Penetration test training camp

2,589 views

Published on

0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
2,589
On SlideShare
0
From Embeds
0
Number of Embeds
24
Actions
Shares
0
Downloads
126
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide
  • Penetration test training camp

    1. 1. Penetrating Testing & Ethical Hacking سید حمید کشفی [email_address] آذر 1386 / December 2007
    2. 2. مواردی که در طی این دوره به آنها خواهیم پرداخت : <ul><li>آشنایی با مفاهیم اولیه و کلی در خصوص ارزیابی امنیتی شبکه ها </li></ul><ul><li>آشنایی با استانداردها و متودولوژی های موجود </li></ul><ul><li>آشنایی با روش های مختلف بررسی امنیتی </li></ul><ul><li>آشنایی با مراحل مختلف انجام بررسی امنیتی </li></ul><ul><li>آشنایی با ابزارهای مختلف و تکنیک های مختلف نفوذ </li></ul><ul><li>آشنایی با نکاتی در خصوص تهیه گزارش های امنیتی </li></ul>
    3. 3. آشنایی با مفاهیم ، اصول ، استانداردها <ul><li>آشنایی با روش های مختلف ارزیابی امنیتی شبکه </li></ul><ul><ul><li>مدیریت امنیتی و ممیزی ( Network Security Audit ) </li></ul></ul><ul><ul><li>پویش و بررسی شبکه برای شناسایی نقاط ضعف ( Vulnerability Assessment ) </li></ul></ul><ul><ul><li>تست نفوذپذیری ( Penetration Test ) </li></ul></ul><ul><li>مقایسه روش های فوق با یکدیگر </li></ul><ul><li>چه زمانی ، از کدام روش باید استفاده شود ؟ </li></ul><ul><li>بررسی و تخمین زمان مجدد انجام بررسی یا Return On Investment </li></ul>
    4. 4. آشنایی با روش های مختلف ارزیابی امنیتی شبکه : مدیریت امنیتی و ممیزی ( Network Securitu Audit ) <ul><li>بررسی , تهیه و پیاده سازی قوانین امنیتی </li></ul><ul><li>تغییر و اصلاح قوانین موجود در صورت لزوم </li></ul><ul><li>بازرسی صحت وکیفیت پیاده سازی قوانین </li></ul><ul><ul><li>بازرسی فنی : تنظیمات و قوانین اعمال شده </li></ul></ul><ul><ul><li>بازرسی روال ها و پروسه های انجام عملیات از دید امنیتی </li></ul></ul>
    5. 5. آشنایی با روش های مختلف ارزیابی امنیتی شبکه : شناسایی نقاط ضعف یا Vulnerability Assessment <ul><li>نیازمند تسلط ارزیاب بر موارد تحت بررسی </li></ul><ul><li>انتخاب محدوده انجام بررسی </li></ul><ul><ul><li>بررسی شبکه عمومی ( External Test ) </li></ul></ul><ul><ul><li>بررسی شبکه داخلی ( Internal test ) </li></ul></ul><ul><li>انتخاب جزئیات بررسی </li></ul><ul><ul><li>بررسی کلیه سیستم ها و سرویس های قابل شناسایی </li></ul></ul><ul><ul><li>بررسی سرور ( host ) ها و یا سرویس های خاص ( Web,DB,… ) </li></ul></ul><ul><li>انتخاب سطح و نوع دسترسی برای انجام بررسی </li></ul><ul><ul><li>بررسی با اعتبار و دسترسی مجاز ( Authenticated ) </li></ul></ul><ul><ul><li>بررسی بدون داشتن دسترسی ( Unauthenticated ) </li></ul></ul>
    6. 6. آشنایی با روش های مختلف ارزیابی امنیتی شبکه : شناسایی نقاط ضعف یا Vulnerability Assessment <ul><li>روش های انجام بررسی ؛ مزایا و معایب </li></ul><ul><ul><li>بررسی خودکار ( Automated ) </li></ul></ul><ul><ul><ul><li>استفاده از ابزارها و اسکریپت های بهینه شده </li></ul></ul></ul><ul><ul><ul><li>سرعت بالا + دقت کم = کیفیت پائین </li></ul></ul></ul><ul><ul><ul><li>عدم نیاز به نیروی متخصص </li></ul></ul></ul><ul><ul><li>بررسی دستی ( Manual ) </li></ul></ul><ul><ul><ul><li>استفاده از ابزارهای کمکی و تخصصی در کنار تجربه </li></ul></ul></ul><ul><ul><ul><li>سرعت پائین + دقت بالا = کیفیت بالا </li></ul></ul></ul><ul><ul><ul><li>وابسته به نیروی متخصص </li></ul></ul></ul><ul><ul><li>ترکیب روش های Automated و Manual </li></ul></ul><ul><ul><ul><li>دستیابی به حداکثر بازدهی ممکن </li></ul></ul></ul><ul><ul><ul><li>برخورداری از ویژگی های هر دو روش </li></ul></ul></ul><ul><ul><ul><li>تعادل میان سرعت و کیفیت مناسب </li></ul></ul></ul>
    7. 7. آشنایی با روش های مختلف ارزیابی امنیتی شبکه : شناسایی نقاط ضعف یا Vulnerability Assessment <ul><li>قوانین کلی بررسی </li></ul><ul><ul><li>اقدام به بررسی و شناسایی ضعف های شناخته شده </li></ul></ul><ul><ul><li>عدم ایجاد وقفه / اختلال در عملکرد سیستم ها ( Safe Checks ) </li></ul></ul><ul><ul><li>صرفآ شناسایی ضعف ها و عدم استفاده از آنها </li></ul></ul><ul><ul><li>بررسی با / بدون آزمایش حملات DoS و Overflows </li></ul></ul><ul><ul><li>انتخاب روش پیشبرد , انجام و تکمیل بررسی </li></ul></ul><ul><ul><ul><li>بر اساس راهکارها و متد های شخصی / مختص گروه ، شرکت یا سازمان </li></ul></ul></ul><ul><ul><ul><li>بر اساس استاندارد ها و Framework های موجود </li></ul></ul></ul>
    8. 8. آشنایی با روش های مختلف ارزیابی امنیتی شبکه : تست نفوذپذیری ( Penetration Test ) <ul><li>لزوم دانش فنی ، تخصص و تجربه انجام دهنده تست </li></ul><ul><li>تفاوت های میان VA و تست نفوذپذیری ( PT ) </li></ul><ul><li>انتخاب PT ویا VA ، صرف هزینه درجهت صحیح </li></ul><ul><li>محدوده های انجام بررسی </li></ul><ul><ul><li>گسترده تر و دقیق تر از محدوده های رایج انجام VA </li></ul></ul><ul><li>سطح دانش فنی و انگیزه نفوذگر ( Skills And Motivations ) </li></ul><ul><ul><li>شبیه سازی حملات ابتدایی ( Script Kiddies ) </li></ul></ul><ul><ul><li>شبیه سازی حملات پیشرفته ولی بدون اهداف خاص </li></ul></ul><ul><ul><li>شبیه سازی حملات از پیش طراحی شده و هدفمند </li></ul></ul>
    9. 9. آشنایی با روش های مختلف ارزیابی امنیتی شبکه : تست نفوذپذیری ( Penetration Test ) <ul><li>انواع روش های Penetration Test </li></ul><ul><ul><li>Black-Box </li></ul></ul><ul><ul><ul><li>تست و نفوذ بدون در اختیار داشتن هرگونه اطلاعاتی از هدف </li></ul></ul></ul><ul><ul><ul><li>تنها نام شرکت ، یک آدرس اینترنتی ویا محدوده IP در اختیار قرار میگیرد </li></ul></ul></ul><ul><ul><ul><li>شبیه سازی حمله یک نفوذگر که اطلاعات زیادی در مورد هدف ندارد </li></ul></ul></ul><ul><ul><li>White-Box </li></ul></ul><ul><ul><ul><li>درخواست کننده تست اطلاعات کلی را در اختیار قرار میدهد </li></ul></ul></ul><ul><ul><ul><li>نوع سیستم های بکار رفته مانند بانک های اطلاعاتی ، وب سرور ها ، طراحی کلی شبکه ، سیستم های حفاظتی بکار رفته مانند Firewall ، IDS و ... </li></ul></ul></ul><ul><ul><ul><li>شبیه سازی حمله یک نفوذگر که اطلاعات کاملی راجع به هدف خود دارد . </li></ul></ul></ul><ul><li>مراحل کلی انجام تست </li></ul><ul><ul><li>تست اولیه : بدون در اختیار داشتن هرگونه دسترسی مجاز به سیستم </li></ul></ul><ul><ul><li>تست ثانویه : در اختیار داشتن دسترسی و یا نام کاربری معتبر در شبکه هدف </li></ul></ul>
    10. 10. آشنایی با روش های مختلف ارزیابی امنیتی شبکه : تست نفوذپذیری ( Penetration Test ) <ul><li>انتخاب شدت حملات و تست </li></ul><ul><ul><li>غیر مخرب ( Non Distractive ) </li></ul></ul><ul><ul><ul><li>پویش و بررسی هدف برای شناسایی نقاط ضعف </li></ul></ul></ul><ul><ul><ul><li>آنالیز یافته ها و تدارک برای نفوذ بکمک ضعف های شناسایی شده </li></ul></ul></ul><ul><ul><ul><li>استفاده از آسیب پذیری ها برای نفوذ ، با حفظ پایداری سیستم ها </li></ul></ul></ul><ul><ul><ul><li>عدم آزمایش و استفاده از حملات DoS </li></ul></ul></ul><ul><ul><li>مخرب ( Destructive ) </li></ul></ul><ul><ul><ul><li>پویش و بررسی هدف برای شناسایی نقاط ضعف </li></ul></ul></ul><ul><ul><ul><li>آنالیز یافته ها و تدارک برای نفوذ بکمک ضعف های شناسایی شده </li></ul></ul></ul><ul><ul><ul><li>کلیه روش های احتمالی و ممکن حمله و نفوذ از جمله حملات DoS بررسی و آزمایش میگردد </li></ul></ul></ul>
