Upload
faxon
View
82
Download
0
Embed Size (px)
DESCRIPTION
ساختار کلی شبکه هدف. Your Name. شناسایی سیستم هدف نرجس دلجويي مائده لويي پور عطيه كاردان مهناز اوليايي. فهرست مطالب. Your Name. جمع آوری اطلاعات اولیه تشخیص مودمهای فعال و سرویس دهنده های مودم در شبکه تشخیص میزبان های هدف تهیه نقشه شبکه تعیین پورت های باز بر روی یک ماشین - PowerPoint PPT Presentation
Citation preview
ساختار کلی شبکه هدف
شناسایی سیستم هدفنرجس دلجوييمائده لويي پورعطيه كاردانمهناز اوليايي
Y o u r N a m e
امنیت در شبکه های کامپوتری )دکتر بهروز ترک (1386الدانی 1
فهرست مطالب
جمع آوری اطالعات اولیه تشخیص مودمهای فعال و سرویس دهنده های
مودم در شبکهتشخیص میزبان های هدفتهیه نقشه شبکهتعیین پورت های باز بر روی یک ماشینمکانیزم های مختلف پویش پورتVulnerabilityچيست؟پویش نقاط آسیب پذیر
Y o u r N a m e
امنیت در شبکه های کامپوتری )دکتر بهروز ترک (1386الدانی 2
جمع آوری اطالعات اولیه
این مرحله اولین مرحله شناسایی سیستم هدف است.برخی از روشهای آن عبارتند از:
در این روش جمع آوری (:dumpster divingاشغال گردی)• ها و کاغذ های CDاطالعات از طریق جستجو در فالپی ها ،
سازمان هدف است که ناآگاهانه دور ریخته شده اند.
جمع آوری اطالعاتی از از قبیل جستجو در وب:•سرویسهای شرکت ، آدرس پست الکترونیکی افراد شرکت
و کاربران شبکه و...با مراجعه سایت شرکت .
Y o u r N a m e
امنیت در شبکه های کامپوتری )دکتر بهروز ترک (1386الدانی 3
جمع آوری اطالعات اولیه
جمع آوری استفاده از مو تورهای جستجو:•اطالعات اولیه از طریق موتورهای جستجو مثل
Google،yahoo...و
در اینترنت مراکزی با عنوان :whoisبانک اطالعات •Whois وجود دارد که با دادن آدرس یک سایت می
، مسئول شبکه، ip،domainتوان اطالعاتی از جمله آدرس پست الکترونیکی و ... را به دست آورد.از جمله
اشاره کرد. www.who.isاین مراکز می توان به
Y o u r N a m e
امنیت در شبکه های کامپوتری )دکتر بهروز ترک (1386الدانی 4
تشخیص مودمهای فعال و سرویس دهنده های مودم در شبکه
مودم یکی از متداولترین سخت افزارهایی است که به منظورایجاد ارتباط و تبادل اطالعات در شبکه های
کامپیوتری مورد استفاده قرار می گیرد. کاربران با استفاده از این سخت افزار قادر خواهند بود از بستر
با ایجاد یک ارتباط نقطه PSTNفراهم شده توسط به نقطه و یا از طریق ارتباط با شبکه های عمومی و
جهانی نظیر اینترنت اقدام به تبادل اطالعات نمایند.
Y o u r N a m e
امنیت در شبکه های کامپوتری )دکتر بهروز ترک (1386الدانی 5
تشخیص مودمهای فعال و سرویس دهنده های مودم در شبکه
نفوذ به شبکه از طریق مودم در دو مرحله صورت می گیرد :
•War dialing : جستجو در بین مجموعه ی بسیارعظیمی از شماره های تلفن برای یافتن مودم های
متصل و فعا ل در شبکه یا ماشین هدف.•Demon dialing : حمله بر علیه یک شماره تلفن )که
اتصال آن به مودم محرز شده است( برای یافتن کلمه ی عبور و راهی جهت نفوذ به ماشینی که به آن
مودم متصل است.
Y o u r N a m e
امنیت در شبکه های کامپوتری )دکتر بهروز ترک (1386الدانی 6
تشخیص مودمهای فعال و سرویس دهنده های مودم در شبکه
پویش مودم ها طبق مکانیزم زیر انجام می شود:نفوذگر مجموعه ای از شماره های تلفن را که احتمال
می دهد متعلق به شبکه ی هدف حمله است مشخص می نماید)با استفاده از ترفندهای روانشناختی و
مهندسی اجتماعی یا مراجعه به سایت هدف مورد نظر(.
