SlideShare a Scribd company logo
‫امنیتی‬ ‫های‬ ‫حفره‬ ‫طریق‬ ‫از‬ ‫شبکه‬ ‫در‬ ‫نفوذ‬ ‫و‬ ‫اختالل‬
‫شیرازی‬ ‫قاسم‬ ‫سعید‬
‫سوال‬
:
‫از‬ ‫چگونه‬
30
‫در‬ ‫بنیادی‬ ‫ضعف‬ ‫مورد‬ ‫یک‬ ‫هنوز‬ ‫کنون‬ ‫تا‬ ‫قبل‬ ‫سال‬
rsa
‫نفوذ‬ ‫از‬ ‫مورد‬ ‫ها‬ ‫ده‬ ‫روز‬ ‫هر‬ ‫در‬ ‫اما‬ ‫است‬ ‫نشده‬ ‫گزارش‬
‫رسد؟‬ ‫می‬ ‫گوش‬ ‫به‬ ‫ها‬ ‫وبسایت‬ ‫و‬ ‫شبکه‬ ‫در‬
!
‫پاسخ‬
:
‫ی‬ ،‫بگذارید‬ ‫جا‬ ‫امن‬ ‫نا‬ ‫محیط‬ ‫در‬ ‫انرا‬ ‫کلید‬ ‫اما‬ ‫بسازید‬ ‫دنیارو‬ ‫قفل‬ ‫ترین‬ ‫مستحکم‬ ‫شما‬ ‫که‬ ‫است‬ ‫آن‬ ‫به‬ ‫شبیه‬
‫مثال‬ ‫عنوان‬ ‫به‬ ‫ا‬
‫ند‬ ‫شرایط‬ ‫این‬ ‫در‬ ‫مزیتی‬ ‫هیچ‬ ‫قفلی‬ ‫چنین‬ ،‫حفاظند‬ ‫بی‬ ‫ها‬ ‫پنجره‬ ‫اما‬ ‫است‬ ‫قفل‬ ‫ترین‬ ‫قوی‬ ‫دارای‬ ‫شما‬ ‫منزل‬ ‫ورودی‬ ‫درب‬
‫ارد‬
.
‫مقدمه‬
•
‫بگیرد‬ ‫صورت‬ ‫زیر‬ ‫موارد‬ ‫جهت‬ ‫در‬ ‫تحرکی‬ ‫یا‬ ‫اقدامی‬ ‫هرگاه‬
:
‫محرمانه‬ ‫اطالعات‬ ‫افشای‬
‫ها‬ ‫داده‬ ‫سمع‬ ‫استراق‬
‫آن‬ ‫خدمات‬ ‫و‬ ‫شبکه‬ ‫در‬ ‫اختالل‬ ‫یا‬ ‫ارتباط‬ ‫قطع‬
‫اطالعات‬ ‫در‬ ‫مجاز‬ ‫غیر‬ ‫دستکاری‬ ‫یا‬ ‫تغییر‬
‫شبکه‬ ‫منابع‬ ‫از‬ ‫سواستفاده‬
‫هویت‬ ‫جعل‬
‫شبکه‬ ‫از‬ ‫مجاز‬ ‫غیر‬ ‫استفاده‬
‫است؟‬ ‫شده‬ ‫حمله‬ ‫شبکه‬ ‫به‬ ‫گوییم‬ ‫می‬ ‫زمان‬ ‫چه‬
‫فعال‬ ‫حمله‬
(
active
)
‫غیرفعال‬ ‫و‬
(
passive
)
‫چیست؟‬

‫به‬
‫حمله‬
‫ای‬
‫که‬
‫هنگام‬
‫شروع‬
‫با‬
‫بروز‬
‫اختالل‬
‫در‬
‫شبکه‬
‫یا‬
‫خدمات‬
‫آن‬
‫علنی‬
‫می‬
‫شود‬
‫و‬
‫در‬
‫کار‬
‫سرویس‬
‫دهی‬
‫به‬
‫کاربران‬
‫اختالل‬
‫ایجاد‬
‫می‬
‫کن‬
‫د‬
‫حمالت‬
‫فعال‬
‫گویند‬
.

‫هر‬
‫اقدامی‬
‫که‬
‫شبکه‬
‫را‬
‫با‬
‫اختالل‬
‫مواجه‬
‫نکند‬
‫و‬
‫به‬
‫ق‬
‫صد‬
‫سو‬
‫استفاده‬
‫یا‬
‫پایه‬
‫ریزی‬
‫حمالت‬
‫بعدی‬
‫صورت‬
‫گی‬
‫رد‬
‫حمالت‬
‫غیر‬
‫فعال‬
‫گویند‬
.
‫هدفمند‬ ‫حمالت‬ ‫مراحل‬

‫آن‬ ‫منابع‬ ‫و‬ ‫شبکه‬ ‫مقدماتی‬ ‫شناسایی‬

‫نفوذ‬ ‫رخنه‬ ‫پی‬ ‫در‬ ‫شبکه‬ ‫در‬ ‫جو‬ ‫و‬ ‫جست‬ ‫و‬ ‫پویش‬

‫حمله‬ ‫و‬ ‫نفوذ‬

‫شبکه‬ ‫بر‬ ‫سیطره‬ ‫حفظ‬

‫ماندن‬ ‫مخفی‬ ‫و‬ ‫کردن‬ ‫گم‬ ‫رد‬
‫حمله‬ ‫معرض‬ ‫در‬ ‫نقاط‬ ‫ترین‬ ‫حساس‬
‫منابع‬ ‫و‬ ‫هدف‬ ‫ی‬ ‫شبکه‬ ‫مقدماتی‬ ‫شناسایی‬

‫گام‬
‫نخست‬
:
‫جمع‬
‫اوری‬
‫اطالعات‬
‫عمومی‬
‫و‬
‫غیر‬
‫محرمانه‬
‫در‬
‫مورد‬
‫شبکه‬
‫ی‬
‫هدف‬
‫توسط‬
‫هکر‬

‫مثال‬
:
‫یکی‬
‫از‬
‫ساده‬
‫ترین‬
‫روش‬
‫های‬
‫شناسایی‬
‫تماس‬
‫های‬
‫مکرر‬
‫با‬
‫گروه‬
‫پشتیبانی‬
‫فنی‬
‫و‬
‫عنوان‬
‫کردن‬
‫مش‬
‫کالت‬
‫فنی‬
‫و‬
‫تعامل‬
‫تخصصی‬
‫با‬
‫آنها‬
‫و‬
‫درخواست‬
‫کمک‬
‫برای‬
‫مشکل‬
‫فرضی‬
‫است‬
.

‫راه‬
‫مقابله‬
:
‫هوشیاری‬
‫افراد‬
‫و‬
‫اعمال‬
‫سیاست‬
‫های‬
‫مدیریتی‬
‫محکم‬
‫و‬
‫آموزش‬
‫گروه‬
‫پشتیبانی‬
‫است‬
.

‫نکته‬
:
‫طراحان‬
‫شبکه‬
‫باید‬
‫تعهد‬
‫بدهند‬
‫که‬
‫آرایش‬
‫و‬
‫پیکربندی‬
‫سخت‬
‫افزار‬
‫و‬
‫نرم‬
‫افزار‬
‫شبکه‬
‫را‬
‫هیچگاه‬
‫ا‬
‫فشا‬
،‫نکنند‬
‫گروه‬
‫فنی‬
‫و‬
‫پشتیبانی‬
‫نیز‬
‫باید‬
‫اموزش‬
‫ببیند‬
‫و‬
‫از‬
‫افشای‬
‫اطالعات‬
‫محرمانه‬
‫از‬
‫راه‬
‫تلفنی‬
‫یا‬
‫نامه‬
‫منع‬
‫ش‬
‫وند‬
.
‫منابع‬ ‫و‬ ‫هدف‬ ‫ی‬ ‫شبکه‬ ‫مقدماتی‬ ‫شناسایی‬

‫برای‬
‫جلوگیری‬
‫از‬
‫دسترسی‬
‫مستقیم‬
‫و‬
‫فیزیکی‬
‫به‬
‫تجهیزات‬
‫شبکه‬
‫باید‬
‫ورود‬
‫و‬
‫خروج‬
‫افراد‬
‫به‬
‫دقت‬
‫کنترل‬
‫و‬
‫ثبت‬
‫گردد‬
‫و‬
‫در‬
‫مقر‬
‫تجهیزات‬
‫کلیدی‬
‫دوربین‬
‫مدار‬
‫بسته‬
‫نصب‬
‫شود‬
.

‫شبکه‬
‫های‬
‫حساس‬
‫باید‬
‫یک‬
‫گروه‬
‫حراست‬
‫ویژه‬
‫و‬
‫مستقل‬
24
‫ساعته‬
‫داشته‬
‫باشند‬
.

‫نکته‬
:
‫کاغذ‬
‫های‬
‫باطله‬
‫و‬
‫دیسک‬
‫های‬
‫فشرده‬
‫باید‬
‫از‬
‫بین‬
‫بروند‬
‫یا‬
‫سوزانده‬
‫شوند‬
‫تا‬
‫از‬
‫درز‬
‫اطالعات‬
‫جلوگیری‬
‫شود‬
.
‫منابع‬ ‫و‬ ‫هدف‬ ‫ی‬ ‫شبکه‬ ‫مقدماتی‬ ‫شناسایی‬

‫در‬
‫حمالت‬
‫از‬
‫راه‬
‫دور‬
‫یکی‬
‫از‬
‫راه‬
‫های‬
‫شناسایی‬
‫و‬
‫به‬
‫دست‬
‫آوردن‬
‫اطالعات‬
،
‫موتور‬
‫های‬
‫جست‬
‫و‬
،‫جو‬
‫سایت‬
‫های‬
‫و‬
‫مقاالت‬
‫هستند‬
‫که‬
‫اطالعات‬
‫مهمی‬
‫به‬
‫ما‬
‫می‬
‫دهند‬
‫و‬
‫می‬
‫توان‬
‫اطالعات‬
‫حساسی‬
‫از‬
‫شبکه‬
‫را‬
‫استخراج‬
‫کرد‬
‫به‬
‫عنوان‬
‫مثال‬
‫سایت‬
WHOIS
‫یکی‬
‫از‬
‫این‬
‫منابع‬
‫است‬
.
Whois site:http://fa.uk.ac.ir
Whois top sites
 http://www.betterwhois.com/
 http://whois.domaintools.com/
 https://whois.icann.org/en
 https://www.whois.net/
 https://hackertarget.com/whois-lookup/
 ...
‫سایت‬ ‫هدف‬
whois

‫برقراری‬
‫ارتباط‬
‫بین‬
،‫افراد‬
‫موسسات‬
،
‫سازمان‬
‫های‬
‫مختلف‬
‫دنیا‬
‫و‬
‫همچنین‬
‫اطالع‬
‫رسانی‬
‫شفاف‬
‫در‬
‫شبکه‬
‫اس‬
،‫ت‬
‫مثل‬
‫سرویس‬
118
‫تلفن‬
!

‫نکته‬
:
‫اطالعات‬
‫همچون‬
،‫شماره‬
‫ادرس‬
،
‫ایمیل‬
‫و‬
...
‫باید‬
‫به‬
‫صورت‬
‫کامل‬
‫و‬
‫دقیق‬
‫وارد‬
‫شوند‬
‫تا‬
‫بتوان‬
‫از‬
‫سرویس‬
‫های‬
‫موجود‬
‫در‬
‫شبکه‬
‫استفاده‬
،‫کرد‬
‫در‬
‫این‬
‫مرحله‬
‫چون‬
‫نفوذگر‬
‫کاری‬
‫قانونی‬
‫انجام‬
‫می‬
‫دهد‬
‫راهی‬
‫برای‬
‫جلوگیری‬
‫از‬
‫آن‬
‫وجود‬
‫ندارد‬
(
‫همیشه‬
‫راهی‬
‫است‬
)!
nslookup

‫در‬
‫این‬
‫مرحله‬
‫نفوذگر‬
‫برای‬
‫شناسایی‬
‫مقدماتی‬
‫باید‬
‫به‬
‫وسیله‬
‫ی‬
‫خدمات‬
whois
‫حداقل‬
‫یک‬
‫سرویس‬
‫دهنده‬
DNS
‫را‬
‫در‬
‫شبکه‬
‫هدف‬
‫پیدا‬
‫کند‬
.

‫برای‬
‫استخراج‬
‫اطالعات‬
‫الزم‬
‫از‬
DNS
‫از‬
‫ابزار‬
Nslookup
‫استفاده‬
‫می‬
‫شود‬
‫با‬
‫این‬
‫ابزار‬
‫می‬
‫توان‬
‫اطاالعات‬
‫یک‬
zone
‫را‬
‫به‬
‫دست‬
‫آورد‬
.

Zone
‫در‬
‫اینجا‬
‫تمام‬
‫آدرس‬
‫های‬
‫مربوط‬
‫به‬
‫یک‬
‫نام‬
‫حوزه‬
‫که‬
‫تحت‬
‫مدیریت‬
‫واحدی‬
‫هستند‬
‫گفته‬
‫می‬
‫شود‬
.
Finding The IP Address of an Host
Reverse Lookup IP address to domain name & Find Mail Servers for a Domain
‫نفوذگر‬ ‫سازی‬ ‫محدود‬

DNS
‫مبتنی‬
‫بر‬
UDP
‫است‬
‫و‬
‫از‬
TCP
‫برای‬
‫انتقال‬
‫کامل‬
‫و‬
‫یکباره‬
‫رکورد‬
‫های‬
DNS
‫استفاده‬
‫می‬
‫شود‬
.

‫برای‬
‫جلوگیری‬
‫از‬
‫انتقال‬
‫کامل‬
‫رکورد‬
‫های‬
DNS
‫میتوان‬
‫شماره‬
‫پورت‬
53 tcp
‫را‬
‫بست‬
.
‫شناسا‬ ‫مجتمع‬ ‫ابزار‬ ‫از‬ ‫نمایی‬
‫ی‬
‫شبکه‬ ‫مقدماتی‬ ‫ی‬
(sam spade)
‫اطالعات‬ ‫استخراج‬ ‫مجتمع‬ ‫ابزار‬ ‫از‬ ‫نمایی‬
(maltego)
‫نفوذ‬ ‫رخنه‬ ‫دنبال‬ ‫به‬ ‫شبکه‬ ‫در‬ ‫جو‬ ‫و‬ ‫جست‬ ‫و‬ ‫پویش‬

‫نفوذگران‬
‫عموما‬
‫ابتدا‬
‫به‬
‫سراغ‬
‫مودم‬
‫های‬
‫شبکه‬
‫می‬
‫روند‬
‫زیرا‬
‫این‬
‫امکان‬
‫را‬
‫به‬
‫نفوذگر‬
‫می‬
‫دهد‬
‫که‬
‫از‬
‫در‬
‫پشتی‬
(
backdoor
)
‫وارد‬
‫شود‬
‫و‬
firewall
‫و‬
‫سیستم‬
‫های‬
‫امنیتی‬
‫را‬
‫دور‬
‫بزند‬
.

‫برای‬
‫ورود‬
‫از‬
‫طریق‬
‫مودم‬
‫کافیست‬
‫لیستی‬
‫از‬
‫شماره‬
‫هایی‬
‫که‬
‫حدس‬
‫میزنیم‬
‫متعلق‬
‫به‬
‫مودم‬
‫شبکه‬
‫باشد‬
‫را‬
‫جم‬
‫ع‬
‫آوری‬
‫کرده‬
‫و‬
‫با‬
‫استفاده‬
‫از‬
‫ابزار‬
‫های‬
‫مربوطه‬
‫با‬
‫این‬
‫شماره‬
‫ها‬
‫تماس‬
‫برقرار‬
‫کند‬
‫اگر‬
‫یک‬
‫سیگنال‬
‫حامل‬
(
carrier
)
‫متعلق‬
‫به‬
‫مودم‬
‫بود‬
‫نفوذگر‬
‫با‬
‫استفاده‬
‫از‬
‫ابزار‬
‫های‬
‫نرم‬
‫افزاری‬
‫نوع‬
،‫مودم‬
‫پروتکل‬
‫ارتباطی‬
‫و‬
‫کلمه‬
‫عبور‬
‫برای‬
‫وصل‬
‫ارتب‬
‫اط‬
‫را‬
‫به‬
‫دست‬
‫می‬
‫آورد‬
.

