SlideShare a Scribd company logo
1 of 210
Download to read offline
‫اینترنتی‬ ‫تهدیدات‬ ‫شناسایی‬ ‫در‬ ‫معتبر‬ ‫منابع‬ ‫از‬ ‫یکی‬
‫از‬ ‫بیش‬ ‫دارای‬63‫میلیون‬‫حمله‬ ‫سنسور‬
‫از‬ ‫بیش‬ ‫در‬ ‫مستقر‬157‫کشور‬
securityworld.ir
‫سال‬ ‫یک‬ ‫در‬ ‫شده‬ ‫اضافه‬ ‫مختلف‬ ‫بدافزارهای‬
20162015
355M 357M
29M
991K
41K
683
11
securityworld.ir
‫شده‬ ‫شناسایی‬ ‫افزارهای‬ ‫باج‬
20162015
340K 463K
securityworld.ir
‫همراه‬ ‫تلفن‬ ‫جدید‬ ‫های‬ ‫پذیری‬ ‫آسیب‬
20162015
552 606
securityworld.ir
securityworld.ir
securityworld.ir
securityworld.ir
securityworld.ir
securityworld.ir
securityworld.ir
173
7
5200
securityworld.ir
securityworld.ir
Ehsan Nik Avar
Security Skill
CEH
ECSA
CHFI
Pen Test
Hack & Security Ashiyane
Network Skill
MCITP 2008
MCSE 2012
CCNA
RHCSA
Virtualization
https://www.oracle.com/security-alerts/cpuapr2019.html
https://www.oracle.com/security-alerts/cpuoct2019.html
https://www.oracle.com/security-alerts/cpujan2020.html
https://www.exploit-db.com/ghdb/5136
https://forums.gfi.com/index.php?t=msg&goto=147026&#msg_147026
securityworld.ir
‫دولتی‬ ‫های‬‫سایت‬ ‫هکر‬ ‫دسترسی‬
‫به‬۳‫حقوق‬ ‫فیش‬ ‫هزار‬
securityworld.ir
‫ماده‬‫یک‬–‫هر‬‫کس‬‫به‬‫طور‬‫غیر‬‫مجاز‬‫به‬‫داده‬‫ها‬‫یا‬‫سیستم‬‫ها‬‫ی‬
‫رایانه‬‫ای‬‫یا‬‫مخابراتی‬‫که‬‫به‬‫وسیله‬‫تدابیر‬‫امنیتی‬‫حف‬‫اظت‬‫شده‬
‫است‬‫دسترسی‬،‫یابد‬‫به‬‫حبس‬‫از‬‫نود‬‫و‬‫یک‬‫روز‬‫تا‬‫یک‬‫سال‬‫یا‬
‫جزای‬‫نقدی‬‫از‬5‫تا‬20‫میلیون‬‫ریال‬‫یا‬‫هر‬‫دو‬‫مجازات‬‫محکوم‬
‫خواهد‬‫شد‬.
‫ای‬ ‫رایانه‬ ‫جرائم‬ ‫قانون‬
‫یکم‬ ‫فصل‬–‫مخابراتی‬ ‫و‬ ‫ای‬ ‫رایانه‬ ‫های‬ ‫سیستم‬ ‫و‬ ‫ها‬ ‫داده‬ ‫محرمانگی‬ ‫علیه‬ ‫جرائم‬
‫یکم‬ ‫مبحث‬–‫غیرمجاز‬ ‫دسترسی‬
securityworld.ir
securityworld.ir
FOR
SEC 504
560 542
660 642
500 572 526
securityworld.ir
securityworld.ir
securityworld.ir
Threat
securityworld.ir
Attack
securityworld.ir
Exploit
securityworld.ir
Targetsecurityworld.ir
Doxing
securityworld.ir
securityworld.ir
Shell Script
securityworld.ir
Zero Days
securityworld.ir
‫امنیت‬ ‫چرا‬
‫کند‬ ‫وارد‬ ‫سیستم‬ ‫یک‬ ‫به‬ ‫را‬ ‫ضربه‬ ‫بیشترین‬ ‫تواند‬ ‫می‬ ‫کم‬ ‫دانش‬ ‫با‬ ‫فرد‬ ‫یک‬
securityworld.ir
Confidentiality
Availability
Integrity
A
DATA
‫محرمانگی‬
‫اطالعات‬ ‫امنیت‬ ‫مفهوم‬
‫یکپارچگی‬
‫دسترسی‬
securityworld.ir
Security
Ease of Use
Functionality
E
‫اطالعات‬ ‫امنیت‬ ‫مفهوم‬
‫امنیت‬
‫عملکرد‬ ‫و‬ ‫کارایی‬
‫استفاده‬ ‫راحتی‬
securityworld.ir
‫شود‬ ‫می‬ ‫امنیت‬ ‫نقض‬ ‫باعث‬ ‫کامل‬ ‫امنیت‬
‫و‬ ‫نیست‬ ‫صد‬ ‫در‬ ‫صد‬ ‫گاه‬ ‫هیچ‬ ‫امنیت‬
‫توان‬ ‫می‬ ‫امنیتی‬ ‫مسائل‬ ‫رعایت‬ ‫با‬ ‫تنها‬ ‫ما‬‫یم‬
‫ک‬ ‫جلوگیری‬ ‫حمالت‬ ‫بروز‬ ‫از‬ ‫مناسبی‬ ‫تاحد‬‫نیم‬
securityworld.ir
Attack vector
Attack Vector‫مسیرهایی‬‫است‬‫که‬‫نفوذگر‬‫با‬
‫استفاده‬‫از‬‫آن‬‫می‬‫تواند‬‫به‬‫یک‬‫سیستم‬‫اطالعاتی‬‫نفوذ‬
‫کند‬.
Information
Systems
Virtualization
& Cloud
computing
Organized
Cyber Crime
Unpatched
Software
Targeted
Malware
Social
Networking
Insider
Threats
Botnets
Inadequate
Security Policies
Hacktivism
securityworld.ir
What is Attack?
Motive(Goal) + Method + Vulnerability
securityworld.ir
Information Security Threats
securityworld.ir
Network Threads
Information Security Threats
Host Threads Application Threads
• Information Gathering
• Sniffing
• Spoofing
• Session Hijacking
• Malware Attacks
• Password Attacks
• DoS Attacks
• Backdoor Attacks
• Buffer overflow
• Input Validation
• Authentication
• Authorization
securityworld.ir
‫اطالعاتی‬ ‫نبرد‬ ‫و‬ ‫جنگ‬
Information Warfare
‫استفاده‬‫از‬‫فناوری‬‫اطاعات‬‫برای‬‫ایجاد‬‫مزیت‬‫رقاب‬‫تی‬
‫نسبت‬‫به‬‫دشمن‬
‫نبرد‬‫تدافعی‬(Defensive)
‫کلیه‬‫استراتژی‬‫ها‬‫و‬‫فعالیت‬‫های‬‫دفاعی‬‫در‬‫براب‬‫ر‬
‫حمالت‬‫بر‬‫روی‬‫دارایی‬‫های‬ITC
‫نبرد‬‫تهاجمی‬(Offensive)
‫حمله‬‫به‬‫دارایی‬‫های‬ITC‫دشمن‬
securityworld.ir
Who is
Hacker
excellent computer skills do illegal things
Just For Hobby!
securityworld.ir
SPY Hackers Cyber Terrorists Script Kiddies
Hacktivism
securityworld.ir
‫کار‬ ‫و‬ ‫کسب‬ ‫و‬ ‫تجارت‬ ‫روی‬ ‫بر‬ ‫هک‬ ‫تاثیر‬
‫مشتریان‬ ‫شخصی‬ ‫اطالعات‬ ‫سرقت‬
‫سایت‬ ‫کردن‬ ‫خارج‬ ‫دسترس‬ ‫از‬‫کار‬ ‫و‬ ‫کسب‬ ‫یک‬
‫رقیب‬ ‫شرکت‬ ‫به‬ ‫آن‬ ‫کردن‬ ‫واگذار‬ ‫و‬ ‫شرکت‬ ‫یک‬ ‫محرمانه‬ ‫اطالعات‬ ‫سرقت‬
‫آن‬ ‫کار‬ ‫و‬ ‫کسب‬ ‫در‬ ‫اختالل‬ ‫ایجاد‬ ‫و‬ ‫شرکت‬ ‫یک‬ ‫سایت‬ ‫وب‬ ‫اطالعات‬ ‫حذف‬
securityworld.ir
1 •Reconnaissance
2 •Scanning
3 •Gaining Access
4 •Maintaining Access
5 •Covering Tracks
Hacking
Phase
securityworld.ir
‫م‬ ‫حضور‬ ‫متوجه‬ ‫هدف‬ ‫که‬ ‫شناسایی‬ ‫روش‬‫ا‬
‫شد‬ ‫خواهد‬.
(‫پشتیبان‬ ‫بخش‬ ‫با‬ ‫تماس‬ ‫برقراری‬‫ی‬)
‫ک‬ ‫محسوس‬ ‫نا‬ ‫کامال‬ ‫شناسایی‬ ‫روش‬‫ه‬
‫شود‬ ‫نمی‬ ‫ما‬ ‫حضور‬ ‫متوجه‬ ‫هدف‬
(‫اجتماعی‬ ‫مهندسی‬ ‫و‬ ‫سایت‬ ‫مشاهده‬)
Information Gathering
securityworld.ir
‫باشیم‬ ‫می‬ ‫هدف‬ ‫از‬ ‫مهمتری‬ ‫و‬ ‫بیشتر‬ ‫اطالعات‬ ‫دنبال‬ ‫به‬ ‫اسکن‬ ‫مرحله‬ ‫در‬
Network Scan
Port Scan
Vulnerability Scan
Scanning
securityworld.ir
‫ک‬ ‫اطالعاتی‬ ‫با‬ ‫نفوذگر‬ ‫مرحله‬ ‫این‬ ‫در‬‫در‬ ‫ه‬
‫است‬ ‫آورده‬ ‫دست‬ ‫به‬ ‫پیشین‬ ‫مراحل‬
‫نماید‬ ‫می‬ ‫حمله‬ ‫به‬ ‫اقدام‬.
Gaining Access
‫حداقل‬ ‫آوردن‬ ‫بدست‬ ‫با‬
‫هم‬ ‫دسترسی‬ ‫ارتقای‬ ،‫دسترسی‬
‫بود‬ ‫خواهد‬ ‫پذیر‬ ‫امکان‬.securityworld.ir
Symlink
‫این‬‫کار‬‫معموال‬‫از‬‫طریق‬backdoor،rootkit‫و‬‫یا‬
trojan‫صورت‬‫می‬‫گیرد‬.
‫استفاده‬‫از‬‫سیستم‬‫تسخیر‬‫شده‬‫به‬‫عنوان‬zombie
‫هم‬‫امکان‬‫پذیر‬‫می‬‫باشد‬.
Maintaining Access
securityworld.ir
Defacement
Covering Tracks
VPNEvidence
securityworld.ir
‫حمالت‬ ‫انواع‬
✓‫حمالت‬‫در‬‫سطح‬‫سیستم‬‫عامل‬(Operating System Attacks)
✓‫حمالت‬‫در‬‫سطح‬‫برنامه‬‫های‬‫کاربردی‬(Application level Attacks)
✓‫حمالت‬‫در‬‫سطح‬‫کدهای‬‫برنامه‬‫نویسی‬(Shrink Wrap Code Attacks)
✓‫حمالت‬‫در‬‫موارد‬‫پیکربندی‬‫نادرست‬(Misconfiguration Attacks)
securityworld.ir
‫عامل‬ ‫سیستم‬ ‫سطح‬ ‫در‬ ‫حمالت‬(Operating System Attacks)
•‫ویژگی‬‫های‬‫بسیار‬‫زیاد‬‫سیستم‬‫عامل‬‫ها‬‫و‬‫ترغیب‬‫کاربران‬‫برای‬‫است‬‫فاده‬‫از‬
‫آن‬‫می‬‫تواند‬‫کاربران‬‫نا‬‫آگاه‬‫را‬‫دچار‬‫مشکل‬‫نماید‬.
•‫مهاجمان‬‫به‬‫صورت‬‫مداوم‬‫در‬‫حال‬‫جستجوی‬‫آسیب‬‫پذیری‬‫در‬‫سیستم‬
‫عامل‬‫ها‬‫هستند‬‫و‬‫ویژگی‬‫های‬‫جدید‬‫بهترین‬‫موضوع‬‫است‬.
•‫نصب‬‫و‬‫راه‬‫اندازی‬‫برنامه‬‫های‬‫مختلف‬‫در‬‫سیستم‬‫عامل‬‫موجب‬‫باز‬‫شدن‬
‫پورت‬‫های‬‫مختلف‬‫و‬‫در‬‫نتیجه‬‫آسیب‬‫پذیری‬‫جدید‬‫می‬‫شود‬.
•‫شاید‬‫وصله‬‫ها‬‫به‬‫سرعت‬‫بتوانند‬‫مشکل‬‫را‬‫حل‬‫نمایند‬‫اما‬‫یک‬‫راه‬‫کار‬
‫دائمی‬‫برای‬‫مدیریت‬‫امنیت‬‫نیستند‬.
Buffer overflow
Bugs in the OS
Unpatched OS
securityworld.ir
‫کاربردی‬ ‫های‬ ‫برنامه‬ ‫سطح‬ ‫در‬ ‫حمالت‬(Application level Attacks)
•‫امروزه‬‫برنامه‬‫های‬‫کاربردی‬‫با‬‫ویژگی‬‫های‬‫بیشتر‬‫و‬‫کد‬
‫نویسی‬‫پیچیده‬‫تر‬‫منتشر‬‫می‬‫شوند‬.
•‫با‬‫افزایش‬‫تقاضا‬‫برای‬‫ویژگی‬‫های‬‫بیشتر‬،‫توسعه‬‫ده‬‫ندگان‬
‫امنیت‬‫را‬‫نادیده‬‫می‬‫گیرند‬‫که‬‫این‬‫امر‬‫موجب‬‫بروز‬‫آسیب‬
‫پذیری‬‫در‬‫برنامه‬‫می‬‫گردد‬.
•‫توسعه‬‫دهندگان‬‫برنامه‬‫باید‬‫آن‬‫را‬‫در‬‫بازه‬‫زمانی‬‫مشخص‬‫ی‬
‫ارائه‬‫دهند‬‫که‬‫خود‬‫باعث‬‫کاهش‬‫دقت‬‫در‬‫کد‬‫نویسی‬‫می‬
‫گردد‬.
BoF SQLi
XSS
securityworld.ir
‫حمالت‬‫در‬‫سطح‬‫کدهای‬‫برنامه‬‫نویسی‬(Shrink Wrap Code Attacks)
•‫چرا‬‫باید‬‫چرخ‬‫را‬‫دوباره‬‫اختراع‬‫کنید‬‫زمانی‬‫که‬‫قبال‬
‫اختراع‬‫شده‬‫است؟‬
•‫سیستم‬‫عامل‬‫ها‬‫و‬‫برنامه‬‫های‬‫کاربردی‬‫قابلیت‬
‫پشتیبانی‬‫از‬‫اسکریپت‬‫ها‬‫را‬‫دارند‬.
•‫توسعه‬‫دهندگان‬‫برای‬‫کاهش‬‫زمان‬‫برنامه‬‫نویسی‬‫و‬
‫هزینه‬،‫از‬‫کد‬‫های‬‫آماده‬‫استفاده‬‫می‬‫کند‬.
•‫مشکل‬‫این‬‫جاست‬‫که‬‫توسعه‬‫دهندگان‬‫این‬‫کدها‬‫را‬
‫بهینه‬‫سازی‬‫نمی‬‫کنند‬.
