کارگاه امنیت شبکه های کامپیوتری

57
ری ت و ی پ م های کا ه ک ب ش ت ی پ مه ا کارگا وذ ف ن ون م ر$ ی ا ها ک ب پ ک ت ت ش دذ وت ش لاذ ب م ده : ب ه ه ذ0 ارائ که ب ش ش ی را گ عات لا طوری ا ا ن ف ی س د ب ه م د ی ارش س ا ب ش وی کار ج ش ی ذا لان ب گ ل ل م ل ا نI ی ب ش ی رذL ت گاه ش ی ذا

Upload: haig

Post on 10-Feb-2016

158 views

Category:

Documents


11 download

DESCRIPTION

کارگاه امنیت شبکه های کامپیوتری. تکنیکهای آزمون نفوذ ارائه دهنده : میلاد شونددشت دانشجوی کارشناسی ارشد مهندسی فناوری اطلاعات گرایش شبکه دانشگاه پردیس بین الملل گیلان. فهرست مطالب. آشنایی با مفاهیم اولیه و کلی در خصوص ارزیابی امنیتی شبکه ها - PowerPoint PPT Presentation

TRANSCRIPT

Page 1: کارگاه امنیت شبکه های کامپیوتری

کارگاه امنیت شبکه های کامپیوتریتکنیکهای آزمون نفوذ

ارائه دهنده : میالد شونددشت دانشجوی کارشناسی ارشد مهندسی فناوری

اطالعات گرایش شبکه دانشگاه پردیس بین الملل گیالن

Page 2: کارگاه امنیت شبکه های کامپیوتری

فهرست مطالب

آشنایی با مفاهیم اولیه و کلی در خصوص ارزیابی امنیتی شبکه ها

آشنایی با استانداردها و متدولوژی های موجودآشنایی با روش های مختلف بررسی امنیتی

آشنایی با مراحل مختلف انجام بررسی امنیتیآشنایی با ابزارهای مختلف و تکنیک های مختلف نفوذ

Page 3: کارگاه امنیت شبکه های کامپیوتری

شبکه در امنیت

حفظ سه اصل مهم در هر سيستم(Confidentiality )(Integrity )(Availability)

در هر شبکه به خطر افتادن يک يا تمامی اين موارد، بصورت مستقيم و يا غير مستقيم منجر به اختالل در سيستم يا چرخه کاری سيستم خواهد شد

، محافظت از اين سه اصل و در نتيجه تضمين هدف از برقراری امنيتپايداری سيستم و چرخه های کاريست

Page 4: کارگاه امنیت شبکه های کامپیوتری

رایج امنیتی تهدیداتتقسيم بندی از نظر منشاء حمله حمالت و تهديدات از داخل شبکه

پرسنل ناراضی،کنجکاو، ناآگاهپيمانکاران وارد شده به مجموعه افراد ناشناس وارد شده به مجموعه که به شبکه دسترسی دارند تروجان ها، ويروس ها و کرم های رايانه ايی

حمالت و تهديدات از خارج شبکه سازمان ويروس ها و کرم های رايانه ايی پرسنل يا مديران شبکه خارج شده از مجموعه رقبای تجاری و کاری نفوذگران بدون هدف مشخص؛ افرادی که از سر تفنن اقدام به

تالش برای نفوذ می کنند نفوذگران دارای هدف مشخص؛ افرادی که به دنبال اطالعات

خاصی از )شبکه( مجموعه شما هستند

Page 5: کارگاه امنیت شبکه های کامپیوتری

رایج امنیتی تهدیداتتقسيم بندی از نظر هدف حمله

از کار انداختن سرويس ها و ايجاد اختالل عمدی دسترسی به اطالعات و داده های ارزشمندتخريب وجهه اجتماعی، سياسی (ويروس های مزاحم و بدون هدف خاص)ساير موارد

تقسيم بندی از نظر نحوه گسترش حمالت )خودکار و گسترده )ويروسها، کرم های اينترنتی)غير خودکار و موردی )اقدام به نفوذ توسط هکرها

برخی از مهم ترين علت های بروز تهديدات امنيتی بروز نبودن سيستم ها و نرم افزارها )عدم نصب اصالحيه های

امنيتی( تنظيمات اشتباه يا نا امن پياده سازی شده در سيستم ها و نرم

افزارها کلمات عبور ضعيف و قابل حدس عدم استفاده از نرم افزارهای آنتی ويروس، بروز نبودن آنها و يا نا

کارآمد بودن نرم افزار ورود و خروج کنترل نشده اطالعات و نرم افزارها در شبکه و

سيستم ها

Page 6: کارگاه امنیت شبکه های کامپیوتری

گسترده و بزرگ های شبکه در رایج مشکالت

-گستردگی شبکه و تنوع سرويس ها سبب می شود که استفاده از نرم افزارهای جانبی و سرويس های فعال

در شبکه از کنترل خارج گردد و نظارتی بر آنها وجود نداشته باشد-شبکه عمآل توسط پيمانکارانی که نرم افزارها و سخت افزارهای آنها در شبکه پياده

سازی شده، هدايت می گردد.-دغدغه اصلی و اوليه مديران شبکه، کارکرد صحيح سيستم ها و راضی نگه داشتن

پرسنل می باشد -در اغلب موارد از نرم افزارهای قفل شکسته و بدون اليسنس استفاده می گردد

(عمومآ با مشکالت زيادی در دريافت بودجه برای = عدم بروز رسانی مديران شبکه مصارف امنيتی مواجه هستند )

-امنيت سيستم ها و سرويس ها تا زمانی جدی گرفته می شود که بار مسئوليت و مديريتی ايجاد نکرده و اختالل و سختی در کارها ايجاد نکند

-در بسياری از موارد تنها نام يک محصول امنيتی در بستر شبکه به چشم می خورد، اما درعمل همه کارايی و قابليت های آن مورد استفاده قرار نمی گيرد

-بدليل عدم استفاده از تنظيمات بهينه، حجم اخطارها و پيغام های توليد شده توسط راهکارهای امنيتی آنقدر زياد است که ناديده گرفته می شود

-حتی در صورت بهينه بودن تنظيمات، نيروی متخصص برای تحليل رويداد های ثبت شده وجود ندارد

-روال پيچيده اداری در بسياری از سازمانها، پياده سازی امنيت در سطح گسترده را بسيار زمانبر و مشکل می کند

Page 7: کارگاه امنیت شبکه های کامپیوتری

کوچک و متوسط های شبکه در رایج مشکالت

کارهای انجام رسيدن بjه حjد در از سjيستمها کوچjک ايjی مجموعjه مجموعه به هم متصل شده اند

ط دارای اعتمادی کاذب به يکديگرjل نوع محيjنل بدليjيستم های پرسjسهستند

کسی بصورت مجزا و اختصاصی به امنيت سيستم ها فکر نمی کند ا بصورتjيستم هjه و جود ندارد و سjه در شبکjت يکپارچjمعموال مديري

جزيره ايی کنترل می شوند استفاده مورد ايjی بصjورت سjليقه امنيتjی های روش و راهکارهjا

قرار می گيرند پيشرفته امنيتjی راهکارهای خريjد ، مجموعjه بودن کوچjک بدليjل

ممکن اسjت مقرون به صرفه نباشنjد )حتی در صjورتی که به آنها نياز باشد(

ی برای استفادهjی فنjل تجهيزات، نيرويjن قبيjد ايjورت خريjی در صjحتصحيح از آنها وجود ندارد

اليسنس بدون و شکسjته قفjل افزارهای نرم از موارد اغلjب در استفاده می گردد ) عدم بروز رسانی(

