Certified Ethical Hacker in Persian کتاب هکر قانو...
ﻓﻬﺮﺳﺖ ﻣﻄﺎﻟﺐ ﻣﻘﺪﻣﻪ
2
ﻓﺼﻞ 1
ﻣﻘﺪﻣﻪ اي ﺑﺮ ﻫﻚ ﻗﺎﻧﻮﻧﻤﻨﺪ
3
ﻓﺼﻞ 2
ﺟﻤﻊ آوري اﻃﻼﻋﺎت و ﻣﻬﻨﺪﺳﻲ اﺟﺘﻤﺎﻋﻲ
18
ﻓﺼﻞ 3
اﺳﻜﻦ و enumeration
36
ﻓﺼﻞ 4
ﻫﻚ ﺳﻴﺴﺘﻢ
61
ﻓﺼﻞ 5
Worm ،Virus ،Backdoor ،Trojan
87
ﻓﺼﻞ 6
Snifferﻫﺎ
108
ﻓﺼﻞ 7
Session hijackingو Denial of Service
122
ﻓﺼﻞ 8
ﻫﻚ وب ﺳﺮورﻫﺎ ،آﺳﻴﺐ ﭘﺬﻳﺮي ﺑﺮﻧﺎﻣﻪ ﻫﺎي ﺗﺤﺖ وب ،و ﺗﻜﻨﻴﻚ ﻫﺎي ﺷﻜﺴﺘﻦ ﭘﺴﻮردﻫﺎي ﻣﺒﺘﻨﻲ ﺑﺮ وب
142
ﻓﺼﻞ 9
Buffer Overflowو SQL Injection
164
ﻓﺼﻞ 10
ﻫﻚ ﺷﺒﻜﻪ ﻫﺎي واﻳﺮﻟﺲ
178
ﻓﺼﻞ 11
اﻣﻨﻴﺖ ﻓﻴﺰﻳﻜﻲ
189
ﻓﺼﻞ 12
ﻫﻚ ﻟﻴﻨﻮﻛﺲ
200
ﻓﺼﻞ 13
ﮔﺮﻳﺰ از IDSﻫﺎ honeypot ،ﻫﺎ ،و ﻓﺎﻳﺮوال ﻫﺎ
211
ﻓﺼﻞ 14
رﻣﺰﻧﮕﺎري
223
ﻓﺼﻞ 15
روش ﻫﺎي ﺗﺴﺖ ﻧﻔﻮذ
229
ﻣﻘﺪﻣﻪ ﻳﻜﻲ از ﻣﻌﺮوفﺗﺮﻳﻦ و ﻛﺎرﺑﺮديﺗﺮﻳﻦ ﻣﺪارك اﻣﻨﻴﺖ ،ﻣﺪرك CEHﻳﺎ ﻣﺪرك ﺗﺨﺼﺼﻲ ﻫﻜﺮﻫﺎي ﻗﺎﻧﻮﻧﻤﻨﺪ اﺳﺖ .ﻣﺪرك ،CEHﻣﺪرﻛﻲ اﻣﻨﻴﺘﻲ ﺑﻪ ﻣﻨﻈﻮر ارزﻳﺎﺑﻲ ﻣﻬﺎرت اﻓﺮاد در ﺑﺮﻗﺮاري اﻣﻨﻴﺖ ﺳﻴﺴﺘﻢﻫﺎ ،و ﺷﺒﻜﻪﻫﺎي ﺳﺎزﻣﺎﻧﻲ و ﻧﻴﺰ ﻛﻤﻚ ﺑﻪ آﻧﻬﺎ ﺟﻬﺖ ﻣﻘﺎﺑﻠﻪ ﺑﺎ ﺣﻤﻼت و ﻧﻔﻮذﻫﺎي ﻫﻜﺮﻫﺎ اﺳﺖ. در اﻳﻦ دوره اﻓﺮاد ﺑﺎ ﺗﻜﻨﻴﻚﻫﺎ و روشﻫﺎي ﻫﻚ و ﻧﻴﺰ ﭼﻚ ﻟﻴﺴﺖﻫﺎي اﻣﻨﻴﺘﻲ آﺷﻨﺎ ﺷﺪه و ﻗﺎدر ﺑﻪ ﺑﺮرﺳﻲ وﺿﻌﻴﺖ اﻣﻨﻴﺘﻲ ﺳﻴﺴﺘﻢﻫﺎ و ﺷﺒﻜﻪﻫﺎ ﺧﻮاﻫﻨﺪ ﺑﻮد ﺗﺎ ﻧﻘﺎط ﺿﻌﻒ آﻧﻬﺎ را ﺷﻨﺎﺳﺎﻳﻲ و ﺑﺮﻃﺮف ﺳﺎزﻧﺪ. ﻛﺘﺎﺑﻲ ﻛﻪ ﭘﻴﺶ رو دارﻳﺪ ﺗﺮﺟﻤﻪ ﻛﺘﺎب رﺳﻤﻲ CEHو ﻧﻴﺰ اﺳﻼﻳﺪﻫﺎي آﻣﻮزﺷﻲ ﻣﺮﺑﻮط ﺑﻪ اﻳﻦ ﻣﺪرك ،و ﻧﻴﺰ ﺑﺮﺧﻲ از ﺗﺠﺎرب ﺷﺨﺼﻲ ﺑﻨﺪه اﺳﺖ .ﺳﻌﻲ ﺷﺪه اﺳﺖ ﺗﺎﺟﺎﺋﻴﻜﻪ اﻣﻜﺎن دارد ﻣﺘﻦ ﻛﺘﺎب روان ﺑﺎﺷﺪ ﺗﺎ ﻫﺪف اﺻﻠﻲ آن ﻛﻪ اﻧﺘﻘﺎل ﻣﻄﻠﺐ اﺳﺖ ،ﺑﻪ درﺳﺘﻲ ﺑﺮآورده ﺷﻮد وﻟﻲ ﻣﻄﻤﺌﻨﺎ اﺷﻜﺎﻻت ﻓﻨﻲ و وﻳﺮاﻳﺸﻲ ﻓﺮاواﻧﻲ دارد ﻛﻪ ﺗﻘﺎﺿﺎ دارم ﺑﻪ اﻃﻼع ﺑﻨﺪه ﺑﺮﺳﺎﻧﻴﺪ ﺗﺎ در ﻧﺴﺨﻪﻫﺎي ﺑﻌﺪي ﻛﺘﺎب، اﺻﻼح ﻛﻨﻢ. در ﭘﺎﻳﺎن ﺑﺮ ﺧﻮد ﻻزم ﻣﻲداﻧﻢ ﻛﻪ از ﺗﻤﺎم اﺳﺎﺗﻴﺪي ﻛﻪ ﺑﺮاﻳﻢ زﺣﻤﺖ ﻛﺸﻴﺪهاﻧﺪ ﺑﻪ وﻳﮋه از آﻗﺎﻳﺎن ﻣﻬﻨﺪس راﺳﺘﻲ دوﺳﺖ و ﻣﻬﻨﺪس ﻣﺎﻳﺎن ﻛﻤﺎل ﺗﺸﻜﺮ را داﺷﺘﻪ ﺑﺎﺷﻢ .اﻣﻴﺪوارم ﻛﺘﺎب ﺣﺎﺿﺮ ﺑﺘﻮاﻧﺪ ﮔﺎﻣﻲ ﻫﺮ ﭼﻨﺪ ﻛﻮﭼﻜﻲ در ﺟﻬﺖ اﻓﺰاﻳﺶ ﺳﻄﺢ ﻋﻠﻤﻲ ﻫﻤﮕﺎن ﺑﺎﺷﺪ.
ﻣﺤﺴﻦ آذرﻧﮋاد
[email protected] ﺗﺎﺑﺴﺘﺎن 90
ﻓﺼﻞ اول
ﻣﻘﺪﻣﻪاي ﺑﺮ ﻫﻚ ﻗﺎﻧﻮﻧﻤﻨﺪ
ﻣﻘﺪﻣﻪ اﻏﻠﺐ ﻣﺮدم ﻓﻜﺮ ﻣﻲﻛﻨﻨﺪ ﻛﻪ ﻫﻜﺮﻫﺎ ،ﻣﻬﺎرت و داﻧﺶ ﺑﺎﻻﻳﻲ دارﻧﺪ ﻛﻪ ﻣﻲﺗﻮاﻧﻨﺪ ﺳﻴﺴﺘﻢﻫﺎي ﻛﺎﻣﭙﻴﻮﺗﺮي را ﻫﻚ ﻛﻨﻨﺪ و ﻧﻘﺎط آﺳﻴﺐﭘﺬﻳﺮ را ﭘﻴﺪا ﻛﻨﻨﺪ .در ﺣﻘﻴﻘﺖ ،ﻳﻚ ﻫﻜﺮ ﺧﻮب ،ﺗﻨﻬﺎ ﺑﺎﻳﺪ ﻧﺤﻮه ﻛﺎر ﺳﻴﺴﺘﻢ ﻛﺎﻣﭙﻴﻮﺗﺮي را ﺑﺪاﻧﺪ و ﻧﻴﺰ ﺑﺪاﻧﺪ ﻛﻪ از ﭼﻪ اﺑﺰارﻫﺎﻳﻲ ﺑﺮاي ﻳﺎﻓﺘﻦ ﺿﻌﻒﻫﺎي اﻣﻨﻴﺘﻲ اﺳﺘﻔﺎده ﻣﻲﺷﻮد. اﻳﻦ ﻓﺼﻞ دﻧﻴﺎي ﻫﻜﺮﻫﺎي ﻗﺎﻧﻮﻧﻤﻨﺪ را ﻣﻌﺮﻓﻲ ﻣﻲﻛﻨﺪ .ﻫﻚ ﻗﺎﻧﻮﻧﻤﻨﺪ ﻧﻮﻋﻲ ﻫﻚ اﺳﺖ ﻛﻪ ﺑﺎ ﻣﺠﻮز ﺳﺎزﻣﺎﻧﻲ و ﺑﺮاي اﻓﺰاﻳﺶ اﻣﻨﻴﺖ اﻧﺠﺎم ﻣﻲﮔﻴﺮد.
واژﮔﺎن ﻓﻨﻲ ﺗﻮاﻧﺎﻳﻲ درك و ﺗﻌﺮﻳﻒ اﺻﻄﻼﺣﺎت ﻫﻚ ،ﺑﺨﺶ ﻣﻬﻤﻲ از ﻣﺴﺌﻮﻟﻴﺖ ﻫﻜﺮ ﻗﺎﻧﻮﻧﻤﻨﺪ اﺳﺖ .در اﻳﻦ ﺑﺨﺶ ،در ﻣﻮرد ﺑﺮﺧﻲ از اﺻﻄﻼﺣﺎت راﻳﺞ در دﻧﻴﺎي ﻫﻚ آﺷﻨﺎ ﻣﻲﺷﻮﻳﺪ. ﺗﻬﺪﻳﺪ ) ،(threatﺷﺮاﻳﻂ ﻳﺎ ﺣﺎﻟﺘﻲ اﺳﺖ ﻛﻪ ﻣﻲﺗﻮاﻧﺪ اﻣﻨﻴﺖ را ﻣﺨﺘﻞ ﻛﻨﺪ .ﻫﻜﺮﻫﺎي ﻗﺎﻧﻮﻧﻤﻨﺪ ،زﻣﺎﻧﻴﻜﻪ ﺗﺤﻠﻴﻞ اﻣﻨﻴﺘﻲ اﻧﺠﺎم ﻣﻲدﻫﻨﺪ ،ﺗﻬﺪﻳﺪات را اوﻟﻮﻳﺖ ﺑﻨﺪي ﻣﻲﻛﻨﻨﺪ.
اﻛﺴﭙﻠﻮﻳﺖ ) ،(exploitﻗﻄﻌﻪاي از ﻧﺮماﻓﺰار ،اﺑﺰار ﻳﺎ ﺗﻜﻨﻴﻚ اﺳﺖ ﻛﻪ ﻣﺰاﻳﺎي آﺳﻴﺐ ﭘﺬﻳﺮيﻫﺎ را دارد و ﻣﻲﺗﻮاﻧﺪ ﻣﻨﺠﺮ ﺑﻪ اﻳﺠﺎد دﺳﺘﺮﺳﻲ ،از دﺳﺖ دادن ﻳﻜﭙﺎرﭼﮕﻲ ،ﻳﺎ ﺣﻤﻠﻪ DoSﺑﺮ روي ﻳﻚ ﺳﻴﺴﺘﻢ ﻛﺎﻣﭙﻴﻮﺗﺮي ﺷﻮد.
دو دﺳﺘﻪ ﺑﻨﺪي از exploitﻫﺎ دارﻳﻢ: ،Remote exploitروي ﺷﺒﻜﻪ ﻛﺎر ﻣﻲﻛﻨﺪ و از آﺳﻴﺐ ﭘﺬﻳﺮيﻫﺎي اﻣﻨﻴﺘﻲ اﺳﺘﻔﺎده ﻣﻲﻛﻨﺪ ﺑﺪون آﻧﻜﻪ از ﻗﺒﻞ ﺑﻪ آن ﺳﻴﺴﺘﻢ دﺳﺘﺮﺳﻲ داﺷﺘﻪ ﺑﺎﺷﺪ. ،Local exploitﻧﻴﺎز ﺑﻪ دﺳﺘﺮﺳﻲ ﺑﻪ ﺳﻴﺴﺘﻢ دارد ﺗﺎ ﺳﻄﺢ دﺳﺘﺮﺳﻲ را ﺑﺎﻻ ﺑﺒﺮد .اﻛﺴﭙﻠﻮﻳﺖ ،روﺷﻲ ﺑﺮاي ﻣﺨﺘﻞ ﻛﺮدن اﻣﻨﻴﺖ ﻳﻚ ﺳﻴﺴﺘﻢ ITاز ﻃﺮﻳﻖ آﺳﻴﺐ ﭘﺬﻳﺮيﻫﺎ اﺳﺖ. 4
آﺳﻴﺐ ﭘﺬﻳﺮي ) ،(vulnerabilityوﺟﻮد ﺿﻌﻔﻲ در ﻃﺮاﺣﻲ ﻳﺎ ﭘﻴﺎدهﺳﺎزي ﻧﺮماﻓﺰار ﺳﻴﺴﺘﻢ اﺳﺖ .ﺑﺎ ﭘﻴﺎدهﺳﺎزي ﺻﺤﻴﺢ و اﻗﺪاﻣﺎت اﻣﻨﻴﺘﻲ ،آﺳﻴﺐ ﭘﺬﻳﺮيﻫﺎ ﻛﺎﻫﺶ ﻣﻲﻳﺎﺑﻨﺪ.
ﻫﺪف ارزﻳﺎﺑﻲ ) ،(target of evaluationﺳﻴﺴﺘﻢ ،ﺑﺮﻧﺎﻣﻪ ﻳﺎ ﺷﺒﻜﻪاي اﺳﺖ ﻛﻪ ﻣﻮﺿﻮع ﺣﻤﻠﻪ ﻳﺎ ارزﻳﺎﺑﻲ اﻣﻨﻴﺘﻲ اﺳﺖ. ﺣﻤﻠﻪ ) ،(attackزﻣﺎﻧﻲ رخ ﻣﻲدﻫﺪ ﻛﻪ ﺳﻴﺴﺘﻤﻲ ﺑﻪ ﺧﺎﻃﺮ آﺳﻴﺐ ﭘﺬﻳﺮيﻫﺎ ،ﺑﻪ ﺧﻄﺮ ﻣﻲاﻓﺘﺪ .ﺑﺴﻴﺎري از ﺣﻤﻼت، ﺑﺎ اﺳﺘﻔﺎده از اﻛﺴﭙﻠﻮﻳﺖﻫﺎ ،ﻫﻤﻴﺸﮕﻲ ﻣﻲﺷﻮﻧﺪ .ﻫﻜﺮﻫﺎي ﻗﺎﻧﻮﻧﻤﻨﺪ از اﺑﺰارﻫﺎﻳﻲ ﺑﺮاي ﻳﺎﻓﺘﻦ آﺳﻴﺐﭘﺬﻳﺮي ﺳﻴﺴﺘﻢﻫﺎ، اﺳﺘﻔﺎده ﻣﻲﻛﻨﻨﺪ.
ﻋﻼوه ﺑﺮ اﻳﻦ اﺻﻄﻼﺣﺎت ،ﻻزم اﺳﺖ ﻛﻪ در ﻣﻮرد ﺗﻔﺎوت ﺑﻴﻦ ﻫﻜﺮﻫﺎي ﻗﺎﻧﻮﻧﻤﻨﺪ و ﺷﺮور و ﻓﻌﺎﻟﻴﺖﻫﺎﻳﻲ ﻛﻪ ﻫﻜﺮ ﻗﺎﻧﻮﻧﻤﻨﺪ اﻧﺠﺎم ﻣﻲدﻫﺪ ،آﮔﺎﻫﻲ داﺷﺘﻪ ﺑﺎﺷﻴﺪ.