‫نکته‬
:
‫تنظیمات‬
‫مودم‬
‫باید‬
‫به‬
‫درستی‬
‫پیکربندی‬
‫شود‬
‫تا‬
‫به‬
‫کاربران‬
‫غیرمجاز‬
‫اجازه‬
‫ارتباط‬
‫از‬
‫دور‬
‫با‬
‫ماشین‬
‫را‬
‫ندهد‬
‫همچنین‬
‫باید‬
‫برای‬
،‫مودم‬
‫رمزی‬
‫بغیر‬
‫از‬
‫رمز‬
‫پیش‬
‫فرض‬
‫آن‬
‫انتخاب‬
‫کنیم‬
‫تا‬
‫امنیت‬
‫آن‬
‫کمی‬
‫بیشتر‬
‫شود‬
.
‫مودم‬ ‫به‬ ‫نفوذ‬ ‫اتوماتیک‬ ‫های‬ ‫ابزار‬ ‫ویژگی‬

‫قابلیت‬
‫جست‬
‫و‬
‫جوی‬
‫خودکار‬
‫شماره‬
‫تلفن‬
‫به‬
‫صورت‬
‫تصادفی‬
‫و‬
‫یا‬
‫به‬
‫ترتیب‬

‫تشخیص‬
‫سرویس‬
‫دهنده‬
‫ی‬
‫مودم‬
‫با‬
‫ارسال‬
‫رشته‬
‫کاراکتری‬
‫کنترلی‬
‫و‬
‫دریافت‬
‫پاسخ‬
‫از‬
‫طرف‬
‫یک‬
‫مودم‬
‫فعا‬
‫ل‬

‫آزمودن‬
‫کلمات‬
‫عبور‬
Ping & traceroute

‫پس‬
‫از‬
‫کشف‬
‫مودم‬
‫های‬
‫شبکه‬
‫نفوذگر‬
‫تالش‬
‫می‬
‫کند‬
‫ساختار‬
‫و‬
‫توپولوژی‬
‫شبکه‬
‫را‬
‫رسم‬
‫کند‬
‫و‬
‫معماری‬
‫شبک‬
‫ه‬
‫را‬
‫از‬
‫لحاظ‬
‫آرایش‬
‫سرویس‬
‫دهنده‬
،‫ها‬
‫مسیریاب‬
،‫ها‬
‫سویییچ‬
،‫ها‬
‫ایستگاه‬
‫های‬
،‫کاری‬
‫دیوارهای‬
‫آتش‬
‫و‬
‫غیره‬
‫شناسایی‬
‫کند‬
‫ب‬
‫رای‬
‫اینکار‬
‫ابتدا‬
‫هکر‬
‫با‬
‫ارسال‬
‫بسته‬
ping
‫به‬
ip
‫شبکه‬
‫فعال‬
‫بودن‬
‫ماشین‬
‫های‬
‫شبکه‬
‫را‬
‫آزمایش‬
‫می‬
‫کند‬
.

‫پس‬
‫از‬
‫تشخیص‬
‫ماشین‬
‫های‬
‫فعال‬
‫در‬
‫شبکه‬
‫و‬
‫عملیات‬
‫تعقیب‬
‫مسیر‬
(trace router)
‫ترکیب‬
‫مسیریاب‬
‫ها‬
‫و‬
‫دروازه‬
‫ها‬
‫مشخص‬
‫مشخص‬
‫می‬
‫شوند‬
.

‫استفاده‬
‫از‬
ping ,traceroute
‫برای‬
‫یافتن‬
‫توپولوژی‬
‫شبکه‬
‫به‬
‫صورت‬
‫دستی‬
‫بسیار‬
‫وقت‬
‫گیر‬
‫است‬
.
‫شبکه‬ ‫از‬ ‫غیرمجاز‬ ‫برداری‬ ‫نقشه‬ ‫از‬ ‫جلوگیری‬ ‫برای‬ ‫نفوذگر‬ ‫محدودسازی‬

‫برای‬
‫این‬
‫کار‬
‫باید‬
‫پروتکل‬
ICMP
‫بر‬
‫روی‬
‫ماشین‬
‫های‬
‫شبکه‬
‫غیرفعال‬
‫شود‬
.

‫تنظیم‬
FIREWALL
‫به‬
‫منظور‬
‫حذف‬
‫بسته‬
‫های‬
icmp
‫وارد‬
‫به‬
‫شبکه‬
‫ی‬
‫درونی‬
‫یا‬
‫تنظیم‬
‫مسیریاب‬
‫ها‬
‫برای‬
‫غربال‬
‫کردن‬
‫بسته‬
‫های‬
ICMP
‫مفید‬
‫خواهد‬
‫بود‬
.
Port scanner

‫نفوذگر‬
‫پس‬
‫از‬
‫شناسایی‬
‫توپولوژی‬
،‫شبکه‬
‫به‬
‫تشخیص‬
‫پورت‬
‫های‬
‫باز‬
‫هر‬
‫ماشین‬
‫و‬
‫تعیین‬
‫نوع‬
‫سرویس‬
‫ه‬
‫ر‬
‫ماشین‬
‫اقدام‬
‫می‬
‫کند‬
.

‫هر‬
‫پورت‬
‫باز‬
‫به‬
‫منزله‬
‫یک‬
‫درب‬
‫ورودی‬
‫به‬
‫ماشین‬
‫محسوب‬
‫می‬
،‫شود‬
‫چون‬
‫سرویس‬
‫دهنده‬
‫های‬
‫معروف‬
‫از‬
‫پورت‬
‫های‬
‫خاصی‬
‫استفاده‬
‫می‬
،‫کنند‬
‫نفوذگر‬
‫با‬
‫فهرستی‬
‫از‬
‫پورت‬
‫های‬
‫خاص‬
‫و‬
‫استاندارد‬
‫کار‬
‫پویش‬
‫پورت‬
‫را‬
‫اغاز‬
‫می‬
‫کن‬
‫د‬
.

‫عمل‬
‫پویش‬
‫پورت‬
‫های‬
‫باز‬
‫توسط‬
port scanner
‫انجام‬
‫می‬
‫شود‬
.
‫مودبانه‬ ‫پویش‬ ‫مکانیزم‬
(polite scan)

‫در‬
‫این‬
‫مکانیزم‬
‫پویشگر‬
‫یک‬
‫اتصال‬
‫کامل‬
‫و‬
‫سه‬
‫مرحله‬
‫ای‬
TCP
‫با‬
‫یک‬
‫شماره‬
‫پورت‬
‫خاص‬
‫برقرار‬
‫می‬
‫کند‬
.

‫اگر‬
‫ارتباط‬
‫برقرار‬
‫و‬
‫اتصال‬
‫فعال‬
‫باشد‬
‫پورت‬
‫مربوطه‬
‫قطعا‬
‫باز‬
‫است‬
‫ولی‬
‫در‬
‫صورت‬
‫برگشت‬
‫بست‬
‫ه‬
reset
‫و‬
‫یا‬
‫پیغام‬
ICMP port unreachable
(
‫به‬
‫جای‬
‫بسته‬
‫ی‬
ack
)
‫میتوان‬
‫شک‬
‫کرد‬
‫که‬
‫پورت‬
‫مورد‬
‫نظر‬
‫بسته‬
‫است‬
.
‫پروتکل‬ ‫اصول‬ ‫نقض‬ ‫روش‬ ‫به‬ ‫پویش‬ ‫مکانیزم‬

‫در‬
‫اولین‬
‫مرحله‬
‫بسته‬
‫ای‬
‫غیر‬
‫متعارف‬
‫برای‬
‫ماشین‬
‫ارسال‬
‫می‬
‫شود‬
.

‫این‬
‫بسته‬
‫های‬
‫نامتعارف‬
‫عبارتند‬
‫از‬
:

TCP-FIN scan
‫بسته‬
‫ای‬
‫که‬
‫معموال‬
‫برای‬
‫خاتمه‬
‫یک‬
‫ارتباط‬
tcp
‫فرستاده‬
‫می‬
‫شود‬
.

Null scan
‫بسته‬
‫های‬
‫که‬
‫بیت‬
‫های‬
SYN
،
FIN
،
ACK
‫در‬
‫آنها‬
‫صفر‬
‫است‬
‫و‬
‫معانای‬
‫خاصی‬
‫ندارد‬
.

Xmas tree
‫تمامی‬
‫بیت‬
‫های‬
FIN,URG,PSH
‫یک‬
‫و‬
‫بی‬
‫معنا‬
‫هستند‬
.

‫اگر‬
‫پورت‬
‫مربوطه‬
‫باز‬
‫باشد‬
‫هیچ‬
‫پاسخی‬
‫ارسال‬
‫نخواهد‬
‫شد‬
‫ولی‬
‫اگر‬
‫پورت‬
‫بسته‬
‫باشد‬
‫بسته‬
‫ی‬
TCP-RST
‫فرستاده‬
‫خواهد‬
‫شد‬
.
‫ابزار‬ ‫از‬ ‫نمایی‬
cheops
‫شبکه‬ ‫از‬ ‫خودکار‬ ‫برداری‬ ‫نقشه‬ ‫برای‬
NMAP Port scanner
‫مکانیزم‬
Tcp-Ack Scan

‫این‬
‫مکانیزم‬
‫برای‬
‫پویش‬
‫پورت‬
‫باز‬
‫از‬
‫ارسال‬
‫غیر‬
‫متعارف‬
‫بسته‬
tcp-ack
‫استفاده‬
‫می‬
،‫شود‬
‫پویشگر‬
‫بسته‬
‫کنترلی‬
tcp-
ack
‫را‬
‫می‬
‫فرستد‬
‫درصورت‬
‫باز‬
‫بودن‬
‫پورت‬
‫هیچ‬
‫بسته‬
‫ای‬
‫برنمیگردد‬
‫ولی‬
‫اگر‬
‫پورت‬
‫بسته‬
‫باشد‬
‫به‬
‫صورت‬
‫پ‬
‫یش‬
‫فرض‬
‫بسته‬
tcp-rst
‫برمی‬
‫گردد‬
.

‫امتیاز‬
‫این‬
‫روش‬
‫نسبت‬
‫به‬
‫روش‬
‫قبل‬
‫بایپس‬
firewall
‫می‬
‫باشد‬
‫چون‬
‫این‬
‫بسته‬
‫ظاهرا‬
‫یک‬
‫بسته‬
‫پاسخ‬
،‫است‬
‫عموما‬
‫حذف‬
‫نمی‬
‫شود‬
.
Tcp-Ack Scan
‫مکانیزم‬
FTP bounce scan

‫در‬
‫این‬
‫روش‬
‫نفوذگر‬
‫از‬
‫سرویس‬
ftp
‫برای‬
‫پویش‬
‫استفاده‬
‫می‬
‫کند‬
.

‫در‬
‫ابتدا‬
‫یک‬
‫نشست‬
TCP
‫با‬
‫سرویس‬
‫دهنده‬
FTP
‫برقرار‬
‫می‬
‫کند‬
‫و‬
‫سپس‬
‫از‬
‫سرویس‬
‫دهنده‬
‫میخواهد‬
‫که‬
‫با‬
‫یک‬
‫شماره‬
‫پورت‬
‫مشخص‬
‫با‬
‫ماشین‬
‫هدف‬
‫اتصال‬
‫ایجاد‬
‫کند‬
.

‫سرویس‬
‫دهنده‬
‫باز‬
‫یا‬
‫بسته‬
‫بودن‬
‫پورت‬
‫برای‬
‫ارتباط‬
‫یا‬
‫عدم‬
‫ارتباط‬
‫با‬
‫ماشین‬
‫هدف‬
‫اعالم‬
‫می‬
‫کند‬
.

‫چون‬
‫ماشین‬
‫هدف‬
‫مشخصات‬
‫پویشگر‬
‫را‬
‫در‬
‫اختیار‬
،‫ندارد‬
‫مشخصات‬
‫سرویس‬
‫دهنده‬
‫ی‬
ftp
‫را‬
‫در‬
log files
‫درج‬
‫می‬
،‫کند‬
‫بنابر‬
‫این‬
‫هویت‬
‫نفوذگر‬
‫مخفی‬
‫می‬
‫ماند‬
.

‫به‬
‫علت‬
‫بروز‬
‫مشکالت‬
‫باال‬
‫در‬
‫اکثر‬
‫شبکه‬
‫ها‬
‫سرویس‬
ftp bounce
‫را‬
‫غیرفعال‬
‫می‬
‫کنند‬
.
‫های‬ ‫پورت‬ ‫پویش‬ ‫مکانیزم‬
UDP

‫نرم‬
‫افزار‬
‫پویشگر‬
‫یک‬
‫سری‬
‫بسته‬
‫ی‬
UDP
‫برای‬
‫شماره‬
‫پورت‬
‫های‬
‫مختلف‬
‫ارسال‬
‫می‬
،‫کند‬
‫اگر‬
‫پورت‬
‫بسته‬
‫بود‬
‫پیغام‬
ICMP port unreachable
‫پس‬
‫فرستاده‬
‫می‬
،‫شود‬
‫در‬
‫صورت‬
‫برنگشتن‬
‫پاسخ‬
‫نمی‬
‫توان‬
‫چیزی‬
‫در‬
‫مورد‬
‫پورت‬
‫ثابت‬
‫کرد‬
.
UDP Scan
‫بر‬ ‫مبتنی‬ ‫پویش‬ ‫مکانیزم‬
ping

‫های‬ ‫بسته‬ ‫از‬ ‫دنباله‬ ‫یک‬ ‫نفوذگر‬
tcp
‫هدف‬ ‫بی‬
‫بازگشت‬ ،‫کند‬ ‫می‬ ‫ارسال‬ ‫مختلف‬ ‫های‬ ‫پورت‬ ‫سمت‬ ‫به‬
‫مانند‬ ‫بسته‬ ‫نوع‬ ‫هر‬
SYN-ACK
‫یا‬
RESET
‫از‬ ‫حاکی‬
‫باز‬
‫باشد‬ ‫می‬ ‫پورت‬ ‫بودن‬
.
‫سرویس‬ ‫پویش‬ ‫از‬ ‫استفاده‬ ‫با‬ ‫باگ‬ ‫پیداکردن‬
(remote procedure call)

‫این‬
‫سرویس‬
‫برای‬
‫توسعه‬
‫سیستم‬
‫ها‬
‫و‬
‫سرویس‬
‫دهنده‬
‫های‬
‫توزیع‬
‫شده‬
‫در‬
‫شبکه‬
‫مد‬
‫نظر‬
‫بوده‬
‫اس‬
‫ت‬
.

‫بسیاری‬
‫از‬
‫سرویس‬
‫های‬
‫مبتنی‬
‫بر‬
RPC
‫نقاط‬
‫ضعف‬
‫و‬
‫حفره‬
‫های‬
‫امنیتی‬
‫دارند‬
.

‫برای‬
‫پویش‬
rpc
‫یک‬
‫سری‬
‫بسته‬
‫های‬
‫پوچ‬
RPC
‫برای‬
‫پورت‬
‫های‬
‫باز‬
‫یک‬
‫ماشین‬
‫فرستاده‬
‫می‬
‫شود‬
‫و‬
‫پاسخ‬
‫پورت‬
‫ها‬
‫نشان‬
‫دهنده‬
‫ی‬
‫نوع‬
‫سرویس‬
RPC
‫فعال‬
‫بر‬
‫بروی‬
‫ماشین‬
‫است‬
.
Firewall bypass

‫برای‬
‫بایپس‬
‫فایروال‬
‫شماره‬
‫پورت‬
‫مبدا‬
‫را‬
‫باید‬
‫به‬
‫گونه‬
‫ای‬
‫تنظیم‬
‫کنیم‬
‫که‬
‫دیوار‬
‫اتش‬
‫این‬
‫فعال‬
‫یت‬
‫را‬
‫طبیعی‬
‫پندارد‬
.

‫شماره‬
‫پورت‬
‫مبدا‬
‫برای‬
tcp
‫اکثرا‬
‫به‬
‫شماره‬
‫های‬
80,20,21
(
‫مربوط‬
‫به‬
‫وب‬
‫و‬
ftp
)
‫و‬
‫برای‬
udp
‫به‬
‫شماره‬
53
(
‫مربوط‬
‫به‬
dns
)
‫تنظیم‬
‫می‬
‫گردد‬
.

‫برای‬
‫رد‬
‫گم‬
‫کردن‬
‫و‬
‫فریب‬
‫سیستم‬
‫های‬
‫حفاظتی‬
‫میتوان‬
‫تعدادی‬
‫ادرس‬
ip
‫جعلی‬
‫انتخاب‬
‫و‬
‫هنگامی‬
‫که‬
‫یک‬
‫بسته‬
‫با‬
‫ادرس‬
ip
‫حقیقی‬
‫ماشین‬
‫ارسال‬
‫می‬
،‫شود‬
‫چند‬
‫بسته‬
‫بی‬
‫مصرف‬
‫با‬
ip
‫جعلی‬
‫نیز‬
‫فرستاده‬
‫شود‬
.
Zenmap(nmap gui)
Os Fingerprint

‫با‬
‫استفاده‬
‫از‬
‫ابزار‬
‫های‬
‫مثل‬
nmap
‫میتوان‬
‫سیستم‬
‫عامل‬
‫تارگت‬
‫مورد‬
‫نظر‬
‫را‬
‫پیدا‬
‫کرد‬
‫و‬
‫با‬
‫توجه‬
‫به‬
‫بان‬
‫ک‬
‫اطالعاتی‬
‫که‬
‫از‬
‫باگ‬
‫های‬
‫مربوط‬
‫به‬
‫این‬
‫سیستم‬
‫عامل‬
‫در‬
‫اختیار‬
‫دارد‬
‫از‬
‫این‬
‫ضعف‬
‫ها‬
‫اس‬
‫تفاده‬
‫کرده‬
‫و‬
‫به‬
‫سیستم‬
‫حمله‬
‫می‬
‫کند‬
.
Os Fingerprint
Exploit database top sites
 https://www.exploit-db.com/
 https://cxsecurity.com/exploit/
 https://0day.today/
 https://vuldb.com/
 ...
‫عامل‬ ‫عای‬ ‫سیستم‬ ‫ضعف‬ ‫نقاط‬

‫ضعف‬
‫در‬
‫پیکربندی‬
‫پیش‬
‫فرض‬
‫سیستم‬
‫عامل‬

‫خطای‬
‫سهوی‬
‫در‬
‫پیکربندی‬
‫سرویس‬
‫دهنده‬

‫حفره‬
‫های‬
‫امنیتی‬
‫و‬
‫نقاط‬
‫آسیب‬
‫پذیر‬
‫شناخته‬
‫شده‬
‫در‬
‫هر‬
‫سیستم‬
‫عامل‬

‫نکته‬
:
‫یکی‬
‫از‬
‫ابزارهای‬
‫تشخیص‬
‫نقاط‬
‫ضعف‬
‫سیستم‬
‫عامل‬
‫نرم‬
‫افزار‬
Nessus
‫است‬
.

