مبحث یکم : مقدمه و تاریخچه
مبحث دوم: مراحل نفوذ کردن / جلوگیری از نفوذ
مبحث سوم: حملات شبکه ای
مبحث چهارم - کار عملی
مبحث پنجم - DHCP
مبحث ششم - وب و حملات مطرح در آن
مبحث هفتم - حملات DoS
مبحث هشتم - سیستم عامل
مبحث نهم - مهندسی اجتماعی
مبحث دهم - Vulnerability (آسیب پذیری)

کار عملی

کار عملی : manual دستور ettercap را بخوانید . تا به حال ما با استفاده از ARP ، MitM را انجام دادیم . Option وجود دارد که MitM را با DHCP انجام می دهد ( خودش را جای DHCP جا می­زند )

نکته : جدای از DHCP با ICMP هم می توان Packet ها را redirect کرد .

نکته : ویندوز این قابلیت را دارد که gateway را از DHCP می گیرد (یعنی آدرس سرور DHCP را به عنوان آدرس gateway قرار می دهد. DHCP Server می تواند یک IP به شما تخصیص دهد در حالی که gateway شما در جای دیگری باشد. پس این قابلیت هم وجود دارد که gateway را جداگانه set کنید. هر آن چه که سرور DHCP می تواند تغییر دهد با این حمله شما می توانید تغییر دهید .

  • برای انجام یک حمله موفقیت آمیز باید ابزارهایتان را آماده داشته باشید . یعنی شما فرضا DHCP Spoofing را به درستی انجام دادید و در آن گفتید که DNS Server، شما هستید . حالا باید در سیستم خود یک DNS Server راه اندازی کنید و آدرس های نادرست را ارائه دهید یا اینکه از Plug-in هایی که ettercap برای این قضیه در اختیار قرار می دهد استفاده کنید. با دستور ettercap –p list می توانید لیستی از Plug-in ها که انواع حملات را فراهم می کنند ببینید یکی از Plug-in ها dns_spoof است.

مدل کلی دستور برای انجام حمله بالا به صورت زیر است:

ettercap  – P   dns_spoof       -T     -M  dhcp ……

با این مدل دستور، یک dhcp server و dns تقلبی (fake) راه اندازی می شود .

در جلوی : dhcp سه مورد ذکر می شود . مورد اول همان IP هایی است که قرار است اختصاص داده شوند (IP Pool) در قسمت دوم subnet شبکه و قسمت سوم آدرس dns است . اگر قسمت اول ( از چپ ) را خالی بگذاریم یعی اختصاص IP نداریم .

  • می توانیم برای بسته هایی که به سمت مان می آید فیلتر قرار دهیم . مثلا اگر عبارت مورد نظرمان درآن نبود آن ها را فوروارد (forward) کند. این کار با استفاده از فیلترهای موجود در ettercap انجام می گیرد .البته یک حالت در لینوکس وجود دارد که IP که رسید اگر قرار بود به جای دیگر برود آن را فوروارد کند . برای فعال کردن این مساله باید ipforward را در آدرس زیر فعال کنید . به طریقه ی زیر

echo “1” > /proc/sys/net/ipv4/ip–forward

نکته : در manual برای اینکه به دنبال عبارت خاصی بگردید ( مثلا dhcp ) کافی است زمانی که manual نمایش داده شد کاراکتر اسلش (/) را زده و عبارت مورد نظر خود را بنویسید  ( مثلا dhcp/ ) و سپس اینتر را بزنید تا جستجو در manual انجام گیرد؛ و اگر مجددا می خواهید به دنبال dhcp بگردید کافی است کاراکتر اسلش را زده و اینتر کنید .

نکته : می توان با استفاده از دستور زیر یک فایل را باز کرد و یک عبارت را جستجو کرد .

cat    نام فایل  | grep  ” عبارت موردنظر ”

نکته : از دستورات less , more برای نمایش خروجی به صورت صفحه به صفحه استفاده کرد .

  • زیر /proc/ فایل های config سیستم ( در لینوکس ) قرار می گیرد .
  • خاصیت forwarding که در بالا مطرح شد بویژه زمانی که از سیستم لینوکس به عنوان روتر استفاده شود، به کار می­آید (کاربردهایی نظیر firewall ، iptable). با توجه به آدرس IP مقصد فورواردینگ انجام می شود. مثلا زمانی که من خودم را جای DHCP جا می زنم . حال اگر یک Client در سیستم خود دستور 2.2.4 ping را بزند بسته آن به من ( که خودم را جای default gateway معرفی کرده ام ) فرستاده می شود . در سیستم من اگر IP forward غیرفعال باشد client پیغام request time out را می بینید و اگر فعال باشد بسته ارسال می شود به مقصد.
  • آدرسی که در آن DNS را می توانید تعریف کنید :

/usr/share/ettercap/etter.dns

فایلی مانند بالا باید برروی سیستم خود بسازید برای اینکه dns های مورد نظر خودتان را set کنید . یعنی ettercap را اجرا کردید . Plug-in مربوط به dns spoof را فعال کردید . با –M dhcp دارید کار میکنید حالا چه dns هایی را جعل بکنید. این کار را باید در فایل گفته شده انجام دهید. کافی است یک فایل متنی با نام etter.dns ایجاد کنید و در آن عبارت زیر را بنویسید (هر چندتا که بخواهید می توانید مانند عبارات زیر را در آن بنویسید).

(آدرس موردنظر نفوذگر) www.google.com -A 192.168.10.11

A- یعنی از نوع A record است . همانطور که dns را config می کنید اینجا هم همان گونه عمل می کنیم .می توانیم mail server را هم جعل کنیم . رکوردهای مختلفی در dns داریم . A(Address record) و یا MX(Mail Exchange record) و *.google.com که مثالی از نوع PTR(Pointer) است . البته این فایل را شاید از اینترنت هم بتوانید دانلود کنید .

  • در backtrack یک وب سرویس basic وجود دارد که از آن هم می توانید استفاده کنید برای راه اندازی آن از دستور زیر استفاده کنید .

service apache2 start

حال می توانیم IP خود را به عنوان سرور بدهیم ( IP سیستمی که در آن سرویس apache را start کردیم )

اسکرول به بالا