56
هدف ه ک ب ش ی کل ار ت خ سا م هدف ت س سی ی ی اسا ب ش ی ی و ج ل س د خ ر ن ور( پ ی ی و ل ده, مائ0 ردان ه کا ي عط ی ی ا ب ل او ار ب ه مYour Name ی یدا لا< رک ن ور ر ه ب ر کتد( ری ن و( پ م های کا که ب ش در ت ی من ا1386 ) 1

ساختار کلی شبکه هدف

  • Upload
    faxon

  • View
    82

  • Download
    0

Embed Size (px)

DESCRIPTION

ساختار کلی شبکه هدف. Your Name. شناسایی سیستم هدف نرجس دلجويي مائده لويي پور عطيه كاردان مهناز اوليايي. فهرست مطالب. Your Name. جمع آوری اطلاعات اولیه تشخیص مودمهای فعال و سرویس دهنده های مودم در شبکه تشخیص میزبان های هدف تهیه نقشه شبکه تعیین پورت های باز بر روی یک ماشین - PowerPoint PPT Presentation

Citation preview

Page 1: ساختار کلی شبکه هدف

ساختار کلی شبکه هدف

شناسایی سیستم هدفنرجس دلجوييمائده لويي پورعطيه كاردانمهناز اوليايي

Y o u r N a m e

امنیت در شبکه های کامپوتری )دکتر بهروز ترک (1386الدانی 1

Page 2: ساختار کلی شبکه هدف

فهرست مطالب

جمع آوری اطالعات اولیه تشخیص مودمهای فعال و سرویس دهنده های

مودم در شبکهتشخیص میزبان های هدفتهیه نقشه شبکهتعیین پورت های باز بر روی یک ماشینمکانیزم های مختلف پویش پورتVulnerabilityچيست؟پویش نقاط آسیب پذیر

Y o u r N a m e

امنیت در شبکه های کامپوتری )دکتر بهروز ترک (1386الدانی 2

Page 3: ساختار کلی شبکه هدف

جمع آوری اطالعات اولیه

این مرحله اولین مرحله شناسایی سیستم هدف است.برخی از روشهای آن عبارتند از:

در این روش جمع آوری (:dumpster divingاشغال گردی)• ها و کاغذ های CDاطالعات از طریق جستجو در فالپی ها ،

سازمان هدف است که ناآگاهانه دور ریخته شده اند.

جمع آوری اطالعاتی از از قبیل جستجو در وب:•سرویسهای شرکت ، آدرس پست الکترونیکی افراد شرکت

و کاربران شبکه و...با مراجعه سایت شرکت .

Y o u r N a m e

امنیت در شبکه های کامپوتری )دکتر بهروز ترک (1386الدانی 3

Page 4: ساختار کلی شبکه هدف

جمع آوری اطالعات اولیه

جمع آوری استفاده از مو تورهای جستجو:•اطالعات اولیه از طریق موتورهای جستجو مثل

Google،yahoo...و

در اینترنت مراکزی با عنوان :whoisبانک اطالعات •Whois وجود دارد که با دادن آدرس یک سایت می

، مسئول شبکه، ip،domainتوان اطالعاتی از جمله آدرس پست الکترونیکی و ... را به دست آورد.از جمله

اشاره کرد. www.who.isاین مراکز می توان به

Y o u r N a m e

امنیت در شبکه های کامپوتری )دکتر بهروز ترک (1386الدانی 4

Page 5: ساختار کلی شبکه هدف

تشخیص مودمهای فعال و سرویس دهنده های مودم در شبکه

مودم یکی از متداولترین سخت افزارهایی است که به منظورایجاد ارتباط و تبادل اطالعات در شبکه های

کامپیوتری مورد استفاده قرار می گیرد. کاربران با استفاده از این سخت افزار قادر خواهند بود از بستر

با ایجاد یک ارتباط نقطه PSTNفراهم شده توسط به نقطه و یا از طریق ارتباط با شبکه های عمومی و

جهانی نظیر اینترنت اقدام به تبادل اطالعات نمایند.

Y o u r N a m e

امنیت در شبکه های کامپوتری )دکتر بهروز ترک (1386الدانی 5

Page 6: ساختار کلی شبکه هدف

تشخیص مودمهای فعال و سرویس دهنده های مودم در شبکه

نفوذ به شبکه از طریق مودم در دو مرحله صورت می گیرد :

•War dialing : جستجو در بین مجموعه ی بسیارعظیمی از شماره های تلفن برای یافتن مودم های

متصل و فعا ل در شبکه یا ماشین هدف.•Demon dialing : حمله بر علیه یک شماره تلفن )که

اتصال آن به مودم محرز شده است( برای یافتن کلمه ی عبور و راهی جهت نفوذ به ماشینی که به آن

مودم متصل است.