    11. 11. آشنایی با روش های مختلف ارزیابی امنیتی شبکه : تست نفوذپذیری ( Penetration Test ) <ul><li>انتخاب دامنه انجام تست </li></ul><ul><ul><li>سیستم های قابل دسترسی از طریق اینترنت </li></ul></ul><ul><ul><li>تجهیزات و دامنه DMZ شبکه </li></ul></ul><ul><ul><li>سیستم های بانک اطلاعاتی </li></ul></ul><ul><ul><li>تجهیزات و شبکه Wireless </li></ul></ul><ul><ul><li>شبکه قابل دسترسی از طریق Dialup </li></ul></ul><ul><ul><li>شبکه Intranet / Extranet </li></ul></ul><ul><ul><li>ترمینال های VPN, Remote Access </li></ul></ul><ul><ul><li>فاکتور انسانی و حملات Social Engineering </li></ul></ul><ul><ul><li>سیستم های تحت وب ( Web Applications ) </li></ul></ul><ul><ul><li>نرم افزارهای خاص مورد استفاده </li></ul></ul><ul><ul><li>... </li></ul></ul>
    12. 12. آشنایی با روش های مختلف ارزیابی امنیتی شبکه : تست نفوذپذیری ( Penetration Test ) <ul><li>مشخص کردن محدودیت ها در انجام تست </li></ul><ul><ul><li>استفاده یا عدم استفاده از Backdoors / Trojans </li></ul></ul><ul><ul><li>استفاده یا عدم استفاده از Rootkit ها </li></ul></ul><ul><ul><li>استفاده / عدم استفاده از حملات DoS </li></ul></ul><ul><ul><li>استفاده / عدم استفاده از ضعف های ناشناخته ( Zero-Day Attacks ) </li></ul></ul><ul><ul><ul><li>تلاش برای کشف و استفاده از ضعف های ناشناخته در سیستم ها و نرم افزار های اختصاصی هدف </li></ul></ul></ul><ul><ul><ul><li>تلاش برای کشف و استفاده از ضعف های ناشناخته در سرویس ها و نرم افزارهای عمومی </li></ul></ul></ul><ul><ul><li>تلاش / عدم تلاش برای مخفی ماندن از دید سیستم های تشخیص نفوذ </li></ul></ul><ul><ul><li>تلاش / عدم تلاش برای حذف رد پا ها ( Covering tracks ) </li></ul></ul>
    13. 13. آشنایی با روش های مختلف ارزیابی امنیتی شبکه : تست نفوذپذیری ( Penetration Test ) <ul><li>روش های تست نفوذ ؛ مزایا و معایب </li></ul><ul><ul><li>خودکار ( Automated ) : </li></ul></ul><ul><ul><ul><li>استفاده از ابزارهای خودکار و پیشرفته برای پویش، بررسی و درنهایت نفوذ به سیستم ها و تولید گزارش </li></ul></ul></ul><ul><ul><ul><li>محدود به قابلیت های نرم افزار و کاربر آن </li></ul></ul></ul><ul><ul><ul><li>هزینه پایین نسبت به سایر روش ها </li></ul></ul></ul><ul><ul><ul><li>Core Impact , Immunity Canvas , SAINT Exploiter , Metasploit Framework و ... </li></ul></ul></ul><ul><ul><li>غیر خودکار ( Non Automated ) : </li></ul></ul><ul><ul><ul><li>شخص یا گروه بکمک ابزار ها و تکنیک های موجود اقدام به بررسی و نفوذ به هدف مینمایند </li></ul></ul></ul><ul><ul><ul><li>محدود به قابلیت ها ، امکانات و تخصص تیم بررسی کننده </li></ul></ul></ul><ul><ul><ul><li>هزینه نسبتآ بالا در مقایسه با روش Automated </li></ul></ul></ul>
    14. 14. آشنایی با روش های مختلف ارزیابی امنیتی شبکه : تست نفوذپذیری ( Penetration Test ) جمع آوري اطلاعات Fingerprinting & Foot printing ارزيابي شبكه پويش پورت ها و شناسايي سرويس ها جستجوي دستي و خودكار براي شناسايي آسيب پذيري ها بررسي / فراراز قوانين فايروال دسترسي به سرويس ها و سيستم ها ارتقاع دسترسي ها استفاده از آسيب پذيري ها حملات DoS تهيه و تنظيم گزارش نهايي و ارائه آن
    15. 15. آشنایی با استانداردها و متودولوژی های موجود <ul><li>Framework های بررسی امنیتی موجود : </li></ul><ul><ul><li>OSSTM ( www.isecom.org ) </li></ul></ul><ul><ul><ul><li>شامل عنوان هایی که میبایست در بررسی لحاظ گردد </li></ul></ul></ul><ul><ul><ul><li>فاقد اطلاعات فنی در مورد نحوه انجام بررسی </li></ul></ul></ul><ul><ul><li>ISSAF ( www.oissg.org ) </li></ul></ul><ul><ul><ul><li>قابل استفاده بعنوان مرجع برای انجام بررسی های امنیتی </li></ul></ul></ul><ul><ul><ul><li>شامل اطلاعات فنی و راهکارها و روش های انجام بررسی </li></ul></ul></ul><ul><ul><li>OWASP ( www.owasp.org ) </li></ul></ul><ul><ul><ul><li>متمرکز بر بررسی امنیت سیستم های تحت وب </li></ul></ul></ul><ul><ul><ul><li>شامل اطلاعات فنی و ابزارهای تخصصی تهیه شده </li></ul></ul></ul><ul><ul><li>NIST ( csrc.nist.gov ) </li></ul></ul><ul><ul><ul><li>نسخه قدیمی : SP 800-42 </li></ul></ul></ul><ul><ul><ul><li>نسخه جدید : SP 800-115 </li></ul></ul></ul><ul><ul><ul><li>http://csrc.nist.gov/publications/PubsDrafts.html </li></ul></ul></ul><ul><ul><ul><li>تمرکز بر توضیح ومعرفی روش های انجام بررسی </li></ul></ul></ul>
    16. 16. آشنایی با مراحل مختلف انجام بررسی امنیتی : عنوان هایی که بررسی خواهد شد <ul><li>Information gathering & Foot printing </li></ul><ul><li>Scanning </li></ul><ul><li>Enumeration </li></ul><ul><li>System hacking </li></ul><ul><li>Trojans and Backdoors </li></ul><ul><li>Sniffing </li></ul><ul><li>Session Hijacking </li></ul><ul><li>Denial of Service </li></ul><ul><li>Social Engineering </li></ul><ul><li>Hacking Web Applications </li></ul><ul><li>Hacking Database systems </li></ul><ul><li>Hacking Wireless Networks </li></ul><ul><li>Covert Channels </li></ul><ul><li>Physical Security </li></ul><ul><li>Documentation and Reporting </li></ul>
    17. 17. آشنایی با مراحل مختلف انجام بررسی امنیتی : جمع آوری اطلاعات ( Information Gathering ) <ul><li>هدف از جمع آوری اطلاعات </li></ul><ul><ul><li>آشنایی با هدف و شناسایی حوزه فعالیت های آن </li></ul></ul><ul><ul><li>شناسایی مدخل های مختلف و احتمالی دسترسی به هدف </li></ul></ul><ul><ul><li>شناسایی اشخاص / شرکت های مرتبط با هدف </li></ul></ul><ul><ul><li>شناسایی تکنولوژی های بکار رفته در شبکه توسط هدف </li></ul></ul><ul><ul><li>شناسایی پرسنل هدف و آشنایی با خصوصیات آنها </li></ul></ul><ul><ul><li>بدست آوردن محدوده های آدرس مرتبط با شبکه هدف </li></ul></ul><ul><ul><li>بدست آوردن شماره های تلفن ( و Dialup ) مرتبط با هدف </li></ul></ul><ul><ul><li>بدست آوردن هرگونه مستندات فنی در خصوص شبکه هدف </li></ul></ul><ul><ul><li>بدست آوردن و مطالعه هر نوع سندی که منجر به افزایش آگاهی ما از هدف گردد . </li></ul></ul><ul><ul><li>تهیه لیستی از اهداف ، برای استفاده در مراحل بعدی </li></ul></ul><ul><li>اهمیت انجام صحیح و کامل این مرحله </li></ul><ul><li>انواع کلی روش های جمع آوری اطلاعات </li></ul><ul><ul><li>جمع آوری نا محسوس و غیرفعالانه ( Passive ) </li></ul></ul><ul><ul><li>جمع آوری فعالانه اطلاعات ( Active ) </li></ul></ul>
    18. 18. آشنایی با مراحل مختلف انجام بررسی امنیتی : جمع آوری اطلاعات ( Information Gathering ) <ul><li>جمع آوری اطلاعات بصورت غیرفعال ( Passive ) </li></ul><ul><ul><li>مطالعه و مرور وب سایت های مرتبط با هدف </li></ul></ul><ul><ul><li>استفاده از موتورهای جستجوبرای شناسایی جزئیات </li></ul></ul><ul><ul><li>مراجعه به وب سایت های مرجع </li></ul></ul><ul><ul><ul><li>بدست آوردن اطلاعات اشخاص </li></ul></ul></ul><ul><ul><ul><li>بدست آوردن اطلاعات در خصوص دامنه ها و محدوده IP </li></ul></ul></ul><ul><ul><ul><li>بدست آوردن اطلاعات در خصوص وب سرور ها </li></ul></ul></ul><ul><ul><li>شناسایی دامنه های عمومی شبکه هدف بصورت غیرفعال </li></ul></ul><ul><ul><li>شناسایی دامنه های خصوصی شبکه هدف بصورت غیرفعال </li></ul></ul>