اﻧﻮاع ﻣﺨﺘﻠﻒ ﺗﻜﻨﻮﻟﻮژيﻫﺎي ﻫﻚ روشﻫﺎ و اﺑﺰارﻫﺎي زﻳﺎدي ﺑﺮاي ﺷﻨﺎﺳﺎﻳﻲ آﺳﻴﺐﭘﺬﻳﺮيﻫﺎ ،اﺟﺮاي اﻛﺴﭙﻠﻮﻳﺖﻫﺎ ،و ﺑﻪ ﺧﻄﺮ اﻧﺪاﺧﺘﻦ ﺳﻴﺴﺘﻢﻫﺎ وﺟﻮد دارد .ﺗﺮوﺟﺎنﻫﺎbackdoor ،ﻫﺎSniffer ،ﻫﺎrootkit ،ﻫﺎexploit ،ﻫﺎ ،buffer overflow ،و ،SQl injection ﺗﻜﻨﻮﻟﻮژيﻫﺎﻳﻲ ﻫﺴﺘﻨﺪ ﻛﻪ ﻣﻲﺗﻮاﻧﻨﺪ ﺑﺮاي ﻫﻚ ﻛﺮدن ﺳﻴﺴﺘﻢﻫﺎ ﻳﺎ ﺷﺒﻜﻪﻫﺎ اﺳﺘﻔﺎده ﺷﻮﻧﺪ. 5
ﺑﺴﻴﺎري از اﺑﺰارﻫﺎي ﻫﻚ ،ﺑﻪ ﻳﻜﻲ از ﭼﻬﺎر روش زﻳﺮ از ﺿﻌﻒﻫﺎ اﺳﺘﻔﺎده ﻣﻲﻛﻨﻨﺪ: •
ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞﻫﺎ :ﺑﺴﻴﺎري از ﻣﺪﻳﺮان ﺳﻴﺴﺘﻢﻫﺎ ،ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞﻫﺎ را ﺑﺎ ﺗﻨﻈﻴﻤﺎت ﭘﻴﺶ ﻓﺮض ﻧﺼﺐ ﻣﻲﻛﻨﻨﺪ در ﻧﺘﻴﺠﻪ ،ﻗﺎﺑﻠﻴﺖ آﺳﻴﺐ ﭘﺬﻳﺮي دارﻧﺪ.
•
ﺑﺮﻧﺎﻣﻪﻫﺎ :ﻣﻌﻤﻮﻻ ﺑﺮﻧﺎﻣﻪ ﻧﻮﻳﺲﻫﺎ ،ﺑﺮﻧﺎﻣﻪﻫﺎ را ﺗﺴﺖ ﻧﻤﻲﻛﻨﻨﺪ ﺑﻨﺎﺑﺮاﻳﻦ ﻫﻜﺮﻫﺎ ﻣﻲﺗﻮاﻧﻨﺪ از آﺳﻴﺐﭘﺬﻳﺮي آن ﺳﻮاﺳﺘﻔﺎده ﻛﻨﻨﺪ.
•
:Shrink-wrap codeﺑﺴﻴﺎري از ﺑﺮﻧﺎﻣﻪﻫﺎ ،ﻗﺎﺑﻠﻴﺖﻫﺎﻳﻲ دارﻧﺪ ﻛﻪ ﻛﺎرﺑﺮان ﻋﺎدي از وﺟﻮد آن ﺑﻲﺧﺒﺮﻧﺪ و ﻣﻲﺗﻮاﻧﻨﺪ ﺑﺮاي ﻫﻚ ﺳﻴﺴﺘﻢ اﺳﺘﻔﺎده ﺷﻮﻧﺪ .ﺑﺮاي ﻣﺜﺎل ،ﻣﺎﻛﺮوﻫﺎ در ﻧﺮماﻓﺰار Microsoft wordﺑﻪ ﻫﻜﺮ اﺟﺎزه اﺟﺮاي ﺑﺮﻧﺎﻣﻪ از داﺧﻞ را ﻣﻲدﻫﻨﺪ.
•
ﭘﻴﻜﺮﺑﻨﺪي ﻧﺎدرﺳﺖ :ﻣﻤﻜﻦ اﺳﺖ ﺳﻴﺴﺘﻢ ﺑﻪ درﺳﺘﻲ ﭘﻴﻜﺮﺑﻨﺪي ﻧﺸﺪه ﺑﺎﺷﺪ ﻳﺎ ﺣﺪاﻗﻞ ﻧﻜﺎت اﻣﻨﻴﺘﻲ در آن رﻋﺎﻳﺖ ﻧﺸﺪه ﺑﺎﺷﺪ ﺗﺎ ﻛﺎرﺑﺮان ﺑﺘﻮاﻧﻨﺪ ﺑﻪ راﺣﺘﻲ از ﺳﻴﺴﺘﻢ اﺳﺘﻔﺎده ﻛﻨﻨﺪ وﻟﻲ اﻳﻦ اﻣﺮ ﻣﻲﺗﻮاﻧﺪ ﻗﺎﺑﻠﻴﺖ آﺳﻴﺐﭘﺬﻳﺮي ﺳﻴﺴﺘﻢ را ﺑﺎﻻ ﺑﺒﺮد. ﻋﻼوه ﺑﺮ اﻧﻮاع ﺗﻜﻨﻮﻟﻮژيﻫﺎي ﻣﺨﺘﻠﻔﻲ ﻛﻪ ﻫﻜﺮ ﻣﻲﺗﻮاﻧﺪ اﺳﺘﻔﺎده ﻛﻨﺪ ،اﻧﻮاع ﻣﺨﺘﻠﻒ ﺣﻤﻠﻪ ﻧﻴﺰ وﺟﻮد دارد .ﺣﻤﻼت
ﻣﻲﺗﻮاﻧﻨﺪ ﺑﻪ دو دﺳﺘﻪ ﭘﺴﻴﻮ و اﻛﺘﻴﻮ ﺗﻘﺴﻴﻢ ﺷﻮﻧﺪ .ﺣﻤﻼت اﻛﺘﻴﻮ ،ﺳﻴﺴﺘﻢ ﻳﺎ ﺷﺒﻜﻪ را ﺗﻐﻴﻴﺮ ﻣﻲدﻫﻨﺪ وﻟﻲ ﺣﻤﻼت ﭘﺴﻴﻮ، ﺑﻪ دﻧﺒﺎل ﺟﻤﻊآوري اﻃﻼﻋﺎت از ﺳﻴﺴﺘﻢﻫﺎ ﻫﺴﺘﻨﺪ .ﺣﻤﻼت اﻛﺘﻴﻮ ،ﺑﺮ روي دﺳﺘﺮﺳﻲ ﭘﺬﻳﺮي ،ﻳﻜﭙﺎرﭼﮕﻲ ،و ﺻﺤﺖ دادهﻫﺎ ﻣﻮﺛﺮ ﻫﺴﺘﻨﺪ در ﺣﺎﻟﻴﻜﻪ ﺣﻤﻼت ﭘﺴﻴﻮ ،ﻣﺤﺮﻣﺎﻧﮕﻲ را ﻣﺨﺘﻞ ﻣﻲﻛﻨﻨﺪ. ﻋﻼوه ﺑﺮ ﺣﻤﻼت اﻛﺘﻴﻮ و ﭘﺴﻴﻮ ،ﻣﻲﺗﻮان ﺣﻤﻼت را ﺑﻪ دو دﺳﺘﻪ داﺧﻠﻲ ) (insiderو ﺧﺎرﺟﻲ ) (outsiderﻧﻴﺰ ﺗﻘﺴﻴﻢ ﻛﺮد .ﺷﻜﻞ زﻳﺮ ارﺗﺒﺎط ﺑﻴﻦ ﺣﻤﻼت ﭘﺴﻴﻮ و اﻛﺘﻴﻮ ،داﺧﻠﻲ و ﺧﺎرﺟﻲ را ﻧﺸﺎن ﻣﻲدﻫﺪ .ﺣﻤﻼﺗﻲ ﻛﻪ از داﺧﻞ ﻳﻚ ﺳﺎزﻣﺎن ﺷﻜﻞ ﻣﻲﮔﻴﺮﻧﺪ ،را ﺣﻤﻼت داﺧﻠﻲ ﻣﻲﻧﺎﻣﻨﺪ و ﻣﻌﻤﻮﻻ ﺗﻮﺳﻂ ﻛﺎرﻣﻨﺪي از داﺧﻞ ﺳﺎزﻣﺎن ﺻﻮرت ﻣﻲﮔﻴﺮد ﺗﺎ ﺑﻪ ﻣﻨﺎﺑﻊ ﺑﻴﺸﺘﺮي دﺳﺘﺮﺳﻲ ﭘﻴﺪا ﻛﻨﺪ .ﺣﻤﻠﻪ ﺧﺎرﺟﻲ ،از ﺑﻴﺮون ﺳﺎزﻣﺎن ﺻﻮرت ﻣﻲﮔﻴﺮد از ﻗﺒﻴﻞ اﻳﻨﺘﺮﻧﺖ.
اﻧﻮاع ﺣﻤﻼت
6
ﭘﻨﺞ ﻣﺮﺣﻠﻪ ﻣﺨﺘﻠﻒ ﻫﻚ ﻗﺎﻧﻮﻧﻤﻨﺪ ﻫﻜﺮ ﻗﺎﻧﻮﻧﻤﻨﺪ ،ﻣﺮاﺣﻠﻲ را ﻛﻪ ﻫﻜﺮ ﺷﺮور اﻧﺠﺎم ﻣﻲدﻫﺪ را اﻧﺠﺎم ﻣﻲدﻫﺪ .ﺷﻜﻞ زﻳﺮ ،ﭘﻨﺞ ﻣﺮﺣﻠﻪاي ﻛﻪ ﻫﻜﺮﻫﺎ ﺑﺮاي ﻫﻚ ﻛﺮدن ﺳﻴﺴﺘﻢﻫﺎ اﻧﺠﺎم ﻣﻲدﻫﻨﺪ را ﺗﻮﺿﻴﺢ ﻣﻲدﻫﺪ.
ﻣﺮاﺣﻞ ﻫﻚ
ﻣﺮﺣﻠﻪ :1ﺷﻨﺎﺳﺎﻳﻲ ﭘﺴﻴﻮ و اﻛﺘﻴﻮ ﺷﻨﺎﺳﺎﻳﻲ ﭘﺴﻴﻮ ،ﺷﺎﻣﻞ ﺟﻤﻊآوري اﻃﻼﻋﺎت ﺑﺎ در ﻧﻈﺮ ﮔﺮﻓﺘﻦ ﻫﺪف ﺑﺎﻟﻘﻮه ﺑﺪون ﻣﺪ ﻧﻈﺮ ﻗﺮار دادن داﻧﺶ ﺷﺨﺺ ﻳﺎ ﺷﺮﻛﺖ اﺳﺖ .ﺷﻨﺎﺳﺎﻳﻲ ﭘﺴﻴﻮ ،ﻣﻲﺗﻮاﻧﺪ ﺑﻪ ﺳﺎدﮔﻲ ﺗﻤﺎﺷﺎي ﻳﻚ ﺳﺎﺧﺘﻤﺎن ﺑﺮاي ﺷﻨﺎﺳﺎﻳﻲ زﻣﺎن ورود و ﺧﺮوج ﻛﺎرﻣﻨﺪان ﺑﺎﺷﺪ .اﻣﺎ ﻣﻌﻤﻮل اﺳﺖ ﻛﻪ از ﺟﺴﺘﺠﻮي اﻳﻨﺘﺮﻧﺘﻲ اﺳﺘﻔﺎده ﺷﻮد ﻳﺎ در ﻣﻮرد ﺷﺮﻛﺖ و ﻛﺎرﻣﻨﺪان آن ،اﻃﻼﻋﺎت ﺟﻤﻊآوري ﺷﻮد .اﻳﻦ ﻓﺮآﻳﻨﺪ ،ﺑﻄﻮر ﻛﻠﻲ ،ﺟﻤﻊآوري اﻃﻼﻋﺎت ﻧﺎﻣﻴﺪه ﻣﻲﺷﻮد .ﻣﻬﻨﺪﺳﻲ اﺟﺘﻤﺎﻋﻲ ) social (engineeringو آﺷﻐﺎلﮔﺮدي ) (dumpster divingﺑﻪ ﻋﻨﻮان روشﻫﺎي ﭘﺴﻴﻮ ﺟﻤﻊآوري اﻃﻼﻋﺎت ﺗﻠﻘﻲ ﻣﻲﺷﻮد. اﺳﺘﺮاق ﺳﻤﻊ ﺷﺒﻜﻪ ) ،(sniffingروش دﻳﮕﺮي ﺑﺮاي ﺷﻨﺎﺳﺎﻳﻲ ﭘﺴﻴﻮ اﺳﺖ و ﻣﻲﺗﻮاﻧﺪ اﻃﻼﻋﺎت ﻣﻔﻴﺪي ﻫﻤﭽﻮن آدرسﻫﺎي ،IPﻗﺎﻧﻮن ﻧﺎمﮔﺬاري دﺳﺘﮕﺎهﻫﺎ ،و ﺳﺮوﻳﺲﻫﺎي ﻗﺎﺑﻞ دﺳﺘﺮس دﻳﮕﺮ ﺑﺮ روي ﺳﻴﺴﺘﻢﻫﺎ و ﺷﺒﻜﻪﻫﺎي دﻳﮕﺮ را ﺑﺪﻫﺪ .اﺳﺘﺮاق ﺳﻤﻊ ﺗﺮاﻓﻴﻚ ﺷﺒﻜﻪ ،ﻣﺸﺎﺑﻪ ﻣﺎﻧﻴﺘﻮرﻳﻨﮓ اﺳﺖ :ﻫﻜﺮ ،ﺗﺮاﻓﻴﻚ دادهﻫﺎ را ﺑﺮرﺳﻲ ﻣﻲﻛﻨﺪ ﺗﺎ ﺑﺒﻴﻨﺪ ﭼﻪ زﻣﺎﻧﻲ ﺗﺮاﻛﻨﺶﻫﺎي ﻣﺸﺨﺺ اﺗﻔﺎق ﻣﻲاﻓﺘﺪ و ﺗﺮاﻓﻴﻚ از ﻛﺠﺎ ﺟﺮﻳﺎن ﻣﻲﻳﺎﺑﺪ. 7
ﺷﻨﺎﺳﺎﻳﻲ اﻛﺘﻴﻮ ،ﻛﺎوش ﺷﺒﻜﻪ ﺑﺮاي ﻛﺸﻒ ﻛﺎﻣﭙﻴﻮﺗﺮﻫﺎي اﻓﺮاد ،آدرسﻫﺎي ،IPو ﺳﺮوﻳﺲﻫﺎي ﺷﺒﻜﻪ اﺳﺖ .ﻣﻌﻤﻮﻻ ﻧﺴﺒﺖ ﺑﻪ ﺷﻨﺎﺳﺎﻳﻲ ﭘﺴﻴﻮ ،داراي رﻳﺴﻚ ﺑﺎﻻﻳﻲ اﺳﺖ و ﮔﺎﻫﻲ اوﻗﺎت از آن ﺑﻪ ﻋﻨﻮان rattling the door knobeﻧﺎم ﺑﺮده ﻣﻲﺷﻮد. ﺷﻨﺎﺳﺎﻳﻲ اﻛﺘﻴﻮ و ﭘﺴﻴﻮ ،ﻫﺮ دو ﻣﻨﺠﺮ ﺑﻪ ﻛﺸﻒ اﻃﻼﻋﺎت ﻣﻔﻴﺪ ﺑﺮاي ﺣﻤﻠﻪ ﻣﻲﺷﻮﻧﺪ .ﺑﺮاي ﻣﺜﺎل ،ﻣﻌﻤﻮﻻ ﻳﺎﻓﺘﻦ ﻧﻮع وب ﺳﺮور و ﻧﺴﺨﻪ ﺳﻴﺴﺘﻢ ﻋﺎﻣﻠﻲ ﻛﻪ ﺳﺎزﻣﺎن اﺳﺘﻔﺎده ﻣﻲﻛﻨﺪ ،ﺳﺎده اﺳﺖ .اﻳﻦ اﻃﻼﻋﺎت ﺑﻪ ﻫﻜﺮ ﻛﻤﻚ ﻣﻲﻛﻨﻨﺪ ﻛﻪ آﺳﻴﺐ ﭘﺬﻳﺮيﻫﺎي ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ را ﭘﻴﺪا ﻛﻨﺪ و از اﻛﺴﭙﻠﻮﻳﺖ ﺑﺮاي اﻳﺠﺎد دﺳﺘﺮﺳﻲ اﺳﺘﻔﺎده ﻛﻨﺪ.