برای پویش این خطوط تلفن از یک ابزار خودکار استفاده می کند تا در روالی پی در پی با این شماره
های تلفن تماس برقرار شود و به محض تشخیص یک سیگنال حامل متعلق به مودم شماره ی تلفن
مربوطه در جایی ذخیره گردد.
Y o u r N a m e
امنیت در شبکه های کامپوتری )دکتر بهروز ترک (1386الدانی 7
تشخیص مودمهای فعال و سرویس دهنده های مودم در شبکه
نفوذ گر از طریق یک ابزار نرم افزاری روی این مودم ها تمرکز می کند تا :
نوع مودم و پروتکل ارتباطی آن را تشخیص بدهد. سرویس دهنده ی آن مودم را بشناسد.
کلمه ی عبور برای وصل ارتباط آن مودم را بدست آورد.
Y o u r N a m e
امنیت در شبکه های کامپوتری )دکتر بهروز ترک (1386الدانی 8
تشخیص مودمهای فعال و سرویس دهنده های مودم در شبکه
یک مودم که با آن تماس برقرار می شود به یک سرویس دهنده نیاز دارد تا آن سرویس دهنده ضمن
دستور وصل ارتباط ،هویت کاربر راه دور را تشخیص داده و پس از احراز هویت به او سرویس بدهد.
معموال برای سرویس دهی به مودم )از راه دور( از Symantec’sنرم افزارهای مشهوری مثل
pcAnywhere ، Laplink و ControlIT استفاده می شود که در صورت پیکر بندی نادرست نقش یک خائن را
روی سیستم ایفا می کند.
Y o u r N a m e
امنیت در شبکه های کامپوتری )دکتر بهروز ترک (1386الدانی 9
تشخیص مودمهای فعال و سرویس دهنده های مودم در شبکه
این ابزارهای نرم افزاری به کاربران راه دور اجازه می دهد تا با یک ماشین ارتباط برقرار کرده و همانند یک کاربر معمولی و در محل از آن سرویس بگیرند .
Y o u r N a m e
امنیت در شبکه های کامپوتری )دکتر بهروز ترک (1386الدانی 10
تشخیص مودمهای فعال و سرویس دهنده های مودم در شبکه
برخی از این سرویس دهنده ها گاهی به شدت خطرناک هستند زیرا آنها به طور پیش فرض نیاز به هیچ کلمه
ی عبوری ندارند و به محض برقراری ارتباط سرویس دهی به طرف مقابل آغاز می شود .
pcAnywhere همین گونه است و کافی است تا بدون دقت روی ماشینی نصب شده باشد در این حالت هر
کسی از طریق مودم قادر است آن ماشین را تصاحب کرده و هر کاری را روی آن انجام دهد.
Y o u r N a m e
امنیت در شبکه های کامپوتری )دکتر بهروز ترک (1386الدانی 11
حمالت پس از پیدا شدن مودم های فعال
بعد از شناسایی نوع مودم و نوع سرویس دهنده اگر سرویس دهنده نیاز به کلمه عبوری نداشته باشد کار تمام است ولی اگر نفوذگر با مودمی مواجه شود که برای ورود او کلمه ی عبور تقاضا کند اقدام بعدی او
( به brute forceحدس زدن کلمه عبور و ورود به زور)آن سیستم است.
) یک خط آزاد و متصل به مودم )در شبکه داخلیتاثیر تمام ابزارهای پیشرفته ی امنیتی مثل دیوار آتش
را از بین خواهد برد.IDSو
Y o u r N a m e
امنیت در شبکه های کامپوتری )دکتر بهروز ترک (1386الدانی 12
تشخیص میزبان های هدف
در این بخش فعال یا غیر فعال بودن یک میزبان که آن معتبر و مشخص است مورد نظر می IPآدرس
باشد.این میزبان ها یا کامپیوترهای مستقر در ناحیه ی DMZ.می باشد و یا خود دروازه ی شبکه
IPدر صورتی که میزبان های داخلی شبکه دارای آدرس معتبر باشند آن ها نیز قابل شناسایی خواهند بود.
Y o u r N a m e
امنیت در شبکه های کامپوتری )دکتر بهروز ترک (1386الدانی 13
تشخیص میزبان های هدف
ساده ترین روش جهت تشخیص فعال یا غیر فعال می باشد. pingبودن یک میزبان استفاده از فرمان
در بسیاری از موارد مدیران شبکه اقدام به غیر فعال نموده و یا دیواره ی آتش را به ICMPنمودن پروتکل
را فیلتر ICMPنحوی تنظیم کند که بسته های پروتکل نماید.