کاربر مناسب، و باال سjرعت بjا اينترنjت بjه دسjترسی عدم بدليjل عمومآ تمايلی به بروز رسانی نرم افزارها يا سيستم عامل ندارد

Page 8: کارگاه امنیت شبکه های کامپیوتری

امنيتی های راهکارهای رايج انواع معرفی

برخی از راهکارهای امنيتی که بيشتر شناخته شده اند نرم افزارهای آنتی ويروس سيستم های سخت افزاری يا نرم افزاریFirewall( سيستم های تشخيص مقابله با نفوذIDP ) راهکارهای مديريت اصالحيه های امنيتی راهکارهای جمع آوری، ثبت و مديريت رويداد ها( راهکارهای ارتباطی امنVPN )

در تمامی اين موارد، تکيه برا استفاده از ابزار يا نرم افزاری خاص وجود دارد

موارد ذکر شده تنها راهکارهای موجود و قابل استفاده نيستنداز ديدگاه ها و روش های ديگری نيز می توان امنيت را بهبود

داد

Page 9: کارگاه امنیت شبکه های کامپیوتری

رسيد نخواهيد آنها به افزار سخت يا افزار نرم خريد با شما آنچه

راهکاری برای ايجاد و اعمال روال های امنيتی راهکاری برای امن سازی تنظيمات سيستم های موجود راهکاری برای استفاده بهينه از نرم افزارها و سخت

افزارهای امنيتی راهکاری برای محکم سازی سرويس ها و نرم افزارهای

موجود راهکاری که متناسب با شرايط، امکانات و بودجه شما

برنامه ايی را برای پياده سازی امنيت ارائه کند و در نهايت هرآنچه برای دستيابی به آن تجربه و تخصص

فردی نياز است

Page 10: کارگاه امنیت شبکه های کامپیوتری

امنيتی های سرويس انواع معرفی

رخی از فروشندگان محصوالت امنيتی از ادعاهايی خالف واقع برای تبليغ محصjوالت خود استفاده می کنند

انواع سرويس های امنيتی ورت امنjبازبينی و طراحی ساختار شبکه بص(Hardening بازبينی تنظيمات و اعمال تنظيمات امن )(Vulnerability Assessment ارزيابی امنيتی شبکه و )

سيستمها (Penetration Test آزمون نفوذ پذيری )(Security Audit ارزيابی امنيتی تنظيمات پياده سازی شده )(Managed Security مديريت امنيت سيستم های فعال )(Incident Response بازيابی از رخدادهای امنيتی ) طراحی و پياده سازی روال ها و قوانين امنيتی آموزش و فرهنگ سازی امنيت

Page 11: کارگاه امنیت شبکه های کامپیوتری

پذیری نفوذ تست و امنیتی ارزیابی

اهداف آزمون نفوذاطمينان از صحت پيكربندي امنيتي سيستمهااطمينان از به روز بودن سيستمها و رايانه هااطمينان از ايمني در مقابل آخرين آسيب پذيريهايافتن نقاط ضعف، پيش از سوء استفاده مهاجمان از آنهاكاهش هزينه هاي ترميم، با كاهش مخاطره نفوذ مهاجمان

Page 12: کارگاه امنیت شبکه های کامپیوتری

نفوذ آزمون يك مختلف جنبه هاي

پويش شبكه پويش آسيب پذيري هاآزمون گذرواژه هاآزمون رويدادنامه هاآزمون بررسي جامعيتآزمون برنامه هاي مخربآزمون كنترل هاي امنيتيآزمون حمالت از كاراندازي خدمات

Page 13: کارگاه امنیت شبکه های کامپیوتری

نفوذ آزمون يك مختلف جنبه هاي

آزمون War Dialing آزمونWar Driving آزمون نفوذ واقعي

با انجام ارزيابي امنيتي در مراحل فوق، نقاط آسيب پذيري موجود كشف، علت بروز آن ها مشخص و چگونگي برطرف

كردن يا كاهش مخاطرات آن ها گزارش مي شود اين گزارش كمك فراواني به مدير سازمان در توليد، توسعه و

مستندسازي سياست هاي امنيتي يك سازمان خواهد نمود 

Page 14: کارگاه امنیت شبکه های کامپیوتری

استانداردها ، اصول ، مفاهیم با آشنایی

آشنایی با روش های مختلف ارزیابی امنیتی شبکه(Network Security Auditمدیریت امنیتی و ممیزی )•پویش و بررسی شبکه برای شناسایی نقاط ضعف •

(Vulnerability Assessment)(Penetration Testآزمون نفوذپذیری )•

Page 15: کارگاه امنیت شبکه های کامپیوتری

شبکه امنیتی ارزیابی مختلف های روش با :آشناییممیزی ) و امنیتی ( NETWORK SECURITU AUDITمدیریت

بررسی تهیه و پیاده سازی قوانین امنیتی•تغییر و اصالح قوjانین موجود در صورت لزوم•بازرسی صحت وکیفیت پیاده سازی قوانین•

بازرسی فنی تنظیمات و قوانین اعمال شده•بازرسی روال ها و پروسه های انجام عملیات از •

دید امنیتی

Page 16: کارگاه امنیت شبکه های کامپیوتری

شبکه امنیتی ارزیابی مختلف های روش با :آشنایییا ضعف نقاط VULNERABILITYشناسایی

ASSESSMENT

نیازمند تسلط ارزیاب بر موارد تحت بررسیانتخاب محدوده انجام بررسی

(External Testبررسی شبکه عمومی ) (Internal testبررسی شبکه داخلی )

انتخاب جزئیات بررسی بررسی کلیه سیستم ها و سرویس های قابل شناسایی

,…(Web,DB( ها و یا سرویس های خاص )hostبررسی سرور)انتخاب سطح و نوع دسترسی برای انجام بررسی

(Authenticatedبررسی با اعتبار و دسترسی مجاز )(Unauthenticatedبررسی بدون داشتن دسترسی )

Page 17: کارگاه امنیت شبکه های کامپیوتری

شبکه امنیتی ارزیابی مختلف های روش با :آشنایییا ضعف نقاط VULNERABILITYشناسایی

ASSESSMENT

روش های انجام بررسی ؛ مزایا و معایب(Automatedبررسی خودکار )

استفاده از ابزارها و اسکریپت های بهینه شدهسرعت باال + دقت کم = کیفیت پائین

عدم نیاز به نیروی متخصص(Manualبررسی دستی )

استفاده از ابزارهای کمکی و تخصصی در کنار تجربهسرعت پائین + دقت باال = کیفیت باال

وابسته به نیروی متخصصManual و Automatedترکیب روش های

دستیابی به حداکثر بازدهی ممکنبرخورداری از ویژگی های هر دو روش

تعادل میان سرعت و کیفیت مناسب

Page 18: کارگاه امنیت شبکه های کامپیوتری

شبکه امنیتی ارزیابی مختلف های روش با :آشنایییا ضعف نقاط VULNERABILITYشناسایی

ASSESSMENT

قوانین کلی بررسیاقدام به بررسی و شناسایی ضعف های شناخته شده

(Safe Checks)عدم ایجاد وقفه اختالل در عملکرد سیستم ها صرفآ شناسایی ضعف ها و عدم استفاده از آنها

Overflows و DoSبررسی و آزمایش حمالت انتخاب روش پیشبرد انجام و تکمیل بررسی

بر اساس راهکارها و متد های شخصی /مختص گروه ، ش�رکت یا سازمان های موجودFrameworkبر اساس استاندارد ها و

