Transcript Document
تکنیکهای آزمون نفوذ
ارائه دهنده :میالد شونددشت
دانشجوی کارشناسی ارشد مهندسی فناوری اطالعات گرایش شبکه
دانشگاه پردیس بین الملل گیالن
آشنایی با مفاهیم اولیه و کلی در خصوص ارزیابی امنیتی شبکه ها
آشنایی با استانداردها و متدولوژی های موجود
آشنایی با روش های مختلف بررسی امنیتی
آشنایی با مراحل مختلف انجام بررسی امنیتی
آشنایی با ابزارهای مختلف و تکنیک های مختلف نفوذ
سه اصل مهم در هر سیستم حفظ
(Confidentiality)
(Integrity)
(Availability)
در هر شبکه به خطر افتادن یک یا تمامی این موارد ،بصورت مستقیم و
یا غیر مستقیم منجر به اختالل در سیستم یا چرخه کاری سیستم خواهد شد
هدف از برقراری امنیت ،محافظت از این سه اصل و در نتیجه تضمین
پایداری سیستم و چرخه های کاریست
تقسیم بندی از نظر منشاء حمله
حمالت و تهدیدات از داخل شبکه
پرسنل ناراضی،کنجکاو ،ناآگاه
پیمانکاران وارد شده به مجموعه
افراد ناشناس وارد شده به مجموعه که به شبکه دسترسی دارند
تروجان ها ،ویروس ها و کرم های رایانه ایی
حمالت و تهدیدات از خارج شبکه سازمان
ویروس ها و کرم های رایانه ایی
پرسنل یا مدیران شبکه خارج شده از مجموعه
رقبای تجاری و کاری
نفوذگران بدون هدف مشخص؛ افرادی که از سر تفنن اقدام به تالش برای نفوذ می کنند
نفوذگران دارای هدف مشخص؛ افرادی که به دنبال اطالعات خاصی از (شبکه) مجموعه شما
هستند
تقسیم بندی از نظر هدف حمله
از کار انداختن سرویس ها و ایجاد اختالل عمدی
دسترسی به اطالعات و داده های ارزشمند
تخریب وجهه اجتماعی ،سیاسی
سایر موارد )ویروس های مزاحم و بدون هدف خاص(
تقسیم بندی از نظر نحوه گسترش حمالت
خودکار و گسترده (ویروسها ،کرم های اینترنتی)
غیر خودکار و موردی (اقدام به نفوذ توسط هکرها)
برخی از مهم ترین علت های بروز تهدیدات امنیتی
بروز نبودن سیستم ها و نرم افزارها (عدم نصب اصالحیه های امنیتی)
تنظیمات اشتباه یا نا امن پیاده سازی شده در سیستم ها و نرم افزارها
کلمات عبور ضعیف و قابل حدس
عدم استفاده از نرم افزارهای آنتی ویروس ،بروز نبودن آنها و یا نا کارآمد بودن نرم افزار
ورود و خروج کنترل نشده اطالعات و نرم افزارها در شبکه و سیستم ها
گستردگی شبکه و تنوع سرویس ها سبب می شود که استفاده از نرم افزارهای جانبی و سرویس های فعالدر شبکه از کنترل خارج گردد و نظارتی بر آنها وجود نداشته باشد
شبکه عمآل توسط پیمانکارانی که نرم افزارها و سخت افزارهای آنها در شبکه پیاده سازی شده ،هدایت می گردد.دغدغه اصلی و اولیه مدیران شبکه ،کارکرد صحیح سیستم ها و راضی نگه داشتن پرسنل می باشددر اغلب موارد از نرم افزارهای قفل شکسته و بدون الیسنس استفاده می گردد= عدم بروز رسانی مدیران شبکه )عمومآ با مشکالت زیادی در دریافت بودجه برای مصارف امنیتی مواجه هستند (
امنیت سیستم ها و سرویس ها تا زمانی جدی گرفته می شود که بار مسئولیت و مدیریتی ایجاد نکرده و اختالل و سختی درکارها ایجاد نکند
در بسیاری از موارد تنها نام یک محصول امنیتی در بستر شبکه به چشم می خورد ،اما درعمل همه کارایی و قابلیت های آنمورد استفاده قرار نمی گیرد
بدلیل عدم استفاده از تنظیمات بهینه ،حجم اخطارها و پیغام های تولید شده توسط راهکارهای امنیتی آنقدر زیاد است کهنادیده گرفته می شود
حتی در صورت بهینه بودن تنظیمات ،نیروی متخصص برای تحلیل رویداد های ثبت شده وجود ندارد-روال پیچیده اداری در بسیاری از سازمانها ،پیاده سازی امنیت در سطح گسترده را بسیار زمانبر و مشکل می کند
مجموعه ایی کوچک از سیستمها در حد به انجام رسیدن کارهای مجموعه به هم متصل شده اند
سیستم های پرسنل بدلیل نوع محیط دارای اعتمادی کاذب به یکدیگر هستند
کسی بصورت مجزا و اختصاصی به امنیت سیستم ها فکر نمی کند
معموال مدیریت یکپارچه در شبکه و جود ندارد و سیستم ها بصورت جزیره ایی کنترل می شوند
راهکارها و روش های امنیتی بصورت سلیقه ایی مورد استفاده قرار می گیرند
بدلیل کوچک بودن مجموعه ،خرید راهکارهای امنیتی پیشرفته ممکن است مقرون به صرفه
نباشند (حتی در صورتی که به آنها نیاز باشد)
حتی در صورت خرید این قبیل تجهیزات ،نیرویی فنی برای استفاده صحیح از آنها وجود ندارد
در اغلب موارد از نرم افزارهای قفل شکسته و بدون الیسنس استفاده می گردد ( عدم بروز رسانی)
بدلیل عدم دسترسی به اینترنت با سرعت باال و مناسب ،کاربر عمومآ تمایلی به بروز رسانی نرم
افزارها یا سیستم عامل ندارد
برخی از راهکارهای امنیتی که بیشتر شناخته شده اند
نرم افزارهای آنتی ویروس
سیستم های سخت افزاری یا نرم افزاری Firewall
سیستم های تشخیص مقابله با نفوذ )(IDP
راهکارهای مدیریت اصالحیه های امنیتی
راهکارهای جمع آوری ،ثبت و مدیریت رویداد ها
راهکارهای ارتباطی امن )(VPN
در تمامی این موارد ،تکیه برا استفاده از ابزار یا نرم افزاری خاص وجود
دارد
موارد ذکر شده تنها راهکارهای موجود و قابل استفاده نیستند
از دیدگاه ها و روش های دیگری نیز می توان امنیت را بهبود داد
راهکاری برای ایجاد و اعمال روال های امنیتی
راهکاری برای امن سازی تنظیمات سیستم های موجود
راهکاری برای استفاده بهینه از نرم افزارها و سخت افزارهای امنیتی
راهکاری برای محکم سازی سرویس ها و نرم افزارهای موجود
راهکاری که متناسب با شرایط ،امکانات و بودجه شما برنامه ایی را برای پیاده
سازی امنیت ارائه کند
