مبحث یکم : مقدمه و تاریخچه
مبحث دوم: مراحل نفوذ کردن / جلوگیری از نفوذ
مبحث سوم: حملات شبکه ای
مبحث چهارم - کار عملی
مبحث پنجم - DHCP
مبحث ششم - وب و حملات مطرح در آن
مبحث هفتم - حملات DoS
مبحث هشتم - سیستم عامل
مبحث نهم - مهندسی اجتماعی
مبحث دهم - Vulnerability (آسیب پذیری)

بررسی ترافیک های بیشتر در شبکه

اولین روتر را شناسایی می کنیم ( که gatewayمان است ) این کار را با استفاده از دستور tracert google.com(google.comو یا هرسایت دیگر خارج از شبکه ما ) .حال در نرم افزار Cainبه برگه APR در پایین صفحه می رویم ( فرض بر این است که از قبل از طریق برگه ی snifferمشخصات hostها را بدست آورده ایم ) .در آن جا با کلیک بر روی پنجره بالایی و بعد کلیک بر روی دکمه + سیستم های مورد نظر خود را انتخاب می کنیم . در پنجره ای که باز می شود از جدول سمت چپ آدرس gatewayرا انتخاب می کنیم و از جدول سمت راست نیز تمام hostها را انتخاب می کنیم . بر روی OKکلیک کرده و دکمه Start/stop APRکلیک می کنیم . حال به برگه Passwordsرفت و صبر می کنیم تا پسوردهایی را Captureکند .

توجه : علت قرار دادن keyboardمجازی در سایت برخی از بانک ها چیست ؟ آیا برای جلوگیری از sniffشدن است ؟ خیر  . همانطور که گفتیم حملاتی که انجام می شود یا به data sourceاست یا در حین انتقال دیتا . حمله sniff حین انتقال انجام می شود . علت قرار دادن آن مقابله با key loggerاست .اما برخی از این loggerها حرکت ماوس را هم می توانند logکنند و یا کلیک را هم می توانند logکنند . برای مثال جای کلیک های شما را ثبت می کنند وبعد حدس می زنند که این جا ، جای Iفلان جای، جای Oو غیره. راه مقابله با این حمله نیز عوض کردن جای اعداد روی کیبورد نمایش داده شده در هر بار بالا آمدن سایت است .

توجه : شما هر ارتباط httpکه دارید مطمئن باشید که می توان آن ارتباط را بررسی کرد به خاطر همین است که توصیه می کند از httpsاستفاده کنید . برای ftpنیز sftp(Secure Ftp)داریم .

توجه : حملات ARP Poisoningبرای LANاست ( داخل شبکه )

توجه  :از برگه APRمی توانیم گواهی هایی (Certificate)را که cainگرفته است مشاهده کنیم . اگر گواهی هایی را که cainگرفته است ( گواهی هایی که در مراحل ابتدایی برقراری برخی از ارتباط ها مثل ssh، sslمبادله می شوند ) را بر روی سیستم خود installکنیم زمانی که می خواهیم حمله MitMرا انجام دهیم ( خودمان را جای یک نفر دیگر جا می زنیم ) وقتی فرد می خواهد به yahooوصل شود چون ما گواهی اش را داریم ، آن گواهی را به yahooارائه می دهیم .

توجه : cainابزار خیلی قوی نیست یعنی اگر همین کارها را با ettercapانجام دهیم عملکرد بهتری خواهد داشت .

توجه : اگر بتوانیم gatewayرا تحت تاثیر قرار دهیم کل ارتباط clientها با بیرون را میتوانیم بگیریم .

نکته خارج از بحث : شبکه های ایران تا مدتی قبل ( تا قبل از اینکه بحث فیبرنوری مطرح بشود و دیجیتال شود ) از ساختار x.25استفاده می کرد. یکی از آسیب پذیر ترین شبکه ها بود که به راحتی می شد آن را bypassکرد . در این شبکه ها می گفتند اگر می خواهید فاکس بفرستید ، آن را با استفاده از توکن ها کدگذاری (Encode) کنید و در حین دریافت نیز آن را کدگشایی (decode) کنید تا از شنود جلوگیری شود .

تمرین : با بخش Information Gathering در back track کار کنید ( برای مثال از یکی از سایت های دانشگاهی اطلاعاتی را بدست آورید ). این کار را با استفاده از ابزارهای Information Gatheringکه وجود دارد انجام دهید. مثلا ابزارهایی وجود دارد که ایمیل ها، شماره تلفن ها ، لینک ها و … را از سایت استخراج می کند . سایر سایت هایی که روی hostوجود دارند استخراج می کنند ( چون بر روی یک hostچند سایت می تواند نصب باشد ) . ممکن است از یک وب سایت که روی یک hostقرار گرفته است نتوانیم به hostنفوذ کنیم اما از وب سایت های موجود دیگر در آن hostبتوانیم).

سوال : آیا Information Gatheringما میتواند منجر به این شود که ردیابی شویم ؟ کسی که ایمیل ها رااز یک وب سایت استخراج می کند که مشکلی ندارد در حال بازدید سایت است . اما اگر کار عجیب انجام دهیم . یعنی بیاییم شورع کنیم برویم به شاخه /admin.phpو یا login.php ، admin_login.phpبرای اینکه ببینیم این ها هستند یا خیر و … خوب اگر adminسایت به logها نگاه کند می بینید یک IPبه دنبال موارد یاد شده است پس ممکن است پیگیری کند .

توجه : یکی از راه ها برای اینکه ردیابی نشویم استفاده از proxy  ، VPNو … است تا به گونه ای IPخود را عوض کنیم .

اسکرول به بالا