آموزش سکیوریتی پلاس: هکرها چگونه به یک سیستم حمله می‌کنند؟

کمیته رکن چهارم – برای آن‌که بتوانید به مقابله با تهدیدات هکری بپردازید، لازم است با نوع نگرش و کارهایی که هکرها انجام می‌دهند آشنا باشید تا بتوانید به مقابله با تهدیدات هکری بپردازید.

حمله مرد میانی (Man-in-the-Middle)

یک نوع بسیار مهم از حملاتی است که پیرامون شبکه‌های کامپیوتر قرار دارد و به‌نام حمله مرد میانی (MITM) از آن نام برده می‌شود. در یک حمله مرد میانی، هکر خود را در وسط دو سیستمی که در حال ارتباط هستند قرار می دهد. شکل زیر این بردار حمله را نشان می‌دهد.

پس از این‌که هکر خود را بین دو طرفی که در حال ارتباط هستند قرار می‌دهد، اطلاعات را میان مبدا و مقصد انتقال می‌دهد. به عنوان مثال، هنگامی که کاربر ۱ داده‌ها را برای کاربر ۲ ارسال ‌ی کند، در واقع اطلاعات ابتدا برای هکر ارسال می‌شود و سپس او اطلاعات را به کاربر ۲ ارسال می‌کند.

یک نوع حمله مرد میانی، حمله مردی در مرورگر (MITB) سرنام man-in-the-browser است که در آن مرورگر حاوی یک تروجان است که از طریق یک افزونه در حال بارگذاری یا یک اسکریپت در حال اجرا در مرورگر وارد شده است. تروجان در این مرحله می‌تواند هر داده‌ای را که کاربر وارد مرورگر می‌کند رهگیری کند و قبل از ارسال آن به سرور مقصد، آن‌ها را تغییر دهد. نمونه هایی از تروجان‌‌های قدرتمند در این زمینه MITB Zeus و SpyEye هستند.

حملات لایه ۲

انواع مختلفی از حملات شبکه لایه ۲ وجود دارند که بر دستگاه‌های شبکه لایه ۲ مانند سوئیچ‌ها یا مولفه‌ها و پروتکل‌های لایه ۲ مانند آدرس‌‌های MAC و ARP تأثیر می‌گذارد.

اگر به یاد داشته باشید در آموزش‌های قبلی و هنگامی که در ارتباط با مسموم‌سازی ARP ‌صحبت می‌کردیم به شما گفتیم ARP پروتکلی است که آدرس IP را به آدرس MAC تبدیل می‌کند و سپس IP و آدرس MAC مربوطه را در حافظه روی سیستم ذخیره می‌کند. این ناحیه از حافظه به عنوان حافظه پنهان ARP شناخته می‌شود. شکل زیر این موضوع را نشان می‌دهد.

مسمومیت ARP شامل تغییر حافظه پنهان ARP در یک سیستم یا گروهی از سیستم‌ها توسط هکر می‌شود، به‌طوری که همه سیستم‌ها آدرس MAC اشتباهی را برای یک آدرس IP خاص در حافظه پنهان ARP ذخیره می‌کنند که ممکن است آدرس گیت‌وی پیش‌فرض باشد. به‌طور معمول، هکر کش ARP را مسموم می‌کند تا آدرس IP پیش‌فرض گیت‌وی (آدرس IP روتر شما) به آدرس MAC هکر تغییر دهد. این کار به هکر این اطمینان خاطر را می‌دهد که هر بار که یک سیستم سعی می‌کند داده‌ها را برای روتر ارسال کند، آدرس MAC هکر را از حافظه پنهان ARP محلی بازیابی می‌کند و سپس داده‌ها را به جای روتر به سیستم هکر ارسال می‌کند. به این صورت است که هکر معمولاً یک حمله MITM را روی یک شبکه سیمی یا شبکه بی‌سیم انجام می‌دهد. این بردار حمله مزیت دیگری نیز برای هکر دارد، به‌طوری که به او اجازه می‌دهد تا تمام ترافیک شبکه را حتی در یک محیط سوئیچ و محافظت شده ضبط کند. هکر فقط باید ویژگی مسیریابی را در سیستم خود فعال کند تا تمام داده‌ها به روتر و به اینترنت انتقال داده شده و سپس برای او ارسال شود، در حالی که در این بین هکر تمام داده‌هایی را که به اینترنت منتقل شده‌اند ضبط می‌کند.