‫برای‬
‫رفع‬
‫نقاط‬
‫ضعف‬
‫و‬
‫حفره‬
‫های‬
‫امنیتی‬
‫باید‬
‫به‬
‫طور‬
‫دائم‬
‫سیستم‬
‫عامل‬
‫را‬
‫اپدیت‬
‫کرد‬
‫و‬
‫اصالحی‬
‫ه‬
‫های‬
‫جدید‬
service pack
‫استفاده‬
،‫کرد‬
‫در‬
‫ضمن‬
‫پیکربندی‬
‫هر‬
‫ماشین‬
‫باید‬
‫توسط‬
‫متخصصین‬
‫حرفه‬
‫ا‬
‫ی‬
‫انجام‬
‫گیرد‬
.
Nessus scanner
‫پورت‬ ‫پویش‬ ‫مورد‬ ‫در‬ ‫نکاتی‬

‫نفوذگران‬
‫حرفه‬
‫ای‬
‫عموما‬
‫سعی‬
‫می‬
‫کنند‬
‫فرایند‬
‫پویش‬
‫پورت‬
‫باز‬
‫را‬
‫با‬
‫سرعت‬
‫کم‬
‫انجام‬
‫دهند‬
‫تا‬
‫پ‬
‫راکندگی‬
‫این‬
‫بسته‬
‫ها‬
‫در‬
‫زمان‬
‫هویت‬
‫عملکرد‬
‫آنها‬
‫را‬
‫پنهان‬
،‫کند‬
‫به‬
‫همین‬
‫دلیل‬
‫ابزار‬
‫های‬
‫همچون‬
nmap
‫زمان‬
‫بندی‬
‫های‬
‫متفاوتی‬
‫برای‬
‫ارسال‬
‫بسته‬
‫و‬
‫پویش‬
‫پورت‬
‫در‬
‫نظر‬
‫میگیرند‬
.

‫راه‬
‫های‬
‫مقابله‬
‫با‬
‫پویش‬
‫پورت‬
:
1
-
‫پورت‬
‫های‬
‫بی‬
‫استفاده‬
‫را‬
‫ببندیم‬
2
-
‫اشنایی‬
‫کامل‬
‫با‬
‫سیستم‬
‫عامل‬
‫هر‬
‫سرویس‬
‫دهنده‬
‫و‬
‫شناسایی‬
‫سرویس‬
‫ها‬
‫و‬
‫پورت‬
‫های‬
‫باز‬
3
-
‫پاک‬
‫کردن‬
‫فایل‬
‫ها‬
‫و‬
‫برنامه‬
‫های‬
‫غیرضروری‬
4
-
‫پویش‬
‫پورت‬
‫های‬
‫باز‬
‫توسط‬
‫مسئول‬
‫شبکه‬
‫و‬
‫شناسایی‬
‫پورت‬
‫های‬
‫باز‬
5
-
‫استفاده‬
‫از‬
‫فیلتر‬
‫های‬
‫هوشمند‬
‫شبکه‬ ‫شک‬ ‫باز‬ ‫های‬ ‫پورت‬ ‫پویش‬ ‫رشد‬ ‫نمودار‬
Firewalk

‫این‬
‫ابزار‬
‫سعی‬
‫می‬
‫کند‬
‫متوجه‬
‫شود‬
‫که‬
‫چه‬
‫شماره‬
‫پورت‬
‫هایی‬
‫از‬
‫طریق‬
firewall
‫باز‬
‫یا‬
‫بسته‬
‫یعنی‬،‫هستند‬
‫فایروال‬
‫اجازه‬
‫عبور‬
‫بسته‬
‫هایی‬
‫با‬
‫ان‬
‫شماره‬
‫پورت‬
‫را‬
‫می‬
‫دهد‬
‫یا‬
‫نه‬
!

Firewalk
‫با‬
‫تنظیم‬
‫فیلد‬
TTL
‫تعداد‬
‫مسیریاب‬
‫های‬
‫بین‬
‫دیوار‬
‫آتش‬
‫و‬
‫خودش‬
‫را‬
‫کشف‬
‫می‬
،‫کند‬
‫سپس‬
‫بسته‬
‫ای‬
‫با‬
‫مقدار‬
TTL
‫یکی‬
‫بیشتر‬
‫از‬
‫فاصله‬
‫خود‬
‫و‬
‫دیوار‬
،‫آتش‬
‫به‬
‫سمت‬
‫هدف‬
‫ارسال‬
‫و‬
‫با‬
‫توجه‬
‫به‬
‫پاسخ‬
‫برگشتی‬
‫به‬
‫قو‬
‫اعد‬
‫فیلترینگ‬
‫دیوار‬
‫اتش‬
‫در‬
‫خصوص‬
‫یک‬
‫پورت‬
‫خاص‬
‫پی‬
‫میبرد‬
.

‫باز‬
‫بودن‬
‫شماره‬
‫پورت‬
‫هایی‬
‫که‬
‫سرویس‬
‫دهنده‬
‫ی‬
‫آنها‬
‫بر‬
‫روی‬
‫ماشین‬
‫نهایی‬
‫فعال‬
‫نیست‬
‫این‬
‫امکان‬
‫را‬
‫به‬
‫نفوذگ‬
‫ر‬
‫میدهد‬
‫که‬
‫در‬
‫صورت‬
‫رخنه‬
‫به‬
‫یکی‬
‫از‬
‫ایستگاه‬
‫های‬
‫درون‬
،‫شبکه‬
‫با‬
‫اجرا‬
‫دستورات‬
‫و‬
‫یا‬
‫نصب‬
‫یک‬
‫برنامه‬
،‫مخفی‬
‫ان‬
‫پورت‬
‫را‬
‫باز‬
‫کرده‬
‫و‬
‫بدون‬
‫مزاحمت‬
‫دیوار‬
‫اتش‬
‫از‬
‫طریق‬
‫ان‬
‫پورت‬
‫با‬
‫درون‬
‫شبکه‬
‫به‬
‫مبادله‬
‫داده‬
‫بپردازد‬
.
Instrusion Detection System(IDS)

‫سیستم‬
‫های‬
‫کشف‬
‫مزاحمت‬
‫با‬
‫تحلیل‬
‫ترافیک‬
‫جاری‬
‫شبکه‬
‫یا‬
‫تحلیل‬
‫تقاضا‬
‫ها‬
‫سعی‬
‫در‬
‫شناسایی‬
‫فعال‬
‫یت‬
‫های‬
‫نفوذگر‬
‫می‬
‫کند‬
.

‫در‬
NIDS
(
IDS
‫مبتنی‬
‫بر‬
‫الیه‬
‫شبکه‬
)
‫تمام‬
‫بسته‬
‫های‬
Ip
‫ورودی‬
‫شبکه‬
‫محلی‬
،‫دریافت‬
‫جمع‬
،‫اوری‬
‫پردازش‬
‫می‬
‫شود‬
‫تا‬
‫پس‬
‫از‬
‫تحلیل‬
‫بسته‬
،‫ها‬
‫بسته‬
‫های‬
‫معمولی‬
‫و‬
‫بسته‬
‫های‬
‫مزاحم‬
(
‫مثل‬
‫بسته‬
‫های‬
‫پویش‬
‫پورت‬
)
‫تشخیص‬
‫د‬
‫اده‬
‫شوند‬
.

‫به‬
‫دلیل‬
‫وجود‬
‫بانک‬
‫اطالعاتی‬
IDS
‫برای‬
‫الگوهای‬
‫حمالت‬
،‫مختلف‬
‫نفوذگر‬
‫ترافیک‬
‫ارسالی‬
‫به‬
‫شبکه‬
‫را‬
‫به‬
‫گونه‬
‫ای‬
‫تنظیم‬
‫می‬
‫کند‬
‫که‬
‫با‬
‫الگوی‬
‫هیچ‬
‫حمله‬
‫ای‬
‫مطابقت‬
‫نداشته‬
‫باشد‬
.

‫مثال‬
:
‫بسته‬
‫های‬
‫ارسالی‬
‫در‬
‫قالب‬
‫بسته‬
‫های‬
‫قطعه‬
‫قطعه‬
‫شده‬
‫بسیار‬
‫کوچک‬
‫فرستاده‬
‫می‬
‫شود‬
‫یا‬
‫قطعه‬
‫ها‬
‫ب‬
‫ه‬
‫گونه‬
‫ای‬
‫سازماندهی‬
‫می‬
‫شوند‬
‫که‬
‫همپوشانی‬
‫داشته‬
‫باشند‬
.
Buffer Over Flow
‫همان‬ ‫یا‬ ‫بافر‬ ‫سرریز‬ ‫حمالت‬
Buffer overflows
‫سواستفاده‬
‫یا‬ ‫عامل‬ ‫سیستم‬ ‫علیه‬ ‫بر‬ ‫آن‬ ‫از‬ ‫هکرها‬ ‫که‬ ‫است‬ ‫ای‬
‫اپلیکیشن‬
‫استفاده‬
‫می‬
‫کنند‬
.
‫مثل‬
‫ال‬ ‫اسکیو‬ ‫تزریق‬ ‫حمالت‬
,
‫دهند‬ ‫می‬ ‫قرار‬ ‫هدف‬ ‫مورد‬ ‫را‬ ‫کاربر‬ ‫ورودی‬ ‫فیلدهای‬ ‫نیز‬ ‫بافر‬ ‫سرریز‬ ‫حمالت‬
.
‫حمل‬ ‫یک‬
‫ه‬
‫دستور‬ ‫یک‬ ‫اجرای‬ ‫یا‬ ‫و‬ ‫سیستم‬ ‫مموری‬ ‫روی‬ ‫بر‬ ‫اضافی‬ ‫بار‬ ‫طریق‬ ‫از‬ ‫بافر‬ ‫سرریز‬
Shell
‫و‬ ‫شکست‬ ‫باعث‬ ‫خاص‬ ‫کدهای‬ ‫یا‬
‫شود‬ ‫می‬ ‫سیستم‬ ‫دهی‬ ‫سرویس‬ ‫ادامه‬ ‫عدم‬
.
‫و‬ ‫مرزها‬ ‫و‬ ‫حد‬ ‫کردن‬ ‫چک‬ ‫نقص‬ ‫طریق‬ ‫از‬ ‫بافر‬ ‫سرریز‬ ‫پذیری‬ ‫آسیب‬ ‫یک‬
‫آید‬ ‫می‬ ‫بوجود‬ ‫ها‬ ‫فرم‬ ‫وب‬ ‫در‬ ‫متغیرها‬ ‫سنجی‬ ‫اعتبار‬ ‫نقص‬ ‫همان‬
.
‫فرمت‬ ‫یا‬ ‫و‬ ‫اندازه‬ ‫اپلیکیشن‬ ‫ورودی‬ ‫فرم‬ ‫که‬ ‫اگر‬
‫یک‬
‫نکند‬ ‫سنجی‬ ‫اعتبار‬ ‫دریافت‬ ‫از‬ ‫پیش‬ ‫را‬ ‫متغیر‬
,
‫نس‬ ‫پذیری‬ ‫آسیب‬ ‫آمدن‬ ‫بوجود‬ ‫باعث‬ ‫است‬ ‫ممکن‬ ‫موضوع‬ ‫این‬
‫به‬ ‫بت‬
‫بافر‬ ‫سرریز‬ ‫حمالت‬
‫شود‬
.
‫بافر‬ ‫سرریز‬ ‫حمالت‬ ‫انواع‬

‫حمالت‬
Stack based
‫و‬
heap based
‫هستند‬
.

Stack
‫و‬
heap
‫هستن‬ ‫اجرا‬ ‫حال‬ ‫در‬ ‫برنامه‬ ‫در‬ ‫کاربر‬ ‫توسط‬ ‫شده‬ ‫تامین‬ ‫متغیرهای‬ ‫برای‬ ‫سازی‬ ‫ذخیره‬ ‫های‬ ‫موقعیت‬
‫د‬
.

‫در‬ ‫باشند‬ ‫داشته‬ ‫نیاز‬ ‫آنها‬ ‫به‬ ‫برنامه‬ ‫که‬ ‫زمانی‬ ‫تا‬ ‫متغیرها‬
heap
‫یا‬
stack
‫ذخیره‬
‫می‬ ‫سازی‬
‫شوند‬
.

stacks
‫فضاهای‬
‫استاتیک‬
‫صورتی‬ ‫در‬ ‫هستند‬ ‫حافظه‬ ‫در‬ ‫سازی‬ ‫ذخیره‬ ‫ایستای‬ ‫و‬
‫که‬
heap
‫فضاهای‬
‫دینامیک‬
‫و‬
‫برنامه‬ ‫وقتی‬ ‫که‬ ‫هستند‬ ‫سازی‬ ‫ذخیره‬ ‫پویای‬
‫اجرا‬
‫شوند‬ ‫می‬ ‫ایجاد‬ ‫شود‬ ‫می‬
.

‫بافر‬ ‫سرریز‬ ‫حمله‬ ‫یک‬
stack-based
‫حافظه‬ ‫که‬ ‫افتد‬ ‫می‬ ‫اتفاق‬ ‫وقتی‬
‫برنامه‬
‫شود‬ ‫سرریز‬
.
‫سر‬ ‫نوع‬ ‫دو‬ ‫هر‬ ‫نتیجه‬ ‫در‬
‫ریز‬
‫دستور‬ ‫تواند‬ ‫می‬ ‫برنامه‬ ‫یک‬
shell
‫کند‬ ‫متوقف‬ ‫را‬ ‫برنامه‬ ‫حتی‬ ‫یا‬ ‫کند‬ ‫باز‬ ‫را‬ ‫فرمان‬ ‫خط‬ ‫یا‬ ‫و‬
.
Buffer Over Flow
‫عبور‬ ‫کلمات‬ ‫علیه‬ ‫حمله‬
(password attack)

‫بسیاری‬
‫از‬
‫کاربران‬
‫کلمات‬
‫عبور‬
‫پیش‬
‫فرض‬
‫سیستم‬
‫را‬
‫تغییر‬
‫نمی‬
‫دهند‬
‫و‬
‫این‬
‫امر‬
‫حدس‬
‫زدن‬
‫انها‬
‫را‬
‫به‬
‫راحتی‬
‫امکان‬
‫پذیر‬
‫می‬
‫کند‬
.

‫نکته‬
:
‫اگر‬
‫در‬
‫سیستم‬
‫شبکه‬
IDS
‫نصب‬
‫شده‬
‫باشد‬
‫هرگاه‬
‫تالش‬
‫های‬
‫یک‬
‫فرد‬
‫برای‬
‫ورود‬
‫به‬
‫سیستم‬
‫از‬
‫دفع‬
‫ات‬
‫مشخصی‬
‫بیشتر‬
‫شود‬
‫آنرا‬
‫گزارش‬
‫می‬
‫دهد‬
.

‫در‬
‫هر‬
‫سیستم‬
‫مبتنی‬
‫بر‬
‫کلمه‬
‫عبور‬
‫جایی‬
‫وجود‬
‫دارد‬
‫که‬
‫این‬
‫مشخصات‬
‫در‬
‫ان‬
‫ذخیره‬
‫می‬
‫شود‬
‫گرچه‬
‫ای‬
‫ن‬
‫فایل‬
‫ها‬
‫به‬
‫صورت‬
‫درهم‬
‫سازی‬
‫شده‬
(hashed)
‫نگهداری‬
‫می‬
،‫شوند‬
‫میتوان‬
‫انها‬
‫را‬
‫رمزگشایی‬
‫کرد‬
.

‫عملیات‬
‫استخراج‬
‫و‬
‫کشف‬
‫کلمه‬
‫عبور‬
‫از‬
‫اطالعات‬
‫رمزشده‬
‫را‬
‫اصطالحا‬
password crack
‫می‬
‫گویند‬
.
Password cracking

‫ابتدا‬
‫یک‬
‫کلمه‬
‫حدسی‬
‫انتخاب‬
‫و‬
‫سپس‬
‫درهم‬
‫سازی‬
(
hash
)
‫می‬
‫شود‬
‫اگر‬
‫مقدار‬
‫به‬
‫دست‬
‫آمده‬
‫در‬
‫فایل‬
‫نبود‬
‫یک‬
‫کلمه‬
‫دیگر‬
‫تولید‬
‫و‬
‫درهم‬
‫سازی‬
‫می‬
‫شود‬
‫و‬
‫این‬
‫عملیات‬
‫تا‬
‫کشف‬
‫رمز‬
‫ادامه‬
‫پی‬
‫دا‬
‫میکند‬
.