ﻣﺮﺣﻠﻪ :2اﺳﻜﻦ ﺑﺪﺳﺖ آوردن اﻃﻼﻋﺎت ﻛﺸﻒ ﺷﺪه در ﻃﻮل ﺷﻨﺎﺳﺎﻳﻲ ،و اﺳﺘﻔﺎده از آن ﺑﺮاي ﺗﺴﺖ ﺷﺒﻜﻪ اﺳﺖ .اﺑﺰارﻫﺎﻳﻲ ﻛﻪ ﻫﻜﺮ در ﻃﻮل ﻣﺮﺣﻠﻪ اﺳﻜﻦ ﺑﻜﺎر ﻣﻲﮔﻴﺮد ﻣﻲﺗﻮاﻧﺪ dialerﻫﺎ ،اﺳﻜﻨﺮﻫﺎي ﭘﻮرت ،اﺑﺰارﻫﺎي ﺗﺮﺳﻴﻢ ﻧﻘﺸﻪ ﺷﺒﻜﻪ، sweeperﻫﺎ و اﺳﻜﻨﺮﻫﺎي ﺗﺴﺖ آﺳﻴﺐ ﭘﺬﻳﺮي ﺑﺎﺷﻨﺪ .ﻫﻜﺮﻫﺎ ﺑﻪ دﻧﺒﺎل اﻃﻼﻋﺎﺗﻲ ﻫﺴﺘﻨﺪ ﻛﻪ ﺑﻪ آﻧﻬﺎ در اﻧﺠﺎم ﺣﻤﻠﻪ ﻛﻤﻚ ﻛﻨﺪ از ﻗﺒﻴﻞ ﻧﺎم ﻛﺎﻣﭙﻴﻮﺗﺮﻫﺎ ،آدرسﻫﺎي ،IPو ﺣﺴﺎبﻫﺎي ﻛﺎرﺑﺮي. ﻣﺮﺣﻠﻪ :3اﻳﺠﺎد دﺳﺘﺮﺳﻲ در اﻳﻦ ﻣﺮﺣﻠﻪ ،ﺣﻤﻠﻪ واﻗﻌﻲ رخ ﻣﻲدﻫﺪ .آﺳﻴﺐ ﭘﺬﻳﺮيﻫﺎي ﺷﻨﺎﺧﺘﻪ ﺷﺪه در ﻣﺮاﺣﻞ ﺷﻨﺎﺳﺎﻳﻲ و اﺳﻜﻦ ،اﻛﻨﻮن ﺑﺮاي اﻳﺠﺎد دﺳﺘﺮﺳﻲ اﺳﺘﻔﺎده ﻣﻲﺷﻮﻧﺪ .روش ارﺗﺒﺎﻃﻲ ﻛﻪ ﻫﻜﺮ اﺳﺘﻔﺎده ﻣﻲﻛﻨﺪ ﻣﻲﺗﻮاﻧﺪ از ﻃﺮﻳﻖ ﺷﺒﻜﻪ ﻣﺤﻠﻲ ) ،(LANدﺳﺘﺮﺳﻲ ﻣﺤﻠﻲ ﺑﻪ ﻛﺎﻣﭙﻴﻮﺗﺮ ) ،(localاﻳﻨﺘﺮﻧﺖ و ﻳﺎ ﺑﻪ ﺻﻮرت آﻓﻼﻳﻦ ﺑﺎﺷﺪ .از ﻗﺒﻴﻞ ،session hijacking ،DoSو .stack-based buffer overflowدر دﻧﻴﺎي ﻫﻜﺮﻫﺎ ،اﻳﺠﺎد دﺳﺘﺮﺳﻲ ﺑﺎ ﻧﺎم ﻣﺎﻟﻜﻴﺖ ﺳﻴﺴﺘﻢ ) owning the (systemﺷﻨﺎﺧﺘﻪ ﻣﻲﺷﻮد.
8
ﻣﺮﺣﻠﻪ :4ﺣﻔﻆ دﺳﺘﺮﺳﻲ زﻣﺎﻧﻴﻜﻪ ﻫﻜﺮ ﺗﻮاﻧﺴﺖ دﺳﺘﺮﺳﻲ اﻳﺠﺎد ﻛﻨﺪ ،ﻣﻲﺧﻮاﻫﺪ ﻛﻪ ﺑﺮاي ﺣﻤﻼت ﺑﻌﺪي ،دﺳﺘﺮﺳﻲ ﺧﻮد را ﺣﻔﻆ ﻛﻨﺪ. ﮔﺎﻫﻲ اوﻗﺎت ،ﻫﻜﺮﻫﺎ ،ﺳﻴﺴﺘﻢ را از دﺳﺘﺮﺳﻲ ﻫﻜﺮﻫﺎي دﻳﮕﺮ اﻣﻦ ﻣﻲﻛﻨﻨﺪ آﻧﻬﺎ اﻳﻨﻜﺎر را از ﻃﺮﻳﻖ backdoorﻫﺎ، rootkitﻫﺎ ،و ﺗﺮوﺟﺎنﻫﺎ اﻧﺠﺎم ﻣﻲدﻫﻨﺪ .زﻣﺎﻧﻴﻜﻪ ﻫﻜﺮي ﺳﻴﺴﺘﻢ را ﺑﻪ ﺗﺼﺮف ﺧﻮد درآورد ،ﻣﻲﺗﻮاﻧﺪ از آن ﺑﺮاي اﻧﺠﺎم ﺣﻤﻼت دﻳﮕﺮ اﺳﺘﻔﺎده ﻛﻨﺪ .در اﻳﻦ ﺣﺎﻟﺖ ،ﺑﻪ آن ﺳﻴﺴﺘﻢ ،ﺳﻴﺴﺘﻢ zombieﮔﻔﺘﻪ ﻣﻲﺷﻮد. ﻣﺮﺣﻠﻪ :5از ﺑﻴﻦ ﺑﺮدن ردﭘﺎ زﻣﺎﻧﻴﻜﻪ ﻫﻜﺮي ﺗﻮاﻧﺴﺖ ﺑﻪ ﺳﻴﺴﺘﻤﻲ دﺳﺘﺮﺳﻲ ﭘﻴﺪا ﻛﻨﺪ ،ﺟﻬﺖ ﺟﻠﻮﮔﻴﺮي از ﺷﻨﺎﺳﺎﻳﻲ ﺗﻮﺳﻂ ﻣﺎﻣﻮران اﻣﻨﻴﺘﻲ ،و ﺑﺮاي اداﻣﻪ اﺳﺘﻔﺎده از ﺳﻴﺴﺘﻢ ﻗﺮﺑﺎﻧﻲ ،و ﻧﻴﺰ ﭘﺎك ﻛﺮدن ﺷﻮاﻫﺪ ﻫﻚ ،اﻗﺪام ﺑﻪ ﭘﺎك ﺳﺎزي ردﭘﺎي ﺧﻮد ﻣﻲﻛﻨﺪ .ﻫﻜﺮﻫﺎ ﺳﻌﻲ ﻣﻲﻛﻨﻨﺪ ﺗﻤﺎم اﺛﺮات ﺣﻤﻼت از ﻗﺒﻴﻞ ﻓﺎﻳﻞﻫﺎي ،logﻳﺎ ﭘﻴﻐﺎمﻫﺎي ﺳﻴﺴﺘﻢﻫﺎي ﺗﺸﺨﻴﺺ ﻧﻔﻮذ ) (IDSرا ﭘﺎك ﻛﻨﻨﺪ. ﺑﺮاي اﻳﻦ ﻣﻨﻈﻮر از ،steganographyﭘﺮوﺗﻜﻞﻫﺎي ﺗﺎﻧﻠﻴﻨﮓ ،و ﺗﻐﻴﻴﺮ ﻓﺎﻳﻞﻫﺎي logاﺳﺘﻔﺎده ﻣﻲﻛﻨﻨﺪ.
Hacktivisimﭼﻴﺴﺖ؟ ،Hacktivisimدﻟﻴﻞ و اﻧﮕﻴﺰه ﻫﻚ اﺳﺖ .ﻫﻜﺮﻫﺎ ،ﻣﻌﻤﻮﻻ اﻧﮕﻴﺰهﻫﺎي اﺟﺘﻤﺎﻋﻲ و ﺳﻴﺎﺳﻲ دارﻧﺪ .ﺑﺴﻴﺎري از ﻫﻜﺮﻫﺎ ،در ﻓﻌﺎﻟﻴﺖﻫﺎﻳﻲ ﭼﻮن defaceﻛﺮدن وب ﺳﺎﻳﺖ ،ﻧﻮﺷﺘﻦ وﻳﺮوس ،DoS ،ﻳﺎ ﺣﻤﻼت ﻣﺨﺮب دﻳﮕﺮ ﺷﺮﻛﺖ ﻣﻲﻛﻨﻨﺪ .ﻣﻌﻤﻮﻻ اﻧﮕﻴﺰه ﻫﻜﺮﻫﺎ ) ،(hacktivismآژاﻧﺲﻫﺎي دوﻟﺘﻲ و ﮔﺮوهﻫﺎي ﺳﻴﺎﺳﻲ ﻫﺴﺘﻨﺪ.
اﻧﻮاع ﻫﻜﺮﻫﺎ ﻫﻜﺮﻫﺎ در ﺳﻪ دﺳﺘﻪ ﻗﺮار ﻣﻲﮔﻴﺮﻧﺪ :ﻛﻼه ﺳﻔﻴﺪﻫﺎ ،ﻛﻼه ﺳﻴﺎهﻫﺎ ،و ﻛﻼه ﺧﺎﻛﺴﺘﺮيﻫﺎ .ﻫﻜﺮﻫﺎي ﻗﺎﻧﻮﻧﻤﻨﺪ ﻣﻌﻤﻮﻻ در دﺳﺘﻪ ﻛﻼه ﺳﻔﻴﺪﻫﺎ ﻗﺮار ﻣﻲﮔﻴﺮﻧﺪ اﻣﺎ ﮔﺎﻫﻲ اوﻗﺎت ،ﻛﻼه ﺧﺎﻛﺴﺘﺮي ﻣﻲﺷﻮﻧﺪ. 9
ﻛﻼه ﺳﻔﻴﺪﻫﺎ :اﻳﻨﻬﺎ اﻓﺮادي ﺧﻮﺑﻲ ﻫﺴﺘﻨﺪ ﻛﻪ از ﻣﻬﺎرت ﻫﻚﺷﺎن ﺑﺮاي اﻫﺪاف دﻓﺎﻋﻲ اﺳﺘﻔﺎده ﻣﻲﻛﻨﻨﺪ .ﻫﻜﺮﻫﺎي ﻛﻼه ﺳﻔﻴﺪ ،ﻣﻌﻤﻮﻻ ﻣﺘﺨﺼﺼﺎن اﻣﻨﻴﺘﻲ ﻫﺴﺘﻨﺪ ﻛﻪ داﻧﺶ و اﺑﺰارﻫﺎي ﻫﻚ را دارﻧﺪ و از آﻧﻬﺎ ﺑﺮاي ﻛﺸﻒ ﻧﻘﺎط ﺿﻌﻒ و اﻗﺪاﻣﺎت ﭘﻴﺸﮕﻴﺮي اﺳﺘﻔﺎده ﻣﻲﻛﻨﻨﺪ. ﻛﻼه ﺳﻴﺎهﻫﺎ :اﻳﻨﻬﺎ اﻓﺮاد ﺑﺪي ﻫﺴﺘﻨﺪ .ﻫﻜﺮﻫﺎي ﺷﺮور ﻳﺎ crackerﻫﺎ از ﻣﻬﺎرﺗﺸﺎن ﺑﺮاي اﻫﺪاف ﻏﻴﺮ ﻗﺎﻧﻮﻧﻲ اﺳﺘﻔﺎده ﻣﻲﻛﻨﻨﺪ .آﻧﻬﺎ ﻳﻜﭙﺎرﭼﮕﻲ ﻣﺎﺷﻴﻦ ﻣﻮرد ﻧﻈﺮ را ﺑﻪ ﻗﺼﺪ ﺷﻮم ﻣﻲﺷﻜﻨﻨﺪ .ﺑﺎ داﺷﺘﻦ دﺳﺘﺮﺳﻲ ﻏﻴﺮﻣﺠﺎز ،ﻫﻜﺮﻫﺎي ﻛﻼه ﺳﻴﺎه ﻣﻲﺗﻮاﻧﻨﺪ دادهﻫﺎي ﺣﻴﺎﺗﻲ و ﻣﻬﻢ را ﺧﺮاب ﻛﻨﻨﺪ ،ﺳﺮوﻳﺲﻫﺎي ﻛﺎرﺑﺮان را ﻣﺨﺘﻞ ﻛﻨﻨﺪ و ﺑﺎﻋﺚ ﺑﺮوز ﻣﺸﻜﻼت ﺑﺮاي آﻧﻬﺎ ﺷﻮﻧﺪ .اﻳﻦ دﺳﺘﻪ از ﻫﻜﺮﻫﺎ ،ﺑﻪ راﺣﺘﻲ از ﻫﻜﺮﻫﺎي ﻛﻼه ﺳﻔﻴﺪ ﻗﺎﺑﻞ ﺗﺸﺨﻴﺺ ﻫﺴﺘﻨﺪ. ﻛﻼه ﺧﺎﻛﺴﺘﺮيﻫﺎ :اﻳﻨﻬﺎ ﻫﻜﺮﻫﺎﻳﻲ ﻫﺴﺘﻨﺪ ﻛﻪ ﺑﺴﺘﻪ ﺑﻪ ﺷﺮاﻳﻂ ،ﻣﻤﻜﻦ اﺳﺖ ﺑﺼﻮرت دﻓﺎﻋﻲ ﻳﺎ ﻣﺨﺮب ﻋﻤﻞ ﻛﻨﻨﺪ .ﻳﻌﻨﻲ ﻣﻤﻜﻦ اﺳﺖ ﻫﻢ ﺑﻪ ﻧﻴﺖ ﺧﻮب از داﻧﺶ ﺧﻮد اﺳﺘﻔﺎده ﻛﻨﻨﺪ و ﻫﻢ ﺑﻪ ﻧﻴﺖ ﺷﻮم )ﺣﺰب ﺑﺎد(.