Page 19: کارگاه امنیت شبکه های کامپیوتری

)Vulnerability Assessment( ها سيستم و شبکه امنيتی ارزيابی

شرايط موجود چند درصد از شما پيش از اين با مشکالت امنيتی در شبکه خود مواجه بوده ايد؟ چند درصد از شما واقعآ از وضعيت امنيتی شبکه خود )بصورت فنی( آگاه هستيد؟ چند درصد از شما بصورت منظم امنيت سيستم های خود را )به هر شکل( ارزيابی می کنيد؟ چند درصد از شما بعد از ارزيابی امنيتی، استفاده موثری از خروجی آن داشته ايد؟ تحليل خروجی روال ها و ابزارهای ارزيابی امنيتی نيازمند آگاهی کامل و شناخت دقيق انواع

تهديدات امنيتی و مشکالت فنی است چيزی که کمتر مدير شبکه ايی فرصت درگير شدن با آن را دارد

راهکارهايی که در اين سرويس ارائه می شود استفاده از متدولوژی ها و ابزارهای بروز، کامل و استاندارد، برای ارزيابی وضعيت امنيت

شبکه بررسی سيستم ها از زوايای مختلف، برای آگاهی و بررسی دقيق تر شرايط موجود شناسايی نقاط ضعف امنيتی موجود در تنظيمات و نسخ نرم افزارها و سرويس های مختلف

شبکه تهيه گزارشی دقيق و جامع از مشکالت امنيتی، که مشخص کننده اولويت ها و نيازهای شما

از ميان راهکارها و سرويس های امنيتی است

Page 20: کارگاه امنیت شبکه های کامپیوتری

شبکه : امنیتی ارزیابی مختلف های روش با آشنایینفوذپذیری ) (PENETRATION TESTتست

لزوم دانش فنی ، تخصص و تجربه انجام دهنده تستگسترده تر و دقیق تر از محدوده های انجام بررسی VAمحدوده های رایج انجام

Skills Andسطح دانش فنی و انگیزه نفوذگر) Motivations)

(Script Kiddiesشبیه سازی حمالت ابتدایی )شبیه سازی حمالت پیشرفته ولی بدون اهداف خاصشبیه سازی حمالت از پیش طراحی شده و هدفمند

Page 21: کارگاه امنیت شبکه های کامپیوتری

)Penetration Test( پذيری نفوذ آزمون

شرايط موجود مستندات امنيتی شبکه ها )در صورت وجود!( معموآل دارای تفاوت زيادی با آنچه واقعآ وجود دارد هستند حتی در صورت استفاده از راهکارهای امنيتی،ارزيابی امنيتی و پس از آن محکم سازی، نمی توان

مطمئن بود که همه چيز طبق ميل ما پياده سازی شده است تنها راه اطمينان از اين مورد، به چالش کشيدن امنيت سيستم ها و شبکه است به چالش کشيدن امنيت، نيازمند تخصص و تجربه و مهارت می باشد. چند درصد از مديران حرفه ايی

شبکه در اين خصوص اطالعاتی دارند ؟! در واقع يک شبيه سازی استاندارد و کامل است از آنچه هکرها انجام می دهند تا به سيستم های شما

نفوذ کنند حتی امن ترين شبکه ها و سيستم ها نيز در خالل اين تست نقاط ضعفی را هرچند جزئی نمايان خواهند

کرد! !شما نمی توانيد به هکرها اطمينان کنيد، يا از آنها انتظار کمک داشته باشيد

راهکارهايی که در اين سرويس ارائه می شود !قبل از اينکه ديگران به سيستم های شما نفوذ کنند، خود به آنها نفوذ می کنيد پياده سازی حمالت واقعی به شبکه و سيستم ها، توسط متخصصين با تجربه و قابل اطمينان تست و بررسی کليه اجزای سيستم ها و شبکه بر اساس متدولوژی های استاندارد و کامل مستند سازی نقاط ضعف شناسايی شده و کشف روش های ممکن برای نفوذ به شبکه ها و سيستم

های شما آگاهی از اينکه راهکارهای امنيتی مورد استفاده در شرايط واقعی تا چه ميزان کارآمد هستند

Page 22: کارگاه امنیت شبکه های کامپیوتری

شبکه : امنیتی ارزیابی مختلف های روش با آشنایینفوذپذیری ) (PENETRATION TESTتست

Penetration Testانواع روش های Black-Box

تست و نفوذ بدون در اختیار داشتن هرگونه اطالعاتی از هدف در اختیار قرار میگیردIPتنها نام شرکت ، یک آدرس اینترنتی ویا محدوده

شبیه سازی حمله یک نفوذگر که اطالعات زیادی در مورد هدف نداردWhite-Box

درخواست کننده تست اطالعات کلی را در اختیار قرار میدهدنوع سیستم های بکار رفته مانند بانک های اطالعاتی ، وب سرور ها ،

Firewall ، IDSطراحی کلی شبکه ، سیستم های حفاظتی بکار رفته مانند و

شبیه سازی حمله یک نفوذگر که اطالعات کاملی راجع به هدف خود داردمراحل کلی انجام تست

بدون در اختیار داشتن هرگونه دسترسی مجاز به سیستمتست اولیه در اختیار داشتن دسترسی و یا نام کاربری معتبر در تست ثانویه

شبکه هدف

Page 23: کارگاه امنیت شبکه های کامپیوتری

شبکه : امنیتی ارزیابی مختلف های روش با آشنایینفوذپذیری ) (PENETRATION TESTتست

انتخاب شدت حمالت و تست (Non Distractiveغیر مخرب )

پویش و بررسی هدف برای شناسایی نقاط ضعفآنالیز یافته ها و تدارک برای نفوذ بکمک ضعف های شناسایی شدهاستفاده از آسیب پذیری ها برای نفوذ ، با حفظ پایداری سیستم ها

DoSعدم آزمایش و استفاده از حمالت (Destractiveمخرب )

پویش و بررسی هدف برای شناسایی نقاط ضعفآنالیز یافته ها و تدارک برای نفوذ بکمک ضعف های شناسایی شده

کلیه روش های احتمالی و ممکن حمله و نفوذ از جمله حمالت DoSبررسی و آزمایش میگردد

Page 24: کارگاه امنیت شبکه های کامپیوتری

شبکه : امنیتی ارزیابی مختلف های روش با آشنایینفوذپذیری ) (PENETRATION TESTتست

انتخاب دامنه انجام تستسیستم های قابل دسترسی از طریق اینترنت

شبکهDMZ تجهیزات و دامنه سیستم های بانک اطالعاتی

Wirelessتجهیزات و شبکه Dialupشبکه قابل دسترسی از طریق

Intranet / Extranetشبکه VPN, Remote Accessترمینال های

Social Engineeringفاکتور انسانی و حمالت Web Applicationsسیستم های تحت وب

نرم افزارهای خاص مورد استفاده

Page 25: کارگاه امنیت شبکه های کامپیوتری

شبکه : امنیتی ارزیابی مختلف های روش با آشنایینفوذپذیری ) (PENETRATION TESTتست

مشخص کردن محدودیت ها در انجام تستBackdoors / Trojansاستفاده یا عدم استفاده از هاRootkitاستفاده یا عدم استفاده از

DoSاستفاده / عدم استفاده از حمالت Zero-Day Attacksاستفاده / عدم استفاده از ضعف های ناشناخته

تالش برای کشف و استفاده از ضعف های ناشناخته در سیستم ها و نرم افزار های اختصاصی هدف

تالش برای کشف و استفاده از ضعف های ناشناخته در سرویس ها و نرم افزارهای عمومی

تالش / عدم تالش برای مخفی ماندن از دید سیستم های تشخیص نفوذ Covering tracksتالش /عدم تالش برای حذف رد پا ها )