و در نهایت هرآنچه برای دستیابی به آن تجربه و تخصص فردی نیاز است
رخی از فروشندگان محصوالت امنیتی از ادعاهایی خالف واقع برای تبلیغ محصوالت
خود استفاده می کنند
انواع سرویس های امنیتی
بازبینی و طراحی ساختار شبکه بصورت امن
(Hardening) بازبینی تنظیمات و اعمال تنظیمات امن
(Vulnerability Assessment) ارزیابی امنیتی شبکه و سیستمها
(Penetration Test) آزمون نفوذ پذیری
(Security Audit) ارزیابی امنیتی تنظیمات پیاده سازی شده
(Managed Security) مدیریت امنیت سیستم های فعال
(Incident Response) بازیابی از رخدادهای امنیتی
طراحی و پیاده سازی روال ها و قوانین امنیتی
آموزش و فرهنگ سازی امنیت
اهداف آزمون نفوذ
اطمینان از صحت پیکربندی امنیتی سیستمها
اطمینان از به روز بودن سیستمها و رایانه ها
اطمینان از ایمنی در مقابل آخرین آسیبپذیریها
یافتن نقاط ضعف ،پیش از سوء استفاده مهاجمان از آنها
کاهش هزینه های ترمیم ،با کاهش مخاطره نفوذ مهاجمان
پویش شبکه
پویش آسیبپذیریها
آزمون گذرواژهها
آزمون رویدادنامهها
آزمون بررسی جامعیت
آزمون برنامههای مخرب
آزمون کنترلهای امنیتی
آزمون حمالت از کاراندازی خدمات
آزمونWar Dialing
آزمونWar Driving
آزمون نفوذ واقعی
با انجام ارزیابی امنیتی در مراحل فوق ،نقاط آسیبپذیری موجود کشف ،علت بروز
آنها مشخص و چگونگی برطرف کردن یا کاهش مخاطرات آنها گزارش میشود
این گزارش کمک فراوانی به مدیر سازمان در تولید ،توسعه و مستندسازی
سیاستهای امنیتی یک سازمان خواهد نمود
آشنایی با روش های مختلف ارزیابی امنیتی شبکه
•
•
•
مدیریت امنیتی و ممیزی ()Network Security Audit
پویش و بررسی شبکه برای شناسایی نقاط ضعف ()Vulnerability Assessment
آزمون نفوذپذیری ()Penetration Test
•
•
•
بررسی تهیه و پیاده سازی قوانین امنیتی
تغییر و اصالح قوانین موجود در صورت لزوم
بازرسی صحت وکیفیت پیاده سازی قوانین
• بازرسی فنی تنظیمات و قوانین اعمال شده
• بازرسی روال ها و پروسه های انجام عملیات از دید امنیتی
نیازمند تسلط ارزیاب بر موارد تحت بررسی
انتخاب محدوده انجام بررسی
بررسی شبکه عمومی ()External Test
بررسی شبکه داخلی ( ) Internal test
انتخاب جزئیات بررسی
بررسی کلیه سیستم ها و سرویس های قابل شناسایی
بررسی سرور( )hostها و یا سرویس های خاص (…)Web,DB,
انتخاب سطح و نوع دسترسی برای انجام بررسی
بررسی با اعتبار و دسترسی مجاز ()Authenticated
بررسی بدون داشتن دسترسی ()Unauthenticated
روش های انجام بررسی ؛ مزایا و معایب
بررسی خودکار ()Automated
استفاده از ابزارها و اسکریپت های بهینه شده
سرعت باال +دقت کم = کیفیت پائین
عدم نیاز به نیروی متخصص
بررسی دستی ()Manual
استفاده از ابزارهای کمکی و تخصصی در کنار تجربه
سرعت پائین +دقت باال = کیفیت باال
وابسته به نیروی متخصص
ترکیب روش های Automatedو Manual
دستیابی به حداکثر بازدهی ممکن
برخورداری از ویژگی های هر دو روش
تعادل میان سرعت و کیفیت مناسب
قوانین کلی بررسی
اقدام به بررسی و شناسایی ضعف های شناخته شده
عدم ایجاد وقفه اختالل در عملکرد سیستم ها ()Safe Checks
صرفآ شناسایی ضعف ها و عدم استفاده از آنها
بررسی و آزمایش حمالت DoSو Overflows
انتخاب روش پیشبرد انجام و تکمیل بررسی
بر اساس راهکارها و متد های شخصی /مختص گروه ،شرکت یا سازمان
بر اساس استاندارد ها و Frameworkهای موجود
شرایط موجود
چند درصد از شما پیش از این با مشکالت امنیتی در شبکه خود مواجه بوده اید؟
چند درصد از شما واقعآ از وضعیت امنیتی شبکه خود (بصورت فنی) آگاه هستید؟
چند درصد از شما بصورت منظم امنیت سیستم های خود را (به هر شکل) ارزیابی می کنید؟
چند درصد از شما بعد از ارزیابی امنیتی ،استفاده موثری از خروجی آن داشته اید؟
تحلیل خروجی روال ها و ابزارهای ارزیابی امنیتی نیازمند آگاهی کامل و شناخت دقیق انواع
تهدیدات امنیتی و مشکالت فنی است چیزی که کمتر مدیر شبکه ایی فرصت درگیر شدن با آن را
دارد
راهکارهایی که در این سرویس ارائه می شود
استفاده از متدولوژی ها و ابزارهای بروز ،کامل و استاندارد ،برای ارزیابی وضعیت امنیت شبکه
بررسی سیستم ها از زوایای مختلف ،برای آگاهی و بررسی دقیق تر شرایط موجود
شناسایی نقاط ضعف امنیتی موجود در تنظیمات و نسخ نرم افزارها و سرویس های مختلف شبکه
تهیه گزارشی دقیق و جامع از مشکالت امنیتی ،که مشخص کننده اولویت ها و نیازهای شما از
میان راهکارها و سرویس های امنیتی است
لزوم دانش فنی ،تخصص و تجربه انجام دهنده تست
محدوده های انجام بررسی گسترده تر و دقیق تر از محدوده های رایج
انجام VA
سطح دانش فنی و انگیزه نفوذگر( )Skills And Motivations
شبیه سازی حمالت ابتدایی ()Script Kiddies
شبیه سازی حمالت پیشرفته ولی بدون اهداف خاص
شبیه سازی حمالت از پیش طراحی شده و هدفمند
شرایط موجود
مستندات امنیتی شبکه ها (در صورت وجود!) معموآل دارای تفاوت زیادی با آنچه واقعآ وجود دارد هستند
حتی در صورت استفاده از راهکارهای امنیتی،ارزیابی امنیتی و پس از آن محکم سازی ،نمی توان مطمئن بود
که همه چیز طبق میل ما پیاده سازی شده است
تنها راه اطمینان از این مورد ،به چالش کشیدن امنیت سیستم ها و شبکه است
به چالش کشیدن امنیت ،نیازمند تخصص و تجربه و مهارت می باشد .چند درصد از مدیران حرفه ایی شبکه
در این خصوص اطالعاتی دارند ؟!