Y o u r N a m e

امنیت در شبکه های کامپوتری )دکتر بهروز ترک (1386الدانی 6

Page 7: ساختار کلی شبکه هدف

تشخیص مودمهای فعال و سرویس دهنده های مودم در شبکه

پویش مودم ها طبق مکانیزم زیر انجام می شود:نفوذگر مجموعه ای از شماره های تلفن را که احتمال

می دهد متعلق به شبکه ی هدف حمله است مشخص می نماید)با استفاده از ترفندهای روانشناختی و

مهندسی اجتماعی یا مراجعه به سایت هدف مورد نظر(.

برای پویش این خطوط تلفن از یک ابزار خودکار استفاده می کند تا در روالی پی در پی با این شماره

های تلفن تماس برقرار شود و به محض تشخیص یک سیگنال حامل متعلق به مودم شماره ی تلفن

مربوطه در جایی ذخیره گردد.

Y o u r N a m e

امنیت در شبکه های کامپوتری )دکتر بهروز ترک (1386الدانی 7

Page 8: ساختار کلی شبکه هدف

تشخیص مودمهای فعال و سرویس دهنده های مودم در شبکه

نفوذ گر از طریق یک ابزار نرم افزاری روی این مودم ها تمرکز می کند تا :

نوع مودم و پروتکل ارتباطی آن را تشخیص بدهد. سرویس دهنده ی آن مودم را بشناسد.

کلمه ی عبور برای وصل ارتباط آن مودم را بدست آورد.

Y o u r N a m e

امنیت در شبکه های کامپوتری )دکتر بهروز ترک (1386الدانی 8

Page 9: ساختار کلی شبکه هدف

تشخیص مودمهای فعال و سرویس دهنده های مودم در شبکه

یک مودم که با آن تماس برقرار می شود به یک سرویس دهنده نیاز دارد تا آن سرویس دهنده ضمن

دستور وصل ارتباط ،هویت کاربر راه دور را تشخیص داده و پس از احراز هویت به او سرویس بدهد.

معموال برای سرویس دهی به مودم )از راه دور( از Symantec’sنرم افزارهای مشهوری مثل

pcAnywhere ، Laplink و ControlIT استفاده می شود که در صورت پیکر بندی نادرست نقش یک خائن را

روی سیستم ایفا می کند.

Y o u r N a m e

امنیت در شبکه های کامپوتری )دکتر بهروز ترک (1386الدانی 9

Page 10: ساختار کلی شبکه هدف

تشخیص مودمهای فعال و سرویس دهنده های مودم در شبکه

این ابزارهای نرم افزاری به کاربران راه دور اجازه می دهد تا با یک ماشین ارتباط برقرار کرده و همانند یک کاربر معمولی و در محل از آن سرویس بگیرند .

Y o u r N a m e

امنیت در شبکه های کامپوتری )دکتر بهروز ترک (1386الدانی 10

Page 11: ساختار کلی شبکه هدف

تشخیص مودمهای فعال و سرویس دهنده های مودم در شبکه

برخی از این سرویس دهنده ها گاهی به شدت خطرناک هستند زیرا آنها به طور پیش فرض نیاز به هیچ کلمه

ی عبوری ندارند و به محض برقراری ارتباط سرویس دهی به طرف مقابل آغاز می شود .

pcAnywhere همین گونه است و کافی است تا بدون دقت روی ماشینی نصب شده باشد در این حالت هر

کسی از طریق مودم قادر است آن ماشین را تصاحب کرده و هر کاری را روی آن انجام دهد.

Y o u r N a m e

امنیت در شبکه های کامپوتری )دکتر بهروز ترک (1386الدانی 11

Page 12: ساختار کلی شبکه هدف

حمالت پس از پیدا شدن مودم های فعال

بعد از شناسایی نوع مودم و نوع سرویس دهنده اگر سرویس دهنده نیاز به کلمه عبوری نداشته باشد کار تمام است ولی اگر نفوذگر با مودمی مواجه شود که برای ورود او کلمه ی عبور تقاضا کند اقدام بعدی او

( به brute forceحدس زدن کلمه عبور و ورود به زور)آن سیستم است.

) یک خط آزاد و متصل به مودم )در شبکه داخلیتاثیر تمام ابزارهای پیشرفته ی امنیتی مثل دیوار آتش

را از بین خواهد برد.IDSو

Y o u r N a m e

امنیت در شبکه های کامپوتری )دکتر بهروز ترک (1386الدانی 12

Page 13: ساختار کلی شبکه هدف

تشخیص میزبان های هدف

در این بخش فعال یا غیر فعال بودن یک میزبان که آن معتبر و مشخص است مورد نظر می IPآدرس

باشد.این میزبان ها یا کامپیوترهای مستقر در ناحیه ی DMZ.می باشد و یا خود دروازه ی شبکه

IPدر صورتی که میزبان های داخلی شبکه دارای آدرس معتبر باشند آن ها نیز قابل شناسایی خواهند بود.