ﻫﻜﺮﻫﺎي ﻗﺎﻧﻮﻧﻤﻨﺪ و crackerﻫﺎ ﻛﻴﺴﺘﻨﺪ؟ ﺧﻴﻠﻲ از ﻣﺮدم ﻣﻲﭘﺮﺳﻨﺪ "ﻣﮕﺮ ﻫﻚ ﻣﻲﺗﻮاﻧﺪ اﺧﻼﻗﻲ ﺑﺎﺷﺪ؟" ﺑﻠﻪ! ﻫﻜﺮﻫﺎي ﻗﺎﻧﻮﻧﻤﻨﺪ ﻣﻌﻤﻮﻻ در اﻣﻨﻴﺖ ﻳﺎ ﺗﺴﺖﻫﺎي ﻧﻔﻮذ در ﺷﺒﻜﻪ ،ﺣﺮﻓﻪاي ﻫﺴﺘﻨﺪ و از ﻣﻬﺎرتﻫﺎ و اﺑﺰارﻫﺎي ﻫﻚﺷﺎن ﺑﺮاي اﻫﺪاف دﻓﺎﻋﻲ و ﭘﻴﺸﮕﻴﺮاﻧﻪ اﺳﺘﻔﺎده ﻣﻲﻛﻨﻨﺪ .ﻫﻜﺮﻫﺎي ﻗﺎﻧﻮﻧﻤﻨﺪ ﻛﻪ ﻣﺘﺨﺼﺼﺎن اﻣﻨﻴﺘﻲ ﻫﺴﺘﻨﺪ ،اﻣﻨﻴﺖ ﺷﺒﻜﻪ و ﺳﻴﺴﺘﻢ را ﺑﺮاي ﻗﺎﺑﻠﻴﺖ آﺳﻴﺐ ﭘﺬﻳﺮي ،ﺑﺎ اﺳﺘﻔﺎده از ﺑﻌﻀﻲ اﺑﺰارﻫﺎﻳﻲ ﻛﻪ ﻫﻜﺮﻫﺎ ﻣﻲﺗﻮاﻧﻨﺪ ﺑﺮاي ﺑﻪ ﺧﻄﺮ اﻧﺪاﺧﺘﻦ ﺷﺒﻜﻪ اﺳﺘﻔﺎده ﻛﻨﻨﺪ ،ﺗﺴﺖ ﻣﻲﻛﻨﻨﺪ. ﻛﻠﻤﻪ ،crackerﻫﻜﺮي را ﺗﻮﺻﻴﻒ ﻣﻲﻛﻨﺪ ﻛﻪ از ﻣﻬﺎرتﻫﺎ و اﺑﺰارﻫﺎي ﻫﻚ ﺑﺮاي اﻫﺪاﻓﻲ ﻫﻤﭽﻮن اﻧﺘﺸﺎر وﻳﺮوس ﻳﺎ اﻧﺠﺎم ﺣﻤﻼت DoSاﺳﺘﻔﺎده ﻣﻲﻛﻨﺪ ﺗﺎ ﺳﻴﺴﺘﻢﻫﺎ ﻳﺎ ﺷﺒﻜﻪﻫﺎ را ﺑﻪ ﺧﻄﺮ ﺑﻴﺎﻧﺪازد .در اﺻﻞ ،ﻛﻠﻤﻪ ﻫﻜﺮ ﺑﺮاي ﻋﻼﻗﻤﻨﺪ ﺑﻪ ﻛﺎﻣﭙﻴﻮﺗﺮ اﺳﺘﻔﺎده ﻣﻲﺷﻮد .ﻫﻜﺮ ﻛﺴﻲ اﺳﺖ ﻛﻪ از داﻧﺴﺘﻦ ﻛﺎر ﻳﻚ ﺳﻴﺴﺘﻢ ،ﻛﺎﻣﭙﻴﻮﺗﺮ و ﺷﺒﻜﻪ ﻛﺎﻣﭙﻴﻮﺗﺮي ﻟﺬت ﻣﻲﺑﺮد. در ﻃﻮل زﻣﺎن ،ﻣﺮدم ﻫﻜﺮﻫﺎ را ﺑﻪ ﻋﻨﻮان ﻛﺴﺎﻧﻲ ﻛﻪ ﺑﻪ ﻧﻴﺖ ﺷﻮم ﻛﺎﻣﭙﻴﻮﺗﺮﻫﺎ را ﻣﻲﺷﻜﻨﻨﺪ اﻃﻼق ﻣﻲﻛﺮدﻧﺪ .ﺳﭙﺲ واژه crackerراﻳﺞ ﺷﺪ ﻛﻪ ﻛﻮﺗﺎه ﺷﺪه ﻋﺒﺎرت ) criminal hackerﻫﻜﺮ ﻣﺠﺮم( اﺳﺖ ﻛﻪ ﺑﻪ دﻧﺒﺎل اﻳﻦ اﺳﺖ ﻛﻪ اﻣﻨﻴﺖ ﺳﻴﺴﺘﻢ را ﺑﺪون اﺟﺎزه ﺑﺸﻜﻨﺪ .ﻫﻜﺮ ﻗﺎﻧﻮﻧﻤﻨﺪ ) (ethical hackerﺷﺨﺼﻲ اﺳﺖ ﻛﻪ ﺗﺴﺖﻫﺎي اﻣﻨﻴﺘﻲ و دﻳﮕﺮ ارزﻳﺎﺑﻲﻫﺎ را اﻧﺠﺎم ﻣﻲدﻫﺪ ﺗﺎ ﺑﻪ ﺳﺎزﻣﺎنﻫﺎ ﻛﻤﻚ ﻛﻨﺪ زﻳﺮﺳﺎﺧﺖﻫﺎﻳﺸﺎن را اﻣﻦ ﻛﻨﻨﺪ .ﺑﻌﻀﻲ وﻗﺖﻫﺎ ،ﻫﻜﺮﻫﺎي ﻗﺎﻧﻮﻧﻤﻨﺪ ﺑﻪ ﻋﻨﻮان ﻫﻜﺮﻫﺎي ﻛﻼه ﺳﻔﻴﺪ ﺷﻨﺎﺧﺘﻪ ﻣﻲﺷﻮﻧﺪ. 10
اﻫﺪاف ﺣﻤﻠﻪ ﻛﻨﻨﺪهﻫﺎ اﻣﻨﻴﺖ ﺷﺎﻣﻞ ﺳﻪ ﻋﻨﺼﺮ ﭘﺎﻳﻪاي اﺳﺖ: •
ﻣﺤﺮﻣﺎﻧﮕﻲ )(Confidentiality
•
ﻳﻜﭙﺎرﭼﮕﻲ )(Integrity
•
در دﺳﺘﺮس ﺑﻮدن )(Availability ﻫﺪف ﻫﻜﺮ ،اﺳﺘﻔﺎده از آﺳﻴﺐ ﭘﺬﻳﺮي ﺳﻴﺴﺘﻢ ﻳﺎ ﺷﺒﻜﻪ اﺳﺖ ﺗﺎ ﺿﻌﻒﻫﺎي ﻳﻜﻲ از اﻳﻦ ﭘﺎﻳﻪﻫﺎ را در ﺳﻴﺴﺘﻢ ﻫﺪف
ﭘﻴﺪا ﻛﻨﺪ .ﻫﻜﺮ در اﻧﺠﺎم ﺣﻤﻠﻪ ،DoSﻋﻨﺼﺮ دﺳﺘﺮﺳﻲ ﺳﻴﺴﺘﻢﻫﺎ و ﺷﺒﻜﻪﻫﺎ را ﻣﻮرد ﺣﻤﻠﻪ ﻗﺮار ﻣﻲدﻫﺪ .ﻫﺮ ﭼﻨﺪ ﻛﻪ ﺣﻤﻠﻪ DoSﻣﻲﺗﻮاﻧﺪ ﺷﻜﻞﻫﺎي ﻣﺨﺘﻠﻔﻲ داﺷﺘﻪ ﺑﺎﺷﺪ ،ﻫﺪف اﺻﻠﻲ اﻳﻦ اﺳﺖ ﻛﻪ از ﻣﻨﺎﺑﻊ و ﭘﻬﻨﺎي ﺑﺎﻧﺪ اﺳﺘﻔﺎده ﺷﻮد .در اﻳﻦ ﺣﻤﻠﻪ ،ﺑﺎ ﺳﺮازﻳﺮ ﻛﺮدن ﭘﻴﻐﺎمﻫﺎي ورودي ﺑﻪ ﺳﻴﺴﺘﻢ ﻫﺪف ،آن را ﻣﺠﺒﻮر ﺑﻪ ﺧﺎﻣﻮﺷﻲ ﻣﻲﻛﻨﺪ در ﻧﺘﻴﺠﻪ ﺳﺮوﻳﺲ ﻛﺎرﺑﺮان ﻣﺨﺘﻞ ﻣﻲﺷﻮد. ﺳﺮﻗﺖ اﻃﻼﻋﺎت ،از ﻗﺒﻴﻞ ﺳﺮﻗﺖ ﭘﺴﻮردﻫﺎ ﻳﺎ دادهﻫﺎي دﻳﮕﺮ ﻛﻪ ﺑﺼﻮرت رﻣﺰ ﻧﺸﺪه در ﺷﺒﻜﻪ ارﺳﺎل ﻣﻲﺷﻮﻧﺪ، ﺑﺮاي ﺣﻤﻠﻪﻫﺎي ﻣﺤﺮﻣﺎﻧﮕﻲ ،ﺑﺎﻟﻘﻮه ﻫﺴﺘﻨﺪ ﺑﺮاي اﻳﻨﻜﻪ ﺑﻪ دﻳﮕﺮان اﺟﺎزه دﺳﺘﺮﺳﻲ ﺑﻪ دادهﻫﺎ را ﻣﻲدﻫﻨﺪ .ﻓﻘﻂ دادهﻫﺎي روي ﺷﺒﻜﻪﻫﺎ ﻧﻴﺴﺘﻨﺪ ﻛﻪ در ﻣﻌﺮض ﺳﺮﻗﺖ ﻗﺮار دارﻧﺪ ﺑﻠﻜﻪ ﻟﭗ ﺗﺎپﻫﺎ ،دﻳﺴﻚﻫﺎ ،و ﻧﻮارﻫﺎي ﭘﺸﺘﻴﺒﺎن ﻧﻴﺰ ﻫﻤﮕﻲ در ﻣﻌﺮض ﺧﻄﺮ ﻗﺮار دارﻧﺪ. ﺣﻤﻼت ﻣﻌﻜﻮس ﻛﺮدن وﺿﻌﻴﺖ ﺑﻴﺖ ) ،(bit-flippingﺣﻤﻼﺗﻲ ﺑﺮاي ﻳﻜﭙﺎرﭼﮕﻲ ﻫﺴﺘﻨﺪ ﺑﺮاي اﻳﻨﻜﻪ ﻣﻤﻜﻦ اﺳﺖ دادهﻫﺎ ﺗﻐﻴﻴﺮ ﻳﺎﺑﻨﺪ ﺑﻨﺎﺑﺮاﻳﻦ ،ﻣﺪﻳﺮان ﺳﻴﺴﺘﻢﻫﺎ ﻧﻤﻲﺗﻮاﻧﻨﺪ ﺗﺸﺨﻴﺺ دﻫﻨﺪ ﻛﻪ آﻳﺎ دادهﻫﺎ ،ﻫﻤﺎنﻫﺎﻳﻲ ﻫﺴﺘﻨﺪ ﻛﻪ ارﺳﺎلﻛﻨﻨﺪه ارﺳﺎل ﻛﺮده اﺳﺖ ﻳﺎ ﻧﻪ.
ﻫﻚ ﻛﺮدن ،ﺷﻜﺴﺘﻦ ﻳﻜﻲ از اﻳﻦ ﭘﺎﻳﻪ ﻫﺎﺳﺖ. 11
ﻣﺜﻠﺚ اﻣﻨﻴﺖ ،ﻋﻤﻠﻜﺮد ،و راﺣﺘﻲ اﺳﺘﻔﺎده ﻫﻴﭽﻜﺲ ﭘﻮل ﻧﺎﻣﺤﺪود ﺑﺮاي اﻣﻦ ﻛﺮدن ﻫﻤﻪ ﭼﻴﺰ ﻧﺪارد و ﻣﺎ ﻧﻤﻲﺗﻮاﻧﻴﻢ روﻳﻜﺮد ﻛﺎﻣﻼ اﻣﻨﻲ داﺷﺘﻪ ﺑﺎﺷﻴﻢ .ﻳﻚ روش ﺑﺮاي اﻣﻦ ﻛﺮدن ﺳﻴﺴﺘﻢ از ﺣﻤﻠﻪ ﺷﺒﻜﻪاي ،ﺟﺪا ﻛﺮدن ﻛﺎﺑﻞ ﺷﺒﻜﻪ آن ﻛﺎﻣﭙﻴﻮﺗﺮ اﺳﺖ در اﻳﻨﺼﻮرت اﻳﻦ ﺳﻴﺴﺘﻢ در ﻣﻘﺎﺑﻞ ﺣﻤﻼت ﻣﺒﺘﻨﻲ ﺑﺮ اﻳﻨﺘﺮﻧﺖ ﻛﺎﻣﻼ اﻣﻦ ﺧﻮاﻫﺪ ﺑﻮد اﻣﺎ ﻗﺎﺑﻠﻴﺖ اﺳﺘﻔﺎده از آن ﺑﻪ ﺷﺪت ﻛﺎﻫﺶ ﻣﻲﻳﺎﺑﺪ .روﻳﻜﺮد ﻣﺘﻀﺎد آن اﺗﺼﺎل آن ﺑﻪ ﺷﺒﻜﻪ اﻳﻨﺘﺮﻧﺖ و ﻋﺪم اﺳﺘﻔﺎده از ﻫﺮ ﻧﻮع آﻧﺘﻲ وﻳﺮوس ،وﺻﻠﻪﻫﺎي اﻣﻨﻴﺘﻲ و ﻓﺎﻳﺮوال اﺳﺖ ﻛﻪ ﺳﺒﺐ ﻣﻲﺷﻮد آﺳﻴﺐ ﭘﺬﻳﺮيﻫﺎ اﻓﺰاﻳﺶ ﻳﺎﺑﺪ و ﻋﻠﻲ رﻏﻢ اﻓﺰاﻳﺶ ﻗﺎﺑﻠﻴﺖ اﺳﺘﻔﺎده ،اﻣﻨﻴﺖ ﺑﻪ ﺷﺪت ﻛﺎﻫﺶ ﻣﻲﻳﺎﺑﺪ. ﺑﻨﺎﺑﺮاﻳﻦ ،ﻛﺎر ﻣﺘﺨﺼﺺ اﻣﻨﻴﺘﻲ ،ﻳﺎﻓﺘﻦ ﺗﻌﺎدﻟﻲ ﺑﻴﻦ اﻣﻨﻴﺖ و دﺳﺘﺮﺳﻲ اﺳﺖ .ﺷﻜﻞ زﻳﺮ اﻳﻦ ﻣﻔﻬﻮم را ﻧﺸﺎن ﻣﻲدﻫﺪ.
ﻣﺜﻠﺚ اﻣﻨﻴﺖ ،ﻋﻤﻠﻜﺮد ،و راﺣﺘﻲ اﺳﺘﻔﺎده ﺑﺮاي ﻳﺎﻓﺘﻦ ﺗﻌﺎدل ،ﺷﻤﺎ ﺑﺎﻳﺪ ﺑﺪاﻧﻴﺪ اﻫﺪاف ﺳﺎزﻣﺎﻧﺘﺎن ﭼﻴﺴﺖ ،اﻣﻨﻴﺖ ﭼﻴﺴﺖ و ﭼﮕﻮﻧﻪ ﺗﻬﺪﻳﺪات را ﺑﺮاي اﻣﻨﻴﺖ اﻧﺪازهﮔﻴﺮي ﻛﻨﻴﺪ .اﮔﺮ اﻣﻨﻴﺖ زﻳﺎد ﺑﺎﺷﺪ ﺑﻪ ﺗﺪرﻳﺞ ﻛﺎرﺑﺮان ﺑﻪ آن ﺗﻮﺟﻪ ﻧﻤﻲﻛﻨﻨﺪ .ﺑﻨﺎﺑﺮاﻳﻦ وﻇﻴﻔﻪ ﻳﻚ ﻣﺘﺨﺼﺺ اﻣﻨﻴﺘﻲ، ﻳﺎﻓﺘﻦ ﺗﻌﺎدل در اﻳﻦ ﻣﺜﻠﺚ اﺳﺖ. وﻗﺘﻲ اﻣﻨﻴﺖ از ﻳﻚ ﺣﺪي ﺑﺎﻻﺗﺮ ﻣﻲرود ،ﻛﺎرﺑﺮان آن را ﻧﺎدﻳﺪه ﻣﻲﮔﻴﺮﻧﺪ.
ﺗﺤﻘﻴﻖ آﺳﻴﺐ ﭘﺬﻳﺮي ﭼﻴﺴﺖ؟ ﻓﺮآﻳﻨﺪ ﻛﺸﻒ آﺳﻴﺐ ﭘﺬﻳﺮيﻫﺎ و ﺿﻌﻒﻫﺎي ﻃﺮاﺣﻲ اﺳﺖ ﻛﻪ ﻣﻲﺗﻮاﻧﺪ ﻣﻨﺠﺮ ﺑﻪ ﺣﻤﻠﻪ ﺑﻪ ﻳﻚ ﺳﻴﺴﺘﻢ ﺷﻮد .ﺑﻌﻀﻲ از وب ﺳﺎﻳﺖﻫﺎ و اﺑﺰارﻫﺎ ﺑﻪ ﻫﻜﺮﻫﺎ ﻛﻤﻚ ﻣﻲﻛﻨﻨﺪ ﺗﺎ ﻧﻘﺎط آﺳﻴﺐ ﭘﺬﻳﺮ ﺳﻴﺴﺘﻢﻫﺎ و ﻧﺤﻮه اﺳﺘﻔﺎده از آﻧﻬﺎ را ﻛﺸﻒ ﻛﻨﻨﺪ. ﺑﻨﺎﺑﺮاﻳﻦ ﻻزم اﺳﺖ ﻛﻪ ﻣﺪﻳﺮان ﺷﺒﻜﻪﻫﺎ ،ﺳﻴﺴﺘﻢﻫﺎ و ﺷﺒﻜﻪﻫﺎﻳﺸﺎن را ﻋﺎري از وﻳﺮوس ،ﺗﺮوﺟﺎن و اﻛﺴﭙﻠﻮﻳﺖﻫﺎ ﻧﮕﻪ دارﻧﺪ. ﻫﻤﭽﻨﻴﻦ ﺑﺎ ﺟﺪﻳﺪﺗﺮﻳﻦ ﺗﻬﺪﻳﺪات آﺷﻨﺎ ﺑﺎﺷﻨﺪ ﺗﺎ ﺑﺘﻮاﻧﻨﺪ ﺣﻤﻠﻪ را ﺗﺸﺨﻴﺺ دﻫﻨﺪ و از ﺑﺮوز آن ﺟﻠﻮﮔﻴﺮي ﻛﻨﻨﺪ. 12
ﺑﺮﺧﻲ از وب ﺳﺎﻳﺖﻫﺎي ﺗﺤﻘﻴﻖ درﺑﺎره آﺳﻴﺐ ﭘﺬﻳﺮي ﻋﺒﺎرﺗﻨﺪ از: http://nvd.nist.gov www.securitytracker.com www.microsoft.com/security www.securiteam.com www.packetstormsecurity.com www.hackerstorm.com www.hackerwatch.org www.securityfocous.com www.securitymagazine.com www.milworm.com
روش ﻫﺎي اﺟﺮاي ﻫﻚ ﻗﺎﻧﻮﻧﻤﻨﺪ ﻣﻌﻤﻮﻻ ﻫﻚ ﻗﺎﻧﻮﻧﻤﻨﺪ ﺑﺼﻮرت ﺳﺎﺧﺖ ﻳﺎﻓﺘﻪ و ﺳﺎزﻣﺎندﻫﻲ ﺷﺪه و ﺑﻪ ﻋﻨﻮان ﺑﺨﺸﻲ از ﺗﺴﺖ ﻧﻔﻮذ ﻳﺎ ﺑﺎزرﺳﻲ اﻣﻨﻴﺘﻲ اﻧﺠﺎم ﻣﻲﺷﻮد .ﻋﻤﻖ ﺗﺴﺖ ﺳﻴﺴﺘﻢﻫﺎ و ﺑﺮﻧﺎﻣﻪﻫﺎ ،ﺑﺴﺘﻪ ﺑﻪ اﻫﻤﻴﺖ و ﻧﻴﺎز ﻣﺸﺘﺮي دارد.