‫روش‬
‫دیگر‬
:
‫تولید‬
‫حدس‬
‫اولیه‬
‫از‬
‫طریق‬
‫جایگشت‬
‫های‬
‫مختلفی‬
‫است‬
‫که‬
‫یک‬
‫کلمه‬
‫رمز‬
‫می‬
‫ت‬
‫واند‬
‫داشته‬
،‫باشد‬
‫به‬
‫این‬
‫روش‬
‫ورود‬
‫به‬
‫زور‬
‫یا‬
bruteforce
‫گفته‬
‫میشود‬
.
Password cracking
‫اولیه‬ ‫های‬ ‫حدس‬ ‫ازمایش‬ ‫و‬ ‫تولید‬ ‫های‬ ‫روش‬

‫تهیه‬
‫یک‬
‫فرهنگ‬
‫غنی‬
‫از‬
‫کلمات‬
‫معنی‬
‫دار‬
‫یا‬
‫مصطلح‬
‫و‬
‫امتحان‬
‫انها‬
‫برای‬
‫زبان‬
‫های‬
‫مختلف‬

‫تولید‬
‫حدس‬
‫اولیه‬
‫از‬
‫جایگشت‬
‫های‬
‫مختلف‬
،‫حروف‬
‫اعداد‬
‫و‬
‫عالمت‬
‫ها‬

‫روش‬
‫مختلط‬
‫که‬
‫از‬
‫تلفیق‬
‫دو‬
‫روش‬
‫باال‬
‫به‬
‫وجود‬
‫امده‬
‫و‬
‫کارایی‬
‫ان‬
‫بسیار‬
‫باالست‬
.
‫آن‬ ‫با‬ ‫مقابله‬ ‫راههای‬ ‫و‬ ‫پسورد‬ ‫کرک‬ ‫رایج‬ ‫متد‬ ‫شش‬
‫حمله‬
‫بروت‬
‫فورس‬
:
‫هر‬
‫پسوردی‬
‫را‬
‫می‬
‫توان‬
‫با‬
‫استفاده‬
‫از‬
‫حمالت‬
‫بروت‬
‫فورس‬
‫کرک‬
‫کرد‬
.
‫شکستن‬
‫پسورد‬
‫یکی‬
‫از‬
‫شیوه‬
‫های‬
‫رایج‬
‫نف‬
‫وذ‬
‫می‬
،‫باشد‬
‫کاری‬
‫که‬
‫حمالت‬
‫بروت‬
‫فورس‬
‫می‬
‫کنند‬
‫این‬
‫است‬
‫که‬
‫تالش‬
‫در‬
‫امتحان‬
‫تمام‬
‫حاالت‬
‫و‬
‫پسوردهای‬
‫ممکن‬
‫موجود‬
‫می‬
‫کنند‬
.
‫اعداد‬
,
‫حروف‬
‫و‬
‫کاراکترهای‬
‫ویژه‬
‫بخشی‬
‫از‬
‫کاراکترهای‬
‫موجود‬
‫در‬
‫پسوردهای‬
‫امتحان‬
‫شده‬
‫خواهند‬
‫بود‬
.
‫این‬
‫تالش‬
‫ادام‬
‫ه‬
‫پیدا‬
‫می‬
‫کند‬
‫تا‬
‫پسورد‬
‫مورد‬
‫نظر‬
‫پیدا‬
‫شود‬
.
‫این‬
‫کار‬
‫نیازمند‬
‫کامپیوترهایی‬
‫با‬
‫توان‬
‫پردازشی‬
‫و‬
‫سرعت‬
‫باال‬
‫می‬
‫باشد‬
‫و‬
‫بنا‬
‫به‬
‫این‬
‫شرایط‬
‫این‬
‫فرایند‬
‫زمان‬
‫بر‬
‫خواهد‬
‫بود‬
.
‫از‬
‫همین‬
‫جمله‬
‫می‬
‫توان‬
‫نتیجه‬
‫گرفت‬
‫که‬
‫استفاده‬
‫از‬
‫پسوردها‬
‫دشوار‬
‫که‬
‫در‬
‫یک‬
‫فایل‬
‫دیکشنری‬
‫یافت‬
‫نشوند‬
‫و‬
‫د‬
‫ارای‬
‫انواع‬
‫کاراکترهای‬
‫ویژه‬
‫و‬
‫اعداد‬
‫و‬
‫حروف‬
‫بزرگ‬
‫و‬
‫کوچک‬
‫باشند‬
‫به‬
‫منظور‬
‫مقابله‬
‫با‬
‫این‬
‫حمالت‬
‫مناسب‬
‫است‬
.
‫اجتماعی‬ ‫مهندسی‬
‫مهندسی‬
‫اجتماعی‬
‫را‬
‫پروسه‬
‫بکارگیری‬
‫و‬
‫فریب‬
‫دادن‬
‫اشخاص‬
‫برای‬
‫جلب‬
‫اعتماد‬
‫آنها‬
‫به‬
‫منظور‬
‫بدست‬
‫آ‬
‫وردن‬
‫اطالعات‬
‫می‬
‫باشد‬
.
‫اگر‬
‫هکر‬
‫نتواند‬
‫به‬
‫هر‬
‫شیوه‬
‫ممکن‬
‫پسوردی‬
‫مورد‬
‫نظر‬
‫را‬
‫بدست‬
‫آورد‬
‫می‬
‫تواند‬
‫با‬
‫فریب‬
‫دادن‬
‫زیرمجموعه‬
‫ه‬
‫ا‬
‫و‬
‫زنجیره‬
‫های‬
‫ضعیف‬
‫تر‬
‫موجود‬
‫در‬
‫یک‬
‫سازمان‬
‫مثال‬
‫کارمندان‬
‫رده‬
‫پایین‬
,
‫به‬
‫هدف‬
‫مورد‬
‫نظر‬
‫خود‬
‫دست‬
‫یابد‬
.
‫مهم‬
‫ترین‬
‫تالش‬
‫برای‬
‫جلوگیری‬
‫از‬
‫بروز‬
‫چنین‬
‫اتفاقاتی‬
‫آموزش‬
‫و‬
‫تعیین‬
‫پالیسی‬
‫و‬
‫سیاست‬
‫های‬
‫مهم‬
‫برای‬
‫کارکنان‬
‫یک‬
‫سازمان‬
‫می‬
‫باشد‬
.
Rats and Keyloggers
‫کلیدها‬ ‫کردن‬ ‫الگ‬ ‫فرایند‬ ‫در‬
‫هکر‬
‫رت‬
‫کند‬ ‫می‬ ‫ارسال‬ ‫قربانی‬ ‫سیستم‬ ‫به‬ ‫را‬ ‫کیالگر‬ ‫یا‬
.
‫م‬ ‫موجب‬ ‫کار‬ ‫این‬
‫که‬ ‫شود‬ ‫ی‬
‫می‬ ‫فشار‬ ‫کلید‬ ‫صفحه‬ ‫روی‬ ‫بر‬ ‫وی‬ ‫که‬ ‫کلیدی‬ ‫هر‬ ‫و‬ ‫باشد‬ ‫قربانی‬ ‫سیستم‬ ‫دایمی‬ ‫مانیتور‬ ‫به‬ ‫قادر‬ ‫هکر‬
‫کند‬ ‫کپچر‬ ‫دهد‬
‫نماید‬ ‫کنترل‬ ‫را‬ ‫قربانی‬ ‫سیستم‬ ‫تواند‬ ‫می‬ ‫نفوذگر‬ ‫طریق‬ ‫این‬ ‫از‬ ‫این‬ ‫بر‬ ‫عالوه‬
.
‫ی‬ ‫و‬ ‫ها‬ ‫نت‬ ‫کافی‬ ‫مثل‬ ‫عمومی‬ ‫های‬ ‫مکان‬ ‫در‬ ‫هرگز‬ ‫که‬ ‫است‬ ‫این‬ ‫حمالت‬ ‫نوع‬ ‫این‬ ‫بروز‬ ‫از‬ ‫جلوگیری‬ ‫راه‬ ‫بهترین‬
‫با‬ ‫ا‬
‫نکنیم‬ ‫خود‬ ‫حیاتی‬ ‫پسوردهای‬ ‫کردن‬ ‫وارد‬ ‫به‬ ‫اقدام‬ ‫رایگان‬ ‫های‬ ‫وایفای‬ ‫از‬ ‫استفاده‬
.
‫استفا‬ ‫این‬ ‫بر‬ ‫عالوه‬
‫از‬ ‫ده‬
‫کند‬ ‫می‬ ‫کمک‬ ‫شما‬ ‫بیشتر‬ ‫هرچه‬ ‫امنیت‬ ‫به‬ ‫ها‬ ‫درگاه‬ ‫در‬ ‫موجود‬ ‫مجازی‬ ‫کیبوردهای‬
.
‫فیشینگ‬
Phishing
‫فیشینگ‬
‫یکی‬
‫از‬
‫رایج‬
‫ترین‬
‫و‬
‫ساده‬
‫ترین‬
‫متدهای‬
‫بدست‬
‫آوردن‬
‫جزییات‬
‫حساب‬
‫های‬
‫افراد‬
‫می‬
‫باشد‬
.
‫د‬
‫ر‬
‫این‬
‫متد‬
‫هکر‬
‫یک‬
‫صفحه‬
‫جعلی‬
‫با‬
‫آدرسی‬
‫مشابه‬
‫آدرس‬
‫حساب‬
‫قربانی‬
‫ایجاد‬
‫می‬
‫کند‬
‫و‬
‫اشخاص‬
‫اطالعات‬
‫خو‬
‫د‬
‫را‬
‫وارد‬
‫این‬
‫صفحه‬
‫می‬
‫کنند‬
‫و‬
‫به‬
‫همین‬
‫سادگی‬
‫تمامی‬
‫داده‬
‫ها‬
‫برای‬
‫هکر‬
‫ارسال‬
‫می‬
‫شود‬
،
‫بهترین‬
‫راه‬
‫جلوگی‬
‫ری‬
‫از‬
‫بروز‬
‫این‬
‫نوع‬
‫حمالت‬
‫چک‬
‫کردن‬
‫آدرس‬
URL
‫حین‬
‫استفاده‬
‫از‬
‫آن‬
‫می‬
‫باشد‬
‫که‬
‫در‬
‫اکثر‬
‫درگاههای‬
‫بانک‬
‫این‬
‫آدرس‬
‫برای‬
‫مقایسه‬
‫قرار‬
‫داده‬
‫می‬
‫شود‬
.
‫همچنین‬
‫مراجعه‬
‫به‬
‫گواهینامه‬
SSL
‫در‬
‫گوشه‬
‫باال‬
‫مرورگر‬
‫و‬
‫مشاهده‬
‫اعتبار‬
‫آن‬
‫نیز‬
‫شما‬
‫را‬
‫از‬
‫اعتبار‬
‫صفحه‬
‫مورد‬
‫نظر‬
‫مطلع‬
‫خواهد‬
‫کرد‬
.
‫کمانی‬ ‫رنگین‬ ‫جداول‬
Rainbow Table
‫یک‬
‫جدول‬
‫رنگین‬
‫کمانی‬
‫چیزی‬
‫نیست‬
‫جز‬
‫یک‬
‫لیست‬
‫از‬
‫هش‬
‫های‬
‫از‬
‫قبل‬
‫محاسبه‬
‫شده‬
‫برای‬
‫هر‬
‫نوع‬
‫ترکیب‬
‫از‬
‫کارا‬
‫کترهای‬
‫موجود‬
.
‫هش‬
‫پسورد‬
‫چیست‬
‫؟‬
‫پسورد‬
‫هش‬
,
‫پسوردی‬
‫است‬
‫که‬
‫در‬
‫داخل‬
‫الگوریتمی‬
‫مثال‬
MD5
‫رفته‬
‫و‬
‫تغییر‬
‫ماهیت‬
‫داده‬
‫و‬
‫دیگر‬
‫قابل‬
‫تشخیص‬
‫نمی‬
‫باشد‬
.
‫هش‬
‫یک‬
‫رمزنگاری‬
‫یک‬
‫طرفه‬
‫می‬
‫باشد‬
‫در‬
‫نتیجه‬
‫زمانی‬
‫که‬
‫یک‬
‫پسورد‬
‫هش‬
‫شد‬
‫دیگ‬
‫ر‬
‫راهی‬
‫برای‬
‫دستیابی‬
‫به‬
‫رشته‬
‫هش‬
‫شده‬
(
‫همان‬
‫کاراکترهای‬
‫پسورد‬
)
‫وجود‬
‫ندارد‬
.
‫یکی‬
‫از‬
‫رایج‬
‫ترین‬
‫الگوریتم‬
‫های‬
‫هشی‬
‫نگ‬
‫برای‬
‫ذخیره‬
‫پسوردها‬
MD5
‫می‬
‫باشد‬
.
‫این‬
‫شیوه‬
‫تقریبا‬
‫شبیه‬
‫حمله‬
‫دیکشنری‬
‫می‬
‫باشد‬
‫با‬
‫این‬
‫تفاوت‬
‫که‬
‫در‬
‫این‬
‫شیوه‬
‫جداول‬
‫رنگین‬
‫کمانی‬
‫کار‬
‫ر‬
‫ا‬
‫ساده‬
‫تر‬
‫کرده‬
‫چرا‬
‫که‬
‫از‬
‫قبل‬
‫هشینگ‬
‫پسوردها‬
‫محاسبه‬
‫شده‬
‫است‬
‫و‬
‫سرعت‬
‫حمله‬
‫به‬
‫شدت‬
‫افزایش‬
‫می‬
‫یابد‬
‫زدن‬ ‫حدس‬

‫در‬
‫برخی‬
‫مواقع‬
‫بهترین‬
‫راه‬
‫حدس‬
‫زدن‬
‫می‬
‫باشد‬
.

‫افراد‬
‫حوصله‬
‫پسوردهای‬
‫طوالنی‬
‫را‬
‫ندارند‬
.
‫چرا‬
‫؟‬
‫زیرا‬
‫بخاطر‬
‫سپاری‬
‫آنها‬
‫دشوار‬
‫است‬
‫به‬
‫همین‬
‫دلیل‬
‫از‬
‫عناصری‬
‫در‬
‫پسورد‬
‫خود‬
‫استفاده‬
‫می‬
‫کنند‬
‫که‬
‫بخاطر‬
‫سپاری‬
‫آنها‬
‫ساده‬
‫است‬
.
‫مثل‬
‫شماره‬
‫تلفن‬
,
‫ن‬
‫ام‬
‫اعضای‬
‫خانواده‬
,
‫نام‬
‫تیم‬
‫مورد‬
‫عالقه‬
,
‫تاریخ‬
‫تولد‬
,
‫نام‬
‫حیوانات‬
‫خانگی‬
‫و‬
…
.

‫در‬
‫این‬
‫موارد‬
‫ساده‬
‫ترین‬
‫راه‬
‫جمع‬
‫آوری‬
‫کمی‬
‫اطالعات‬
‫درباره‬
‫خود‬
‫شخص‬
‫می‬
‫باشد‬
‫و‬
‫به‬
‫سادگی‬
‫می‬
‫توان‬
‫پسورد‬
‫وی‬
‫را‬
‫حدس‬
‫زد‬
.
‫عبور‬ ‫کلمات‬ ‫از‬ ‫حفاظت‬ ‫جهت‬ ‫در‬ ‫امنیتی‬ ‫اقدامات‬

‫بررسی‬
‫کلمات‬
‫عبور‬
‫کاربران‬
‫و‬
‫جلوگیری‬
‫از‬
‫استفاده‬
‫از‬
‫کلمات‬
‫عبور‬
‫معنی‬
‫دار‬
‫و‬
‫کوتاه‬

‫استفاده‬
‫از‬
‫برنامه‬
‫های‬
‫مولد‬
‫کلمه‬
‫عبور‬

‫استفاده‬
‫از‬
‫نرم‬
‫افزار‬
‫های‬
‫غربال‬
‫کننده‬
‫کلمات‬
‫عبور‬
‫ضعیف‬

‫نگهداری‬
‫از‬
‫فایل‬
‫های‬
‫حاوی‬
‫کلمات‬
‫عبور‬
‫رمز‬
‫شده‬
‫با‬
‫احتیاط‬
‫بسیار‬
‫زیاد‬

‫قرار‬
‫دادن‬
‫زمان‬
‫اعتبار‬
‫برای‬
‫هر‬
‫کلمه‬
‫عبور‬

‫استفاده‬
‫از‬
‫مکانیزم‬
‫های‬
‫احراز‬
‫هویت‬
‫پیچیده‬
‫که‬
‫مبتنی‬
‫بر‬
‫مبادله‬
‫کلمه‬
‫عبور‬
‫نیستند‬
.

‫به‬
‫کارگیری‬
‫ابزار‬
‫های‬
‫شکننده‬
‫کلمات‬
‫عبور‬
‫علیه‬
‫شبکه‬
،‫خود‬
‫برای‬
‫ازمایش‬
‫استحکام‬
‫سیستم‬
‫کاربردی‬ ‫های‬ ‫برنامه‬ ‫و‬ ‫وب‬ ‫علیه‬ ‫حمله‬
Account harvesting
[use this space to place an image that best captures the
main idea of point #1]

‫در‬
‫این‬
‫روش‬
‫نفوذگر‬
‫شناسه‬
‫های‬
‫کاربری‬
‫و‬
‫کلمات‬
‫عبور‬
‫بانک‬
‫های‬
‫اطالعاتی‬
‫یا‬
‫کارب‬
‫ران‬
‫را‬
‫که‬
‫به‬
‫نحوی‬
‫درون‬
‫صفحات‬
‫یا‬
‫برنامه‬
‫ها‬
‫ی‬
‫وب‬
‫جاسازی‬
‫شده‬
‫به‬
‫دست‬
‫اورده‬
‫و‬
‫به‬
‫کمک‬
‫آن‬
‫وارد‬
‫سیستم‬
‫هدف‬
‫می‬
‫شود‬
.