در واقع یک شبیه سازی استاندارد و کامل است از آنچه هکرها انجام می دهند تا به سیستم های شما نفوذ
کنند
حتی امن ترین شبکه ها و سیستم ها نیز در خالل این تست نقاط ضعفی را هرچند جزئی نمایان خواهند کرد!
شما نمی توانید به هکرها اطمینان کنید ،یا از آنها انتظار کمک داشته باشید!
راهکارهایی که در این سرویس ارائه می شود
قبل از اینکه دیگران به سیستم های شما نفوذ کنند ،خود به آنها نفوذ می کنید!
پیاده سازی حمالت واقعی به شبکه و سیستم ها ،توسط متخصصین با تجربه و قابل اطمینان
تست و بررسی کلیه اجزای سیستم ها و شبکه بر اساس متدولوژی های استاندارد و کامل
مستند سازی نقاط ضعف شناسایی شده و کشف روش های ممکن برای نفوذ به شبکه ها و سیستم های شما
آگاهی از اینکه راهکارهای امنیتی مورد استفاده در شرایط واقعی تا چه میزان کارآمد هستند
انواع روش های Penetration Test
Black-Box
تست و نفوذ بدون در اختیار داشتن هرگونه اطالعاتی از هدف
تنها نام شرکت ،یک آدرس اینترنتی ویا محدوده IPدر اختیار قرار میگیرد
شبیه سازی حمله یک نفوذگر که اطالعات زیادی در مورد هدف ندارد
White-Box
درخواست کننده تست اطالعات کلی را در اختیار قرار میدهد
نوع سیستم های بکار رفته مانند بانک های اطالعاتی ،وب سرور ها ،طراحی کلی شبکه ،سیستم
های حفاظتی بکار رفته مانند IDS ، Firewallو
شبیه سازی حمله یک نفوذگر که اطالعات کاملی راجع به هدف خود دارد
مراحل کلی انجام تست
تست اولیه بدون در اختیار داشتن هرگونه دسترسی مجاز به سیستم
تست ثانویه در اختیار داشتن دسترسی و یا نام کاربری معتبر در شبکه هدف
انتخاب شدت حمالت و تست
غیر مخرب ( ) Non Distractive
پویش و بررسی هدف برای شناسایی نقاط ضعف
آنالیز یافته ها و تدارک برای نفوذ بکمک ضعف های شناسایی شده
استفاده از آسیب پذیری ها برای نفوذ ،با حفظ پایداری سیستم ها
عدم آزمایش و استفاده از حمالت DoS
مخرب ( ) Destractive
پویش و بررسی هدف برای شناسایی نقاط ضعف
آنالیز یافته ها و تدارک برای نفوذ بکمک ضعف های شناسایی شده
کلیه روش های احتمالی و ممکن حمله و نفوذ از جمله حمالت DoSبررسی و آزمایش
میگردد
انتخاب دامنه انجام تست
سیستم های قابل دسترسی از طریق اینترنت
تجهیزات و دامنه DMZشبکه
سیستم های بانک اطالعاتی
تجهیزات و شبکه Wireless
شبکه قابل دسترسی از طریق Dialup
شبکه Intranet / Extranet
ترمینال های VPN, Remote Access
فاکتور انسانی و حمالت Social Engineering
سیستم های تحت وب Web Applications
نرم افزارهای خاص مورد استفاده
مشخص کردن محدودیت ها در انجام تست
استفاده یا عدم استفاده از Backdoors / Trojans
استفاده یا عدم استفاده از Rootkitها
استفاده /عدم استفاده از حمالت DoS
استفاده /عدم استفاده از ضعف های ناشناخته Zero-Day Attacks
تالش برای کشف و استفاده از ضعف های ناشناخته در سیستم ها و نرم افزار های اختصاصی
هدف
تالش برای کشف و استفاده از ضعف های ناشناخته در سرویس ها و نرم افزارهای عمومی
تالش /عدم تالش برای مخفی ماندن از دید سیستم های تشخیص نفوذ
تالش /عدم تالش برای حذف رد پا ها (Covering tracks
روش های تست نفوذ ؛ مزایا و معایب
خودکار ()Automated
استفاده از ابزارهای خودکار و پیشرفته برای پویش ،بررسی و درنهایت نفوذ به سیستم ها و تولید
گزارش
محدود به قابلیت های نرم افزار و کاربر آن
هزینه پایین نسبت به سایر روش ها
Core Impact , Immunity Canvas , SAINT Exploiter , Metasploit
Framework
غیر خودکار ( )Non Automated
شخص یا گروه بکمک ابزار ها و تکنیک های موجود اقدام به بررسی و نفوذ به هدف مینمایند
محدود به قابلیت ها ،امکانات و تخصص تیم بررسی کننده
هزینه نسبتآ باال در مقایسه با روش Automated
جمع آوري اطالعات
دسترسي به سرويس ها
و سيستم ها
ارتقاع دسترسي ها
& Fingerprinting
Foot printing
بررسي /فراراز قوانين
فايروال
ارزيابي شبكه
پويش پورت ها و
شناسايي سرويس ها
جستجوي دستي و خودكار
براي شناسايي آسيب پذيري ها
تهيه و تنظيم گزارش نهايي
و ارائه آن
استفاده از آسيب پذيري ها
حمالت DoS
Frameworkهای بررسی امنیتی موجود
www.isecom.org OSSTMM
شامل عنوان هایی که میبایست در بررسی لحاظ گردد
فاقد اطالعات فنی در مورد نحوه انجام بررسی
www.oissg.org ISSAF
قابل استفاده بعنوان مرجع برای انجام بررسی های امنیتی
شامل اطالعات فنی و راهکارها و روش های انجام بررسی
www.owasp.org OWASP
متمرکز بر بررسی امنیت سیستم های تحت وب
شامل اطالعات فنی و ابزارهای تخصصی تهیه شده
) csrc.nist.gov ( NIST
نسخه قدیمی SP 800-42
نسخه جدید SP 800-115
http://csrc.nist.gov/publications/PubsDrafts.html
تمرکز بر توضیح ومعرفی روش های انجام بررسی
Information gathering & Foot printing
Scanning
Enumeration
System hacking
Trojans and Backdoors
Sniffing
Session Hijacking
Denial of Service
Social Engineering
Hacking Web Applications
Hacking Database systems
Hacking Wireless Networks
Covert Channels
Physical Security
Documentation and Reporting
/آذر
1386Dec.