ﻣﺮاﺣﻞ زﻳﺮ ﺑﺮاي اﻧﺠﺎم ﺑﺎزرﺳﻲ اﻣﻨﻴﺘﻲ ﺑﺮاي ﺳﺎزﻣﺎن اﺳﺖ: .1ﺗﻤﺎس ﺑﺎ ﻣﺸﺘﺮي و ﺑﺤﺚ ﺑﺎ او در ﻣﻮرد ﻧﻴﺎزﻫﺎﻳﻲ ﻛﻪ در ﺗﺴﺖ ﺑﺎﻳﺪ ﻣﻮرد ﺗﻮﺟﻪ ﻗﺮار ﮔﻴﺮﻧﺪ .2آﻣﺎده ﺳﺎزي و اﻣﻀﺎي ﺗﻌﻬﺪﻧﺎﻣﻪ ﻣﻨﻊ اﻓﺸﺎي اﻃﻼﻋﺎت ) (NDAﺑﺎ ﻣﺸﺘﺮي .3ﺳﺎزﻣﺎندﻫﻲ ﺗﻴﻢ ﻫﻚ و آﻣﺎدهﺳﺎزي ﺑﺮﻧﺎﻣﻪ ﺑﺮاي ﺗﺴﺖ .4اﻧﺠﺎم ﺗﺴﺖ .5ﺗﺤﻠﻴﻞ ﻧﺘﺎﻳﺞ ﺗﺴﺖ و آﻣﺎدهﺳﺎزي ﮔﺰارش .6اراﺋﻪ ﮔﺰارش ﺑﻪ ﻣﺸﺘﺮي
13
ﺑﺮﻧﺎﻣﻪ ارزﻳﺎﺑﻲ اﻣﻨﻴﺘﻲ ﺑﺴﻴﺎري از ﻫﻜﺮﻫﺎي ﻗﺎﻧﻮﻧﻤﻨﺪ ،از ﻣﻬﺎرت اﻣﻨﻴﺘﻲ ﺧﻮد ﺟﻬﺖ ارزﻳﺎﺑﻲ و ﺗﺴﺖﻫﺎي ﻧﻔﻮذ اﺳﺘﻔﺎده ﻣﻲﻛﻨﻨﺪ .اﻳﻦ ﺗﺴﺖﻫﺎ و ارزﻳﺎﺑﻲﻫﺎ ،ﺳﻪ ﻣﺮﺣﻠﻪ دارد:
ﻣﺮﺣﻠﻪ آﻣﺎدهﺳﺎزي ،ﺗﻮاﻓﻖ رﺳﻤﻲ ﺑﻴﻦ ﻫﻜﺮ ﻗﺎﻧﻮﻧﻤﻨﺪ و ﺳﺎزﻣﺎن اﺳﺖ .اﻳﻦ ﺗﻮاﻓﻖ ،ﺑﺎﻳﺪ ﻛﻞ داﻣﻨﻪ ﺗﺴﺖ و ﻧﻮع ﺣﻤﻼت و ﻧﻮع ﺗﺴﺖ را ﺷﺎﻣﻞ ﺷﻮد.
اﻧﻮاع ﺣﻤﻼت ﻗﺎﻧﻮﻧﻤﻨﺪ ﻫﻜﺮﻫﺎي ﻗﺎﻧﻮﻧﻤﻨﺪ ،در ﻃﻮل ﺷﺒﻴﻪ ﺳﺎزي ﺣﻤﻠﻪ ﻳﺎ ﺗﺴﺖ ﻧﻔﻮذ ،از روشﻫﺎي زﻳﺎدي ﺑﺮاي ﺑﻪ ﺧﻄﺮ اﻧﺪاﺧﺘﻦ اﻣﻨﻴﺖ ﺳﺎزﻣﺎن اﺳﺘﻔﺎده ﻣﻲﻛﻨﻨﺪ .ﻣﻬﻢﺗﺮﻳﻦ روشﻫﺎ ﻋﺒﺎرﺗﻨﺪ از: ﺷﺒﻜﻪ راه دور ) :(remoteدر اﻳﻦ ﺣﻤﻠﻪ ﺳﻌﻲ ﻣﻲﺷﻮد ﻛﻪ ﺣﻤﻠﻪ از ﻃﺮﻳﻖ اﻳﻨﺘﺮﻧﺖ ﺷﺒﻴﻪ ﺳﺎزي ﺷﻮد .ﻫﻜﺮ ﻗﺎﻧﻮﻧﻤﻨﺪ، ﺗﻼش ﻣﻲﻛﻨﺪ ﺗﺎ در دﺳﺘﮕﺎهﻫﺎي دﻓﺎﻋﻲ ﺷﺒﻜﻪ از ﻗﺒﻴﻞ ﻓﺎﻳﺮوال ،ﭘﺮوﻛﺴﻲ ،ﻳﺎ روﺗﺮ آﺳﻴﺐ ﭘﺬﻳﺮي ﭘﻴﺪا ﻛﻨﺪ. ﺷﺒﻜﻪ راه دور :dial-upدر اﻳﻦ ﺣﻤﻠﻪ ﺳﻌﻲ ﻣﻲﺷﻮد ﻛﻪ ﺑﻪ ﻣﻮدمﻫﺎي ﻣﺸﺘﺮي ﺣﻤﻠﻪ ﺷﻮد ،War dialing .ﻓﺮآﻳﻨﺪ ﺗﻜﺮار ﺗﻤﺎس ﺑﺮاي ﻳﺎﻓﺘﻦ ﺳﻴﺴﺘﻢ ﺑﺎز اﺳﺖ. ﺷﺒﻜﻪ ﻣﺤﻠﻲ :اﻳﻦ ﺣﻤﻠﻪ ،ﺷﺨﺼﻲ را ﺷﺒﻴﻪ ﺳﺎزي ﻣﻲﻛﻨﺪ ﻛﻪ دﺳﺘﺮﺳﻲ ﻓﻴﺰﻳﻜﻲ و ﻏﻴﺮ ﻣﺠﺎز ﺑﻪ ﺷﺒﻜﻪ دارد .ﺑﺮاي اﻧﺠﺎم اﻳﻦ ﺣﻤﻠﻪ ،ﻫﻜﺮ ﻗﺎﻧﻮﻧﻤﻨﺪ ﺑﺎﻳﺪ ﺑﻪ ﺷﺒﻜﻪ دﺳﺘﺮﺳﻲ ﻣﺴﺘﻘﻴﻢ داﺷﺘﻪ ﺑﺎﺷﺪ. ﺳﺮﻗﺖ ﺗﺠﻬﻴﺰات :در اﻳﻦ ﺣﻤﻠﻪ ،ﺳﺮﻗﺖ ﻣﻨﺎﺑﻊ اﻃﻼﻋﺎﺗﻲ ﻣﻬﻢ از ﻗﺒﻴﻞ ﻟﭗ ﺗﺎپﻫﺎي ﻛﺎرﻣﻨﺪان ،ﺷﺒﻴﻪ ﺳﺎزي ﻣﻲﺷﻮد .ﺑﺎ ﺳﺮﻗﺖ ﻟﭗ ﺗﺎپ ،اﻃﻼﻋﺎﺗﻲ ﻫﻤﭽﻮن ﻧﺎم ﻛﺎرﺑﺮي ،ﭘﺴﻮردﻫﺎ ،ﺗﻨﻈﻴﻤﺎت اﻣﻨﻴﺘﻲ و اﻧﻮاع رﻣﺰﮔﺬاري ﺑﺪﺳﺖ ﻣﻲآﻳﺪ. 14
ﻣﻬﻨﺪﺳﻲ اﺟﺘﻤﺎﻋﻲ :اﻳﻦ ﺣﻤﻠﻪ ،ﻛﺎرﻣﻨﺪان ﺳﺎزﻣﺎن را ﺑﺎ اﺳﺘﻔﺎده از ﺗﻠﻔﻦ ﻳﺎ ارﺗﺒﺎﻃﺎت رو در رو ﺑﺮاي ﺟﻤﻊآوري اﻃﻼﻋﺎت ﻣﻮرد ﻧﻴﺎز ﺣﻤﻠﻪ ،ﻣﻮرد ارزﻳﺎﺑﻲ ﻗﺮار ﻣﻲدﻫﻨﺪ .ﺣﻤﻼت ﻣﻬﻨﺪﺳﻲ اﺟﺘﻤﺎﻋﻲ ،ﺑﺮاي ﺑﺪﺳﺖ آوردن ﻧﺎمﻫﺎي ﻛﺎرﺑﺮي، ﭘﺴﻮردﻫﺎ ،ﻳﺎ دﻳﮕﺮ اﻃﻼﻋﺎت اﻣﻨﻴﺘﻲ ﺳﺎزﻣﺎﻧﻲ اﺳﺘﻔﺎده ﻣﻲﺷﻮﻧﺪ. ورود ﻓﻴﺰﻳﻜﻲ :اﻳﻦ ﺣﻤﻠﻪ ﺗﻼش ﻣﻲﻛﻨﺪ ﺗﺎ ﻣﺤﻴﻂ ﻓﻴﺰﻳﻜﻲ ﺳﺎزﻣﺎن را ﺑﻪ ﺧﻄﺮ ﺑﻴﺎﻧﺪازد .ﻳﻌﻨﻲ ﺑﺎ دﺳﺘﺮﺳﻲ ﻓﻴﺰﻳﻜﻲ ﺑﻪ آن ،ﻣﻲﺗﻮاﻧﺪ وﻳﺮوسﻫﺎ ،ﺗﺮوﺟﺎنﻫﺎrootkit ،ﻫﺎ ﻳﺎ key loggerﻫﺎي ﺳﺨﺖاﻓﺰاري را ﺑﺮ روي ﺳﻴﺴﺘﻢﻫﺎي ﺷﺒﻜﻪ ﻫﺪف ﻧﺼﺐ ﻛﻨﺪ.
اﻧﻮاع ﺗﺴﺖ ﺗﺴﺖ اﻣﻨﻴﺘﻲ ،اوﻟﻴﻦ ﻛﺎر ﻫﻜﺮﻫﺎي ﻗﺎﻧﻮﻧﻤﻨﺪ اﺳﺖ .ﻣﻤﻜﻦ اﺳﺖ اﻳﻦ ﺗﺴﺖﻫﺎ در ﺣﺎﻟﺘﻲ ﺑﺎﺷﺪ ﻛﻪ ﻫﻜﺮﻫﺎ ﻫﻴﭻ داﻧﺶ ﻳﺎ داﻧﺶ ﺟﺰﺋﻲ در ﻣﻮرد ﻫﺪف ﻣﻮرد ارزﻳﺎﺑﻲ ) (target of evaluationداﺷﺘﻪ ﺑﺎﺷﻨﺪ و ﻳﺎ اﻳﻨﻜﻪ ﻫﻤﻪ اﻃﻼﻋﺎت ﻻزم را داﺷﺘﻪ ﺑﺎﺷﻨﺪ.
ﺗﺴﺖ ﺑﺪون داﻧﺶ )ﺟﻌﺒﻪ ﺳﻴﺎه( ﺗﺴﺘﻲ ﻛﻪ ﺑﺪون ﻫﻴﭻ داﻧﺸﻲ ﺻﻮرت ﻣﻲﮔﻴﺮد ﺑﺎ ﻧﺎم ﺗﺴﺖ ﺟﻌﺒﻪ ﺳﻴﺎه ) (Black boxﺷﻨﺎﺧﺘﻪ ﻣﻲﺷﻮد .ﺑﻪ ﺑﻴﺎﻧﻲ ﺳﺎدهﺗﺮ ،ﺗﻴﻢ اﻣﻨﻴﺘﻲ ﻫﻴﭻ داﻧﺸﻲ در ﻣﻮرد ﺷﺒﻜﻪ ﻳﺎ ﺳﻴﺴﺘﻢﻫﺎي ﻫﺪف ﻧﺪارﻧﺪ .ﺗﺴﺖ ﺟﻌﺒﻪ ﺳﻴﺎه ،ﻳﻚ ﻫﻜﺮ ﺧﺎرﺟﻲ را ﺷﺒﻴﻪ ﺳﺎزي ﻣﻲﻛﻨﺪ ﻛﻪ ﻫﻴﭻ داﻧﺸﻲ در ﻣﻮرد ﺷﺒﻜﻪ ﻳﺎ ﺳﻴﺴﺘﻢﻫﺎي ﻫﺪف ﻧﺪارد .ﺣﻤﻠﻪ ﻛﻨﻨﺪه ﺑﺎﻳﺴﺘﻲ ﻫﻤﻪ اﻃﻼﻋﺎت را در ﻣﻮرد ﻫﺪف ﺑﺪﺳﺖ آورد .ﻣﺰاﻳﺎي ﺗﺴﺖ ﺟﻌﺒﻪ ﺳﻴﺎه ﻋﺒﺎرﺗﻨﺪ از:
ﺗﺴﺖ واﻗﻌﻲ اﻣﻨﻴﺖ اﺳﺖ ﺑﺮاي اﻳﻨﻜﻪ ﻃﺮاح ﺷﺒﻜﻪ و ﺗﺴﺖ ﻛﻨﻨﺪه ﻣﺴﺘﻘﻞ از ﻳﻜﺪﻳﮕﺮﻧﺪ.
ﺗﺴﺖ ﻛﻨﻨﺪه ،داﻧﺶ ﻗﺒﻠﻲ از ﺷﺒﻜﻪ ﻫﺪف ﻧﺪارد .ﺑﻨﺎﺑﺮاﻳﻦ ،اﻳﺪهﻫﺎ ﻳﺎ اﻓﻜﺎر ﻗﺒﻠﻲ در ﻣﻮرد ﻋﻤﻠﻜﺮد ﺷﺒﻜﻪ ﻧﺪارد.
ﺗﺴﺖ ،ﻫﺪف را از دﻳﺪ ﺣﻤﻠﻪ ﻛﻨﻨﺪه ﺧﺎرﺟﻲ آزﻣﺎﻳﺶ ﻣﻲﻛﻨﺪ.
ﻣﻌﺎﻳﺐ ﺗﺴﺖ ﺟﻌﺒﻪ ﺳﻴﺎه ﻋﺒﺎرﺗﻨﺪ از:
زﻣﺎن ﺑﻴﺸﺘﺮي ﺑﺮاي ﺗﺴﺖﻫﺎي اﻣﻨﻴﺘﻲ ﺻﺮف ﻣﻲﻛﻨﺪ.
ﻣﻌﻤﻮﻻ ﺑﺴﻴﺎر ﮔﺮان ﻫﺴﺘﻨﺪ ﺑﺮاي اﻳﻨﻜﻪ زﻣﺎن ﺑﻴﺸﺘﺮي را ﺻﺮف ﻣﻲﻛﻨﻨﺪ.