    19. 19. جمع آوری اطلاعات ( Information Gathering ) : جمع آوری اطلاعات بصورت غیرفعال ( Passive ) <ul><li>آشنایی با Google Hacking </li></ul><ul><ul><li>Google Hacking for Penetration Testers </li></ul></ul><ul><ul><li>Google Hacking cheat sheets </li></ul></ul><ul><ul><li>Google Dorks </li></ul></ul><ul><ul><li>پارامترهای پرکاربرد : </li></ul></ul><ul><ul><ul><li>( site date, link, related, intitle, allintitle, inurl, allinurl, filetype, ext, cache, intext ) </li></ul></ul></ul><ul><ul><li>ترکیب پارامترها : </li></ul></ul><ul><ul><ul><li>( AND , OR , “ | “ , “ + “ , “ – “ , “” ) </li></ul></ul></ul><ul><ul><li>Google Code Search </li></ul></ul><ul><ul><li>Google MAP/Google Earth </li></ul></ul><ul><ul><li>Google APIs </li></ul></ul><ul><li>جمع آوری اطلاعات از منابع مختلف </li></ul><ul><ul><li>لیست های پستی ( Mailing Lists ) </li></ul></ul><ul><ul><li>گروه های خبری ( News Groups ) </li></ul></ul><ul><ul><li>فروم های اینترنتی و وبلاگ ها </li></ul></ul><ul><ul><li>اجتماع های اینترنتی مانند Orkut </li></ul></ul><ul><ul><li>آگهی ها و فرم های استخدام نیرو ! </li></ul></ul><ul><ul><li>رزومه شرکت های فعال در زمینه IT ! </li></ul></ul><ul><li>جمع آوری اطلاعات ازمنابع و سایت های مرجع </li></ul><ul><ul><li>سایت های whois ( RIPE , ARIN , ... ) </li></ul></ul><ul><ul><li>سایت های ثبت اطلاعات IP ( www.whois.sc ) ( www.domainsdb.net ) </li></ul></ul><ul><ul><li>سایت های ثبت پیشینه ( www.archive.org ) </li></ul></ul><ul><ul><li>سایت های ثبت جزئیات فنی ( www.netcraft.com ) </li></ul></ul>
    20. 20. جمع آوری اطلاعات ( Information Gathering ) : جمع آوری اطلاعات بصورت غیرفعال ( Passive ) <ul><li>جمع آوری اطلاعات از طریق فایل های ( باینری ) دانلود شده از وب سایت های هدف </li></ul><ul><ul><li>بررسی Meta-Data فایل های باینری </li></ul></ul><ul><ul><li>بررسی رشته های متنی فایل های اجرایی ( .exe و .dll ) برای وجود احتمالی اطلاعات </li></ul></ul><ul><li>جمع آوری اطلاعات از طریق Header ها و متن ایمیل های ارسال شده </li></ul><ul><li>ایمیل های ارسالی از کاربران شبکه هدف حاوی اطلاعات بسیار مفیدی برای نفوذگر میباشند : </li></ul><ul><ul><li>شناسایی کاربران ( Email Address = Username ) </li></ul></ul><ul><ul><li>شناسایی نرم افزارهای مورد استفاده بعنوان Email Client </li></ul></ul><ul><ul><li>شناسایی سرویس های مورد استفاده بعنوان Mail Server </li></ul></ul><ul><ul><li>شناسایی محدوده IP های شبکه داخلی / عمومی </li></ul></ul><ul><ul><li>شناسایی hostname سرور ها و روش مورد استفاده برای نامگذاری </li></ul></ul><ul><ul><li>شناسایی احتمالی آنتی ویروس های مورد استفاده در شبکه </li></ul></ul>
    21. 21. جمع آوری اطلاعات ( Information Gathering ) : جمع آوری اطلاعات بصورت غیرفعال ( Passive ) <ul><li>ابزارها و اسکریپت های مربوطه </li></ul><ul><ul><li>Google! </li></ul></ul><ul><ul><li>Dns-enum.pl ( SensPost ) </li></ul></ul><ul><ul><ul><li>شناسایی زیردامنه ها بکمک اطلاعات Google </li></ul></ul></ul><ul><ul><li>BiLE.pl & BiLE-Weigh.pl ( SensPost ) </li></ul></ul><ul><ul><ul><li>شناسایی سایت های مرتبط با هدف بکمک Google </li></ul></ul></ul><ul><ul><li>Google-enum.pl </li></ul></ul><ul><ul><ul><li>استخراج ایمیل های مربوط به یک دامنه </li></ul></ul></ul><ul><ul><li>Maltego ( Former Patreva-Evolution ) </li></ul></ul><ul><ul><ul><li>جمع آوری اطلاعات مرتبط با هدف تنها با استفاده از منابع مختلف آنلاین مانند محدوده IP , دامنه ها و زیر دامنه ها , آدرس های ایمیل ، شماره های تلفن ، سایت های مرتبط ، کلید های عمومی رمزنگاری ، ... </li></ul></ul></ul><ul><ul><li>*Spiderfoot ( برخی از قابلیت ها بصورت Passive عمل نمیکنند !) </li></ul></ul><ul><ul><ul><li>جمع آوری اطلاعات مرتبط با هدف تنها با استفاده از منابع مختلف بصورت Passive و Active مانند محدوده IP , دامنه ها و زیر دامنه ها , آدرس های ایمیل ، سایت های مرتبط ، نسخه وب سرورهای شناسایی شده </li></ul></ul></ul><ul><ul><li>SmartWhoIs و ابزارهای مشابه </li></ul></ul><ul><ul><ul><li>استخراج اطلاعات رجیستر شده مربوط به آدرس های IP و نام های دامنه ها </li></ul></ul></ul><ul><ul><li>… </li></ul></ul>
    22. 22. آشنایی با مراحل مختلف انجام بررسی امنیتی : جمع آوری اطلاعات ( Information Gathering ) <ul><li>جمع آوری اطلاعات بصورت فعال ( Active ) </li></ul><ul><ul><li>استفاده از خروجی مرحله قبل ( Passive ) </li></ul></ul><ul><ul><li>اقدام به تآئید یافته های مرحله قبل ( Passive ) از قبیل محدوده آدرس ها ، ( زیر ) دامنه ها ، ایمیل های شناسایی شده ، شماره های تلفن ، نرم افزارها و نسخه های آنها و ... </li></ul></ul><ul><ul><li>اقدام به ارسال درخواست و استخراج اطلاعات از منابع شناسایی شده ، بصورت فعال و با درخواست مستقیم اطلاعات از شبکه هدف </li></ul></ul><ul><ul><ul><li>استخراج زیر دامنه های ( Sub-Domains ) خصوصی و عمومی </li></ul></ul></ul><ul><ul><ul><li>اقدام به کشف و شناسایی توپولوژی شبکه هدف </li></ul></ul></ul><ul><ul><ul><li>اقدام به کشف و شناسایی سیستم ها , سرویس ها و پروتکل های فعال *( Scanning ) </li></ul></ul></ul><ul><ul><ul><li>استخراج اطلاعات کاربران از منابع در دسترس *( Enumeration ) </li></ul></ul></ul><ul><ul><ul><li>استخراج اطلاعات از منابع انسانی </li></ul></ul></ul><ul><ul><ul><li>اقدام به کشف شماره های جدید Dialup ( War-Dialing ) </li></ul></ul></ul><ul><ul><ul><li>اقدام به بررسی موقعیت فیزیکی و امکان سنجی ( در صورت نیاز به بررسی امنیت فیزیکی ) </li></ul></ul></ul><ul><ul><ul><li>اقدام به شناسایی و تآئید وجود شبکه های بیسیم ( War-Driving & Wireless site survey ) </li></ul></ul></ul><ul><ul><ul><li>اقدام به پیاده سازی حملات مهندسی اجتماعی ( Social Engineering ) برای کسب اطلاعات </li></ul></ul></ul><ul><ul><li>اقدام به کشف منابع و روش های دسترسی جدید و تکرار حلقه جمع آوری اطلاعات </li></ul></ul>
    23. 23. جمع آوری اطلاعات ( Information Gathering ) : جمع آوری اطلاعات بصورت فعال ( Active ) <ul><li>استخراج زیر دامنه های ( Sub-Domains ) خصوصی و عمومی </li></ul><ul><ul><li>تمرکز این مرحله ، استخراج هرچه بیشتر اطلاعات از طریق پروتکل DNS و استفاده از NS های شناسایی شده در طول مراحل قبل میباشد . </li></ul></ul><ul><ul><li>آشنایی با انواع رکورد های DNS : </li></ul></ul><ul><ul><ul><li>A : رکورد آدرس IP هر Host در DNS </li></ul></ul></ul><ul><ul><ul><li>MX : مبادله کننده ایمیل های Host یا دامنه </li></ul></ul></ul><ul><ul><ul><li>NS : سرور DNS دامنه یا Host </li></ul></ul></ul><ul><ul><ul><li>SOA : مشخص کننده Authority of Domain </li></ul></ul></ul><ul><ul><ul><li>SRV : رکورد حاوی موقعیت سرویس ها </li></ul></ul></ul><ul><ul><ul><li>RP : رکورد حاوی نام شخص مسئول دامنه یا Host </li></ul></ul></ul><ul><ul><ul><li>PTR : نام دامنه مربوط به یک Host ، IP مربوط به یک Host </li></ul></ul></ul><ul><ul><ul><li>TXT : رکورد متنی عمومی </li></ul></ul></ul><ul><ul><ul><li>HINFO : رکورد حاوی اطلاعات مربوط به یک Host شامل توع CPU و سیستم عامل </li></ul></ul></ul>
    24. 24. جمع آوری اطلاعات ( Information Gathering ) : جمع آوری اطلاعات بصورت فعال ( Active ) <ul><li>استخراج زیر دامنه های ( Sub-Domains ) خصوصی و عمومی </li></ul><ul><ul><li>اقدام به انجام Zone Transfer در صورت امکان </li></ul></ul><ul><ul><ul><li>nslookup@target-dns> ls –d target.com </li></ul></ul></ul><ul><ul><ul><li>Dig axfr target.com @target-dns </li></ul></ul></ul><ul><ul><li>اقدام به انجام Reverse DNS Lookup در محدوده های IP </li></ul></ul><ul><ul><ul><li>Jarf-rev.pl و بسیاری از اسکریپت های مشابه </li></ul></ul></ul><ul><ul><li>اقدام به Dictionary Attack برای حدس نام زیر دامنه ها ( host  ip ) </li></ul></ul><ul><ul><li>اقدام به Brute-force برای کشف اطلاعات ( ip  host/domain ) در صورت امکان </li></ul></ul><ul><ul><ul><li>Dns-ip-brute.pl , fierce.pl </li></ul></ul></ul><ul><ul><li>آشنایی با ابزار DNS-Digger </li></ul></ul><ul><ul><li>آشنایی با ابزار TXDNS </li></ul></ul>
