مبحث یکم : مقدمه و تاریخچه
مبحث دوم: مراحل نفوذ کردن / جلوگیری از نفوذ
مبحث سوم: حملات شبکه ای
مبحث چهارم - کار عملی
مبحث پنجم - DHCP
مبحث ششم - وب و حملات مطرح در آن
مبحث هفتم - حملات DoS
مبحث هشتم - سیستم عامل
مبحث نهم - مهندسی اجتماعی
مبحث دهم - Vulnerability (آسیب پذیری)

جمع بندی حمله

ایده همان ایده MitM است یعنی من ( نفوذگر ) بین یک ترافیک قرار بگیرم و شنود بکنم روش کار : من با ابزار ettercap خودم را جای DHCP Server جا میزنم و IP هایی را به Client ها تخصیص می دهم . در تخصیص IP، من DNSی که برای شما Set شده است را به طور جعلی IP سیستم خودم قرار می دهم حال از آنجایی که من در سیستم خود رکوردهای DNS جعلی را ایجاد کرده ام زمانی که شما می خواهید به مثلا سایت www.google.com بروید به سایت جعلی که من راه اندازی کرده ام هدایت می شوید . برای راه اندازی DNS server دو راهکار داریم :  DNS Server را خودمان راه اندازی کنیم و یا اینکه از Plug-in که ettercap در اختیار قرار می دهد استفاده کنیم  (مثل dns spoof plug-in). با استفاده از این Plug-in است که می توانیم فایل etter.dns را درمسیر گفته شده ایجاد کنیم و رکوردهای جعلی را در آن قرار دهیم  . حال فرضا ما IP گوگل را جعل کردیم . بسته هایی که host می فرستد، به IP نفوذگر می رود . زمانی که host در browser خود www.google.com را وارد می کند بسته های او به پورت 80 و IP  مورد نظر ما می آید . حالا من ( نفوذگر ) باید روی پورت 80 سرویسی را اجرا کنم که بتواند پاسخگو باشد ، پس مرحله بعد این حمله راه اندازی یک webserver ابتدایی روی سیستم نفوذگر است ( مواردی که در حمله بالا بودند به طور خلاصه DHCP Spoofing ، DNS Spoofing ، Phishing )

توجه : یک مثال از حمله با مفهوم MitM این است که به صفحه ی index یک وب سایت دسترسی پیدا شود ( البته این کار دشواری است ) سپس در آن در جاهایی که فرم login وجود دارد و دکمه ارسال، یک کد اضافه شود به طوری که این کد پس از کلیک بر روی دکمه submit یک نسخه از اطلاعات را به یک سرور دیگر ( سرور نفوذگر ) علاوه بر سرور اصلی ارسال کند .

نکته : برای تعریف چند IP برای یک سیستم backtrack می توانید از دستور زیر استفاده کنید .

ifconfig eth1:2 192.168.1.103

ifconfig eht1:3 192.168.1.104

نکته : برای اینکه یک فایل را بر روی web server که با دستور service apache2 start راه اندازی کرده اید قرار دهید می توانید به زیرشاخه /var/www/ بروید . در آن جا یک فایل indext.html به طور پیش فرض قرار دارد که می توانید آن را تغییر دهید و یا فایل دیگری ایجاد کنید . مثلا در فایل indext.html  محتوایی که در سایت www.google.com است را کپی کنید و در index.html خود paste کنید . برای برداشتن و کپی کردن کد گوگل ( و یا هرسایت دیگر ) کافی است روی صفحه ی آن سایت راست کلیک کرده و گزینه view page source را بزنید. حال می توان این کد و محتوا را کمی تغییر داد و در صفحه ی خود ( نفوذگر) قرار داد .با این کار یک صفحه ی fake ( تقلبی ) درست کرده ایم . البته در این صفحه تقلبی خود می توانیم محتوایی قرار دهیم که باعث جلب توجه کاربر شود . مثلا لینک دانلود یک خبر داغ و یا یک نرم افزار خوب که وقتی کاربر آن را دانلود کرد به جای خبر یا نرم افزار یک برنامه مخرب وارد سیستم کاربر شود . حال اگر میخواستسم https روی وب سرور فعال شود باید ssl را روی apache فعال می کردیم و certificate را هم می گذاشتیم . البته اگر certificate مشکل دار باشد، مرورگر یک پیغام هشدار به شما می دهد . این هشدار مبنی بر جدید بودن و اشتباه بودن گواهی است که متاسفانه بعضی از ما بدون توجه به آن هشدار آن را می پذیریم و ادامه می دهیم و … زمانی که این هشدار را می­بینید حدس بزنید که احتمالاً یک MitM در حال انجام است مگر اینکه مطمئن باشید که این گونه نیست .

  • بسته به اینکه در کجا sniff را انجام دهیم مثلا یک شبکه ، یک کامپیوتر یا ستون فقرات (backbone) شبکه ایران، هرکدام باعث گرفتن یک نوع ترافیک می شود .

توجه : در backtrack برای آن که بتوانید برنامه ای را نصب کنید می توانید از دستور زیر استفاده کنید .

نام برنامه apt-get install

آن برنامه ای که Plug-in های زیادی دارد نامش ettercap–common است. این plug-in  ها احتمالا در ettercap شما به طور پیش فرض backtrack نصب شده است . برای مشاهده plug-in ها همانطور که قبال گفته شده از دستور ettercap –P list استفاده می شود .

  • با دستور man ettercap–plugins می توانید راهنمایی از plug-in ها را مشاهده کنید .
  • مثلا از plug-in، find–ettercap می توان استفاده امنیتی کرد . این Plug-in قادر است ettercap هایی که در شبکه هستند را تشخیص دهد.
اسکرول به بالا