securityworld.ir
‫حمالت‬‫در‬‫موارد‬‫پیکربندی‬‫نادرست‬(Misconfiguration Attacks)
•‫پیکربندی‬‫نادرست‬‫می‬‫تواند‬‫پایگاه‬،‫داده‬‫برنامه‬‫های‬‫تحت‬،‫وب‬‫سیس‬‫تم‬
‫عامل‬‫ها‬‫و‬‫بخش‬‫های‬‫دیگر‬‫را‬‫دچار‬‫آسیب‬‫پذیری‬‫نماید‬.
•‫پیکربندی‬‫نادرست‬‫می‬‫تواند‬‫موجب‬‫دسترسی‬‫غیرقانونی‬‫به‬‫اطالعات‬‫شود‬.
•‫اگر‬‫یک‬‫سیستم‬‫به‬‫درستی‬‫پیکربندی‬‫نشود‬‫مانند‬‫عدم‬‫تعیین‬‫ص‬‫حیح‬
‫مجوزها‬،‫دیگر‬‫امن‬‫نخواهد‬‫بود‬.
•‫دستگاه‬‫باید‬‫ابتدا‬‫به‬‫درستی‬‫پیکربندی‬‫شده‬‫و‬‫سپس‬‫وارد‬‫شبکه‬‫شوند‬.
•‫پیکربندی‬‫پیش‬‫فرض‬‫عامل‬‫بسیاری‬‫از‬‫نفوذ‬‫ها‬‫به‬‫شبکه‬‫است‬.
•‫به‬‫منظور‬‫بهینه‬‫سازی‬‫پیکربندی‬‫باید‬‫تمام‬‫نرم‬‫افزارها‬‫و‬‫سرویس‬‫های‬‫اضافی‬
‫را‬‫حذف‬‫نمود‬.
securityworld.ir
securityworld.ir
securityworld.ir
‫د‬ ‫قرار‬ ‫حمله‬ ‫مورد‬ ‫را‬ ‫شما‬ ‫سیستم‬ ‫بخواهد‬ ‫نفوذگر‬ ‫اگر‬‫هد‬
‫داد‬ ‫خواهد‬ ‫انجام‬ ‫را‬ ‫کار‬ ‫این‬
‫دهید‬ ‫انجام‬ ‫او‬ ‫برابر‬ ‫در‬ ‫توانید‬ ‫می‬ ‫شما‬ ‫که‬ ‫کاری‬ ‫تنها‬
‫باشد‬ ‫می‬ ‫امنیتی‬ ‫نکات‬ ‫رعایت‬
‫نکته‬
securityworld.ir
securityworld.ir
‫هکر‬‫اخالقی‬‫درموارد‬‫زیربا‬‫هکرها‬‫تفاوت‬‫دارند‬
‫هدف‬‫وی‬‫شناسایی‬‫نقاط‬‫آسیب‬‫پذیری‬‫سیستم‬‫است‬
‫با‬‫اطالع‬‫نفوذ‬‫را‬‫انجام‬‫می‬‫دهند‬
‫تفاهم‬‫نامه‬‫امضا‬‫می‬‫کنند‬
‫نسبت‬‫به‬‫مجموعه‬‫تعهد‬‫دارند‬
‫در‬‫حین‬‫قرارداد‬‫موارد‬‫زیر‬‫را‬‫مشخص‬‫می‬‫کنند‬
‫هدف‬‫موردنظر‬(site , server)
‫افراد‬‫درگیر‬(‫کارمندان‬‫یا‬‫مشتریان‬)
‫سرویس‬‫های‬‫مورد‬‫ارزیابی‬
securityworld.ir
‫مهارت‬‫های‬‫الزم‬‫برای‬‫یک‬‫هکر‬‫اخالقی‬
•‫دانش‬‫الزم‬‫در‬‫زمینه‬‫شبکه‬
•‫آشنایی‬‫الزم‬‫با‬‫سیستم‬‫عامل‬‫ها‬
•‫آگاهی‬‫الزم‬‫در‬‫خصوص‬‫نقاط‬‫آسیب‬‫پذیر‬
•‫آشنایی‬‫با‬‫امنیت‬‫و‬‫روش‬‫های‬‫نفوذ‬
•‫شناخت‬‫کدهای‬‫آسیب‬‫پذیر‬
•‫توانایی‬‫ارائه‬‫راهکارهای‬‫امنیتی‬
Ethical Hacker
securityworld.ir
‫مراحل‬‫انجام‬‫هک‬‫اخالقی‬
‫صحبت‬‫با‬‫مشتری‬‫و‬‫بدست‬‫آوردن‬‫احتیاجات‬
‫تنظیم‬NDA(Non Disclosure Agreement)
‫جمع‬‫آوری‬‫اطالعات‬
‫تست‬‫نفوذ‬‫پذیری‬
‫آنالیز‬‫و‬‫بررسی‬‫موارد‬
‫تنظیم‬‫گزارش‬‫و‬‫ارائه‬‫به‬‫مشتری‬securityworld.ir
‫انواع‬‫حمالت‬‫هک‬‫اخالقی‬
Remote Network‫از‬‫راه‬‫دور‬
Local Network‫شبکه‬‫محلی‬
Stolen equipment‫دزدی‬‫تجهیزات‬
Social engineering‫مهندسی‬‫اجتماعی‬
Physical entry‫ورود‬‫فیزیکی‬
securityworld.ir
‫به‬‫اطمینان‬‫از‬،‫یکپارچگی‬،‫دسترسی‬‫محرمانگی‬‫و‬‫صحت‬‫اطالعات‬‫و‬
‫سیستم‬‫اطالعاتی‬‫اشاره‬‫دارد‬‫که‬‫باید‬‫در‬‫طول‬،‫استفاده‬‫ذخیره‬‫س‬‫ازی‬‫و‬
‫انتقال‬‫اطالعات‬‫محافظت‬‫شده‬‫باشد‬.
‫برخی‬‫از‬‫فرآیندهایی‬‫که‬‫ما‬‫را‬‫برای‬‫دستیابی‬‫به‬IA‫کمک‬‫می‬‫کنند‬:
•‫ایجاد‬‫سیاست‬‫های‬،‫داخلی‬‫فرایندها‬‫و‬‫رهنمودها‬
•‫طراحی‬‫استراتژی‬‫احراز‬‫هویت‬‫شبکه‬‫و‬‫کاربران‬
•‫شناسایی‬‫تهدیدات‬‫و‬‫آسیب‬‫پذیری‬‫های‬‫شبکه‬
•‫شناسایی‬‫مشکالت‬،‫موجود‬‫تجهیزات‬‫مورد‬‫نیاز‬‫و‬‫ایجاد‬‫نقشه‬‫برا‬‫ی‬‫آن‬
•‫ایجاد‬‫سیاست‬‫های‬‫کنترلی‬‫برای‬IA
•‫تهیه‬‫گواهینامه‬‫و‬‫مجوزهای‬‫رسمی‬
•‫آموزش‬
Information Assurance (IA)
securityworld.ir
BATMAN’S THREAT MODEL
securityworld.ir
‫اس‬ ‫شده‬ ‫تهیه‬ ‫سازمان‬ ‫امنیت‬ ‫تامین‬ ‫جهت‬ ‫که‬ ‫اسنادی‬ ‫و‬ ‫ها‬ ‫سیاست‬ ‫از‬ ‫ای‬ ‫مجموعه‬‫ت‬
Security
securityworld.ir
Information Security Policies
•Maintain an outline for the management of network security
•Protection of organization's computing resources
•Prevent unauthorized modifications of data
•Reduce risks
•Differentiate a user's access rights
•Protect confidential, proprietary information from theft
securityworld.ir
User
Policy
Issue
Specific
Policy
Partner
Policy
General
Policy
IT
Policy Classification
of Security
Policies
Password Management
Server Config & Backup Physical & Personal Security
Defined among a groupCrisis Management
securityworld.ir
Security
Physical
‫محیط‬‫و‬‫اطراف‬‫شرکت‬
‫بخش‬‫پذیرش‬
‫سرور‬‫و‬‫ایستگاه‬‫های‬‫کاری‬
‫کنترل‬‫دسترسی‬
‫حفظ‬‫و‬‫نگه‬‫داری‬‫از‬‫تجهیزات‬‫رایانه‬‫ای‬
‫استراق‬‫سمع‬
securityworld.ir
‫رخداد‬ ‫مدیریت‬ ‫فرآیند‬
‫مدیریت‬،‫رخداد‬‫اجرای‬‫مجموعه‬‫ای‬‫از‬‫فرآیند‬‫ها‬‫به‬‫منظور‬،‫شناسایی‬،‫تحلیل‬‫اولویت‬‫بندی‬‫و‬‫رفع‬‫مشکل‬‫امنیتی‬‫ب‬‫رای‬
‫بازگرداندن‬‫سیستم‬‫به‬‫حالت‬‫عادی‬‫خود‬‫می‬‫باشد‬.
securityworld.ir
‫دهی‬ ‫سرویس‬ ‫کیفیت‬ ‫بهبود‬
‫سازمان‬ ‫و‬ ‫کار‬ ‫و‬ ‫کسب‬ ‫بر‬ ‫رخداد‬ ‫یا‬ ‫حادثه‬ ‫تاثیر‬ ‫کاهش‬
‫ها‬ ‫سرویس‬ ‫بودن‬ ‫دسترس‬ ‫در‬ ‫پیوستگی‬
‫تولید‬ ‫و‬ ‫پرسنل‬ ‫کارایی‬ ‫افزایش‬
‫مشتریان‬ ‫و‬ ‫کاربران‬ ‫رضایتمندی‬ ‫بهبود‬
‫دهد‬ ‫می‬ ‫رخ‬ ‫آینده‬ ‫در‬ ‫که‬ ‫رخدادهایی‬ ‫بهتر‬ ‫مدیریت‬
‫رخداد‬ ‫مدیریت‬ ‫فرآیند‬ ‫اهداف‬
securityworld.ir
Vulnerability
Vulnerability Assessment
securityworld.ir
‫ارزیابی‬‫فعال‬:‫استفاده‬‫از‬‫یک‬‫اسکنر‬‫شبکه‬‫برای‬‫شناسایی‬‫میزبان‬،‫ها‬‫سرویس‬‫ها‬‫و‬‫آسیب‬‫پذیری‬‫ها‬
‫ارزیابی‬‫غیر‬‫فعال‬:‫استفاده‬‫از‬‫تکنیک‬‫های‬‫شنود‬‫شبکه‬‫برای‬‫پیداکردن‬‫سرویس‬‫ها‬‫و‬‫آسیب‬‫پذیری‬‫ها‬
‫ارزیابی‬‫مبتنی‬‫بر‬‫میزبان‬:‫تعیین‬‫آسیب‬‫پذیری‬‫ها‬‫در‬‫یک‬‫سرور‬‫و‬‫یا‬‫ایستگاه‬‫کاری‬‫خاص‬
‫ارزیابی‬‫داخلی‬:‫یک‬‫تکنیک‬‫برای‬‫اسکن‬‫زیرساخت‬‫داخلی‬‫جهت‬‫شناسایی‬‫آسیب‬‫پذیری‬‫ها‬‫و‬‫اکسپلویت‬‫ها‬
‫ارزیابی‬‫خارجی‬:‫ارزیابی‬‫شبکه‬‫از‬‫منظر‬‫یک‬‫هکر‬‫برای‬‫شناسایی‬‫آسیب‬‫پذیری‬‫ها‬‫در‬‫دسترسی‬‫برای‬‫افراد‬‫خارج‬‫از‬‫سازمان‬
‫ارزیابی‬‫شبکه‬:‫تست‬‫زیرساخت‬‫های‬‫وب‬‫برای‬‫هر‬‫تنظیم‬‫اشتباه‬‫و‬‫شناسایی‬‫آسیب‬‫پذیری‬‫ها‬
‫ارزیابی‬‫برنامه‬:‫تعیین‬‫حمالت‬‫شبکه‬‫که‬‫ممکن‬‫است‬‫بر‬‫روی‬‫سیستم‬‫های‬‫سازمان‬‫رخ‬‫دهد‬
‫ارزیابی‬‫شبکه‬‫وایرلس‬:‫تعیین‬‫آسیب‬‫پذیری‬‫های‬‫شبکه‬‫وایرلس‬‫سازمان‬
‫پذیری‬ ‫آسیب‬ ‫های‬ ‫ارزیابی‬ ‫انواع‬
securityworld.ir
Security Level (low , medium , high)
Exploit range (local , remote)
‫برای‬ ‫منبع‬ ‫بهترین‬
‫آوردن‬ ‫بدست‬
،‫جدید‬ ‫های‬ ‫پذیری‬ ‫آسیب‬
‫است‬ ‫اینترنت‬
Vulnerability Types
securityworld.ir
www.securitymagazine.com
www.net-security.org
www.hackerstorm.co.uk
www.scmagazine.com
www.computerworld.com
www.hackeriournals.com
blogs.windowsecurity.com
www.securityfocus.com
blogs.technet.com
www.eccouncil.org
www.exploit-db.com
ww.hackerjournals.com
securityworld.ir
securityworld.ir
Penetration
Testing
securityworld.ir
‫انواع‬‫تست‬‫های‬‫هک‬‫اخالقی‬
White box Black box
Gray box
securityworld.ir
RED Blue
VS
Attack Analyze
securityworld.ir
securityworld.ir
Footprinting
securityworld.ir
securityworld.ir
Footprinting‫فرآیند‬‫جمع‬‫آوری‬‫بیشترین‬‫اطالعات‬‫ممکن‬‫در‬‫مورد‬‫یک‬‫هدف‬‫است‬
Footprinting‫اولین‬‫مرحله‬‫از‬‫حمله‬‫به‬‫یک‬‫سیستم‬‫می‬‫باشد‬
‫از‬‫اطالعات‬‫به‬‫دست‬‫آمده‬‫می‬‫توان‬‫در‬‫حمالت‬‫مهندسی‬‫اجتماعی‬‫و‬‫نفوذ‬‫به‬‫شبکه‬‫یا‬‫سیستم‬‫استف‬‫اده‬‫کرد‬
What is Footprinting
securityworld.ir
passive information gathering:‫جمع‬‫آوری‬‫اطالعات‬‫در‬‫مورد‬‫یک‬‫هدف‬‫از‬‫منابع‬‫در‬‫دسترس‬‫عموم‬(‫نامحسوس‬)
active information gathering:‫جمع‬‫آوری‬‫اطالعات‬‫از‬‫طریق‬‫مهندسی‬،‫اجتماعی‬،‫مصاحبه‬‫مالقات‬‫و‬‫یا‬‫پرسش‬(‫محسوس‬)
anonymous footprinting:‫جمع‬‫آوری‬‫اطالعات‬‫از‬‫منابع‬‫مختلف‬‫به‬‫صورتی‬‫که‬‫فرد‬‫نویسنده‬‫اطالعات‬‫متوجه‬‫حضور‬‫فرد‬‫بازدید‬
‫کننده‬‫نشده‬‫و‬‫نمی‬‫تواند‬‫هویت‬‫وی‬‫را‬‫تشخیص‬‫دهد‬.
pseudonymous footprinting:‫جمع‬‫آوری‬‫اطالعات‬‫به‬‫وسیله‬‫نام‬‫های‬‫مستعار‬‫که‬‫به‬‫منظور‬‫حفظ‬‫حریم‬‫خصوصی‬‫فرد‬‫است‬.
organizational or private footprinting:‫جمع‬‫آوری‬‫اطالعات‬‫از‬‫مشخصات‬‫سازمانی‬‫و‬‫خصوصی‬‫تحت‬‫وب‬‫و‬‫خدمات‬‫پست‬
‫الکترونیک‬
internet footprinting:‫جمع‬‫آوری‬‫اطالعات‬‫در‬‫مورد‬‫هدف‬‫از‬‫طریق‬‫اینترنت‬
‫اصطالحات‬ ‫انواع‬Footprinting
securityworld.ir
‫امنیت‬ ‫وضعیت‬ ‫شناسایی‬‫بررسی‬ ‫محدوده‬ ‫کاهش‬
‫از‬ ‫استفاده‬ ‫مزایای‬Footprinting
‫پذیری‬ ‫آسیب‬ ‫شناسایی‬
Footprinting‫به‬‫نفوذگر‬
‫اجازه‬‫می‬‫دهد‬‫تا‬‫وضعیت‬‫امنیت‬