    25. 25. جمع آوری اطلاعات بصورت فعال ( Active ) : بررسی سیستم ها ، سرویس های فعال و نسخه های آنها ( Network Scanning ) <ul><li>اقدام به کشف و شناسایی توپولوژی شبکه هدف </li></ul><ul><ul><li>شناسایی مسیرهای عبور اطلاعات ( Network Routes ) </li></ul></ul><ul><ul><ul><li>Qtrace, LFT , traceroute , … </li></ul></ul></ul><ul><ul><li>شناسایی تکنولوژی های بکار رفته درزیرساخت شبکه </li></ul></ul><ul><ul><ul><li>بررسی لینک های ارتباطی ( VSAT ,Leased ,DSL , Wireless , … ) </li></ul></ul></ul><ul><ul><ul><li>بررسی وجود Load Balancer ها و موقعیت جغرافیایی شبکه ها </li></ul></ul></ul><ul><ul><ul><li>بررسی وجود لینک های ارتباطی پشتیبان یا Redundant </li></ul></ul></ul><ul><ul><ul><li>بررسی وجود فایروال ها </li></ul></ul></ul><ul><ul><ul><ul><li>شناسایی محدودیت های اعمال شده و قوانین فایروال ها </li></ul></ul></ul></ul><ul><ul><ul><ul><ul><li>IP Protocols ( ICMP,IGMP,TCP,UDP,… ) </li></ul></ul></ul></ul></ul><ul><ul><ul><ul><ul><li>TCP/UDP Protocols ( HTTP,Telnet,SSH,FTP,… ) </li></ul></ul></ul></ul></ul><ul><ul><ul><ul><ul><li>Hosts and Ports </li></ul></ul></ul></ul></ul><ul><ul><ul><li>بررسی وجود احتمالی IPS (Intrusion Prevention System) </li></ul></ul></ul><ul><ul><ul><ul><li>بررسی و شناسایی پروتکل ها , سیستم ها و پورت های تحت حفاظت </li></ul></ul></ul></ul><ul><ul><ul><ul><li>بررسی و تخمین دقت و آستانه قوانین تشخیص و بلوکه کردن ترافیک </li></ul></ul></ul></ul><ul><ul><ul><ul><li>بررسی و تخمین نحوه و زمان بلاک کردن حملات و نفوذگر </li></ul></ul></ul></ul><ul><ul><li>ترسیم شمای کلی شبکه هدف ، چیدمان سیستم ها و لینک های ارتباطی </li></ul></ul>
    26. 26. جمع آوری اطلاعات بصورت فعال ( Active ) : بررسی سیستم ها ، سرویس های فعال و نسخه های آنها ( Network Scanning ) <ul><li>اقدام به پویش و شناسایی کامل و دقیق شبکه هدف بمنظور شناسایی سیستم ها ، سرویس های فعال و نسخه های آنها : </li></ul><ul><ul><li>شناسایی سیستم های فعال ( Alive Hosts ) </li></ul></ul><ul><ul><ul><li>شناسایی بر اساس IP Protocol های فعال </li></ul></ul></ul><ul><ul><ul><ul><li>ICMP Echo ,Timestamp and Netmask request </li></ul></ul></ul></ul><ul><ul><ul><ul><li>ARP Ping Scan ( مختص شبکه داخلی ) </li></ul></ul></ul></ul><ul><ul><ul><li>شناسایی بر اساس پروتکل ها و پورت های فعال TCP و UDP </li></ul></ul></ul><ul><ul><ul><ul><li>TCP Syn/Ack and UDP port discovery </li></ul></ul></ul></ul><ul><ul><ul><li>شناسایی بر اساس آنالیز ترافیک Broadcast و ترافیک عبوری ( مختص مرحله ثانویه پویش پس از نفوذ ) </li></ul></ul></ul><ul><ul><ul><ul><li>بررسی ترافیک Broadcast و Multicast </li></ul></ul></ul></ul><ul><ul><ul><ul><li>بررسی ترافیک عبوری از گلوگاه های شبکه ( روتر ها ، سوئیچ ها ، ... ) </li></ul></ul></ul></ul><ul><ul><ul><ul><li>بررسی ترافیک عبوری از سیستم ها ( بررسی session های فعال ) </li></ul></ul></ul></ul><ul><ul><ul><li>شناسایی بر اساس آنالیز Log file ها ، تنظیمات اعمال شده ، مستندات یافت شده </li></ul></ul></ul><ul><ul><ul><li>فرض کردن تمامی سیستم ها در محدوده آدرس بعنوان فعال </li></ul></ul></ul><ul><ul><li>شناسایی پورت های باز TCP و UDP </li></ul></ul><ul><ul><ul><li>بررسی و انجام روش های مختلف بررسی پورت های باز TCP </li></ul></ul></ul><ul><ul><ul><li>بررسی پورت های باز سیسم بصورت Local ( مختص مرحله ثانویه پویش پس از نفوذ ) </li></ul></ul></ul><ul><ul><ul><li>بررسی و شناسایی پورت های بسته و یا فیلتر شده ( بررسی دقیق قوانین فایروال ) </li></ul></ul></ul><ul><ul><ul><li>تهیه لیست نهایی پورت های باز هر سیستم و همچنین قوانین اعمال شده توسط فایروال ها </li></ul></ul></ul>
    27. 27. جمع آوری اطلاعات بصورت فعال ( Active ) : بررسی سیستم ها ، سرویس های فعال و نسخه های آنها ( Network Scanning ) <ul><ul><li>کنترل و بررسی بمنظور شناسایی نوع سرویس های فعال بر روی پورت های باز </li></ul></ul><ul><ul><ul><li>تخمین نوع سرویس بر اساس شماره پورت ( IANA Ports list ) </li></ul></ul></ul><ul><ul><ul><li>مشاهده و بررسی سطحی پورت ها پس از اتصال به آنها ( Banner Grabbing ) </li></ul></ul></ul><ul><ul><ul><li>ارسال ترافیک خاص به پورت ، بمنظور دریافت پاسخ و تشخیص نوع سرویس ( تشخیص پروتکل های خاص ، پیچیده یا باینری ) </li></ul></ul></ul><ul><ul><li>کنترل وبررسی دقیق سرویس های شناسایی شده ، برای تشخیص نسخه استفاده شده ( Version Detection ) </li></ul></ul><ul><ul><ul><li>بررسی روش ها و تکنیک های مختلف Version Detection </li></ul></ul></ul><ul><ul><ul><ul><li>تکیه بر Banner ها </li></ul></ul></ul></ul><ul><ul><ul><ul><li>تکیه بر تفاوت های موجود در پاسخ ها ، در نسخه های مختلف سرویس / نرم افزار </li></ul></ul></ul></ul><ul><ul><ul><ul><li>ارسال درخواست اعلام نسخه به سرویس / نرم افزار </li></ul></ul></ul></ul><ul><ul><ul><ul><li>تکیه بر اطلاعات یافت شده در مرحله Passive Info Gathering و تآیید آنها به روش های بالا </li></ul></ul></ul></ul><ul><ul><li>اقدام به تشخیص سیستم عامل هدف و نسخه استفاده شده ( OS Detection ) </li></ul></ul><ul><ul><ul><li>تشخیص فعالانه ( Active OS Detection ) </li></ul></ul></ul><ul><ul><ul><ul><li>Active Stack Fingerprinting </li></ul></ul></ul></ul><ul><ul><ul><ul><li>مرور تکنیک های مورد استفاده در نرم افزار Nmap </li></ul></ul></ul></ul><ul><ul><ul><ul><li>تکیه بر CLSID های منتشر شده توسط سرویس RPC ( مختص ویندوز ( </li></ul></ul></ul></ul><ul><ul><ul><ul><li>تکیه بر UUID های منتشر شده توسط سرویس های RPC فعال ( مختص ویندوز ( </li></ul></ul></ul></ul><ul><ul><ul><ul><li>تشخیص زبان سیستم عامل ( Language Detection ) ( مختص ویندوز ) </li></ul></ul></ul></ul><ul><ul><ul><li>تشخیص نامحسوس ( Passive OS Detection ) </li></ul></ul></ul><ul><ul><ul><ul><li>بررسی TTL پکت های ارسالی از سیستم </li></ul></ul></ul></ul><ul><ul><ul><ul><li>بررسی Window Size پکت های ارسالی از سیستم </li></ul></ul></ul></ul><ul><ul><ul><ul><li>بررسی پرچم DF پکت های ارسالی از سیستم ( Don't Fragment Flag ) </li></ul></ul></ul></ul><ul><ul><ul><ul><li>Passive Stack Fingerprinting </li></ul></ul></ul></ul><ul><ul><li>بررسی ابزارها و نرم افزارهای موجود برای انجام مراحل فوق </li></ul></ul><ul><ul><ul><li>Nmap,p0f,Syphon,queso,ettercap,… </li></ul></ul></ul>