2007
هدف از جمع آوری اطالعات
آشنایی با هدف و شناسایی حوزه فعالیت های آن
شناسایی مدخل های مختلف و احتمالی دسترسی به هدف
شناسایی اشخاص شرکت های مرتبط با هدف
شناسایی تکنولوژی های بکار رفته در شبکه توسط هدف
شناسایی پرسنل هدف و آشنایی با خصوصیات آنها
بدست آوردن محدوده های آدرس مرتبط با شبکه هدف
بدست آوردن شماره های تلفن (و ) Dialupمرتبط با هدف
بدست آوردن هرگونه مستندات فنی در خصوص شبکه هدف
بدست آوردن و مطالعه هر نوع سندی که منجر به افزایش آگاهی ما از هدف
گردد.
تهیه لیستی از اهداف ،برای استفاده در مراحل بعدی
اهمیت انجام صحیح و کامل این مرحله
انواع کلی روش های جمع آوری اطالعات
جمع آوری نا محسوس و غیرفعاالنه ()Passive
جمع آوری فعاالنه اطالعات ()Active
30
& Penetration Testing
Ethical Hacking
جمع آوری اطالعات بصورت غیرفعال Passive
مطالعه و مرور وب سایت های مرتبط با هدف
استفاده از موتورهای جستجو برای شناسایی جزئیات
مراجعه به وب سایت های مرجع
بدست آوردن اطالعات اشخاص
بدست آوردن اطالعات در خصوص دامنه ها و محدوده IP
بدست آوردن اطالعات در خصوص وب سرور ها
/آذر
1386Dec.
2007
شناسایی دامنه های عمومی شبکه هدف بصورت غیرفعال
شناسایی دامنه های خصوصی شبکه هدف بصورت غیرفعال
31
& Penetration Testing
Ethical Hacking
Google Hacking آشنایی با
Google Hacking for Penetration Testers
Google Hacking cheat sheets
: پارامترهای پرکاربرد
)intext cache, ext, filetype, allinurl, inurl, allintitle, intitle, related, link, date, site(
AND , OR , “ | “ , “ + “ , “ – “ , “”(
: ترکیب پارامترها
Google Code Search
Google MAP/Google Earth
Google APIs
جمع آوری اطالعات از منابع مختلف
Mailing Lists لیست های پستی
News Groups گروه های خبری
فروم های اینترنتی و وبالگ ها
Orkut ,Facebook اجتماع های اینترنتی مانند
آگهی ها و فرم های استخدام نیرو
! IT رزومه شرکت های فعال در زمینه
جمع آوری اطالعات ازمنابع و سایت های مرجع
(.., RIPE , ARIN ( whois سایت های
www.domainsdb.net( ) www.whois.sc ( IP سایت های ثبت اطالعات
( www.archive.org ( سایت های ثبت پیشینه
( www.netcraft.com ( سایت های ثبت جزئیات فنی
Penetration Testing &
Ethical Hacking
32
آذر/
1386Dec.
2007
ابزارها و اسکریپت های مربوطه
Google!
)SensPost ( Dns-enum.pl
شناسایی زیردامنه ها بکمک اطالعات Google
)SensPost( BiLE-Weigh.pl & BiLE.pl
شناسایی سایت های مرتبط با هدف بکمک Google
Google-enum.pl
استخراج ایمیل های مربوط به یک دامنه
)Former Patreva-Evolution ( Maltego
جمع آوری اطالعات مرتبط با هدف تنها با استفاده از منابع مختلف آنالین مانند محدوده
, IPدامنه ها و زیر دامنه ها ,آدرس های ایمیل ،شماره های تلفن ،سایت های مرتبط ،
کلید های عمومی رمزنگاری ... ،
*Spiderfoot
(برخی از قابلیت ها بصورت Passiveعمل نمیکنند !)
جمع آوری اطالعات مرتبط با هدف تنها با استفاده از منابع مختلف بصورت Passiveو
Activeمانند محدوده , IPدامنه ها و زیر دامنه ها ,آدرس های ایمیل ،سایت های
مرتبط ،نسخه وب سرورهای شناسایی شده
SmartWhoIs و ابزارهای مشابه
استخراج اطالعات رجیستر شده مربوط به آدرس های IPو نام های دامنه ها
…
/آذر
1386Dec.