‫خارجی‬‫سازمان‬‫هدف‬‫را‬
‫شناسایی‬‫نماید‬
‫شبکه‬ ‫نقشه‬ ‫ترسیم‬
Footprinting‫موجب‬‫کاهش‬
‫محدوده‬‫حمله‬‫به‬‫یک‬‫رنج‬‫خاص‬IP،
،‫شبکه‬‫نام‬،‫دامنه‬‫دسترسی‬‫از‬‫راه‬
‫دور‬‫و‬...‫می‬‫شود‬.
Footprinting‫به‬‫نفوذگر‬
‫اجازه‬‫می‬‫دهد‬‫تا‬‫آسیب‬‫پذیری‬
‫های‬‫سیستم‬‫هدف‬‫را‬‫شناسایی‬
‫نماید‬‫تا‬‫مناسب‬‫ترین‬‫اکسپ‬‫لویت‬
‫را‬‫برای‬‫آن‬‫انتخاب‬‫نماید‬.
Footprinting‫به‬‫نفوذگر‬‫اجازه‬
‫می‬‫دهد‬‫تا‬‫نقشه‬‫ای‬‫را‬‫از‬‫زیر‬
‫ساخت‬‫شبکه‬‫هدف‬‫ترسیم‬‫نمای‬‫د‬.
securityworld.ir
‫جمع‬‫آوری‬‫اطالعات‬‫در‬‫مورد‬‫شبکه‬
‫شامل‬‫نام‬،‫دامنه‬‫آدرس‬IP،‫سرویس‬‫های‬‫اجرا‬‫شده‬TCP‫و‬UDP،‫پروتکل‬‫های‬‫شبکه‬
‫جمع‬‫آوری‬‫اطالعات‬‫در‬‫مورد‬‫سیستم‬
‫نام‬‫کاربران‬‫و‬‫گروه‬‫های‬،‫کاربری‬‫مشخصات‬‫سیستم‬،‫عامل‬‫جداول‬،‫مسیریابی‬‫معماری‬‫سیستم‬
‫جمع‬‫آوری‬‫اطالعات‬‫در‬‫مورد‬‫سازمان‬
‫مشخصات‬‫وب‬‫سایت‬،‫سازمان‬،‫آدرس‬‫شماره‬‫تماس‬‫سازمان‬‫و‬‫جزئیات‬‫اطالعات‬‫کارمندان‬
‫اهداف‬Footprinting
securityworld.ir
Whois Network
DNS Internet
Website
Social Networking
E-mail
Google
Hacking
Social
Engineering
Footprinting
Methodologysecurityworld.ir
‫جستجو‬‫در‬‫اینترنت‬‫و‬‫موتورهای‬‫جستجو‬‫برای‬‫بدست‬‫آوردن‬‫اطالعات‬
‫استفاده‬‫از‬Google earth‫به‬‫منظور‬‫پیدا‬‫کردن‬‫موقعیت‬‫جغرافیایی‬‫هدف‬
‫بدست‬‫آوردن‬‫لینک‬‫های‬‫موجود‬‫در‬‫سایت‬‫مورد‬‫نظر‬‫بوسیله‬‫لینک‬‫زیر‬:
http://www.webtoolhub.com
http://www.webestools.com/link-extractor-get-page-links-internal-external-seo-url.html
‫سایت‬ ‫مورد‬ ‫در‬ ‫بیشتر‬ ‫اطالعات‬ ‫کسب‬ ‫جهت‬ ‫زیر‬ ‫سایت‬ ‫به‬ ‫مراجعه‬
http://news.netcraft.com
‫سایت‬ ‫به‬ ‫مراجعه‬www.archive.org‫مختلف‬ ‫های‬ ‫تاریخ‬ ‫در‬ ‫سایت‬ ‫آرشیو‬ ‫مشاهده‬ ‫جهت‬
‫فایل‬ ‫از‬ ‫استفاده‬robots.txt
Internet Footprinting
securityworld.ir
‫سایت‬‫های‬‫شبکه‬‫های‬‫اجتماعی‬‫یک‬‫منبع‬‫گسترده‬‫ای‬‫از‬‫اطالعات‬‫شخصی‬‫و‬‫سازمانی‬‫اشخاص‬‫هستند‬.
‫در‬‫وب‬‫سایت‬‫های‬‫جستجوی‬‫افراد‬‫می‬‫توان‬‫به‬‫اطالعاتی‬‫از‬‫قبیل‬،‫ایمیل‬‫تصاویر‬‫و‬‫پروفایل‬‫در‬‫شبکه‬‫اجتماعی‬،‫آدرس‬
‫وبالگ‬‫و‬‫مواردی‬‫مانند‬،‫این‬‫دست‬‫پیدا‬‫کرد‬.
www.pipl.com
www.peoplesmart.com
www.411.com
www.ussearch.com
www.intelius.com
www.peoplefinder.com
www.veromi.net
‫اجتماعی‬ ‫های‬ ‫شبکه‬ ‫در‬ ‫افراد‬ ‫جستجوی‬
‫اجتماعی‬ ‫شبکه‬ ‫های‬ ‫سایت‬ ‫دسترسی‬ ‫در‬ ‫اطالعات‬
securityworld.ir
✓‫مانیتورینگ‬‫و‬‫آنالیز‬‫اطالعات‬‫وب‬‫سایت‬‫هدف‬
✓‫بدست‬‫آوردن‬‫نسخه‬‫نرم‬‫افزار‬‫استفاده‬،‫شده‬‫سیستم‬،‫عامل‬‫دایرکتوری‬،‫ها‬‫نام‬‫دیتابیس‬‫و‬...
✓‫ابزارهای‬Burp Suite،Zaproxy،Paros Proxy‫و‬Firebug‫برای‬‫این‬‫منظور‬‫استفاده‬‫می‬‫شود‬.
✓‫در‬‫این‬‫مرحله‬‫اطالعات‬‫مربوط‬‫به‬‫کدهای‬‫منبع‬HTML‫و‬‫کوکی‬‫ها‬‫نیز‬‫مورد‬‫بررسی‬‫می‬‫گردد‬.
‫استفاده‬‫از‬Web Spider‫ها‬‫راهکار‬‫دیگری‬‫برای‬‫جمع‬‫آوری‬‫اطالعاتی‬‫مانند‬،‫اسامی‬‫دایرکتوری‬‫ها‬‫و‬‫آدرس‬
‫های‬‫ایمیل‬‫است‬.
‫ابزارهای‬GSA Email Spider‫و‬Web Data Extractor‫برای‬Web Spider‫استفاده‬‫می‬‫شوند‬.
Website Footprinting
securityworld.ir
✓‫در‬‫این‬‫روش‬‫نفوذگر‬‫می‬‫تواند‬‫فرآیند‬Browsing‫وب‬‫سایت‬‫را‬‫به‬‫صورت‬‫آفالین‬‫انجام‬‫دهد‬
✓‫کلیه‬‫دایرکتوری‬‫ها‬‫و‬‫اطالعات‬‫وب‬‫سایت‬‫دانلود‬‫شده‬‫و‬‫در‬‫سیستم‬‫لوکالی‬‫نفوذگر‬‫قرار‬‫می‬‫گی‬‫رد‬
‫ابزارهای‬‫زیر‬‫برای‬Mirroring‫وب‬‫سایت‬‫مورد‬‫استفاده‬‫قرار‬‫می‬‫گیرد‬.
BlackWidow
Page Nest
Ncollector Studio
Backstreet Browser
Website Ripper Copier
Offline Explorer Enterprise
Mirroring Website
‫با‬‫استفاده‬‫از‬‫ابزارهایی‬‫مانند‬Website Watcher‫می‬‫تواند‬‫تغییرات‬‫و‬‫بروز‬‫رسانی‬‫های‬‫یک‬‫وب‬‫سایت‬‫را‬
‫به‬‫صورت‬‫خودکار‬‫کنترل‬‫نمود‬.
‫ابزارهای‬‫زیر‬‫نیز‬‫برای‬‫این‬‫منظور‬‫مورد‬‫استفاده‬‫قرار‬‫می‬‫گیرند‬.
Change Detection
On Web Change
Follow That Page
Infominder
Page2RSS
Tracked Content
Monitoring Web Update
securityworld.ir
‫برنامه‬‫های‬email tracking‫به‬‫ارسال‬‫کننده‬‫ایمیل‬‫امکان‬‫ردیابی‬‫و‬‫نظارت‬‫بر‬‫ایمیل‬‫ارسالی‬‫را‬‫می‬‫دهد‬.
‫این‬‫برنامه‬‫ها‬‫اطالعاتی‬‫مانند‬،‫مکان‬‫زمان‬‫و‬...‫را‬‫به‬‫ما‬‫منتقل‬‫می‬‫کنند‬.
‫ابزارهای‬‫زیر‬‫این‬‫امکان‬‫را‬‫برای‬‫شما‬‫فراهم‬‫می‬‫کند‬.
Email Tracking Pro
Yesware
Zendio
Contact Monkey
Point of mail
Read Notify
Who Read Me
E-mail Footprinting
securityworld.ir
‫چرخه‬‫محصوالت‬‫یک‬‫شرکت‬‫در‬‫طول‬‫ماه‬‫و‬‫سال‬‫اندازه‬‫گیری‬
‫می‬‫شود‬‫و‬‫مدام‬‫در‬‫حال‬‫ارزیابی‬‫و‬‫بهبود‬‫است‬.
‫جمع‬‫آوری‬‫اطالعات‬‫رقابتی‬(‫هوش‬‫رقابتی‬)‫در‬‫واقع‬‫فرآیند‬
‫شناسایی‬،‫جمع‬‫آوری‬،‫تجزیه‬‫و‬‫تحلیل‬‫اطالعات‬‫به‬‫دس‬‫ت‬
‫آمده‬‫از‬‫رقبای‬‫خود‬‫به‬‫وسیله‬‫منابعی‬‫مانند‬‫اینترنت‬‫است‬.
Competitive Intelligence
securityworld.ir
✓‫وب‬‫سایت‬‫شرکت‬‫و‬‫آگهی‬‫های‬‫استخدام‬
✓‫موتورهای‬،‫جستجو‬‫اینترنت‬‫و‬‫پایگاه‬‫داده‬‫آنالی‬‫ن‬
✓‫گزارش‬‫های‬‫ساالنه‬‫و‬‫اعالمیه‬‫های‬‫مطبوعاتی‬
✓‫مجالت‬،‫تجاری‬‫کنفرانس‬‫ها‬‫و‬‫روزنامه‬‫ها‬
‫رقابتی‬ ‫هوش‬ ‫اطالعات‬ ‫آوردن‬ ‫دست‬ ‫به‬ ‫منابع‬
✓‫ثبت‬‫اختراع‬‫و‬‫عالئم‬‫تجاری‬
✓‫مهندسی‬‫اجتماعی‬‫کارمندان‬
✓‫کاتالوگ‬‫محصوالت‬
✓‫مصاحبه‬‫با‬‫مشتریان‬‫و‬‫فروشندگان‬
securityworld.ir
Whois‫پایگاه‬‫های‬‫داده‬‫ای‬‫هستند‬‫که‬‫در‬‫آن‬‫اطالعاتی‬‫در‬‫مورد‬‫صاحبان‬‫دامنه‬‫های‬،‫اینترنتی‬‫اطالعات‬
،‫تماس‬DNS‫و‬IP‫نگهداری‬‫می‬‫شوند‬.
www.netcraft.com
www.domaintools.com
www.whois.net
www.robtex.com
www.network-tools.com
www.whois.arin.net
Whois Footprinting
securityworld.ir
‫عالوه‬‫بر‬‫سایت‬‫های‬‫ذکر‬،‫شده‬‫از‬‫نرم‬‫افزارهای‬‫زیر‬‫نیز‬‫به‬‫منظور‬‫استخراج‬‫اطالعات‬Whois
‫استفاده‬‫می‬‫شود‬.
Sam Spade
Lan Who is
Hot whois
Batch IP Converter
Active Whois
Caller IP
Whois This Domain
Whois Footprinting Tools
securityworld.ir
DNS Footprinting
A
SOA
CNAME
MX
SRV
PTRNS
‫به‬ ‫نام‬ ‫تبدیل‬IP
‫سرور‬ ‫کننده‬ ‫مشخص‬DNS‫اطالعات‬ ‫تبادل‬ ‫زمانبندی‬ ‫و‬ ‫دامین‬ ‫اطالعات‬ ‫برای‬ ‫مسئول‬
‫دهد‬ ‫می‬ ‫رکوردها‬ ‫برای‬ ‫را‬ ‫مستعار‬ ‫یا‬ ‫اضافی‬ ‫اسامی‬
‫سرور‬ ‫کننده‬ ‫مشخص‬Mail‫است‬ ‫دامین‬ ‫برای‬
Zone File
securityworld.ir
www.dnsstuff.com
www.betterwhois.com
www.ajaxdns.com
www.networktools.com
www.checkdns.net
www.kloth.net
www.mozzle.com
DIG
DNS Watch
My DSN Tools
Professional Toolset
DNS Query Ultility
DNS Data View
DNS Query Ultility
DNS Sites & Tools
securityworld.ir
‫پیدا‬‫کردن‬‫بازه‬‫آدرس‬‫شبکه‬‫و‬‫همچنین‬‫موقعیت‬‫جغرافیایی‬،‫هدف‬‫برای‬‫نفوذ‬‫به‬‫آن‬‫مهم‬‫است‬.‫در‬‫این‬‫مرحله‬‫سعی‬‫در‬
‫جمع‬‫آوری‬‫اطالعات‬‫در‬‫زمینه‬‫شبکه‬‫هدف‬‫خواهیم‬‫داشت‬.
Trace route
‫برنامه‬‫های‬‫مربوط‬‫به‬Trace route‫با‬‫پروتکل‬ICMP‫کارکرده‬‫و‬‫با‬‫استفاده‬‫از‬TTL‫تعداد‬‫روترهای‬‫بین‬‫مبدا‬‫و‬‫مقصد‬‫را‬‫کشف‬‫می‬‫کند‬.
TTL‫برای‬‫شناسایی‬‫تعداد‬‫روترهای‬‫بین‬‫دو‬‫دستگاه‬‫و‬‫جلوگیری‬‫از‬loop‫شدن‬‫بسته‬‫استفاده‬‫می‬‫شود‬.
‫با‬‫عبور‬‫هر‬‫بسته‬‫یک‬‫عدد‬‫از‬TTL‫کم‬‫می‬‫شود‬‫تا‬‫به‬‫صفر‬‫برسد‬‫که‬‫اگر‬‫به‬‫صفر‬،‫برسد‬‫آن‬‫بسته‬‫از‬‫مسیر‬‫حذف‬‫می‬‫شود‬.
TTL‫برای‬‫محصوالت‬‫مایکروسافت‬128‫و‬‫محصوالت‬‫سیسکو‬‫و‬‫محصوالت‬‫موجود‬‫در‬‫اینترنت‬255‫و‬‫برای‬‫لینوکس‬64‫است‬.
Network Footprinting
securityworld.ir
Trace Route
securityworld.ir
‫مسیریابی‬‫به‬‫صورت‬‫گرافیکی‬‫هم‬‫در‬‫دسترس‬‫می‬،‫باشد‬‫که‬‫ابزارهای‬‫زیر‬‫بدین‬‫منظور‬‫استفاده‬‫می‬‫شوند‬.
3d traceroute
Path Analyzer Pro
Neo Trace
GEO Spider
Network Pinger
Magic Net Trace
Vtrace
AnalogX Hyper Trace
securityworld.ir
Footprinting‫اجتماعی‬ ‫مهندسی‬ ‫طریق‬ ‫از‬
‫مهندسی‬‫اجتماعی‬‫هنر‬‫بهره‬‫برداری‬‫از‬‫رفتارهای‬‫انسانی‬‫برای‬‫استخراج‬‫اطالعات‬‫حساس‬‫است‬.
‫مهندسین‬‫اجتماعی‬‫به‬‫این‬‫حقیقت‬‫امید‬‫دارند‬‫که‬‫مردم‬‫نسبت‬‫به‬‫اطالعات‬‫با‬‫ارزش‬‫خود‬‫بی‬‫اطالع‬‫بوده‬‫و‬‫نس‬‫بت‬‫به‬
‫محافظت‬‫از‬‫آن‬‫بی‬‫مباالت‬‫هستند‬.
‫تکنیک‬‫های‬‫مهندسی‬‫اجتماعی‬
•Shoulder Surfing