    28. 28. جمع آوری اطلاعات بصورت فعال ( Active ) : استخراج اطلاعات از سیستم ها و سرویس ها ( Enumeration ) <ul><li>استخراج اطلاعات کاربران و سیستم ها از منابع در دسترس ( Enumeration ) </li></ul><ul><ul><li>استخراج ایمیل ها ( نام های کاربری ) از سرورهای SMTP ( TCP 25 ) </li></ul></ul><ul><ul><ul><li>VRFY & EXPN command </li></ul></ul></ul><ul><ul><li>استخراج اطلاعات کاربران از سرویس Finger ( TCP 79 ) </li></ul></ul><ul><ul><ul><li>finger –l @target.com </li></ul></ul></ul><ul><ul><ul><li>Finger user1@target.com </li></ul></ul></ul><ul><ul><li>استخراج اطلاعات از سرویس TFTP ( TCP/UDP 69 ) </li></ul></ul><ul><ul><ul><li>Tftp.exe –i get /etc/passwd </li></ul></ul></ul><ul><ul><li>استخراج اطلاعات کاربران و سرویس ها از سرویس MSRPC ( TCP 135 ) </li></ul></ul><ul><ul><li>استخراج اطلاعات کاربران و سیستم ها از سرویس Netbios ( UDP 137/TCP 139 ) </li></ul></ul><ul><ul><li>استخراج اطلاعات کاربران از سرویس SNMP ( UDP 161 ) </li></ul></ul><ul><ul><ul><li>Snmpwalk.exe –d target-ip PUBLIC .1.3.6.1.4.1.77.1.2.25 </li></ul></ul></ul><ul><ul><ul><li>Snmputil walk target-ip PUBLIC .1.3.6.1.4.1.77.1.2.25 </li></ul></ul></ul><ul><ul><li>استخراج سایر اطلاعات مفید از سرویس SNMP </li></ul></ul><ul><ul><li>استخراج اطلاعات کاربران از سرویس LDAP ( TCP 389/TCP 3268 ) </li></ul></ul><ul><ul><li>استخراج اطلاعات کاربران از Novel NetWare ( TCP 524 / IPX ) </li></ul></ul><ul><ul><li>استخراج نام های کاربری از فرم های اعتبارسنجی تحت وب آسیب پذیر ( Account Harvesting ) </li></ul></ul><ul><ul><li>استخراج اطلاعات کاربران از سرویس دایرکتوری عمومی Microsoft Exchange </li></ul></ul>
    29. 29. جمع آوری اطلاعات بصورت فعال ( Active ) : استخراج اطلاعات از سیستم ها و سرویس ها ( Enumeration ) <ul><li>استخراج اطلاعات کاربران و سیستم ها از منابع در دسترس ( Enumeration ) </li></ul><ul><ul><li>استخراج ایمیل ها ( نام های کاربری ) از سرورهای SMTP ( TCP 25 ) </li></ul></ul><ul><ul><ul><li>VRFY & EXPN command </li></ul></ul></ul><ul><ul><li>استخراج اطلاعات کاربران از سرویس Finger ( TCP 79 ) </li></ul></ul><ul><ul><ul><li>finger –l @target.com </li></ul></ul></ul><ul><ul><ul><li>Finger user1@target.com </li></ul></ul></ul><ul><ul><li>استخراج اطلاعات از سرویس TFTP ( TCP/UDP 69 ) </li></ul></ul><ul><ul><ul><li>Tftp.exe –i get /etc/passwd </li></ul></ul></ul><ul><ul><li>استخراج اطلاعات کاربران و سرویس ها از سرویس MSRPC ( TCP 135 ) </li></ul></ul><ul><ul><li>استخراج اطلاعات کاربران و سیستم ها از سرویس Netbios ( UDP 137/TCP 139 ) </li></ul></ul><ul><ul><li>استخراج اطلاعات کاربران از سرویس SNMP ( UDP 161 ) </li></ul></ul><ul><ul><ul><li>Snmpwalk.exe –d target-ip PUBLIC .1.3.6.1.4.1.77.1.2.25 </li></ul></ul></ul><ul><ul><ul><li>Snmputil walk target-ip PUBLIC .1.3.6.1.4.1.77.1.2.25 </li></ul></ul></ul><ul><ul><li>استخراج سایر اطلاعات مفید از سرویس SNMP </li></ul></ul><ul><ul><li>استخراج اطلاعات کاربران از سرویس LDAP ( TCP 389/TCP 3268 ) </li></ul></ul><ul><ul><li>استخراج اطلاعات کاربران از Novel NetWare ( TCP 524 / IPX ) </li></ul></ul><ul><ul><li>استخراج نام های کاربری از فرم های اعتبارسنجی تحت وب آسیب پذیر </li></ul></ul><ul><ul><li>استخراج اطلاعات کاربران از سرویس دایرکتوری عمومی Microsoft Exchange </li></ul></ul><ul><ul><li>استخراج اطلاعات در مورد سیستم و منابع به اشتراک گذاشته شده با استفاده از سرویس NetBios </li></ul></ul><ul><ul><li>استخراج اطلاعات در مورد سیستم با استفاده از سرویس MS-SQL </li></ul></ul><ul><ul><li>استخراج اطلاعات ازسرویس NFS و منابع به اشتراک گذاشته شده </li></ul></ul><ul><ul><li>بررسی سایر تکنیک ها و روش های استخراج اطلاعات مفید ، از منابع و سرویس های شناسایی شده </li></ul></ul>
    30. 30. جمع آوری اطلاعات بصورت فعال ( Active ) : استخراج اطلاعات از سایر منابع <ul><ul><li>اقدام به کشف شماره های جدید Dialup ( War-Dialing ) </li></ul></ul><ul><ul><ul><li>شناسایی خطوط ارتباطی Dialup </li></ul></ul></ul><ul><ul><ul><li>شناسایی دستگاه های PBX </li></ul></ul></ul><ul><ul><li>اقدام به شناسایی و تآئید وجود شبکه های بیسیم ( War-Driving & Wireless site survey ) </li></ul></ul><ul><ul><ul><li>نیازمند تعیین موقعیت فیزیکی , انجام شده در مراحل قبل </li></ul></ul></ul><ul><ul><ul><li>اقدام به شنود امواج رادیویی ( 802.11 ) بمنظور شناسایی شبکه های بیسیم موجود </li></ul></ul></ul><ul><ul><ul><ul><li>شناسایی فعالانه : </li></ul></ul></ul></ul><ul><ul><ul><ul><ul><li>ارسال درخواست های اعلام SSID </li></ul></ul></ul></ul></ul><ul><ul><ul><ul><ul><li>اتصال به شبکه بیسیم درصورت امکان ، و تکرار مراحل شناسایی </li></ul></ul></ul></ul></ul><ul><ul><ul><ul><li>شناسایی غیر فعالانه : بررسی سیگنال ها و پکت های دریافتی بمنظور شناسایی شبکه بیسیم و تنظیمات آن </li></ul></ul></ul></ul><ul><ul><ul><ul><ul><li>شناسایی کلاینت های فعال و SSID های مورد جستجو ، تشخیص OS ، ... </li></ul></ul></ul></ul></ul><ul><ul><ul><ul><ul><li>آنالیز ترافیک Broadcast / Multicast شده توسط کلاینت ها </li></ul></ul></ul></ul></ul><ul><ul><li>اقدام به پیاده سازی حملات مهندسی اجتماعی ( Social Engineering ) برای کسب اطلاعات </li></ul></ul>
    31. 31. شناسایی ضعف های امنیتی و اقدام به نفوذ : تقسیم بندی کلی تکنیک های نفوذ و انواع ضعف های امنیتی <ul><ul><li>کشف نام های کاربری و شکستن کلمات عبور </li></ul></ul><ul><ul><ul><li>Online Attacks </li></ul></ul></ul><ul><ul><ul><li>Offline Attacks </li></ul></ul></ul><ul><ul><li>شناسایی و استفاده از آسیب پذیری های Information Discloser </li></ul></ul><ul><ul><li>شناسایی و استفاده از آسیب پذیری های Remote </li></ul></ul><ul><ul><ul><li>حمله به سرویس هاس خاص </li></ul></ul></ul><ul><ul><ul><li>حمله به کاربران سیستم ( Client-Side Attacks ) </li></ul></ul></ul><ul><ul><li>شناسایی و استفاده از آسیب پذیری های Local </li></ul></ul><ul><ul><li>حملات ارتقاع سطح دسترسی ( Privilege Escalation ) </li></ul></ul>
    32. 32. بررسی انواع تکنیک های نفوذ و ضعف های امنیتی : آشنایی با حملات شکستن وکشف کلمات عبور ( Password Guessing/Cracking ) <ul><ul><li>تقسیم بندی کلی حملات </li></ul></ul><ul><ul><ul><li>Online Attacks </li></ul></ul></ul><ul><ul><ul><ul><li>تمرکز بر روی کشف نام کاربری و کلمه عبور از طریق اقدام به تعامل با سرویس </li></ul></ul></ul></ul><ul><ul><ul><ul><li>نیازمند اقدام به برقراری ارتباط با هدف بطور مستقیم برای حدس کلمات عبور </li></ul></ul></ul></ul><ul><ul><ul><ul><li>نیازمند در دسترس بودن سرویس های خاص بمنظور تعامل با آنها </li></ul></ul></ul></ul><ul><ul><ul><ul><li>قابلیت شناسایی آسان بدلیل حجم ترافیک و رویداد های تولید شده در طول حمله </li></ul></ul></ul></ul><ul><ul><ul><ul><li>سرعت بسیار پایین در مقایسه با حملات Offline ، و وابسته به منابع شبکه </li></ul></ul></ul></ul><ul><ul><ul><ul><li>عدم نیاز به قدرت پردازش بالا در سمت نفوذگر </li></ul></ul></ul></ul><ul><ul><ul><li>Offline Attacks </li></ul></ul></ul><ul><ul><ul><ul><li>تمرکز بر روی شکستن کلمات عبور رمز / کد شده که از هدف بدست آمده </li></ul></ul></ul></ul><ul><ul><ul><ul><li>عدم نیاز به برقراری ارتباط با هدف در طول حمله </li></ul></ul></ul></ul><ul><ul><ul><ul><li>نیازمند تعامل با سرویس / سیستم تنها بمنظور استخراج کلمات عبور رمز شده </li></ul></ul></ul></ul><ul><ul><ul><ul><li>امکان شناسایی تنها در زمان استخراج کلمات عبور رمز شده ( در شرایط خاص ) </li></ul></ul></ul></ul><ul><ul><ul><ul><li>سرعت بسیار بالا ( وابسته به روش رمزنگاری بکار برده شده ) </li></ul></ul></ul></ul><ul><ul><ul><ul><li>نیازبه قدرت پردازش بالا در سمت نفوذگر </li></ul></ul></ul></ul>