Y o u r N a m e
امنیت در شبکه های کامپوتری )دکتر بهروز ترک (1386الدانی 14
تشخیص میزبان های هدف
روش های تشخیص میزبان های فعال در شبکه را می توان به دو گروه کلی تقسیم بندی کرد.
بررسی پاسخ گویی میزبان ها به بستههای پروتکل های مختلف:
UDP با در نظر گرفتن ویژگی های معروفی نظیر TCP، ICMP میزبان های فعال شبکه شناسایی مي
گردند. بررسی پاسخ های آنها به بسته های
:نامتعارف قطعه قطعه سازی طول سرایند بسته و انتساب
مقادیر ناصحیح به بعضی از فیلد های سرآیند و بررسی رفتار متقابل میزبان هدف.
Y o u r N a m e
امنیت در شبکه های کامپوتری )دکتر بهروز ترک (1386الدانی 15
تشخیص میزبان های هدف
Echo Port Method می باشد. از آنجایی که این TCP/IPیکی از سرویس های قدیمی
گوش می دهد می توان از طریق فرمان 7سرویس به پورت فعال یا غیر فعال Telnetهای مربوطه یا استفاده از فرمان
بودن میزبان مورد نظر را بررسی نمود:Telnet host IP Address 7
را وارد می Helloدر صورتی که این ارتباط برقرار شد فرمان نماییم در صورت فعال بودن، فرمان وارد شده را با پاسخ
Hello.جواب خواهد داد ایجاد چنین ارتباطی خود نشان دهنده ی فعال بودن میزبان
نخواهد بود.Helloمورد نظر بوده و نیازی به وارد کردن
Y o u r N a m e
امنیت در شبکه های کامپوتری )دکتر بهروز ترک (1386الدانی 16
تشخیص میزبان های هدف
UDP Method
از آنجایی که میزبان به درخواست های ارتباطی که برای پورت را ICMP_PORT_UNREACH می آید پیام UDPهای بسته ی
ارسال می کند می توان با ارسال این درخواست ها برای پورت که تقریبا از بسته بودن آنها اطمینان داریم از فعال یا UDPهای
غیر فعال بودن میزبان مورد نظر اطمینان حاصل کنیم.اگر پیام فوق دریافت نشد نشان دهنده ی این مطلب است که یا توسط
دیواره ی آتش فیلتر شده و یا پورت مورد نظر فعال نمی باشد.
Y o u r N a m e
امنیت در شبکه های کامپوتری )دکتر بهروز ترک (1386الدانی 17
تشخیص میزبان های هدف
TCP Flag method
با پرچم های مختلف TCPاستفاده از بسته های یکی از بهترین راهها جهت تشخیص فعال یا غیر فعال بودن یک میزبان می باشد در این
TCP SYN ،TCP ACK ،TCP SYNحالت از بسته های ACK، TCP FIN و TCP FULL.می توان بهره گرفت
Y o u r N a m e
امنیت در شبکه های کامپوتری )دکتر بهروز ترک (1386الدانی 18
تشخیص میزبان های هدف
ICMP Methodمهمترین متد پیشنهادی این روش استفاده از فرمان
pingمی باشد.در این حالت یک بسته ی echo request ICMP ارسال می شود ودر جواب بسته ی ICMP echo reply ارسال می گردد که بیانگر فعال بودن میزبان
مورد نظر است.
Y o u r N a m e
امنیت در شبکه های کامپوتری )دکتر بهروز ترک (1386الدانی 19
تشخیص میزبان های هدف
Timeout packet Fragmentation نموده و Fragment دلخواه، offset را با IPیک بسته ی موجود در سرآیند MF(More Fragmentation)به پرچم ( را انتساب می دهیم.با ارسال این بسته به 1مقدار )
سمت میزبان هدف،آنرا در حالت انتظار برای دریافت بسته های بعدی قرار می دهیم.در این صورت اگر
از ICMPبسته های بعدی ارسال نگردد یک پیام برای نفوذگر ارسال می time exceeded fragmentنوع
نماید. که نشان دهنده ی فعال بودن آن است.
Y o u r N a m e
امنیت در شبکه های کامپوتری )دکتر بهروز ترک (1386الدانی 20
تشخیص میزبان های هدف
Invalid Header Length
با طول نادرست )که IPنفوذگر با ارسال یک بسته ی سرایند قرار می دهد( به سمت IHLآنرا در فیلد
میزبان هدف عملیات را شروع می کند.میزبان هدف ناصحیح از این طریق اقدام به IPبا دریافت بسته ی می نماید.بدین روش می ICMPارسال یک بسته ی
توان تشخیص داد که میزبان هدف فعال می باشد.
