروتکل لایه Application است که بصورت UDP کار کرده و برای مدیریت و نگهداری تجهیزاتی مثل روتر ، سویچ ، فایروال ، UPS و تجهیزاتی از این قبیل مورد استفاده قرار می گیرد.

SNMP دارای یک سری Agent می باشد که بر روی سخت افزارهایی که در شبکه مبتنی بر پروتکل IP فعالیت می کنند فعال شده و اجرا می شود ، طبیعتا چنین Agent هایی برای سیستم عامل های ویندوز و خانواده لینوکس نیز طراحی و وجود دارند و این پروتکل منحصر به استفاده در تجهیزات نمی باشد.

انواع Enumeration و SNMP Enumeration چیست

بر اساس تعاریفی که تا کنون از فرآیند Enumeration در هک قانونمند داشته ایم تعریف واژه SNMP Enumeration بدست آوردن اطلاعات حسابهای کاربری و تجهیزات و و حتی Process هایی است که بر روی کامپیوتر هدف وجود دارند ، می باشد. دو نوع جزء نرم افزاری در زمانیکه شما با استفاده از پروتکل SNMP ارتباط برقرار می کنید بکار گرفته می شوند که اولین جزء SNMP Agent و دومین آن SNMP Management Station می باشد.

  • بیشتر بخوانید : شناخت 4 روش مقابله با حمله Enumeration در هک و نفوذ

SNMP Agent در واقع قسمتی از این پروتکل است که بر روی سخت افزارها و سیستم عامل ها فعالیت می کند و گزارش ها را دریافت و ارسال می کند و SNMP Management Station جزئی است که اطلاعات را از Agent دریافت و به کاربر نمایش می دهد ، به زبان ساده Station همان نرم افزار مانیتورینگی است که شما در شبکه معمولا استفاده می کنید.

تقریبا همه دستگاه ها و تجهیزاتی که در شبکه های امروزی مورد استفاده قرار می گیرند از SNMP پشتیبانی می کنند و دارای SNMP Agent می باشند و به همین طریق قابل مدیریت و نظارت توسط SNMP Management Station می باشند. مکانیزم کاری بسیار ساده است ، SNMP Management Station درخواست خودش را به سمت دستگاهی که SNMP Agent دارد ارسال می کند و دستگاه بعد از پردازش درخواست توسط SNMP Agent پاسخ مناسب را به سمت Management Station ارسال می کند. هم درخواست ها و هم پاسخ ها در واقع تنظیماتی هستند که بر روی نرم افزار Agent انجام می دهیم.

البته در نظر داشته باشید که برخی متغیرها توسط SNMP Management station قابل تغییر هستند و پیکربندی می شوند. تقریبا هر اتفاق یا رویدادی که بر روی SNMP Agent رخ بدهد برای Management Station ارسال می شود از کوچکترین خطاهای سیستمی گرفته تا Reboot شدن سیستم یا هر اتفاق دیگر به اطلاع سیستم مدیریتی و نظارتی SNMP می رسد. SNMP دارای دو پسورد است که ما آنها را به نام Community String می شناسیم و هر دوی آنها می توانند هم برای دسترسی و هم برای انجام تغییرات بر روی SNMP Agent مورد استفاده قرار بگیرند ، این پسوردها به عنوان Read Community و Read//Write Community شناسایی می شوند.

Read Community String همانطور که از نامش پیداست فقط برای ارسال درخواست از طریق سیستم مدیریتی و دریافت پاسخ از Agent مورد استفاده قرار می گیرد و هیچ کاربردی در خصوص انجام تغییرات بر روی دستگاه ندارد ، در واقع این نوع پسورد بیشترین استفاده را در SNMP دارد و صرفا جنبه اطلاع رسانی و مدیریتی و نظارتی دارد ، تمامی تنظیمات سیستم Agent با این روش و با این پسورد قابل مشاهده و نظارت است.

اما Read//Write Community String همانطور که مجددا از نامش پیداست هم قابلیت های Read Community String را دارد و هم این امکان را دارد که تغییراتی را بر روی سیستم Agent اعمال کند . معمولا از Read Community به عنوان رشته عمومی یا Public و از Read//Write Community به عنوان رشته خصوصی یا Private نام برده می شود.

در بیشتر موارد به دلیل سهل انگاری مدیرهای شبکه Community String ها بعد از فعال سازی این سرویس تغییر نمی کنند و بصورت پیشفرض وجود دارند و در اصطلاح فنی Default Password هستند. در اینجاست که مهاجمین می توانند با استفاده از این آسیب پذیری و اتصال به سیستم ها اطلاعات بسیار مفید و کاربردی از سیستم هدف به دست بیاورند که در فرآیند Enumeration می تواند بسیار موثر باشد.

اگر سهل انگاری مدیر تا حدی باشد که پسورد Read//Write Community را نیز بصورت پیشفرض فعال کرده باشد این احتمال برای مهاجم وجود دارد که حتی بتواند پیکربندی سیستم مورد نظر را نیز تغییر بدهد . اطلاعاتی از قبیل تنظیمات و پیکربندی دستگاه ، Share های شبکه ، مسیریاب ها ، منابع شبکه و ... حتی ARP Table و Routing Table و ... در سوء استفاده کردن از این سرویس قابل دستیابی برای مهاجمین می باشد. دسترسی به اطلاعات مربوط به SNMP با استفاده از ابزارهای بسیار زیادی ممکن است که یکی از انها که برای SNMP Enumeration بصورت ویژه مورد استفاده قرار می گیرد SNMPUtil می باشد .

