مبحث یکم : مقدمه و تاریخچه
مبحث دوم: مراحل نفوذ کردن / جلوگیری از نفوذ
مبحث سوم: حملات شبکه ای
مبحث چهارم - کار عملی
مبحث پنجم - DHCP
مبحث ششم - وب و حملات مطرح در آن
مبحث هفتم - حملات DoS
مبحث هشتم - سیستم عامل
مبحث نهم - مهندسی اجتماعی
مبحث دهم - Vulnerability (آسیب پذیری)

سوال : آیا می توان مثلا حمله Smurfرا پیاده سازی کرد ؟

اول اینکه می توانیم خودمان آن را بنویسیم دوم اینکه ابزارهای نوشته شده آن هم هست . اما این که این ابزارها چگونه عمل می کنند ؟ دربحث برنامه نویسی سوکت (Socket Programming) بحثی به نام Raw Socketداریم ( سوکت های خام ) اگربخواهیم برای کار با سوکت از امکانات OS ( سیستم عامل ) استفاد کنیم ] توجه : برنامه نویسی سوکت برای برقراری ارتباطات شبکه ای مورد استفاده قرار می گیرد که با استفاده از آن می توان در بستر شبکه انتقال اطلاعات داد [شاید نتوان هرکاری انجام داد . مثلا شاید OS به صورت پیش فرض ، تابع و یا System call خاصی را که mac خود را عوض کنیم و یا … در اختیارمان قرار ندهد اما اگر Raw Socket استفاده کنیم می توانیم تک تک بیت های بسته ای که می خواهیم بفرستیم را خودمان setکنیم . برخی از ابزراهای شبکه هم از Raw Socketاستفاده می کنند که البته برای اجرای این گونه دستورات نیاز به اجازه دسترسی Privilege است . hping، smurfو .. نحوه ی کارشان با همین Raw Socketها است .

  • Smurf مفهوم کلی آن این است که من پیغامی را به همه بفرستم همه پاسخ آن را به یک جای دیگر بفرستند . حالا این مفهوم می تواند با ping و arp و … پیاده سازی شود و یا می تواند در پروتکل های بالاتر پیاده سازی شود . یعنی مثلا من در خواست های وب را جعل کنم و بدین ترتیب Application مثلا IE را فریب می دهم به طوری که برود و یک سایت خاصی را ببیند .
  • به طور خیلی ساده با دستور زیر می توان در backtrack از smurf استفاده کرد ( با استفاده از راهنمای دستور می توان به این رسید که چه دستوری را باید وارد کرد ! )

smurf6 eth1 192.168.100.65

حال می توانید نرم افزار wireshark را runکنید و تبادل بسته ها را ببینید .

  • برای آگاهی از اینترفیس های سیستم خود می توانید از دستور ifconfig استفاده کنید .
  • کاری که در مرحله بالا انجام می شود این است که نگاه می کند به IPخودش مثلا 168.100.65است . حال بسته هایی با آدرس های 192.168.100.1، 192.168.100.2، 100.3 و 100.4و … ساخته می شود (البته می توان آدرس IP سیستم های زنده را قرار داد. ابزارهایی و پارامترهایی وجود دارند که با آن میتوان سیستم های زنده یک شبکه را شناسایی کرد )
  • این مساله نیز ممکن است رخ دهد زمانی که در این حمله ، replyها برمی گردد .سیستم نگوید من request نداده بودم .
  • آیا اگر یک IP Valid داشته باشیم می توانیم این کار را در اینترنت انجام دهیم ؟ بله اما هنوز شروع نکردید به انجام این کار ، شناسایی می شوید!

یکی از حملاتی که در قبل گفته شده بود حمله CAM table flooding بود . کاری که انجام می­داد این بود که بافر سوئیچ را پر می­کند. این حمله بویژه درسوئیچ های ضعیف­تر می تواند کارا باشد ( CAM مخففContent Addressable Memory  است ) .

  • دستور macof (یا mac overflow ) را در backtrack بررسی کنید ( با استفاده از manual آن )
  • کاری که macof انجام می دهد با ارسال بسته هایی با آدرس های شبکه جعلی، به شبکه حمله را انجام می دهد . اگر این بسته ها را در wireshark ببینید ، خود wireshark یک عبارت Malformed Packet در کنار آن بسته ها قرار می دهد .
  • حال اگر در شبکه ای که macof را اجرا کرده اید ، دو کامپیوتر همدیگر را ping کنند ، بعید نیست که کامپیوتر سوم بتواند بسته های آنان را ببیند چون دیگر سوئیچ مثل هاب عمل می کند .
اسکرول به بالا