•Dumpster Diving
•‫استراق‬‫سمع‬
•‫جعل‬‫هویت‬‫در‬‫سایت‬‫های‬‫شبکه‬‫اجتماعی‬
securityworld.ir
‫عالوه‬‫بر‬‫ابزارهای‬‫معرفی‬‫شده‬‫می‬‫توان‬‫از‬‫ابزارهای‬‫دیگر‬‫نیز‬‫استفاده‬‫نمود‬:
Maltego
Recon-ng
FOCA
Prefix Whois
Netmask
Net Scan Tools Pro
Binging
Tctrace
Search Bug
Autonomous System Scanner
‫دیگر‬ ‫ابزارهای‬Footprinting
‫گوگل‬‫هکینگ‬‫در‬‫واقع‬‫بدست‬‫آوردن‬‫اطالعات‬‫مورد‬‫نظر‬‫از‬‫طریق‬‫دستورات‬‫جستجوی‬‫گوگل‬‫است‬.
Cache:‫این‬‫دستور‬‫صفحاتی‬‫را‬‫که‬‫گوگل‬‫در‬‫حافظه‬‫کش‬‫خود‬‫نگه‬‫داشته‬‫است‬‫نمایش‬‫می‬‫دهد‬.
Link:‫صفحاتی‬‫که‬‫به‬‫موضوع‬‫مورد‬‫لینک‬‫دارند‬‫را‬‫نمایش‬‫می‬‫دهد‬.
Filetype:‫از‬‫این‬‫دستور‬‫جهت‬‫جستجوی‬‫فرمت‬‫خاصی‬‫مانند‬pdf, doc, ppt‫استفاده‬‫می‬‫شود‬.
Site:‫اگر‬‫شما‬‫قصد‬‫جستجوی‬‫موضوعی‬‫را‬‫در‬‫سایت‬‫خاصی‬،‫دارید‬‫ازاین‬‫دستور‬‫استفاده‬‫کنید‬.
Intitle:‫صفحاتی‬‫را‬‫که‬‫در‬‫عنوان‬‫سایت‬‫کلمه‬‫مورد‬‫جستجو‬‫وجود‬،‫دارد‬‫نمایش‬‫می‬‫دهد‬.
Inurl:‫صفحاتی‬‫را‬‫که‬‫در‬URL،‫سایت‬‫کلمه‬‫مورد‬‫نظر‬‫وجود‬‫داشته‬،‫باشد‬‫نمایش‬‫می‬‫دهد‬.
Google Hacking
securityworld.ir
•‫محدود‬‫نمودن‬‫کارمندان‬‫برای‬‫دسترسی‬‫به‬‫سایت‬‫های‬‫شبکه‬‫های‬‫اجتماعی‬‫از‬‫طریقه‬‫شبکه‬‫سازمان‬
•‫پیکربندی‬‫صحیح‬‫وب‬‫سرور‬‫برای‬‫جلوگیری‬‫از‬‫نشت‬‫اطالعات‬‫و‬‫غیرفعال‬‫کردن‬‫پروتکل‬‫های‬‫ناخواسته‬
•‫استفاده‬‫از‬IDS‫به‬‫منظور‬‫شناسایی‬‫ترافیک‬‫های‬‫مشکوک‬footprinting
•‫آموزش‬‫کارمندان‬‫برای‬‫استفاده‬‫از‬‫نام‬‫های‬‫مستعار‬‫برای‬‫عضویت‬‫و‬‫استفاده‬‫در‬‫وبالگ‬‫ها‬‫و‬‫انجمن‬‫ها‬
•‫ارزیابی‬‫اطالعات‬‫قبل‬‫از‬‫انتشار‬‫در‬‫وب‬‫سایت‬
•‫عدم‬‫استفاده‬‫از‬‫اطالعات‬‫حساس‬‫در‬‫گزارش‬‫های‬‫ساالنه‬،‫عمومی‬،‫اخبار‬‫کاتالوگ‬‫محصوالت‬‫و‬‫غیره‬
•‫غیرفعال‬‫کردن‬‫نمایش‬‫لیست‬‫دایرکتوری‬‫ها‬‫در‬‫فایل‬‫تنظیمات‬Apache
Options Indexes
‫با‬ ‫مقابله‬Footprinting
securityworld.ir
•‫اجرای‬‫سیاست‬‫های‬‫امنیتی‬‫برای‬‫اطالعاتی‬‫که‬‫کارمندان‬‫می‬‫توانند‬‫به‬‫یک‬‫شخص‬‫سوم‬‫افشا‬‫کنن‬‫د‬.
•‫جدا‬‫سازی‬‫سرور‬DNS‫داخلی‬‫و‬‫خارجی‬‫با‬‫استفاده‬‫از‬Split DNS‫و‬‫محدود‬‫سازی‬Zone Transfer
•‫آموزش‬‫کارمندان‬‫در‬‫مورد‬‫تهدیدات‬‫و‬‫ریسک‬‫های‬‫موجود‬‫در‬‫مهندسی‬‫اجتماعی‬
•‫رمزنگاری‬‫و‬‫محافظت‬‫با‬‫پسورد‬‫برای‬‫اطالعات‬‫حساس‬
•‫انتخاب‬‫سرویس‬‫هایی‬‫که‬‫از‬‫اطالعات‬Whois‫محافظت‬‫می‬‫کنند‬.
•‫اجرای‬‫عملیات‬footprinting‫و‬‫حذف‬‫اطالعات‬‫حساس‬‫یافت‬‫شده‬
‫با‬ ‫مقابله‬Footprinting
securityworld.ir
Sun Tzusecurityworld.ir
Network
Scanning
securityworld.ir
‫شبکه‬ ‫در‬ ‫اسکن‬
‫مجموعه‬‫ای‬‫از‬‫فرآیندهای‬‫مختلف‬‫برای‬‫شناسایی‬،‫میزبان‬‫پورت‬‫ها‬‫و‬‫سرویس‬‫های‬‫شبکه‬
‫اسکن‬‫شبکه‬‫یکی‬‫از‬‫اجزای‬‫جمع‬‫آوری‬‫اطالعات‬‫است‬‫که‬‫منجر‬‫به‬‫ایجاد‬‫یک‬‫پروفایل‬‫و‬‫نقشه‬‫از‬‫شبکه‬‫هدف‬‫م‬‫ی‬‫گردد‬
‫اهداف‬‫اسکن‬‫شبکه‬
‫شناسایی‬‫میزبان‬‫های‬‫در‬‫دسترس‬‫و‬‫پورت‬‫های‬‫باز‬‫روی‬‫آن‬‫ها‬
‫شناسایی‬‫سیستم‬‫عامل‬‫و‬‫معماری‬‫سیستم‬
‫شناسایی‬‫سرویس‬‫های‬‫اجرا‬‫شده‬‫بر‬‫روی‬‫میزبان‬‫ها‬
‫کشف‬‫آسیب‬‫پذیری‬‫روی‬‫سیستم‬‫میزبان‬
securityworld.ir
‫انواع‬Flag‫ارتباطی‬ ‫های‬TCP
securityworld.ir
securityworld.ir
‫ابزار‬Colasoft Packet Builder‫شما‬‫را‬‫قادر‬
‫می‬‫سازد‬‫تا‬‫بسته‬‫های‬‫سفارشی‬‫را‬‫ایجاد‬‫نموده‬‫و‬
‫از‬‫آنها‬‫برای‬‫شناسایی‬‫شبکه‬‫و‬‫مشخصات‬‫مورد‬‫ن‬‫یاز‬
‫استفاده‬‫نمود‬.
‫یک‬‫نفوذگر‬‫می‬‫تواند‬‫با‬‫استفاده‬‫از‬‫این‬‫ابزار‬‫ب‬‫سته‬
‫های‬‫قطعه‬‫قطعه‬‫شده‬‫ایجاد‬‫نماید‬‫که‬‫برای‬‫دور‬
‫زدن‬‫فایروال‬‫ها‬‫و‬‫سیستم‬‫های‬‫تشخیص‬‫نفوذ‬‫در‬
‫شبکه‬‫از‬‫آن‬‫استفاده‬‫می‬‫شود‬.
‫با‬ ‫سفارشی‬ ‫های‬ ‫بسته‬ ‫ایجاد‬TCP Flag
securityworld.ir
CEH Scanning Methodology
securityworld.ir
‫با‬ ‫شبکه‬ ‫اسکن‬ICMP
‫اسکن‬‫نوع‬SweepPing‫با‬‫استفاده‬‫از‬‫ارسال‬‫درخواست‬‫های‬ICMP ECHO‫به‬‫میزبان‬‫های‬‫یک‬Subnet،‫دردسترس‬‫بودن‬
‫آن‬‫ها‬‫را‬‫مشخص‬‫می‬‫کند‬.
‫نفوذگر‬‫با‬‫استفاده‬‫از‬‫روش‬Ping Sweep‫برای‬‫ایجاد‬‫لیستی‬‫از‬‫سیتسم‬‫های‬‫دردسترس‬‫شبکه‬‫در‬‫یک‬‫رنج‬‫استفاده‬
‫می‬‫کند‬.
securityworld.ir
Nmap
Hping3
Angry IP Scanner
SolarWinds engineer’s toolset
Colasoft ping tool
Ping scanner pro
OpUtils
Ultra ping pro
Advanced IP Scanners
Pinginfo view
Visual ping tester
Pinkie
Ping Monitor
‫دسترس‬ ‫در‬ ‫های‬ ‫سیستم‬ ‫شناسایی‬ ‫ابزارهای‬
securityworld.ir
‫اسکن‬ ‫های‬ ‫تکنیک‬
securityworld.ir
securityworld.ir
securityworld.ir
securityworld.ir
securityworld.ir
securityworld.ir
securityworld.ir
securityworld.ir
securityworld.ir
securityworld.ir
securityworld.ir
Netscan tools pro
Global network inventory scanner
Advanced port Scanner
AWSPS:UDP Scanner
MegaPing – Net Tools suite pack
Netifera
AWPTA
Network inventory Explorer
Free port Scanner
infiltrator network security scanner
Super scan
Nscan
Komodia’s Packet Crafter
‫باز‬ ‫های‬ ‫پورت‬ ‫شناسایی‬ ‫ابزارهای‬
securityworld.ir
‫موبایل‬ ‫برای‬ ‫اسکن‬ ‫ابزارهای‬
securityworld.ir
•‫پیکربندی‬‫قوانین‬‫فایروال‬‫و‬‫سیستم‬‫تشخیص‬‫نفوذ‬‫برای‬‫شناسایی‬‫و‬‫مسدود‬‫نمودن‬‫درخواست‬‫ها‬
•‫استفاده‬‫از‬‫ابزارهای‬‫اسکن‬‫پورت‬‫برای‬‫مشاهده‬‫قسمت‬‫های‬‫قابل‬‫دسترس‬‫شبکه‬‫و‬‫بررسی‬‫عملکرد‬‫دستگاه‬‫های‬‫امنی‬‫تی‬
•‫اطمینان‬‫از‬‫بروز‬‫رسانی‬‫دستگاه‬‫های‬‫امنیتی‬‫مانند‬،‫فایروال‬‫روتر‬‫و‬‫سیستم‬‫های‬‫تشخیص‬‫نفوذ‬
•‫غیرفعال‬‫نمودن‬‫سرویس‬‫ها‬‫و‬‫پورت‬‫های‬‫بال‬‫استفاده‬
•‫مسدود‬‫نمودن‬‫همه‬‫ترافیک‬‫های‬ICMP
•‫اطمینان‬‫از‬‫تنظیم‬‫قوانین‬‫مقابله‬‫با‬‫اسکن‬
‫پورت‬ ‫اسکن‬ ‫با‬ ‫مقابله‬
securityworld.ir
SYN/FIN Scanning Using IP Fragments
securityworld.ir
Passive Banner Grabbing Active Banner Grabbing
Banner grabbing from error message
Sniffing the network traffic
Banner grabbing from web page
Banner grabbing with netcraft
Specially crafted packet
Banner grabbing with telnet
Banner grabbing with ping (TTL)
Linux=64 Microsoft=128 cisco=255
Banner Grabbing
securityworld.ir
ID Serve
PRADS
Pof Banner Grabbing Tool
SINFP
NetworkMiner
Xprobe
Satori
THC AMAP
‫ابزارهای‬Banner Grabbing
securityworld.ir
securityworld.ir
‫غیر‬‫فعال‬‫نمودن‬‫سرویس‬‫های‬‫غیر‬‫ضروری‬‫برای‬‫محدود‬‫سازی‬‫افشای‬‫اطالعات‬
‫نمایش‬‫بنر‬‫های‬‫اشتباه‬‫برای‬‫گمراه‬‫نمودن‬‫نفوذگرها‬
‫استفاده‬‫از‬‫ابزارهای‬‫مانند‬IIS Lockdown،ServerMask‫و‬Url Scan‫در‬IIS‫برای‬‫تغییر‬banner
‫در‬‫فایل‬http.conf‫خط‬sever signature‫را‬‫به‬sever signature off‫تغییر‬‫دهید‬.
‫تغییر‬ServerTokens OS‫به‬ServerTokens ProductOnly‫در‬‫فایل‬http.conf
‫غیر‬‫فعال‬‫کردن‬‫بخش‬expose_php‫در‬‫فایل‬php.ini
‫مدیریت‬‫پسوند‬‫صفحات‬‫وب‬‫در‬‫آپاچی‬‫با‬‫دستورات‬mod_negotiation‫و‬‫در‬‫وب‬‫سرور‬IIS‫هم‬‫با‬‫استفاده‬‫از‬‫نرم‬
‫افزارهایی‬‫مانند‬PageXchanger
‫با‬ ‫مقابله‬ ‫های‬ ‫روش‬Banner Grabbing
securityworld.ir
‫پذیری‬ ‫آسیب‬ ‫اسکن‬
securityworld.ir
Nessus
SAINT
GFI LANGuard
Retina
Nexpose
Core Impact
Network Security Inspector
MBSA
Open VAS
Shadow Security Scanner
Security Manager Plus
Acunetix
Qualys Free Scan
‫پذیری‬ ‫آسیب‬ ‫اسکن‬ ‫ابزارهای‬
securityworld.ir
‫موبایل‬ ‫برای‬ ‫پذیری‬ ‫آسیب‬ ‫اسکن‬ ‫ابزارهای‬
securityworld.ir
‫ترسیم‬‫نقشه‬‫شبکه‬‫اطالعات‬‫با‬‫ارزشی‬‫در‬‫مورد‬‫شبکه‬‫و‬‫معماری‬‫آن‬‫به‬‫نفوذگر‬‫خواهد‬‫داد‬.‫نقشه‬‫شبکه‬‫ساختار‬‫فیزیک‬‫ی‬‫و‬‫منطقی‬
‫شبکه‬‫هدف‬‫مشخص‬‫می‬‫شود‬.
‫شبکه‬ ‫نقشه‬ ‫ترسیم‬
securityworld.ir
Network Topplogy Mapper
LANState
OpManager
Network View
Whats Connected
Insightix Visibility
Inter Mapper
FriendlyPinger
Ipsonar
NetMapper
Switch Center Enterprise
Net Brain Enterprise Suite
HP OpenView Network Node Manager
‫شبکه‬ ‫نقشه‬ ‫ترسیم‬ ‫ابزارهای‬
securityworld.ir
‫موبایل‬ ‫برای‬ ‫شبکه‬ ‫نقشه‬ ‫ترسیم‬ ‫ابزارهای‬
securityworld.ir
‫سرور‬‫پروکسی‬‫دارای‬‫برنامه‬‫ای‬‫است‬‫که‬‫با‬‫استفاده‬‫از‬‫آن‬‫می‬‫توان‬‫به‬‫عنوان‬‫یک‬‫واسط‬‫برای‬‫برقرار‬‫ارتباط‬‫به‬‫سیستم‬‫ه‬‫ای‬‫دیگر‬