    33. 33. بررسی انواع تکنیک های نفوذ و ضعف های امنیتی : آشنایی با حملات شکستن وکشف کلمات عبور ( Password Guessing/Cracking ) <ul><ul><li>Online Attacks </li></ul></ul><ul><ul><ul><li>قابل پیاده سازی از طریق سرویس ها وپروتکل های مختلف </li></ul></ul></ul><ul><ul><ul><ul><li>سرویس ها و پروتکل های دسترسی از راه دور ( Telnet,SSH,Rlogin,TS,VNC,… ) </li></ul></ul></ul></ul><ul><ul><ul><ul><li>سرویس های پستی ( POP,SMTP,IMAP,… ) </li></ul></ul></ul></ul><ul><ul><ul><ul><li>سرویس های بانک اطلاعاتی ( MS-SQL,MySQL,Oracle,… ) </li></ul></ul></ul></ul><ul><ul><ul><ul><li>سرویس های وابسته به وب ( HTTP,Login Forms,Proxies,Socks,… ) </li></ul></ul></ul></ul><ul><ul><ul><ul><li>پروتکل های مدیریت از راه دور ( SNMP,RPC,WMI,… ) </li></ul></ul></ul></ul><ul><ul><ul><ul><li>و هر سرویس دیگری که برای دسترسی نیاز به ارسال نام کاربری و کلمه عبور داشته باشد ! </li></ul></ul></ul></ul><ul><ul><ul><li>بررسی روش ها و ابزارهای مختلف پیاده سازی حمله </li></ul></ul></ul><ul><ul><ul><li>بررسی روش های متداول مقابله با این دسته از حملات </li></ul></ul></ul><ul><ul><ul><li>نکاتی در خصوص نام های کاربری و کلمات عبور پیشفرض </li></ul></ul></ul><ul><ul><ul><ul><li>Networking Devices,Database Systems,Product default accounts,Product Master/Hidden/Hardcoded passwords,Service accounts </li></ul></ul></ul></ul><ul><ul><ul><li>نکاتی در خصوص انتخاب فایل های دیکشنری و محدوده کلمات عبور </li></ul></ul></ul>
    34. 34. بررسی انواع تکنیک های نفوذ و ضعف های امنیتی : آشنایی با حملات شکستن وکشف کلمات عبور ( Password Guessing/Cracking ) <ul><ul><li>Offline Attacks </li></ul></ul><ul><ul><ul><li>آشنایی با مکانیزم های Hash و Encoding کلمات عبور </li></ul></ul></ul><ul><ul><ul><li>آشنایی با برخی سرویس ها و مکانیزم های بکار برده شده توسط آنها </li></ul></ul></ul><ul><ul><ul><li>بررسی روش های بدست آوردن کلمات عبور رمز شده </li></ul></ul></ul><ul><ul><ul><ul><li>استخراج از فایل های خاص ذخیره کلمات عبور سیستم عامل </li></ul></ul></ul></ul><ul><ul><ul><ul><ul><li>C:windowssystem32configSAM </li></ul></ul></ul></ul></ul><ul><ul><ul><ul><ul><li>/etc/passwd & /etc/shadow </li></ul></ul></ul></ul></ul><ul><ul><ul><ul><li>استخراج از فایل های حاوی تنظیمات سیستم یا سرویس </li></ul></ul></ul></ul><ul><ul><ul><ul><li>استخراج از ترافیک شبکه </li></ul></ul></ul></ul><ul><ul><ul><ul><li>استخراج از بانک های اطلاعاتی </li></ul></ul></ul></ul>
    35. 35. بررسی انواع تکنیک های نفوذ و ضعف های امنیتی : آشنایی با حملات شکستن وکشف کلمات عبور ( Password Guessing/Cracking ) <ul><ul><li>Offline Attacks </li></ul></ul><ul><ul><ul><li>بررسی روش های بدست آوردن کلمات عبور رمز شده </li></ul></ul></ul><ul><ul><ul><ul><li>استخراج از بانک های اطلاعاتی </li></ul></ul></ul></ul><ul><ul><ul><ul><ul><li>MySQL select user, password from user </li></ul></ul></ul></ul></ul><ul><ul><ul><ul><ul><li>MS-SQL 2000 select name, password from master..sysxlogins </li></ul></ul></ul></ul></ul><ul><ul><ul><ul><ul><li>MS-SQL 2005 select name,password_hash FROM sys.sql_logins </li></ul></ul></ul></ul></ul><ul><ul><ul><ul><ul><li>Oracle select username, password from DBA_USERS </li></ul></ul></ul></ul></ul><ul><ul><ul><ul><ul><li>Oracle select name,password from SYS.USER$ </li></ul></ul></ul></ul></ul><ul><ul><ul><ul><ul><li>PortageSQL select usename, passwd FROM pg_shadow </li></ul></ul></ul></ul></ul><ul><ul><ul><li>بررسی تکنیک های شکستن کلمات عبور رمز شده </li></ul></ul></ul><ul><ul><ul><ul><li>Dictonary , Bruteforce , Hybrid </li></ul></ul></ul></ul><ul><ul><ul><ul><li>(Pre-Computed Rainbow Tables) Cryptanalysis </li></ul></ul></ul></ul><ul><ul><ul><ul><li>Cryptography flaws </li></ul></ul></ul></ul><ul><ul><ul><li>بررسی روش های پیاده سازی حملات </li></ul></ul></ul><ul><ul><ul><ul><li>Single System </li></ul></ul></ul></ul><ul><ul><ul><ul><li>Distributed Systems </li></ul></ul></ul></ul><ul><ul><ul><ul><li>Free & Commercial Cryptanalysis providers </li></ul></ul></ul></ul>
    36. 36. بررسی انواع تکنیک های نفوذ و ضعف های امنیتی : آشنایی با انواع ضعف های امنیتی <ul><ul><li>Mis-configurations </li></ul></ul><ul><ul><ul><li>Default / Insecure configurations </li></ul></ul></ul><ul><ul><ul><li>Insecure Permissions </li></ul></ul></ul><ul><ul><li>Input Validations </li></ul></ul><ul><ul><ul><li>Command Injection </li></ul></ul></ul><ul><ul><ul><li>Code Injection </li></ul></ul></ul><ul><ul><ul><li>Local / Remote File Inclusion </li></ul></ul></ul><ul><ul><ul><li>SQL Injection </li></ul></ul></ul><ul><ul><ul><li>Script Injection </li></ul></ul></ul><ul><ul><ul><li>Buffer Overflows </li></ul></ul></ul><ul><ul><li>Output Validations </li></ul></ul><ul><ul><li>Design Flaws </li></ul></ul><ul><ul><ul><li>Vulnerable Protocol Implementations </li></ul></ul></ul><ul><ul><ul><li>System / OS / Application design flaws </li></ul></ul></ul><ul><ul><li>(Ab)using {Security} Features </li></ul></ul><ul><ul><li>Spoofing </li></ul></ul><ul><ul><li>Hijacking </li></ul></ul>
    37. 37. بررسی انواع تکنیک های نفوذ و ضعف های امنیتی : آشنایی با روش های شناسایی ضعف های امنیتی <ul><ul><li>روش های دستی ( Manual ) </li></ul></ul><ul><ul><ul><li>استفاده از نتایج مراحل Scanning و Enumeration و انتخاب سرویس یا نرم افزار خاص </li></ul></ul></ul><ul><ul><ul><li>مراجعه به منابع آنلاین بمنظور آگاهی از آسیب پذیری های شناخته شده مربوط به هدف </li></ul></ul></ul><ul><ul><ul><li>تهیه نرم افزار / کد / اسکریپت برای استفاده از یک ضعف خاص و تست آن در محیط آزمایشگاهی </li></ul></ul></ul><ul><ul><ul><li>بهینه سازی نرم افزار / کد و استفاده از آن علیه هدف واقعی </li></ul></ul></ul><ul><ul><li>کمک گرفتن از نرم افزارهای Vulnerability Scanner </li></ul></ul><ul><ul><ul><li>استفاده از نتایج مراحل Scanning و Enumeration بمنظور بهینه سازی تنظیمات نرم افزار ، و انجام پویش </li></ul></ul></ul><ul><ul><ul><li>شناسایی و حذف خطاهای نرم افزار ( False Positives ) </li></ul></ul></ul><ul><ul><ul><li>مراجعه به منابع آنلاین بمنظور تکمیل اطلاعات ارائه شده در گزارش نرم افزار </li></ul></ul></ul><ul><ul><ul><li>تهیه کد / اسکریپت برای استفاده از ضعف ، تست آن در محیط آزمایشگاهی و در نهایت استفاده از آن </li></ul></ul></ul><ul><ul><ul><li>بررسی چند نرم افزار Vulnerability Scanner معتبر </li></ul></ul></ul><ul><ul><ul><ul><li>Nessus,ISS Scanner,Retina,LanGuard </li></ul></ul></ul></ul>
    38. 38. بررسی انواع تکنیک های نفوذ و ضعف های امنیتی : آشنایی با انواع ضعف های امنیتی <ul><ul><li>آشنایی با حملات سرریز بافر ( Buffer Overflow ) </li></ul></ul><ul><ul><ul><li>آشنایی با دو نوع شایع از این حملات </li></ul></ul></ul><ul><ul><ul><ul><li>Stack Overflows </li></ul></ul></ul></ul><ul><ul><ul><ul><li>Heap Overflows </li></ul></ul></ul></ul><ul><ul><ul><li>آشنایی با روش های شناسایی </li></ul></ul></ul><ul><ul><ul><ul><li>Source Code review </li></ul></ul></ul></ul><ul><ul><ul><ul><li>Static/Dynamic Analysis of binaries </li></ul></ul></ul></ul><ul><ul><ul><ul><li>Fault Injection (Fuzzing) </li></ul></ul></ul></ul><ul><ul><ul><li>آشنایی با مفاهیم کلی و انواع Payload ها </li></ul></ul></ul><ul><ul><ul><ul><li>Payload های اختصاصی ( تک کاربردی ) </li></ul></ul></ul></ul><ul><ul><ul><ul><li>Payload های چند مرحله ای ( Multi-Stage ) </li></ul></ul></ul></ul><ul><ul><ul><ul><li>Payload های کد شده ، برای فرار از IDS/IDP </li></ul></ul></ul></ul><ul><ul><ul><ul><li>Payload های پیشرفته ( چند کاربردی ) </li></ul></ul></ul></ul>