Page 26: کارگاه امنیت شبکه های کامپیوتری

شبکه : امنیتی ارزیابی مختلف های روش با آشنایینفوذپذیری ) (PENETRATION TESTتست

روش های تست نفوذ ؛ مزایا و معایب(Automatedخودکار )

استفاده از ابزارهای خودکار و پیشرفته برای پویش، بررسی و درنهایت نفوذ به سیستم ها و تولید گزارش

محدود به قابلیت های نرم افزار و کاربر آنهزینه پایین نسبت به سایر روش ها

Core Impact , Immunity Canvas , SAINT Exploiter , Metasploit Framework

( Non Automatedغیر خودکار ) شخص یا گروه بکمک ابزار ها و تکنیک های موجود اقدام به بررسی و نفوذ

به هدف مینمایندمحدود به قابلیت ها ، امکانات و تخصص تیم بررسی کننده

Automatedهزینه نسبتآ باال در مقایسه با روش

Page 27: کارگاه امنیت شبکه های کامپیوتری

شبکه : امنیتی ارزیابی مختلف های روش با آشنایینفوذپذیری ) (PENETRATION TESTتست

اطالعات آوري جمع

Fingerprinting & Foot printing

شبكه ارزيابي

و ها پورت پويشها سرويس شناسايي

خودكار و دستي جستجويها پذيري آسيب شناسايي براي

قوانين / فراراز بررسيفايروال

ها سرويس به دسترسيها سيستم و

ها دسترسي ارتقاع

ها پذيري آسيب از استفاده

DoSحمالت

نهايي گزارش تنظيم و تهيهآن ارائه و

Page 28: کارگاه امنیت شبکه های کامپیوتری

موجود های متدولوژی و استانداردها با آشنایی

Framework های بررسی امنیتی موجود OSSTMM www.isecom.org

شامل عنوان هایی که میبایست در بر�رسی لحاظ گرددفاقد اطالعات فنی در مورد نح�وه انج�ام بررسی

ISSAF www.oissg.org قابل استفاده بعنوان مرجع برای انجام بررسی های امنیتیشامل اطالعات فنی و راهکارها و روش های انجام بررسی

OWASP www.owasp.org متمرکز بر بررسی امنیت سیستم های تحت وب

شامل اطالعات فنی و ابزارهای تخ�صصی تهیه شده NIST )csrc.nist.gov (

SP 800-42نسخ�ه قدیمی SP 800-115نسخ�ه جدید

http://csrc.nist.gov/publications/PubsDrafts.htmlتمرکز بر توضیح ومعرفی روش های انج�ام بررسی

Page 29: کارگاه امنیت شبکه های کامپیوتری

امنیتی بررسی انجام مختلف : مراحل

Information gathering & Foot printingScanningEnumerationSystem hackingTrojans and BackdoorsSniffingSession HijackingDenial of ServiceSocial EngineeringHacking Web ApplicationsHacking Database systemsHacking Wireless NetworksCovert ChannelsPhysical SecurityDocumentation and Reporting

Page 30: کارگاه امنیت شبکه های کامپیوتری

Penetration Testing & Ethical Hacking

1386آذر / 30 Dec. 2007

امنیتی بررسی انجام مختلف مراحل با :آشناییاطالعات ) آوری (Information Gatheringجمع

هدف از جمع آوری اطالعاتو شناسایی حوزه فعالیت های آن jآشنایی با هدفشناسایی مدخل های مختلف و احتمالی دسترسی به هدفشناسایی اشخاص شرکت های مرتبط با هدفشناسایی تکنولوژی های بکار رفته در شبکه توسط هدفشناسایی پرسنل هدف و آشنایی با خصوصیات آنهابدست آوردن محدوده های آدرس مرتبط با شبکه هدف و( ه های تلفنjبدست آوردن شمارDialupمرتبط با هدف ) بدست آوردن هرگونه مستندات فنی در خصوص شبکه هدف بدست آوردن و مطالعه هر نوع سندی که منجر به افزایش

آگاهی ما از هدفj گردد.تهیه لیستی از اهداف ، برای استفاده در مراحل بعدی

اهمیت انجام صحیح و کامل این مرحلهانواع کلی روش های جمع آوری اطالعات

( جمع آوری نا محسوس و غیرفعاالنهPassive)( جمع آوری فعاالنه اطالعاتActive)

Page 31: کارگاه امنیت شبکه های کامپیوتری

Penetration Testing & Ethical Hacking

1386آذر / 31 Dec. 2007

امنیتی بررسی انجام مختلف مراحل با :آشناییاطالعات ) آوری (Information Gatheringجمع

جمع آوری اطالعات بصورت غیرفعالPassiveمطالعه و مرور وب سایت های مرتبط با هدف

استفاده از موتورهای جستجو برای شناسایی جزئیاتمراجعه به وب سایت های مرجع

بدست آوردن اطالعات اشخاص بدست آوردن اطالعات در خصوص دامنه ها و محدوده

IP بدست آوردن اطالعات در خصوص وب سرور ها

شناسایی دامنه های عمومی شبکه هدف بصورتغیرفعال

شناسایی دامنه های خصوصی شبکه هدف بصورتغیرفعال

Page 32: کارگاه امنیت شبکه های کامپیوتری

Penetration Testing & Ethical Hacking

1386آذر / 32 Dec. 2007

اطالعات ) آوری ( :Information Gatheringجمعغیرفعال ) بصورت اطالعات آوری (Passiveجمع

آشنایی باGoogle HackingGoogle Hacking for Penetration TestersGoogle Hacking cheat sheets: پارامترهای پرکاربرد

( site date, link, related, intitle, allintitle, inurl, allinurl, filetype, ext, cache, intext)

: ترکیب پارامترها( AND , OR ”“ , “ – “ , “ + “ , “ | “ ,

Google Code SearchGoogle MAP/Google EarthGoogle APIs

جمع آوری اطالعات از منابع مختلف لیست های پستیMailing Lists گروه های خبریNews Groupsفروم های اینترنتی و وبالگ ها اجتماع های اینترنتی مانندOrkut ,Facebook آگهی ها و فرم های استخدام نیرو شرکت های فعال در زمینه رزومهIT !

جعjجمع آوری اطالعات ازمنابع و سایت های مر سایت هایwhois ) RIPE , ARIN ,..( سایت های ثبت اطالعاتIP ( www.whois.sc( ) www.domainsdb.net ( سایت های ثبت پیشینهwww.archive.org( ( سایت های ثبت جزئیات فنیwww.netcraft.com(

Page 33: کارگاه امنیت شبکه های کامپیوتری

Penetration Testing & Ethical Hacking

1386آذر / 33 Dec. 2007

اطالعات ) آوری ( :Information Gatheringجمعغیرفعال ) بصورت اطالعات آوری (Passiveجمع

ابزارها و اسکریپت های مربوطهGoogle!Dns-enum.pl ) SensPost(

شناسایی زیردامنه ها بکمک اطالعاتGoogleBiLE.pl & BiLE-Weigh.pl )SensPost(

شناسایی سایت های مرتبط با هدف بکمکGoogleGoogle-enum.pl

استخراج ایمیل های مربوط به یک دامنهMaltego ) Former Patreva-Evolution(

جمع آوری اطالعات مرتبط با هدف تنها با استفاده از منابع مختلف آنالین , دامنه ها و زیر دامنه ها , آدرس های ایمیل ، شماره های IPمانند محدوده

تلفن ، سایت های مرتبط ، کلید های عمومی رمزنگاری ، ...*Spiderfoot برخی از قابلیت ها بصورت(Passive)! عمل نمیکنند