Y o u r N a m e
امنیت در شبکه های کامپوتری )دکتر بهروز ترک (1386الدانی 21
تشخیص میزبان های هدف
Invalid field value
قرار IP مقادیر نادرستی در فیلدهای سرآیند بسته ی داده و آن را به سمت هدف ارسال می نماییم.
میزبان هدف در صورت فعال بودن با ارسال پیام های از انواع مختلف ،فعال بودن خود را ICMPخطای
اعالم می دارد.
Y o u r N a m e
امنیت در شبکه های کامپوتری )دکتر بهروز ترک (1386الدانی 22
تهیه نقشه شبکه
نقشه برداری از شبکه شامل تشخیص میزبان های فعال شبکه ی هدف و تعیین نحوه ی ارتباط بین هر
یک می باشد. به عبارت دقیقتر پس از تشخیص میزبان های فعال یک شبکه الزم است هم بندی کل
شبکه بررسی و ارزیابی شود.
Y o u r N a m e
امنیت در شبکه های کامپوتری )دکتر بهروز ترک (1386الدانی 23
تهیه نقشه شبکه
نقشه برداری از یک شبکه برای پی ریزی یک حمله شامل مراحل زیر خواهد بود:
مشخص کردن ماشین های فعال: با روش های مختلفی که توضیح داده شد می توان
را شناسایی نمود. DMZمیزبان های فعال موجود در domainدر این حاالت بهتر است تمامی آدرس های میزبان IPمربوطه بررسی شوند تا بتوان آدرس های
وپروکسی را نیز بدست آورد.IDSهای
Y o u r N a m e
امنیت در شبکه های کامپوتری )دکتر بهروز ترک (1386الدانی 24
تهیه نقشه شبکه
تعقیب مسیر ها در شبکه :نفوذ گر پس از تشخیص ماشین های فعال سعی خواهد
کرد تا توپولوژی کل شبکه را ارزیابی کند . مراحل انجام می Trace Routeمقدماتی این کار با عملیات
شود تا ترکیب مسیریاب ها و دروازه هایی که ستون فقرات آن شبکه را تشکیل داده اند مشخص شوند.
متکی است. IP از بسته ی TTLاین عملیات بر فیلد
Y o u r N a m e
امنیت در شبکه های کامپوتری )دکتر بهروز ترک (1386الدانی 25
تهیه نقشه شبکه
در سیستم عامل یونیکس و traceroute فرمان در سیستم عامل سری ویندوز همین tracertفرمان
عملکرد را دارد. این فرمان باید در خط فرمان Command Prompt.اجرا شود
Y o u r N a m e
امنیت در شبکه های کامپوتری )دکتر بهروز ترک (1386الدانی 26
تهیه نقشه شبکه
cheops از ابزارهای معروف برای توپولوژی شبکه می باشد.این نرم افزار كه تحت لینوکس اجرا می
شود كه عمل استخراج توپولوژی شبکه را به صورت خودکار و دقیق انجام می دهد.
Y o u r N a m e
امنیت در شبکه های کامپوتری )دکتر بهروز ترک (1386الدانی 27
تعیین پورت های باز بر روی یک ماشین
پس از شناسایی ماشین های فعال شبکه و توپولوژی آن نفوذگر می خواهد بداند هر ماشین چه وظیفه ای بر عهده
دارد و چه خدماتی ارائه می کند و هر کدام از این سرویس ها به چه نحو در اختیار کاربران قرار می گیرد .
روی هر ماشین سرویس UDP یا TCPپورت های باز و فعال هایی را که آن ماشین ارائه می دهد و پروسه هایی را که
روی آن اجرا شده اند، مشخص می کنند.
Y o u r N a m e
امنیت در شبکه های کامپوتری )دکتر بهروز ترک (1386الدانی 28
تعیین پورت های باز بر روی یک ماشین
هر پورت باز روی ماشین یک درب ورودی به آن ماشین محسوب می شود. عمل پویش پورت به
منزله در زدن است.تا ببینیم آیا پروسه ای پشت این در است یا خیر؟ اگر پروسه ای به آن پورت گوش
بدهد پاسخی از آن برخواهد گشت در غیر این صورت هیچ پاسخی بر نمی گردد.
