42
מדריךHacking מידע ואבטחת סיון דורון מהדורה הספר של שנייה" מיד אבטחת מדריך ע האקרים מפני והגנה"

Hacking - הוצאת הוד-עמי לספרי מחשבים · 2014. 9. 24. · םיירחסמ תומש תאצוה .םהלש תורבחה לש םימושר םיירחסמ תומש

  • Upload
    others

  • View
    4

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Hacking - הוצאת הוד-עמי לספרי מחשבים · 2014. 9. 24. · םיירחסמ תומש תאצוה .םהלש תורבחה לש םימושר םיירחסמ תומש

מדריך

Hacking ואבטחת מידע

דורון סיון

שנייה של הספר מהדורה " והגנה מפני האקריםעמדריך אבטחת מיד"

Page 2: Hacking - הוצאת הוד-עמי לספרי מחשבים · 2014. 9. 24. · םיירחסמ תומש תאצוה .םהלש תורבחה לש םימושר םיירחסמ תומש

שמות מסחרייםהוצאת . שמות המוצרים והשירותים המוזכרים בספר הינם שמות מסחריים רשומים של החברות שלהם

עמי עשתה כמיטב יכולתה למסור מידע אודות השמות המסחריים המוזכרים בספר זה ולציין את -הודהמוזכרים ) registered trademarks(שמות מסחריים רשומים . המוצרים והשירותים, שמות החברות

.בספר צוינו בהתאמה

חשובההודעה .קרא בעיון את המבוא לספר זה

נעשו מאמצים רבים לגרום לכך שהספר . ספר זה מיועד לתת מידע אודות מוצרים שונים .אך אין משתמעת מכך אחריות כלשהי, יהיה שלם ואמין ככל שניתן

לאתרים ולמקורות מידע המוזכרים בו מסופקים , לתוכנות, ן הספר וההפניות לספריםתוכהוצאת . השימוש בכל אלה הוא על אחריותו הבלעדית של המשתמש)". as is(כמו שהם "

, עמי והמחבר אינם אחראים כלפי יחיד או ארגון עבור כל אובדן או נזק ישיר או עקיף-הודאו כל מקור מידע או /או באתרים ו/או בתוכנות ו/ש בספר ומהשימו, אם ייגרם, אשר ייגרם

, אובדן מידע, הפרעה במתן שירות): רשימה חלקית(ובכלל זה , תוכנה המוזכרים בספר .'אובדן רווח וכד, אובדן זמן

או למקורות /או לפנות לאתרים ו/המשתמש רשאי להשתמש בתוכנות המוזכרות בספר ומשווקות , ה הם בבעלות ובאחריות החברות המייצרותכל אל. מידע אחרים על אחריותו

עמי והמחבר אינם גובים תשלום עבור השימוש בתוכנות ובמידע -הוד. ומציגות אותםאו /עמי והמחבר אינם מספקים תמיכה בהתקנה ו-הוד. ממקורות אחרים המוזכרים בספר

-צאת הודמחלקת התמיכה בהו. או בגישה לאתרים ומידע אחר/ההפעלה של התוכנות וכל . עמי תגיש עזרה רק עבור מקרים של אי בהירות של הסבר בספר או שיבוש דפוס

משווקי /יוצרי/או מקור מידע כלשהם יש להפנות אל מפתחי/או אתר ו/שאלה לגבי תוכנה ו .או מקורות המידע/או אל בעלי האתרים ו/התוכנה ו

ההוצאה , עם זאת. ן ושלםעמי והמחבר עשו כל מאמץ שתוכן הספר יהיה אמי-הוצאת הודובמיוחד דוחים , והמחבר אינם טוענים לאמינות ולשלמות של התכנים המוצגים בספר זה

לא ניתן . ובכלל זה טענה להתאמה של הנאמר בספר למקרה ספציפי כלשהו, כל אחריותאו /ייתכן שההצעות ו. או פרסומי כלשהו/ליצור או להרחיב אחריות על ידי מידע שיווקי ו

הספר משווק ונמכר תוך הבנה . לצות הניתנות בספר לא יתאימו לכל מצב ומקרהההמאלא לשם , שירותים שונים הכרוכים בשימוש בספרשההוצאה והמחבר אינם מספקיםלקבלת שירות מקצועי יש לפנות אל בעלי המקצוע . הבנת הכתוב ותיקון שיבושי לשון

אשר , הן ההוצאה והן המחבר אינם אחראים לכל אובדן או נזק ישיר או עקיף. בתחוםקור מידע או או כל מ/או באתרים ו/או בתוכנות ו/מהשימוש בספר ו, אם ייגרם, ייגרם

או /או המחבר להמליץ או להעדיף תוכנה ו/אין בכוונת ההוצאה ו. תוכנה המוזכרים בספר. רק המשתמש הוא שיחליט כיצד לנהוג על פי המוצג בספר. או מקור מידע כלשהם/אתר ו

, המשתמש צריך להיות ער לעובדה שאתרי האינטרנט הינם דינמיים ועלולים להיסגרההוצאה והמחבר אינם אחראים לשינויים אשר עלולים . 'הם וכדלשנות את התכנים של

.ועל כן להיות שונים ממה שהוצג בספר, לחול באתרים המוזכרים בספר

לקלוט , לשדר, להקליט, לתרגם, לצלם, לשכפל, או להעתיק/עשות שימוש מסחרי ולאין -או אחר /מגנטי ו, אופטי, לידיגיט, או אמצעי מכני/או לאחסן במאגר מידע בכל דרך ו/ו

או /או כל תוכן אחר הכלולים ו/או האיורים ו/או התמונות ו/בחלק כלשהו מן המידע וכל שימוש החורג מציטוט . בין אם לשימוש פנימי או לשימוש מסחרי, שצורפו לספר זה

אלא ברשות מפורשת בכתב , אסור בהחלט קטעים קצרים במסגרת של ביקורת ספרותית .א לאורמהמוצי

Page 3: Hacking - הוצאת הוד-עמי לספרי מחשבים · 2014. 9. 24. · םיירחסמ תומש תאצוה .םהלש תורבחה לש םימושר םיירחסמ תומש

מדריך

Hacking ואבטחת מידע

דורון סיון

Page 4: Hacking - הוצאת הוד-עמי לספרי מחשבים · 2014. 9. 24. · םיירחסמ תומש תאצוה .םהלש תורבחה לש םימושר םיירחסמ תומש

יצחק עמיהוד, שרה עמיהוד: עריכה ועיצוב

שרון רז: עיצוב עטיפה

ספר זה מיועד לגברים . לשם שטף הקריאה כתוב ספר זה בלשון זכר בלבד .ות/ונשים כאחד ואין בכוונתנו להפלות או לפגוע בציבור המשתמשים

(C)

כל הזכויות שמורות

מ"בע עמי-הוצאת הוד 46160 הרצליה 6108. ד.ת

09-9564716: טלפון [email protected]: דואר אלקטרוני www.hod-ami.co.il: אתר באינטרנט

2011ספטמבר הודפס בישראל

All Rights Reserved HOD-AMI Ltd.

P.O.B. 6108, Herzliya ISRAEL, 2011

ISBN 978-965-361-386-7ב "מסת

Page 5: Hacking - הוצאת הוד-עמי לספרי מחשבים · 2014. 9. 24. · םיירחסמ תומש תאצוה .םהלש תורבחה לש םימושר םיירחסמ תומש

הספר מוקדש בחום ואהבה לאשתי דליה נעה ועמית, ולילדיי עופר

Page 6: Hacking - הוצאת הוד-עמי לספרי מחשבים · 2014. 9. 24. · םיירחסמ תומש תאצוה .םהלש תורבחה לש םימושר םיירחסמ תומש
Page 7: Hacking - הוצאת הוד-עמי לספרי מחשבים · 2014. 9. 24. · םיירחסמ תומש תאצוה .םהלש תורבחה לש םימושר םיירחסמ תומש

7 תוכן העניינים

תוכן עניינים מקוצר

19.............................................................................................הקדמה

23.................... מושגים בתקשורת ואבטחת מידע-מבוא : 1פרק

Hacking.............................................................................79: 2פרק

249...................................................כלי תקיפה מתקדמים :3פרק

NGX - Check Point Firewall......................................265 :4פרק

Forefront - Microsoft Firewall.................................325 :5פרק

371...................... ומודלים בתחום אבטחת המידע גישות:6פרק

415..........................................................................................אינדקס

Page 8: Hacking - הוצאת הוד-עמי לספרי מחשבים · 2014. 9. 24. · םיירחסמ תומש תאצוה .םהלש תורבחה לש םימושר םיירחסמ תומש

אבטחת מידע 8

ענייניםהתוכן

19.............................................................................................הקדמה Hacking?........................................................................20כיצד ניתן להתגונן בפני

21.......................................................................................................מבנה הספר

23.................... מושגים בתקשורת ואבטחת מידע-מבוא : 1פרק 25............................................................................................מודל שבע השכבות

26..................................................................................................השכבה הפיזית 26.........................................................................................טופולוגיות פיזיות

Star.......................................................................................................26 Mesh......................................................................................................26

27...............................................................................................ציוד תקשורת 27...................................................................................ציוד לחיבור ברשת

27.............................................................................ציוד לחיבור בין רשתות 27..........................................................................................................חיווט

TP Twisted Pair)(.....................................................................28 —זוג שזור 29...............................................................................................סיב אופטי

29....................................................................................תקשורת אלחוטית Access Point..........................................................................29 —רכזות 29...............................................................................................עמדות 30................................................................................................נתבים

Data Link Layer................................................................30 —שכבת עורק הנתונים 31................................................................................................כתובת פיזית

32.....................................................................................................שכבת הרשת Logical Network Address.......................................................32 —כתובות לוגיות

34................................................................................................שיטות ניתוב Transport Layer......................................................................37 —שכבת התעבורה

Session Layer..............................................................................41 —שכבת השיח Presentation Layer....................................................................41 —שכבת התצוגה Application Layer.......................................................................42 —שכבת היישום

Page 9: Hacking - הוצאת הוד-עמי לספרי מחשבים · 2014. 9. 24. · םיירחסמ תומש תאצוה .םהלש תורבחה לש םימושר םיירחסמ תומש

9 תוכן העניינים

42...................................................................................סיכום מודל שבע השכבות Ethernet.....................................................................................44סקירת תשתיות

Ethernet.................................................................................44 -מבנה המנה ב 45..........................................................................................................רכזות 802.1X..................................................................................................46תקן

WAN(......................................................................................48(רשתות מרחביות Point to Point..........................................................48 —) נקודה לנקודה(ן "קו נל

48...............................................................טכנולוגיות לחיבור משתמשים לאינטרנטADSL..........................................................................................................48