نوع 7 : NTP Enumeration چیست؟

قبل از اینکه در خصوص Enumeration از این سرویس بپردازیم بایستی دقیقا متوجه باشیم که این سرویس چیست و چه کاری انجام می دهد. NTP مخفف کلمه های Network Time Protocol می باشد و سرویسی است که مسئولیت اعلام زمان دقیق برای سیستم ها را بر عهده دارد ، برخی از سرویس های شبکه برای احراز هویت و بسیاری از مسائل دیگر نیاز به این سرویس دارند.

انواع Enumeration و NTP Enumeration چیست

در شبکه های مبتنی بر سیستم عامل ویندوز سرور معمولا سرور Domain Controller اصلی به عنوان NTP شناخته می شود. همانند سرویس SMTP سرویس NTP نیز از آن دسته از سرویس هایی است که بیشتر از 20 سال عمر دارد. در حال حاضر سرورهای بسیاری در دنیا وجود دارند که مسئولیت Time Server در دنیا را بر عهده دارند.

مکانیزم کاری این سرویس بصورت Server و Client است و طبیعی است که سرور می تواند اطلاعاتی از کلاینت هایی که به آن متصل می شوند را در اختیار داشته باشد که در اینجاست که امکان انجام فرآیند NTP Enumeration برای بدست آوردن اطلاعات ممکن است. سرویس NTP بصورت کلی برای برقراری ارتباط از پورت 123 بصورت UDP استفاده می کند.

سرورهای NTP که در اینترنت استفاده می شوند تا 10 میلی ثانیه زمان را می توانند نگهداری کنند اما همین زمان در شبکه های داخلی با توجه به نیاز به دقت بیشتر به 200 میکروثانیه می رسد و دقت به شدت افزایش پیدا می کند. در فرآیند NTP Enumeration شما می توانند لیستی از Host هایی که به NTP متصل شده اند را پیدا کنید و همچنین آدرس های IP ، اسامی سیستم ها ، نوع سیستم عامل های مورد استفاده بر روی سیستم های کلاینت و ... را پیدا کنید. تمامی این اطلاعات با Query گرفتن از NTP ممکن است ، اگر NTP سرور شما در قسمت DMZ شبکه باشد حتی احتمال افشاء شدن آدرس های IP داخلی شما را نیز دارد.

نوع 8 : DNS Enumeration چیست؟

فرآیند DNS Zone Transfer ای که در DNS انجام می شود می تواند بسیار اطلاعات مفیدی در خصوص هدف در اختیار ما قرار بدهد. زمانیکه درخواست Zone Transfer به یک DNS سرور ارسال می شود سرور اگر به درستی پیکربندی نشده باشد اطلاعات کامل رکوردهای DNS خودش را به سمت درخواست کننده ارسال می کند که شامل اطلاعات بسیار خوبی در خصوص سرویس ها و سرورهای موجود در مقصد است. شما می توانید با استفاده از اطلاعاتی که از طریق Zone Transfer بدست می آورید توپولوژی شبکه داخلی و ساختار اصلی شبکه هدف را شناسایی کنید. امیدوارم مورد توجه شما قرار گرفته باشد.

توجه کنید که این ارتباط صرفا بین DNS سرورها انجام می شود. DNS سرورها همیشه برای Zone Transfer از پورت TCP استفاده می کنند. برای اینکه فرآیند DNZ Zone Transfer بین دو یا چند DNS سرور به درستی انجام شود ارتباط بین ZNA سرورها چه مبدا و چه مقصد بایستی با انجام تاییده های TCP یا همان TCP ACK انجام شوند. اگر مهاجمی بتواند یک DNS سرور جعلی راه اندازی کند و درخواست Zone Transfer به DNS سرور واقعی بدهد می تواند اطلاعات بسیار زیادی در خصوص کلیه رکوردهای موجود در DNS سرور در فرآیند Enumeration بدست بیاورد.

پیش زمینه های ورود به دنیای هک و امنیت قطعا دوره های آموزش شبکه های کامپیوتری و به صورت ویژه دوره آموزش نتورک پلاس است. در دوره آموزش هک قانونمند و یا دوره CEH شما به خوبی با نحوه پیاده سازی چنین حملاتی آشنا می شوید و صد البته مفاهیم مربوط به ماهیت و مفاهیم امنیت شبکه و هک و نفوذ را نیز در دوره آموزش سکیوریتی پلاس آموزش خواهید دید. پیشنهاد می کنم اگر هنوز در خصوص دنیای هک و نفوذ دارای ابهام هستید حتما مقاله چگونه هکر شویم در این لینک را مطالعه کنید. امیدوارم مورد توجه شما عزیزان قرار گرفته باشد. با تشکر محمد نصیری

تعداد صفحات : -1

درباره ما
موضوعات
آمار سایت
  • کل مطالب : 133
  • کل نظرات : 0
  • افراد آنلاین : 1
  • تعداد اعضا : 0
  • بازدید امروز : 88
  • بازدید کننده امروز : 0
  • باردید دیروز : 4
  • بازدید کننده دیروز : 0
  • گوگل امروز : 0
  • گوگل دیروز : 0
  • بازدید هفته : 89
  • بازدید ماه : 624
  • بازدید سال : 2134
  • بازدید کلی : 4603
  • <
    آرشیو
    اطلاعات کاربری
    نام کاربری :
    رمز عبور :
  • فراموشی رمز عبور؟
  • خبر نامه


    معرفی وبلاگ به یک دوست


    ایمیل شما :

    ایمیل دوست شما :



    کدهای اختصاصی