    39. 39. بررسی انواع تکنیک های نفوذ و ضعف های امنیتی : نفوذ از طریق ضعف های سیستم عامل ، سرویس های و نرم افزارهای جانبی <ul><ul><li>استفاده از آسیب پذیری های Remote </li></ul></ul><ul><ul><ul><li>دسته بندی حملات بصورت Authenticated و UnAuthenticated </li></ul></ul></ul><ul><ul><ul><li>حمله به سرویس های سیستم عامل </li></ul></ul></ul><ul><ul><ul><ul><li>بررسی آسیب پذیری های مهم و اخیر سیستم عامل Windows </li></ul></ul></ul></ul><ul><ul><ul><ul><ul><li>MSRPC , LSASS , IIS , MS-Exchange </li></ul></ul></ul></ul></ul><ul><ul><ul><ul><li>بررسی آسیب پذیری های مهم سیستم عامل های خانواده Linux/Unix </li></ul></ul></ul></ul><ul><ul><ul><ul><ul><li>Apache , OpenSSL , BIND ,SAMBA , CVS , Telnetd </li></ul></ul></ul></ul></ul><ul><ul><ul><li>حمله به سرویس ها و نرم افزارهای تحت شبکه جانبی </li></ul></ul></ul><ul><ul><ul><ul><li>بررسی آسیب پذیری های بانک های اطلاعاتی </li></ul></ul></ul></ul><ul><ul><ul><ul><li>بررسی آسیب پذیری های نرم افزارهای رایج Backup </li></ul></ul></ul></ul><ul><ul><ul><ul><li>بررسی آسیب پذیری های نرم افزارهای Mail/FTP Server </li></ul></ul></ul></ul><ul><ul><ul><li>بررسی آسیب پذیری های Device Driver های شبکه ، Networking Stack </li></ul></ul></ul><ul><ul><li>حمله به کاربران سیستم ( Client-Side Attacks ) </li></ul></ul><ul><ul><ul><li>بررسی آسیب پذیری های مهم و اخیر نرم افزارهای سیستم عامل </li></ul></ul></ul><ul><ul><ul><ul><li>مرورگرهای اینترنتی </li></ul></ul></ul></ul><ul><ul><ul><ul><li>نرم افزارهای Multimedia </li></ul></ul></ul></ul><ul><ul><ul><ul><li>فایل فرمت های پشتیبانی شده توسط سیستم عامل </li></ul></ul></ul></ul><ul><ul><ul><li>فایل فرمت های پشتیبانی شده توسط نرم افزارهای خاص / جانبی </li></ul></ul></ul><ul><ul><ul><li>بررسی ضعف های امنیتی نرم افزارهای جانبی پرکاربرد </li></ul></ul></ul><ul><ul><ul><li>بررسی ضعف های امنیتی مربوط به قابلیت های اضافه شده به مرورگرهای اینترنتی توسط نرم افزارهای جانبی </li></ul></ul></ul><ul><ul><li>استفاده از آسیب پذیری های Local و Privilege Escalation </li></ul></ul><ul><ul><ul><li>حمله به ضعف های امنیتی مربوط به هسته سیستم عامل </li></ul></ul></ul><ul><ul><ul><li>حمله به ضعف های امنیتی Device Driver ها و سرویس های اصلی سیستم عامل </li></ul></ul></ul><ul><ul><ul><li>حمله به ضعف های امنیتی ناشی از دسترسی های نا امن سیستم عامل </li></ul></ul></ul><ul><ul><ul><li>حمله به ضعف های امنیتی نرم افزار ها / سرویس های جانبی برای ارتقاع دسترسی </li></ul></ul></ul>
    40. 40. بررسی انواع تکنیک های نفوذ و ضعف های امنیتی : نفوذ از طریق ضعف های تنظیمات سیستم ها و دسترسی ها <ul><ul><li>Symlink Attacks </li></ul></ul><ul><ul><ul><li>سو استفاده از تغییرات اعمال شده بر روی فایل ها توسط نرم افزارها / سرویس های با دسترسی بالا </li></ul></ul></ul><ul><ul><li>Core dump files </li></ul></ul><ul><ul><ul><li>جستجو برای یافتن اطلاعات حساس / مفید ( passwords, Hashes, encryption keys, certificates ) </li></ul></ul></ul><ul><ul><li>File and directory permissions </li></ul></ul><ul><ul><ul><li>find / -type f -perm -04000 -ls </li></ul></ul></ul><ul><ul><ul><ul><li>Locating and exploiting SUID binaries </li></ul></ul></ul></ul><ul><ul><ul><li>find / -type f -perm -02000 -ls </li></ul></ul></ul><ul><ul><ul><ul><li>Locating and exploiting SGUID binaries </li></ul></ul></ul></ul><ul><ul><ul><li>find / -perm -2 -type f -print </li></ul></ul></ul><ul><ul><ul><ul><li>Modifying configuration files in world-writeable directories </li></ul></ul></ul></ul><ul><ul><li>NFS insecure permissions </li></ul></ul><ul><ul><ul><li>World readable/writeable shares or exports </li></ul></ul></ul><ul><ul><ul><li>Abusing trust relationships </li></ul></ul></ul><ul><ul><li>Attacking Remote/Roaming home folders </li></ul></ul>
    41. 41. بررسی انواع تکنیک های نفوذ و ضعف های امنیتی : آشنایی با انواع ضعف های امنیتی <ul><ul><li>آشنایی با نرم افزارها و Framework های انجام Pen-Test و بررسی قابلیت های آنها </li></ul></ul><ul><ul><ul><li>MetaSploit Framework </li></ul></ul></ul><ul><ul><ul><ul><li>Exploit development capabilities </li></ul></ul></ul></ul><ul><ul><ul><ul><li>Wide range of payloads and techniques </li></ul></ul></ul></ul><ul><ul><ul><ul><li>IDS / IPS Evasion techniques </li></ul></ul></ul></ul><ul><ul><ul><ul><li>Meterpreter Payload and Pivoting </li></ul></ul></ul></ul><ul><ul><ul><li>Immunity CANVAS </li></ul></ul></ul><ul><ul><ul><ul><li>MOSDEF </li></ul></ul></ul></ul><ul><ul><ul><ul><li>IDS / IPS Evasion techniques </li></ul></ul></ul></ul><ul><ul><ul><ul><li>Advanced pivoting capabilities </li></ul></ul></ul></ul><ul><ul><ul><li>Core Impact </li></ul></ul></ul><ul><ul><ul><ul><li>Automated pen-test </li></ul></ul></ul></ul><ul><ul><ul><ul><li>Rapid pen-test methodology </li></ul></ul></ul></ul><ul><ul><ul><ul><li>Syscall proxying and Pivoting </li></ul></ul></ul></ul><ul><ul><ul><li>SAINT Exploiter </li></ul></ul></ul><ul><ul><ul><li>بررسی Framework های Client-side Attack </li></ul></ul></ul><ul><ul><ul><ul><li>Mostly used by malware distributors </li></ul></ul></ul></ul><ul><ul><ul><ul><li>Mpack and alike frameworks </li></ul></ul></ul></ul><ul><ul><li>آشنایی با سرویس های تجاری خریدار ضعف های امنیتی </li></ul></ul><ul><ul><li>آشنایی با کلوپ ها ، سرویس ها و بسته های تجاری ارائه دهنده آسیب پذیری های امنیتی و کد های اکسپلویت </li></ul></ul>
    42. 42. بررسی انواع تکنیک های نفوذ و ضعف های امنیتی : آشنایی با ابزارها و روش های Sniff در شبکه <ul><ul><li>آشنایی با ابزارهای رایج و پرکاربرد Sniffing </li></ul></ul><ul><ul><li>آشنایی با روش های Sniffing </li></ul></ul><ul><ul><ul><li>Passive </li></ul></ul></ul><ul><ul><ul><ul><li>Wired Networks </li></ul></ul></ul></ul><ul><ul><ul><ul><li>Wireless Networks </li></ul></ul></ul></ul><ul><ul><ul><li>Active </li></ul></ul></ul><ul><ul><ul><ul><li>ARP Spoofing </li></ul></ul></ul></ul><ul><ul><ul><ul><li>MAC Spoofing </li></ul></ul></ul></ul><ul><ul><ul><ul><li>DNS Poisoning </li></ul></ul></ul></ul><ul><ul><ul><ul><li>MAC Flooding </li></ul></ul></ul></ul><ul><ul><ul><ul><li>Man In The Middle Attacks </li></ul></ul></ul></ul><ul><ul><ul><ul><ul><li>Hijacking Connections </li></ul></ul></ul></ul></ul><ul><ul><ul><ul><ul><li>Injecting data in connections </li></ul></ul></ul></ul></ul><ul><ul><ul><ul><ul><li>Intercepting protected connections (SSL,SSH) </li></ul></ul></ul></ul></ul><ul><ul><ul><ul><li>Routing Protocol Attacks </li></ul></ul></ul></ul><ul><ul><li>استخراج اطلاعات مفید از ترافیک شبکه </li></ul></ul><ul><ul><li>تولید ترافیک دلخواه </li></ul></ul><ul><ul><li>حملات VLAN Hopping </li></ul></ul><ul><ul><li>حملات DoS در لایه شبکه </li></ul></ul><ul><ul><li>حملات علیه Routing Protocols برای هدایت ترافیک / شنود / DoS </li></ul></ul>