جمع آوری اطالعات مرتبط با هدف تنها با استفاده از منابع مختلف بصورتPassive و Active مانند محدوده IP دامنه ها و زیر دامنه ها , آدرس های ,

ایمیل ، سایت های مرتبط ، نسخه وب سرورهای شناسایی شده

SmartWhoIsو ابزارهای مشابه استخراج اطالعات رجیستر شده مربوط به آدرس هایIPو نام های دامنه ها

Page 34: کارگاه امنیت شبکه های کامپیوتری

Penetration Testing & Ethical Hacking

1386آذر / 34 Dec. 2007

امنیتی بررسی انجام مختلف مراحل با :آشناییاطالعات ) آوری (Information Gatheringجمع

جمع آوری اطالعات بصورت فعالActive استفاده از خروجی مرحله قبلPassive( اقدام به تآئید یافته های مرحله قبلPassive ، از قبیل محدوده آدرس ها )

)زیر(دامنه ها ، ایمیل های شناسایی شده ، شماره های تلفن ، نرم افزارها و نسخه های آنها و

، اقدام به ارسال درخواست و استخراج اطالعات از منابع شناسایی شدهبصورت فعال و با درخواست مستقیم اطالعات از شبکه هدف

( استخراج زیر دامنه هایSub-Domainsخصوصی و عمومی )اقدام به کشف و شناسایی توپولوژی شبکه هدف* اقدام به کشف و شناسایی سیستم ها , سرویس ها و پروتکل های فعالScanning* استخراج اطالعات کاربران از منابع در دسترسEnumeration استخراج اطالعات از منابع انسانی اقدام به کشف شماره های جدیدDialup ) )War-Dialing( اقدام به بررس�ی موقعیت فیزیکی و امکان سنجی ) در صورت نیاز به بررسی امنیت فیزیکی اقدام به شناسایی و تآئید وجود شبکه های بیسیمWar-Driving & Wireless site

survey( اقدام به پیاده سازی حمالت مهندسی اجتماعیSocial Engineeringبرای کسب اطالعات )

اقدام به کشف منابع و روش های دسترسی جدید و تکرار حلقه جمع آوریاطالعات

Page 35: کارگاه امنیت شبکه های کامپیوتری

Penetration Testing & Ethical Hacking

1386آذر / 35 Dec. 2007

اطالعات ) آوری ( :Information Gatheringجمعفعال ) بصورت اطالعات آوری (Activeجمع

( استخراج زیر دامنه هایSub-Domainsخصوصی و عمومی ) تمرکز این مرحله ، استخراج هرچه بیشتر اطالعات از طریق پروتکل

DNS و استفاده از NSهای شناسایی شده در طول مراحل قبل میباشد آشنایی با انواع رکورد هایDNS

A: رکورد آدرس IP هر Host در DNSMX: مبادله کننده ایمیل های Hostیا دامنه NS: سرور DNS دامنه یا HostSOA: مشخص کننده Authority of DomainSRV: رکورد حاوی موقعیت سرویس ها RP: رکورد حاوی نام شخص مسئول دامنه یا HostPTR: نام دامنه مربوط به یک Host ، IP مربوط به یک HostTXT: رکورد متنی عمومی HINFO: رکورد حاوی اطالعات مربوط به یک Host شامل توع CPU و

سیستم عامل

Page 36: کارگاه امنیت شبکه های کامپیوتری

Penetration Testing & Ethical Hacking

1386آذر / 36 Dec. 2007

اطالعات ) آوری ( :Information Gatheringجمعفعال ) بصjورت اطالعات آوری (Activeجمع

( استخراج زیر دامنه هایSub-Domainsخصوصی و عمومی ) اقدام به انجامZone Transferدر صورت امکان

nslookup@target-dns> ls –d target.comDig axfr target.com @target-dns

اقدام به انجامReverse DNS Lookup در محدوده های IPJarf-rev.plو بسیاری از اسکریپت های مشابه

اقدام بهDictionary Attack( برای حدس نام زیر دامنه ها hostip)

اقدام بهBrute-force( برای کشف اطالعات iphost/domain در )صورت امکان

Dns-ip-brute.pl , fierce.pl آشنایی با ابزارDNS-Digger آشنایی با ابزارTXDNS

Page 37: کارگاه امنیت شبکه های کامپیوتری

Penetration Testing & Ethical Hacking

1386آذر / 37 Dec. 2007

فعال ) بصورت اطالعات آوری ( :Activeجمعنسخه و فعال های سرویس ، ها سیستم بررسی

آنها ) (Network Scanningهای

jاقدام به کشف و شناسایی توپولوژی شبکه هدف( شناسایی مسیرهای عبور اطالعاتNetwork Routes )

Qtrace, LFT , traceroute… , شناسایی تکنولوژی های بکار رفته درزیرساخت شبکه

بررسی لینک های ارتباطی(VSAT ,Leased ,DSL , Wireless… , ) بررسی وجودLoad Balancerها و موقعیت جغرافیایی شبکه ها بررسی وجود لینک های ارتباطی پشتیبان یاRedundant بررسی وجود فایروال ها

شناسایی محدودیت های اعمال شده و قوانین فایروال هاIP Protocols ) ICMP,IGMP,TCP,UDP,…(TCP/UDP Protocols ) HTTP,Telnet,SSH,FTP,… ( Hosts and Ports

بررسی وجود احتمالیIPS )Intrusion Prevention System( بررسی و شناسایی پروتکل ها, سیستم ها و پورت های تحت حفاظتبررسی و تخمین دقت و آستانه قوانین تشخیص و بلوکه کردن ترافیکبررسی و تخمین نحوه و زمان بالک کردن حمالت و نفوذگر

ترسیم شمای کلی شبکه هدف ، چیدمان سیستم ها و لینک های ارتباطی

Page 38: کارگاه امنیت شبکه های کامپیوتری

Penetration Testing & Ethical Hacking

1386آذر / 38 Dec. 2007

فعال ) بصورت اطالعات آوری ( :Activeجمعآنها های نسخه و فعال های سرویس ، ها سیستم بررسی

(Network Scanning)

اقدام به پویش و شناسایی کامل و دقیق شبکه هدف بمنظور شناسایی:سیستم ها ، سرویس های فعال و نسخه های آنها

شناسایی سیستم های فعالAlive Hosts شناسایی بر اساسIP Protocol های فعال

ICMP Echo ,Timestamp and Netmask requestARP Ping Scan) مختص شبکه داخلی (

شناسایی بر اساس پروتکل ها و پورت های فعالTCP و UDPTCP Syn/Ack and UDP port discovery

شناسایی بر اساس آنالیز ترافیکBroadcast مختص مرحله ثانویه پویش پس از و ترافیک عبوری(نفوذ (

بررسی ترافیکBroadcast و Multicast بررسی ترافیک عبوری از گلوگاه های شبکه روتر ها ، سوئیچ ها بررسی ترافیک عبوری از سیستم ها بررسیsession های فعال

شناسایی بر اساس آنالیزLog fileها ، تنظیمات اعمال شده ، مستندات یافت شده فرض کردن تمامی سیستم ها در محدوده آدرس بعنوان فعال

شناسایی پورت های بازTCP و UDP بررسی و انجام روش های مختلف بررسی پورت های بازTCP بررسی پورت های باز سیسم بصورتLocal مختص مرحله ثانویه پویش پس از نفوذ بررسی دقیق قوانین فایروال بررسی و شناسایی پورت های بسته و یا فیلتر شده تهیه لیست نهایی پورت های باز هر سیستم و همچنین قوانین اعمال شده توسط فایروال ها