Y o u r N a m e

امنیت در شبکه های کامپوتری )دکتر بهروز ترک (1386الدانی 13

Page 14: ساختار کلی شبکه هدف

تشخیص میزبان های هدف

ساده ترین روش جهت تشخیص فعال یا غیر فعال می باشد. pingبودن یک میزبان استفاده از فرمان

در بسیاری از موارد مدیران شبکه اقدام به غیر فعال نموده و یا دیواره ی آتش را به ICMPنمودن پروتکل

را فیلتر ICMPنحوی تنظیم کند که بسته های پروتکل نماید.

Y o u r N a m e

امنیت در شبکه های کامپوتری )دکتر بهروز ترک (1386الدانی 14

Page 15: ساختار کلی شبکه هدف

تشخیص میزبان های هدف

روش های تشخیص میزبان های فعال در شبکه را می توان به دو گروه کلی تقسیم بندی کرد.

بررسی پاسخ گویی میزبان ها به بستههای پروتکل های مختلف:

UDP با در نظر گرفتن ویژگی های معروفی نظیر TCP، ICMP میزبان های فعال شبکه شناسایی مي

گردند. بررسی پاسخ های آنها به بسته های

:نامتعارف قطعه قطعه سازی طول سرایند بسته و انتساب

مقادیر ناصحیح به بعضی از فیلد های سرآیند و بررسی رفتار متقابل میزبان هدف.

Y o u r N a m e

امنیت در شبکه های کامپوتری )دکتر بهروز ترک (1386الدانی 15

Page 16: ساختار کلی شبکه هدف

تشخیص میزبان های هدف

Echo Port Method می باشد. از آنجایی که این TCP/IPیکی از سرویس های قدیمی

گوش می دهد می توان از طریق فرمان 7سرویس به پورت فعال یا غیر فعال Telnetهای مربوطه یا استفاده از فرمان

بودن میزبان مورد نظر را بررسی نمود:Telnet host IP Address 7

را وارد می Helloدر صورتی که این ارتباط برقرار شد فرمان نماییم در صورت فعال بودن، فرمان وارد شده را با پاسخ

Hello.جواب خواهد داد ایجاد چنین ارتباطی خود نشان دهنده ی فعال بودن میزبان

نخواهد بود.Helloمورد نظر بوده و نیازی به وارد کردن

Y o u r N a m e

امنیت در شبکه های کامپوتری )دکتر بهروز ترک (1386الدانی 16

Page 17: ساختار کلی شبکه هدف

تشخیص میزبان های هدف

UDP Method

از آنجایی که میزبان به درخواست های ارتباطی که برای پورت را ICMP_PORT_UNREACH می آید پیام UDPهای بسته ی

ارسال می کند می توان با ارسال این درخواست ها برای پورت که تقریبا از بسته بودن آنها اطمینان داریم از فعال یا UDPهای

غیر فعال بودن میزبان مورد نظر اطمینان حاصل کنیم.اگر پیام فوق دریافت نشد نشان دهنده ی این مطلب است که یا توسط

دیواره ی آتش فیلتر شده و یا پورت مورد نظر فعال نمی باشد.

Y o u r N a m e

امنیت در شبکه های کامپوتری )دکتر بهروز ترک (1386الدانی 17

Page 18: ساختار کلی شبکه هدف

تشخیص میزبان های هدف

TCP Flag method

با پرچم های مختلف TCPاستفاده از بسته های یکی از بهترین راهها جهت تشخیص فعال یا غیر فعال بودن یک میزبان می باشد در این

TCP SYN ،TCP ACK ،TCP SYNحالت از بسته های ACK، TCP FIN و TCP FULL.می توان بهره گرفت

Y o u r N a m e

امنیت در شبکه های کامپوتری )دکتر بهروز ترک (1386الدانی 18

Page 19: ساختار کلی شبکه هدف

تشخیص میزبان های هدف

ICMP Methodمهمترین متد پیشنهادی این روش استفاده از فرمان

pingمی باشد.در این حالت یک بسته ی echo request ICMP ارسال می شود ودر جواب بسته ی ICMP echo reply ارسال می گردد که بیانگر فعال بودن میزبان

مورد نظر است.

Y o u r N a m e

امنیت در شبکه های کامپوتری )دکتر بهروز ترک (1386الدانی 19

Page 20: ساختار کلی شبکه هدف

تشخیص میزبان های هدف

Timeout packet Fragmentation نموده و Fragment دلخواه، offset را با IPیک بسته ی موجود در سرآیند MF(More Fragmentation)به پرچم ( را انتساب می دهیم.با ارسال این بسته به 1مقدار )

سمت میزبان هدف،آنرا در حالت انتظار برای دریافت بسته های بعدی قرار می دهیم.در این صورت اگر

از ICMPبسته های بعدی ارسال نگردد یک پیام برای نفوذگر ارسال می time exceeded fragmentنوع

نماید. که نشان دهنده ی فعال بودن آن است.