MAC Flooding

Flooding MAC زمانی اتفاق می‌افتد که مهاجم تعداد زیادی فریم را به سوییچ ارسال می‌کند و باعث می‌شود که جدول آدرس MAC پر شود و در نتیجه آدرس‌های MAC قدیمی و معتبر حذف شوند و آدرس‌های مک جعلی جدید اضافه شوند. این بردار حمله باعث می‌شود سوئیچ تمام فریم‌های سیستم‌های معتبر روی شبکه را به شکل‌ سیل‌آسا ارسال کند. فریم‌های Flooded به تمامی پورت‌های سوئیچ می‌روند، بنابراین به مهاجم اجازه می‌دهد آن‌ها را دریافت کرده و بررسی کند.

Mac Cloning

تکثیر مک زمانی اتفاق می‌افتد که مهاجم آدرس MAC سیستم دیگری را کپی می‌کند و از آن برای برقراری ارتباط با شبکه استفاده می‌کند. رویکرد فوق می‌تواند برای دور زدن لیست‌های کنترل دسترسی انجام شود. رویکرد فوق به ویژه‌ در محیط‌هایی قابلیت اجرا دارد که قرار است تنها ترافیک آدرس‌های MAC خاص در شبکه انتقال پیدا کنند.

حملات سامانه نام دامنه (Domain Name System)

سیستم نام دامنه (DNS) یک فناوری تشخیص نام است که یک نام دامنه کاملاً واجد شرایط مانند www.gleneclarke.com را به آدرس IP تبدیل می‌کند. DNS نقش بسیار مهمی در برقراری ارتباط میان شبکه‌ها دارد، زیرا کلاینترها از نام DNS یک سیستم استفاده می‌کنند، در حالی که در پس زمینه این نام به آدرس IP سیستمی تبدیل می‌شود که کلاینت با آن ارتباط برقرار می‌کند. بنابراین بهتر است نگاهی به برخی از حملات علیه DNS داشته باشیم.

DNS Poisoning

مسموم‌ساز سامانه نام دامنه اشاره به حالتی دارد که پیکربندی یک محیط عملیات به عمد اشتباه انجام شده است. دو مثال معروف از مسمومیت که باید برای آزمون سکیوریتی پلاس در مورد آن اطلاع داشته باشید مسمومیت با DNS و مسمومیت ARP هستند.

مسمومیت DNS زمانی است که هکر یک سرور DNS را به خطر می‌اندازد و ورودی‌های DNS را با اشاره نام DNS به آدرس‌های IP نادرست مسموم می‌کند. در بیشتر موارد، هکر رکورودهای DNS را تغییر می‌دهد تا این رکوردها به سیستم هکر اشاره کنند. در این حالت تمامی ترافیک DNS برای سیستم هکر ارسال می‌شود. پیشنهاد می‌کنم برای آن‌که شناخت دقیقی از این حمله به دست آورید اطلاعاتی در ارتباط با DNS و به ویژه‌ رکوردهای آن به‌دست آورید.

مسمومیت DNS حالت دیگری نیز دارد که تغییر حافظه پنهان DNS است که در سرورهای DNS محلی شرکت قرار دارد. کش DNS نام وب سایت‌هایی که قبلاً توسط کارمندان بازدید شده‌اند و آدرس‌های IP آن سایت‌ها را ذخیره می‌کند. شکل زیر این موضوع را نشان می‌دهد.

حافظه پنهان روی سرور DNS به این صورت عمل می‌کند که وقتی کارمند دیگری در همان سایت به گشت و گذار می‌پردازد، سرور DNS از قبل آدرس IP آن سایت را دارد و نیازی به ارسال درخواست به اینترنت ندارد. سرور DNS در دفتر محلی شما به سادگی آدرس IP ذخیره شده در حافظه پنهان DNS را برای کلاینت ارسال می‌کند. این امکان برای هکر وجود دارد که کش DNS را مسموم کند تا کاربران را به وب‌سایت‌های اشتباهی هدایت کند.

یکی دیگر از روش‌های محبوب هکرها که شما را به وب‌سایت اشتباه هدایت می‌کنند، تغییر فایل میزبانی (Host) است که روی همه سیستم‌ها وجود دارد. فایل میزبان برای تبدیل نام دامنه به آدرس‌های IP استفاده می‌شود و اگر ورودی در فایل میزبان محلی یافت شود، هیچ پرس‌وجویی روی سیستم DNS انجام نمی‌شود. در این زمینه اصطلاحی به‌نام Pharming وجود دارد که اشاره به هدایت شخصی به سایت اشتباه با تغییر DNS یا فایل میزبان دارد.

هیچ چیز ارزشی روی سیستم من وجود ندارد!