‫بعضی‬
‫از‬
‫برنامه‬
‫نویسان‬
‫برای‬
‫ایجاد‬
‫اتص‬
‫ال‬
‫بین‬
‫یک‬
‫صفحه‬
‫و‬
‫پایگاه‬
‫داده‬
‫از‬
‫طریق‬
odbc
‫و‬
jdbc
‫مستقیما‬
‫شناسه‬
‫کاربری‬
‫و‬
‫کلمه‬
‫عبور‬
‫را‬
‫درون‬
‫صفحه‬
‫سمت‬
‫سرویس‬
‫دهنده‬
‫قرار‬
‫میدهند‬
‫که‬
‫باعث‬
‫می‬
‫شود‬
‫کلمات‬
‫عبور‬
‫به‬
‫راحتی‬
‫افشا‬
‫شوند‬
.
Web session hijacking
‫بسیاری‬
‫از‬
‫برنامه‬
‫های‬
‫کاربردی‬
‫تحت‬
‫وب‬
‫باید‬
‫از‬
‫مکانیزمی‬
‫برای‬
‫ایجاد‬
‫نشست‬
‫و‬
‫تعقیب‬
‫عملیات‬
‫کاربر‬
‫استفاده‬
‫ک‬
،‫نند‬
‫روش‬
‫های‬
‫معمول‬
‫در‬
‫این‬
‫بحث‬
‫عبارتند‬
‫از‬
:
.1
‫ارسال‬
session id
‫به‬
‫عنوان‬
‫بخشی‬
‫از‬
url
.2
‫تعریف‬
‫یک‬
‫شناسه‬
‫به‬
‫صورت‬
‫مخفی‬
‫درون‬
‫صفحات‬
‫وب‬
.3
‫استفاده‬
‫از‬
‫کوکی‬
‫انواع‬
‫کوکی‬
‫ها‬
:
.1
‫نوع‬
‫موقت‬
:
‫درون‬
‫حافظه‬
‫ایجاد‬
‫شده‬
‫و‬
‫با‬
‫بستن‬
‫مرورگر‬
‫از‬
‫بین‬
‫می‬
‫رود‬
.
.2
‫نوع‬
‫دائم‬
:
‫بر‬
‫روی‬
‫سیستم‬
‫مشتری‬
‫ذخیره‬
‫می‬
‫شود‬
.
Session id & cookie

‫بعد‬
‫از‬
‫احراز‬
‫هویت‬
،‫کاربر‬
‫تمام‬
‫فعل‬
‫و‬
‫انفعاالت‬
‫او‬
‫توسط‬
session id
‫صورت‬
،‫میگیرد‬
‫در‬
‫این‬
‫نتیجه‬
‫نفوذگر‬
‫کافیست‬
‫به‬
session id
‫کاربر‬
‫دسترسی‬
‫پیدا‬
‫کند‬
‫تا‬
‫بتواند‬
‫تمامی‬
‫کار‬
‫ها‬
‫را‬
‫انجام‬
‫دهد‬
.

‫اگر‬
session id
‫به‬
‫صورت‬
‫اشکار‬
‫درون‬
url
‫جاسازی‬
‫شده‬
‫باشد‬
url
‫ها‬
‫توسط‬
‫نفوذگر‬
‫استراق‬
‫سمع‬
‫شده‬
‫و‬
session
id
‫ها‬
‫تشخیص‬
‫داده‬
‫شده‬
‫یا‬
‫حدس‬
‫زده‬
‫می‬
‫شوند‬
.

‫اگر‬
session id
‫در‬
‫دل‬
‫یک‬
‫صفحه‬
‫وب‬
‫مخفی‬
‫شده‬
،‫باشد‬
‫کل‬
‫ان‬
‫صفحه‬
‫درون‬
‫فایلی‬
‫ذخیره‬
‫و‬
‫با‬
‫یک‬
‫بررسی‬
‫س‬
‫اده‬
session id
‫مشخص‬
‫می‬
‫شود‬
.

‫اگر‬
‫شناسه‬
‫درون‬
‫کوکی‬
‫های‬
‫دائم‬
‫ذخیره‬
‫شده‬
‫باشد‬
‫تشخیض‬
‫و‬
‫دسترسی‬
‫به‬
‫ان‬
‫ساده‬
‫خواهد‬
‫بود‬
‫اما‬
‫در‬
‫صورت‬
‫استفاده‬
‫از‬
‫کوکی‬
‫های‬
‫موقت‬
‫با‬
‫انکه‬
‫تشخیص‬
‫و‬
‫دسترسی‬
‫به‬
‫ان‬
‫مشکل‬
‫است‬
‫اما‬
‫به‬
‫کمک‬
‫ابزار‬
‫های‬
‫پروکس‬
‫ی‬
‫مورد‬
‫حمله‬
‫قرار‬
‫می‬
‫گیرد‬
‫این‬
‫ابزار‬
‫بین‬
‫کاربر‬
‫و‬
‫سرویس‬
‫دهنده‬
‫قرار‬
‫میگیرد‬
‫و‬
‫اطالعات‬
‫درحال‬
‫مبادله‬
‫را‬
‫استراق‬
‫سمع‬
‫میکند‬
.
‫ها‬ ‫نشست‬ ‫علیه‬ ‫حمله‬ ‫های‬ ‫مکانیزم‬ ‫از‬ ‫جلوگیری‬

‫در‬
‫تمامی‬
‫مکانیزم‬
‫های‬
‫حمله‬
‫علیه‬
‫نشست‬
‫ها‬
‫نفوذگر‬
‫شناسه‬
‫خود‬
‫را‬
‫با‬
‫شناسه‬
‫یک‬
‫کاربر‬
‫مجاز‬
‫عوض‬
‫می‬
‫کند‬
‫و‬
‫ادامه‬
‫نشست‬
‫را‬
‫با‬
‫این‬
‫شناسه‬
‫دنبال‬
‫می‬
‫کند‬
.

‫راه‬
‫مقابله‬
‫با‬
‫این‬
‫حمالت‬
‫استفاده‬
‫از‬
‫گواهینامه‬
‫های‬
‫دیجیتالی‬
‫و‬
‫رمزنگاری‬
‫داده‬
‫است‬
‫و‬
‫بای‬
‫د‬
session id
‫را‬
‫به‬
‫صورت‬
‫رمزنگاری‬
‫شده‬
‫ارسال‬
‫نمود‬
‫همچنین‬
‫باید‬
‫برای‬
session id
‫طول‬
‫عمر‬
‫در‬
‫نظر‬
‫گرفت‬
‫و‬
‫برای‬
‫تولید‬
‫ان‬
‫از‬
‫روش‬
‫های‬
‫پویا‬
‫استفاده‬
‫کرد‬
‫همچنین‬
‫بهتر‬
‫است‬
‫برای‬
‫ص‬
‫فحات‬
‫مختلف‬
‫مقدار‬
session id
‫عوض‬
‫شود‬
.
‫مفهوم‬
session id
‫نشست‬ ‫و‬
Sql piggybacking

‫اجرای‬ ‫قادرندکنترل‬ ‫که‬ ‫مجاز‬ ‫غیر‬ ‫های‬ ‫داده‬ ‫وب‬ ‫صفحه‬ ‫یک‬ ‫ورودی‬ ‫فیلدهای‬ ‫درون‬ ‫به‬ ،‫نفوذگر‬ ‫روش‬ ‫این‬ ‫در‬
‫دستورات‬
sql
‫مثل‬ ‫کنند‬ ‫مشکل‬ ‫دچار‬ ‫را‬
(‘,’’,;,..)
‫کند‬ ‫می‬ ‫وارد‬
.

‫مثال‬
:
 Input: 1111111’ + or+ iserid%3d’10002;update
 Select * from account where (userid=‘10001’and number ‘11111111’or
userid=‘10002’;update)

‫قرار‬ ‫بررسی‬ ‫مورد‬ ‫دقیق‬ ‫صورت‬ ‫به‬ ‫باید‬ ‫کاربر‬ ‫توسط‬ ‫ارسالی‬ ‫های‬ ‫داده‬ ‫حمالت‬ ‫نوع‬ ‫این‬ ‫با‬ ‫مقابله‬ ‫برای‬
‫گیرند‬
‫باش‬ ‫نداشته‬ ‫وجود‬ ‫ارسالی‬ ‫های‬ ‫داده‬ ‫در‬ ‫معتبر‬ ‫غیر‬ ‫کنترلی‬ ‫های‬ ‫کاراکتر‬ ‫که‬ ‫کرد‬ ‫دقت‬ ‫باید‬ ‫مثال‬ ‫برای‬
‫د‬
.
‫دیتابیس‬ ‫به‬ ‫تزریق‬
SQL Injection
‫چیست؟‬

‫تزریق‬
‫به‬
‫پایگاه‬
‫داده‬
SQL Injection
‫نوعی‬
‫از‬
‫حمالت‬
‫وب‬
‫است‬
‫که‬
‫در‬
‫آن‬
‫فرد‬
‫حمله‬
‫کننده‬
‫یا‬
‫هکر‬
‫تواند‬‫می‬
‫اقدام‬
‫به‬
‫اجرا‬
‫کردن‬
‫دستورات‬
‫دلخواه‬
‫و‬
‫مخرب‬
‫خود‬
‫بر‬
‫روی‬
‫پایگاه‬
‫داده‬
‫وب‬
‫سایت‬
‫مورد‬
‫هدف‬
‫کند‬
.
‫در‬
‫این‬
،‫حمله‬
‫حمله‬
‫کننده‬
‫با‬
‫اس‬
‫تفاده‬
‫از‬
‫دانش‬
‫خود‬
(
‫یا‬
‫تنها‬
‫با‬
‫استفاده‬
‫از‬
‫یک‬
‫برنامه‬
‫ساده‬
)!
‫تواند‬‫می‬
‫از‬
‫های‬‫نقض‬
‫امنیتی‬
‫موجود‬
‫در‬
‫کدهای‬
‫نوشته‬
‫شد‬
‫ه‬
‫توسط‬
‫برنامه‬
‫نویس‬
‫سایت‬
‫استفاده‬
‫کرده‬
‫و‬
‫به‬
‫اصطالح‬
‫ها‬‫آن‬
‫را‬
‫اکسپلویت‬
‫کند‬
.
‫چون‬
‫در‬
‫این‬
‫حمله‬
‫هکر‬
‫درواقع‬
‫به‬
‫کد‬
‫ا‬
،‫سکیوال‬
‫کد‬
‫دلخواه‬
‫خود‬
‫را‬
‫اضافه‬
،‫کند‬‫می‬
‫تزریق‬
SQL
‫نام‬
‫گرفته‬
‫است‬
.

‫یک‬
‫حمله‬
‫موفق‬
‫اس‬
‫کیو‬
‫ال‬
‫اینجکشن‬
‫تواند‬‫می‬
‫به‬
‫راحتی‬
‫سبب‬
‫افشای‬
‫های‬‫داده‬
‫مهم‬
‫در‬
‫دیتابیس‬
(
‫ازجمله‬
‫رمزهای‬
،‫عبور‬
‫اطالعات‬
‫فردی‬
‫کاربران‬
‫و‬
...
)
،
‫اضافه‬
‫کردن‬
‫های‬‫داده‬
‫دلخواه‬
‫حمله‬
‫کننده‬
‫به‬
‫دیتابیس‬
‫یا‬
‫حذف‬
‫کردن‬
‫های‬‫داده‬
‫خاص‬
‫از‬
‫دیتابیس‬
‫گردد‬
.
‫خصوص‬ ‫در‬ ‫بیشتر‬ ‫اطالعات‬ ‫کسب‬
sqli
 https://www.exploit-db.com/docs/persian/44898-database-
security-threats-and-injection-technique.pdf

‫مقاله‬
‫فارسی‬
‫و‬
‫روان‬
‫توسط‬
‫بنده‬
‫نوشته‬
‫است‬
‫امیدوارم‬
‫مفید‬
‫واقع‬
‫شود‬
.
‫شبکه‬ ‫الیه‬ ‫سطح‬ ‫در‬ ‫سمع‬ ‫استراق‬ ‫طریق‬ ‫از‬ ‫نفوذ‬

‫حمله‬
‫در‬
‫این‬
‫سطح‬
‫به‬
‫دلیل‬
‫انعطاف‬
‫زیاد‬
‫مورد‬
‫توجه‬
‫نفوذگران‬
‫است‬
‫و‬
‫حمله‬
‫در‬
‫این‬
‫سطح‬
‫خطرناک‬
‫تر‬
‫از‬
‫الیه‬
‫ی‬
‫باالتر‬
‫است‬
.

‫یکی‬
‫از‬
‫ابزار‬
‫های‬
‫مفید‬
‫در‬
‫این‬
‫حمالت‬
‫اسنیفر‬
‫نام‬
‫دارد‬
‫که‬
‫برنامه‬
‫ای‬
‫می‬
‫باشدکه‬
‫ترافیک‬
‫جاری‬
‫را‬
‫از‬
‫روی‬
‫شبکه‬
‫م‬
‫حلی‬
‫استراق‬
‫سمع‬
‫و‬
‫جمع‬
‫اوری‬
‫کرده‬
‫و‬
‫بخش‬
‫های‬
‫مفید‬
‫انرا‬
‫در‬
‫اختیار‬
‫نفوذگر‬
‫قرار‬
‫می‬
‫دهد‬
‫این‬
‫نوع‬
‫حمالت‬
‫را‬
passive
‫یا‬
‫غیرفعال‬
‫گویند‬
‫و‬
‫در‬
‫مراحل‬
‫اولیه‬
‫قابل‬
‫کشف‬
‫و‬
‫شناسایی‬
‫نمی‬
‫باشد‬
.

‫نفوذگر‬
‫ابتدا‬
‫باید‬
‫در‬
‫یکی‬
‫از‬
‫ماشین‬
‫های‬
‫شبکه‬
‫محلی‬
‫رسوخ‬
‫کرده‬
‫و‬
‫یک‬
‫اسنیفر‬
‫بر‬
‫روی‬
‫ان‬
‫نصب‬
‫نماید‬
.

‫اسنیفر‬
‫تمام‬
‫یا‬
‫بخشی‬
‫دلخواهی‬
‫از‬
‫ترافیک‬
‫را‬
‫دریافت‬
‫و‬
‫در‬
‫فایلی‬
‫ذخیره‬
‫می‬
‫کند‬
‫این‬
‫اطالعات‬
‫می‬
‫تواند‬
‫بنی‬
‫ان‬
‫گذار‬
‫حمالت‬
‫بعدی‬
‫علیه‬
‫ماشین‬
‫های‬
‫دیگر‬
‫شبکه‬
‫شود‬
(
‫به‬
‫دست‬
‫اوردن‬
‫کلمات‬
‫عبور‬
‫هنگام‬
‫شنود‬
)
Sniffer,snort,sniffit

‫نرم‬
‫افزار‬
‫های‬
‫که‬
‫برای‬
‫محیط‬
‫های‬
‫مبتنی‬
‫بر‬
‫هاب‬
‫معمولی‬
‫نوشته‬
‫شده‬
‫اند‬
(passive sniffer)
‫به‬
‫صورت‬
‫ارام‬
‫و‬
‫مخفیانه‬
‫فریم‬
‫های‬
‫جاری‬
‫بر‬
‫روی‬
lan
‫را‬
‫استراق‬
‫سمع‬
‫می‬
‫کنند‬
.

‫از‬
‫مشهور‬
‫ترین‬
‫این‬
‫ابزار‬
‫ها‬
snort
‫و‬
sniffit
‫هستند‬
.

Snort
‫عالوه‬
‫بر‬
‫قابلیت‬
‫اسنیفر‬
‫قابلیت‬
‫اسکریپت‬
‫نویسی‬
‫دارد‬
‫و‬
‫از‬
‫ان‬
‫می‬
‫توان‬
‫به‬
‫عنوان‬
IDS
‫نیز‬
‫استفاده‬
‫کرد‬
.

Sniffit
‫کارت‬
‫شبکه‬
‫را‬
‫به‬
‫حالت‬
‫بی‬
‫قید‬
‫برده‬
‫و‬
‫سپس‬
‫بسته‬
‫های‬
‫مفید‬
‫را‬
‫از‬
‫بسته‬
‫های‬
‫دیگر‬
‫غربا‬
‫ل‬
‫می‬
‫کند‬
.

‫های‬ ‫اسنیفر‬
‫توانند‬ ‫نمی‬ ‫هاب‬ ‫بر‬ ‫مبتنی‬
‫یک‬ ‫از‬ ‫را‬ ‫ها‬ ‫بسته‬
‫سوییچ‬
‫کنند‬ ‫سمع‬ ‫استراق‬
.
Dsniff

‫این‬
‫اسنیفر‬
‫تالش‬
‫می‬
‫کندبا‬
‫اختالل‬
‫در‬
‫عملکرد‬
‫سوییچ‬
‫انرا‬
‫به‬
‫نحوی‬
‫سردرگم‬
‫کند‬
‫که‬
‫عملکردش‬
‫شبیه‬
‫به‬
‫یک‬
‫هاب‬
‫شود‬
.