ﺗﻨﻬﺎ ﺑﺮ روي آﻧﭽﻪ ﻛﻪ ﻫﻜﺮﻫﺎي ﺧﺎرﺟﻲ ﻣﻲﺑﻴﻨﻨﺪ ﺗﻤﺮﻛﺰ ﻣﻲﻛﻨﺪ در ﺣﺎﻟﻴﻜﻪ در واﻗﻌﻴﺖ ،اﻏﻠﺐ ﻫﻜﺮﻫﺎ ﺗﻮﺳﻂ ﻛﺎرﻣﻨﺪان داﺧﻠﻲ ﺷﺮوع ﺑﻪ ﻛﺎر ﻣﻲﻛﻨﻨﺪ. 15
ﺗﺴﺖ ﺑﺎ داﻧﺶ ﻛﺎﻣﻞ )ﺟﻌﺒﻪ ﺳﻔﻴﺪ( ﺗﺴﺖ ﺟﻌﺒﻪ ﺳﻔﻴﺪ ،روﻳﻜﺮد ﻣﺘﻀﺎد در ﺑﺮاﺑﺮ ﺗﺴﺖ ﺟﻌﺒﻪ ﺳﻴﺎه دارد .اﻳﻦ ﺷﻜﻞ از ﺗﺴﺖ اﻣﻨﻴﺘﻲ ،ﻓﺮض ﻣﻲﺷﻮد ﻛﻪ ﺗﺴﺖ ﻛﻨﻨﺪه اﻣﻨﻴﺘﻲ ،داﻧﺶ ﻛﺎﻣﻞ از ﺷﺒﻜﻪ ،ﺳﻴﺴﺘﻢﻫﺎ و زﻳﺮﺳﺎﺧﺖ دارد .اﻳﻦ اﻃﻼﻋﺎت ﺑﻪ ﺗﺴﺖ ﻛﻨﻨﺪه اﺟﺎزه ﻣﻲدﻫﺪ روﻳﻜﺮد ﺳﺎﺧﺖ ﻳﺎﻓﺘﻪ داﺷﺘﻪ ﺑﺎﺷﺪ و ﺗﻨﻬﺎ ﺑﺮ روي اﻃﻼﻋﺎت ﻣﻮﺟﻮد اﻛﺘﻔﺎ ﻧﻜﻨﺪ و ﺻﺤﺖ و دﻗﺖ آﻧﻬﺎ را ﻫﻢ ﺑﺮرﺳﻲ ﻛﻨﺪ. ﺑﻨﺎﺑﺮاﻳﻦ ،ﻫﺮ ﭼﻨﺪ ﻛﻪ ﺗﺴﺖ ﺟﻌﺒﻪ ﺳﻴﺎه زﻣﺎن ﺑﻴﺸﺘﺮي ﺑﺮاي ﺟﻤﻊآوري اﻃﻼﻋﺎت ﻣﻲﮔﻴﺮد ،ﺗﺴﺖ ﺟﻌﺒﻪ ﺳﻔﻴﺪ آن زﻣﺎن را ﺑﺮاي ﻳﺎﻓﺘﻦ آﺳﻴﺐ ﭘﺬﻳﺮيﻫﺎ ﺻﺮف ﻣﻲﻛﻨﺪ.
ﺗﺴﺖ ﺑﺎ داﻧﺶ ﺟﺰﺋﻲ )ﺟﻌﺒﻪ ﺧﺎﻛﺴﺘﺮي( در دﻧﻴﺎي ﺗﺴﺖ ﻧﺮماﻓﺰار ،ﺗﺴﺖ ﺟﻌﺒﻪ ﺧﺎﻛﺴﺘﺮي ،ﺑﻪ ﻋﻨﻮان ﺗﺴﺖ ﺑﺎ داﻧﺶ ﺟﺰﺋﻲ ﺗﻠﻘﻲ ﻣﻲﺷﻮد .در اﻳﻦ ﺗﺴﺖ، ﻫﺪف اﻳﻦ اﺳﺖ ﻛﻪ ﺑﺪاﻧﻴﻢ ﻛﺎرﻣﻨﺪان ﭼﻪ ﭼﻴﺰي را ﻣﻲﺗﻮاﻧﻨﺪ ﺑﻪ دﺳﺖ آورﻧﺪ .اﻳﻦ ﻧﻮع ﺗﺴﺖ ،ﻣﻤﻜﻦ اﺳﺖ ﺑﺮاي ﺳﺎزﻣﺎنﻫﺎ ﺑﺴﻴﺎر ﻣﻔﻴﺪ ﺑﺎﺷﺪ ﺑﺮاي اﻳﻨﻜﻪ ﺑﺴﻴﺎري از ﺣﻤﻼت ﺗﻮﺳﻂ ﻛﺎرﻣﻨﺪان داﺧﻞ ﺳﺎزﻣﺎن ﺷﺮوع ﻣﻲﺷﻮﻧﺪ.
16
ﮔﺰارش ﻫﻚ ﻗﺎﻧﻮﻧﻤﻨﺪ ﮔﺰارش ﺑﺎﻳﺪ ﺷﺎﻣﻞ ﺟﺰﺋﻴﺎت ﻧﺘﺎﻳﺞ ﺑﺪﺳﺖ آﻣﺪه ﺑﺎﺷﺪ .آﺳﻴﺐ ﭘﺬﻳﺮيﻫﺎ ﺑﺎﻳﺪ ﺑﻪ ﻋﻨﻮان رﻳﺴﻚ ﺑﺤﺚ ﺷﻮﻧﺪ .ﮔﺰارش ﺑﺎﻳﺪ ﺷﺎﻣﻞ ﻧﺘﺎﻳﺞ ارزﻳﺎﺑﻲ ﺑﻪ ﺻﻮرت ﺳﺎده ،ﻗﺎﺑﻞ ﻓﻬﻢ ،و ﻗﺎﺑﻞ ردﮔﻴﺮي ﺑﺎﺷﺪ .ﺑﺎﻳﺴﺘﻲ ﮔﺰارش ﺑﺼﻮرت ﻓﺮاﮔﻴﺮ و ﺧﻮدآﻣﻮز ﺑﺎﺷﺪ .اﻏﻠﺐ ﮔﺰارﺷﺎت ﺷﺎﻣﻞ ﺑﺨﺶﻫﺎي زﻳﺮ ﻫﺴﺘﻨﺪ: ﻣﻘﺪﻣﻪ ﺑﻴﺎن ﻛﺎرﻫﺎي اﻧﺠﺎم ﺷﺪه ﻧﺘﺎﻳﺞ ﭘﻴﺸﻨﻬﺎدات از آﻧﺠﺎﺋﻴﻜﻪ ﺑﺴﻴﺎري از ﺷﺮﻛﺖﻫﺎ ،ﺑﻨﺎﺑﺮ دﻻﻳﻞ ﻣﺎﻟﻲ ﻧﻤﻲﺗﻮاﻧﻨﺪ ﻫﻤﻪ ﭼﻴﺰ را اﻣﻦ ﻛﻨﻨﺪ ،ﻟﺬا ﺑﺎﻳﺴﺘﻲ ﭘﻴﺸﻨﻬﺎدات ﺑﺼﻮرت رﻳﺴﻚ ﭘﺮ ﺧﻄﺮ ﺗﺎ ﻛﻢ ﺧﻄﺮ ﻣﺮﺗﺐ ﺷﻮﻧﺪ .ﻳﻌﻨﻲ رﻳﺴﻚﻫﺎي ﻣﻬﻢﺗﺮ در ﺑﺎﻻي ﻟﻴﺴﺖ ﻗﺮار ﮔﻴﺮﻧﺪ. ﺑﺎﻳﺴﺘﻲ ﮔﺰارش را ﺑﺼﻮرت ﻛﺎﻣﻼ اﻣﻦ در ﻳﻚ وﺳﻴﻠﻪ ذﺧﻴﺮهﺳﺎزي اﻟﻜﺘﺮوﻧﻴﻜﻲ ذﺧﻴﺮه ﻛﻨﻴﺪ و از رﻣﺰﮔﺬاري اﺳﺘﻔﺎده ﻛﻨﻴﺪ .ﻧﺴﺨﻪ ﭼﺎﭘﻲ از ﮔﺰارش ﺑﺼﻮرت ﻣﺤﺮﻣﺎﻧﻪ ﺑﺮﭼﺴﺐ ﮔﺬاري ﺷﻮد و ﻣﺮاﻗﺒﺖﻫﺎي ﻛﺎﻓﻲ از آن ﺑﺮاي ﺟﻠﻮﮔﻴﺮي از دﺳﺘﺮﺳﻲ اﺷﺨﺎص ﻏﻴﺮ ﻣﺠﺎز ﺑﻪ ﻋﻤﻞ آﻳﺪ.
17
ﻓﺼﻞ دوم
ﺟﻤﻊ آوري اﻃﻼﻋﺎت و ﻣﻬﻨﺪﺳﻲ اﺟﺘﻤﺎﻋﻲ
ﻣﻘﺪﻣﻪ اﻳﻦ ﻓﺼﻞ در ﻣﻮرد اوﻟﻴﻦ ﺑﺨﺶ از ﻓﺮآﻳﻨﺪ ﻫﻚ ﻛﻪ ﺟﻤﻊآوري اﻃﻼﻋﺎت ) (footprintingاﺳﺖ ﺑﺤﺚ ﻣﻲﻛﻨﺪ. ،footprintingﻓﺮآﻳﻨﺪ ﺟﻤﻊآوري ﺗﻤﺎم اﻃﻼﻋﺎت ﻗﺎﺑﻞ دﺳﺘﺮس در ﻣﻮرد ﻳﻚ ﺳﺎزﻣﺎن اﺳﺖ .اﻳﻦ اﻃﻼﻋﺎت ﻣﻲﺗﻮاﻧﺪ ﺑﺮاي ﻓﺮآﻳﻨﺪ ﻫﻚ اﺳﺘﻔﺎده ﺷﻮﻧﺪ .ﮔﺎﻫﻲ اوﻗﺎت ،اﻳﻦ اﻃﻼﻋﺎت ﺑﺮاي اﻧﺠﺎم ﻣﻬﻨﺪﺳﻲ اﺟﺘﻤﺎﻋﻲ ﻧﻴﺰ ﻣﻮرد اﺳﺘﻔﺎده ﻗﺮار ﻣﻲﮔﻴﺮﻧﺪ. در اﻳﻦ ﻓﺼﻞ در ﻣﻮرد ﻫﺮ دو روش ﻫﻚ ﺑﻪ ﺗﻔﺼﻴﻞ ﺗﻮﺿﻴﺢ ﺧﻮاﻫﻴﻢ داد.
Footprinting ،Footprintingﺑﺨﺸﻲ از ﻣﺮﺣﻠﻪ ﭘﻴﺶ از ﺣﻤﻠﻪ اﺳﺖ ﻛﻪ ﺷﺎﻣﻞ ﺟﻤﻊآوري اﻃﻼﻋﺎت ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ ﻣﻌﻤﺎري و ﻣﺤﻴﻂ ﻫﺪف ﻣﻲﺑﺎﺷﺪ و ﻣﻌﻤﻮﻻ ﺑﺮاي ﻳﺎﻓﺘﻦ روﺷﻲ ﺟﻬﺖ ﻧﻔﻮذ ﺑﻪ ﻣﺤﻴﻂ ،اﺳﺘﻔﺎده ﻣﻲﺷﻮد ،Footprinting .آﺳﻴﺐ ﭘﺬﻳﺮيﻫﺎي ﺳﻴﺴﺘﻢ را ﻛﺸﻒ ﻣﻲﻛﻨﺪ .اﻳﻦ ،ﺳﺎدهﺗﺮﻳﻦ روش ﺑﺮاي ﻫﻜﺮﻫﺎ ﺑﺮاي ﺟﻤﻊآوري اﻃﻼﻋﺎت در ﻣﻮرد ﺳﻴﺴﺘﻢﻫﺎي ﻛﺎﻣﭙﻴﻮﺗﺮي ﻫﺪف اﺳﺖ .ﻫﺪف اﻳﻦ ﻣﺮﺣﻠﻪ اﻳﻦ اﺳﺖ ﻛﻪ ﺗﺎ ﺟﺎﺋﻴﻜﻪ اﻣﻜﺎن دارد در ﻣﻮرد ﺳﻴﺴﺘﻢﻫﺎ ،ﭘﻮرتﻫﺎ و ﺳﺮوﻳﺲﻫﺎ ،و ﺟﻨﺒﻪﻫﺎي اﻣﻨﻴﺘﻲ آﻧﻬﺎ اﻃﻼﻋﺎت ﻛﺴﺐ ﻛﻨﻴﻢ.
ﺗﻌﺮﻳﻒ Footprinting ،Footprintingﻓﺮآﻳﻨﺪ ﺳﺎﺧﺖ ﻧﻘﺸﻪاي از ﺷﺒﻜﻪ ﺳﺎزﻣﺎن و ﺳﻴﺴﺘﻢﻫﺎ اﺳﺖ Footprinting .ﺑﺎ ﺗﻌﻴﻴﻦ ﺳﻴﺴﺘﻢ، ﺑﺮﻧﺎﻣﻪ ،ﻳﺎ ﻣﻜﺎن ﻓﻴﺰﻳﻜﻲ ﻣﻘﺼﺪ ﺷﺮوع ﻣﻲﺷﻮد .ﺑﺮاي ﻣﺜﺎل ،وب ﺳﺎﻳﺖ ﺳﺎزﻣﺎن ،اﻃﻼﻋﺎت ﭘﺮﺳﻨﻞ را دارد و ﻣﻲﺗﻮاﻧﺪ ﺑﻪ ﻫﻜﺮ ﺟﻬﺖ اﻧﺠﺎم ﺣﻤﻠﻪ ﻣﻬﻨﺪﺳﻲ اﺟﺘﻤﺎﻋﻲ ﻛﻤﻚ ﻛﻨﺪ .ﻫﻤﭽﻨﻴﻦ ﻣﻤﻜﻦ اﺳﺖ ﻫﻜﺮ ﺑﺎ اﺳﺘﻔﺎده از ﺟﺴﺘﺠﻮي ﮔﻮﮔﻞ ﻳﺎ ﻳﺎﻫﻮ ،اﻃﻼﻋﺎت ﻛﺎرﻛﻨﺎن آن ﺳﺎزﻣﺎن را ﺑﺪﺳﺖ آورد.
19
ﻣﻮﺗﻮر ﺟﺴﺘﺠﻮي ﮔﻮﮔﻞ ،روﺷﻲ ﺧﻼﻗﺎﻧﻪ ﺑﺮاي ﺟﻤﻊآوري اﻃﻼﻋﺎت اﺳﺖ .اﺳﺘﻔﺎده از ﻣﻮﺗﻮر ﺟﺴﺘﺠﻮي ﮔﻮﮔﻞ ﺑﺮاي ﺑﺎزﻳﺎﺑﻲ اﻃﻼﻋﺎت ،ﺑﻪ ﻋﻨﻮان Google hackingﺷﻨﺎﺧﺘﻪ ﻣﻲﺷﻮد http://groups.google.com .ﺑﺮاي ﺟﺴﺘﺠﻮ درﺑﺎره ﮔﺮوهﻫﺎي ﺧﺒﺮي ﮔﻮﮔﻞ اﺳﺘﻔﺎده ﻣﻲﺷﻮد .ﻫﻤﭽﻨﻴﻦ http://people.yahoo.comو http://www.intellius.comﺑﺮاي ﭘﻴﺪا ﻛﺮدن اﻃﻼﻋﺎت اﻓﺮاد ﺑﻪ ﻛﺎر ﻣﻲروﻧﺪ .از دﺳﺘﻮرات زﻳﺮ ﻣﻲﺗﻮان ﺑﺮاي Google hackingاﺳﺘﻔﺎده ﻛﺮد: •
،Siteداﺧﻞ ﺳﺎﻳﺖ ﻳﺎ داﻣﻴﻦ را ﺟﺴﺘﺠﻮ ﻣﻲﻛﻨﺪ .وب ﺳﺎﻳﺖ ﻳﺎ داﻣﻴﻦ ﻣﻮرد ﺟﺴﺘﺠﻮ ﺑﺎﻳﺪ ﺑﻌﺪ از ﻛﻮﻟﻦ ﺑﻨﻮﻳﺴﻴﺪ.
•
،Filetypeﺟﺴﺘﺠﻮ را ﻓﻘﻂ ﺑﺮاي ﻧﻮع ﺧﺎﺻﻲ از ﻓﺎﻳﻞ اﻧﺠﺎم ﻣﻲدﻫﺪ ،ﺑﺎﻳﺪ ﻧﻮع ﻓﺎﻳﻞ را ﺑﻌﺪ از ﻛﻮﻟﻦ ﺑﻨﻮﻳﺴﻴﺪ.
•
،Linkداﺧﻞ hyperlinkﻫﺎ ،ﻳﻚ ﻛﻠﻤﻪ را ﺟﺴﺘﺠﻮ و ﺻﻔﺤﺎت ﻟﻴﻨﻚ ﺷﺪه را ﺷﻨﺎﺳﺎﻳﻲ ﻣﻲﻛﻨﺪ.