Page 39: کارگاه امنیت شبکه های کامپیوتری

Penetration Testing & Ethical Hacking

1386آذر / 39 Dec. 2007

فعال ) بصورت اطالعات آوری ( :Activeجمعآنها های نسخه و فعال های سرویس ، ها سیستم بررسی

(Network Scanning)

کنترل و بررسی بمنظور شناسایی نوع سرویس های فعال بر روی پورت های باز( تخمین نوع سرویس بر اساس شماره پورتIANA Ports list)( مشاهده و بررسی سطحی پورت ها پس از اتصال به آنهاBanner Grabbing) تشخیص ارسال ترافیک خاص به پورت ، بمنظور د�ریافت پاسخ و تشخیص نوع سرویس(

پروتکل های خاص ، پیچیده یا باینری( کنترل وبررسی دقیق سرویس های شناسایی شده ، برای تشخیص نسخه

(Version Detectionاستفاده شده ) بررسی روش ها و تکنیک های مختلفVersion Detection

تکیه برBannerها تکیه بر تفاوت های موجود در پاسخ ها ، در نسخه های مختلف سرویس / نرم افزار ارسال درخواست اعالم نسخه به سرویس / نرم افزار تکیه بر اطالعات یافت شده در مرحلهPassive Info Gatheringو تآیید آنها به روش های باال

( اقدام به تشخ�یص سیستم عامل هدف و نسخه استفاده شدهOS Detection)( تشخیص فعاالنهActive OS Detection)

Active Stack Fingerprinting مرور تکنیک های مورد استفاده در نرم افزارNmap تکیه برCLSID های منتشر شده توسط سرویس RPC(مختص ویندوز( تکیه برUUID های منتشر شده توسط سرویس های RPC(فعال )مختص ویندوز ( تشخیص زبان سیستم عاملLanguage Detection)مختص ویندوز( )

( تشخیص نامحسوسPassive OS Detection) بررسیTTLپکت های ارسالی از سیستم بررسیWindow Sizeپکت های ارسالی از سیستم بررسی پرچمDF( پکت های ارسالی از سیستم Don't Fragment Flag) Passive Stack Fingerprinting

بررسی ابزارها و نرم افزارهای موجود برای انجام مر�احل فوقNmap,p0f,Syphon,queso,ettercap…,

Page 40: کارگاه امنیت شبکه های کامپیوتری

Penetration Testing & Ethical Hacking

1386آذر / 40 Dec. 2007

فعال ) بصورت اطالعات آوری ( :Activeجمعها سرویس و ها سیستم از اطالعات استخراج

(Enumeration)

استخراج اطالعات کاربران و سیستم ها از منابع در دسترس Enumeration

استخراج ایمیل ها )نام های کاربری( از سرورهایSMTP TCP 25VRFY & EXPN command

استخراج اطالعات کاربران از سرویسFinger TCP 79finger –l @target.comFinger [email protected]

استخراج اطالعات از سرویسTFTP TCP/UDP 69Tftp.exe –i get /etc/passwd

استخراج اطالعات کاربران و سرویس ها از سرویسMSRPC TCP 135 استخراج اطالعات کاربران و سیستم ها از سرویسNetbios UDP 137/TCP 139 استخراج اطالعات کاربران از سرویسSNMP UDP 161

Snmpwalk.exe –d target-ip PUBLIC .1.3.6.1.4.1.77.1.2.25Snmputil walk target-ip PUBLIC .1.3.6.1.4.1.77.1.2.25

استخراج سایر اطالعات مفید از سرویسSNMP استخراج اطالعات کاربران از سرویسLDAP TCP 389/TCP 3268 استخراج اطالعات کاربران ازNovel NetWare TCP 524 / IPX استخراج نام های کاربری از فرم های اعتبارسنجی تحت وب آسیب پذیر استخراج اطالعات کاربران از سرویس دایرکتوری عمومیMicrosoft Exchange استخراج اطالعات در مورد سیستم و منابع به اشتراک گذاشته شده با استفاده از

NetBiosسرویس استخراج اطالعات در مورد سیستم با استفاده از سرویسMS-SQL استخراج اطالعات ازسرویسNFSو منابع به اشتراک گذاشته شده بررسی سایر تکنیک ها و روش های استخراج اطالعات مفید ، از منابع و سرویس

های شناسایی شده

Page 41: کارگاه امنیت شبکه های کامپیوتری

Penetration Testing & Ethical Hacking

1386آذر / 41 Dec. 2007

فعال ) بصورت اطالعات آوری ( :Activeجمعمنابع سایر از اطالعات استخراج

اقدام به کشف شماره های جدیدDialup ( )War-Dialing شناسایی خطوط ارتباطیDialup شناسایی دستگاه هایPBX

اقدام به شناسایی و تا ئید وجود شبکه های بیسیم War-Driving & Wireless site survey

نیازمند تعیین موقعیت فیزیکی , انجام شده در مراحل قبل( بمنظور شناسایی شبکه های بیسیم 802.11اقدام به شنود امواج رادیویی )

موجود: شناسایی فعاالنه

ارسال درخواست های اعالم SSIDاتصال به شبکه بیسیم درصورت� امکان ، و تکرار مراحل شناسایی

شناسایی غیر فعاالنه بررسی سیگنال ها و پکت های دریافتی بمنظور شناساییشبکه بیسیم و تنظیمات� آن

شناسایی کالینت های فعال وSSID های مورد جستجو ، تشخیص OS... ، آنالیز ترافیکBroadcast / Multicastشده توسط� کالینت ها

اقدام به پیاده سازی حمالت مهندسی اجتماعیSocial Engineeringبرای کسب اطالعات

Page 42: کارگاه امنیت شبکه های کامپیوتری

Penetration Testing & Ethical Hacking

1386آذر / 42 Dec. 2007

نفوذ : به اقدام و امنیتی های ضعف شناسایینفوذ های تکنیک کلی بندی ضعف تقسیم انواع و

امنیتی های

کشف نام های کاربری و شکستن کلمات عبورOnline AttacksOffline Attacks

شناسایی و استفاده از آسیب پذیری هایInformation Discloser

شناسایی و استفاده از آسیب پذیری هایRemoteحمله به سرویس هاس خاص حمله به کاربران سیستمClient-Side Attacks

شناسایی و استفاده از آسیب پذیری هایLocal حمالت ارتقاع سطح دسترسیPrivilege Escalation

Page 43: کارگاه امنیت شبکه های کامپیوتری

Penetration Testing & Ethical Hacking

1386آذر / 43 Dec. 2007

امنیتی : های ضعف و نفوذ های تکنیک انواع بررسیعبور ) کلمات وکشف شکستن حمالت با Passwordآشنایی

Guessing/Cracking)

تقسیم بندی کلی حمالتOnline Attacks

تمرکز بر روی کشف نام کاربری و کلمه عبور از طریق اقدام به تعامل باسرویس

نیازمند اقدام به برقراری ارتباط با هدف بطور مستقیم برای حدس کلمات عبو�رنیازمند در دسترس بودن سرویس های خاص بمنظور تعامل با آنها قابلیت شناسایی آسان بدلیل حجم ترافیک و رویداد های تو�لید شده در طول

حمله سرعت بسیار پایین در مقایسه با حمالتOffline و وابسته به منابع شبکه ، عدم نیاز به قدرت پردازش باال در سمت نفوذگر