‫استفاده‬‫نمود‬.
‫نفوذگران‬‫برای‬‫مخفی‬‫ماندن‬‫آدرس‬‫مبدا‬‫از‬‫سرور‬‫های‬‫پراکسی‬‫استفاده‬‫می‬‫کنند‬.‫البته‬‫آنها‬‫معموال‬‫از‬‫زنجیره‬‫از‬‫این‬‫سرور‬‫ها‬
‫استفاده‬‫می‬‫کنند‬.
‫پراکسی‬ ‫سازی‬ ‫آماده‬
securityworld.ir
Proxy Switcher
Proxy Workbench
Proxy Cap
TOR
Cyber Ghost
CCProxy
Fiddler
Protoport Proxy Chain
Proxifier
Charles
Socks Chain
‫پراکسی‬ ‫سازی‬ ‫آماده‬ ‫ابزارهای‬
securityworld.ir
‫موبایل‬ ‫برای‬ ‫پراکسی‬ ‫سازی‬ ‫آماده‬ ‫ابزارهای‬
securityworld.ir
‫یک‬Anonymizers‫کلیه‬‫اطالعات‬‫قابل‬‫شناسایی‬‫را‬‫از‬‫سیستم‬‫کاربر‬‫حذف‬‫می‬‫کند‬.‫این‬‫اطالعات‬‫می‬‫تواند‬‫در‬‫مورد‬‫جس‬‫تجوها‬
‫و‬‫اصطالحا‬Internet Surf‫باشد‬.
Anonymizers‫فعالیت‬‫های‬‫کاربر‬‫را‬‫مخفی‬‫نموده‬‫و‬‫باعث‬‫عدم‬‫شناسایی‬‫و‬Trace‫شدن‬‫می‬‫شود‬.
Anonymizers
securityworld.ir
‫ابزار‬Tails‫یک‬‫سیستم‬‫عامل‬Live‫می‬‫باشد‬
‫که‬‫کاربر‬‫می‬‫تواند‬‫آن‬‫را‬‫روی‬‫هر‬‫سیستمی‬‫از‬
‫طریق‬USB،DVD‫و‬‫یا‬SD card‫اجرا‬
‫نماید‬.
‫هدف‬‫این‬‫ابزار‬‫حفظ‬‫حریم‬‫خصوصی‬‫بوده‬‫و‬‫به‬
‫شما‬‫کمک‬‫می‬‫کند‬‫تا‬‫در‬‫اینترنت‬‫به‬‫صورت‬
‫مخفی‬‫فعالیت‬‫نمایید‬‫و‬‫بدون‬‫ردپایی‬‫بر‬‫رو‬‫ی‬
‫کامپیوتر‬‫مدنظر‬‫آن‬‫را‬‫ترک‬‫کنید‬.
Tails
securityworld.ir
‫گوگل‬‫برای‬‫ردگیری‬‫فعالیت‬‫های‬‫وب‬‫کاربری‬‫م‬‫انند‬
‫کلیدهای‬،‫جستجو‬‫نتایج‬‫جستجو‬‫و‬‫سایت‬‫های‬
‫مشاهده‬،‫شده‬‫مجموعه‬‫ای‬‫از‬‫کوکی‬‫ها‬‫را‬‫بر‬‫روی‬
‫سیستم‬‫کاربر‬‫تنظیم‬‫و‬‫ذخیره‬‫می‬‫کند‬.
‫از‬‫اطالعات‬‫موجود‬‫در‬‫کوکی‬‫های‬‫گوگل‬‫می‬‫تواند‬‫ب‬‫ه‬
‫عنوان‬‫شواهد‬(Evidence)‫جهت‬‫ارائه‬‫به‬‫دادگاه‬
‫استفاده‬‫نمود‬.
‫برای‬‫حذف‬‫و‬‫مدیریت‬‫این‬‫اطالعات‬‫می‬‫توان‬‫از‬‫ابزار‬
G-Zapper‫استفاده‬‫نمود‬.
G-Zapper
securityworld.ir
Proxify
Psiphon
Anonymous Web Surfing Tool
Anonymizer Universal
Hide Your IP Address
Guardster
Spotflux
Ultrasurf
Head Proxy
Hope Proxy
‫ابزارهای‬Anonymizers
securityworld.ir
‫آماده‬ ‫ابزارهای‬Anonymizers‫موبایل‬ ‫برای‬
securityworld.ir
‫ببندند‬ ‫را‬ ‫استفاده‬ ‫غیرقابل‬ ‫های‬ ‫پورت‬
‫کنند‬ ‫غیرفعال‬ ‫را‬ ‫ضروری‬ ‫غیر‬ ‫های‬ ‫سرویس‬
‫دهند‬ ‫تغییر‬ ‫و‬ ‫کرده‬ ‫سفارشی‬ ‫یا‬ ‫و‬ ‫مخفی‬ ‫یا‬ ‫را‬ ‫عامل‬ ‫سیستم‬ ‫های‬ ‫بنر‬
‫سرویس‬ ‫پیکربندی‬ ‫خطای‬ ‫های‬ ‫پیغام‬ ‫یابی‬ ‫عیب‬
‫فایروال‬ ‫دستورات‬ ‫سنجیدن‬
‫امنیتی‬ ‫های‬ ‫سیستم‬ ‫رسانی‬ ‫بروز‬
‫اسکن‬ ‫با‬ ‫مقابله‬ ‫های‬ ‫روش‬
securityworld.ir
securityworld.ir
Enumeration‫چیست‬‫؟‬
Enumeration‫به‬‫معنی‬‫شمارش‬‫است‬
•‫منابع‬‫شبکه‬‫و‬‫فایل‬‫های‬‫به‬‫اشتراک‬‫گذاشته‬‫شده‬
•‫جداول‬‫مسیریابی‬
•‫تنظیمات‬‫سرویس‬‫ها‬
•‫جزئیات‬DNS‫و‬SNMP
•‫نام‬‫های‬‫ماشین‬‫ها‬
•‫نام‬‫های‬‫کاربری‬‫و‬‫گروه‬‫ها‬
•‫بنر‬‫ها‬‫و‬‫برنامه‬‫های‬‫کاربردی‬
securityworld.ir
‫های‬ ‫تکینک‬Enumeration
•‫استخراج‬‫نام‬‫های‬‫کاربری‬‫و‬‫شناسه‬‫های‬‫ایمیل‬
•‫استحراج‬‫اطالعات‬‫با‬‫استفاده‬‫از‬‫پسورد‬‫های‬‫پیش‬‫فرض‬
•‫استخراج‬‫نام‬‫های‬‫کاربری‬‫و‬‫مشخصات‬‫با‬‫استفاده‬‫از‬SNMP
•‫استخراج‬‫اطالعات‬‫و‬Brute Force‫اکتیو‬‫دایرکتوری‬
•‫استخراج‬‫اطالعات‬‫نام‬‫های‬‫کاربری‬‫و‬‫گروه‬‫ها‬‫از‬‫ویندوز‬
•‫استخراج‬‫اطالعات‬‫با‬‫استفاده‬‫از‬Zone Transfer
securityworld.ir
‫به‬ ‫مربوط‬ ‫های‬ ‫سرویس‬ ‫و‬ ‫ها‬ ‫پورت‬Enumeration
securityworld.ir
NetBIOS‫چیست؟‬
16‫کاراکتر‬
‫برای‬‫شناسایی‬‫دستگاه‬‫های‬‫شبکه‬‫بر‬‫روی‬‫پروتکل‬TCP/IP
‫قانون‬‫خاصی‬‫برای‬‫نام‬‫گذاری‬‫در‬‫این‬‫روش‬‫وجود‬‫ندارد‬
‫به‬‫صورت‬Flat‫نامگذاری‬‫می‬‫شود‬
‫از‬Broadcast‫برای‬‫شناسایی‬‫کامپیوتر‬‫ها‬‫استفاده‬‫می‬‫کن‬‫د‬
‫کاربرد‬NetBIOS‫برای‬‫نفوذگر‬
‫به‬‫دست‬‫آوردن‬‫لیست‬‫کامپیوترها‬‫در‬‫یک‬‫دامین‬
‫لیست‬‫اطالعات‬‫به‬‫اشتراک‬‫گذاشته‬‫شده‬‫و‬‫میزبان‬‫های‬‫شب‬‫که‬
‫سیاست‬‫ها‬‫و‬‫پسوردها‬
NetBIOS Enumeration
securityworld.ir
Super Scan
Hyena
Winfingerprint
NetBIOS Enumeration
Nsauditor Network Security Auditor
PSTools
‫ابزارهای‬NetBIOS Enumeration
securityworld.ir
SNMP Enumeration
•SNMP‫شامل‬‫یک‬Manager‫و‬‫یک‬Agent‫است‬
•SNMP‫از‬‫دو‬‫پسورد‬‫برای‬‫دسترسی‬‫و‬‫پیکربندی‬Agent‫های‬SNMP‫استفاده‬‫می‬‫کند‬
•Read Community String‫که‬‫به‬‫صورت‬‫پیش‬‫فرض‬‫معادل‬public‫است‬
•Read/Write Community String‫که‬‫به‬‫صورت‬‫پیش‬‫فرض‬‫معادل‬private‫می‬‫باشد‬
•‫نفوذگر‬‫از‬‫این‬‫مشخصات‬‫پیش‬‫فرض‬‫برای‬‫استخراج‬‫اطالعات‬‫مختلفی‬‫از‬‫دستگاه‬‫ها‬‫و‬‫سیتسم‬‫عامل‬‫ها‬‫می‬‫نماید‬.
securityworld.ir
OpUtils
Engineers Toolset
SNMP Scanner
Getif
OiDViEW SNMP MIB Browser
iReasoning MIB Browser
SNScan
Soft Prefect Network Scanner
SNMP Informant
Net-SNMP
Nsauditor Network Security Auditor
Spiceworks
‫ابزارهای‬SNMP Enumeration
securityworld.ir
LDAP Enumeration
‫از‬‫پروتکل‬LDAP‫برای‬‫دسترسی‬‫به‬‫لسیت‬‫دایرکتوری‬‫های‬‫اکتیودایرکتوری‬‫مورد‬‫استفاده‬‫قرار‬‫می‬‫گیرد‬.
•‫ایجاد‬‫یک‬‫زبان‬‫مشترک‬‫دسترسی‬‫دایرکتوری‬‫بین‬‫ماشین‬‫میزبان‬‫و‬‫دهنده‬‫سرویس‬‫در‬‫شبکه‬
•‫امکان‬‫برقراری‬‫ارتباط‬‫و‬‫تبادل‬‫اطالعات‬‫فارغ‬‫از‬‫تفاوت‬‫های‬‫عاملی‬‫سیستم‬‫و‬‫افزاری‬‫سخت‬
•‫ایجاد‬‫قابلیت‬‫کنترل‬‫و‬‫مدیریت‬‫کاربران‬‫در‬‫شبکه‬
•‫ایجاد‬‫یک‬‫استاندارد‬‫برای‬‫استفاده‬‫از‬‫دایرکتوری‬‫در‬‫شبکه‬
•‫این‬‫پروتکل‬‫روی‬‫پورت‬389‫کار‬‫می‬‫کند‬
securityworld.ir
HTML View
LDAP Administrator
Jxplorer
LDAP Admin Tool
LDAP Account Manager
LEX The LDAP Explorer
LDAP Admin
Active Directory Explorer
LDAP Administration Tool
LDAP Search
LDAP Browser/Editor
‫ابزارهای‬LDAP Enumeration
securityworld.ir
securityworld.ir
DNS
Enumeration
securityworld.ir
securityworld.ir
securityworld.ir
securityworld.ir
‫تکنیک‬‫های‬‫شکستن‬‫پسورد‬‫به‬‫منظور‬‫به‬
‫دست‬‫آوردن‬‫پسورد‬‫از‬‫سیستم‬‫های‬
‫کامپیوتری‬‫مورد‬‫استفاده‬‫قرار‬‫می‬‫گیرن‬‫د‬.
‫نفوذگر‬‫ها‬‫از‬‫تکنیک‬‫های‬‫مختلفی‬‫برای‬
‫شکستن‬‫پسورد‬‫و‬‫به‬‫دست‬‫آوردن‬‫دسترس‬‫ی‬
‫غیر‬‫مجاز‬‫به‬‫سیستم‬‫های‬‫آسیب‬‫پذیر‬
‫استفاده‬‫می‬‫کنند‬.
‫اغلب‬‫تکنیک‬‫های‬‫شکستن‬‫پسورد‬‫موف‬‫قیت‬
‫آمیز‬‫هست‬‫به‬‫این‬‫دلیل‬‫که‬‫پسوردها‬‫یا‬‫ق‬‫ابل‬
‫حدس‬‫بوده‬‫و‬‫یا‬‫بسیار‬‫ضعیف‬‫هستند‬.
Password Cracking
securityworld.ir
Passive Online Attack
✓ Wire Sniffing (hub)
✓ MITM (switch)
✓ Replay (Record Packets)
Active Online Attack
✓ Password Guessing
✓ Trojan/ Spyware/ Key logger
✓ Hash Injection
Offline Attack
✓ Rainbow Attack
Non-Electronic Attack
✓ Shoulder Surfing
✓ Social Engineering
✓ Dumpster Diving
Type of Password Attacks
securityworld.ir
Dictionary Attack (list of passwords)
Brute Force Attack (check all states)
Rule-based Attack (Know Type of Password)
Password Cracking Techniques
securityworld.ir
http://default-password.info
http://www.defaultpassword.us
http://www.passwordsdatabase.co
http://www.routerpasswords.com
Default Passwords
securityworld.ir
HIJKLMNO
4455852097
ax1500g
m@roon$
@$47$
E1n@84_4#
Password Complex
securityworld.ir
SAM Database (C:WindowsSystem32configSAM)
NTLM
Authentication in Windows
securityworld.ir
LM‫یا‬Lan Manager‫یکی‬‫از‬‫فرمت‬‫هایی‬‫است‬‫که‬‫مایکروسافت‬‫برای‬‫ذخیره‬‫سازی‬‫پسوردهایی‬‫ب‬‫ا‬
‫طول‬‫کمتر‬‫از‬14‫کاراکتر‬‫استفاده‬‫می‬‫کند‬.
‫زمانی‬‫که‬‫این‬‫پسورد‬‫با‬‫الگوریتم‬LM‫رمزنگاری‬،‫شود‬‫همه‬‫حروف‬‫به‬‫حروف‬‫بزرگ‬‫تبدیل‬‫می‬‫شوند‬.
‫پسورد‬‫مورد‬‫نظر‬‫اگر‬‫کمتر‬‫از‬14‫کاراکتر‬،‫باشد‬‫ادامه‬‫آن‬‫با‬‫کاراکترهای‬‫خالی‬‫پر‬‫می‬‫شود‬‫تا‬‫به‬14‫برسد‬.
‫قبل‬‫از‬،‫رمزنگاری‬‫پسورد‬‫به‬‫دوقسمت‬7‫کاراکتری‬‫تقسیم‬‫می‬‫گردد‬‫و‬‫هر‬‫قسمت‬‫به‬‫صورت‬‫جداگانه‬‫رمزنگار‬‫ی‬
‫شده‬‫و‬‫سپس‬‫آن‬‫با‬‫هم‬‫ترکیب‬‫می‬‫شوند‬.
Lan Manager HASH
securityworld.ir
123456QWERTY‫اصلی‬ ‫پسورد‬
123456Q= 6BF11E04AFAB197F‫اول‬ ‫قسمت‬
WERTY_= F1E9FFDCC75575B15‫دوم‬ ‫قسمت‬
123456QWERTY= 6BF11E04AFAB197F F1E9FFDCC75575B15