    43. 43. بررسی انواع تکنیک های نفوذ و ضعف های امنیتی : نفوذ از طریق ضعف های نرم افزارهای تحت وب <ul><ul><li>آشنایی با آناتومی حمله به سیستم های تحت وب </li></ul></ul><ul><ul><ul><li>پویش برای شناسایی نرم افزار تحت وب </li></ul></ul></ul><ul><ul><ul><ul><li>Web Spidering and User directed spidering </li></ul></ul></ul></ul><ul><ul><ul><ul><li>Discovering Hidden contents </li></ul></ul></ul></ul><ul><ul><ul><ul><li>Checking search engines and archive sites </li></ul></ul></ul></ul><ul><ul><ul><ul><li>Brute-forcing directories and files </li></ul></ul></ul></ul><ul><ul><ul><ul><li>Identify entry points for user inputs </li></ul></ul></ul></ul><ul><ul><ul><li>جمع آوری اطلاعات و شناسایی هدف </li></ul></ul></ul><ul><ul><ul><ul><li>شناسایی وب سرور </li></ul></ul></ul></ul><ul><ul><ul><ul><li>شناسایی Application Server </li></ul></ul></ul></ul><ul><ul><ul><li>تست و بررسی وجود آسیب پذیری ها </li></ul></ul></ul><ul><ul><ul><li>طراحی روش حمله و نحوه پیاده سازی آن </li></ul></ul></ul><ul><ul><ul><li>پیاده سازی حمله </li></ul></ul></ul>
    44. 44. بررسی انواع تکنیک های نفوذ و ضعف های امنیتی : نفوذ از طریق ضعف های نرم افزارهای تحت وب <ul><ul><li>آشنایی با انواع حملات مبتنی بر نرم افزارهای تحت وب </li></ul></ul><ul><ul><ul><li>Cross-Site Scripting </li></ul></ul></ul><ul><ul><ul><li>SQL Injection </li></ul></ul></ul><ul><ul><ul><li>Command Injection </li></ul></ul></ul><ul><ul><ul><li>Cookie/Session Poisoning </li></ul></ul></ul><ul><ul><ul><li>Parameter/form Tampering </li></ul></ul></ul><ul><ul><ul><li>Buffer Overflows </li></ul></ul></ul><ul><ul><ul><li>Directory Traversal </li></ul></ul></ul><ul><ul><ul><li>Forceful Browsing </li></ul></ul></ul><ul><ul><ul><li>Cookie snooping </li></ul></ul></ul><ul><ul><ul><li>Authentication Hijacking </li></ul></ul></ul>
    45. 45. بررسی انواع تکنیک های نفوذ و ضعف های امنیتی : نفوذ از طریق ضعف های نرم افزارهای تحت وب <ul><ul><li>بررسی مکانیزم های Client-side ارسال داده های کاربر و حمله به آنها </li></ul></ul><ul><ul><ul><li>Hidden Form Fields </li></ul></ul></ul><ul><ul><ul><li>HTTP Cookies </li></ul></ul></ul><ul><ul><ul><li>URL Parameters </li></ul></ul></ul><ul><ul><ul><li>Referrer Header </li></ul></ul></ul><ul><ul><ul><li>Encoded/Encrypted Data </li></ul></ul></ul><ul><ul><li>بررسی مکانیزم های Client-Side کنترل ورودی های کاربر و حمله به آنها </li></ul></ul><ul><ul><ul><li>Length Limit </li></ul></ul></ul><ul><ul><ul><li>Script Based Validation </li></ul></ul></ul><ul><ul><ul><li>Disabled Elements </li></ul></ul></ul><ul><ul><li>بررسی مکانیزم های اعتبارسنجی و Session Management و حمله به آنها </li></ul></ul><ul><ul><ul><li>بررسی روش های تولید token برای کنترل Session </li></ul></ul></ul><ul><ul><ul><ul><li>Random Session state tokens </li></ul></ul></ul></ul><ul><ul><ul><ul><li>Meaningful session tokens </li></ul></ul></ul></ul><ul><ul><ul><ul><li>Predictable session tokens </li></ul></ul></ul></ul>
    46. 46. بررسی انواع تکنیک های نفوذ و ضعف های امنیتی : نفوذ از طریق ضعف های نرم افزارهای تحت وب <ul><ul><li>بررسی حملات SQL Injection </li></ul></ul><ul><ul><ul><li>آشنایی با مکانیزم حملات SQL Injection </li></ul></ul></ul><ul><ul><ul><li>نحوه جستجو و شناسایی SQL Injection </li></ul></ul></ul><ul><ul><ul><ul><li>Blind SQL Injection </li></ul></ul></ul></ul><ul><ul><ul><ul><li>Normal SQL Injection </li></ul></ul></ul></ul><ul><ul><ul><li>عبور از فرم های اعتبار سنجی </li></ul></ul></ul><ul><ul><ul><li>تزریق دستورات ) (SELECT,UNION SELECT,INSERT,UPDATE,DELETE </li></ul></ul></ul><ul><ul><ul><li>استخراج اطلاعات مفید اولیه از بانک اطلاعاتی </li></ul></ul></ul><ul><ul><ul><ul><li>مشخص کردن نسخه بانک اطلاعاتی </li></ul></ul></ul></ul><ul><ul><ul><ul><li>مشخص کردن نام کاربری مورد استفاده بانک اطلاعاتی </li></ul></ul></ul></ul><ul><ul><ul><ul><li>بررسی سایر موارد پرکاربرد ( WAHHB Page 290 ) </li></ul></ul></ul></ul><ul><ul><ul><li>استخراج اطلاعات مورد نظر از بانک اطلاعاتی بر اساس پیغام های خطا ( http :// www . evilsql . com / page2 . html ) و ( http :// www . evilsql . com / page3 . html ) </li></ul></ul></ul><ul><ul><ul><li>استخراج اطلاعات مورد نظر در حملات Blind SQL Injection ( http :// www . evilsql . com / page1 . html ) </li></ul></ul></ul><ul><ul><ul><li>آشنایی با روش های غیر معمول استخراج اطلاعات ( Out of band channels ) </li></ul></ul></ul><ul><ul><ul><ul><li>MS-SQL Openrowset </li></ul></ul></ul></ul><ul><ul><ul><ul><li>DNS Resolve </li></ul></ul></ul></ul><ul><ul><ul><ul><li>HTTP GET </li></ul></ul></ul></ul><ul><ul><ul><li>اجرای دستورات سیستم عامل از طریق SQL Injection </li></ul></ul></ul><ul><ul><ul><li>بررسی ابزارهای Automated استخراج اطلاعات </li></ul></ul></ul>
    47. 47. بررسی انواع تکنیک های نفوذ و ضعف های امنیتی : نفوذ از طریق ضعف های نرم افزارهای تحت وب <ul><ul><li>بررسی حملات OS Command Injection </li></ul></ul><ul><ul><ul><li>بررسی بسترهای مختلف پیاده سازی ( WAHHB Page 300-304 ) </li></ul></ul></ul><ul><ul><ul><ul><li>Perl Applications </li></ul></ul></ul></ul><ul><ul><ul><ul><li>ASP Applications </li></ul></ul></ul></ul><ul><ul><ul><ul><li>PHP Applications </li></ul></ul></ul></ul><ul><ul><ul><li>روش های شناسایی </li></ul></ul></ul><ul><ul><ul><ul><li>تزریق کاراکترهای خاص در پارامترها ، قبل از دستورات و مشاهده مستقیم نتیجه </li></ul></ul></ul></ul><ul><ul><ul><ul><li>تزریق و تشخیص بر اساس تآخیرهای زمانی </li></ul></ul></ul></ul><ul><ul><ul><ul><li>تزریق و تشخیص بر اساس مشاهده خروجی دستور از سایر روش ها </li></ul></ul></ul></ul><ul><ul><ul><li>بررسی مثال ها و نمونه های واقعی </li></ul></ul></ul><ul><ul><li>بررسی حملات Code Injection ( WAHHB Page 307 ) </li></ul></ul><ul><ul><ul><li>Dynamic Code Execution in PHP </li></ul></ul></ul><ul><ul><ul><li>Dynamic Code Execution in ASP </li></ul></ul></ul><ul><ul><ul><li>File Inclusion </li></ul></ul></ul><ul><ul><ul><ul><li>PHP Remote File Inclusion (RFI) </li></ul></ul></ul></ul><ul><ul><ul><ul><li>Local File Inclusin (LFI) </li></ul></ul></ul></ul>
    48. 48. بررسی انواع تکنیک های نفوذ و ضعف های امنیتی : نفوذ از طریق ضعف های نرم افزارهای تحت وب <ul><ul><li>بررسی حملات Path Traversal ( WAHHB Page 334 ) </li></ul></ul><ul><ul><li>بررسی حملات Cross Site Scripting (XSS) ( WAHHB Page 375 ) </li></ul></ul><ul><ul><ul><li>بررسی انواع حملات XSS و تفاوت های آنها </li></ul></ul></ul><ul><ul><ul><ul><li>Reflected XSS </li></ul></ul></ul></ul><ul><ul><ul><ul><li>Stored XSS </li></ul></ul></ul></ul><ul><ul><ul><li>شناسایی ضعف های XSS ( WAHHB Page 401 ) </li></ul></ul></ul><ul><ul><ul><li>بررسی کاربردهای حملات XSS </li></ul></ul></ul><ul><ul><ul><ul><li>سرقت Session کاربر </li></ul></ul></ul></ul><ul><ul><ul><ul><li>Bypass کردن برخی محدودیت های Web Application </li></ul></ul></ul></ul><ul><ul><ul><ul><li>ارسال درخواست بجای کاربر به web application برای انجام عملی خاص </li></ul></ul></ul></ul><ul><ul><ul><ul><li>بررسی سایر روش های سو استفاده ( WAHHB Page 396 ) </li></ul></ul></ul></ul><ul><ul><li>بررسی حملات Parameter Tampering/Manipulation </li></ul></ul><ul><ul><li>بررسی حملات Forceful Browsing </li></ul></ul><ul><ul><li>معرفی ابزارهای پویش و بررسی نرم افزارهای تحت وب </li></ul></ul>

    ×