‫این‬
‫ابزار‬
‫از‬
2
‫تکنیک‬
‫برای‬
‫این‬
‫کار‬
‫استفاده‬
‫میکند‬

1
-
‫ارسال‬
‫سیل‬
‫اسای‬
‫فریم‬
‫به‬
‫سمت‬
‫سوییچ‬
‫که‬
‫در‬
‫انها‬
‫ادرس‬
‫مبدا‬
‫هر‬
‫فریم‬
‫عددی‬
‫تصادفی‬
،‫است‬
‫حافظ‬
‫ه‬
hashtable
‫سوییچ‬
‫را‬
‫سرریز‬
‫کرده‬
‫و‬
‫انرا‬
‫از‬
‫کار‬
‫می‬
‫اندازد‬
‫و‬
‫مجبور‬
‫می‬
‫شود‬
‫همانند‬
‫یک‬
‫هاب‬
‫عمل‬
‫کند‬
.

2
-
‫با‬
‫ارسال‬
‫ادرس‬
‫فیزیکی‬
‫ماشین‬
،‫خود‬
‫در‬
‫جواب‬
‫بسته‬
‫های‬
arp
‫خودش‬
‫را‬
‫بجای‬
‫مسیریاب‬
‫جا‬
‫می‬
‫زند‬
‫بدین‬
‫ترتیب‬
‫تمام‬
‫بسته‬
‫های‬
‫خروجی‬
‫از‬
‫شبکه‬
‫ابتدا‬
‫تحویل‬
‫ماشین‬
‫نفوذگر‬
‫می‬
‫شوند‬
‫و‬
‫سپس‬
‫به‬
‫سمت‬
‫مسیریاب‬
‫اصلی‬
‫هدایت‬
‫می‬
‫شوند‬
‫به‬
‫این‬
‫روش‬
‫اصالحا‬
arp spoofing
‫گفته‬
‫می‬
‫شود‬
.
Dsniff & PITM

Dsniff
‫قابلیت‬
‫گمراه‬
‫کردن‬
https
‫را‬
‫دارد‬
.

‫در‬
‫این‬
‫روش‬
‫ماشین‬
‫نفوذگر‬
‫بین‬
‫ماشین‬
‫قربانی‬
‫و‬
‫سرویس‬
‫دهنده‬
‫ی‬
‫نهایی‬
‫قرار‬
‫می‬
‫گیرد‬
‫در‬
‫اینجا‬
‫معموال‬
‫خطای‬
‫گواهی‬
‫نامه‬
‫دیجیتالی‬
‫نمایش‬
‫داده‬
‫میوشد‬
‫به‬
‫کاربر‬
‫که‬
‫معموال‬
‫به‬
‫ان‬
‫توجه‬
‫نمی‬
‫شود‬
!

‫در‬
‫این‬
‫مکانیزم‬
dsniff
‫داده‬
‫های‬
‫ارسالی‬
‫از‬
‫مرورگر‬
‫را‬
‫گرفته‬
‫و‬
‫با‬
‫کلید‬
‫خودش‬
‫رمزگشایی‬
‫میکند‬
‫و‬
‫پس‬
‫ا‬
‫ز‬
‫استراق‬
‫سمع‬
‫و‬
‫ذخیره‬
‫انها‬
‫را‬
‫مجددا‬
‫با‬
‫کلید‬
‫رمز‬
‫دیگیرش‬
‫رمزنگاری‬
‫و‬
‫به‬
‫سمت‬
‫سرویس‬
‫دهنده‬
‫اصل‬
‫ی‬
‫ارسال‬
‫می‬
‫کند‬
‫به‬
‫این‬
‫نوع‬
‫حمالت‬
‫اصطالحا‬
PITM(Person in the middle)
‫گفته‬
‫می‬
‫شود‬
.
Wireshark packet sniffer
Dsniff
‫اسنیفر‬ ‫و‬ ‫سمع‬ ‫استراق‬ ‫با‬ ‫مقابله‬ ‫های‬ ‫راه‬

‫شده‬ ‫رمز‬ ‫صورت‬ ‫به‬ ‫اطالعات‬ ‫انتقال‬

‫از‬ ‫استفاده‬
ipsec
‫شبکه‬ ‫الیه‬ ‫سطح‬ ‫در‬

‫نشست‬ ‫برقرای‬ ‫عدم‬
telnet
‫حساس‬ ‫های‬ ‫دهنده‬ ‫سرویس‬ ‫یا‬ ‫ها‬ ‫مسیریاب‬ ،‫اتش‬ ‫دیوار‬ ‫با‬ ‫دور‬ ‫راه‬ ‫از‬

‫دیجیتالی‬ ‫های‬ ‫نامه‬ ‫گواهی‬ ‫خصوص‬ ‫در‬ ‫هشدار‬ ‫های‬ ‫پیغام‬ ‫به‬ ‫توجه‬

‫هاب‬ ‫جای‬ ‫به‬ ‫هوشمند‬ ‫های‬ ‫سوییچ‬ ‫از‬ ‫استفاده‬

‫جدول‬ ‫تنظیم‬
arp
‫دستی‬ ‫صورت‬ ‫به‬

...
Ip address spoofing
Dos attack(Denial of service)

‫هدف‬
:
‫و‬ ‫اصلی‬ ‫حمالت‬ ‫از‬ ‫کردن‬ ‫گمراه‬ ‫برای‬ ،‫سیاسی‬ ‫و‬ ‫اقتصادی‬ ‫ضربات‬ ‫کردن‬ ‫وارد‬ ،‫شبکه‬ ‫دهی‬ ‫سرویس‬ ‫در‬ ‫وقفه‬ ‫و‬ ‫اختالل‬
...

‫به‬
2
‫شوند‬ ‫می‬ ‫تقسیم‬ ‫نوع‬
:

1
-
‫شود‬ ‫می‬ ‫ماشین‬ ‫های‬ ‫سرویس‬ ‫توقف‬ ‫به‬ ‫منجر‬ ‫مستقیما‬ ‫که‬ ‫ای‬ ‫حمله‬
.

2
-
‫شود‬ ‫می‬ ‫ان‬ ‫منابع‬ ‫شدن‬ ‫تلف‬ ‫و‬ ‫دهنده‬ ‫سرویس‬ ‫یک‬ ‫اشباع‬ ‫به‬ ‫منجر‬ ‫که‬ ‫ای‬ ‫حمله‬
.

‫نکته‬
:
‫هم‬ ‫داس‬ ‫حمالت‬
‫از‬
‫گیرند‬ ‫صورت‬ ‫میتوانند‬ ‫شبکه‬ ‫بیرون‬ ‫از‬ ‫هم‬ ‫و‬ ‫درون‬
.

‫کند‬ ‫تلف‬ ‫را‬ ‫سیستم‬ ‫منابع‬ ‫که‬ ‫است‬ ‫ای‬ ‫برنامه‬ ‫اجرای‬ ‫و‬ ‫سیستم‬ ‫به‬ ‫نفوذگر‬ ‫یک‬ ‫ورود‬ ‫داس‬ ‫حمالت‬ ‫انواع‬ ‫از‬ ‫یکی‬
.

‫از‬ ‫عبارتند‬ ‫شود‬ ‫می‬ ‫انجام‬ ‫سیستم‬ ‫منابع‬ ‫اشباع‬ ‫برای‬ ‫که‬ ‫عملیاتی‬
:

1
-
‫عمل‬ ‫پی‬ ‫در‬ ‫پی‬ ‫انجام‬ ‫مثال‬ ‫عامل‬ ‫سیستم‬ ‫پروسه‬ ‫جدول‬ ‫اشباع‬
fork()

2
-
‫ارزش‬ ‫بی‬ ‫اطالعات‬ ‫زیاد‬ ‫حجم‬ ‫با‬ ‫شبکه‬ ‫باند‬ ‫پهنای‬ ‫کردن‬ ‫پر‬

3
-
‫باند‬ ‫پهنای‬ ‫دادن‬ ‫هدر‬ ‫جهت‬ ‫شبکه‬ ‫بیرون‬ ‫به‬ ‫درون‬ ‫از‬ ‫بیهوده‬ ‫ترافیک‬ ‫ارسال‬
Simple Fork Bomb
in python & c
‫بیرون‬ ‫از‬ ‫داس‬ ‫حمالت‬ ‫انواع‬

‫نیاز‬ ‫مجوزی‬ ‫هیچ‬ ‫به‬ ‫نفوذگر‬ ‫و‬ ‫شود‬ ‫می‬ ‫شروع‬ ‫نقطه‬ ‫یک‬ ‫از‬ ‫اختالل‬ ‫ایجاد‬ ‫هدف‬ ‫با‬ ‫حمله‬ ‫بیرون‬ ‫از‬ ‫داس‬ ‫حمالت‬ ‫در‬
،‫ندارد‬
‫سر‬ ‫شکستن‬ ‫هم‬ ‫در‬
‫ویس‬
‫بمباران‬ ‫با‬ ‫دهنده‬
(
‫اشکال‬ ‫دارای‬ ‫و‬ ‫ناقص‬ ‫های‬ ‫بسته‬
)
‫است‬
.

‫از‬ ‫عبارتند‬ ‫رده‬ ‫این‬ ‫حمالت‬ ‫ترین‬ ‫خطرناک‬
:

1
-
‫حمله‬
land
:
‫تنظیم‬
ip , port
‫ماشین‬ ‫برای‬ ‫ان‬ ‫ارسال‬ ‫و‬ ‫یکسان‬ ‫مقداری‬ ‫با‬ ‫بسته‬ ‫یک‬ ‫در‬ ‫مقصد‬ ‫و‬ ‫مبدا‬

2
-
‫حمله‬
latierra
:
‫حمله‬ ‫مثل‬
land
‫شوند‬ ‫می‬ ‫ارسال‬ ‫پورت‬ ‫چندین‬ ‫برای‬ ‫همزمان‬ ‫ها‬ ‫بسته‬ ‫که‬ ‫تفاوت‬ ‫این‬ ‫با‬
.

3
-
‫حمله‬
ping of death
:
‫بسته‬ ‫ارسال‬
ping
‫از‬ ‫بیش‬ ‫اندازه‬ ‫به‬
64kb

4
-
‫حمله‬
jolt2
:
‫اول‬ ‫قطعه‬ ‫جز‬ ‫به‬ ‫شده‬ ‫قطعه‬ ‫قطعه‬ ‫های‬ ‫بسته‬ ‫از‬ ‫وسیع‬ ‫و‬ ‫طوالنی‬ ‫ارسال‬

5
-
‫حمله‬
teardrop
:
‫ی‬ ‫شده‬ ‫قطعه‬ ‫قطعه‬ ‫های‬ ‫بسته‬ ‫ارسال‬
ip
‫فیلد‬ ‫غلط‬ ‫تنظیم‬ ‫با‬
fragment offset

6
-
‫حمله‬
winnuke
‫شماره‬ ‫پورت‬ ‫به‬ ‫طوالنی‬ ‫بسیار‬ ‫و‬ ‫ارزش‬ ‫بی‬ ‫های‬ ‫داده‬ ‫ارسال‬
tcp 139

‫نکته‬
:
‫پروسه‬ ‫حمالت‬ ‫این‬ ‫تمامی‬ ‫در‬
tcp or ip
‫افتد‬ ‫می‬ ‫کار‬ ‫از‬ ‫شودو‬ ‫می‬ ‫شکسته‬ ‫درهم‬ ‫و‬ ‫شده‬ ‫سردرگم‬
.
Syn flood attack

‫نفوذگر‬
‫در‬
‫یک‬
‫حلقه‬
‫بی‬
‫نهایت‬
‫بسته‬
‫های‬
SYN
‫تولید‬
‫کرده‬
‫و‬
‫با‬
‫ادرس‬
‫های‬
ip
‫دروغین‬
‫به‬
‫سمت‬
‫هدف‬
‫می‬
،‫فرستد‬
‫سرویس‬
‫دهنده‬
‫به‬
‫ازای‬
‫هر‬
‫بسته‬
‫ی‬
syn
‫یک‬
‫ساختمان‬
‫داده‬
‫ایجاد‬
‫و‬
‫یکی‬
‫به‬
‫تعداد‬
‫اتصاالت‬
‫نیمه‬
‫باز‬
‫اضافه‬
‫و‬
‫منابع‬
‫مورد‬
‫نیاز‬
‫را‬
‫رزرو‬
‫می‬
‫کند‬
‫و‬
‫اینکار‬
‫منجر‬
‫به‬
‫از‬
‫کار‬
‫افتادن‬
‫سرو‬
‫یس‬
‫دهنده‬
‫می‬
‫شود‬
‫چون‬
‫فاضی‬
‫مجاز‬
‫حافظه‬
‫پر‬
‫می‬
‫شود‬
.

‫چون‬
‫سرویس‬
‫دهنده‬
‫با‬
‫دریافت‬
‫بسته‬
syn
‫باید‬
‫بسته‬
syn-ack
‫به‬
‫ماشین‬
‫مبدا‬
‫بفرستد‬
‫و‬
‫همچین‬
‫ادرسی‬
‫وجود‬
‫ندارد‬
‫انتظار‬
‫بسته‬
syn-ack
‫را‬
‫ندارد‬
‫با‬
‫بسته‬
reset
‫پاسخ‬
‫می‬
‫دهند‬
‫بنابر‬
‫این‬
‫پهنای‬
‫باند‬
‫زیادی‬
‫از‬
‫سرویس‬
‫دهنده‬
‫هدر‬
‫خواهد‬
‫رفت‬
.

‫در‬
‫این‬
‫نوع‬
‫حمله‬
‫نفوذگر‬
‫باید‬
‫پهنای‬
‫باند‬
‫باالتری‬
‫نسبت‬
‫به‬
‫سرویس‬
‫دهنده‬
‫داشته‬
‫باشد‬
.
Syn flood attack
Smurf & fraggle attack

smurf
:
‫این‬
‫نوع‬
‫حمله‬
‫بر‬
‫اساس‬
‫ارسال‬
‫فراگیر‬
‫بسته‬
‫درون‬
‫یک‬
‫شبکه‬
‫محلی‬
‫استوار‬
،‫است‬
‫در‬
‫این‬
‫حمله‬
‫نفوذگر‬
‫یک‬
‫بسته‬
icmp echo request
‫را‬
‫با‬
‫تنظیم‬
‫ادرس‬
‫به‬
‫صورت‬
‫فراگیر‬
‫برای‬
‫تمام‬
‫ماشین‬
‫های‬
‫شبکه‬
‫ارسال‬
‫می‬
‫کند‬
‫و‬
‫ادرس‬
‫مبدا‬
‫انرا‬
‫ادرس‬
‫ماشین‬
‫قربانی‬
‫قرار‬
‫می‬
‫دهد‬
.

fraggle
:
‫دقیقا‬
‫شبیه‬
‫به‬
‫حمله‬
smurf
‫با‬
‫این‬
‫تفاوت‬
‫که‬
‫به‬
‫جای‬
‫ارسال‬
‫بسته‬
‫های‬
icmp
‫از‬
‫بسته‬
‫های‬
udp
‫استفاده‬
‫می‬
‫شود‬
.
Smurf attack
Ddos(distributed dos)

‫این‬
‫حمالت‬
‫در‬
‫صورتی‬
‫موفقیت‬
‫امیز‬
‫واقع‬
‫می‬
‫شوند‬
‫که‬
‫نفوذگر‬
‫خطوطی‬
‫با‬
‫پهنای‬
‫باند‬
‫باال‬
‫در‬
‫ختیار‬
‫داشته‬
‫باش‬
،‫د‬
‫طوالنی‬
‫بودن‬
‫زمان‬
‫حمله‬
‫منجر‬
‫به‬
‫فاش‬
‫شدن‬
‫هویت‬
‫نفوذگر‬
‫می‬
‫شود‬
.

‫در‬
‫حمالت‬
ddos
‫نفوذگر‬
‫سعی‬
‫می‬
‫کند‬
‫از‬
‫ماشین‬
‫هایی‬
‫که‬
‫در‬
‫سراسر‬
‫اینترنت‬
‫پراکنده‬
‫هستند‬
‫برای‬
‫حمله‬
‫به‬
‫یک‬
‫هدف‬
‫در‬
‫شبکه‬
‫سواستفاده‬
‫نمیاد‬
‫به‬
‫این‬
‫ماشین‬
‫ها‬
‫اصطالحا‬
‫زامبی‬
‫گفته‬
‫می‬
‫شود‬
.

‫اگر‬
‫تعداد‬
‫زامبی‬
‫ها‬
‫زیاد‬
‫باشد‬
‫باید‬
‫گروه‬
‫بندی‬
‫بشوند‬
‫و‬
‫هر‬
‫گروه‬
‫توسط‬
‫یک‬
‫سرگروه‬
‫کنترل‬
‫شود‬
‫و‬
‫سرگروه‬
‫ها‬
‫از‬
‫ن‬
‫فوذگر‬
‫فرمان‬
‫می‬
‫گیرند‬
.

‫در‬
‫حمله‬
tfn2k
‫که‬
‫از‬
‫نوع‬
ddos
‫در‬
‫سال‬
2000
‫بود‬
‫نفوذگر‬
‫از‬
‫طریق‬
‫نرم‬
‫افزار‬
netcat
‫برای‬
‫ارتباط‬
‫با‬
‫سر‬
‫گروه‬
‫ها‬
‫استفاده‬
‫میکرد‬
.