‫نکته‬
‫از‬ ‫کمتر‬ ‫پسورد‬ ‫اگر‬7‫باشد‬ ‫می‬ ‫زیر‬ ‫صورت‬ ‫به‬ ‫همیشه‬ ‫آن‬ ‫دوم‬ ‫قسمت‬ ‫باشد‬ ‫کاراکتر‬:
AAD3B435B51404EE
Lan Manager HASH
securityworld.ir
Password Salting
securityworld.ir
Pwdump
FGdump
L0phtCrack
Ophcrack
Cain & Abel
RainbowCrack
john the Ripper
Proactive System Password Recovery
Recover Keys
WinPassword
Password Kit Enterprise
Windows Password Reset Professional
Windows Password Cracker
Windows Password Reset Standard
Krbwguess
RockXP
Windows Password Unlocker
PasswordsPro
LSASecretsView
Password Kit Enterprise
LCP
FlexiSPY Password Grabber
Password Crack Tools
securityworld.ir
•‫طول‬ ‫به‬ ‫پیچیده‬ ‫پسوردی‬ ‫ایجاد‬8‫تا‬12‫عالئم‬ ‫و‬ ‫اعداد‬ ، ‫بزرگ‬ ، ‫کوچک‬ ‫حروف‬ ‫از‬ ‫متشکل‬ ‫و‬ ‫کاراکتر‬
•‫از‬ ‫استفاده‬policy‫از‬ ‫پس‬ ‫پسورد‬ ‫تغییر‬ ‫برای‬30‫روز‬
•‫سرورهای‬ ‫کردن‬ ‫مانیتور‬Log‫حمالت‬ ‫شناسایی‬ ‫منظور‬ ‫به‬Brute Force
•‫دارند‬ ‫ورود‬ ‫برای‬ ‫تالش‬ ‫زیادی‬ ‫تعداد‬ ‫که‬ ‫هایی‬ ‫حساب‬ ‫کردن‬ ‫غیرفعال‬
•‫است‬ ‫موجود‬ ‫دیکشنری‬ ‫در‬ ‫که‬ ‫پسوردهایی‬ ‫از‬ ‫استفاده‬ ‫عدم‬
•‫پسورد‬ ‫برای‬ ‫قبیل‬ ‫این‬ ‫از‬ ‫و‬ ‫فرزند‬ ‫یا‬ ‫همسر‬ ‫نام‬ ،‫تولد‬ ‫تاریخ‬ ‫از‬ ‫استفاده‬ ‫عدم‬
•‫فرض‬ ‫پیش‬ ‫های‬ ‫پسورد‬ ‫از‬ ‫استفاده‬ ‫عدم‬
•‫نگذارید‬ ‫اشتراک‬ ‫به‬ ‫را‬ ‫خود‬ ‫پسورد‬
•‫های‬ ‫پروتکل‬ ‫از‬ ‫استفاده‬ ‫عدم‬Clear Text‫ضعیف‬ ‫رمزنگاری‬ ‫با‬ ‫های‬ ‫پروتکل‬ ‫یا‬
•‫تکنیک‬ ‫از‬ ‫استفاده‬Salt‫پسوردها‬ ‫سازی‬ ‫ذخیره‬ ‫برای‬
•‫سازی‬ ‫فعال‬SysKey‫داده‬ ‫پایگاه‬ ‫از‬ ‫محافظت‬ ‫و‬ ‫کدگذاری‬ ‫منظور‬ ‫به‬ ‫قوی‬ ‫پسورد‬ ‫یک‬ ‫با‬SAM
‫پسورد‬ ‫کرک‬ ‫با‬ ‫مقابله‬ ‫های‬ ‫روش‬
securityworld.ir
‫خ‬ ‫دسترسی‬ ‫بعد‬ ‫مرحله‬ ‫در‬ ‫و‬ ‫شده‬ ‫متصل‬ ‫شبکه‬ ‫به‬ ‫معمولی‬ ‫اکانت‬ ‫یک‬ ‫از‬ ‫استفاده‬ ‫با‬ ‫تواند‬ ‫می‬ ‫نفوذگر‬ ‫یک‬‫سطح‬ ‫به‬ ‫را‬ ‫ود‬
‫دهد‬ ‫افزایش‬ ‫مدیر‬.
‫ر‬ ‫ها‬ ‫فایل‬ ،‫کند‬ ‫پیدا‬ ‫دسترسی‬ ‫حساس‬ ‫اطالعات‬ ‫به‬ ‫تا‬ ‫دهد‬ ‫می‬ ‫را‬ ‫اجازه‬ ‫این‬ ‫نفوذگر‬ ‫به‬ ‫دسترسی‬ ‫سطح‬ ‫ارتقای‬‫حذف‬ ‫ا‬
‫دهد‬ ‫انجام‬ ‫را‬ ‫دست‬ ‫این‬ ‫از‬ ‫مواردی‬ ‫یا‬ ‫و‬ ‫نموده‬ ‫نصب‬ ‫مخرب‬ ‫های‬ ‫برنامه‬ ،‫نماید‬.
Privilege Escalating
securityworld.ir
Active@ password Changer
Stellar Phoenix Password Recovery
Windows Password Reset Kit
Password Recovery Kit
Windows Password Recovery Tool
Password Unlocker Bundle
Elcom Soft System Recovery
Offline NT Password & Registery Editor
Trinity Rescue Kit
Lazesoft Recover My Password
Password Lastic
Privilege Escalating Tools
securityworld.ir
‫ورود‬ ‫صفحات‬ ‫به‬ ‫دسترسی‬ ‫در‬ ‫محدودیت‬ ‫اعمال‬
‫حساس‬ ‫های‬ ‫داده‬ ‫از‬ ‫محافظت‬ ‫برای‬ ‫رمزنگاری‬ ‫های‬ ‫تکنیک‬ ‫از‬ ‫استفاده‬
‫دسترسی‬ ‫سطح‬ ‫ترین‬ ‫پایین‬ ‫در‬ ‫کاربران‬ ‫برای‬ ‫ها‬ ‫برنامه‬ ‫اجرای‬
‫شوند‬ ‫می‬ ‫اجرا‬ ‫خاصی‬ ‫دسترسی‬ ‫با‬ ‫که‬ ‫هایی‬ ‫کد‬ ‫مقدار‬ ‫کاهش‬
‫دسترسی‬ ‫سطح‬ ‫تعیین‬ ‫و‬ ‫هویت‬ ‫احراز‬ ‫نوع‬ ‫چند‬ ‫طراحی‬
‫فرآیند‬ ‫انجام‬Debugging‫خطا‬ ‫کاهش‬ ‫برای‬ ‫مختلف‬ ‫آزمایشات‬ ‫و‬
‫رفع‬ ‫و‬ ‫کاربردی‬ ‫های‬ ‫برنامه‬ ‫و‬ ‫عامل‬ ‫سیستم‬ ‫تست‬Error‫ها‬
‫ها‬ ‫برنامه‬ ‫اجرای‬ ‫برای‬ ‫الزم‬ ‫های‬ ‫محدودیت‬ ‫تعریف‬ ‫و‬ ‫دسترسی‬ ‫جداسازی‬ ‫متدولوژی‬ ‫یک‬ ‫طراحی‬
‫ها‬ ‫بروزرسانی‬ ‫و‬ ‫ها‬ ‫وصله‬ ‫مدیریت‬
‫دسترسی‬ ‫ارتقای‬ ‫با‬ ‫مقابله‬ ‫های‬ ‫روش‬
securityworld.ir
‫نماید‬ ‫می‬ ‫هدف‬ ‫سیستم‬ ‫روی‬ ‫بر‬ ‫مخرب‬ ‫های‬ ‫برنامه‬ ‫اجرای‬ ‫به‬ ‫اقدام‬ ‫نفوذگر‬ ‫مرحله‬ ‫این‬ ‫در‬.
‫یا‬ ‫سیستم‬ ‫مالکیت‬ ‫مرحله‬ ‫این‬ ‫به‬ ‫موارد‬ ‫برخی‬ ‫در‬Owning‫شود‬ ‫می‬ ‫گفته‬ ‫نیز‬.
Executing Applications
securityworld.ir
Hardware Keylogger
securityworld.ir
Advanced Keylogger
Ultimate Keylogger
The Best Keylogger
Soft activity Keylogger
Elite Keylogger
Powered Keylogger
StaffCop Standard
Spyrix Personal Monitor
PC Activity Monitor Standard
Key Prowler
Micro Keylogger
Revealer Keylogger
Realtime Spy
Spy Buddy
Spy Keylogger
Actual Spy
Keylogger Spy Monitor
REFOG Personal Monitor
Spy tector
Kid Logger
Keylogger for Windows
securityworld.ir
Aobo Mac OS X Keylogger
Perfect Keylogger for Mac
Award Keylogger for Mac
Aobo Mac Keylogger
REFOG Keylogger for Mac
Kid Logger for Mac
Mac Log Manager
Elite Keylogger
Keyboard Spy Logger
Free Mac Keylogger
Keylogger for MAC
securityworld.ir
‫جاسوس‬‫افزارها‬‫برنامه‬‫هایی‬‫هستند‬‫که‬‫فعالیت‬‫ک‬‫اربر‬
‫را‬‫بدون‬‫اینکه‬‫متوجه‬‫شود‬‫ضبط‬‫می‬‫نمایند‬.‫جاس‬‫وس‬
‫افزارها‬‫بدون‬‫آشکار‬‫سازی‬‫خود‬‫اجرا‬‫می‬‫شوند‬‫و‬
‫همچنین‬‫فایل‬،‫ها‬‫پرادزش‬‫و‬‫دیگر‬‫قسمت‬‫های‬‫آن‬‫از‬
‫دید‬‫کاربر‬‫پنهان‬‫می‬‫ماند‬‫تا‬‫از‬‫حذف‬‫شدن‬‫آن‬
‫جلوگیری‬‫به‬‫عمل‬‫آید‬.
‫راه‬‫های‬‫انتشار‬‫جاسوس‬‫افزار‬
‫وب‬ ‫مرورگر‬ ‫پذیری‬ ‫آسیب‬
‫یا‬ ‫اضافات‬Add-ons‫مرورگر‬
‫عنوان‬ ‫به‬ ‫ظاهر‬ ‫تغییر‬anti spyware
‫دانلود‬ ‫طریق‬ ‫از‬
Spyware
securityworld.ir
NetVizor
Remote Desktop Spy
Spector CNE Investigator
REFOG Employee Monitor
Employee Desktop Live Viewer
eBLASTER
SSPro
Imonitor Employee Activity Monitor
Employee Monitoring
OsMonitor
Activity Monitor
Child Control
Net Nanny Home Suite
Soft Activity TS Monitor
Spector Pro
Aobo Filter for PC
Sentry PC
Personal Inspector
iProtect You Pro
Spytech Sentry PC
Spyware
securityworld.ir
Desktop Spyware
Email and internet Spyware
Child Monitoring Spyware
Video Spyware
Print Spyware
Cell Phone and Telephone Spyware
GPS Spyware
Audio Spyware
USB Spyware
Screen Capturing Spyware
Types of Spyware
securityworld.ir
•‫آن‬ ‫رسانی‬ ‫بروز‬ ‫و‬ ‫ویروس‬ ‫آنتی‬ ‫افزارهای‬ ‫نرم‬ ‫نصب‬
•‫یک‬ ‫نصب‬HIDS‫میزبان‬ ‫نفوذ‬ ‫تشخیص‬ ‫سیستم‬ ‫یا‬
•‫کیالگر‬ ‫آنتی‬ ‫یک‬ ‫نصب‬ ‫همچنین‬ ‫و‬ ‫ای‬ ‫حرفه‬ ‫و‬ ‫خوب‬ ‫افزاری‬ ‫نرم‬ ‫فایروال‬ ‫یک‬ ‫نصب‬
•‫آنها‬ ‫حذف‬ ‫و‬ ‫جعلی‬ ‫های‬ ‫ایمیل‬ ‫تشخیص‬
•‫کند‬ ‫هدایت‬ ‫مخرب‬ ‫های‬ ‫سایت‬ ‫به‬ ‫را‬ ‫شما‬ ‫است‬ ‫ممکن‬ ‫که‬ ‫ناخواسته‬ ‫های‬ ‫لینک‬ ‫روی‬ ‫بر‬ ‫کلیک‬ ‫عدم‬
•‫نص‬ ‫از‬ ‫جلوگیری‬ ‫جهت‬ ‫کلید‬ ‫صفحه‬ ‫های‬ ‫کابل‬ ‫بررسی‬ ‫و‬ ‫افزاری‬ ‫سخت‬ ‫های‬ ‫سیستم‬ ‫داشتن‬ ‫نگه‬ ‫امن‬‫ب‬
‫کیالگر‬
•‫است‬ ‫ریخته‬ ‫هم‬ ‫به‬ ‫کاراکترهای‬ ‫دارای‬ ‫که‬ ‫مجازی‬ ‫کلید‬ ‫ثبت‬ ‫ابزارهای‬ ‫از‬ ‫استفاده‬
•‫سیستم‬ ‫روی‬ ‫بر‬ ‫نصب‬ ‫از‬ ‫قبل‬ ‫ها‬ ‫فایل‬ ‫اسکن‬
•‫فواصل‬ ‫در‬ ‫و‬ ‫مکرر‬ ‫صورت‬ ‫به‬ ‫آنها‬ ‫تغییر‬ ‫و‬ ‫مختلف‬ ‫آنالین‬ ‫های‬ ‫حساب‬ ‫برای‬ ‫جدید‬ ‫پسورد‬ ‫یک‬ ‫انتخاب‬‫زمانی‬
•‫های‬ ‫کننده‬ ‫مسدود‬ ‫از‬ ‫استفاده‬pop-up‫ناخواسته‬ ‫های‬ ‫ایمیل‬ ‫بازکردن‬ ‫از‬ ‫جلوگیری‬ ‫و‬
‫الگر‬ ‫کی‬ ‫با‬ ‫مقابله‬ ‫های‬ ‫روش‬
securityworld.ir
Zemana AntiLogger
Anti-Keylogger
Advanced Anti Keylogger
PrivacyKeyboard
Guarded ID
DefenseWall HIPS
KeyScrambler
Co Defender
Elite Anti-Keylogger
I Hate Keylogger
Anti Keylogger Software
securityworld.ir
‫نیست‬ ‫شما‬ ‫کنترل‬ ‫در‬ ‫کامل‬ ‫صورت‬ ‫به‬ ‫که‬ ‫سیستمی‬ ‫هر‬ ‫استفاده‬ ‫از‬ ‫جلوگیری‬ ‫برای‬ ‫تالش‬
‫اینترنت‬ ‫برای‬ ‫مرورگر‬ ‫امنیتی‬ ‫تنظیمات‬ ‫انجام‬
‫کامپیوتر‬ ‫امنیتی‬ ‫سطح‬ ‫بردن‬ ‫باال‬
‫ها‬ ‫سایت‬ ‫بازدید‬ ‫و‬ ‫دریافتی‬ ‫های‬ ‫ایمیل‬ ‫مورد‬ ‫در‬ ‫احتیاط‬ ‫جوانب‬ ‫رعایت‬
‫های‬ ‫برنامه‬ ‫از‬ ‫استفاده‬ ‫و‬ ‫نصب‬Anti-Spyware
‫از‬ ‫گیری‬ ‫گزارش‬ ‫و‬ ‫مداوم‬ ‫کنترل‬task Manager‫و‬MSconfig
‫محتاطانه‬ ‫دانلود‬ ‫و‬ ‫وب‬ ‫در‬ ‫گذارایمن‬ ‫و‬ ‫گشت‬ ‫انجام‬
‫اینترنت‬ ‫در‬ ‫رایگان‬ ‫های‬ ‫فایل‬ ‫دانلود‬ ‫عدم‬
‫حساب‬ ‫از‬ ‫استفاده‬ ‫عدم‬Administrator
‫فایروال‬ ‫از‬ ‫استفاده‬ ‫و‬ ‫افزارها‬ ‫نرم‬ ‫منظم‬ ‫روزرسانی‬ ‫به‬
‫افزارها‬ ‫جاسوس‬ ‫کشف‬ ‫برای‬ ‫منظم‬ ‫صورت‬ ‫به‬ ‫سیستم‬ ‫اسکن‬
‫سیستم‬ ‫روی‬ ‫بر‬ ‫شخصی‬ ‫اطالعات‬ ‫ذخیره‬ ‫عدم‬
‫افزار‬ ‫جاسوس‬ ‫با‬ ‫مقابله‬ ‫های‬ ‫روش‬
securityworld.ir