Y o u r N a m e

امنیت در شبکه های کامپوتری )دکتر بهروز ترک (1386الدانی 20

Page 21: ساختار کلی شبکه هدف

تشخیص میزبان های هدف

Invalid Header Length

با طول نادرست )که IPنفوذگر با ارسال یک بسته ی سرایند قرار می دهد( به سمت IHLآنرا در فیلد

میزبان هدف عملیات را شروع می کند.میزبان هدف ناصحیح از این طریق اقدام به IPبا دریافت بسته ی می نماید.بدین روش می ICMPارسال یک بسته ی

توان تشخیص داد که میزبان هدف فعال می باشد.

Y o u r N a m e

امنیت در شبکه های کامپوتری )دکتر بهروز ترک (1386الدانی 21

Page 22: ساختار کلی شبکه هدف

تشخیص میزبان های هدف

Invalid field value

قرار IP مقادیر نادرستی در فیلدهای سرآیند بسته ی داده و آن را به سمت هدف ارسال می نماییم.

میزبان هدف در صورت فعال بودن با ارسال پیام های از انواع مختلف ،فعال بودن خود را ICMPخطای

اعالم می دارد.

Y o u r N a m e

امنیت در شبکه های کامپوتری )دکتر بهروز ترک (1386الدانی 22

Page 23: ساختار کلی شبکه هدف

تهیه نقشه شبکه

نقشه برداری از شبکه شامل تشخیص میزبان های فعال شبکه ی هدف و تعیین نحوه ی ارتباط بین هر

یک می باشد. به عبارت دقیقتر پس از تشخیص میزبان های فعال یک شبکه الزم است هم بندی کل

شبکه بررسی و ارزیابی شود.

Y o u r N a m e

امنیت در شبکه های کامپوتری )دکتر بهروز ترک (1386الدانی 23

Page 24: ساختار کلی شبکه هدف

تهیه نقشه شبکه

نقشه برداری از یک شبکه برای پی ریزی یک حمله شامل مراحل زیر خواهد بود:

مشخص کردن ماشین های فعال: با روش های مختلفی که توضیح داده شد می توان

را شناسایی نمود. DMZمیزبان های فعال موجود در domainدر این حاالت بهتر است تمامی آدرس های میزبان IPمربوطه بررسی شوند تا بتوان آدرس های

وپروکسی را نیز بدست آورد.IDSهای

Y o u r N a m e

امنیت در شبکه های کامپوتری )دکتر بهروز ترک (1386الدانی 24

Page 25: ساختار کلی شبکه هدف

تهیه نقشه شبکه

تعقیب مسیر ها در شبکه :نفوذ گر پس از تشخیص ماشین های فعال سعی خواهد

کرد تا توپولوژی کل شبکه را ارزیابی کند . مراحل انجام می Trace Routeمقدماتی این کار با عملیات

شود تا ترکیب مسیریاب ها و دروازه هایی که ستون فقرات آن شبکه را تشکیل داده اند مشخص شوند.

متکی است. IP از بسته ی TTLاین عملیات بر فیلد

Y o u r N a m e

امنیت در شبکه های کامپوتری )دکتر بهروز ترک (1386الدانی 25

Page 26: ساختار کلی شبکه هدف

تهیه نقشه شبکه

در سیستم عامل یونیکس و traceroute فرمان در سیستم عامل سری ویندوز همین tracertفرمان

عملکرد را دارد. این فرمان باید در خط فرمان Command Prompt.اجرا شود

Y o u r N a m e

امنیت در شبکه های کامپوتری )دکتر بهروز ترک (1386الدانی 26

Page 27: ساختار کلی شبکه هدف

تهیه نقشه شبکه

cheops از ابزارهای معروف برای توپولوژی شبکه می باشد.این نرم افزار كه تحت لینوکس اجرا می

شود كه عمل استخراج توپولوژی شبکه را به صورت خودکار و دقیق انجام می دهد.

Y o u r N a m e

امنیت در شبکه های کامپوتری )دکتر بهروز ترک (1386الدانی 27

Page 28: ساختار کلی شبکه هدف

تعیین پورت های باز بر روی یک ماشین

پس از شناسایی ماشین های فعال شبکه و توپولوژی آن نفوذگر می خواهد بداند هر ماشین چه وظیفه ای بر عهده

دارد و چه خدماتی ارائه می کند و هر کدام از این سرویس ها به چه نحو در اختیار کاربران قرار می گیرد .

روی هر ماشین سرویس UDP یا TCPپورت های باز و فعال هایی را که آن ماشین ارائه می دهد و پروسه هایی را که

روی آن اجرا شده اند، مشخص می کنند.

Y o u r N a m e

امنیت در شبکه های کامپوتری )دکتر بهروز ترک (1386الدانی 28

Page 29: ساختار کلی شبکه هدف

تعیین پورت های باز بر روی یک ماشین

هر پورت باز روی ماشین یک درب ورودی به آن ماشین محسوب می شود. عمل پویش پورت به

منزله در زدن است.تا ببینیم آیا پروسه ای پشت این در است یا خیر؟ اگر پروسه ای به آن پورت گوش

بدهد پاسخی از آن برخواهد گشت در غیر این صورت هیچ پاسخی بر نمی گردد.