‫در‬
‫این‬
‫حمله‬
‫از‬
‫بسته‬
‫های‬
echo reply
‫برای‬
‫فرمان‬
‫دادن‬
‫استفاده‬
‫می‬
‫شد‬
‫هیچ‬
‫پورتی‬
‫باز‬
‫نمی‬
‫شد‬
‫درنتیجه‬
‫حضور‬
‫زامب‬
‫ی‬
‫ها‬
‫برای‬
‫مدت‬
‫ها‬
‫مخفی‬
‫می‬
‫ماند‬
‫در‬
‫ضمن‬
‫برای‬
‫ارسال‬
‫بسته‬
‫های‬
ip
‫از‬
‫ادرس‬
‫های‬
‫جعلی‬
‫استفاده‬
‫می‬
‫شد‬
‫تا‬
‫بتواند‬
‫فایرفال‬
‫را‬
‫دور‬
‫بزند‬
.
‫از‬ ‫جلوگیری‬ ‫راه‬
ddos

‫پذیری‬‫آسیب‬
‫در‬
‫مقابل‬
‫این‬
‫نوع‬
،‫حمالت‬
‫بیشتر‬
‫به‬
‫امنیت‬
‫سرور‬
‫گردد‬‫برمی‬
‫تا‬
‫به‬
‫امنیت‬
‫س‬
‫ایت؛‬
‫برای‬
‫تأمین‬
‫امنیت‬
،‫سرور‬
‫های‬‫حل‬‫راه‬
‫مختلفی‬
‫وجود‬
‫دارد‬
‫که‬
‫این‬
‫مسئله‬
‫به‬
‫کانفیگ‬
‫پنل‬‫سی‬
‫و‬
‫دای‬
‫رکت‬
‫ادمین‬
‫بستگی‬
،‫دارد‬
‫موارد‬
‫زیر‬
‫در‬
‫تأمین‬
‫امنیت‬
‫سرور‬
‫تأثیر‬
‫بسیاری‬
‫دارند‬
:

‫تأمین‬
‫امنیت‬
Kernel
‫سیستم‬
‫عامل‬

‫تأمین‬
‫امنیت‬
‫سرویس‬
php

‫تأمین‬
‫امنیت‬
‫وب‬
‫سرور‬
‫شده‬‫نصب‬
nginx
،
apache
،
litespeed
‫و‬
lighthttpd

‫تأمین‬
‫امنیت‬
‫های‬‫پورت‬
‫باز‬
‫سرور‬
‫از‬ ‫جلوگیری‬ ‫راه‬
ddos

‫تأمین‬
‫امنیت‬
‫های‬‫اسکریپت‬
‫تحت‬
perl
‫که‬
‫در‬
‫صورت‬
‫باز‬
‫بودن‬
‫دسترسی‬
‫خطرساز‬
‫هستند‬

‫تأمین‬
‫امنیت‬
‫های‬‫اسکریپت‬
‫تحت‬
php

‫تأمین‬
‫امنیت‬
‫های‬‫اسکریپت‬
‫تحت‬
python

‫سازی‬‫ایمن‬
‫سرور‬
‫برای‬
‫عدم‬
‫اجرای‬
‫های‬‫شل‬
‫مخرب‬
‫رایج‬

‫نصب‬
‫و‬
‫کانفیگ‬
‫ای‬‫حرفه‬
‫ویروس‬‫آنتی‬
‫برای‬
‫اسکن‬
‫خودکار‬
‫سرور‬

‫نصب‬
‫و‬
‫کانفیگ‬
‫ای‬‫حرفه‬
‫آنتی‬
‫شل‬
‫برای‬
‫اسکن‬
‫خودکار‬
‫سرور‬
‫جهت‬
‫جلوگیری‬
‫از‬
‫فعالیت‬
‫ها‬‫شل‬
‫و‬
‫های‬‫فایل‬
‫مخ‬
‫رب‬
‫روی‬
‫سرور‬

‫سازی‬‫ایمن‬
symlink
‫جهت‬
‫عدم‬
‫دسترسی‬
‫به‬
‫های‬‫هاست‬
‫دیگری‬
‫روی‬
‫سرور‬

‫بستن‬
‫دسترسی‬
‫های‬‫فایل‬
‫خطرناک‬
‫سیستم‬
‫عامل‬
‫جهت‬
‫امنیت‬
‫بیشتر‬

‫بستن‬
‫ها‬‫پورت‬
‫و‬
‫حذف‬
‫های‬‫سرویس‬
‫غیرضروری‬
‫سرور‬

‫استفاده‬
‫از‬
‫چندین‬
‫سرویس‬
‫دهنده‬
‫به‬
‫صورت‬
‫اینه‬
‫ای‬
mirror
‫تا‬
‫در‬
‫صورت‬
‫حمله‬
‫به‬
‫یکی‬
‫از‬
‫انها‬
‫دیگری‬
‫نقش‬
‫انرا‬
‫ایفا‬
‫کند‬
‫حمله‬ ‫از‬ ‫شمایی‬
ddos
Backdoor, Rootkits

‫برای‬
‫مخفی‬
‫ماندن‬
‫و‬
‫حفظ‬
‫دسترسی‬
‫بلند‬
‫مدت‬
‫از‬
‫اسب‬
‫های‬
،‫تروا‬
‫درب‬
‫های‬
‫پشتی‬
‫و‬
‫روت‬
‫کیت‬
‫ها‬
‫استفاده‬
‫می‬
‫شود‬
.

‫اسب‬
‫های‬
‫تروا‬
‫یک‬
‫برنامه‬
‫الوده‬
‫به‬
‫کدهای‬
‫اجرایی‬
‫است‬
‫که‬
‫غالبا‬
‫ظاهری‬
‫فریبنده‬
‫دارند‬
‫این‬
‫برنامه‬
‫ها‬
‫پس‬
‫از‬
‫نصب‬
‫کنترل‬
‫سیستم‬
‫را‬
‫د‬
‫ر‬
‫اختیار‬
‫نفوذگر‬
‫قرار‬
‫می‬
‫دهند‬
‫این‬
‫برنامه‬
‫ها‬
‫پس‬
‫از‬
‫هر‬
‫برا‬
‫ورود‬
‫کاربر‬
‫به‬
‫سیستم‬
‫فعال‬
‫شده‬
‫و‬
‫خود‬
‫را‬
‫مخفی‬
‫میکنند‬
‫و‬
‫هیچ‬
‫اختاللی‬
‫در‬
‫کار‬
‫کارب‬
‫ر‬
‫ایجاد‬
‫نمی‬
‫کنند‬
.

‫درب‬
‫های‬
‫پشتی‬
‫به‬
‫نفوذگر‬
‫اجازه‬
‫می‬
‫دهد‬
‫تا‬
‫از‬
‫راه‬
‫دور‬
‫به‬
‫سیستم‬
‫وارد‬
‫شود‬
‫بدون‬
‫اینکه‬
‫احراز‬
‫هویت‬
‫نیاز‬
‫باشد‬
‫یکی‬
‫از‬
‫مثال‬
‫های‬
‫ان‬
‫است‬
‫فاده‬
‫از‬
netcat
‫برای‬
‫درب‬
‫پشتی‬
‫در‬
‫یونیکس‬
‫می‬
‫باشد‬
.

‫تفاوت‬
‫درب‬
‫پشتی‬
‫و‬
‫اسب‬
‫تروا‬
:
‫درب‬
‫پشتی‬
‫فقط‬
‫راه‬
‫ورود‬
‫نفوذگر‬
‫به‬
‫سیستم‬
‫را‬
‫فراهم‬
‫می‬
‫کند‬
‫اما‬
‫اسب‬
‫های‬
‫تروا‬
‫مجموعه‬
‫ای‬
‫عملیات‬
‫های‬
‫مخرب‬
‫و‬
‫مورد‬
‫نیاز‬
‫نفوذگر‬
‫را‬
‫انجام‬
‫می‬
‫دهند‬
.

‫یکی‬
‫از‬
‫راه‬
‫های‬
‫اجرای‬
‫یک‬
‫بک‬
‫دور‬
‫استفاده‬
‫از‬
‫تکنیک‬
‫سر‬
‫ریز‬
‫کردن‬
‫پشته‬
‫است‬
.

‫اسب‬
‫های‬
‫تروا‬
‫به‬
‫دو‬
‫دسته‬
:
1
-
‫در‬
‫سطح‬
‫برنامه‬
‫های‬
‫کاربردی‬
2
-
‫در‬
‫سطح‬
‫سیستم‬
‫عامل‬
(
rootkit
)
‫تقسیم‬
‫می‬
‫شوند‬
‫کاربردی‬ ‫های‬ ‫برنامه‬ ‫سطح‬ ‫در‬ ‫تروا‬ ‫های‬ ‫اسب‬

‫برنامه‬
‫های‬
‫مستقلی‬
‫که‬
‫بر‬
‫روی‬
‫سیستم‬
‫قربانی‬
‫اجرا‬
‫و‬
‫یک‬
‫درب‬
‫پشتی‬
‫برای‬
‫ورود‬
‫نفوذگر‬
‫ا‬
‫یجاد‬
‫می‬
،‫کنند‬
‫این‬
‫برنامه‬
‫بعد‬
‫از‬
‫یک‬
‫بار‬
‫اجرا‬
‫همیشه‬
‫به‬
‫صورت‬
‫خودکار‬
‫اجرا‬
‫می‬
‫شود‬
.

‫مشهورترین‬
‫انها‬
bo2k
‫و‬
subseven
‫می‬
‫باشند‬
.

‫ویژگی‬
‫های‬
bo2k
:

‫توانایی‬
‫اخذ‬
‫و‬
‫ثبت‬
‫کلید‬
‫های‬
‫فشار‬
‫داده‬
‫شده‬

‫ربودن‬
‫اطالعات‬
‫در‬
‫مورد‬
‫سیستم‬
‫عامل‬

‫امکان‬
‫تغییر‬
‫در‬
‫فایل‬
‫های‬
‫رجیستری‬

‫استراق‬
‫سمع‬
‫بسته‬
‫های‬
‫دریافتی‬

‫کنترل‬
‫ابزار‬
‫های‬
‫چند‬
‫رسانه‬
‫ای‬

...
‫کاربردی‬ ‫های‬ ‫برنامه‬ ‫سطح‬ ‫در‬ ‫تروا‬ ‫های‬ ‫اسب‬

‫برای‬
‫انتقال‬
‫اسب‬
‫های‬
‫تروا‬
‫می‬
‫توان‬
‫از‬
‫مهندسی‬
‫اجتماعی‬
‫نیز‬
‫استفاده‬
‫کرد‬
.

‫گروه‬
‫های‬
‫زیر‬
‫زمینی‬
‫ابزار‬
‫های‬
‫هایی‬
‫را‬
‫نوشته‬
‫که‬
‫قادرند‬
‫هر‬
‫نوع‬
‫اسب‬
‫ت‬
‫راوایی‬
‫را‬
‫به‬
‫یک‬
‫برنامه‬
‫اجرایی‬
‫بچسبان‬
‫ند‬
‫این‬
‫ابزار‬
‫ها‬
wrapper
‫نام‬
‫دارند‬
.
‫عامل‬ ‫سیستم‬ ‫سطح‬ ‫در‬ ‫تروا‬ ‫های‬ ‫اسب‬
rootkit

‫راه‬
‫حمله‬
‫نفوذگر‬
‫از‬
‫طریق‬
‫سیستم‬
‫عامل‬
‫را‬
‫فراهم‬
‫می‬
،‫سازند‬
‫روت‬
‫کیت‬
‫شدن‬
‫سیستم‬
‫عامل‬
‫به‬
‫این‬
‫معناست‬
‫که‬
‫ن‬
‫فوذگر‬
‫به‬
‫نحوی‬
‫برنامه‬
‫تحریف‬
‫شده‬
login
‫را‬
‫با‬
‫برنامه‬
‫اصلی‬
‫جایگزین‬
‫کرده‬
‫است‬
.

‫روت‬
‫کیت‬
‫بعد‬
‫از‬
‫اجرا‬
‫کاری‬
‫میکند‬
‫که‬
‫برنامه‬
‫های‬
‫اجرایی‬
‫همچون‬
ipconfig,netstat,...
‫از‬
‫وجود‬
‫ان‬
‫خبردار‬
‫نشود‬
.

‫از‬
‫معروف‬
‫ترین‬
‫روت‬
‫کیت‬
‫های‬
‫جهان‬
‫میتوان‬
‫به‬
lrk5, tornkit
‫اشاره‬
،‫کرد‬
‫برخی‬
‫روت‬
‫کیت‬
‫ها‬
‫قلب‬
‫سیستم‬
‫عامل‬
‫را‬
‫هدف‬
‫قرار‬
‫می‬
،‫دهند‬
‫اگر‬
‫هسته‬
‫سیستم‬
‫عامل‬
‫دستکاری‬
‫و‬
‫تحریف‬
‫شود‬
‫دیگر‬
‫هیچ‬
‫ابزاری‬
‫قادر‬
‫به‬
‫کشف‬
‫روت‬
‫کیت‬
‫نیس‬
،‫ت‬
‫اولین‬
‫کاری‬
‫که‬
‫یک‬
‫هسته‬
‫الوده‬
‫به‬
‫روت‬
‫کیت‬
‫انجام‬
‫میدهد‬
‫ان‬
‫است‬
‫که‬
‫تمامی‬
‫فراخوانی‬
‫های‬
‫سیستم‬
‫که‬
‫از‬
‫پروسه‬
‫به‬
‫هس‬
‫ته‬
‫می‬
‫رسند‬
‫را‬
‫دریافت‬
‫و‬
‫تغییر‬
‫دهد‬
‫و‬
‫همچنین‬
‫پروسس‬
‫های‬
‫در‬
‫حال‬
‫اجرا‬
‫را‬
‫مخفی‬
‫کند‬
‫و‬
‫پورت‬
‫های‬
‫مورد‬
‫نظر‬
‫نفوذگر‬
‫را‬
‫نمای‬
‫ش‬
‫ندهد‬
‫از‬
‫مشهورترین‬
‫روت‬
‫کیت‬
‫های‬
‫سطح‬
‫هسته‬
‫میتوان‬
‫به‬
adore,knark
‫اشاره‬
‫کرد‬
.

‫برای‬
‫تشبیه‬
‫اسب‬
‫های‬
‫تروا‬
‫را‬
‫میتوان‬
‫به‬
‫میکروب‬
‫و‬
‫روت‬
‫کیت‬
‫هارا‬
‫میتوان‬
‫به‬
‫سرطان‬
‫تشبیه‬
‫کرد‬
.
‫ماندن‬ ‫مخفی‬ ‫و‬ ‫کنی‬ ‫گم‬ ‫رد‬

‫اخرین‬
‫گام‬
‫یک‬
‫حمله‬
‫موفق‬
‫پاک‬
‫کردن‬
‫رد‬
‫پاهای‬
‫احتمالی‬
‫است‬
.

‫درگام‬
‫اول‬
‫باید‬
log files
‫ها‬
‫را‬
‫حذف‬
،‫کرد‬
‫در‬
‫ویندوز‬
‫سرویسی‬
‫به‬
‫نام‬
event log
‫وجود‬
‫دارد‬
‫که‬
‫تمامی‬
‫اتفاقات‬
‫سیستمی‬
‫را‬
‫در‬
‫فایل‬
‫های‬
‫با‬
‫پسوند‬
.log
‫ذخیره‬
‫میکند‬
.

‫در‬
‫فایل‬
secevent
‫رخداد‬
‫های‬
‫ثبت‬
‫می‬
‫شود‬
‫که‬
‫به‬
‫مسایل‬
‫امنیتی‬
‫مربوط‬
‫اند‬
.

‫در‬
‫فایل‬
sysevent
‫رخداد‬
‫های‬
‫مربوط‬
‫به‬
‫عملکرد‬
‫مولفه‬
‫های‬
‫سیستم‬
‫عامل‬
‫ثبت‬
‫میشود‬
‫و‬
‫در‬
‫فایل‬
appevent
‫رخداد‬
‫های‬
‫مربوط‬
‫به‬
‫برنامه‬
‫های‬
‫کاربردی‬
‫ثبت‬
‫می‬
‫شود‬
.

‫حذف‬
‫الگ‬
‫فایل‬
‫ها‬
‫نیازمند‬
‫دسترسی‬
‫ادمین‬
‫می‬
‫باشد‬
‫و‬
‫چون‬
‫فایل‬
‫های‬
‫دودویی‬
‫هستندکابران‬
‫عادی‬
‫نمی‬
‫توانند‬
‫انها‬
‫را‬
‫دستکاری‬
‫کنند‬
‫ابزار‬
winzapper
‫قادر‬
‫است‬
‫محتویات‬
‫این‬
‫فایل‬
‫ها‬
‫را‬
‫به‬
‫نفوذگر‬
‫نمایش‬
‫دهد‬
‫و‬
‫پاک‬
‫کند‬
.

‫در‬
‫سیستم‬
‫عامل‬
‫یونیکس‬
‫برای‬
‫تغییر‬
‫در‬
‫این‬
‫فایل‬
‫ها‬
‫باید‬
‫مجوز‬
root
‫در‬
‫سیستم‬
‫داشته‬
‫باشیم‬
.
‫مخفی‬ ‫و‬ ‫کنی‬ ‫گم‬ ‫رد‬
‫ماندن‬

‫ث‬ ‫های‬ ‫قایل‬ ‫از‬ ‫بغیر‬ ‫یونیکس‬ ‫عامل‬ ‫سیستم‬ ‫در‬
‫بت‬
‫های‬ ‫فایل‬ ‫رخداد‬
utmp,wtmp,lastlog
‫وجود‬
‫توسط‬ ‫شده‬ ‫انجام‬ ‫عملیات‬ ‫و‬ ‫خروج‬ ‫و‬ ‫ورود‬ ‫که‬ ‫دارد‬
‫فا‬ ‫این‬ ‫چون‬ ،‫کند‬ ‫می‬ ‫نگهداری‬ ‫و‬ ‫ثبت‬ ‫را‬ ‫کاربران‬
‫یل‬
‫ابزار‬ ‫به‬ ‫انها‬ ‫ویرایش‬ ‫برای‬ ‫هستند‬ ‫دودویی‬ ‫های‬
‫همچون‬ ‫های‬
wzap,logwedit,remove
‫نیازمندیم‬
.