Super Anti Spyware
Xoft Spy Anti Spyware
Spyware Doctor
CounterSpy
Kaspersky Internet Security
Norton Internet Security
Spy bot
Ad-Aware
SpyHunter
Spy Sweeper
Spyware Terminator
MacScan (for MAC OS X)
Anti Spyware Software
securityworld.ir
Hiding Files
securityworld.ir
‫روت‬‫کیت‬‫ها‬‫ابزارهایی‬‫هستند‬‫که‬‫حضور‬‫نفوذگر‬‫و‬‫فعالیت‬‫های‬‫مخرب‬‫وی‬‫را‬‫در‬‫سیستم‬‫قربانی‬‫مخفی‬‫می‬‫کنند‬.
‫یک‬‫روت‬‫کیت‬‫می‬‫تواند‬‫شامل‬‫برنامه‬‫های‬‫درب‬،‫پشتی‬‫برنامه‬‫های‬DDoS،‫برنامه‬‫های‬‫شنود‬،‫بسته‬‫ابزارهای‬‫حذف‬‫الگ‬
‫ها‬‫و‬‫مانند‬‫این‬‫می‬‫باشد‬.
‫روت‬‫کیت‬‫ها‬‫معموال‬‫ابزارها‬‫و‬‫توابع‬‫سیتسم‬‫عامل‬‫را‬‫با‬‫نسخه‬‫دستکاری‬‫شده‬‫ای‬‫از‬‫آنها‬‫جایگزین‬‫کرده‬‫و‬‫موجب‬‫کاه‬‫ش‬
‫سطح‬‫امنیتی‬‫سیستم‬‫می‬‫شود‬.
‫نفوذگر‬‫روت‬‫کیت‬‫را‬‫از‬‫طریق‬‫راه‬‫های‬‫زیر‬‫در‬‫یک‬‫سیستم‬‫قرار‬‫می‬‫دهد‬:
‫مخفی‬‫سازی‬‫آن‬‫در‬‫بسته‬‫ها‬‫و‬‫ابزارهای‬‫عمومی‬‫مانند‬‫بازی‬
‫نصب‬‫آن‬‫بر‬‫روی‬‫کامپیوترهای‬‫عموم‬‫یا‬‫کامپیوترهای‬‫یک‬‫شرکت‬‫از‬‫طریق‬‫مهندسی‬‫اجتماعی‬
‫انجام‬‫حمالت‬Zero Day
Rootkits
securityworld.ir
‫برای‬‫گرفتن‬‫دسترسی‬Root‫سیستم‬‫میزبان‬‫و‬‫دسترسی‬‫راه‬‫دور‬‫از‬‫طریق‬‫درب‬‫پشتی‬
‫مخفی‬‫سازی‬‫ردپای‬،‫نفوذگر‬‫برنامه‬‫ها‬‫و‬‫فرآیند‬‫های‬‫مخرب‬
‫جمع‬‫آوری‬‫اطالعات‬،‫حساس‬‫ترافیک‬‫شبکه‬‫و‬‫موارد‬‫دیگر‬‫از‬‫سیستمی‬‫که‬‫دسترسی‬‫نفوذگر‬‫محدود‬‫شده‬‫باشد‬.
‫برای‬‫ذخیره‬‫سازی‬‫برنامه‬‫های‬‫مخرب‬‫دیگر‬‫بر‬‫روی‬‫سیستم‬‫قربانی‬‫و‬‫استفاده‬‫از‬‫منابع‬‫سرور‬‫جهت‬‫حمالت‬DDos
‫اهداف‬Rootkits
securityworld.ir
Hypervisor Level Rootkit:‫این‬‫نوع‬‫روت‬‫کیت‬‫با‬‫تغییر‬‫در‬‫فرآیند‬boot،‫سیستم‬‫خود‬‫را‬‫به‬‫جای‬‫برنامه‬‫های‬
‫سیستم‬‫عامل‬‫بارگذاری‬‫می‬‫کنند‬.
Kernel Level Rootkit:‫اضافه‬‫کردن‬‫یا‬‫جایگزین‬‫کردن‬‫کدهای‬‫مخرب‬‫به‬‫برنامه‬‫های‬‫کرنل‬‫سیستم‬‫عامل‬‫و‬‫راه‬
‫اندازهای‬(driver)‫دستگاه‬،‫ها‬‫کار‬‫این‬‫روت‬‫کیت‬‫می‬‫باشد‬.
Application Level Rootkit:‫کار‬‫این‬‫روت‬‫کیت‬‫جایگزین‬‫کردن‬‫کدهای‬‫باینری‬‫برنامه‬‫ها‬‫به‬‫صورت‬‫منظم‬‫ب‬‫ا‬
،‫تروجان‬‫یا‬‫تغییر‬‫رفتار‬‫برنامه‬‫های‬‫موجود‬‫با‬‫تزریق‬‫کدهای‬،‫مخرب‬‫می‬‫باشد‬.
Hardware/Firmware Rootkit:‫این‬‫نوع‬‫از‬‫روت‬‫کیت‬‫در‬‫دستگاه‬‫های‬‫سخت‬‫افزاری‬‫یا‬‫پلت‬‫فرم‬‫های‬‫میان‬
‫افزار‬‫که‬‫یکپارچگی‬‫آنها‬‫مورد‬‫بازبینی‬‫قرار‬‫نمی‬،‫گیرد‬‫پنهان‬‫می‬‫شود‬.
Boot Loader Level Rootkit:‫در‬‫این‬‫روت‬‫کیت‬‫نفوذگر‬‫از‬‫راه‬‫دور‬Boot Loader‫اصلی‬‫با‬‫یک‬‫کنترل‬
‫کننده‬‫جایگزین‬‫می‬‫کند‬.
Library Level Rootkit:‫این‬‫نوع‬‫روت‬‫کیت‬‫توابع‬‫فراخوانی‬‫سیستم‬‫عامل‬‫را‬‫با‬‫یک‬‫مورد‬‫جعلی‬‫جایگزین‬‫کر‬‫ده‬‫تا‬
‫اطالعات‬‫مربوط‬‫به‬‫نفوذگر‬‫را‬‫مخفی‬‫نماید‬.
‫انواع‬Rootkits
securityworld.ir
‫از‬ ‫برخی‬Rootkit‫ها‬
Avatar
Necurs
Azazel
Zero Access
securityworld.ir
Signature Based Detection:‫در‬‫این‬‫تکنیک‬‫مشخصات‬‫تمام‬‫فرآیند‬‫های‬(process)‫سیستم‬‫و‬‫فایل‬
‫های‬‫قابل‬‫اجرا‬‫با‬‫یک‬‫پایگاه‬‫داده‬‫از‬‫روت‬‫کیت‬‫های‬‫شناسایی‬‫شده‬‫مقایسه‬‫می‬‫گردد‬‫و‬‫آن‬‫را‬‫شناسایی‬‫می‬‫نماید‬.
Integrity Based Detection:‫در‬‫این‬‫تکنیک‬‫فایل‬‫های‬،‫سیستم‬‫رکوردهای‬boot‫و‬‫حافظه‬‫با‬‫یک‬‫مورد‬‫پایه‬
‫شناخته‬‫شده‬‫و‬‫قابل‬‫اطمینان‬‫مقایسه‬‫می‬‫گردند‬.
Heuristic Detection:‫در‬‫این‬‫تکنیک‬‫برای‬‫شناسایی‬‫و‬‫پیدا‬‫کردن‬‫روت‬‫کیت‬‫های‬‫ناشناخته‬‫از‬‫انحراف‬‫الگ‬‫وهای‬
‫طبیعی‬‫و‬‫رفتارها‬‫در‬‫روی‬‫مسیر‬،‫اجرایی‬‫استفاده‬‫می‬‫گردد‬.
Runtime Execution Path Profiling:‫این‬‫تکنیک‬‫مسیرهای‬‫اجرایی‬‫همه‬‫فرآیندهای‬‫سیستم‬‫و‬‫فایل‬‫های‬
‫قابل‬‫اجرا‬‫را‬‫قبل‬‫و‬‫بعد‬‫از‬‫تاثیرگذاری‬‫روت‬‫کیت‬‫با‬‫هم‬‫مقایسه‬‫می‬‫کند‬.
‫شناسایی‬ ‫های‬ ‫راه‬Rootkit
securityworld.ir
‫حساس‬ ‫های‬ ‫داده‬ ‫از‬ ‫گیری‬ ‫پشتیبانی‬ ‫سپس‬ ‫و‬ ‫مطمئن‬ ‫منبع‬ ‫یک‬ ‫از‬ ‫آن‬ ‫های‬ ‫برنامه‬ ‫و‬ ‫عامل‬ ‫سیستم‬ ‫مجدد‬ ‫نصب‬
‫مطمئن‬ ‫نا‬ ‫منابع‬ ‫از‬ ‫فایل‬ ‫یا‬ ‫و‬ ‫برنامه‬ ‫هر‬ ‫دانلود‬ ‫عدم‬ ‫بر‬ ‫مبنی‬ ‫کارمندان‬ ‫آموزش‬
‫میزبان‬ ‫بر‬ ‫مبتنی‬ ‫های‬ ‫فایروال‬ ‫نصب‬(host-base)
‫آنالیز‬ ‫انجام‬Kernel Memory Dump‫ها‬ ‫کیت‬ ‫روت‬ ‫حضور‬ ‫شناسایی‬ ‫برای‬
‫بازگردانی‬ ‫منابع‬ ‫بودن‬ ‫دسترس‬ ‫در‬ ‫از‬ ‫کردن‬ ‫حاصل‬ ‫اطمینان‬(Restoration)
‫شود‬ ‫نمی‬ ‫استفاده‬ ‫آنها‬ ‫از‬ ‫که‬ ‫هایی‬ ‫ویژگی‬ ‫حذف‬ ‫و‬ ‫نیست‬ ‫نیازی‬ ‫آنها‬ ‫به‬ ‫که‬ ‫مختلف‬ ‫های‬ ‫برنامه‬ ‫نصب‬ ‫عدم‬.
‫حمالت‬ ‫برابر‬ ‫در‬ ‫ها‬ ‫سرور‬ ‫و‬ ‫کاری‬ ‫های‬ ‫ایستگاه‬ ‫سازی‬ ‫مقاوم‬
‫آنتی‬ ‫و‬ ‫ها‬ ‫ویروس‬ ‫آنتی‬ ‫افزارهای‬ ‫نرم‬ ‫منظم‬ ‫بروزرسانی‬Spyware‫ها‬
‫ها‬ ‫وصله‬ ‫رسانی‬ ‫بروز‬(patch)‫افزارها‬ ‫نرم‬ ‫و‬ ‫عامل‬ ‫سیستم‬ ‫برای‬
‫باشد‬ ‫می‬ ‫ها‬ ‫کیت‬ ‫روت‬ ‫برابر‬ ‫در‬ ‫شما‬ ‫سیستم‬ ‫محافظت‬ ‫به‬ ‫قادر‬ ‫شما‬ ‫ویروس‬ ‫آنتی‬ ‫اینکه‬ ‫از‬ ‫اطمینان‬
‫اکانت‬ ‫از‬ ‫استفاده‬ ‫عدم‬Administrator‫سیستم‬ ‫به‬ ‫ورود‬ ‫برای‬
‫با‬ ‫مقابله‬ ‫نحوه‬Rootkit
securityworld.ir
Virus Removal Tool
Hypersight Rootkit Detector
Rootkit Buster
GMER
F-Secure Antivirus
Win Detect
Avira Free Antivirus
TDSS Killer
SanityCheck
Prevx
Anti Rootkits
securityworld.ir
NTFS Data Stream
NTFS Alternate Data Stream‫یا‬ADS‫یک‬‫دنباله‬‫مخفی‬‫در‬‫ویندوز‬‫است‬‫که‬‫شامل‬‫اطالعات‬‫متادیتای‬‫فای‬‫ل‬
‫ها‬‫مانند‬،‫خصوصیات‬‫تعداد‬،‫کلمات‬‫نام‬،‫نویسنده‬‫زمان‬‫دسترسی‬‫و‬‫تغییرات‬‫آن‬‫می‬‫باشد‬.
ADS‫قابلیتی‬‫است‬‫که‬‫بوسیله‬‫آن‬‫می‬‫توان‬‫فایلی‬‫را‬‫داخل‬‫فایل‬‫دیگر‬‫قرار‬‫داد‬.‫این‬‫جاگذاری‬‫بدون‬‫تغییر‬‫د‬‫ر‬،‫سایز‬‫نمایش‬
‫فایل‬‫یا‬‫عملکرد‬‫آن‬‫انجام‬‫می‬‫شود‬.
ADS‫به‬‫نفوذگر‬‫اجازه‬‫می‬‫دهد‬‫تا‬‫کدهای‬‫مخرب‬‫خود‬‫را‬‫درون‬‫یک‬‫فایل‬‫تزریق‬‫نماید‬‫و‬‫آن‬‫را‬‫در‬‫سیستم‬‫قربانی‬‫اجر‬‫ا‬
‫نماید‬.securityworld.ir
securityworld.ir
securityworld.ir
‫حذف‬ ‫برای‬NTFS Stream‫پارتیشن‬ ‫یک‬ ‫به‬ ‫را‬ ‫مشکوک‬ ‫های‬ ‫فایل‬ ‫توانید‬ ‫می‬FAT‫دهید‬ ‫انتقال‬.
‫فایل‬ ‫یکپارچگی‬ ‫کنترل‬ ‫ابزارهای‬ ‫از‬ ‫استفاده‬(File Integrity Checker)‫مانند‬TripWire‫یکپارچگی‬ ‫تامین‬ ‫برای‬
‫پارتیشن‬ ‫داخل‬ ‫های‬ ‫فایل‬NTFS
‫مانند‬ ‫ابزارهایی‬ ‫از‬ ‫استفاده‬LADS‫یا‬ ‫و‬ADSSpy‫شناسایی‬ ‫منظور‬ ‫به‬Stream‫ها‬
‫با‬ ‫مقابله‬ ‫نحوه‬NTFS Stream
securityworld.ir
StreamArmor
ADS Scanner
ADS Spy
List NTFS Streams (LNS)
Streams
ADS Manager
NTFS-Stream
Alternate Stream View
Stream Explorer
ADS Detector
GMER
Hijack This
‫شناسایی‬ ‫ابزارهای‬Stream
securityworld.ir
Steganography
Steganography‫یا‬‫پنهان‬،‫نگاری‬‫تکنیک‬‫برای‬‫مخفی‬‫سازی‬‫پیام‬‫داخل‬‫چیز‬‫دیگر‬‫و‬‫استخراج‬‫آن‬‫در‬‫مقص‬‫د‬
‫جهت‬‫حفظ‬‫محرمانگی‬‫است‬.
securityworld.ir
securityworld.ir
Gargoyle Investigator Forensic Pro
Stegdetect
Xstegsecret
StegSpy
StegAnalyzerAS
StegAlyzerSS
StegAlyzerRTS
Steganography Studio
Virtual Steganographic Laboratory (VSL)
Img Stegano
Stego Suite
‫شناسایی‬ ‫ابزارهای‬Steganography
securityworld.ir
Covering
Tracks
securityworld.ir
‫م‬ ‫سعی‬ ‫ادامه‬ ‫در‬ ،‫کرد‬ ‫پیدا‬ ‫دسترسی‬ ‫سیستم‬ ‫یک‬ ‫مدیر‬ ‫حساب‬ ‫به‬ ‫آمیز‬ ‫موفقیت‬ ‫صورت‬ ‫به‬ ‫نفوذگر‬ ‫که‬ ‫هنگامی‬‫تا‬ ‫کند‬ ‫ی‬
‫نشود‬ ‫واقع‬ ‫شناسایی‬ ‫مورد‬ ‫تا‬ ‫نماید‬ ‫حذف‬ ‫را‬ ‫خود‬ ‫ردپای‬.
‫کند‬ ‫می‬ ‫استفاده‬ ‫خود‬ ‫ردپاهای‬ ‫نمودن‬ ‫مخفی‬ ‫برای‬ ‫زیر‬ ‫های‬ ‫تکنیک‬ ‫از‬ ‫نفوذگر‬:
‫سیستم‬ ‫کردن‬ ‫غیرفعال‬Auditing
‫رخدادها‬ ‫حذف‬
‫رخدادها‬ ‫در‬ ‫تغییر‬
Covering Tracks
securityworld.ir
securityworld.ir
securityworld.ir
securityworld.ir
Covering Tracks
auditpol /get /category:*
auditpol /set /category:"system","account logon" /success:enable /failure:enable
auditpol /clear /y
auditpol IP /disable
-l security -celsave -s ip
Covering Tracks Tools
Ccleaner
MRU-Blaster
Wipe
Tracks Eraser Pro
Bleach Bit
Clear My History
Clear Prog
WinTools.net
Window Washer
Privacy Eraser
Evidence Eliminator
securityworld.ir