عمل پویش پورت توسط نرم افزارهایی که به نام Port Scanner.مشهورند انجام می شود

Y o u r N a m e

امنیت در شبکه های کامپوتری )دکتر بهروز ترک (1386الدانی 29

Page 30: ساختار کلی شبکه هدف

تعیین پورت های باز بر روی یک ماشین

TCP Connect Scanningدر این روش نفوذگر سعی می کند یک ارتباط سه

با پورت مورد نظر کامپیوتر TCPمرحله ای و کامل هدف برقرار کند. در صورتیکه این ارتباط بر قرار شد

نشان دهنده ی باز بودن پورت مورد نظر می باشد. این روش زمان زیادی از نفوذگر می گیرد. از طرف

دیگر اکثر سرویس دهنده ها به محض ایجاد ارتباط TCP آدرس و مشخصات طرف ارتباط را ثبت می

نماید .

Y o u r N a m e

امنیت در شبکه های کامپوتری )دکتر بهروز ترک (1386الدانی 30

Page 31: ساختار کلی شبکه هدف

تعیین پورت های باز بر روی یک ماشین

TCP SYN Scanningدر این روش به جای ایجاد یک ارتباط کامل سه مرحله

مي كند. در SYNای تنها اقدام به ارسال بسته ای دریافت شد نشان SYN/ACKصورتی که بسته ی

دهنده ی باز بودن پورت مورد نظر می باشد.در این را ارسال RSTحا لت نفوذگر در جواب بسته ی

نموده و بدین مرحله خاتمه می دهد.اگرجواب دریافت نشد نمی توان مطمئن بود که پورت

مورد نظر بسته است چرا که ممکن است از ناحیه ی دیوار آتش بسته شده باشد.

Y o u r N a m e

امنیت در شبکه های کامپوتری )دکتر بهروز ترک (1386الدانی 31

Page 32: ساختار کلی شبکه هدف

تعیین پورت های باز بر روی یک ماشین

چون در این روش تنها دو مرحله از مراحل سه گانه handshaking اجرا می شود سرعت عملیات افزایش

می یابد .ضمنا در این حالت اکثر سرویس دهنده ها از ثبت اطالعات مربوطه خودداری می نمایند .

این مکانیسم پویش پورت به راحتی توسط دیواره ی آتش تشخیص داده شده و جلوگیری می شود.

Y o u r N a m e

امنیت در شبکه های کامپوتری )دکتر بهروز ترک (1386الدانی 32

Page 33: ساختار کلی شبکه هدف

مکRانیزم های مختلف پویشR پورت

پویش به روش نقض اصول پروتکل: درمکانیزم پویش به روش نقض اصول پروتکل در اولین

مرحله بسته ای ارسال می شود که متعارف و معمول نیست.TCP FIN Scan

در حالت معمول برای خاتمه دادن به یک TCP FINاز بسته ی استفاده می شود. در صورتی که بدون ارتباط TCPارتباط

قبلی چنین بسته ای ارسال شود اگر پورت هدف باز باشد هیچ پاسخی به ارسال کننده نخواهد داد در غیر این صورت یک

برای ارسال کننده می فرستد.از این روش TCP RSTبسته ی در مواردی استفاده می شود که روش به کارگیری قبلی

شناسایی گردد.IDSتوسط دیواره ی آتش یا

Y o u r N a m e

امنیت در شبکه های کامپوتری )دکتر بهروز ترک (1386الدانی 33

Page 34: ساختار کلی شبکه هدف

مکRانیزم های مختلف پویشR پورت

Null Scan در این مکانیزم برنامه ی پویشگر بدون آنکه ارتباط

TCP با مقصد برقرار کرده باشد یک بسته ی TCP با مشخص برای یک پورت خاص ارسال Portشماره ی

می کند. ویژگی این بسته آن است که هیچ یک از آن یک نیست. این بسته طبق ACK و SYN،FINبیتهای

هیچ معنای خاصی ندارد و اگر TCPتعریف پروتکل پورت مربوطه باز باشد بسته حذف می شود و هیچ

پاسخی برنخواهد گشت در حالیکه اگر پورت مربوطه برمی گردد.RSTبسته باشد در پاسخ بسته

Y o u r N a m e

امنیت در شبکه های کامپوتری )دکتر بهروز ترک (1386الدانی 34

Page 35: ساختار کلی شبکه هدف

مکRانیزم های مختلف پویشR پورت

Xmas Tree در این روش نفوذگر بسته ای را به پورت هدف

آن FIN، URG، PUSHارسال می کند که هر سه پرچم با یک تنظیم شده است در صورتی که پورت هدف باز

باشد این بسته حذف می شود . در غیر این صورت برای ارسال کننده فرستاده خواهد TCP RSTپاسخ

شد.