2007
33
& Penetration Testing
Ethical Hacking
جمع آوری اطالعات بصورت فعال Active
استفاده از خروجی مرحله قبل Passive
اقدام به تآئید یافته های مرحله قبل ( )Passiveاز قبیل محدوده آدرس ها ،
(زیر)دامنه ها ،ایمیل های شناسایی شده ،شماره های تلفن ،نرم افزارها و نسخه
های آنها و
اقدام به ارسال درخواست و استخراج اطالعات از منابع شناسایی شده ،بصورت فعال
و با درخواست مستقیم اطالعات از شبکه هدف
استخراج زیر دامنه های ( )Sub-Domainsخصوصی و عمومی
اقدام به کشف و شناسایی توپولوژی شبکه هدف
اقدام به کشف و شناسایی سیستم ها ,سرویس ها و پروتکل های فعال *Scanning
استخراج اطالعات کاربران از منابع در دسترس *Enumeration
استخراج اطالعات از منابع انسانی
اقدام به کشف شماره های جدید (War-Dialing ( Dialup
اقدام به بررسی موقعیت فیزیکی و امکان سنجی ( در صورت نیاز به بررسی امنیت فیزیکی (
اقدام به شناسایی و تآئید وجود شبکه های بیسیم War-Driving & Wireless site
survey
اقدام به پیاده سازی حمالت مهندسی اجتماعی ( )Social Engineeringبرای کسب اطالعات
اقدام به کشف منابع و روش های دسترسی جدید و تکرار حلقه جمع آوری اطالعات
/آذر
1386Dec.
2007
34
& Penetration Testing
Ethical Hacking
استخراج زیر دامنه های ( )Sub-Domainsخصوصی و عمومی
تمرکز این مرحله ،استخراج هرچه بیشتر اطالعات از طریق پروتکل DNSو استفاده از
NSهای شناسایی شده در طول مراحل قبل میباشد
آشنایی با انواع رکورد های DNS
/آذر
1386Dec.
2007
: Aرکورد آدرس IPهر Hostدر DNS
: MXمبادله کننده ایمیل های Hostیا دامنه
: NSسرور DNSدامنه یا Host
: SOAمشخص کننده Authority of Domain
: SRVرکورد حاوی موقعیت سرویس ها
: RPرکورد حاوی نام شخص مسئول دامنه یا Host
: PTRنام دامنه مربوط به یک IP ، Hostمربوط به یک Host
: TXTرکورد متنی عمومی
: HINFOرکورد حاوی اطالعات مربوط به یک Hostشامل توع CPUو سیستم عامل
35
& Penetration Testing
Ethical Hacking
) خصوصی و عمومیSub-Domains( استخراج زیر دامنه های
در صورت امکانZone Transfer اقدام به انجام
nslookup@target-dns> ls –d target.com
Dig axfr target.com @target-dns
IP در محدوده هایReverse DNS Lookup اقدام به انجام
و بسیاری از اسکریپت های مشابهJarf-rev.pl
برای حدس نام زیر دامنه هاDictionary Attack اقدام به
)hostip(
)iphost/domain( برای کشف اطالعاتBrute-force اقدام به
در صورت امکان
Dns-ip-brute.pl , fierce.pl
DNS-Digger آشنایی با ابزار
TXDNS آشنایی با ابزار
Penetration Testing &
Ethical Hacking
36
آذر/
1386Dec.
2007
اقدام به کشف و شناسایی توپولوژی شبکه هدف
شناسایی مسیرهای عبور اطالعات ()Network Routes
Qtrace, LFT , traceroute , …
شناسایی تکنولوژی های بکار رفته درزیرساخت شبکه
بررسی لینک های ارتباطی (… )VSAT ,Leased ,DSL , Wireless ,
بررسی وجود Load Balancerها و موقعیت جغرافیایی شبکه ها
بررسی وجود لینک های ارتباطی پشتیبان یا Redundant
بررسی وجود فایروال ها
شناسایی محدودیت های اعمال شده و قوانین فایروال ها
)ICMP,IGMP,TCP,UDP,… ( IP Protocols
) HTTP,Telnet,SSH,FTP,… ( TCP/UDP Protocols
Hosts and Ports
بررسی وجود احتمالی )IPS (Intrusion Prevention System
بررسی و شناسایی پروتکل ها ,سیستم ها و پورت های تحت حفاظت
بررسی و تخمین دقت و آستانه قوانین تشخیص و بلوکه کردن ترافیک
بررسی و تخمین نحوه و زمان بالک کردن حمالت و نفوذگر
ترسیم شمای کلی شبکه هدف ،چیدمان سیستم ها و لینک های ارتباطی
/آذر
1386Dec.
2007
37
& Penetration Testing
Ethical Hacking
اقدام به پویش و شناسایی کامل و دقیق شبکه هدف بمنظور شناسایی سیستم ها ،سرویس
های فعال و نسخه های آنها :
شناسایی سیستم های فعال Alive Hosts
شناسایی بر اساس IP Protocolهای فعال
ICMP Echo ,Timestamp and Netmask request
( ARP Ping Scan مختص شبکه داخلی )
شناسایی بر اساس پروتکل ها و پورت های فعال TCPو UDP
TCP Syn/Ack and UDP port discovery
شناسایی بر اساس آنالیز ترافیک Broadcastو ترافیک عبوری
بررسی ترافیک Broadcastو Multicast
بررسی ترافیک عبوری از گلوگاه های شبکه روتر ها ،سوئیچ ها
بررسی ترافیک عبوری از سیستم ها بررسی sessionهای فعال
(مختص مرحله ثانویه پویش پس از نفوذ )
شناسایی بر اساس آنالیز Log fileها ،تنظیمات اعمال شده ،مستندات یافت شده
فرض کردن تمامی سیستم ها در محدوده آدرس بعنوان فعال
شناسایی پورت های باز TCPو UDP
/آذر
1386Dec.
2007
بررسی و انجام روش های مختلف بررسی پورت های باز TCP
بررسی پورت های باز سیسم بصورت Localمختص مرحله ثانویه پویش پس از نفوذ
بررسی و شناسایی پورت های بسته و یا فیلتر شده بررسی دقیق قوانین فایروال
تهیه لیست نهایی پورت های باز هر سیستم و همچنین قوانین اعمال شده توسط فایروال ها
38
& Penetration Testing
Ethical Hacking
کنترل و بررسی بمنظور شناسایی نوع سرویس های فعال بر روی پورت های باز
کنترل وبررسی دقیق سرویس های شناسایی شده ،برای تشخیص نسخه استفاده شده ( Version
)Detection
تخمین نوع سرویس بر اساس شماره پورت ()IANA Ports list
مشاهده و بررسی سطحی پورت ها پس از اتصال به آنها ()Banner Grabbing
ارسال ترافیک خاص به پورت ،بمنظور دریافت پاسخ و تشخیص نوع سرویس (تشخیص پروتکل های خاص ،پیچیده یا باینری)
بررسی روش ها و تکنیک های مختلف Version Detection
اقدام به تشخیص سیستم عامل هدف و نسخه استفاده شده ()OS Detection
تشخیص فعاالنه ()Active OS Detection
تشخیص نامحسوس ()Passive OS Detection
/آذر
1386Dec.