•
،Cacheﻧﺴﺨﻪ ﻳﻚ ﺻﻔﺤﻪ وب را ﻣﺸﺨﺺ ﻣﻲﻛﻨﺪ .آدرس ﺳﺎﻳﺖ را ﺑﺎﻳﺪ ﺑﻌﺪ از ﻛﻮﻟﻦ ذﻛﺮ ﻛﻨﻴﺪ.
•
،Intitleﺑﻪ دﻧﺒﺎل ﻛﻠﻤﻪاي در داﺧﻞ ﻋﻨﻮان ﻳﻚ ﻓﺎﻳﻞ ﻣﻲﮔﺮدد.
•
،Inurlﺗﻨﻬﺎ داﺧﻞ آدرس ﻳﻚ ﻓﺎﻳﻞ ﺟﺴﺘﺠﻮ ﻣﻲﻛﻨﺪ .ﺑﺎﻳﺪ ﻛﻠﻤﻪ ﻣﻮرد ﺟﺴﺘﺠﻮ را ﺑﻌﺪ از ﻛﻮﻟﻦ ذﻛﺮ ﻛﻨﻴﺪ. ﺑﺮاي ﻣﺜﺎل ،ﻫﻜﺮ ﻣﻲﺗﻮاﻧﺪ از دﺳﺘﻮر زﻳﺮ ﺑﺮاي ﺷﻨﺎﺳﺎﻳﻲ اﻧﻮاع ﻣﺸﺨﺺ آﺳﻴﺐ ﭘﺬﻳﺮيﻫﺎي ﺑﺮﻧﺎﻣﻪﻫﺎي وب اﺳﺘﻔﺎده
ﻛﻨﺪINURL: [“parameter=”] with FILETYPE: [ext] and INURL: [scriptname] : و ﻳﺎ اﻳﻨﻜﻪ ﻫﻜﺮ ﻣﻲﺗﻮاﻧﺪ از ﻋﺒﺎرت زﻳﺮ ﺑﺮاي ﺳﺮورﻫﺎي Novell BorderManagerاﺳﺘﻔﺎده ﻛﻨﺪ: ”Intiltle: “BorderManager information alert
ﺑﺮاي ﭘﻴﺪا ﻛﺮدن اﻃﻼﻋﺎﺗﻲ درﺑﺎره ﻳﻚ ﺷﺮﻛﺖ ﻳﺎ ﭘﺮﺳﻨﻞ ،ﻣﻲﺗﻮان از ﮔﺮوهﻫﺎي ﺧﺒﺮي ،اﺧﺒﺎر ﻣﻨﺘﺸﺮ ﺷﺪه و ﺑﻼگﻫﺎ اﺳﺘﻔﺎده ﻛﺮد .ﭘﺴﺖﻫﺎي ﺷﻐﻠﻲ ﺳﺎزﻣﺎﻧﻲ ﻣﻲﺗﻮاﻧﻨﺪ اﻃﻼﻋﺎﺗﻲ در ﻣﻮرد ﻧﻮع ﺳﺮورﻫﺎ ﻳﺎ دﺳﺘﮕﺎهﻫﺎي زﻳﺮﺳﺎﺧﺘﻲ ﺷﺒﻜﻪ ﺷﺮﻛﺖ ﺑﻪ ﺷﻤﺎ ﺑﺪﻫﻨﺪ. اﻃﻼﻋﺎت دﻳﮕﺮي ﻛﻪ ﻣﻲﺗﻮان در اﻳﻦ ﻣﺮﺣﻠﻪ در ﻣﻮرد ﻫﺪف ﺑﻪ دﺳﺖ آورد ﻋﺒﺎرﺗﻨﺪ از :ﺗﻜﻨﻮﻟﻮژيﻫﺎي اﻳﻨﺘﺮﻧﺘﻲ، ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ و ﺳﺨﺖاﻓﺰارﻫﺎي ﻣﻮرد اﺳﺘﻔﺎده ،آدرسﻫﺎي IPﻓﻌﺎل ،آدرسﻫﺎي ﭘﺴﺖ اﻟﻜﺘﺮوﻧﻴﻜﻲ و ﺷﻤﺎره ﺗﻠﻔﻦﻫﺎ ،و ﺳﻴﺎﺳﺖﻫﺎ و ﻓﺮآﻳﻨﺪﻫﺎي ﺳﺎزﻣﺎﻧﻲ اﺳﺖ. ﻫﻜﺮ %90 ،از زﻣﺎن را ﺑﺮاي ﺟﻤﻊآوري اﻃﻼﻋﺎت ﺑﺮ روي ﻫﺪف و %10دﻳﮕﺮ را ﺑﺮ روي اﻧﺠﺎم ﺣﻤﻠﻪ ﺻﺮف ﻣﻲﻛﻨﺪ.
20
ﻣﺘﺪﻟﻮژيﻫﺎي ﺟﻤﻊآوري اﻃﻼﻋﺎت ﺟﻤﻊآوري اﻃﻼﻋﺎت ،ﺑﻪ ﻫﻔﺖ ﻣﺮﺣﻠﻪ ﺗﻘﺴﻴﻢ ﻣﻲﺷﻮد .ﻓﺮآﻳﻨﺪ ،footprintingدر ﻃﻮل دو ﻣﺮﺣﻠﻪ اول اﻧﺠﺎم ﻣﻲﺷﻮد .ﺑﺮﺧﻲ از ﻣﻨﺎﺑﻌﻲ ﻛﻪ ﺑﺮاي ﺟﻤﻊآوري اﻃﻼﻋﺎت اﺳﺘﻔﺎده ﻣﻲﺷﻮﻧﺪ ﻋﺒﺎرﺗﻨﺪ از: Domain name lookup Whois Nslookup Sam Spade
ﻫﻔﺖ ﻣﺮﺣﻠﻪ ﺟﻤﻊآوري اﻃﻼﻋﺎت ﻗﺒﻞ از اﻳﻨﻜﻪ در ﻣﻮرد اﻳﻦ اﺑﺰارﻫﺎ ﺑﺤﺚ ﻛﻨﻴﻢ ،ﺑﻪ ﺧﺎﻃﺮ داﺷﺘﻪ ﺑﺎﺷﻴﺪ ﻛﻪ اﻃﻼﻋﺎت ﺑﺎز ﻣﻮﺟﻮد ،اﻃﻼﻋﺎت ﺑﺎ ارزﺷﻲ در ﻣﻮرد ﻫﺪف ﻫﺴﺘﻨﺪ از ﻗﺒﻴﻞ ﺷﻤﺎره ﺗﻠﻔﻦﻫﺎ و آدرسﻫﺎ .اﻧﺠﺎم ،whoisﺟﺴﺘﺠﻮي ﺟﺪاول ،DNSو اﺳﻜﻦ آدرسﻫﺎي IPﺑﺮاي ﭘﻮرتﻫﺎي ﺑﺎز ،ﻣﺜﺎلﻫﺎﻳﻲ از اﻃﻼﻋﺎت ﺑﺎز ﻫﺴﺘﻨﺪ .ﺑﺴﻴﺎري از اﻳﻦ اﻃﻼﻋﺎت ،از ﻃﺮﻳﻖ روشﻫﺎي ﻗﺎﻧﻮﻧﻲ ﻗﺎﺑﻞ دﺳﺘﺮس ﻫﺴﺘﻨﺪ. 21
ﺑﺮﺧﻲ از اﺑﺰارﻫﺎي Footprintingﻋﺒﺎرﺗﻨﺪ از: Whois Nslookup ARIN Neo Trace VisualRoute Trace SmartWhois eMailTracker Pro Website watcher Google Earth GEO Spider HTTrack Web Copier E-Mail Spider
• • • • • • • • • • • •
DNS Enumeration ﻓﺮآﻳﻨﺪ ﻳﺎﻓﺘﻦ ﻫﻤﻪ ﺳﺮورﻫﺎي DNSو رﻛﻮردﻫﺎي ﻣﺮﺑﻮﻃﻪ ﺑﺮاي ﻳﻚ ﺳﺎزﻣﺎن را DNS Enumerationﻣﻲﻧﺎﻣﻨﺪ. ﻣﻤﻜﻦ اﺳﺖ ﺳﺎزﻣﺎﻧﻲ ﻫﻢ ﺳﺮورﻫﺎي DNSداﺧﻠﻲ و ﻫﻢ ﺧﺎرﺟﻲ داﺷﺘﻪ ﺑﺎﺷﺪ ﻛﻪ ﻣﻲﺗﻮاﻧﺪ اﻃﻼﻋﺎﺗﻲ از ﻗﺒﻴﻞ ﻧﺎمﻫﺎي ﻛﺎرﺑﺮي ،ﻧﺎمﻫﺎي ﻛﺎﻣﭙﻴﻮﺗﺮ ،و آدرسﻫﺎي IPﺳﻴﺴﺘﻢﻫﺎ را اراﺋﻪ دﻫﺪ. اﺑﺰارﻫﺎﻳﻲ از ﻗﺒﻴﻞ ،ARIN ،DNSstuff ،NSlookupو Whoisﻣﻲﺗﻮاﻧﻨﺪ ﺑﺮاي ﺑﺪﺳﺖ آوردن اﻃﻼﻋﺎﺗﻲ ﻛﻪ ﺑﺮاي DNS enumerationاﺳﺘﻔﺎده ﻣﻲﺷﻮﻧﺪ ،ﺑﻪ ﻛﺎر روﻧﺪ.
Nslookupو DNSstuff ﻳﻜﻲ از اﺑﺰارﻫﺎي ﻗﺪرﺗﻤﻨﺪي ﻛﻪ ﺑﺎﻳﺪ ﺑﺎ آن آﺷﻨﺎ ﺑﺎﺷﻴﺪ nslookup ،اﺳﺖ .اﻳﻦ اﺑﺰار ،از ﺳﺮورﻫﺎي DNSﺑﺮاي اﻃﻼﻋﺎت رﻛﻮرد ،ﻛﻮﺋﺮي ﻣﻲﮔﻴﺮد و در ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞﻫﺎي وﻳﻨﺪوز ،ﻟﻴﻨﻮﻛﺲ ،و ﻳﻮﻧﻴﻜﺲ وﺟﻮد دارد .اﺑﺰارﻫﺎي ﻫﻚ از ﺟﻤﻠﻪ ،Sam Spadeداراي اﺑﺰار nslookupﻫﺴﺘﻨﺪ. ﺑﺎ اﻃﻼﻋﺎت ﺟﻤﻊآوري ﺷﺪه از ،Whoisﻣﻲﺗﻮاﻧﻴﺪ از nslookupﺑﺮاي ﻳﺎﻓﺘﻦ آدرسﻫﺎي IPﺳﺮورﻫﺎ و ﻛﺎﻣﭙﻴﻮﺗﺮﻫﺎي
دﻳﮕﺮ
اﺳﺘﻔﺎده
ﻛﻨﻴﺪ.
ﺑﺎ
اﺳﺘﻔﺎده
از
اﻃﻼﻋﺎت name serverﻫﺎي
) ،(AUTH1.NS.NY1.NETﻣﻲﺗﻮاﻧﻴﺪ آدرس IPﺳﺮور اﻳﻤﻴﻞ را ﺑﺪﺳﺖ آورﻳﺪ.
22
اﺻﻠﻲ
از Whois
اﺑﺰارﻫﺎي زﻳﺎدي وﺟﻮد دارﻧﺪ ﻛﻪ ﻛﺎر ﻫﻚ را ﺳﺎده ﻛﺮدهاﻧﺪ ،DNSstuff .ﻳﻜﻲ از اﻳﻦ اﺑﺰارﻫﺎ اﺳﺖ .ﺑﻪ ﺟﺎي اﺳﺘﻔﺎده از اﺑﺰار دﺳﺘﻮري nslookupﺑﺎ ﭘﺎراﻣﺘﺮﻫﺎ و ﺳﻮﺋﻴﭻﻫﺎي ﻓﺮاوان ،ﺑﺮاي ﺟﻤﻊآوري اﻃﻼﻋﺎت رﻛﻮرد ،DNSﺗﻨﻬﺎ ﻛﺎﻓﻴﺴﺖ ﺑﻪ وب ﺳﺎﻳﺖ http://www.dnsstuff.comﺑﺮوﻳﺪ و ﺟﺴﺘﺠﻮي آﻧﻼﻳﻦ رﻛﻮرد DNSرا اﻧﺠﺎم دﻫﻴﺪ .ﺷﻜﻞ زﻳﺮ ،ﻣﺜﺎﻟﻲ از ﺟﺴﺘﺠﻮي رﻛﻮرد DNSرا ﺑﺮاي ﺳﺎﻳﺖ http://www.eccouncil.orgﺑﺎ اﺳﺘﻔﺎده از DNSstuff.comﻧﺸﺎن ﻣﻲدﻫﺪ. اﻳﻦ ﺟﺴﺘﺠﻮ ،ﺗﻤﺎم رﻛﻮردﻫﺎي ﻣﺴﺘﻌﺎر ﺑﺮاي http://www.eccouncil.orgو آدرس IPﺳﺮور وب را ﻧﺸﺎن ﻣﻲدﻫﺪ. ﺣﺘﻲ ﺷﻤﺎ ﻣﻲﺗﻮاﻧﻴﺪ ﺗﻤﺎم name serverﻫﺎ و آدرسﻫﺎي IPﻣﺮﺑﻮﻃﻪ را ﺷﻨﺎﺳﺎﻳﻲ ﻛﻨﻴﺪ.
ﻣﻔﻬﻮم Whoisو ARIN Lookup اﺑﺘﺪا Whois ،از ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ ﻳﻮﻧﻴﻜﺲ آﻏﺎز ﺷﺪ اﻣﺎ اﻛﻨﻮن در ﺑﺴﻴﺎري از ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞﻫﺎ و اﺑﺰارﻫﺎي ﻫﻚ ،ﺑﺮ روي اﻳﻨﺘﺮﻧﺖ اﺳﺘﻔﺎده ﻣﻲﺷﻮد .اﻳﻦ اﺑﺰار ،ﻣﺸﺨﺺ ﻣﻲﻛﻨﺪ ﻛﻪ ﭼﻪ ﻛﺴﻲ ﻧﺎم داﻣﻴﻨﻲ ﻛﻪ ﺑﺮاي وب ﺳﺎﻳﺖ ﻳﺎ اﻳﻤﻴﻞ اﺳﺘﻔﺎده ﻣﻲﺷﻮد را ﺛﺒﺖ ﻛﺮده اﺳﺖ. ﺳﺎزﻣﺎن ،ICANNﺑﻪ اﺳﺎﻣﻲ داﻣﻴﻦ ﻧﻴﺎز دارد ﺗﺎ ﻣﻄﻤﺌﻦ ﺷﻮد ﺗﻨﻬﺎ ﻳﻚ ﺷﺮﻛﺖ از آن ﻧﺎم داﻣﻴﻦ اﺳﺘﻔﺎده ﻣﻲﻛﻨﺪ. اﺑﺰار ،Whoisاز ﭘﺎﻳﮕﺎه داده ﻛﻮﺋﺮي ﻣﻲﮔﻴﺮد ﺗﺎ اﻃﻼﻋﺎت ﺗﻤﺎس درﺑﺎره اﻓﺮاد ﻳﺎ ﺳﺎزﻣﺎﻧﻲ ﻛﻪ داﻣﻴﻦ ﺛﺒﺖ ﻛﺮده اﺳﺖ را ﺑﺎزﻳﺎﺑﻲ ﻛﻨﺪ. Whois) Smart Whoisﻫﻮﺷﻤﻨﺪ( ﺑﺮﻧﺎﻣﻪ ﺟﻤﻊآوري اﻃﻼﻋﺎت اﺳﺖ ﻛﻪ ﺑﻪ ﺷﻤﺎ اﺟﺎزه ﻣﻲدﻫﺪ ﺗﻤﺎم اﻃﻼﻋﺎت در دﺳﺘﺮس درﺑﺎره آدرسﻫﺎي ،IPﻧﺎم دﺳﺘﮕﺎهﻫﺎ ،ﻳﺎ داﻣﻴﻦ ،ﺷﺎﻣﻞ ﻛﺸﻮر ،اﻳﺎﻟﺖ ﻳﺎ اﺳﺘﺎن ،ﺷﻬﺮ ،اﺳﻢ اراﺋﻪ دﻫﻨﺪه ﺷﺒﻜﻪ، اﻃﻼﻋﺎت ﺗﻤﺎس ﻣﺪﻳﺮ ﺷﺒﻜﻪ و ﻣﺪﻳﺮ ﻓﻨﻲ را ﭘﻴﺪا ﻛﻨﻴﺪ ،Smart Whois .ﻧﺴﺨﻪ ﮔﺮاﻓﻴﻜﻲ از ﺑﺮﻧﺎﻣﻪ Basic Whoisاﺳﺖ. 23
،ARINﭘﺎﻳﮕﺎه دادهاي اﺳﺖ ﻛﻪ ﺷﺎﻣﻞ اﻃﻼﻋﺎﺗﻲ از ﻗﺒﻴﻞ ﻣﺎﻟﻚ آدرسﻫﺎي IPاﺳﺘﺎﺗﻴﻚ اﺳﺖ .ﭘﺎﻳﮕﺎه داده ،ARINﺑﺎ اﺳﺘﻔﺎده از اﺑﺰار Whoisﻫﻤﭽﻮن http://www.arin.net/whoisﻣﻮرد ﻛﻮﺋﺮي ﻗﺮار ﻣﻲﮔﻴﺮد. ﺷﻜﻞ زﻳﺮ ،ﺟﺴﺘﺠﻮي Whoisﺑﺮاي http://www.yahoo.comرا ﻧﺸﺎن ﻣﻲدﻫﺪ .ﺗﻮﺟﻪ داﺷﺘﻪ ﺑﺎﺷﻴﺪ ﻛﻪ آدرسﻫﺎ ،اﻳﻤﻴﻞﻫﺎ ،و اﻃﻼﻋﺎت ﺗﻤﺎس در ﺟﺴﺘﺠﻮي Whoisﻗﺮار دارﻧﺪ .اﻳﻦ اﻃﻼﻋﺎت ﻣﻲﺗﻮاﻧﻨﺪ ﺗﻮﺳﻂ ﻫﻜﺮ ﻗﺎﻧﻮﻧﻤﻨﺪ ﺑﺮاي ﻳﺎﻓﺘﻦ ﻣﺴﺌﻮل ﻳﻚ آدرس IPو ﺳﺎزﻣﺎﻧﻲ ﻛﻪ ﻣﺎﻟﻚ ﺳﻴﺴﺘﻢ ﻫﺪف اﺳﺖ ،ﻳﺎ ﺗﻮﺳﻂ ﻫﻜﺮ ﺷﺮور ﺑﺮاي اﻧﺠﺎم ﻣﻬﻨﺪﺳﻲ اﺟﺘﻤﺎﻋﻲ اﺳﺘﻔﺎده ﺷﻮﻧﺪ. ﺷﻤﺎ ﺑﺎﻳﺪ اﻃﻼﻋﺎت در دﺳﺘﺮس ﻋﻤﻮﻣﻲ ﻛﻪ در ﭘﺎﻳﮕﺎهﻫﺎي داده ﻫﻤﭽﻮن ARINوﺟﻮد دارﻧﺪ را ﺑﺪاﻧﻴﺪ و ﻣﻄﻤﺌﻦ ﺷﻮﻳﺪ ﻛﻪ ﻫﻜﺮ ﺷﺮور ﻧﻤﻲﺗﻮاﻧﺪ از اﻳﻦ اﻃﻼﻋﺎت ﺑﺮاي اﻧﺠﺎم ﺣﻤﻠﻪ ﻋﻠﻴﻪ ﺷﺒﻜﻪ اﺳﺘﻔﺎده ﻛﻨﺪ.