49.........................................................................................טכנולוגיית כבלים Routers.........................................................................................49 —נתבים

ADSL........................................................................................................51נתבי CISCO......................................................................................................51נתבי

User EXEC Mode..........................................................................................51 Privileged EXEC Mode...................................................................................52

Global Configuration Mode.............................................................................52 Interface Configuration Mode.........................................................................52

Line Configuration Mode................................................................................53 Router Configuration Mode............................................................................53

54...........................................................................................................כללי 54.....................................................................................................עדכון נתבים

54..................................................................................................ניתוב דינמיRIP........................................................................................................55

OSPF.....................................................................................................55 55..................................................................................................ניתוב סטטי

Sniffer...............................................................................................56-שימוש ב Internet...................................................................................................58מודל

59.......................................................................................פירוט היישומים במודל 59...............................................................................................שכבת היישום

59.........................................................הפרוטוקולים השייכים לשכבת היישום Host to Host.....................................................................................59השכבה Internet...........................................................................................60השכבה 61.......................................................................................גישה לרשתשכבת ה

IP........................................................................................................61כתובות Class A........................................................................................................61

Page 10: Hacking - הוצאת הוד-עמי לספרי מחשבים · 2014. 9. 24. · םיירחסמ תומש תאצוה .םהלש תורבחה לש םימושר םיירחסמ תומש

אבטחת מידע 10

Class B........................................................................................................62 Class C........................................................................................................62

63.......................................................................(Subnet Mask)רשת -מסכת תתDefault Gateway..........................................................................................63

64..................................................................................השימוש בכתובות פנימיותIPSec..............................................................................................................65 Tunnel?.....................................................................................................67מהו VPN.................................................................................................................69 SSL.................................................................................................................72

SNMP — Simple Network Management Protocol...................................................73 SNMP.........................................................................................73הגדרת סוכן

74........................................................................................סיכום מושגים ושרתיםIP Address..............................................................................................74

Subnet Mask...........................................................................................74 Default Gateway......................................................................................74

DNS.......................................................................................................75 HOSTS...................................................................................................75 WINS.....................................................................................................75 DHCP.....................................................................................................76

76..................................................................................................רשימת פקודותPING......................................................................................................76 ARP.......................................................................................................76

NETSTAT................................................................................................76 NBTSTAT................................................................................................77 IPCONFIG...............................................................................................77 TRACERT................................................................................................77

ROUTE...................................................................................................77 NSLOOKUP.............................................................................................77

Hacking.............................................................................79: 2פרק 81.................................................................................................סקירה ראשונית

81.......................................................................בעיות הקשורות לשכבה הפיזית 85..................................................................ות לשכבת עורק הנתוניםבעיות הקשור

Switch...................................................................................94התקפות בנושא 99.............................................................................בעיות הקשורות לשכבת הרשת

Page 11: Hacking - הוצאת הוד-עמי לספרי מחשבים · 2014. 9. 24. · םיירחסמ תומש תאצוה .םהלש תורבחה לש םימושר םיירחסמ תומש

11 תוכן העניינים

Hacking מול נתבי Cisco ומנגנון SNMP...........................................................102 Sniffers(.......................................................................................105(סניפרים

109......................................................................בעיות הקשורות לשכבת התעבורהSNMP.......................................................................................................115

120........................................ של מודל השכבות5-7ות לשכבות בעיות אבטחה הקשור 120...................................................................................................סיסמאות

121........................................................................סיסמאותתוכנות לפריצת 128.........................................................................שימוש במאגרי סיסמאות

130......................................................................פריצת סיסמאות של קבצים 131.......................................................................................הצפנות ברשת

134....................................................................................סיכום מודל השכבות 135.....................................................................................איסוף מידע על הארגון

146..........................................................................איסוף מידע ופגיעה ברמת רשת 146.....................................................................כלי איתור של עמדות ושירותים

148...............................................................................כלים לפגיעה בשירותים MITM.......................................................................150ביצוע תקיפות מסוג

Hacking151..............................................................................כות הפעלה על מער Windows...................................................................................................151

156.............................................................................סיכום ודרכי התגוננותLinux........................................................................................................157

157.....................................................................................פקודות שכיחות 157..............................................................פקודות הקשורות למשתמשים

158.......................................................פקודות הקשורות למערכת הקבצים 165.............................................................................סיכום ודרכי התגוננות

Services...............................................................................................166 Social Engineering...........................................................166תקיפות שמבוססות על

169.......................................................נות ואופן התגונWindowsדרכי פגיעה בשרתי DNS.............................................................169דרכי פגיעה ודרכי הגנה על שרת

Forwarders..................................................................175הכרטיסייה Advanced....................................................................175הכרטיסייה Root Hints...................................................................177הכרטיסייה Security.......................................................................178הכרטיסייה

DNS?.....................................................................179היכן כדאי למקם שרת DHCP........................................................181 לבין שרת DNSשילוב בין שרת

IIS....................................................................................................183שרת

Page 12: Hacking - הוצאת הוד-עמי לספרי מחשבים · 2014. 9. 24. · םיירחסמ תומש תאצוה .םהלש תורבחה לש םימושר םיירחסמ תומש

אבטחת מידע 12

Web Site.....................................................................184הכרטיסייה Directory Security.........................................................185הכרטיסייה

Authentication and access control...................................................185 IP address and domain name restrictions........................................186

Secure communications................................................................187 Home Directory............................................................188הכרטיסייה

domain...............................................................................................189בקר 193...........................................................................................הקשחת שרתים

Windows 2000/2003............................................................193הקשחת שרת Windows 2008....................................................................193הקשחת שרת SQL...................................................................................194הקשחת שרת IIS....................................................................................194הקשחת שרת SCW) Security Configuration Wizard(......................................195שימוש בכלי

Exchange.....................................................196נקודות למחשבה בשרת דואר 199....................................................................................ניצול פרצות בתוכנה

203........................................................................עבודה דרך שורת הפקודה Processes....................................................................205-הקדשת תשומת לב ל Spy(..............................................................................207(וירוסים ותוכנות ריגול

207.............................................................................................?מהם וירוסים 208.....................................................................................בהנזק הנגרם למחש

208.................................................................................התמודדות עם וירוסים 209......................................................................התמודדות עם וירוסים חמקנים 211......................................................................התמודדות עם סוסים טרויאנים

Spy...................................................211התמודדות בפני פריצות למחשב ותוכנות Spy...........................................................................................217 תוכנות

218............................................................וגמאות לשימוש בתוכנות סמויותד 222............צים במחשב לבין פורטים פתוחיםמציאת הקשר בין יישומים שר

Internet Explorer..................................................................223 -הגדרות אבטחה ב 223..................................................................הכרטיסייה התקשרויות

225........................................................................הכרטיסייה מתקדם 225............................................................................הכרטיסייה תוכן 226...........................................................................הכרטיסייה כללי

227........................................................................הכרטיסייה אבטחה 228...........................................................................................................הצפנה

228......................................................................................................פרטיות

Page 13: Hacking - הוצאת הוד-עמי לספרי מחשבים · 2014. 9. 24. · םיירחסמ תומש תאצוה .םהלש תורבחה לש םימושר םיירחסמ תומש

13 תוכן העניינים

230......................................................................................................שלמות hash...........................................................................230)(פונקציית ערבול

RSA.................................................................232נוהל עבודה של אלגוריתם 234.......................................................................................................אימות

234........................................................יתניהול מפתחות מרכזי במערכת אסימטר 235..................................................................והל עבודה עם אלגוריתם סימטרינ

235..................................................................שימוש משולב בשתי הטכנולוגיות 237.........................................................................................סוגי התקפות

237...............................................................................................סיסמאות 241............................................................................אימות באתרי אינטרנט

SQL Injection.............................................................................................245 246......................................................................................לימוד המערכת 246.........................................................................................שלב המטרות

Google Hacking...............................................................................................247

249...................................................כלי תקיפה מתקדמים :3פרק BlackMoon 2.0....................................................................249 -סקירת כלי תקיפה

252..............................................................................פירוט כלים לפי קטגוריה Enumeration...........................................................................252הקטגוריה

Dnsmap...........................................................................................252 Dnswalk..........................................................................................252

Googmail.........................................................................................252 Metagoofil........................................................................................252

Snmpenum......................................................................................252 Scanning................................................................................253הקטגוריה Nmap..............................................................................................253 Hping..............................................................................................253 Arping.............................................................................................253

P0f..................................................................................................253 Vulnerability analysis................................................................253הקטגוריה

Impacket-smbclient...........................................................................253 Impacket-rpcdump............................................................................254

Impacket-samrdump.........................................................................254 Cisco-Global-Exploiter........................................................................254

Cisco-Auditing-Tool...........................................................................254

Page 14: Hacking - הוצאת הוד-עמי לספרי מחשבים · 2014. 9. 24. · םיירחסמ תומש תאצוה .םהלש תורבחה לש םימושר םיירחסמ תומש

אבטחת מידע 14

Database analysis....................................................................254הקטגוריה Mysqlaudit.......................................................................................254

Sqlmap............................................................................................254 Sqlninja...........................................................................................254

Website analysis...............................................................................255 Asp-audit.........................................................................................255 Burpsuite.........................................................................................255 Dirbuster.........................................................................................255

Nikto...............................................................................................255 Wapiti.............................................................................................255

Xsss................................................................................................255 Exploiting...............................................................................255הקטגוריה

Msfconsole.......................................................................................256 Password Cracking............................................................................256

Bkhive.............................................................................................256 John................................................................................................256

Ophcrack.........................................................................................256 RainbowCrack..................................................................................256

Bruteforce........................................................................................256 Brutessh..........................................................................................256

Tftp-bruteforcer................................................................................257 Vncrack...........................................................................................257 Spoofing & Sniffers..................................................................257הקטגוריה

Ettercap...........................................................................................257 Wireshark........................................................................................257

WEP-Cracking..............................................................................258 תקיפות מסוג SQL Injection..........................................................................261 תקיפות מסוג

Penetration test(..............................................................262(בדיקות פריצה 264....................................................................................סקירה קצרה על לינוקס

NGX - Check Point Firewall......................................265 :4פרק Packet(..................................................................................266(נוהל בדיקת מנה

Packet Filter............................................................................268 —דור ראשון Proxy Gateway............................................................................268 —דור שני

Stateful Inspection..................................................................269 —דור שלישי

Page 15: Hacking - הוצאת הוד-עמי לספרי מחשבים · 2014. 9. 24. · םיירחסמ תומש תאצוה .םהלש תורבחה לש םימושר םיירחסמ תומש

15 תוכן העניינים

271.................................................................................................מבנה המערכתSingle Gateway Product...............................................................................271