Y o u r N a m e

امنیت در شبکه های کامپوتری )دکتر بهروز ترک (1386الدانی 35

Page 36: ساختار کلی شبکه هدف

مکRانیزم های مختلف پویشR پورت

سه مکانیزم پویش به روش نقض اصول پروتکل به جز در ماشین های با سیستم عامل ویندوز در سایر

. ضمنا بر سیستم عامل ها به خوبی کار می کنند ،در ویندوز هر گاه بسته ای TCPخالف اصول پروتکل

غیر متعارف دریافت شود چه پورت باز باشد و چه باز خواهد گشت. RSTبسته در جواب

Y o u r N a m e

امنیت در شبکه های کامپوتری )دکتر بهروز ترک (1386الدانی 36

Page 37: ساختار کلی شبکه هدف

مکRانیزم های مختلف پویشR پورت

TCP SYN ACK Scanning TCP SYN ACK نفوذگر به سمت پورت هدف بسته های سه handshakingارسال می کند. از انجایی که در مراحل

جز مرحله ی دوم SYN/ACKمرحله ای ارسال بسته ی محسوب می شود بعضی از دیواره ی آتش آن را عبور داده و بدین ترتیب بسته به درون شبکه نفوذ می کند .

را در جواب TCP RST اگر پورت هدف باز باشد بسته ی باز می گرداند در غیر این صورت بسته ای در جواب

ارسال نمی گردد.

Y o u r N a m e

امنیت در شبکه های کامپوتری )دکتر بهروز ترک (1386الدانی 37

Page 38: ساختار کلی شبکه هدف

مکRانیزم های مختلف پویشR پورت

این روش پویش پورت را Statefull دیواره های آتش تشخیص داده و مانع اجرای آن خواهد شد. معموال اگر

بسته ای در جواب بازگردانده نشود نمی توا ن به صراحت از بسته یا باز بودن پورت اطمینان حاصل

Statefullنمود چرا که ممکن است توسط دیواره آتش حذف شده باشد.

Y o u r N a m e

امنیت در شبکه های کامپوتری )دکتر بهروز ترک (1386الدانی 38

Page 39: ساختار کلی شبکه هدف

مکRانیزم های مختلف پویشR پورت

TCP Bounce Scan یک نفوذگر تمایل دارد که در حین پویش یک شبکه و جستجوی

او کشف نشود .در IPپورت های باز هویتش ناشناس بماند و آدرس FileForwarding قدیمی امکانی تحت عنوان FTPسرویس دهنده های

وجود داشت که از طریق آن کاربر می توانست فایل مورد نظر را ا زسرویس دهنده به ماشین ثالثی منتقل نماید از این امک�ان می توان

به منظور شناسایی پورت های باز یک میزبان استفاده نمود.بدین مفهوم که از سرویس دهنده در خواست شود فایلی را به میزبان

هدف و به شماره ی پورت مورد نظر ارسال نماید در صورتیکه پورت مورد نظر بسته باشد� سرویس دهنده به نفوذ گر پیغام می دهد که

این پورت بسته است و قادر به برقراری ارتباط نیست و اگر پورت مورد نظر باز باشد گزارش می دهد که پورت مورد نظر باز است

نیست .FTPولی قادر به مبادله اطالعات طبق پروتکل

Y o u r N a m e

امنیت در شبکه های کامپوتری )دکتر بهروز ترک (1386الدانی 39

Page 40: ساختار کلی شبکه هدف

مکRانیزم های مختلف پویشR پورت

به دالیل ذکر شده در باال امروزه اکثر سرویس حمایت نمی کنند.FileForwarding از FTPدهنده های

Y o u r N a m e

امنیت در شبکه های کامپوتری )دکتر بهروز ترک (1386الدانی 40

Page 41: ساختار کلی شبکه هدف

مکRانیزم های مختلف پویشR پورت

می باشد. جهت TCP مشکل تر از UDP پویش پورت می توان دنباله ای از بسته UDPپویش پورت های باز

را به پورت های هدف ارسال نمود اگر در UDPهای دریافت شد می ICMP port unreachableپاسخ بسته

توان اطمینان حاصل کرد که پورت مورد نظر بسته است در غیر این صورت نمی توان به صورت قطعی

اظهار نظر داشت. آن UDP معموال بهترین روش جهت پویش پورت ها ی

است که با توجه به نوع سرویس دهنده بسته های تقاضا به پورت هدف ارسال شود.

