مبحث یکم : مقدمه و تاریخچه
مبحث دوم: مراحل نفوذ کردن / جلوگیری از نفوذ
مبحث سوم: حملات شبکه ای
مبحث چهارم - کار عملی
مبحث پنجم - DHCP
مبحث ششم - وب و حملات مطرح در آن
مبحث هفتم - حملات DoS
مبحث هشتم - سیستم عامل
مبحث نهم - مهندسی اجتماعی
مبحث دهم - Vulnerability (آسیب پذیری)

کار عملی : انجام DoSبر روی یک سیستم هدف .

کار عملی : انجام DoSبر روی یک سیستم هدف .

به صورت خیلی ساده اگر چند نفری با هم یک سیستم که برروی آن سرویس telnetدر حال اجراست را telnetکنید می بینید که ممکن است سرویس دهنده telnetبا اختلال در عملکرد مواجه شود . ( بویژه اگرسرویس دهنده telnetبه خوبی Configنشده باشد ) در این کار عملی قصد داریم با استفاده از ابزارهای موجود در backtrackروی یک سیستم هدف حمله DoSانجام دهیم . DoSو DDoSجز مقوله های Stress Tes stess Tstای هدف حمله ریم با استفاده از ابزارهای موجود در یس رت گرافیکی . برای مل ، پورت های باز و .. تا نترنت نداشتیم می توانیمtدر نظر گرفته می شوند . تست های مختلفی روی سیستمی که قرار است عملیاتی شود انجام می گیرد که یکی از آن ها Stress testاست که در آن سیستم را زیر فشار و بار قرار می دهند تا نحوه ی عملکرد آن را بررسی کنند . دیگر با Scanکاری نداریم ، هدف فرضا مشخص است حال می خواهیم آن هدف را DoSیا DDoSکنیم . با استفاده از backtrackدر قسمت Application > backtrack > Stress Testingمی توانیم از انواع ابزارها استفاده کنید . هدف این است که با این ابزارها کار کنید .

توجه : در Pingمی توان با پارامتر –Sسایز را مشخص کرد . می توان تعداد Packetها را نیز در Pingمشخص کرد .

  • حملات DoSمختلفی وجود دارد که قبلا نیز به آن ها اشاره شد مثلا حمله Smurfکه در آن از طرف آلیس به همه پیغامی می فرستادم و همه جواب را به آلیس برمی گردانند و در نتیجه آلیس DoS می شد.

سوال  :مثلا با ابزار hping و پارامتری که به صورت سیل آسا (flood)یک هدف مورد حمله قرار می گیرد آن هدف را مورد حمله قرار دادم . اما میزان استفاده (Usage)کارت شبکه سیستم هدف تغییرات کمی را دچار شد . پس نتیجه کاری که انجام دادم چه شد ؟ پاسخ : چند نکته وجود دارد . صرفا دریافت Packetنیست که پردازش را بالا می برد . پردازشی که سمت سیستم هدف انجام می شود  ( مثل تصمیم گیری درباره ی اینکه بسته ها forward / ignore / dropو … شود) نیز حجم پردازش ها را بالا می برد ( به ویژه زمانی که سیستم مورد حمله یک روتر باشد که تصمیم گیری را روی تک تک بسته ها باید انجام دهد . این مساله باعث می شود تا CPU Usageبالا رود مثلا تا 49% که این عدد نسبت به حالت عادی که باید 3 ، 4 درصد باشد خیلی بالاست . مورد بعدی این است که روش های انجام DoSسنتی مثل ارسال زیاد بسته به صورت عادی دیگر آن قدر در یک سیستم گیگا بیت مطرح نباشد . چقدر بسته باید ایجاد شود تا گیگا بیت را پرکند . کاری که انجام می شود DDoSاست که مثال های آن قبلا مطرح شده است و نکته بعدی اینکه در حال حاضر روش­های DoSهوشمندانه تری آمده است که این همه علائم از خود نداشته باشد مثلا شما اگر الان DoSرا دریک شبکه startکنید سریعا شناسایی می شوید چون علائم واضحی دارد . کاری که می کنند با بسته های کمتر اما پیچیده تر ، پردازش های سیستم هدف را بالا نگه می دارند . یک نمونه آن استفاده از فیلد keep alive timeدر بسته هایی است که به یک وب سرور می فرستیم این optionیعنی مدت زمانی که Sessionبازنگه داشته شود چقدر است . این فیلد برای این نیاز است که بتوان ارتباطات راه دور را برقررا نگه داشت . کاری که انجام می شود این است که یک بسته ارسال می شود ، مثلا 5 ثانیه بعد یک بسته دیگر را می فرستد . داده های هربسته هم خیلی کوچک و متنوع . مثلا 50 تا ازاین Sessionها باز می کند . با این کار resourceهای سمت Serverمشغول نگه داشته می شوند  ( تا اینکه Maximum Session limit سرور  فرا رسد) . در نتیجه هیچ کس دیگر نمی تواند وب را ببینید . admin نگاه می­کند به ترافیک، می بیند یک ترافیک نرمال وجود دارد . CPU Usage پایین چون پردازش خاصی انجام نمی شود ولی تعداد Session ها به نهایت رسیده است.

توجه : گزینه های زیادی علاوه بر Keep aliveمی تواند وجود داشته باشد مثل طول هدرها ، طول فیلدهای پستی (Post) که ارسال می شود . بررسی این موارد را می توان به عهده IDSو IPSگذاشت تا این حملات را شناسایی کنند .

یک موضوع تحقیقاتی خوب  : چه نکاتی را در انتخاب کارت شبکه وایرلس برای کار Pentestباید لحاظ کنیم .

پیشنهاد وب سایت : سایت Securitytube و سایت question–defense. com

اسکرول به بالا