Offline Attacksتمرکز بر روی شکستن کلمات عبور رمز/کد شده که از هدف بدست آمدهعدم نیاز به برقراری ارتباط با هدف در طول حملهنیازمند تعامل با سرویس / سیستم تنها بمنظور استخراج کلمات عبور رمز شده)امکان شناسایی تنها در زمان استخراج کلمات عبور رمز شده )در شرایط خاص) سرعت بسیار باال ) وابسته به روش رمزنگاری بکار برده شدهنیازبه قدرت پردازش باال در سمت نفوذگر

Page 44: کارگاه امنیت شبکه های کامپیوتری

Penetration Testing & Ethical Hacking

1386آذر / 44 Dec. 2007

امنیتی : های ضعف و نفوذ های تکنیک انواع بررسیعبور کلمات وکشف شکستن حمالت با آشنایی

(Password Guessing/Cracking)

Online Attacksقابل پیاده سازی از طریق سرویس ها وپروتکل های مختلف

سرویس ها و پروتکل های دسترسی از راه دور Telnet,SSH,Rlogin,TS,VNC…, سرویس های پستیPOP,SMTP,IMAP…, سرویس های بانک اطالعاتی MS-SQL,MySQL,Oracle…, سرویس های وابسته به وب HTTP,Login Forms,Proxies,Socks…, پروتکل های مدیریت از راه دورSNMP,RPC,WMI…, و هر سرویس دیگری که برای دسترسی نیاز به ارسال نام

کاربری و کلمه عبور داشته باشد !بررسی روش ها و ابزارهای مختلف پیاده سازی حملهبررسی روش های متداول مقابله با این دسته از حمالتنکاتی در خصوص نام های کاربری و کلمات عبور پیشفرض

Networking Devices,Database Systems,Product default accounts,Product Master/Hidden/Hardcoded

passwords,Service accounts نکاتی در خصوص انتخاب فایل های دیکشنری و محدوده

کلمات عبور

Page 45: کارگاه امنیت شبکه های کامپیوتری

Penetration Testing & Ethical Hacking

1386آذر / 45 Dec. 2007

امنیتی : های ضعف و نفوذ های تکنیک انواع بررسیعبور ) کلمات وکشف شکستن حمالت با Passwordآشنایی

Guessing/Cracking)

Offline Attacks آشنایی با مکانیزم هایHash و Encoding

کلمات عبور آشنایی با برخی سرویس ها و مکانیزم های بکار

برده شده توسط آنها بررسی روش های بدست آوردن کلمات عبور

رمز شده استخراج از فایل های خاص ذخیره کلمات عبور سیستم

عاملC:\windows\system32\config\SAM/etc/passwd & /etc/shadow

استخراج از فایل های حاوی تنظیمات سیستم یا سرویساستخراج از ترافیک شبکهاستخراج از بانک های اطالعاتی

Page 46: کارگاه امنیت شبکه های کامپیوتری

Penetration Testing & Ethical Hacking

1386آذر / 46 Dec. 2007

امنیتی : های ضعف و نفوذ های تکنیک انواع بررسیعبور کلمات وکشف شکستن حمالت با آشنایی

(Password Guessing/Cracking)

Offline Attacksبررسی روش های بدست آوردن کلمات عبور رمز شده

استخراج از بانک� های اطالعاتیMySQL select user, password from user MS-SQL 2000select name, password from master..sysxlogins MS-SQL 2005,2008 select name,password_hash FROM sys.sql_loginsOracleselect username, password from DBA_USERSOracleselect name,password from SYS.USER$PortageSQLselect usename, passwd FROM pg_shadow

بررسی تکنیک های شکستن کلمات عبور رمز شدهDictonary , Bruteforce , Hybrid(Pre-Computed Rainbow Tables )Cryptanalysis Cryptography flaws

بررسی روش های پیاده سازی حمالتSingle SystemDistributed Systems Free & Commercial Cryptanalysis providers

Page 47: کارگاه امنیت شبکه های کامپیوتری

Penetration Testing & Ethical Hacking

1386آذر / 47 Dec. 2007

امنیتی : های ضعف و نفوذ های تکنیک انواع بررسیامنیتی های ضعف انواع با آشنایی

Mis-configurations Default / Insecure configurations Insecure Permissions

Input Validations Command Injection Code Injection Local / Remote File Inclusion SQL Injection Script Injection Buffer Overflows

Output Validations Design Flaws

Vulnerable Protocol Implementations System / OS / Application design flaws

Spoofing Hijacking

Page 48: کارگاه امنیت شبکه های کامپیوتری

Penetration Testing & Ethical Hacking

1386آذر / 48 Dec. 2007

امنیتی : های ضعف و نفوذ های تکنیک انواع بررسیامنیتی های ضعف شناسایی های روش با آشنایی

( روش های دستیManual) استفاده از نتایج مراحلScanning و Enumeration و انتخاب سرویس یا

نرم افزار خاص مراجعه به منابع آنالین بمنظور آگاهی از آسیب پذیری های شناخته شده

مربوط به هدف تهیه نرم افزار کد اسکریپت برای استفاده از یک ضعف خاص و تست آن در

محیط آزمایشگاهیبهینه سازی نرم افزار کد و استفاده از آن علیه هدف واقعی

Vulnerability Scanner کمک گرفتن از نرم افزارهای استفاده از نتایج مراحلScanning و Enumeration بمنظور بهینه سازی

تنظیمات نرم افزار ، و انجام پویش شناسایی و حذف خطاهای نرم افزارFalse Positives مراجعه به منابع آنالین بمنظور تکمیل اطالعات ارائه شده در گزارش نرم

افزار تهیه کد اسکریپت برای استفاده از ضعف ، تست آن در محیط آزمایشگاهی و

در نهایت استفاده از آنمعتبر Vulnerability Scanner چند نرم افزار

Nessus,ISS Scanner,Retina,LanGuard

Page 49: کارگاه امنیت شبکه های کامپیوتری

Penetration Testing & Ethical Hacking

1386آذر / 49 Dec. 2007

امنیتی : های ضعف و نفوذ های تکنیک انواع بررسیسرویس ، عامل سیستم های ضعف jطریق از نفوذ

جانبی افزارهای نرم و های استفاده از آسیب پذیری هایRemote

دسته بندی حمالت بصورتAuthenticated و UnAuthenticatedحمله به سرویس های سیستم عامل

بررسی آسیب پذیری های مهم و اخیر سیستم عاملWindowsMSRPC , LSASS , IIS , MS-Exchange

بررسی آسیب پذیری های مهم سیستم عامل های خانوادهLinux/UnixApache , OpenSSL , BIND ,SAMBA , CVS , Telnetd

حمله به سرویس ها و نرم افزارهای تحت شبکه جانبی بررسی آسیب پذیری های بانک های اطالعاتی بررسی آسیب پذیری های نرم افزارهای رایجBackup بررسی آسیب پذیری های نرم افزارهایMail/FTP Server

بررسی آسیب پذیری هایDevice Driver ، های شبکه Networking Stack( حمله به کاربران سیستمClient-Side Attacks)

بررسی آسیب پذیری های مهم و اخیر نرم افزارهای سیستم عاملمرورگرهای اینترنتی نرم افزارهایMultimediaفایل فرمت های پشتیبانی شده توسط سیستم عامل

فایل فرمت های پشتیبانی شده توسط نرم افزارهای خاص / جانبی بررسی ضعف های امنیتی نرم افزارهای جانبی پرکاربرد بررسی ضعف های امنیتی مربوط به قابلیت های اضافه شده به مرورگرهای اینترنتی توسط

نرم افزارهای جانبی استفاده از آسیب پذیری هایLocal و Privilege Escalation

حمله به ضعف های امنیتی مربوط به هسته سیستم عامل حمله به ضعف های امنیتیDevice Driverها و سرویس های اصلی سیستم عامل حمله به ضعف های امنیتی ناشی از دسترسی های نا امن سیستم عاملحمله به ضعف های امنیتی نرم افزار ها / سرویس های جانبی برای ارتقاع دسترسی

Page 50: کارگاه امنیت شبکه های کامپیوتری

Penetration Testing & Ethical Hacking

1386آذر / 50 Dec. 2007

امنیتی : های ضعف و نفوذ های تکنیک انواع بررسیو ها سیستم تنظیمات های ضعف jطریق از نفوذ

ها دسترسیSymlink Attacks

سو استفاده از تغییرات اعمال شده بر روی فایل ها توسط نرمافزارها / سرویس های با دسترسی باال

Core dump files جستجو برای یافتن اطالعات حساس / مفید(passwords, Hashes,

encryption keys, certificates) File and directory permissions

Locating and exploiting SUID binariesLocating and exploiting SGUID binariesModifying configuration files in world-writeable

directoriesNFS insecure permissions

World readable/writeable shares or exportsAbusing trust relationships

Attacking Remote/Roaming home folders

Page 51: کارگاه امنیت شبکه های کامپیوتری

Penetration Testing & Ethical Hacking

1386آذر / 51 Dec. 2007

امنیتی : های ضعف و نفوذ های تکنیک انواع بررسیامنیتی های ضعف انواع با آشنایی

نرم افزارها وFramework های انجام Pen-Test MetaSploit Framework

Exploit development capabilitiesWide range of payloads and techniquesIDS / IPS Evasion techniquesMeterpreter Payload and Pivoting

Immunity CANVASMOSDEFIDS / IPS Evasion techniquesAdvanced pivoting capabilities

Core ImpactAutomated pen-testRapid pen-test methodologySyscall proxying and Pivoting

SAINT Exploiter بررسیFramework های Client-side Attack

Mostly used by malware distributorsMpack and alike frameworks

آشنایی با سرویس های تجاری خریدار ضعف های امنیتی آشنایی با کلوپ ها ، سرویس ها و بسته های تجاری ارائه دهنده آسیب

پذیری های امنیتی و کد های اکسپلویت

Page 52: کارگاه امنیت شبکه های کامپیوتری

Penetration Testing & Ethical Hacking

1386آذر / 52 Dec. 2007

امنیتی : های ضعف و نفوذ های تکنیک انواع بررسیهای روش و ابزارها با شبکه Sniffآشنایی در

ابزارهای رایج و پرکاربرد آشنایی با Sniffing آشنایی با روش هایSniffing

PassiveWired NetworksWireless Networks

ActiveARP SpoofingMAC SpoofingDNS PoisoningMAC FloodingMan In The Middle Attacks

Hijacking ConnectionsInjecting data in connectionsIntercepting protected connections )SSL,SSH(

Routing Protocol Attacksاستخراج اطالعات مفید از ترافیک شبکهتولید ترافیک دلخواه حمالتVLAN Hopping حمالتDoSدر الیه شبکه حمالت علیهRouting Protocols / برای هدایت ترافیک / شنود DoS

Page 53: کارگاه امنیت شبکه های کامپیوتری

Penetration Testing & Ethical Hacking

1386آذر / 53 Dec. 2007

امنیتی : های ضعف و نفوذ های تکنیک انواع بررسیوب تحت افزارهای نرم های ضعف طریق از نفوذ

آشنایی با آناتومی حمله به سیستم های تحت وب پویش برای شناسایی نرم افزار تحت وب

Web Spidering and User directed spideringDiscovering Hidden contentsChecking search engines and archive sitesBrute-forcing directories and filesIdentify entry points for user inputs

جمع آوری اطالعات و شناسایی هدف شناسایی وب سرور شناساییApplication Server

تست و بررسی وجود آسیب پذیری هاطراحی روش حمله و نحوه پیاده سازی آن پیاده سازی حمله

Page 54: کارگاه امنیت شبکه های کامپیوتری

Penetration Testing & Ethical Hacking

1386آذر / 54 Dec. 2007

امنیتی : های ضعف و نفوذ های تکنیک انواع بررسیوب تحت افزارهای نرم های ضعف طریق از نفوذ

بررسی حمالتSQL Injection آشنایی با مکانیزم حمالتSQL Injection نحوه جستجو و شناساییSQL Injection

Blind SQL InjectionNormal SQL Injection

عبور از فرم های اعتبار سنجی( ) تزریق دستوراتSELECT,UNION SELECT,INSERT,UPDATE,DELETEاستخراج اطالعات مفید اولیه از بانک اطالعاتی

مشخص� کردن نسخه بانک� اطالعاتی مشخص� کردن نام کاربری مورد استفاده بانک� اطالعاتی بررسی سایر موارد پرکاربرد(WAHHB Page 290)

( استخراج اطالعات مورد نظر از بانک اطالعاتی بر اساس پیغام های خطاhttp://www.evilsql.com/page2.html( و )http://www.evilsql.com/page3.html)

استخراج اطالعات مورد نظر در حمالتBlind SQL Injection( http://www.evilsql.com/page1.html)

( آشنایی با روش های غیر معمول استخراج اطالعاتOut of band channels)MS-SQL OpenrowsetDNS ResolveHTTP GET

اجرای دستورات سیستم عامل از طریقSQL Injection بررسی اب�زارهایAutomatedاستخراج اطالعات

Page 55: کارگاه امنیت شبکه های کامپیوتری

Penetration Testing & Ethical Hacking

1386آذر / 55 Dec. 2007

امنیتی : های ضعف و نفوذ های تکنیک انواع بررسیوب تحت افزارهای نرم های ضعف طریق از نفوذ

بررسی حمالتOS Command Injection بررسی بسترهای مختلف پیاده سازی(WAHHB Page 300-304)

Perl ApplicationsASP ApplicationsPHP Applications

روش های شناسایی تزریق کاراکترهای خاص در پارامترها ، قبل از دستورات� و مشاهده

مستقیم نتیجهتزریق و تشخیص� بر اساس تآخیرهای زمانیتزریق و تشخیص� بر اساس مشاهده خروجی دستور از سایر روش ها

بررسی مثال ها و نمونه های واقعی بررسی حمالتCode Injection )WAHHB Page 307(

Dynamic Code Execution in PHP Dynamic Code Execution in ASPFile Inclusion

PHP Remote File Inclusion )RFI(Local File Inclusin )LFI(

Page 56: کارگاه امنیت شبکه های کامپیوتری

Penetration Testing & Ethical Hacking

1386آذر / 56 Dec. 2007

امنیتی : های ضعف و نفوذ های تکنیک انواع بررسیوب تحت افزارهای نرم های ضعف طریق از نفوذ

بررسی حمالتPath Traversal )WAHHB Page 334(

بررسی حمالتCross Site Scripting )XSS( )WAHHB Page 375(

بررسی انواع حمالتXSSو تفاوت های آنها Reflected XSSStored XSS

شناسایی ضعف هایXSS )WAHHB Page 401(

بررسی کاربردهای حمالتXSS سرقتSessionکاربر Bypass کردن برخی محدودیت های Web Application ارسال درخواست بجای کاربر بهweb application برای انجام عملی

خاص بررسی سایر روش های سو استفاده(WAHHB Page 396 )

بررسی حمالتParameter Tampering/Manipulation بررسی حمالتForceful Browsingمعرفی ابزارهای پویش و بررسی نرم افزارهای تحت وب

Page 57: کارگاه امنیت شبکه های کامپیوتری

پایان

[email protected]با تشکر از توجه شjما

کشفی : حمید مهندس دروس و اسالبدها و منبع پیشگامان کمپ درCEH+ 5سرفصل