ﺧﺮوﺟﻲ ARINﺑﺮاي http://www.yahoo.com ﻧﻜﺘﻪ :ﺑﻪ ﻏﻴﺮ از ،ARINﻣﺮاﻛﺰ دﻳﮕﺮي ﻧﻴﺰ در ﺳﺮاﺳﺮ ﺟﻬﺎن ﺑﺮاي اﻳﻦ ﻣﻨﻈﻮر وﺟﻮد دارﻧﺪ از ﻗﺒﻴﻞ،RIPE NCC : ،LACNICو .APNIC
24
Whois ﺗﺤﻠﻴﻞ ﺧﺮوﺟﻲ ( و اﻧﺠﺎمwww.networksolutions.com ، اﺗﺼﺎل ﺑﻪ وب ﺳﺎﻳﺖ )ﺑﺮاي ﻣﺜﺎل،Whois ﺳﺎدهﺗﺮﻳﻦ راه ﺑﺮاي اﻧﺠﺎم : اﺳﺖwww.eccouncil.org ﺑﺮاي ﺳﺎﻳﺖWhois ﺧﺮوﺟﻲ ﺟﺴﺘﺠﻮي، ﻣﺘﻦ زﻳﺮ. اﺳﺖWhois ﺟﺴﺘﺠﻮي Domain ID: D81180127-LROR Domain Name: ECCOUNCIL.ORG Created On: 14-Dec-2001 10:13:06 UTC Last Updated On: 19-Aug-2004 03:49:53 UTC Expiration Date: 14-Dec-2006 10:13:06 UTC Sponsoring Registrar: Tucows Inc. (R11-LROR) Status: OK Registrant ID: tuTv2ItRZBMNd4lA Registrant Name: John Smith Registrant Organization: International Council of E-Commerce Consultants Registrant Street1:67 Wall Street, 22nd Floor Registrant Street2: Registrant Street3: Registrant City: New York Registrant State/Province: NY Registrant Postal Code: 10005-3198 Registrant Country: US Registrant Phone: +1.2127098253 Registrant Phone Ext.: Registrant FAX: +1.2129432300 Registrant FAX Ext.: Registrant Email:
[email protected] Admin ID: tus9DYvpp5mrbLNd 25
Admin Name: Susan Johnson Admin Organization: International Council of E-Commerce Consultants Admin Street1:67 Wall Street, 22nd Floor Admin Street2: Admin Street3: Admin City: New York Admin State/Province: NY Admin Postal Code: 10005-3198 Admin Country: US Admin Phone: +1.2127098253 Admin Phone Ext.: Admin FAX: +1.2129432300 Admin FAX Ext.: Admin Email:
[email protected] Tech ID: tuE1cgAfi1VnFkpu Tech Name: Jacob Eckel Tech Organization: International Council of E-Commerce Consultants Tech Street1:67 Wall Street, 22nd Floor Tech Street2: Tech Street3: Tech City: New York Tech State/Province: NY Tech Postal Code: 10005-3198 Tech Country: US Tech Phone: +1.2127098253 Tech Phone Ext.: Tech FAX: +1.2129432300 26
Tech FAX Ext.: Tech Email:
[email protected] Name Server: ns1.xyz.net Name Server: ns2.xyz.net ﺑﺮﺧﻲ از اﺑﺰارﻫﺎي Whoisﻋﺒﺎرﺗﻨﺪ از: Wikto Footprinting Tool Whois Lookup SmartWhois ActiveWhois LanWhois CountryWhois WhereIsIP ip2country CallerIP Web Data Extractor
• • • • • • • • • •
و ﺑﺮﺧﻲ از اﺑﺰارﻫﺎي آﻧﻼﻳﻦ Whoisﻋﺒﺎرﺗﻨﺪ از: www.samspade.org www.geektools.com www.whois.net www.demon.net www.whatismyip.com
• • • • •
ﭘﻴﺪا ﻛﺮدن ﺑﺎزه آدرسﻫﺎي ﺷﺒﻜﻪ ﻫﺮ ﻫﻜﺮ ﻗﺎﻧﻮﻧﻤﻨﺪي ﺑﺎﻳﺪ ﺑﺪاﻧﺪ ﻛﻪ ﭼﮕﻮﻧﻪ ﺑﺎزه ﺷﺒﻜﻪ و subnet maskﺳﻴﺴﺘﻢ ﻫﺪف را ﺷﻨﺎﺳﺎﻳﻲ ﻛﻨﺪ .از آدرسﻫﺎي ،IPﺑﺮاي اﺗﺼﺎل ﺑﻪ ﺳﻴﺴﺘﻢﻫﺎي ﻣﻘﺼﺪ اﺳﺘﻔﺎده ﻣﻲﺷﻮد .ﺷﻤﺎ ﻣﻲﺗﻮاﻧﻴﺪ آدرسﻫﺎي IPرا در ﺛﺒﺖ ﻛﻨﻨﺪهﻫﺎي اﻳﻨﺘﺮﻧﺘﻲ ﻫﻤﭽﻮن ARINﻳﺎ AINAﭘﻴﺪا ﻛﻨﻴﺪ. ﻣﻤﻜﻦ اﺳﺖ ﻫﻜﺮي ﺑﺨﻮاﻫﺪ ﻛﻪ ﻣﻜﺎن ﺟﻐﺮاﻓﻴﺎﻳﻲ ﺳﻴﺴﺘﻢ ﻳﺎ ﺷﺒﻜﻪ ﻫﺪف را ﭘﻴﺪا ﻛﻨﺪ .او اﻳﻦ ﻛﺎر ،را ﺑﺎ ردﻳﺎﺑﻲ ﻣﺴﻴﺮ ﻳﻚ ﭘﻴﺎم ﻛﻪ ﺑﻪ آدرس IPﻣﻘﺼﺪ ارﺳﺎل ﺷﺪه اﺳﺖ ﺑﺪﺳﺖ ﻣﻲآورد .ﺷﻤﺎ ﻣﻲﺗﻮاﻧﻴﺪ از اﺑﺰارﻫﺎﻳﻲ ﻫﻤﭽﻮن ،VisualRoute ،tracerouteو NeoTraceﺑﺮاي ﺷﻨﺎﺳﺎﻳﻲ ﻣﺴﻴﺮ ﻫﺪف اﺳﺘﻔﺎده ﻛﻨﻴﺪ.
27
ﻋﻼوه ﺑﺮ اﻳﻦ ،ﭼﻨﺎﻧﭽﻪ ﺷﻤﺎ ﺷﺒﻜﻪ ﻣﻘﺼﺪ را ردﻳﺎﺑﻲ ﻛﻨﻴﺪ ،اﻃﻼﻋﺎت ﻣﻔﻴﺪ دﻳﮕﺮي ﻧﻴﺰ ﺑﺪﺳﺖ ﻣﻲآورﻳﺪ .ﺑﺮاي ﻣﺜﺎل، ﻣﻲﺗﻮاﻧﻴﺪ آدرسﻫﺎي IPداﺧﻠﻲ ﻣﺎﺷﻴﻦﻫﺎ ،ﻳﺎ ﺣﺘﻲ آدرس IPدروازه اﻳﻨﺘﺮﻧﺘﻲ را ﺑﺪﺳﺖ آورﻳﺪ و ﺳﭙﺲ از اﻳﻦ آدرسﻫﺎ ﺑﺮاي ﻓﺮآﻳﻨﺪﻫﺎي ﺣﻤﻠﻪ ﻳﺎ اﺳﻜﻦ اﺳﺘﻔﺎده ﻛﻨﻴﺪ.
ﺷﻨﺎﺳﺎﻳﻲ اﻧﻮاع ﻣﺨﺘﻠﻒ رﻛﻮردﻫﺎي DNS رﻛﻮردﻫﺎي راﻳﺞ DNSو ﻛﺎرﺑﺮد آﻧﻬﺎ ﻋﺒﺎرﺗﻨﺪ از: •
:Aﺗﺒﺪﻳﻞ ﻧﺎم ﺑﻪ آدرس IP
•
:SOAﻣﺸﺨﺺ ﻛﻨﻨﺪه ﺳﺮور DNSﻣﺴﺌﻮل ﺑﺮاي اﻃﻼﻋﺎت داﻣﻴﻦ
•
:CNAMEاﺳﺎﻣﻲ اﺿﺎﻓﻲ ﻳﺎ ﻣﺴﺘﻌﺎر ﺑﺮاي رﻛﻮردﻫﺎ ﻣﻲدﻫﺪ
•
:MXﻣﺸﺨﺺ ﻛﻨﻨﺪه ﺳﺮور اﻳﻤﻴﻞ ﺑﺮاي داﻣﻴﻦ اﺳﺖ
•
:SRVﺳﺮوﻳﺲﻫﺎﻳﻲ از ﻗﺒﻴﻞ directory servicesرا ﻣﺸﺨﺺ ﻣﻲﻛﻨﺪ
•
:PTRﺗﺒﺪﻳﻞ آدرسﻫﺎي IPﺑﻪ اﺳﻢ
•
:NSدﻳﮕﺮ Name serverﻫﺎي ﺷﺒﻜﻪ را ﻣﺸﺨﺺ ﻣﻲﻛﻨﺪ
ﻧﺤﻮه ﻛﺎر tracerouteدر footprinting ،Tracerouteاﺑﺰاري ﺑﺮاي ردﻳﺎﺑﻲ ﺑﺴﺘﻪ اﺳﺖ ﻛﻪ در اﻏﻠﺐ ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞﻫﺎ وﺟﻮد دارد .ﺑﺎ ارﺳﺎل ﺑﺴﺘﻪﻫﺎي ICMPﺑﻪ ﺳﻤﺖ ﻣﻘﺼﺪ ،آدرسﻫﺎي ﺑﻴﻦ راه را ﻧﻴﺰ ﻣﺸﺨﺺ ﻣﻲﻛﻨﺪ .زﻣﺎﻧﻴﻜﻪ ﭘﻴﺎمﻫﺎي ICMPاز روﺗﺮي ﻋﺒﻮر ﻛﺮد، ﻣﻘﺪار TTLﻳﻚ واﺣﺪ ﻛﻢ ﻣﻲﺷﻮد .ﺑﻨﺎﺑﺮاﻳﻦ ﻫﻜﺮ ﻣﻲﺗﻮاﻧﺪ ﺑﻔﻬﻤﺪ ﻛﻪ ﭼﻨﺪ ﺗﺎ روﺗﺮ در ﻣﺴﻴﺮ وﺟﻮد دارد. ﻳﻜﻲ از ﻧﻘﺎط ﺿﻌﻒ آن زﻣﺎﻧﻲ اﺳﺖ ﻛﻪ ﺑﺎ ﻓﺎﻳﺮواﻟﻲ ﻣﻮاﺟﻪ ﻣﻲﺷﻮد .از آﻧﺠﺎﺋﻴﻜﻪ ﻛﻪ ﻓﺎﻳﺮوال ،اﺑﺰار traceroutرا ﻣﺘﻮﻗﻒ ﻣﻲﻛﻨﺪ ﺗﺎ ﺟﻠﻮي ﻛﺸﻒ ﺷﺒﻜﻪ را ﺑﮕﻴﺮد ،ﻣﻲﺗﻮاﻧﺪ ﺑﻪ ﻫﻜﺮ ﻫﺸﺪار دﻫﺪ ﻛﻪ ﻓﺎﻳﺮوال وﺟﻮد دارد ﺑﻨﺎﺑﺮاﻳﻦ ،ﺑﺎﻳﺪ از ﺗﻜﻨﻴﻚﻫﺎي دور زدن ﻓﺎﻳﺮوال اﺳﺘﻔﺎده ﺷﻮد. Sam Spadeو ﺑﺴﻴﺎري از اﺑﺰارﻫﺎي دﻳﮕﺮ ﻫﻚ ،اﺑﺰار tracerouteرا دارﻧﺪ .ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞﻫﺎي وﻳﻨﺪوز ،از دﺳﺘﻮر tracert hostnameﺑﺮاي اﻧﺠﺎم tracerouteاﺳﺘﻔﺎده ﻣﻲﻛﻨﻨﺪ .ﺷﻜﻞ زﻳﺮ ،ﻣﺜﺎﻟﻲ از ﺧﺮوﺟﻲ tracerouteرا ﺑﺮاي ﺳﺎﻳﺖ www.yahoo.comﻧﺸﺎن ﻣﻲدﻫﺪ.
28
اﻳﻦ دﺳﺘﻮر ،روﺗﺮﻫﺎﻳﻲ ﻛﻪ در ﻣﺴﻴﺮ وﺟﻮد دارﻧﺪ را ﺷﻨﺎﺳﺎﻳﻲ ﻣﻲﻛﻨﺪ .از آﻧﺠﺎﺋﻴﻜﻪ ﻣﻌﻤﻮﻻ روﺗﺮﻫﺎ ﺑﺮ اﺳﺎس ﻣﻜﺎن ﻓﻴﺰﻳﻜﻲﺷﺎن ،ﻧﺎم ﮔﺬاري ﻣﻲﺷﻮﻧﺪ ﺑﻨﺎﺑﺮاﻳﻦ ﻧﺘﺎﻳﺞ ،tracertﺑﻪ ﺷﻤﺎ ﻛﻤﻚ ﻣﻲﻛﻨﺪ ﺗﺎ ﻣﻜﺎن اﻳﻦ دﺳﺘﮕﺎهﻫﺎ را ﻣﺘﻮﺟﻪ ﺷﻮﻳﺪ.
ﺑﺮﺧﻲ دﻳﮕﺮ از اﺑﺰارﻫﺎﻳﻲ ﻛﻪ ﺑﻪ اﻳﻦ ