مبحث یکم : مقدمه و تاریخچه
مبحث دوم: مراحل نفوذ کردن / جلوگیری از نفوذ
مبحث سوم: حملات شبکه ای
مبحث چهارم - کار عملی
مبحث پنجم - DHCP
مبحث ششم - وب و حملات مطرح در آن
مبحث هفتم - حملات DoS
مبحث هشتم - سیستم عامل
مبحث نهم - مهندسی اجتماعی
مبحث دهم - Vulnerability (آسیب پذیری)

Uptime graph

Uptime سرور به چه کاری می‌آید؟ Uptime نشان می‌دهد چه مدت سیستم UP‌ بوده است. احتمال اینکه بخواهد restart انجام شود چه زمانی است؟ وقتی سیستم restart می‌شود برخی از سرویس ‌ها دوباره از ابتدا شروع به کار می‌کنند.

اگر نفوذگر سرویسی را به صورت مخفی فعال کرده باشد، ممکن است بعد از restart فعال شود. از آن جایی که برخی از patch‌‌ها نیاز به reset دارند، پس patch شدن یا نشدن سرور را مشخص می‌کند.

نوع سیستم عامل را می‌توان در شکل 3 متوجه شد. که اگر بر روی آن کلیک کنیم اطلاعات وب سرور را هم می‌توانیم بدست آوریم حال این اطلاعات که ما بدست آوردیم را از روش ‌هایی می‌توان بدست آورد. اما برخی از آن ‌ها را خود admin به صورت public قرار داده است. سوال : آیا این کار ، کار درستی است. یعنی آیا درست است اطلاعاتی مثل ورژن سرور، سیستم عامل و … را خودمان به صورت public در اختیار قرار دهیم؟ قرار دادن اطلاعات صحیح، به طور کلی می‌توان گفت در مباحث امنیتی کار شایسته ‌ای نیست ولی ممکن است با توجه به سیاست ‌‌هایی که داریم، ملزم به قرار دادن اطلاعات صحیح (مثلا در یک بازه زمانی) شویم؛ اما به طور کلی صحیح نیست.

وقتی نفوذگر متوجه می‌شود که وب سرور Apache است و سیستم عامل centos است، جستجویش محدود و تلاشش هدفمند می‌شود. حال در مرحله بعد درباره exploit ‌هایی که در centos وجود دارد جستجو می‌کند.

تمرین: در گوگل این عبارت را جستجو کنید remote root exploit for apache2.2.3‌

سایت ‌هایی نمایش داده می‌شوند مثل metasploit که یکی از سایت ‌های قوی در زمینه نفوذ و امنیت است. مثل packetstormsecurity.com سایتی است که البته همیشه بازدید آن توصیه می‌شود. مثل exploit-db.com که پایگاه داده exploit‌هاست و به طور عمومی هم در اختیار است. مثل security focus.

حال می‌توان جستجو را محدودتر کرد به سیستم عامل سایت هدف، که در مثال بالا centos است.

Exploit ‌ها غالباً به صورت کد خام در اختیار قرار می‌گیرند، کد C ، کد Perl،‌کد PHP، Python و… که ممکن است نیاز به ویرایش یا کامپایل داشته باشند. ویرایش از این جهت که برخی از  exploit‌ نویس ‌ها برای اینکه هر کسی (مثل script kiddieها) به کد دسترسی نداشته باشد، کدهایشان را به صورت کمی خراب در اینترنت می گذارند.

ممکن است msf را در جستجوی خود پیدا کنید. MetaSploit Framework یک ابزاری است که مراحل نفوذ را خیلی راحت و روتین برایمان انجام می‌دهد.

در جستجو ممکن است نیاز شود برخی عبارت ‌ها را عوض کنید. مثلا ممکن است exploit برای apacke2.2.3 نباشد و برای کوچکتر از 2.2.50 وجود داشته باشد. (یعنی عنوان مطالب در اینترنت برای کوچکتر از 2.2.50 باشد و نه دقیقا برای 2.2.3 ، پس حالت ‌های مختلف جستجو را در نظر بگیرید مثلا for apache < 2.2.5)

نام قبلی سایت milw0rm.com , exploit-db.com بوده است.

می‌توان بعد از این که فهمیدیم که وب سرور apache 2.2.3 است،‌آخرین ورژن ‌های apache را در سایت apache مشاهده کنیم و ببینیم که چه patchهایی ارائه شده است. مثلا در سایت apache می‌گوید از apache ورژن 2.2.3 تا ورژن حال، این patch ‌ها اضافه شده،‌حتماٌ یک مشکلی وجود داشته که patch شده است، به این ترتیب مشکل آن را می‌توان بدست آورد.

سایت مفید دیگر metasploit.com است. msf همانطور که گفته شد یک framework‌ است که این سایت در اختیار شما قرار می‌دهد که یک دیتابیسی از exploit ‌ها را دارد، update می‌شود و وقتی می خواهید به یک سایت نفوذ کنید، کد exploit  را در اختیار قرار می‌دهد. exploit‌ ‌ها غالبا وقتی ثبت می‌شوند، یک کد به آن­ها تخصیص داده می‌شود،‌ با استفاده از این کد می‌توان در این برنامه exploit مورد نظر خود را بدست آورد. البته در این framework میتوان براساس مشخصات سیستم عامل مقصد مثل 64 بیتی، ویندوز7، IE روی آن نصب است وغیره، exploit مورد نظر را در دیتا بیس آن بدست آورد.

پس به همین راحتی توانستیم exploit آن را بدست آوردیم فقط کافی است آن را کامپایل کنیم و علیه سرور آن سایت run کنیم. تمام این ‌ها به خاطر این بود که اطلاعاتی از سایت هدف وجود داشت. پس نباید به راحتی اطلاعات را در اختیار قرار دهیم (می­توان اطلاعات نادرست قرار داد).

ابزار mtr در لینوکس وجود دارد، که IP را به ان می‌دهیم و درصد packet loss را در هر روتر نشان می‌دهد. مثلا وقتی اینترنت کند می‌شود می‌توان فهمید مشکل از مخابرات است یا روتر ISP.

خیلی از هکرها برای انجام کار خود از لینوکس استفاده می‌کنند به اضافه اینکه یک زبان برنامه نویسی را نیز می دانند.

فعال کردن telnet در ویندوز 7. (توجه دارید که به طور پیش فرض telnet در ویندوز XP فعال است.)

Start®control panel®programs and features® turn windows features on or off

در لیست نمایش داده شده telnet client را فعال می‌کنیم.

کار سرویس telnet این است که کنسول یک سیستم مقصد را در اختیار ما قرار می­دهد. یعنی می­توانیم دستوراتی را اجرا کنیم و روی سیستم مقصد اجرا شود. برای انجام مدیریت و پیکربندی یک سیستم، از راه دور، استفاده می‌شود.

اسکرول به بالا