Y o u r N a m e

امنیت در شبکه های کامپوتری )دکتر بهروز ترک (1386الدانی 41

Page 42: ساختار کلی شبکه هدف

مکRانیزم های مختلف پویشR پورت

ICMP بدون بهره گیری از Pingعمل برخی از ماشین های فعال به منظور پنهان ماندن از چشم

را غیر فعال می نماید. لذا ICMPابزارهای پویشگر پروتکل ping کردن این ماشین ها هیچ سودی ندارد. ابزارهایی مثل

nmap هنگامی که عمل ping نتیجه نمی دهد با ارسال یک کامال بی هدف به سمت آن ماشین، TCPسری از بسته های

فعال بودن آن را بررسی می کند. هدف از این کار پویش پورت های باز نیست بلکه هر نوع بسته ی بازگشتی مثل

SYN/ACK یا RST حاکی از فعال بودن آن ماشین است. استفاده از این قابلیت باعث خواهد شد که در موقع غیر فعال بودن

ICMP.روی یک ماشین آن ماشین از دید نفوذگر پنهان نماند

Y o u r N a m e

امنیت در شبکه های کامپوتری )دکتر بهروز ترک (1386الدانی 42

Page 43: ساختار کلی شبکه هدف

مکRانیزم های مختلف پویشR پورت

تنظیم زیرکانه شماره ی پورت مبدا برای پویش موفق از هر بسته ی ارسال شده به سمت هدف source port فیلد

پارامتر تعیین کننده ای برای فیلتر ها و دیوار آتش است. از یک بسته source portبعضي شماره پورت ها اگر در فیلد

تنظیم شود قادر به عبور ا ز دیوارآتش خواهد بود. مثال TCPی ، بسته ای که با این شماره ی پورت به سمت 25و80پورت

ماشین هدف ارسال شود شانس زیادی برای عبور از فیلترها و دیوارهای آتش دارد.چرا که به نظر می رسد این بسته از

طرف یک سرویس دهنده ی وب ارسال شده و ناشی از تقاضای قبلی آن ماشین بوده است، در اینجا فیلتر به ناچار

بسته را عبور خواهد داد.

Y o u r N a m e

امنیت در شبکه های کامپوتری )دکتر بهروز ترک (1386الدانی 43

Page 44: ساختار کلی شبکه هدف

تشخیص سیستم عامل میزبان های هدف

یکی از روش های تشخیص سیستم عامل هدف جواب هایی است که سیستم های عامل مختلف در مواجهه با

به ارسال کننده می TCP/IPبسته های دریافتی نامتعارف TCP Stack Fingerprintingفرستند.به این روش اصطالحا

گویند. TCP/IP مربوط به RFC موارد مشخص شده در مستندات

جزئیات ارتباطات و اتفاقات مجاز را مشخص نموده ولی ها تعیین نکرده اند که وقتی اتفاق نا RFC هیچ یک از

به یک پورت SYN/ACKمعمولی مثل ارسال یک بسته ی بسته رخ می دهد سیستم باید چه پاسخی دهد.

Y o u r N a m e

امنیت در شبکه های کامپوتری )دکتر بهروز ترک (1386الدانی 44

Page 45: ساختار کلی شبکه هدف

تشخیص سیستم عامل میزبان های هدف

نفوذگر با استفاده از ابزارهای مختلف بسته های گوناگونی با تنظیم پرچم های سرآیند آنها به سمت مقصد ارسال می کند.بدین ترتیب بر اساس جوابی که در هر مرحله سیستم به بسته های دریافتی می

دهد می توا ن نوع آن را تشخیص داد. در تشخیص سیستم NMAP ابزارهای معروفی نظیر

عامل هدف استفاده مي گردند.

Y o u r N a m e

امنیت در شبکه های کامپوتری )دکتر بهروز ترک (1386الدانی 45

Page 46: ساختار کلی شبکه هدف

Vulnerabilityچيست؟

Vulnerability يا به صورت مختصر vul را در فارسي يم. ویحفره يا سوراخ امنيتي مي گ

سايت هايي هستند که کارشان به طور عمده گزارش هاي کشف شده است مثل vul ديد ترينج

securitytracker.com يا securityfocus.com...و

Y o u r N a m e

امنیت در شبکه های کامپوتری )دکتر بهروز ترک (1386الدانی 46

Page 47: ساختار کلی شبکه هدف

exploitچيست؟

معموال فقط در حد يک گزارش مي ماند تا vulکشف درست شود. vul کردن آن exploitاینکه روشي براي

قسمت exploit جنبه تئوري قضيه است و vulپس ن.آعملي

Y o u r N a m e

امنیت در شبکه های کامپوتری )دکتر بهروز ترک (1386الدانی 47

Page 48: ساختار کلی شبکه هدف

هاVULنام گذاري

يک شماره يا يک نام نسبت مي دهند. Vulnerabilityبراي هر اين شماره يا نام در واقع يک استانداردي است که به هکرها

دهد که حرف همديگر را و متخصصين امنيت شبکه اجازه ميبفهمند!!!

1-XFXF استاندارد سايت iss.net براي vul .هاست XF به صورت يک

نام )نه عدد( نام گذاري مي شود.2-CVE۳-BID۴-CA یا CERT

استفاده مي کند.CA ها از اسم vul براي cert.orgسايت

Y o u r N a m e

امنیت در شبکه های کامپوتری )دکتر بهروز ترک (1386الدانی 48

Page 49: ساختار کلی شبکه هدف

پویش نقاط آسیب پذیر

معموال نفوذگر از نرم افزارهایی برای پویش نقاط آسیب پذیر استفاده می کند که یک پایگاه داده از

نقاط ضعف بنیادی سیستم های عامل و نرم افزارهای معروف در اختیار دارند و چون در مرحله ی قبلی نوع سیستم عامل مشخص گردیده است ابتدا

با استفاده از این پایگاه داده به دنبال اشکاالت و نقاط ضعف بنیادی سیستم می گردد.

Y o u r N a m e

امنیت در شبکه های کامپوتری )دکتر بهروز ترک (1386الدانی 49

Page 50: ساختار کلی شبکه هدف

پویش نقاط آسیب پذیر

ابزارهای پویش نقاط آسیب پذیز، به دنبال کشف موارد :دنگرد زیر روی ماشین هدف می

-ضعف در پیکربندی پیش فرض یک سرویس 1بسیاری از سرویس دهنده ها تنظیمات پیکر دهنده:

بندی را به صورت پیش فرض ضعیف در نظر می ن شکافهایی را آگیرند.عدم توجه مسئول شبکه به

جهت ورود نفوذگر به سیستم باز می گذارد.

Y o u r N a m e

امنیت در شبکه های کامپوتری )دکتر بهروز ترک (1386الدانی 50

Page 51: ساختار کلی شبکه هدف

پویش نقاط آسیب پذیر

خطاهای - ضعف در پیکربندی سرویس دهنده: 2انسانی ناشی از ضعف اطالعات یا اشتباهات سهوی در تنظیم پیکربندی یک سرویس دهنده می تواند در

خدمت نفوذگر قرار بگیرد.یعنی باگ هایی -نقاط آسیب پذیرشناخته شده: 3

که به صورت ذاتی در نرم افزارهای مورد استفاده ی کاربران وجود دارد.

Y o u r N a m e

امنیت در شبکه های کامپوتری )دکتر بهروز ترک (1386الدانی 51

Page 52: ساختار کلی شبکه هدف

پویش نقاط آسیب پذیر

بزارهای کشف نقاط آسیب پذیر معموال دارای اجزای ا:زیر هستند

پایگاه اطالعاتی از نقاط ضعف و آسیب -1در این پایگاه اطالعاتی : پذیری سیستم ها

فهرستی از نقاط ضعف سیستم های مختلف ذخیره شده است و نحوه ی آزمایش این نقاط ضعف نیز

تعیین گردیده است.

Y o u r N a m e

امنیت در شبکه های کامپوتری )دکتر بهروز ترک (1386الدانی 52

Page 53: ساختار کلی شبکه هدف

پویش نقاط آسیب پذیر

این قسمت از نرم افزار،برای : - واسط کاربر2دریافت فرامین کاربر از طریق یک واسط گرافیکی است. از طریق این واسط ، نفوذگر شبکه هدف و

نوع آزمایشی را که باید انجام شود مشخص می .نماید

Y o u r N a m e

امنیت در شبکه های کامپوتری )دکتر بهروز ترک (1386الدانی 53

Page 54: ساختار کلی شبکه هدف

پویش نقاط آسیب پذیر

این قسمت بازوی اجرایی نرم افزار -موتور پویش:3 موتور پویش بر اساس بانک محسوب می شود.

اطالعاتی نقاط ضعف و همچنین تنظیماتی که نفوذگر بسته های خاص و مشخصی را ،انجام داده است

تولید و به سمت ماشین هدف ارسال می نماید تا بتواند تعیین کند که آیا نقطه ی ضعف مورد آزمایش

واقعا وجود دارد یا خیر؟

Y o u r N a m e

امنیت در شبکه های کامپوتری )دکتر بهروز ترک (1386الدانی 54

Page 55: ساختار کلی شبکه هدف

پویش نقاط آسیب پذیر

-پایگاه اطالعاتی از نقاط ضعف سیستم که در 4این قسمت در پویش جاری کشف شده است:

حقیقت ذخیره کننده ی نتایج هر مرحله از پویش سیستم و نقاط ضعف کشف شده می باشد. نتایج

حاصل ازاین مرحله می تواند مجددا در خدمت موتور پویش برای بررسی های جدید قرار بگیرد.

Y o u r N a m e

امنیت در شبکه های کامپوتری )دکتر بهروز ترک (1386الدانی 55

Page 56: ساختار کلی شبکه هدف

پویش نقاط آسیب پذیر

این -بخش گزارشگیری و ثبت نتایج پویش:5قسمت از نرم افزار گزارش های نهایی از فهرست

بررسی های انجام شده و نتیجه ی پویش ماشین هدف را ارائه می دهد.

Y o u r N a m e

امنیت در شبکه های کامپوتری )دکتر بهروز ترک (1386الدانی 56