هنگام بحث در مورد امنیت با دانش‌پژوهای جمله معروفی را می‌شنویم که مرتبط با اهمیت امنیت شبکه خانگی و رایانه‌های خانگی است. من معمولاً پاسخی از این افراد دریافت می‌کنم که می‌گویند: «من هیچ چیز با ارزشی در سیستم خود ندارم، بنابراین اگر هکر می‌خواهد وقت خود را با سیستم من تلف کند، ایرادی ندارد!»

مشکل اینجا است که حتی اگر هیچ چیز ارزشمندی در سیستم خود نداشته باشید (مانند شماره کارت اعتباری)، هکر همچنان می‌تواند تغییراتی در سیستم شما ایجاد کند که شما را به افشای اطلاعات خصوصی سوق دهد. به عنوان مثال، هکر می‌تواند فایل میزبان روی سیستم شما را تغییر دهد تا وقتی آدرس سایت بانکی خود را تایپ می‌کنید، به نسخه جعلی سایت بانکی هکر هدایت شوید. وقتی شماره حساب و رمز عبور خود را تایپ می‌کنید، هکر اطلاعات یک کپی از اطلاعات را به دست آورد.

نکته: برای آزمون سکیوریتی پلاس به یاد داشته باشید که هکر می‌تواند با مسموم کردن حافظه پنهان DNS یا با تغییر فایل میزبان پس از به خطر انداختن سیستم، شما را به وب‌سایت اشتباهی هدایت کند. رویکرد فوق به‌نام Pharming شناخته می‌شود.

مسمومیت DNS از طریق اکسپلویت با استفاده از کالی لینوکس

در این تمرین، شما از آرمیتاژ (Armitage) در کالی لینوکس برای به خطر انداختن امنیت یک سیستم کلاینت ویندوزی استفاده می‌کنید و سپس فایل میزبان (Host) را با یک آدرس نامعتبر برای www.mybank.com مسموم می‌کنید. برای انجام این آزمایشگاه به توزیع کالی لینوکس نیاز دارید.

  •  ‌ابتدا باید کالی لینوکس را روی ماشین مجازی، ویندوز ۷ را روی ماشین مجازی دیگری و ServerA را روی ماشین مجازی دیگری نصب و اجرا کرده باشید.
  • با کلیک روی دکمه دوم از بالا در نوار ابزار موجود در سمت چپ صفحه، ترمینالی در Kali Linux اجرا کنید.
  • دستورات زیر را برای مقداردهی اولیه پایگاه داده مورد استفاده آرمیتاژ تایپ کنید:

msfdb init /etc/init.d/postgresql start

  •  اکنون آرمیتاژ را راه‌اندازی می‌کنید، یک رابط رابط کاربری گرافیکی برای Metasploit که حاوی تعدادی اکسپلویت مرتبط با سیستم‌ها است را مشاهده می‌کنید . برای اجرای آرمیتاژ، روی دکمه پنجم در نوار ابزار موجود در سمت چپ ماشین مجازی Kali Linux خود کلیک کنید.
  •  در کادر گفت‌وگوی اتصال، روی دکمه اتصال کلیک کنید. برای راه‌اندازی سرور Metasploit گزینه Yes را انتخاب کنید.
  • برای تعیین مکان رایانه‌ها در شبکه خود با استفاده از آرمیتاژ Hosts | Nmap Scan | Intense Scan را انتخاب کنید.
  • آدرس ۱۰٫۰٫۰٫۰/۸ را در کادر ورودی به عنوان محدوده آدرس‌هایی که می‌خواهید اسکن کنید تایپ کنید. اسکن ممکن است تا ۳۰ دقیقه طول بکشد تا کامل شود. پس از اتمام اسکن، روی دکمه OK در اعلان کلیک کنید.
  • در مرحله بعد گروهی از رایانه‌ها را می‌بینید که روی صفحه نمایش شناسایی می‌شوند. در قسمت خاکستری کلیک راست کرده و Layout و سپس Stack را انتخاب کنید تا دستگاه‌های شناسایی شده را در کنار هم مشاهده کنید. اکنون آدرس‌های IP رایانه‌های شناسایی شده را مشاهده می‌کنید.
  • سیستم Windows 7 (که باید سیستمی با آدرس IP 10.0.0.2 باشد) را انتخاب کنید. برای من در شبکه خودم این آدرس آی‌پی ۱۰٫۰٫۱٫۳۵ است
  • در حالی که سیستم ویندوز ۷ شما فعال شده است (خط نقطه چین سبز در اطراف آن)، Exploit در ادامه windows و سپس SMB در قسمت سمت چپ را انتخاب کنید. باید یک اکسپلویت با عنوان ms17_010_eternalblue ببینید.
  • بر روی ms17_010_eternalblue exploit دوبار کلیک کنید. مطمئن شوید که آدرس LHOST آدرس سیستم کالی لینوکس است. توجه داشته باشید که این اکسپلویت روی ویندوز ۷ و سرور ۲۰۰۸ R2 اجرا می‌شود.
  •  برای شروع حمله، روی Lunch کلیک کنید و سپس یک یا دو دقیقه صبر کنید. در صورت موفقیت‌آمیز بودن حمله متوجه خواهید شد که در آرمیتاژ رنگ کامپیوتر به قرمز تغییر پیدا می‌کند.
  •  پس از موفقیت‌آمیز بودن حمله، باید یک زبانه Exploit را مشاهده کنید که نشان می‌دهد جلسه‌ای در سیستم باز شده است. روی رایانه مورد سوء استفاده (اکنون با رنگ قرمز نشان داده شده است) کلیک راست کرده و Shell 1 و سپس Interact را انتخاب کنید تا رابط خط فرمان در سیستم باز شود.
  • باید متوجه یک برگه Shell 1 در پایین صفحه شوید. همچنین توجه داشته باشید که خط فرمان ویندوز سیستم قربانی است. شما دسترسی کامل ادمین به آن سیستم دارید. برای تایید، لیست حساب‌های کاربری در پایگاه داده SAM آن سیستم دستور زیر را تایپ کنید تا جزییات بیشتر را مشاهده کنید.