More Related Content

Similar to CEH

mobile cloud Security and challenges
mobile cloud Security and challengesmobile cloud Security and challenges
mobile cloud Security and challengesRoshanak Ramezani
 
Javan Cloud Security 950526 (oCCc63)
Javan Cloud Security 950526 (oCCc63)Javan Cloud Security 950526 (oCCc63)
Javan Cloud Security 950526 (oCCc63)Morteza Javan
 
Mitm iran
Mitm iranMitm iran
Mitm irankalpase
 
Internet of Things Security Challlenges
Internet of Things Security ChalllengesInternet of Things Security Challlenges
Internet of Things Security Challlengesquickheal_co_ir
 
کاتالوگ گروه شرکت های ساپرا
کاتالوگ گروه شرکت های ساپراکاتالوگ گروه شرکت های ساپرا
کاتالوگ گروه شرکت های ساپراkamal Rajabpour
 
E commerce security(without animation)
E commerce security(without animation)E commerce security(without animation)
E commerce security(without animation)mmousavi
 
Windows server security
Windows server securityWindows server security
Windows server securitymojtaba_sji
 
Information security & isms
Information security & ismsInformation security & isms
Information security & ismsmeryamsiroos
 
تنظیم فایروال میکروتیک برای دسترسی سیستمها به اینترنت
تنظیم فایروال میکروتیک برای دسترسی سیستمها به اینترنت   تنظیم فایروال میکروتیک برای دسترسی سیستمها به اینترنت
تنظیم فایروال میکروتیک برای دسترسی سیستمها به اینترنت abbas pirnazaraine
 
Spring security configuration
Spring security configurationSpring security configuration
Spring security configurationHamid Ghorbani
 
امنیت در نرم افزارهای وب
امنیت در نرم افزارهای وبامنیت در نرم افزارهای وب
امنیت در نرم افزارهای وبShiraz LUG
 
security in network
security in networksecurity in network
security in networksamaneirfan
 
Zero Trust Seminar
Zero Trust SeminarZero Trust Seminar
Zero Trust SeminarAli Kiaeifar
 

Similar to CEH (20)

توسعه امن نرم افزار
توسعه امن نرم افزارتوسعه امن نرم افزار
توسعه امن نرم افزار
 
Default
DefaultDefault
Default
 
mobile cloud Security and challenges
mobile cloud Security and challengesmobile cloud Security and challenges
mobile cloud Security and challenges
 
Network security
Network securityNetwork security
Network security
 
Javan Cloud Security 950526 (oCCc63)
Javan Cloud Security 950526 (oCCc63)Javan Cloud Security 950526 (oCCc63)
Javan Cloud Security 950526 (oCCc63)
 
Mitm iran
Mitm iranMitm iran
Mitm iran
 
Internet of Things Security Challlenges
Internet of Things Security ChalllengesInternet of Things Security Challlenges
Internet of Things Security Challlenges
 
کاتالوگ گروه شرکت های ساپرا
کاتالوگ گروه شرکت های ساپراکاتالوگ گروه شرکت های ساپرا
کاتالوگ گروه شرکت های ساپرا
 
Keylogger
KeyloggerKeylogger
Keylogger
 
E commerce security(without animation)
E commerce security(without animation)E commerce security(without animation)
E commerce security(without animation)
 
Windows server security
Windows server securityWindows server security
Windows server security
 
SIEM and SOC
SIEM and SOCSIEM and SOC
SIEM and SOC
 
Project zare
Project zareProject zare
Project zare
 
Information security & isms
Information security & ismsInformation security & isms
Information security & isms
 
تنظیم فایروال میکروتیک برای دسترسی سیستمها به اینترنت
تنظیم فایروال میکروتیک برای دسترسی سیستمها به اینترنت   تنظیم فایروال میکروتیک برای دسترسی سیستمها به اینترنت
تنظیم فایروال میکروتیک برای دسترسی سیستمها به اینترنت
 
Spring security configuration
Spring security configurationSpring security configuration
Spring security configuration
 
امنیت در نرم افزارهای وب
امنیت در نرم افزارهای وبامنیت در نرم افزارهای وب
امنیت در نرم افزارهای وب
 
security in network
security in networksecurity in network
security in network
 
Metasys Corporation
Metasys CorporationMetasys Corporation
Metasys Corporation
 
Zero Trust Seminar
Zero Trust SeminarZero Trust Seminar
Zero Trust Seminar
 

CEH