‫فایل‬ ‫یونیکس‬ ‫در‬
shell history
‫پیشینه‬
‫فرامین‬
‫می‬ ‫نگه‬ ‫را‬ ‫فرمان‬ ‫پوسته‬ ‫در‬ ‫شده‬ ‫اجرا‬
‫دارد‬
‫فا‬ ‫این‬
‫یل‬
‫کنیم‬ ‫حذف‬ ‫باید‬ ‫نیز‬ ‫را‬
.
‫استتار‬

‫اگر‬
‫نفوذگر‬
‫پس‬
‫از‬
‫رخنه‬
‫به‬
‫سیستم‬
‫از‬
‫روت‬
‫کیت‬
‫استفاده‬
‫کند‬
‫نیازی‬
‫به‬
‫استتار‬
‫وجود‬
‫ندارد‬
(
‫به‬
‫دلیل‬
‫خوا‬
‫ص‬
‫روت‬
‫کیت‬
)

‫اگر‬
‫نفوذگر‬
‫از‬
‫بک‬
‫دور‬
‫یا‬
‫اسب‬
‫های‬
‫تروا‬
‫استفاده‬
‫کند‬
‫نفوذگر‬
‫نیاز‬
‫به‬
‫استتار‬
‫فایل‬
‫های‬
‫مربوطه‬
‫دارد‬
.
‫پنهان‬ ‫های‬ ‫کانال‬ ‫ایجاد‬

‫به‬
‫مکانیزم‬
‫های‬
‫ارتباط‬
‫مخفیانه‬
‫با‬
‫ماشین‬
‫قربانی‬
‫ایجاد‬
‫کانال‬
‫های‬
‫پنهان‬
‫گویند‬
.

‫در‬
‫این‬
‫کانال‬
‫ها‬
‫داده‬
‫ها‬
‫کامال‬
‫مخفیانه‬
‫رد‬
‫و‬
‫بدل‬
‫می‬
‫شوند‬
.

‫در‬
‫نرم‬
‫افزار‬
loki
‫کانال‬
‫های‬
‫پنهان‬
‫از‬
‫طریق‬
‫بسته‬
‫های‬
icmp
‫ایجاد‬
‫می‬
‫شوند‬
‫این‬
‫برنامه‬
‫باید‬
‫با‬
‫مجوز‬
root
‫اجرا‬
‫شود‬
‫و‬
‫چون‬
‫پروتکل‬
icmp
‫مفهوم‬
‫پورت‬
‫باز‬
‫و‬
‫بسته‬
‫ندارد‬
‫ابزار‬
‫های‬
‫مثل‬
netstat ,nmap
‫نمیتوانند‬
‫انرا‬
‫تشخیص‬
،‫دهند‬
‫اگر‬
‫فایروال‬
‫جلوی‬
‫بسته‬
‫های‬
icmp
‫را‬
‫بگیرد‬
‫بالفاصله‬
‫این‬
‫ابزار‬
‫از‬
‫پورت‬
udp 53
‫که‬
‫مربوط‬
‫به‬
dns
‫است‬
‫استفاده‬
‫می‬
‫کند‬
‫همچنین‬
‫این‬
‫ابزار‬
‫داده‬
‫ها‬
‫را‬
‫به‬
‫صورت‬
‫رمزنگاری‬
‫شده‬
‫مبادله‬
‫می‬
‫کند‬
.
Reverse www shell

‫در‬
‫این‬
‫حالت‬
‫نفوذگر‬
‫از‬
‫پورت‬
80
‫کمک‬
،‫میگیرد‬
‫ابتدا‬
‫کنسول‬
‫فرمان‬
reverse www shell
‫را‬
‫روی‬
‫ماشین‬
‫خود‬
‫نصب‬
‫می‬
‫کند‬
‫سپس‬
‫باید‬
‫برنامه‬
‫سرویس‬
‫دهنده‬
reverse www shell
‫را‬
‫روی‬
‫سیستم‬
‫یکی‬
‫از‬
‫کاربران‬
‫شبکه‬
‫نصب‬
‫و‬
‫اجرا‬
‫کند‬
‫این‬
‫برنامه‬
‫خود‬
‫را‬
‫در‬
‫نقش‬
‫مرورگر‬
‫جا‬
‫می‬
‫زند‬
‫در‬
‫حقیقت‬
‫یک‬
‫پوسته‬
‫فرمان‬
‫جهت‬
‫اجرای‬
‫دستورات‬
‫نفوذگر‬
‫بر‬
‫روی‬
‫ماشین‬
‫قربانی‬
‫است‬
.

‫با‬
‫این‬
‫تکنیک‬
‫میشود‬
‫فایروال‬
‫را‬
‫دور‬
‫زد‬
.
Reverse shell vs normal shell
steganography

‫واژه‬
‫ای‬
‫مرکب‬
‫و‬
‫یونانی‬
‫به‬
‫معنای‬
‫پوشیده‬
‫نویسی‬
‫است‬
.

‫مکانیزمی‬
‫برای‬
‫مخفی‬
‫کردن‬
‫پیام‬
‫های‬
‫سری‬
‫در‬
‫دل‬
‫پیام‬
‫ها‬
‫و‬
‫اطالعات‬
‫معمولی‬
،‫است‬
‫پر‬
‫سابقه‬
‫ت‬
‫رین‬
‫متد‬
‫ان‬
‫پنهان‬
‫سازی‬
‫اطالعات‬
‫سری‬
‫در‬
‫دل‬
‫تصاویر‬
‫گرافیکی‬
‫است‬
.

‫استیگانوگرافی‬
‫را‬
‫می‬
‫توان‬
‫بر‬
‫روی‬
‫فایل‬
‫های‬
‫صدا‬
‫یا‬
‫تصویر‬
‫نیز‬
‫انجام‬
‫داد‬
.

‫در‬
‫های‬‫فایل‬
‫متنی‬
‫معموال‬
‫از‬
tab
‫ها‬
‫و‬
space
‫های‬
‫آخرسطرها‬
‫که‬
‫در‬
‫اکثر‬
‫ویرایشگرها‬
‫توسط‬
‫انسان‬
‫قابل‬
‫تشخیص‬
،‫نیستند‬
‫استفاده‬
‫شود‬‫می‬
.
‫اطالعات‬
‫مخفی‬
‫شده‬
‫نیز‬
‫لزوما‬
‫متن‬
‫نیستند‬
‫ب‬
‫لکه‬
‫توانند‬‫می‬
‫هر‬
‫نوع‬
‫فایلی‬
‫باشند‬
.
‫مثال‬
‫توان‬‫می‬
‫یک‬
‫تصویر‬
‫را‬
‫نیز‬
‫در‬
‫داخل‬
‫تصویر‬
‫دیگر‬
‫جاسازی‬
‫کرد‬
steganography

More Related Content

More from SaeidGhasemshirazi

Deep Dive to Understanding the Mirai Botnet
Deep Dive to Understanding the Mirai BotnetDeep Dive to Understanding the Mirai Botnet
Deep Dive to Understanding the Mirai Botnet
SaeidGhasemshirazi
 
All Things Considered: An Analysis of IoT Devices on Home Networks
All Things Considered: An Analysis of IoT Devices on Home NetworksAll Things Considered: An Analysis of IoT Devices on Home Networks
All Things Considered: An Analysis of IoT Devices on Home Networks
SaeidGhasemshirazi
 
Understing the mirai botnet and the impact on iot security
Understing the mirai botnet and the impact on iot securityUndersting the mirai botnet and the impact on iot security
Understing the mirai botnet and the impact on iot security
SaeidGhasemshirazi
 
All Things Considered: An Analysis of IoT Devices on Home Networks.pptx
All Things Considered: An Analysis of IoT Devices on Home Networks.pptxAll Things Considered: An Analysis of IoT Devices on Home Networks.pptx
All Things Considered: An Analysis of IoT Devices on Home Networks.pptx
SaeidGhasemshirazi
 
A Novel Aprroach for smart contract audit.pdf
A Novel Aprroach for smart contract audit.pdfA Novel Aprroach for smart contract audit.pdf
A Novel Aprroach for smart contract audit.pdf
SaeidGhasemshirazi
 
IoT-Shield: A Novel DDoS Detection Approach for IoT-Based Devices
IoT-Shield: A Novel DDoS Detection Approach for IoT-Based DevicesIoT-Shield: A Novel DDoS Detection Approach for IoT-Based Devices
IoT-Shield: A Novel DDoS Detection Approach for IoT-Based Devices
SaeidGhasemshirazi
 
تامین امنیت در قراردادهای هوشمند | Smart Contract Security
تامین امنیت در قراردادهای هوشمند | Smart Contract Securityتامین امنیت در قراردادهای هوشمند | Smart Contract Security
تامین امنیت در قراردادهای هوشمند | Smart Contract Security
SaeidGhasemshirazi
 
Virtual sports club Presentation(Startup idea)
Virtual sports club Presentation(Startup idea)Virtual sports club Presentation(Startup idea)
Virtual sports club Presentation(Startup idea)
SaeidGhasemshirazi
 
The zero trust supply chain | پارادایم اعتماد صفر در زنجیره تامین
The zero trust supply chain | پارادایم اعتماد صفر در زنجیره تامینThe zero trust supply chain | پارادایم اعتماد صفر در زنجیره تامین
The zero trust supply chain | پارادایم اعتماد صفر در زنجیره تامین
SaeidGhasemshirazi
 
Security in sdn/nfv and 5 g network
Security in sdn/nfv and 5 g networkSecurity in sdn/nfv and 5 g network
Security in sdn/nfv and 5 g network
SaeidGhasemshirazi
 
Business model canvas | بوم مدل کسب و کار
Business model canvas | بوم مدل کسب و کارBusiness model canvas | بوم مدل کسب و کار
Business model canvas | بوم مدل کسب و کار
SaeidGhasemshirazi
 
CyberlLogitec Service Dominant Business Model Radar
CyberlLogitec Service Dominant Business Model RadarCyberlLogitec Service Dominant Business Model Radar
CyberlLogitec Service Dominant Business Model Radar
SaeidGhasemshirazi
 
Clubhouse strategy | بررسی استراتژی کلاب هوس
Clubhouse strategy | بررسی استراتژی کلاب هوسClubhouse strategy | بررسی استراتژی کلاب هوس
Clubhouse strategy | بررسی استراتژی کلاب هوس
SaeidGhasemshirazi
 
انواع ارزیابی های امنیتی و مراحل تست و نفوذ
انواع ارزیابی های امنیتی و مراحل تست  و نفوذانواع ارزیابی های امنیتی و مراحل تست  و نفوذ
انواع ارزیابی های امنیتی و مراحل تست و نفوذ
SaeidGhasemshirazi
 
Android Penetration Testing(Android Security)
Android Penetration Testing(Android Security)Android Penetration Testing(Android Security)
Android Penetration Testing(Android Security)
SaeidGhasemshirazi
 
Amazon mission statement
Amazon mission statementAmazon mission statement
Amazon mission statement
SaeidGhasemshirazi
 
تحلیل و بررسی استراتژِی های شرکت گوگل و یاهو
تحلیل و بررسی استراتژِی های شرکت گوگل و یاهوتحلیل و بررسی استراتژِی های شرکت گوگل و یاهو
تحلیل و بررسی استراتژِی های شرکت گوگل و یاهو
SaeidGhasemshirazi
 
انواع مختلف شرکت ها و اطلاعات مربوط به آنها
انواع مختلف شرکت ها و اطلاعات مربوط به آنهاانواع مختلف شرکت ها و اطلاعات مربوط به آنها
انواع مختلف شرکت ها و اطلاعات مربوط به آنها
SaeidGhasemshirazi
 
خلاصه فصل سوم کتاب تست مامان
خلاصه فصل سوم کتاب تست مامانخلاصه فصل سوم کتاب تست مامان
خلاصه فصل سوم کتاب تست مامان
SaeidGhasemshirazi
 
Process mining error detection for security iot
Process mining error detection for security iotProcess mining error detection for security iot
Process mining error detection for security iot
SaeidGhasemshirazi
 

More from SaeidGhasemshirazi (20)

Deep Dive to Understanding the Mirai Botnet
Deep Dive to Understanding the Mirai BotnetDeep Dive to Understanding the Mirai Botnet
Deep Dive to Understanding the Mirai Botnet
 
All Things Considered: An Analysis of IoT Devices on Home Networks
All Things Considered: An Analysis of IoT Devices on Home NetworksAll Things Considered: An Analysis of IoT Devices on Home Networks
All Things Considered: An Analysis of IoT Devices on Home Networks
 
Understing the mirai botnet and the impact on iot security
Understing the mirai botnet and the impact on iot securityUndersting the mirai botnet and the impact on iot security
Understing the mirai botnet and the impact on iot security
 
All Things Considered: An Analysis of IoT Devices on Home Networks.pptx
All Things Considered: An Analysis of IoT Devices on Home Networks.pptxAll Things Considered: An Analysis of IoT Devices on Home Networks.pptx
All Things Considered: An Analysis of IoT Devices on Home Networks.pptx
 
A Novel Aprroach for smart contract audit.pdf
A Novel Aprroach for smart contract audit.pdfA Novel Aprroach for smart contract audit.pdf
A Novel Aprroach for smart contract audit.pdf
 
IoT-Shield: A Novel DDoS Detection Approach for IoT-Based Devices
IoT-Shield: A Novel DDoS Detection Approach for IoT-Based DevicesIoT-Shield: A Novel DDoS Detection Approach for IoT-Based Devices
IoT-Shield: A Novel DDoS Detection Approach for IoT-Based Devices
 
تامین امنیت در قراردادهای هوشمند | Smart Contract Security
تامین امنیت در قراردادهای هوشمند | Smart Contract Securityتامین امنیت در قراردادهای هوشمند | Smart Contract Security
تامین امنیت در قراردادهای هوشمند | Smart Contract Security
 
Virtual sports club Presentation(Startup idea)
Virtual sports club Presentation(Startup idea)Virtual sports club Presentation(Startup idea)
Virtual sports club Presentation(Startup idea)
 
The zero trust supply chain | پارادایم اعتماد صفر در زنجیره تامین
The zero trust supply chain | پارادایم اعتماد صفر در زنجیره تامینThe zero trust supply chain | پارادایم اعتماد صفر در زنجیره تامین
The zero trust supply chain | پارادایم اعتماد صفر در زنجیره تامین
 
Security in sdn/nfv and 5 g network
Security in sdn/nfv and 5 g networkSecurity in sdn/nfv and 5 g network
Security in sdn/nfv and 5 g network
 
Business model canvas | بوم مدل کسب و کار
Business model canvas | بوم مدل کسب و کارBusiness model canvas | بوم مدل کسب و کار
Business model canvas | بوم مدل کسب و کار
 
CyberlLogitec Service Dominant Business Model Radar
CyberlLogitec Service Dominant Business Model RadarCyberlLogitec Service Dominant Business Model Radar
CyberlLogitec Service Dominant Business Model Radar
 
Clubhouse strategy | بررسی استراتژی کلاب هوس
Clubhouse strategy | بررسی استراتژی کلاب هوسClubhouse strategy | بررسی استراتژی کلاب هوس
Clubhouse strategy | بررسی استراتژی کلاب هوس
 
انواع ارزیابی های امنیتی و مراحل تست و نفوذ
انواع ارزیابی های امنیتی و مراحل تست  و نفوذانواع ارزیابی های امنیتی و مراحل تست  و نفوذ
انواع ارزیابی های امنیتی و مراحل تست و نفوذ
 
Android Penetration Testing(Android Security)
Android Penetration Testing(Android Security)Android Penetration Testing(Android Security)
Android Penetration Testing(Android Security)
 
Amazon mission statement
Amazon mission statementAmazon mission statement
Amazon mission statement
 
تحلیل و بررسی استراتژِی های شرکت گوگل و یاهو
تحلیل و بررسی استراتژِی های شرکت گوگل و یاهوتحلیل و بررسی استراتژِی های شرکت گوگل و یاهو
تحلیل و بررسی استراتژِی های شرکت گوگل و یاهو
 
انواع مختلف شرکت ها و اطلاعات مربوط به آنها
انواع مختلف شرکت ها و اطلاعات مربوط به آنهاانواع مختلف شرکت ها و اطلاعات مربوط به آنها
انواع مختلف شرکت ها و اطلاعات مربوط به آنها
 
خلاصه فصل سوم کتاب تست مامان
خلاصه فصل سوم کتاب تست مامانخلاصه فصل سوم کتاب تست مامان
خلاصه فصل سوم کتاب تست مامان
 
Process mining error detection for security iot
Process mining error detection for security iotProcess mining error detection for security iot
Process mining error detection for security iot
 

اختلال و نفوذ در شبکه از طریق حفره های امنیتی