Enterprise Management Product...................................................................272 273.............................................................................התקנה של המערכת בלינוקס

Windows..........................................................................................274-התקנה ב 275........................................................................................הכרת תפריטי הניהול

Network Objects....................................................................................275 Services...............................................................................................275

Resources.............................................................................................275 Servers and OPSEC Application................................................................276

Users and Administrators........................................................................276 VPN Communities..................................................................................276

277.........................................................................................)חוקים (Rulesיצירת 281................................................................................................זמני פעולה

282........................................................................................................מעקב 282............................................................................................קביעת אובייקטים

283...........................................................................יצירת אובייקט שייצג רשת 283...........................................................................יצירת אובייקט שייצג שרת

Firewall......................................................................284הגדרת אובייקט שייצג Rules...................................................................286- חוקי החובה ואופן התקנת ה2

286................................................................................................חוקי החובה 287.......................................................................................בדיקה והתקנה

289...........................................................................................ניהול מעקב ובקרהLOG..........................................................................................................289

Check point configuration............................................................................292 License.................................................................................................294

294.................................................................................ניהול הגדרות המערכתNAT - תרגום כתובת IP295.................................................. פנימית לכתובת חיצונית

296..................................................................................?כיצד להגדיר זאת Active Directory................................................................................298שילוב עם

301..................................................................................................הגנה על תוכןSmartDefense.......................................................................................301

Web Intelligence...................................................................................302 R70................................................................................304תוספות בגרסת

OPSEC.................................................................................................306

Page 16: Hacking - הוצאת הוד-עמי לספרי מחשבים · 2014. 9. 24. · םיירחסמ תומש תאצוה .םהלש תורבחה לש םימושר םיירחסמ תומש

אבטחת מידע 16

309...........................................................נון על סמך קובץ שיוצרים מראשיס VPN......................................................................................................310חיבור

Remote-access VPNs..................................................................................310 311.........................................................................................נוהל ההגדרה

Intranet VPNs............................................................................................313 Safe@Office (SBox).........................................................................................317

Network.........................................................................................321תפריטי VPN................................................................................................322חיבורי

UTM 1 Edge...................................................................................................323

Forefront - Microsoft Firewall) ISA(......................325 :5פרק Forefront................................................................................327-אופן השימוש ב

327........................................................שור בין הארגון לבין האינטרנטדת הקינקו 328.............................................................................נקודת הקישור בין סניפים

328..........................................................................................התקנת המערכת 329.......................................................................................מהלך ההתקנה

329................................................................................?ומה לאחר ההתקנה 330..........................................................................................סוגי לקוחות 331..........................................................................................פתרון אבטחה כולל

334............................................................................ וגיבוייםISA-גישה מרוחקת ל 334...................................................................................אפשור גישה מרוחקת

335........................................................................................ והגדרותRulesיצירת Access Rules...................................................................................336 הגדרת 337................................................................................וט סדר הפעולותפיר

Firewall..............................................................344 -אופן בקרה על זרימת המידע ב ISA?...................................................................346- בIDSכיצד פועלת מערכת

346..................................................מעקב אוספת מידע לפי פירוט זהמערכת ה 346...................................(TCP, UDP) ורביעית (IP)בקרה ברמת שכבה שלישית

347................................................................................בקרה ברמת היישום ISA?...........................................................................347-כיצד נגדיר זאת ב

System Policy............................................................................................349 351............................................................................ץ לאתרים פנימייםה מבחוגיש

Exchange.................................................................................353שרת הדואר HTTP.........................................................................356סינון ואבטחה לשירות

Signature................................................358אישור או מניעת תנועה לפי החתימה

Page 17: Hacking - הוצאת הוד-עמי לספרי מחשבים · 2014. 9. 24. · םיירחסמ תומש תאצוה .םהלש תורבחה לש םימושר םיירחסמ תומש

17 תוכן העניינים

VPN...............................................................................................................360 VPN.....................................................................................360-סוגי החיבור ב

364....................................................................................................ניטור ובקרה Forefront................................................................366 בגרסת HTTPחידושים ברמת

367......................................................................................סינון תעבורה משופרת IPS/IDS...............................................................................................369מערכת

371...................... ומודלים בתחום אבטחת המידעשות גי:6פרק 375....................................................................... נסה לחשוב כהאקר—כלל ראשון

375..................................................................דברים שניתן לעשות ברמת הרשת Host....................................................................375דברים שניתן לעשות ברמת

376....................................................................................פגיעה ברמת היישום 376................................................................................. היערך בהתאם—כלל שני

376........................................................................................הגנה על יישומים Host.............................................................................................377הגנה על

378.......................................................................................הגנה ברמת הרשת Firewall?.......................................................................379מהם השיקולים ברכישת

380.........................................................................כיצד ליצור אבטחה ברמת יישוםThreat Model.............................................................................................381

Stride...........................................................................................382מודל 383......................................................שישמשו אותנו להערכת הסיכוניםמהם הכלים

384..................................מידע מאוחסן ומידע שעובר ברשתכלים טכנולוגיים לאבטחת 384...................................................לוגיים לאבטחה בעת העברת מידעכלים טכנו

385...................................................... ברמת יישוםHackingדרכי התמודדות מול Cross-Site Scripting................................................................................385

Buffer Overflow.....................................................................................388 SQL injection........................................................................................390

391....................................................לטיפול בבעיות אבטחה ביישומיםדרכים Intranet.................................................................394אבטחה מומלצת עבור

Integrity..........................................................................................395 Authentication..................................................................................395 Authorization....................................................................................395

Extranet.................................................................395אבטחה מומלצת עבור B2B.....................396נות למטרות לדוגמה חברות שו, חיבור בין אתרים שונים

396.....................................................בור בין משתמש לבין אתר החברהחי

Page 18: Hacking - הוצאת הוד-עמי לספרי מחשבים · 2014. 9. 24. · םיירחסמ תומש תאצוה .םהלש תורבחה לש םימושר םיירחסמ תומש

אבטחת מידע 18

Internet.................................................................397אבטחה מומלצת עבור 398............................... ואנטי וירוסWeb, תכנון מבנה רשת שכוללת שרתי דואר

400......................... השכבות7בהתאם למודל , י הגנהוכל) Hacking(ריכוז שיטות פריצה 401................................................................................................אתרים חשובים

402..........................................................יעה במידעפעולות במקרה של פריצה או פג 402..........................................ות כאשר יש חשש לחדירה לארגוןבדיקות שיש לעש

404.......................................................................בדיקות בעזרת מוצרים קיימיםMBSA...................................................................................................404

GRC.....................................................................................................407 408..........................נזק ממקור חיצוני דוגמת שריפהאו , פגיעה במידע עקב וירוסים

409..................................................ים ארגוני על ידי עובד מתוסכלגניבת מידע פנ 411..........ן שמונע את המשך הפעילותשירותים או קווי תקשורת באופ, קריסת שרתים

412..............................................................דלים ונהלים בתחום אבטחת מידעמו ISO 27001......................................................................................412תקן

415..........................................................................................אינדקס

Page 19: Hacking - הוצאת הוד-עמי לספרי מחשבים · 2014. 9. 24. · םיירחסמ תומש תאצוה .םהלש תורבחה לש םימושר םיירחסמ תומש

19 הקדמה

הקדמה

globesמהאתר של בתחילת ההקדמה ברצוני להציג מספר ידיעות שהופיעו בשנה האחרונה בנקים ומחשבים אישיים פרטיים לשם השחתה וגניבת , ארגונים, בדבר פריצות לאתרים

.מידע רגיש

האקרים מבצעים כיום מגוון פעילויות וחלקן . הולך ומשנה את פניו, עולם אבטחת המידע ונאת פייסבוק חדשההאתחיל בסקירת כתבות . פוליטי וכלכלי, י אידיאולוגאף על בסיס

של אט'צהמציעה לגולשים להחזיר את ממשק ה, בעברית Pop-Up בדמותה של הודעת .פייסבוק למצב הקודם שלו

הישן של אט'צהאם להתקין את ה: "בהודעה המוצגת בפני הגולש מופיעה השאלהברגע שהגולש נותן את הסכמתו להתקנה ". התקן "לחצןו" ביטול "לחצןבתוספת " ?פייסבוק

FB הוא מועבר לדף חדש המציע לו להוריד תוסף לדפדפן כרום, כביכול, החדשאט'צשל ה

Old Chat ,בהתקנת התוסף המשתמש מאפשר לגורם הזדוני שעומד מאחורי ההונאה הזו ו .למידע פרטי עליו וכן לנתוני הגלישה של המשתמש ברשת, גישה לפרופיל הפייסבוק שלו

פלסטינים -האקרים טורקיים ופרו "-) מתוך גלובס באינטרנט (9/2011-פריצה אחרת משעות במאות אתרים משך וע ב להם לפגפשרישא, ישראלי DNS פרצו לשרת ניתוב

קוקה קולה ישראל , מועצת העיתונות, מיקרוסופט ישראל: בין האתרים שנפגעו. ישראליים ."ישראל MSN--ו

Page 20: Hacking - הוצאת הוד-עמי לספרי מחשבים · 2014. 9. 24. · םיירחסמ תומש תאצוה .םהלש תורבחה לש םימושר םיירחסמ תומש

אבטחת מידע 20

להם לפגוע פשרישא, ישראליDNSטורקיים פרצו לשרת ניתוב האקרים "-מתוך הכתבה כשבשעות , מתקפת ההאקרים החלה למעשה כבר ביום שבת.במאות אתרים ישראליים

.האחרונות המתקפה המתוכננת רק מחריפה כחלק מההסלמה המדינית בין ישראל לטורקיה

, מהמובילות בעולםוכן סוכנויות ביון , מתקפות ההאקרים על אתרי אינטרנט ממשלתיים של האינטרנטהצליחו לפרוץ לאתרי , ככל הנראה איראנים, האקרים.ממשיכות להסלים

.הבריטית MI6 האמריקני וגם CIA-ה, בהן המוסד הישראלי, סוכנויות הביון הגדולות בעולם

לשרתי חברת , הפריצה התאפשרה בעקבות פריצה אחרת שהתרחשה לפני כחודשייםהמאפשרות ) SSL( המנפיקה תעודות אבטחה לאתרי אינטרנט DigiNotar האבטחה ההולנדית

תעודות של אתרים 500-באירוע הזה נלקחו למעלה מ. שתחיבור מאובטח בין אתרים ברפשרו להאקרים להתחזות לאתרים מאובטחים מול אתרי האינטרנט יביניהן כאלו שא, שונים

".םשל גופי הביון ולמעשה לקבל את אמונם ולחדור לתוכ

?Hackingכיצד ניתן להתגונן בפני כדי . לא ניתן לבצע הגנה טובה, Hacking-ללא ידע מספיק בתחילה חשוב להבין כי

מסיבה . עליך להכיר היטב את דרך פעולתם, )Hackers( האקרים ,להתגונן בפני פורצי מחשבאתרים ולדרכי התקיפה של הקדשתי חלק נרחב מספרי לנושא הפריצה למחשבים ול, זו

לעזור אלא , המידע בספר זה אינו מיועד ללמד אותך לפרוץ למחשבים ולאתרים. ההאקריםפריצה למחשבים ואתרים מהווה עבירה על . לך לפתח מערך הגנה עמיד בפני ההאקרים

תחילה עליך לדעת . רוב מעשי הפריצה ניתנים למניעה בקלות. החוק הישראלי ודינה מאסרעליך ליצור מערכת . ן כיצד תוקפים אותך כדי למצוא דרכים להתגונן בדרך הנכונהולהבי

Page 21: Hacking - הוצאת הוד-עמי לספרי מחשבים · 2014. 9. 24. · םיירחסמ תומש תאצוה .םהלש תורבחה לש םימושר םיירחסמ תומש

21 הקדמה

. התגוננות יעילה ואפקטיבית ולא להתגונן מתוך פחד בדרכים יקרות ולא מתוחכמותלבדו אינו ) חומת אש, קיר אש (Firewall. עליך ללמוד כיצד להתגונן נכוןבמילים אחרות

כפי , צריך להיות מרכיב אחד במכלול מערכת האבטחההוא . מספיק כדי להגן על המערכת . חוזרים ומדגישיםFirewall-שיצרני ה

לא צריך להרים ידיים נוכח הפריצות המתרחשות בכל יום בחברות טכנולוגיות מובילות .ובאתרים פרטיים

רהספמבנה כאלה שראית , בעזרת ספר זה תלמד על סוגי הפריצה האפשריים למחשבים ולאתרים

תלמד כיצד להתגונן מפניהם ביעילות -וחשוב מכך . ורבים נוספים, תיבדוגמאות שהצג .ולפתח מערך אבטחה עמיד ואפקטיבי

: פרקים6בספר

. מבוא לרשתות ואבטחה .1

. בכל הרמות(Hacking)פריצה .2

.כלי תקיפה מתקדמים .3

.NGX - Check-point Firewallלימוד מקצועי של .4

.ISA - Microsoft Firewallלימוד מקצועי של .5

בעזרת כלים אלה תלמד . פרק סיכום המספק כלים לבניית הגנה חכמה בארגון .6החל מרמת התשתית ועד רמת היישום בבית , להתמודד מול סוגי פריצה שונים

.ובארגון

בפרקים אלה תלמד כיצד ההאקרים . Firewall-מומלץ לקרוא בעיון את הפרקים העוסקים בתכיר את גישות האבטחה השונות שהחברות , Firewall-עם מחסום המנסים להתמודד

. המתאים לך ביותרFirewall-וגם תוכל לבחור את מנגנון ה, נוקטות בהן

: מוזמנים לפנות לכתובת, קוראים המעוניינים לשלוח הערות

[email protected]

,בתקווה שתהנה מקריאת הספר ותפיק ממנו תועלת

דורון סיון

Page 22: Hacking - הוצאת הוד-עמי לספרי מחשבים · 2014. 9. 24. · םיירחסמ תומש תאצוה .םהלש תורבחה לש םימושר םיירחסמ תומש

אבטחת מידע 22

:ספרים לושה ששייך לסדרה בת זה ספר

)2011 (5' מהד, "PC לטכנאי חומרה ותוכנהמדריך "

)2011 (4' מהד, "ולמנהלי רשת PC לטכנאי רשתותמדריך "

)ספר זה" ( ואבטחת מידעHackingמדריך "

הכוונה ". מדריך רשתות"ו" מדריך חומרה: "בספר תמצא הפניות לספרים בשם מקוצר .עמי-הוצאת הודכולם ב, אןלספרים המפורטים כ

Page 23: Hacking - הוצאת הוד-עמי לספרי מחשבים · 2014. 9. 24. · םיירחסמ תומש תאצוה .םהלש תורבחה לש םימושר םיירחסמ תומש

23 ם בתקשורת ואבטחת מידעמושגי: 1פרק

1 מבוא

מושגים בתקשורת ואבטחת מידע

מבוצעת דרך אמצעי ) Hacking(מכיוון שהפריצה , פרק זה חיוני להבנת שאר הפרקיםפתוחים ) ports(פריצה למחשב דרך פורטים , תקשורת דוגמת האזנה למידע שזורם ברשת

. אינך יכול ללמוד את נושא הפריצה למחשבים ללא ידע סביר ברשתות, על כן. ועוד

כלים להבנת מודל שבע לך פרק זה יספק .נושא התקשורת רחב מאוד וכולל מושגים רביםויהיה תיאורטי במידה , את כל תחום התקשורת באופן כלליהדיון יכסה . )OSI(השכבות

נסקור את מודל שבע ובהמשך , לרשת תקשורתזקוקים מדוע אנו שאלה תחיל בנ .רבההחומר בפרק זה אינו . את ציוד התקשורת הנפוץ וTCP/IP נכיר את פרוטוקול ,השכבות

החומר מובא במטרה לספק ידע ברמה . מיועד להכרת נושא הרשתות ברמה של מנהל רשת .יוכל להבין את הפרקים הבאים, כך שמי שאינו מתמצא בתחום, הדרושה

אני נוהג לתאר רשת תקשורת כחיבור של שני . רשת תקשורתנתחיל מהכרת המושג . מדפסת או שרת קבצים: כגון, למטרת שיתוף משאב כלשהו, חותמחשבים לפ

: המחשבים צריכים לתפקד באחד משני המצבים הבאים, כדי לקיים רשת

1( Server —ת קצהושירותים לעמדהמספקת עמדה , שרת.

2( Client —שרת את השירותים מהת קצה שמבקשת ומקבלתהכוונה לעמד, לקוח.

ואיטיבי שרוב ההתקפות של ההאקרים נעשות כלפי מחשבים ניתן להבין באופן אינט, אם כןעם . מכיוון שהם מכילים את הנתונים והמידע שאותו רוצים לחשוף, המתפקדים כשרתים

התקפות מתוחכמות שבהן גורמים לעמדות לבצע התקפות לעתיםנוכל לראות , זאת .מרוכזות על השרתים כדי לשבש את אופן פעולתם

?ת רשתמהם התנאים להיווצרו

Page 24: Hacking - הוצאת הוד-עמי לספרי מחשבים · 2014. 9. 24. · םיירחסמ תומש תאצוה .םהלש תורבחה לש םימושר םיירחסמ תומש

אבטחת מידע 24

שירותי רשת )1

כמו , בדרך כלל הרשת מיועדת לשיתוף משאבים בארגון ?מדוע יש צורך ברשתברור שכל מחשב שמספק שירותי רשת מהווה יעד לגיטימי להתקפות . או ציודמידעהסיבה לכך היא שמחשב כזה מתוכנן . או להתקפות דרכו על יעדים נוספים, עליו

ולכן ניתן לנצל זאת ולגרום לו , ת מלקוחותלספק שירות ולענות לבקשות שמגיעו .או להציף אותו בבקשות עד שיקרוס, לספק מידע רב מדי

פרוטוקול תקשורת )2

כמו לדוגמה , הכללים לפיהם מועברים הנתונים ברשתהפרוטוקול הוא אוסף בפרוטוקול זה משתמשים . הבחירה בפרוטוקול זה אינה מקרית. TCP/IP פרוטוקול

לא תוכנן TCP/IPפרוטוקול . ה מכך גם ברוב הרשתות בעולםבאינטרנט וכתוצאבהמשך תלמד . ולכן הוא פרוץ כמו רשת דייגים, במקור להתמודד עם האקרים

.להשתמש בפרצות וגם לנסות לסגור אותן

ציוד תקשורת )3

:הציוד כולל. בעזרתו מועברים שידורי הרשת, תווך התקשורת, המדיההציוד הינו .וסוגי רשתותת רכזו, סוגי חיווט

: עיקריים סוגיםנירשתות התקשורת מסווגות לש

1( (Local Area Network) LAN , קצרים פעולהטווחיל מוגבלות מקומיותרשתות תקשורת. רשת תקשורת מקומית המצויה Ethernetהיא רשת LAN דוגמה לרשת מסוג. עד מספר קילומטרים

.במשרדים

2( (Wide Area Network) WAN ואפילו ים נרחביםמתפרסות על פני שטח מרחביות תקשורת רשתות. מרחביתרשת

דוגמה לרשת בין ). הן אוסף של רשתות מסוג זה, למעשה (על פני כל כדור הארץ .ATMאתרים היא

אולם תחשוב על מה שמתרחש בעת שאתה , ייתכן שברגע זה התמונה נראית מעורפלת מעט :"שותפים "לביצוע הפעולה דרושים שלושה. Internet-גולש ב

.תשתית של חברות פרטיות וציבוריות המחבר את ה מודם—ציוד תקשורת

.TCP/IP —פרוטוקול תקשורת

ה של דואר אלקטרוני על ידי ושליחהקבל, הורדת קבצים ותוכניות—שירותי רשת .מידעממנו נתונים ושרת ומביאות אל השפונות , ת דוגמת הדפדפןותוכני

Page 25: Hacking - הוצאת הוד-עמי לספרי מחשבים · 2014. 9. 24. · םיירחסמ תומש תאצוה .םהלש תורבחה לש םימושר םיירחסמ תומש

25 ם בתקשורת ואבטחת מידעמושגי: 1פרק

שבע השכבות מודל :יש לענות על שלושה תנאים, קיים תקשורת בין מחשביםכדי ל

. וציוד)מידע(נתונים רצון וצורך לשתף )1

.כדי לאפשר את מעבר המידע, )ת או אלחוטיתפיזי(הקמת תשתית חיווט )2

.קביעת כללים שיאפשרו תקשורת אמינה )3

.OSIמודל נוצר , כדי לאפשר זאת בצורה פתוחה ולא להיות כבולים לחברה מסוימת כלשהיבמודל נקבעו דרכי העברת המידע . הקוד שלו אינו שייך לחברה כלשהי—" פתוח"זהו מודל

בזכות מודל זה ניתן . וכל ספק צריך ליישם את המודל והתקנים במוצרים שלו, ברשת, שכבותהשבע מבוסס על OSIמודל . להרכיב רשת המתבססת על מוצרים של חברות שונות

כמו לדוגמה סוג , תפיזיחלק מהשכבות עוסקות ברמה ה .וגדרתפקיד ממהן לכל אחת כאשר וחלק מהן , כמו לדוגמה איתור המחשב, חלק מהן עוסקות באופן מעבר המידע ברשת. שידור

. עוסקות באופן הגישה למידע שנמצא בשרת

בצד . זו שמעליה וזו שמתחתיה:כל שכבה יוצרת קשר רק עם השכבות הצמודות אליהמוסיפה את כל , מבצעת עיבוד מסוים, יהמקבלת מידע מהשכבה שמעל כל שכבה :השולח

כאשר המידע מגיע לשכבה . שכבה שמתחתיהומעבירה אל ההמידע בצירוף הכותרת במחשב . מחשב היעדהמעבירים אותו אלאמצעי חיווט אל הוא מועבר ,התחתונה ביותר

שהתווסף לה בזמן ידע מהמ" מקולפת"כאשר כל שכבה , "מעלה"היעד המידע זורם בכיוון . השכבה המקבלת זהה לשכבה האורזת את המידע למשלוח. השידור

ולשייך כל סוג תקיפה לשכבה ) frame( אסביר כיצד ניתן לפרק את המעטפת Hackingבפרק 4לימוד מידע באמצעות גילוי פורטים פתוחים מתייחס לשכבות , לדוגמה. המתאימה

בדרך זו תוכל להתמודד עם . וכך הלאה, 3כות לשכבה משויIPהתקפות על כתובת , ומעלה . שפע סוגי התקיפות ותוכל לבנות מודל הגנה טוב יותר

.נסקור בקצרה את השכבות ותפקידיהן במערך התקשורת

Page 26: Hacking - הוצאת הוד-עמי לספרי מחשבים · 2014. 9. 24. · םיירחסמ תומש תאצוה .םהלש תורבחה לש םימושר םיירחסמ תומש

Hacking 79: 2פרק

2 Hacking

ולפני לימוד ,תקשורת ואבטחת מידע מושגיהעוסק בהמבוא לאחר פרק נמצאפרק זה Firewall ,להכיר היטב את נושא רשתות התקשורת כדי להבין פרק זה במלואויש. ולא בכדי ,

שכן בפרק זה ניכנס לנעליו של האקר ונלמד על דרכי פעולתו תוך שימוש במושגים מהפרק .הראשון

כיר בפרק ת, לעומק את דרכי התקיפה של ההאקרין כדי להבללא היכרות זו לא תוכל לטפל כראוי . שוניםHackingזה כלי

המנסים ITאנשי , זו אינה קלישאה. בתקיפות של האקריםוללא , בלבדITלהתמודד עם האקרים בעזרת כלים של אנשי

מתקשים לעמוד במשימות —מן הולם למטרה הקצאת זאלא להציג , פרק זה אינה להפוך אותך להאקרטרת מ. ההגנה

כדי שתהיה מודע לכך , בפניך שלל כלים המשמשים האקריםבהמשך יוצגו בפניך . שבסבירות גבוהה מאוד אינך מוגן כנדרש

זאת כדי , כולל הדגמות והפניות ספציפיות, מגוון כלים של האקריםה התפיס.לגרום לך לנסות ולחשוב אחרת בנושא אבטחת המידע

שתשתמש בכלים אלה למטרות , שעומדת בבסיס פרק זה היא .Ethical Hackerדבר שמכונה , חיוביות לארגונך

המודל מתחיל מהשכבה הפיזית ומגיע עד שכבת . בוודאי כבר למדת על מודל שבע השכבותתחילה נסקור בעיות אבטחה ברמה . בנושא האקינג לפי מודל זהגם כאן נעסוק . היישום

MACנמשיך לשכבה השנייה בה נכיר התקפות בנושא כתובות . גמת השראותת דופיזיהכולל סריקת , בשכבה השלישית נכיר את הנתב וההתקפות עליו. Switchוהאקינג על

ולסיום נכיר התקפות , TCPבשכבה הרביעית נכיר התקפות מבוססות . כמובןIPכתובות . ביישומיםBuffer Overflow וניצול SQL Injection, גניבת מפתחות הצפנה, ברמת סיסמאות

Page 27: Hacking - הוצאת הוד-עמי לספרי מחשבים · 2014. 9. 24. · םיירחסמ תומש תאצוה .םהלש תורבחה לש םימושר םיירחסמ תומש

אבטחת מידע 80

בהמשך הפרק אציג את . שכדי להתגונן היטב חובה להכיר את כלי התקיפה, כלל ידוע הואכמו כן עליך לשנן את . רק זכור שהמטרה היא ללמוד להתגונן. כלי התקיפה בפירוט רביונות התקיפה רוב ניס. רק כשליש מניסיונות התקיפה מגיעים מבחוץ: הנקודה החשובה הבאה

כלומר על ידי עובדים של הארגון או מי שמורשים להיכנס למחשבים של , הם פנים ארגוניים .התעלמות מנקודה חשובה זו גורמת לך לבנות חומות הגנה לא יעילות. הארגון

נלמד כיצד Firewalls-בפרקים שעוסקים ב. בפרק זה נתמקד בפעולות התקיפה של ההאקרובפרק הסיכום נלמד כיצד להיערך ברמה , מודדות עם תקיפותהם מסייעים לך בהת

.הארגונית לתקיפות פנים וחוץ ארגוניות

:קטגוריותאבטחת מידע מתחלקת למספר כדאי לזכור ש

.תקשורת ציוד - אבטחה ברמת תשתיות התקשורת

.תחנות קצה ,שרתים - systemבטחת ברמת א

,כתיבת אפליקציות מאובטחות, penetration tests - אבטחת מידע ברמת האפליקציה .פשעי מחשב חקירת

יתמקד בנושאים הרלוונטיים וכל אחד מהקוראים, לרוב המרכיביםבפרק תהיה התייחסות .עבורו

. CEH - Certified Ethical Hackerהסמכת מכיל מידע רב למעוניינים לעבור פרקהשים לב ש

: בעבוד ההאקר בפרק משולבים שני חלקים חשובים-מבנה הפרק

החל , לכך קיימים כמובן מגוון שיטות .על היעד) fingerprinting(איסוף מידע סריקת פורטים ועד ל"דוא, facebook, דרך אתר האינטרנט, מאיסוף מידע על היעד

כלים חזקים שנעזרים , nmap ,LAN Scanner: בחלק זה נכיר מגוון כלים דוגמת. ועוד .Aircrack: ומגוון דרכים לפריצת סיסמאות דוגמתGoogle-ב

שלב שבו נחפש פגיעויות מגיע, לאחר שנאסף המידע. על היעדHackingביצוע )vulnerability(כאן נכיר את . במערכות שנסקרוmetasploitשיסייע לנו לנצל

.מוכנים )כלי חדירה( exploits-ולהשתמש ב

:בפרק יש התייחסות לנושאים הבאים

SQL Injection Sniffers Foot printing

Cryptography Social Engineering Scanning Networks

Denial of Service Enumeration Hacking Wireless

Networks Hacking Web servers System Hacking

Page 28: Hacking - הוצאת הוד-עמי לספרי מחשבים · 2014. 9. 24. · םיירחסמ תומש תאצוה .םהלש תורבחה לש םימושר םיירחסמ תומש

Hacking 81: 2פרק

סקירה ראשונית

תפיזיבעיות הקשורות לשכבה ה כגון , מאובטחתנתמודד בפרק זה עם תשתית לא, ת עוסקת בתשתיותפיזיכיוון שהשכבה ה

.חוטי נחושת ותקשורת אלחוטית

ניתן , מכיוון שזרם חשמלי העובר בקו נחושת יוצר שדה מגנטי סביבו, לגבי חוטי נחושתבזכות ההשראה הנוצרת , לחבר ציוד מתוחכם בקרבת הכבל שיפענח את האותות העוברים

. סביב הכבל

מדוע המעבד כה ? חשבתם פעם מדוע מהירות המחשב אינה זהה בכל—לספקנים מביניכם הסיבה היא שלא ניתן לשדר ? מהיר אך מעבר המידע בלוח האם ובכרטיסים איטי יותר

מכיוון שעקב ההשראה הגבוהה חוטי הנחושת יפריעו ,בתדרים כה גבוהים דרך חוטי נחושתלכן במקומות , להאזין למידעםאותה השראה משמשת גם את אלה המעונייני. אחד לשני

כיוון שהמעבר הוא של קרני , לסיב זה אין השראה. ם בסיבים אופטייםמאובטחים משתמשילא ניתן לנתקו ולחבר אלמנט נוסף מבלי שזה יורגש , בנוסף. אור ולא של אותות חשמליים

.מייד

שקול התקנה של . ומחיר התקנת סיב אופטי עשוי להרתיע אותך, כמובן שאין טוב בלי רע .הסיב בין מקומות אסטרטגיים

הוזלת המחירים ביחד עם . אלה נושאים מורכבים יותר, ת אלחוטית והטיפול בהתקשורמנהלי הרשת עדיין , עם זאת. העלתה את שכיחות השימוש בה, שיפור עוצמת השידור

וכל מי שנמצא בתחום יכול , חוששים בצדק מהרעיון שאנטנה מרכזית משדרת לסביבה .ולהתחבר אליהעקרונית לנסות

התוכנה , לדוגמה. פשוט וקל לגרום לנזק משמעותי ברמת התשתיתתופתע לגלות כמהלאחר שמקלידים . על ידי יצירת תעבורה רבהWANגורמת לעומס ברמת ) WAN Killer(הבאה

ניתן ,אשר תופנה ליעד) Packet(ואת גודל המנה , את כתובת היעד והפורט המבוקשיםל הרשת אתה מעוניין שהתוכנה לקבוע בחלק התחתון של המסך איזה יחס מרוחב הפס ש

.תתפוס

לבין קיימים התקנים שמתחברים לשקע המחשב וממוקמים בין תקע הכבל שמגיע מהשרת במצב זה כל התעבורה דרך ההתקנים האלה משודרת באופן אלחוטי לסביבה . השקע במחשב

.הקרובה וניתן להאזין לה

Page 29: Hacking - הוצאת הוד-עמי לספרי מחשבים · 2014. 9. 24. · םיירחסמ תומש תאצוה .םהלש תורבחה לש םימושר םיירחסמ תומש

אבטחת מידע 82

היא יכולת האזנה קלה גם בדרך , ברשת אלחוטיתמוש לשינוספת שקשורה במיוחדבעיה היתרון של שימוש ברשת אלחוטית . והדברים ידועים ומוכרים, שונה מזו שהוזכרה למעלה

כשהחמורה , גורר עימו כמובן בעיות לא מעטותשבהן נעוצה בעובדה שכל מי שנמצא בטווח של המשדר מסוגל לקרוא נתונים ואף לשלוח מידע

וכנות שמסייעות במיוחד לביצוע מספר ת. דרכהSnifferהן, ברשת אלחוטית:

Kismet) למערכת הפעלה לינוקס.(

Airsnort) למערכת הפעלה לינוקס.(

Netstumbler) למערכת הפעלהWindows .( , התוכנה תסייע באיתור רכזות באזורך

AP) Access Point.(

Wildpacket airopeek) למערכת הפעלהWindows .(ה תסייע באיתור עמדות התוכנ .ברשת שגילית

התוכנה תעניק ). Windowsלמערכת הפעלה (LANguard scanner for WLANוכמובן .לך את יכולת הסריקה ברשת

ופריצה, ד השתפרוובכלל הכלים מא. WEPבפרק הבא מודגם צעד אחר צעד פריצת הצפנת . היא עניין שאורך דקות ספורות בלבדWEPלרשת

Page 30: Hacking - הוצאת הוד-עמי לספרי מחשבים · 2014. 9. 24. · םיירחסמ תומש תאצוה .םהלש תורבחה לש םימושר םיירחסמ תומש

Hacking 83: 2פרק

:נסקור מספר מושגים בסיסיים, דםלפני שנתק

MAC Address —ת של כרטיס הרשת שלךפיזי הכתובת ה.

SSID)Service Set IDentifier( ,מספר שמייצג את שם הרשת האלחוטית.

מומלץ להשתמש בכרטיס אלחוטי . כצעד ראשון יש לנסות וללכוד את הרשתות שבסביבהכעת הפעל את . כך תגדיל את שטח הכיסוי, המצויד באנטנה חזקה שניתן לרכוש באינטרנט

וכל מה שיימצא בטווח יופיע SSIDהתוכנה תוכל לבחור סריקה של . Netstumblerתוכנת אלחוטי Sniffer-כל שנותר כעת הוא להשתמש ב. של הרכזתMACכולל כתובת , לפניך

ון לפי ניתן לבצע סינ, של הרכזתMAC-ומכיוון שאתה יודע את כתובת ה, Kismetדוגמת . שנלכדוFrames-הנדרש מכל ה

הוא יכול לגרום לעמדה ESSID-jack ובעזרת תוכנה דוגמת ,האקר יכול שלא להסתפק בכךכל התעבורה שלך תעבור , לאחר שההאקר יתקין שני כרטיסי רשת. שלך לחשוב שהוא הנתב

ראות את ול) השימוש בה יודגם בהמשך (LANguard-הוא גם יכול להשתמש ב. למעשה דרכואם האקר מעוניין לפגוע בך ולגרום לקריסת המערכת . השירותים הפעילים והשיתופיים שלך

דוגמת, (Packets)הוא יתחיל להפציץ את הרשת בעזרת תוכנות שמייצרות מנות , שלךGspoog או LANforge .הרשת שלך תהפוך לאיטית יותר ויותר עד שתקרוס, כתוצאה מכך .

כי , לא יעזור בהרבה,)WEP) Wired Equivalent Privacy ת דוגמתבמערכת מוצפנשימוש סימטרית חזקה בדת אמנם בסיסמה עוWEP. שעות בלבדמספרמעניקה הגנה להמערכת

. מנות16M=224 עצמו מדי אולם לתוכנות שמייצרות מנות יש מנגנון שחוזר על, RC4בשם קביל לשימוש בכלי פריצה דוגמת במ, לכן ההאקר יתחבר לרשת שלך ויתחיל ליזום תעבורה

Airsnorts או Webcrack . כדי להתגבר על הבעיה פותח תקן אבטחה בשםWPA) Wi-Fi

Protected Access(, שפותר את בעיות האבטחה של WEP ובין השאר דואג לייצור בתדירות מכיוון שהוא מתקשה , הדבר מקשה על ההאקר את הפריצה. גבוהה של מפתח ההצפנה

במערכת גדולה ייתכן חוסר תיאום בתקנים , עם זאת. ת הקוד בפרק זמן קצר מאודלחלץ א . והדבר עלול להקל על ההאקר, שיפורטו להלן

תלמד כיצד פורצים בקלות רשתות אלחוטיות עם אבטחה מסוג, הבא" כלי תקיפה"בפרק WEP.

יכולת להזריק ה. קח בחשבון שלא כל כרטיס רשת אלחוטי מתאים למטרה זו, ברמת העיקרון . של הכרטיסchip set -נתונים לתוך התעבורה האלחוטית תלויה ב

כדי להעביר את . כרטיס רשת אלחוטי מוגדר להאזין לתעבורה שממוענת אליו וממנו נקראים Ethernetכרטיסי . Airmon יש להיעזר בתוכנת monitoringהכרטיס למצב של

כרטיסים אלחוטיים נקראים . eth0למשל , ן ולזה מצטרף מספר ההתקethבמערכות לינוקס . wlanלעומת זאת

Page 31: Hacking - הוצאת הוד-עמי לספרי מחשבים · 2014. 9. 24. · םיירחסמ תומש תאצוה .םהלש תורבחה לש םימושר םיירחסמ תומש

אבטחת מידע 120

5-7 רות לשכבותבעיות אבטחה הקשו של מודל השכבות

פריצת : כגוןכאן נראה התייחסות לנושאים . שכבות אלו עוסקות ביישום עצמו, ועכידגם . להקשחת שרתיםגניבת מידע וכן בהמשך התייחסות, התקפת שרתים, סיסמאות . ידונו כאןם והסוסים הטרויאניSpy-ה, הווירוסים

סיסמאות, העליזיםWindows 98לכאורה דברים השתנו מאז ימי . סיסמאות הן נקודה חשובה וכואבת

קל למחוק או לשנות היהאותה, pwdאז המערכת אחסנה את הסיסמאות בקבצים עם סיומת לא שבמערכות אחרות המצב . כך יכלו אנשים להיכנס למערכת ללא סיסמה. לסיומת אחרת :כל כך מזהיר

- וetc/passwd/ לדוגמה משתמשת ברישום החשבונות והסיסמאות בקבצים לינוקס/etc/shadow .כל משתמש , אך בפועל אין שום הגנה מקומית. לכאורה זה מוצפן והכל יעיל

.להעלותו במצב תחזוקה ולשנות את סיסמת המפקח, יכול לכבות את המחשב

אציין בקיצור אך כאן,נוהל העבודה המפורט בפריצת סיסמת מפקח בלינוקס יצוין בהמשךהקש על Lilo של logo- שיופיע מולך הברגע, שכל מה שיש לעשות הוא לאתחל את המחשב

Ctrl+X , ואז במסך הקלדlinux single) יש מערכות בהן תידרש להקלידlinux rescue .( לאחר . ואת הסיסמה החדשה של המפקחpasswdתוכל להקליד , שיוצגו מספר שורות

. מודעים לכךLinuxוכל אנשי ? לא מדהים

Windows — או , והתברר לך שאינך יודע מהי הסיסמהנניח שהתקבלת לעבודה בארגון ERDתוכנת עזר בשם . שאחד העובדים בוחן את מנהל הרשת החדש ומשנה את הסיסמה

ואז דרך התפריטים , מאפשרת לך לבצע אתחול מהתקליטור )DaRT-כיום שונה השם ל( ולשנות את סיסמת המפקח מבלי לדעת את הסיסמה Start ← Programs ← Keylockלבחור !!הקודמת

לעולם , וזה הלקח! הייתה גישה מקומית לשרתןבכול? מה המשותף לכל הפריצות שצוינו כאן .הקפד לנעול את חדר השרתים כשאינך נמצא בחדר, אל תאפשר גישה מקומית לשרת

מיקרוסופט ממליצה בחום . domain לבקר - Terminal Serverודא שאין אפשרות להתחבר בבין היתר מכיוון שכדי לאפשר את , domain על שרתים שאינם בקרי Terminalלהתקין שרתי

ההרשאה הזו גולשת domain ובבקר Log on Locallyהעבודה אנו מעניקים לעובדים זכות לרשת מכל Logonהוא יכול לבצע , כעיקרון כאשר מגדירים משתמש חדש(ליתר השרתים

Page 32: Hacking - הוצאת הוד-עמי לספרי מחשבים · 2014. 9. 24. · םיירחסמ תומש תאצוה .םהלש תורבחה לש םימושר םיירחסמ תומש

Hacking 121: 2פרק

Loginירות לשרת ולבצע ישירות הוא לא יכול לגשת יש. מחשב מלבד דרך השרתים עצמם ).Log on Locallyעליו לקבל הרשאת , כדי שיוכל לעשות זאת. ממנו

תוכנות לפריצת סיסמאות

:לדוגמה, לפריצת סיסמאותקיימות מספר תוכנות מוכרות

LC4ו -NAT) Netbios Auditing Tool (שמתמחות בעיקר בפיצוח דרך הרשת.

John the ripper ,Pwdumps2ו -Crackשמתמחות בפריצה מקומית .

שמבצעת פענוח לסיסמאות של , GetPassיש תוכנות שמיועדות לשרתים וציוד אחר דוגמת .CISCOנתבי

מנגנון הצפנה מסוג, hashing algorithmקח בחשבון שסיסמאות רבות פועלות במנגנון one way דוגמת MD5 או DES .לכן רק , ךבהמש וגם כאן הראשון זה הוסבר בפרק נושא

להקיש מהמידע המוצפן אזכיר שהמנגנון מקבל מידע ומצפין אותו באופן בו לא ניתן יהיהאולי אפילו את הסיסמה ( סיסמה מוכרת חמשתמש מתוחכם יק". נקי"על תוכן המידע ה

הוא יריץ את הסיסמה מול האלגוריתם שפיתח או . וינסה לפענח את מנגנון ההצפנה) שלוזאת כדי , ישווה במקביל את המהירות של פענוח הסיסמה דרך הרשתהוריד מהאינטרנט ו

.לנסות ולהגיע לזמנים שווים שיצביעו על הנוסחה הנכונה

שמשמש לשיתוף SMB מנסה לנצל חולשות מסוימות בפרוטוקול NAT דוגמת התוכנתריץ , www.securityfocus.com/toolsאחרי שתוריד את התוכנה מהאתר . קבצים והדפסה

של ipהקלד ip address במקום (nat –u userlist.txt –p passlist.txt ip address הפקודהאת בתגובה תנסה המערכת לחלץ את שמות החשבונות ). לבדוקעומדהשרת אותו אתה

.והסיסמאות ולהציג אותם בקובץ

: היכן מאוחסנות הסיסמאותור שכולם יודעיםזכ

Windows —הסיסמאות מאוחסנות במסד , רשת שיוויונית שפועל עצמאית או בב במחשברשתות המבוססות על . winnt/system32/config -והוא נמצא ב, SAMנתונים קטן שנקרא

Active Directory , הסיסמאות יאוחסנו בקובץntds.dit . זכור שכאשר יוצרים דיסקטי הצלה .ור עליהםלכן הקפד לשמ, נדרשים להכיל את הסיסמאותלעתיםהם , או כלי הצלה

Linux — /etc/passwd )רשימת החשבונות(, /etc/shadow )וצפנות הממיקום הסיסמאות( /etc/security/passwd .בדוגמה הבאה ניתן לראות סיסמה מוצפנת בקובץ shadow.

Page 33: Hacking - הוצאת הוד-עמי לספרי מחשבים · 2014. 9. 24. · םיירחסמ תומש תאצוה .םהלש תורבחה לש םימושר םיירחסמ תומש

אבטחת מידע 122

הוא ינסה תחילה להפעיל , אם ההאקר מעריך שבארגון משתמשים בסיסמאות פשוטותהתקפות אלו . פשוטים שינסו אלפי פעמים לסרוק את מסד הנתונים של הסיסמאותמפצחים www.outpost9.com: דוגמת, ניתן להוריד תוכנות כאלו מאתרים (Dictionary Attacksקרויות

). packetstormsecurity.nl -ו

. Brute-Force Attacks הוא יעבור לסוג שנקרא, אם הוא יחשוב שהסיסמאות מורכבות יותר בשיטה זו ינוסו מספר רב .התקפה מסוג זה יכולה לפרוץ כל סיסמה והשאלה היא רק של זמן

אך קח בחשבון , לכאורה תהליך הפריצה ארוך. ספרות ותווים, של שילובים שיכללו אותיות :לפיכך הלקחים הם. שרוב המשתמשים בוחרים מטעמי נוחות בסיסמאות קלות וקצרות

נסה , תווים16המהדרין יבקשו (וש בסיסמה ארוכה לכפות על המשתמשים שימ ).8 למרות שברוב המקומות מבקשים 15-לכפות לא פחות מ

ספרות , אותיות גדולות, חייב שימוש בסיסמה מורכבת שתכלול אותיות קטנות ).@דוגמת , אפשר לשלב גם תווים מיוחדים(

יאלץ לפצח כך ההאקר . לכל המאוחר לאחר חודש, יש לשנות סיסמה מעת לעת .מחדש את הסיסמה

.הגדר חסימת חשבון לאחר שלושה ניסיונות שגויים של הקלדת סיסמה

חשוב על המקרה שבו משתמש כלשהו רוצה . run asהיזהר משימוש באפשרות . או שיש בעיה כלשהי ואתה מעוניין לפתור אותה במהירות, להריץ משהו מהשרת

אפשרות זו כדי להריץ תוכנות מנהלי רשת נוטים להשתמש ב, במצבים כאלה, ייתכן בסבירות לא נמוכה. המחייבות הרשאת מפקח מהעמדה של המשתמש

שהמשתמש התקין תוכנה שלוכדת את כל ההקלדות ואז הוא יכול לזהות את סיסמת לחשבון שלו הרשאות מפקח ומעתה ואילך במקרה זה הוא יוכל להעניק. המפקח, Perfect Keyloggerמה הבאה ראה את התוכנה בדוג. שותף סמוי, כמפקח, יהיה לך

לבחור , לשם הנוחות, שמבצעת מעקב אחר כל ההקלדות במחשב ואף מאפשרתהמשתמש הפעיל תוכנה שלוכדת את בדוגמה הבאה. ולצפות בהקלדות לפי תאריך

ברכזת ושינה VLAN1וכך ניתן לראות בבירור שהמפקח נכנס להגדרת , ההקלדותההאקר יכול לפעול בדרך דומה כאשר הוא מתחזה . נרשמתכל הקלדה . הגדרות

.או לאחר שפרץ למערכת, למשתמש מורשה

Page 34: Hacking - הוצאת הוד-עמי לספרי מחשבים · 2014. 9. 24. · םיירחסמ תומש תאצוה .םהלש תורבחה לש םימושר םיירחסמ תומש

אבטחת מידע 146

איסוף מידע ופגיעה ברמת רשת . יעה בהםואפשרויות הפג, סעיף זה יתמקד בניסיונות זיהוי שירותים מרוחקים

פעולה זו יכולה . החלק הראשון בעבודת ההאקר הוא לימוד המערכת שלך, כפי שצויןאתה איזה שירותים : כגון, מידע רב על הארגוןףובמהלכה ייאס, להימשך ימים ושבועות

.שהותקן Service pack -מהו ה, מהן גרסאות השרתים, איזה שרתים קיימים בארגון, מפעיל

אחת הדרכים הפשוטות היא לבצע סוגים שונים של . ההאקר לאסוף מידעעל, כדי לבצע זאתאם . למשל כדי לראות לפי התשובות שיתקבלו אילו שירותים קיימים, סריקות על פורטים

מכאן ינסה ההאקר לגלות . Webמשמעות הדבר שיש לך שרת , 80לדוגמה יש תשובה בפורט . אליו לחדורExploitפרצות בשרת ודרך

יש דוגמה4 בפרק. מזהות ומתריעות על פעולות סריקה שמבוצעות Firewallתוכנותכיום האקרים יודעים שניסיונות אלה . המראה כיצד חוסמים סריקה של פורטים רבים מדי

האקרים גם יודעים שלמנהל רשת ממוצע אין . ולכן הם תוקפים ממחשבים שונים, מתגלים מנהל הרשת לעתים. Firewall-מפיק עבורו הזמן להתמודד עימם ולקרוא את הדוחות ש

והוא ,אך בדרך כלל חברה שעוסקת בתחום מבצעת זאת עבורו, Firewall-מתקין את הכך קורה שאיש לא מתייחס לכך שמבוצעת סריקה . Firewallמסתפק בידיעה שיש שירות של

הסריקה ש" יחשוב"כך שהמחשב שלך יגרום לזכור שהאקר מתוחכם . חיצונית על הארגון .וכך לא תהיה תגובה למניעת הפעולה או חסימתה, מבוצעת בכלל ממחשב אחר

כולם כלים . NMAP ,Superscan ,Netcat ,LANguard ,Nessusבין הכלים שנזכיר בפרק יהיו .והם עוסקים בזיהוי ואיתור של שירותים, שניתן להוריד מהאינטרנט

כלי איתור של עמדות ושירותים .הראשון פורטים בפרק עלמומלץ לקרוא שוב , יףלפני קריאת הסע

NMAP— היעזר במתג . יסייע להאקר באיתור עמדות פעילות) ויש גם אחרים( כלי זה–sP כדי שימנע את n–את המתג , אם אתה מעוניין בכך, הוסף.pingכדי שיבצע סריקה של אם , לדוגמה. ות כדי לשפר מהירT 4–כדאי גם להוסיף את המתג . חילוץ שמות המחשבים

פעולת הסריקה תבוצע כולה , nmap –sP –n –T 4 192.168.2.1-254תקליד את הפקודה .192.168.2.0על רשת

אחת מהיכולות החשובות של האקר היא לסרוק את . מאוד שימושי אצל ההאקריםsS–המתג לא לpingאם תוכנה שולחת . תתריע על כךIDSהמערכת מבלי שמערכת ההתרעה שנקראת

מערכת ההתרעה תזהה ותתעד זאת בקבצי , כדי לראות אם יש תגובה, הפסקה לכל הפורטיםlog . המתג–sS נקרא Stealth Port Scan . בזכות מתג זהNMAP תשלח דגל SYN ותמתין

Page 35: Hacking - הוצאת הוד-עמי לספרי מחשבים · 2014. 9. 24. · םיירחסמ תומש תאצוה .םהלש תורבחה לש םימושר םיירחסמ תומש

Hacking 147: 2פרק

תשלח דגל NMAP ואז SYN/ACKתוחזר תשובה , אם יש שירות פעיל באותו פורט. לתגובהRSTו קשרי כך לא נשאר. והקשר נסגרTCPהכל זרם לפי הפרוטוקול , פתוחים לשווא

. ידווח על כךIDS-וההאקר גילה שהפורט פעיל מבלי שה

שבה המחשב , סריקהדוגמהניתן לבצע ל. כמות המתגים האפשריים בכלי זה היא עצומה .שנסרק סבור היה שמחשב אחר סורק אותו

. והן ללינוקסWindows-הן ל, ניתן להוריד בקלות מהאינטרנטNMAPאת הכלי

Superscan — ההבדל . ונוח לשימוש שמאפשר סריקת טווח פורטים ועמדותפופולריכלי .גרפיהעיקרי בינו לבין הקודם הוא בהיותו

Page 36: Hacking - הוצאת הוד-עמי לספרי מחשבים · 2014. 9. 24. · םיירחסמ תומש תאצוה .םהלש תורבחה לש םימושר םיירחסמ תומש

אבטחת מידע 148

כלים לפגיעה בשירותיםמכיוון שהוא יודע את . הוא ינסה לפגוע בהם, לאחר שהאקר גילה את השרתים הקיימים

ויודע אילו פורטים , )נותן השירותים הוא כמובן שרת(רותים של נותני השיIP-כתובת התוך ניצול העובדה שבפרוטוקול , TCP-הוא ינסה להתחיל עם פורטים שפועלים ב, פתוחים

הוא יוכל לבצע , לאחר החיבור הראשוני לשרת. זה יש מנגנון של בקרה ושניתן לשבש אותואו לפנות פעמים רבות , פיל התקשרויות דוגמת שליחת הודעות סיום ובכך לה,מגוון פעולות

. שכבר צוינהSYN Attackלאותו שרת ולגרום להתקפת

Nmapwin —מעניקה לך אפשרויות התקפה רבות מתוך . תוכנה נוחה ושימושיתמומלץ להוריד את התוכנה ולנסות לבדוק כיצד מערכת . התפריט המוצג לפניך

IDS-ואת ה Firewall-הלבחון את זוהי דרך מצוינת . עה שלך מתמודדת מולהההתר קח בחשבון שהאקר). 5 ושאר הכלים לזיהוי חריגות ברשת יידונו בפרק IDSנושא (

לספק IDSמתוחכם יבצע את הבדיקה בכל פעם ממחשב אחר וכך יגרום לתוכנת .מידע שונה בכל פעם

Get if — משמעות הדבר , 161 אם בסריקת הפורטים התגלתה תשובה מפורטכעת ניתן להוריד מהאינטרנט כל תוכנה . SNMPעמדה פועלת בפרוטוקול שאותה

ובהנחה שמוגדרת קבוצת ,Getif ,SolarWinds דוגמת SNMPשקוראת מידע אודות אל תקל . עליך רק לציין את שם הקבוצה והמידע ייאסף אליך, publicברירת המחדל

טבלאות : לדוגמה , ניתן לאסוף את המידע המאוחסן בנתבSNMPדרך . בכך ראשלפיכך מומלץ להוריד את התמיכה בשירות מכל . כתובות ועוד, הגדרות, ניתוב

). זה סגור כברירת מחדלWindows 2003בשרתי (העמדות שאינן עושות בכך שימוש מומלץ אף לשדרג את . שנה את שם קבוצת ברירת המחדל, SNMP-היכן שיש צורך ב

161ודא שלא ניתן לגשת בפורט , שלךFirewall-בהגדרות ה, לסיום. SNMPגרסת כאן אציין , נידון במספר מקומות בספר זהDMZנושא (DMZ-אל הרשת הממוקמת ב

בקיצור שזוהי רשת קטנה הנמצאת בין הרשת הפנימית בארגון לבין הרשת ל ו למטרות איסוף מידע תוך ניצsnmpenumניתן גם להיעזר בתוכנה ).החיצונית

.SNMPב העובדה שמשתמשים

את הדוגמה הבאה בצע צעד . כדי להיכנס לשרתים ולאסוף מידעTelnet-שימוש ב . כדי לראות שהיא עובדת מבלי לפגוע באחרים,אחר צעד על שרת הדואר שלך

, מכיוון שאתה בודק על שרת הדואר שלך. telnet והקלד cmdעבור לשורת הפקודה כעת גש לפורט ). set localecho יש להקליד לעתים (set local_echoהקלד שרוב המשתמשים pop3פורט זה משמש למטרת (open localhost 110: המתאים

telnet ip-addressבמציאות מאחדים את השורות וכותבים . ל"מקבלים דרכו דוא

port ,לדוגמה :telnet 192.168.5.1 110 .(הקלד את המילה. כעת עליך להזדהות user

Page 37: Hacking - הוצאת הוד-עמי לספרי מחשבים · 2014. 9. 24. · םיירחסמ תומש תאצוה .םהלש תורבחה לש םימושר םיירחסמ תומש

Hacking 205: 2פרק

Processes- להקדשת תשומת לב ואף , שמושתלות במחשב ללא ידיעת המותקףSpyבסעיפים קודמים הוזכר נושא תוכנות

ובדרך כלל הן יופיעו לפניך , אינן גאוניותSpy-רוב תוכנות ה. הודגמה תוכנה שמבצעת זאתיה היא שכאן רשימת הבע. Alt+Ctrl+Del אליה תגיע דרך הקשה על processes-ברשימת ה

מה גם , Application שתקבל ארוכה מרשימת התוכנות שאתה רואה בכרטיסייה processes-הניתן אמנם לקבל מידע . מסויםprocessשאינך יכול לדעת ממסך זה איזו תוכנית הפעילה

ולראות את שמות התוכנות שמופעלות אוטומטית msconfigחלקי על ידי הרצת הפקודה :כמו בדוגמה הבאה, process-ואת שם ה

יראה שהרשימה , Task Managerכל מי שיבדוק במחשבו דרך . אבל זו רשימה חלקית .האמיתית ארוכה בהרבה

להגיע למסך שנראה למעלה View ← Select Columnsלמרות שניתן דרך , כפי שאתה רואהלדעת , זו דרישה לגיטימית. עדיין רב הנסתר על הגלוי, ת עם מידע רבמימין ולהוסיף עמודו

דוגמת, קיימות תוכנות באינטרנט. במחשב שליprocess-איזה יישום הפעיל את הSecurity Task Manager מהאתר www.neuber.com/taskmanager/process , בהן תמצא

. סריקה עבורך רבים וכן תוכנה ללא תשלום שתבצעprocessesפירוט על

Page 38: Hacking - הוצאת הוד-עמי לספרי מחשבים · 2014. 9. 24. · םיירחסמ תומש תאצוה .םהלש תורבחה לש םימושר םיירחסמ תומש

אבטחת מידע 206

שים לב להבדל בהתייחסות של . הרץ את התוכנית ותקבל את הפלט הבא, לאחר ההתקנה .שהרצתי במחשבPaint ה תוכנאל השתי התוכנות

Windowsכאשר תבחר בחלק העליון של המסך באפשרות . הרשימה שלעיל חלקית בלבד

processes ,הכוללת , יותרל רשימה מפורטתתקבprocesses שמערכת ההפעלה מפעילה ובחלק התחתון של המסך תוכל , בשלב זה רוב התוכנות שמנסות להתחבא יימצאו. בעצמה

. processלראות בפירוט מה עושה אותו

Page 39: Hacking - הוצאת הוד-עמי לספרי מחשבים · 2014. 9. 24. · םיירחסמ תומש תאצוה .םהלש תורבחה לש םימושר םיירחסמ תומש

Hacking 207: 2פרק

)Spy(וירוסים ותוכנות ריגול ) Spy(ותוכנות הריגול מטרת הסעיפים הבאים היא לפרט בפני הקורא את נושא הווירוסים

.כדי להשלים את התמונה מבחינת התקפות על מחשבים

:נתחיל מסקירה קצרה של המושגים ובהמשך נעבור לפירוט מקיף

.ופוגעת במחשב וברשת, תוכנה שנקשרת לתוכנה אחרת או לקובץ— וירוס

האטה וגורמת לן תוכנה שמשכפלת את עצמה בדיסק הקשיח ובזיכרו— rabbitוירוס מסוג .ולקריסה

לא זקוקה להיצמד לתוכנה . תוכנה שמשכפלת את עצמה גם דרך הרשת— Worm ,תולעת .אחרת כמו וירוס

אתה מפעיל תוכנה מסוימת ובפועל מפעיל . תוכנה שמתחזה לתוכנה אחרת— סוס טרויאני .בהמשך אביא שתי דוגמאות לכך. תוכנה אחרת

דלת דרכה האקר יכול לעתיםפותחים , ם סוסים טרויאני— Back door, דלת אחורית .להיכנס למחשב שלכם

Exploit,זאת משיגים לדוגמה בעזרת דלת אחורית. חדירה למחשב יעד— Intrusion, חדירה

. שמודגם בספר ועוד

?מהם וירוסיםכאשר הווירוס כבר . מטרתה לגרום נזקאך, וירוס הוא תוכנת מחשב שאופן כתיבתה רגיל

ניתן להבחין במספר סוגי . הוא יפעל על פי הסוג שאליו הוא משתייך, חשבחודר לזיכרון המ :וירוסים

).רשומת האתחול (Boot sector -וירוסים שנדבקים ל )1

אל הדיסק ומתחיל התהליך המוכר של טעינת BIOS-בעת הפעלת המחשב ניגש הMBR ,DBRשב בדרך זו מובטח לווירוס שבכל הפעלה של המח. וכל גזרת האתחול

כל פנייה להתקן עוברת . מאותו רגע אנו בני ערובה של הווירוס. הוא יוטען לזיכרוןהרי שהוא יכול לבצע את , שהוא נשלט כעת על ידי הווירוסומכיוון BIOS-דרך ה

ינסה לשכפל את עצמו rabbitמסוג וירוס , לדוגמה. זממו מבלי שנהיה מודעים לכךחלקם . כמובן, וסים מסוג זה לא אחידאופן העבודה של ויר .מחשבים אחריםל

מחליפים לחלוטין את פקודות האתחול הראשוניות וחלקם שותלים הוראות דילוג BPBוירוסים מסוג זה מחפשים לרוב בזיכרון את . למקום בו התנחלו בזיכרון המחשב

)Block Parameter BIOS (בעת ההפעלה . שמכיל נתונים רבים וחשובים על הדיסק

Page 40: Hacking - הוצאת הוד-עמי לספרי מחשבים · 2014. 9. 24. · םיירחסמ תומש תאצוה .םהלש תורבחה לש םימושר םיירחסמ תומש

249 כלי תקיפה מתקדמים: 3פרק

3 כלי תקיפה מתקדמים

BlackMoon 2.0 -סקירת כלי תקיפה ה לעזור למקצועני אבטחת תשמטר, היא הפצת אבטחה מבוססת לינוקסBlackMoonהפצת

3ניתן להורידה מהאתר או את גרסה . 2.0 בפרק מתוארת גרסה .מידע לערוך מבדקי אבטחה .ותרהיכנס לאתר כדי להוריד את הגרסה העדכנית בי. החדשה יותר

!הערה

מדריך רשתות " למידע רב יותר פנה לספר .בסוף הפרק תמצא סקירה קצרה על לינוקס ". ולמנהלי רשתPCלטכנאי

:תכונות המערכת

. מיועדת למטרות אלו ולכן אופן העבודה נוח ומקצועי )1

אפשר גם . ללא צורך בהתקנה או הגדרה, מדיסק או כונן שליףניתן להריץ אותה )2 . ועודVmware ,Hyper-Vדרך , ן וירטואליפעיל אותה באולהפ

החל ממקצועני אבטחת מידע ועד , מיועדת לקהל רחב מאודBlackMoonמערכת )3 .אנשים עם ידע מועט בתחום

.www.exploit-masters.com א ללא תשלום וניתנת להורדה מהאתרהיהתוכנה )4 לבחור Products דרך לשוניתו WhiteHatאו BlackHatבכניסה לאתר יש לבחור

.בהורדת המערכת

Page 41: Hacking - הוצאת הוד-עמי לספרי מחשבים · 2014. 9. 24. · םיירחסמ תומש תאצוה .םהלש תורבחה לש םימושר םיירחסמ תומש

אבטחת מידע 250

: כיווניםהם החלוקה לשני ה, הקו המנחה הן באתר והן במוצרים

BlackHat - האקרים או אנשי אבטחת מידע שיש ברשותם ידע רב ויכולים בעזרת המערכת תוביל לבחירה בתפריטי משנה עבור כלי , בקטגוריה זובחירה .לתקוף מערכות מחשוב

.כמפורט בהמשך, פה מתקדמיםתקי

Page 42: Hacking - הוצאת הוד-עמי לספרי מחשבים · 2014. 9. 24. · םיירחסמ תומש תאצוה .םהלש תורבחה לש םימושר םיירחסמ תומש

251 כלי תקיפה מתקדמים: 3פרק

WhiteHat - אנשי סיסטם או מנהלי רשתות שיכולים בעזרת המערכת ללמוד ולהעריך את כלומר האקר שעושה , Ethical Hacker מינוח נפוץ נוסף הוא .אבטחת המערכות שלהם .תוביל לתפריטי משנה של תוכנות אבטחה, בחירה בקטגוריה זו .שימוש חיובי בידע שלנו

:בחלוקה לקטגוריות, 2גרסה פירוט הכלים שנמצאים ב

BlackHat

Enumeration

Scanning

Vulnerability analsys

Database analsys

Website analsys

Exploiting

Password Cracking

Bruteforce

Spoofing & Sniffers

WhiteHat

IDS

FireWall

Rootkits

Authentication

Configuration Check