Net User

۱۵٫ ‌در ادامه یک حساب کاربری در آن سیستم ایجاد کنید تا در صورتی که شخصی سیستم را اصلاح کند و شما نوانستید به سوء استفاده از آن بپردازید به عنوان یک درب پشتی از آن استفاده کنید. دستورات زیر را برای ایجاد یک حساب کاربر و تعیین آن به عنوان مدیر تایپ کنید.

Net user ch04hacker Pa$$w0rd /add

Net localgroup administrators ch04hacker /add

  •  ایجاد حساب کاربری پنهان فقط برای این بود که نشان دهیم توانایی‌های مدیریتی کامل داریم. کاری که ما واقعاً می‌خواهیم انجام دهیم این است که فایل هاست (Host) آن‌ها را تغییر دهیم تا اگر کاربر به سایت بانک رفت، به سایت جعلی ما هدایت شود. توجه کنید که باید به پوشه c:\windows\system32 بروید. برای رفتن به پوشه حاوی فایل host دستور زیر را تایپ کنید:

Cd drivers \etc

  •  برای افزودن ورودی نامعتبر به فایل میزبان، موارد زیر را تایپ کنید:

echo 10.0.0.1 www.mybanck.com >> hosts

  • به سیستم Windows 7 قربانی بروید و یک مرورگر وب راه‌اندازی کنید. سپس به www.mybank.com بروید.
  • آیا شما را به وب سایتی که تعیین کردیم هدایت می‌کند؟

ربودن دامنه (Domain Hijacking)

ربایش دامنه نوعی حمله است که هکر یک نام دامنه را از ثبت‌کننده اصلی تحویل می‌گیرد. هکر ممکن است با استفاده از تکنیک‌های مهندسی اجتماعی دامنه را ربوده تا به نام دامنه دسترسی پیدا کند و سپس مالکیت آن‌را تغییر دهد یا هکر می‌تواند از یک آسیب‌پذیری در سیستم‌های میزبان نام دامنه برای دسترسی غیرمجاز به ثبت دامنه سوء استفاده کند.

مکان‌یاب منبع یکسان (Uniform Resource Locator)

حمله تغییر مکان‌یاب منبع یکسان (URL) یک حمله DNS است که شامل ارسال درخواست نام DNS به مکان دیگری مانند وب‌سایت مخربی است که مهاجم آن‌را مدیریت می‌کند.

Domain Reputation

Domain Reputation ‌به رتبه‌بندی نام دامنه شما اشاره دارد که نشان می‌دهد آیا دامنه برای ارسال پیام‌های هرزنامه شناخته شده است یا خیر. اگر یک کارمند در شرکت شما پیام‌های هرزنامه زیادی ارسال کند، ممکن است دامنه شما به دلیل ارسال آن پیام‌های هرزنامه در فهرست سیاه موتورهای جست‌وجو قرار بگیرد. امروزه سیستم‌های فیلتر کننده هرزنامه پیام‌های ایمیل هر دامنه‌ای که اقدام به انجام این‌کار کند را در فهرست سیاه قرار داده و نه تنها مانع ارسال پیام‌ها می‌شوند، بلکه نام آن‌ها را برای الگوریتم‌های سئو ارسال کرده و از فهرست نتایج جست‌جوها نیز حذف می‌کنند.

منبع : زومیت

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Blue Captcha Characters Below.