2007
تکیه بر Bannerها
تکیه بر تفاوت های موجود در پاسخ ها ،در نسخه های مختلف سرویس /نرم افزار
ارسال درخواست اعالم نسخه به سرویس /نرم افزار
تکیه بر اطالعات یافت شده در مرحله Passive Info Gatheringو تآیید آنها به روش های باال
Active Stack Fingerprinting
مرور تکنیک های مورد استفاده در نرم افزار Nmap
تکیه بر CLSIDهای منتشر شده توسط سرویس ( RPCمختص ویندوز(
تکیه بر UUIDهای منتشر شده توسط سرویس های RPCفعال (مختص ویندوز(
تشخیص زبان سیستم عامل (( )Language Detectionمختص ویندوز)
بررسی TTLپکت های ارسالی از سیستم
بررسی Window Sizeپکت های ارسالی از سیستم
بررسی پرچم DFپکت های ارسالی از سیستم () Don't Fragment Flag
Passive Stack Fingerprinting
بررسی ابزارها و نرم افزارهای موجود برای انجام مراحل فوق
…Nmap,p0f,Syphon,queso,ettercap,
39
& Penetration Testing
Ethical Hacking
استخراج اطالعات کاربران و سیستم ها از منابع در دسترس Enumeration
استخراج ایمیل ها (نام های کاربری) از سرورهای TCP 25 SMTP
استخراج اطالعات از سرویس TCP/UDP 69 TFTP
استخراج اطالعات کاربران و سرویس ها از سرویس MSRPC TCP 135
استخراج اطالعات کاربران و سیستم ها از سرویس UDP 137/TCP 139 Netbios
استخراج اطالعات کاربران از سرویس UDP 161 SNMP
استخراج سایر اطالعات مفید از سرویس SNMP
استخراج اطالعات کاربران از سرویس TCP 389/TCP 3268 LDAP
استخراج اطالعات کاربران از TCP 524 / IPX Novel NetWare
استخراج نام های کاربری از فرم های اعتبارسنجی تحت وب آسیب پذیر
استخراج اطالعات کاربران از سرویس دایرکتوری عمومی Microsoft Exchange
استخراج اطالعات در مورد سیستم و منابع به اشتراک گذاشته شده با استفاده از سرویس NetBios
استخراج اطالعات در مورد سیستم با استفاده از سرویس MS-SQL
استخراج اطالعات ازسرویس NFSو منابع به اشتراک گذاشته شده
بررسی سایر تکنیک ها و روش های استخراج اطالعات مفید ،از منابع و سرویس های شناسایی شده
/آذر
1386Dec.
2007
VRFY & EXPN command
استخراج اطالعات کاربران از سرویس TCP 79 Finger
finger –l @target.com
Finger [email protected]
Tftp.exe –i get /etc/passwd
Snmpwalk.exe –d target-ip PUBLIC .1.3.6.1.4.1.77.1.2.25
Snmputil walk target-ip PUBLIC .1.3.6.1.4.1.77.1.2.25
40
& Penetration Testing
Ethical Hacking
اقدام به کشف شماره های جدید (War-Dialing ) Dialup
شناسایی خطوط ارتباطی Dialup
شناسایی دستگاه های PBX
اقدام به شناسایی و تا ئید وجود شبکه های بیسیم
& Wireless site survey
War-Driving
نیازمند تعیین موقعیت فیزیکی ,انجام شده در مراحل قبل
اقدام به شنود امواج رادیویی ( )802.11بمنظور شناسایی شبکه های بیسیم موجود
شناسایی فعاالنه :
ارسال درخواست های اعالم SSID
اتصال به شبکه بیسیم درصورت امکان ،و تکرار مراحل شناسایی
شناسایی غیر فعاالنه بررسی سیگنال ها و پکت های دریافتی بمنظور شناسایی شبکه بیسیم و
تنظیمات آن
شناسایی کالینت های فعال و SSIDهای مورد جستجو ،تشخیص ... ، OS
آنالیز ترافیک Broadcast / Multicastشده توسط کالینت ها
اقدام به پیاده سازی حمالت مهندسی اجتماعی Social
Engineeringبرای کسب اطالعات
/آذر
1386Dec.
2007
41
& Penetration Testing
Ethical Hacking
کشف نام های کاربری و شکستن کلمات عبور
Online Attacks
Offline Attacks
شناسایی و استفاده از آسیب پذیری های Information Discloser
شناسایی و استفاده از آسیب پذیری های Remote
حمله به سرویس هاس خاص
حمله به کاربران سیستم Client-Side Attacks
/آذر
1386Dec.
2007
شناسایی و استفاده از آسیب پذیری های Local
حمالت ارتقاع سطح دسترسی Privilege Escalation
42
& Penetration Testing
Ethical Hacking
تقسیم بندی کلی حمالت
Online Attacks
تمرکز بر روی کشف نام کاربری و کلمه عبور از طریق اقدام به تعامل با سرویس
نیازمند اقدام به برقراری ارتباط با هدف بطور مستقیم برای حدس کلمات عبور
نیازمند در دسترس بودن سرویس های خاص بمنظور تعامل با آنها
قابلیت شناسایی آسان بدلیل حجم ترافیک و رویداد های تولید شده در طول حمله
سرعت بسیار پایین در مقایسه با حمالت ، Offlineو وابسته به منابع شبکه
عدم نیاز به قدرت پردازش باال در سمت نفوذگر
تمرکز بر روی شکستن کلمات عبور رمز/کد شده که از هدف بدست آمده
عدم نیاز به برقراری ارتباط با هدف در طول حمله
نیازمند تعامل با سرویس /سیستم تنها بمنظور استخراج کلمات عبور رمز شده
امکان شناسایی تنها در زمان استخراج کلمات عبور رمز شده (در شرایط خاص)
سرعت بسیار باال ( وابسته به روش رمزنگاری بکار برده شده )
نیازبه قدرت پردازش باال در سمت نفوذگر
Offline Attacks
/آذر
1386Dec.
2007
43
& Penetration Testing
Ethical Hacking
Online Attacks
قابل پیاده سازی از طریق سرویس ها وپروتکل های مختلف
سرویس ها و پروتکل های دسترسی از راه دور
سرویس های پستی …POP,SMTP,IMAP,
سرویس های بانک اطالعاتی …MS-SQL,MySQL,Oracle,
سرویس های وابسته به وب …HTTP,Login Forms,Proxies,Socks,
پروتکل های مدیریت از راه دور …SNMP,RPC,WMI,
و هر سرویس دیگری که برای دسترسی نیاز به ارسال نام کاربری و کلمه
عبور داشته باشد !
…Telnet,SSH,Rlogin,TS,VNC,
بررسی روش ها و ابزارهای مختلف پیاده سازی حمله
بررسی روش های متداول مقابله با این دسته از حمالت
نکاتی در خصوص نام های کاربری و کلمات عبور پیشفرض
Networking Devices,Database Systems,Product
default accounts,Product
Master/Hidden/Hardcoded passwords,Service
accounts
نکاتی در خصوص انتخاب فایل های دیکشنری و محدوده کلمات عبور
/آذر
1386Dec.
2007
44
& Penetration Testing
Ethical Hacking
Offline Attacks
آشنایی با مکانیزم های Hashو Encodingکلمات عبور
آشنایی با برخی سرویس ها و مکانیزم های بکار برده شده توسط
آنها
بررسی روش های بدست آوردن کلمات عبور رمز شده
استخراج از فایل های خاص ذخیره کلمات عبور سیستم عامل
C:\windows\system32\config\SAM
/etc/passwd & /etc/shadow
استخراج از فایل های حاوی تنظیمات سیستم یا سرویس
استخراج از ترافیک شبکه
استخراج از بانک های اطالعاتی
/آذر
1386Dec.
2007
45
& Penetration Testing
Ethical Hacking
Offline Attacks
بررسی روش های بدست آوردن کلمات عبور رمز شده
استخراج از بانک های اطالعاتی
select user, password from user
MySQL
select name, password from master..sysxlogins
MS-SQL 2000
select name,password_hash FROM sys.sql_logins
MS-SQL 2005,2008
select username, password from DBA_USERS
Oracle
select name,password from SYS.USER$
Oracle
select usename, passwd FROM pg_shadow
PortageSQL
بررسی تکنیک های شکستن کلمات عبور رمز شده
Dictonary , Bruteforce , Hybrid
(Pre-Computed Rainbow Tables) Cryptanalysis
Cryptography flaws
بررسی روش های پیاده سازی حمالت
Single System
Distributed Systems
Free & Commercial Cryptanalysis providers
Penetration Testing &
Ethical Hacking
46
آذر/
1386Dec.
2007
Mis-configurations
Default / Insecure configurations
Insecure Permissions
Input Validations
Command Injection
Code Injection
Local / Remote File Inclusion
SQL Injection
Script Injection
Buffer Overflows
Output Validations
Design Flaws
Vulnerable Protocol Implementations
System / OS / Application design flaws
Spoofing
Hijacking
Penetration Testing &
Ethical Hacking
47
آذر/
1386Dec.
2007
روش های دستی ()Manual
استفاده از نتایج مراحل Scanningو Enumerationو انتخاب سرویس یا نرم افزار
خاص
مراجعه به منابع آنالین بمنظور آگاهی از آسیب پذیری های شناخته شده مربوط به هدف
تهیه نرم افزار کد اسکریپت برای استفاده از یک ضعف خاص و تست آن در محیط
آزمایشگاهی
بهینه سازی نرم افزار کد و استفاده از آن علیه هدف واقعی
کمک گرفتن از نرم افزارهای Vulnerability Scanner
استفاده از نتایج مراحل Scanningو Enumerationبمنظور بهینه سازی تنظیمات نرم
افزار ،و انجام پویش
شناسایی و حذف خطاهای نرم افزار False Positives
مراجعه به منابع آنالین بمنظور تکمیل اطالعات ارائه شده در گزارش نرم افزار
تهیه کد اسکریپت برای استفاده از ضعف ،تست آن در محیط آزمایشگاهی و در نهایت
استفاده از آن
چند نرم افزار Vulnerability Scannerمعتبر
Nessus,ISS Scanner,Retina,LanGuard
/آذر
1386Dec.
2007
48
& Penetration Testing
Ethical Hacking
استفاده از آسیب پذیری های Remote
دسته بندی حمالت بصورت Authenticatedو UnAuthenticated
حمله به سرویس های سیستم عامل
حمله به سرویس ها و نرم افزارهای تحت شبکه جانبی
بررسی آسیب پذیری های Device Driverهای شبکه Networking Stack ،
/آذر
1386Dec.
2007
بررسی آسیب پذیری های بانک های اطالعاتی
بررسی آسیب پذیری های نرم افزارهای رایج Backup
بررسی آسیب پذیری های نرم افزارهای Mail/FTP Server
حمله به کاربران سیستم ()Client-Side Attacks
بررسی آسیب پذیری های مهم و اخیر نرم افزارهای سیستم عامل
بررسی آسیب پذیری های مهم و اخیر سیستم عامل Windows
MSRPC , LSASS , IIS , MS-Exchange
بررسی آسیب پذیری های مهم سیستم عامل های خانواده Linux/Unix
Apache , OpenSSL , BIND ,SAMBA , CVS , Telnetd
مرورگرهای اینترنتی
نرم افزارهای Multimedia
فایل فرمت های پشتیبانی شده توسط سیستم عامل
فایل فرمت های پشتیبانی شده توسط نرم افزارهای خاص /جانبی
بررسی ضعف های امنیتی نرم افزارهای جانبی پرکاربرد
بررسی ضعف های امنیتی مربوط به قابلیت های اضافه شده به مرورگرهای اینترنتی توسط نرم افزارهای جانبی
حمله به ضعف های امنیتی مربوط به هسته سیستم عامل
حمله به ضعف های امنیتی Device Driverها و سرویس های اصلی سیستم عامل
حمله به ضعف های امنیتی ناشی از دسترسی های نا امن سیستم عامل
حمله به ضعف های امنیتی نرم افزار ها /سرویس های جانبی برای ارتقاع دسترسی
استفاده از آسیب پذیری های Localو Privilege Escalation
49
& Penetration Testing
Ethical Hacking
Symlink Attacks
سرویس های با/ سو استفاده از تغییرات اعمال شده بر روی فایل ها توسط نرم افزارها
دسترسی باال
Core dump files
passwords, Hashes, encryption ( مفید/ جستجو برای یافتن اطالعات حساس
) keys, certificates
File and directory permissions
Locating and exploiting SUID binaries
Locating and exploiting SGUID binaries
Modifying configuration files in world-writeable
directories
NFS insecure permissions
World readable/writeable shares or exports
Abusing trust relationships
Attacking Remote/Roaming home folders
Penetration Testing &
Ethical Hacking
50
آذر/
1386Dec.
2007
Pen-Test های انجامFrameworkنرم افزارها و
MetaSploit Framework
Exploit development capabilities
Wide range of payloads and techniques
IDS / IPS Evasion techniques
Meterpreter Payload and Pivoting
Immunity CANVAS
MOSDEF
IDS / IPS Evasion techniques
Advanced pivoting capabilities
Core Impact
Automated pen-test
Rapid pen-test methodology
Syscall proxying and Pivoting
SAINT Exploiter
Client-side Attack هایFramework بررسی
Mostly used by malware distributors
Mpack and alike frameworks
آشنایی با سرویس های تجاری خریدار ضعف های امنیتی
سرویس ها و بسته های تجاری ارائه دهنده آسیب پذیری های امنیتی و، آشنایی با کلوپ ها
کد های اکسپلویت
Penetration Testing &
Ethical Hacking
51
آذر/
1386Dec.
2007
Sniffing آشنایی با ابزارهای رایج و پرکاربرد
Sniffing آشنایی با روش های
Passive
Wired Networks
Wireless Networks
Active
ARP Spoofing
MAC Spoofing
DNS Poisoning
MAC Flooding
Man In The Middle Attacks
Hijacking Connections
Injecting data in connections
Intercepting protected connections (SSL,SSH)
Routing Protocol Attacks
استخراج اطالعات مفید از ترافیک شبکه
تولید ترافیک دلخواه
VLAN Hopping حمالت
در الیه شبکهDoS حمالت
DoS / شنود/ برای هدایت ترافیکRouting Protocols حمالت علیه
Penetration Testing &
Ethical Hacking
52
آذر/
1386Dec.
2007
آشنایی با آناتومی حمله به سیستم های تحت وب
پویش برای شناسایی نرم افزار تحت وب
Web Spidering and User directed spidering
Discovering Hidden contents
Checking search engines and archive sites
Brute-forcing directories and files
Identify entry points for user inputs
جمع آوری اطالعات و شناسایی هدف
شناسایی وب سرور
Application Server شناسایی
تست و بررسی وجود آسیب پذیری ها
طراحی روش حمله و نحوه پیاده سازی آن
پیاده سازی حمله
Penetration Testing &
Ethical Hacking
53
آذر/
1386Dec.
2007
بررسی حمالت SQL Injection
آشنایی با مکانیزم حمالت SQL Injection
نحوه جستجو و شناسایی SQL Injection
Blind SQL Injection
Normal SQL Injection
عبور از فرم های اعتبار سنجی
تزریق دستورات ) (SELECT,UNION SELECT,INSERT,UPDATE,DELETE
استخراج اطالعات مفید اولیه از بانک اطالعاتی
مشخص کردن نسخه بانک اطالعاتی
مشخص کردن نام کاربری مورد استفاده بانک اطالعاتی
بررسی سایر موارد پرکاربرد ()WAHHB Page 290
استخراج اطالعات مورد نظر از بانک اطالعاتی بر اساس پیغام های خطا
( )http://www.evilsql.com/page2.htmlو
()http://www.evilsql.com/page3.html
استخراج اطالعات مورد نظر در حمالت Blind SQL Injection
()http://www.evilsql.com/page1.html
آشنایی با روش های غیر معمول استخراج اطالعات ()Out of band channels
MS-SQL Openrowset
DNS Resolve
HTTP GET
/آذر
1386Dec.
2007
اجرای دستورات سیستم عامل از طریق SQL Injection
بررسی ابزارهای Automatedاستخراج اطالعات
54
& Penetration Testing
Ethical Hacking
OS Command Injection بررسی حمالت
)WAHHB Page 300-304(
بررسی بسترهای مختلف پیاده سازی
Perl Applications
ASP Applications
PHP Applications
روش های شناسایی
قبل از دستورات و مشاهده مستقیم نتیجه، تزریق کاراکترهای خاص در پارامترها
تزریق و تشخیص بر اساس تآخیرهای زمانی
تزریق و تشخیص بر اساس مشاهده خروجی دستور از سایر روش ها
بررسی مثال ها و نمونه های واقعی
)WAHHB Page 307(
Code Injection بررسی حمالت
Dynamic Code Execution in PHP
Dynamic Code Execution in ASP
File Inclusion
PHP Remote File Inclusion (RFI)
Local File Inclusin (LFI)
Penetration Testing &
Ethical Hacking
55
آذر/
1386Dec.
2007
Path Traversal بررسی حمالت
Cross Site Scripting (XSS) بررسی حمالت
)WAHHB Page 334(
)WAHHB Page 375(
و تفاوت های آنهاXSS بررسی انواع حمالت
Reflected XSS
Stored XSS
XSS شناسایی ضعف های
XSS بررسی کاربردهای حمالت
)WAHHB Page 401(
کاربرSession سرقت
Web Application کردن برخی محدودیت هایBypass
برای انجام عملی خاصweb application ارسال درخواست بجای کاربر به
)WAHHB Page 396( بررسی سایر روش های سو استفاده
Parameter Tampering/Manipulation بررسی حمالت
Forceful Browsing بررسی حمالت
معرفی ابزارهای پویش و بررسی نرم افزارهای تحت وب
Penetration Testing &
Ethical Hacking
56
آذر/
1386Dec.
2007
[email protected]
با تشکر از توجه شما
منبع :اسالبدها و دروس مهندس حمید کشفی در کمپ پیشگامان و سرفصل CEH+ 5