عمل پویش پورت توسط نرم افزارهایی که به نام Port Scanner.مشهورند انجام می شود
Y o u r N a m e
امنیت در شبکه های کامپوتری )دکتر بهروز ترک (1386الدانی 29
تعیین پورت های باز بر روی یک ماشین
TCP Connect Scanningدر این روش نفوذگر سعی می کند یک ارتباط سه
با پورت مورد نظر کامپیوتر TCPمرحله ای و کامل هدف برقرار کند. در صورتیکه این ارتباط بر قرار شد
نشان دهنده ی باز بودن پورت مورد نظر می باشد. این روش زمان زیادی از نفوذگر می گیرد. از طرف
دیگر اکثر سرویس دهنده ها به محض ایجاد ارتباط TCP آدرس و مشخصات طرف ارتباط را ثبت می
نماید .
Y o u r N a m e
امنیت در شبکه های کامپوتری )دکتر بهروز ترک (1386الدانی 30
تعیین پورت های باز بر روی یک ماشین
TCP SYN Scanningدر این روش به جای ایجاد یک ارتباط کامل سه مرحله
مي كند. در SYNای تنها اقدام به ارسال بسته ای دریافت شد نشان SYN/ACKصورتی که بسته ی
دهنده ی باز بودن پورت مورد نظر می باشد.در این را ارسال RSTحا لت نفوذگر در جواب بسته ی
نموده و بدین مرحله خاتمه می دهد.اگرجواب دریافت نشد نمی توان مطمئن بود که پورت
مورد نظر بسته است چرا که ممکن است از ناحیه ی دیوار آتش بسته شده باشد.
Y o u r N a m e
امنیت در شبکه های کامپوتری )دکتر بهروز ترک (1386الدانی 31
تعیین پورت های باز بر روی یک ماشین
چون در این روش تنها دو مرحله از مراحل سه گانه handshaking اجرا می شود سرعت عملیات افزایش
می یابد .ضمنا در این حالت اکثر سرویس دهنده ها از ثبت اطالعات مربوطه خودداری می نمایند .
این مکانیسم پویش پورت به راحتی توسط دیواره ی آتش تشخیص داده شده و جلوگیری می شود.
Y o u r N a m e
امنیت در شبکه های کامپوتری )دکتر بهروز ترک (1386الدانی 32
مکRانیزم های مختلف پویشR پورت
پویش به روش نقض اصول پروتکل: درمکانیزم پویش به روش نقض اصول پروتکل در اولین
مرحله بسته ای ارسال می شود که متعارف و معمول نیست.TCP FIN Scan
در حالت معمول برای خاتمه دادن به یک TCP FINاز بسته ی استفاده می شود. در صورتی که بدون ارتباط TCPارتباط
قبلی چنین بسته ای ارسال شود اگر پورت هدف باز باشد هیچ پاسخی به ارسال کننده نخواهد داد در غیر این صورت یک
برای ارسال کننده می فرستد.از این روش TCP RSTبسته ی در مواردی استفاده می شود که روش به کارگیری قبلی
شناسایی گردد.IDSتوسط دیواره ی آتش یا
Y o u r N a m e
امنیت در شبکه های کامپوتری )دکتر بهروز ترک (1386الدانی 33
مکRانیزم های مختلف پویشR پورت
Null Scan در این مکانیزم برنامه ی پویشگر بدون آنکه ارتباط
TCP با مقصد برقرار کرده باشد یک بسته ی TCP با مشخص برای یک پورت خاص ارسال Portشماره ی
می کند. ویژگی این بسته آن است که هیچ یک از آن یک نیست. این بسته طبق ACK و SYN،FINبیتهای
هیچ معنای خاصی ندارد و اگر TCPتعریف پروتکل پورت مربوطه باز باشد بسته حذف می شود و هیچ
پاسخی برنخواهد گشت در حالیکه اگر پورت مربوطه برمی گردد.RSTبسته باشد در پاسخ بسته
Y o u r N a m e
امنیت در شبکه های کامپوتری )دکتر بهروز ترک (1386الدانی 34
مکRانیزم های مختلف پویشR پورت
Xmas Tree در این روش نفوذگر بسته ای را به پورت هدف
آن FIN، URG، PUSHارسال می کند که هر سه پرچم با یک تنظیم شده است در صورتی که پورت هدف باز
باشد این بسته حذف می شود . در غیر این صورت برای ارسال کننده فرستاده خواهد TCP RSTپاسخ
شد.
Y o u r N a m e
امنیت در شبکه های کامپوتری )دکتر بهروز ترک (1386الدانی 35
مکRانیزم های مختلف پویشR پورت
سه مکانیزم پویش به روش نقض اصول پروتکل به جز در ماشین های با سیستم عامل ویندوز در سایر
. ضمنا بر سیستم عامل ها به خوبی کار می کنند ،در ویندوز هر گاه بسته ای TCPخالف اصول پروتکل
غیر متعارف دریافت شود چه پورت باز باشد و چه باز خواهد گشت. RSTبسته در جواب
Y o u r N a m e
امنیت در شبکه های کامپوتری )دکتر بهروز ترک (1386الدانی 36
مکRانیزم های مختلف پویشR پورت
TCP SYN ACK Scanning TCP SYN ACK نفوذگر به سمت پورت هدف بسته های سه handshakingارسال می کند. از انجایی که در مراحل
جز مرحله ی دوم SYN/ACKمرحله ای ارسال بسته ی محسوب می شود بعضی از دیواره ی آتش آن را عبور داده و بدین ترتیب بسته به درون شبکه نفوذ می کند .
را در جواب TCP RST اگر پورت هدف باز باشد بسته ی باز می گرداند در غیر این صورت بسته ای در جواب
ارسال نمی گردد.
Y o u r N a m e
امنیت در شبکه های کامپوتری )دکتر بهروز ترک (1386الدانی 37
مکRانیزم های مختلف پویشR پورت
این روش پویش پورت را Statefull دیواره های آتش تشخیص داده و مانع اجرای آن خواهد شد. معموال اگر
بسته ای در جواب بازگردانده نشود نمی توا ن به صراحت از بسته یا باز بودن پورت اطمینان حاصل
Statefullنمود چرا که ممکن است توسط دیواره آتش حذف شده باشد.
Y o u r N a m e
امنیت در شبکه های کامپوتری )دکتر بهروز ترک (1386الدانی 38
مکRانیزم های مختلف پویشR پورت
TCP Bounce Scan یک نفوذگر تمایل دارد که در حین پویش یک شبکه و جستجوی
او کشف نشود .در IPپورت های باز هویتش ناشناس بماند و آدرس FileForwarding قدیمی امکانی تحت عنوان FTPسرویس دهنده های
وجود داشت که از طریق آن کاربر می توانست فایل مورد نظر را ا زسرویس دهنده به ماشین ثالثی منتقل نماید از این امک�ان می توان
به منظور شناسایی پورت های باز یک میزبان استفاده نمود.بدین مفهوم که از سرویس دهنده در خواست شود فایلی را به میزبان
هدف و به شماره ی پورت مورد نظر ارسال نماید در صورتیکه پورت مورد نظر بسته باشد� سرویس دهنده به نفوذ گر پیغام می دهد که
این پورت بسته است و قادر به برقراری ارتباط نیست و اگر پورت مورد نظر باز باشد گزارش می دهد که پورت مورد نظر باز است
نیست .FTPولی قادر به مبادله اطالعات طبق پروتکل
Y o u r N a m e
امنیت در شبکه های کامپوتری )دکتر بهروز ترک (1386الدانی 39
مکRانیزم های مختلف پویشR پورت
به دالیل ذکر شده در باال امروزه اکثر سرویس حمایت نمی کنند.FileForwarding از FTPدهنده های
Y o u r N a m e
امنیت در شبکه های کامپوتری )دکتر بهروز ترک (1386الدانی 40
مکRانیزم های مختلف پویشR پورت
می باشد. جهت TCP مشکل تر از UDP پویش پورت می توان دنباله ای از بسته UDPپویش پورت های باز
را به پورت های هدف ارسال نمود اگر در UDPهای دریافت شد می ICMP port unreachableپاسخ بسته
توان اطمینان حاصل کرد که پورت مورد نظر بسته است در غیر این صورت نمی توان به صورت قطعی
اظهار نظر داشت. آن UDP معموال بهترین روش جهت پویش پورت ها ی
است که با توجه به نوع سرویس دهنده بسته های تقاضا به پورت هدف ارسال شود.
Y o u r N a m e
امنیت در شبکه های کامپوتری )دکتر بهروز ترک (1386الدانی 41
مکRانیزم های مختلف پویشR پورت
ICMP بدون بهره گیری از Pingعمل برخی از ماشین های فعال به منظور پنهان ماندن از چشم
را غیر فعال می نماید. لذا ICMPابزارهای پویشگر پروتکل ping کردن این ماشین ها هیچ سودی ندارد. ابزارهایی مثل
nmap هنگامی که عمل ping نتیجه نمی دهد با ارسال یک کامال بی هدف به سمت آن ماشین، TCPسری از بسته های
فعال بودن آن را بررسی می کند. هدف از این کار پویش پورت های باز نیست بلکه هر نوع بسته ی بازگشتی مثل
SYN/ACK یا RST حاکی از فعال بودن آن ماشین است. استفاده از این قابلیت باعث خواهد شد که در موقع غیر فعال بودن
ICMP.روی یک ماشین آن ماشین از دید نفوذگر پنهان نماند
Y o u r N a m e
امنیت در شبکه های کامپوتری )دکتر بهروز ترک (1386الدانی 42
مکRانیزم های مختلف پویشR پورت
تنظیم زیرکانه شماره ی پورت مبدا برای پویش موفق از هر بسته ی ارسال شده به سمت هدف source port فیلد
پارامتر تعیین کننده ای برای فیلتر ها و دیوار آتش است. از یک بسته source portبعضي شماره پورت ها اگر در فیلد
تنظیم شود قادر به عبور ا ز دیوارآتش خواهد بود. مثال TCPی ، بسته ای که با این شماره ی پورت به سمت 25و80پورت
ماشین هدف ارسال شود شانس زیادی برای عبور از فیلترها و دیوارهای آتش دارد.چرا که به نظر می رسد این بسته از
طرف یک سرویس دهنده ی وب ارسال شده و ناشی از تقاضای قبلی آن ماشین بوده است، در اینجا فیلتر به ناچار
بسته را عبور خواهد داد.
Y o u r N a m e
امنیت در شبکه های کامپوتری )دکتر بهروز ترک (1386الدانی 43
تشخیص سیستم عامل میزبان های هدف
یکی از روش های تشخیص سیستم عامل هدف جواب هایی است که سیستم های عامل مختلف در مواجهه با
به ارسال کننده می TCP/IPبسته های دریافتی نامتعارف TCP Stack Fingerprintingفرستند.به این روش اصطالحا
گویند. TCP/IP مربوط به RFC موارد مشخص شده در مستندات
جزئیات ارتباطات و اتفاقات مجاز را مشخص نموده ولی ها تعیین نکرده اند که وقتی اتفاق نا RFC هیچ یک از
به یک پورت SYN/ACKمعمولی مثل ارسال یک بسته ی بسته رخ می دهد سیستم باید چه پاسخی دهد.
Y o u r N a m e
امنیت در شبکه های کامپوتری )دکتر بهروز ترک (1386الدانی 44
تشخیص سیستم عامل میزبان های هدف
نفوذگر با استفاده از ابزارهای مختلف بسته های گوناگونی با تنظیم پرچم های سرآیند آنها به سمت مقصد ارسال می کند.بدین ترتیب بر اساس جوابی که در هر مرحله سیستم به بسته های دریافتی می
دهد می توا ن نوع آن را تشخیص داد. در تشخیص سیستم NMAP ابزارهای معروفی نظیر
عامل هدف استفاده مي گردند.
Y o u r N a m e
امنیت در شبکه های کامپوتری )دکتر بهروز ترک (1386الدانی 45
Vulnerabilityچيست؟
Vulnerability يا به صورت مختصر vul را در فارسي يم. ویحفره يا سوراخ امنيتي مي گ
سايت هايي هستند که کارشان به طور عمده گزارش هاي کشف شده است مثل vul ديد ترينج
securitytracker.com يا securityfocus.com...و
Y o u r N a m e
امنیت در شبکه های کامپوتری )دکتر بهروز ترک (1386الدانی 46
exploitچيست؟
معموال فقط در حد يک گزارش مي ماند تا vulکشف درست شود. vul کردن آن exploitاینکه روشي براي
قسمت exploit جنبه تئوري قضيه است و vulپس ن.آعملي
Y o u r N a m e
امنیت در شبکه های کامپوتری )دکتر بهروز ترک (1386الدانی 47
هاVULنام گذاري
يک شماره يا يک نام نسبت مي دهند. Vulnerabilityبراي هر اين شماره يا نام در واقع يک استانداردي است که به هکرها
دهد که حرف همديگر را و متخصصين امنيت شبکه اجازه ميبفهمند!!!
1-XFXF استاندارد سايت iss.net براي vul .هاست XF به صورت يک
نام )نه عدد( نام گذاري مي شود.2-CVE۳-BID۴-CA یا CERT
استفاده مي کند.CA ها از اسم vul براي cert.orgسايت
Y o u r N a m e
امنیت در شبکه های کامپوتری )دکتر بهروز ترک (1386الدانی 48
پویش نقاط آسیب پذیر
معموال نفوذگر از نرم افزارهایی برای پویش نقاط آسیب پذیر استفاده می کند که یک پایگاه داده از
نقاط ضعف بنیادی سیستم های عامل و نرم افزارهای معروف در اختیار دارند و چون در مرحله ی قبلی نوع سیستم عامل مشخص گردیده است ابتدا
با استفاده از این پایگاه داده به دنبال اشکاالت و نقاط ضعف بنیادی سیستم می گردد.
Y o u r N a m e
امنیت در شبکه های کامپوتری )دکتر بهروز ترک (1386الدانی 49
پویش نقاط آسیب پذیر
ابزارهای پویش نقاط آسیب پذیز، به دنبال کشف موارد :دنگرد زیر روی ماشین هدف می
-ضعف در پیکربندی پیش فرض یک سرویس 1بسیاری از سرویس دهنده ها تنظیمات پیکر دهنده:
بندی را به صورت پیش فرض ضعیف در نظر می ن شکافهایی را آگیرند.عدم توجه مسئول شبکه به
جهت ورود نفوذگر به سیستم باز می گذارد.
Y o u r N a m e
امنیت در شبکه های کامپوتری )دکتر بهروز ترک (1386الدانی 50
پویش نقاط آسیب پذیر
خطاهای - ضعف در پیکربندی سرویس دهنده: 2انسانی ناشی از ضعف اطالعات یا اشتباهات سهوی در تنظیم پیکربندی یک سرویس دهنده می تواند در
خدمت نفوذگر قرار بگیرد.یعنی باگ هایی -نقاط آسیب پذیرشناخته شده: 3
که به صورت ذاتی در نرم افزارهای مورد استفاده ی کاربران وجود دارد.
Y o u r N a m e
امنیت در شبکه های کامپوتری )دکتر بهروز ترک (1386الدانی 51
پویش نقاط آسیب پذیر
بزارهای کشف نقاط آسیب پذیر معموال دارای اجزای ا:زیر هستند
پایگاه اطالعاتی از نقاط ضعف و آسیب -1در این پایگاه اطالعاتی : پذیری سیستم ها
فهرستی از نقاط ضعف سیستم های مختلف ذخیره شده است و نحوه ی آزمایش این نقاط ضعف نیز
تعیین گردیده است.
Y o u r N a m e
امنیت در شبکه های کامپوتری )دکتر بهروز ترک (1386الدانی 52
پویش نقاط آسیب پذیر
این قسمت از نرم افزار،برای : - واسط کاربر2دریافت فرامین کاربر از طریق یک واسط گرافیکی است. از طریق این واسط ، نفوذگر شبکه هدف و
نوع آزمایشی را که باید انجام شود مشخص می .نماید
Y o u r N a m e
امنیت در شبکه های کامپوتری )دکتر بهروز ترک (1386الدانی 53
پویش نقاط آسیب پذیر
این قسمت بازوی اجرایی نرم افزار -موتور پویش:3 موتور پویش بر اساس بانک محسوب می شود.
اطالعاتی نقاط ضعف و همچنین تنظیماتی که نفوذگر بسته های خاص و مشخصی را ،انجام داده است
تولید و به سمت ماشین هدف ارسال می نماید تا بتواند تعیین کند که آیا نقطه ی ضعف مورد آزمایش
واقعا وجود دارد یا خیر؟
Y o u r N a m e
امنیت در شبکه های کامپوتری )دکتر بهروز ترک (1386الدانی 54
پویش نقاط آسیب پذیر
-پایگاه اطالعاتی از نقاط ضعف سیستم که در 4این قسمت در پویش جاری کشف شده است:
حقیقت ذخیره کننده ی نتایج هر مرحله از پویش سیستم و نقاط ضعف کشف شده می باشد. نتایج
حاصل ازاین مرحله می تواند مجددا در خدمت موتور پویش برای بررسی های جدید قرار بگیرد.
Y o u r N a m e
امنیت در شبکه های کامپوتری )دکتر بهروز ترک (1386الدانی 55
پویش نقاط آسیب پذیر
این -بخش گزارشگیری و ثبت نتایج پویش:5قسمت از نرم افزار گزارش های نهایی از فهرست
بررسی های انجام شده و نتیجه ی پویش ماشین هدف را ارائه می دهد.
Y o u r N a m e
امنیت در شبکه های کامپوتری )دکتر بهروز ترک (1386الدانی 56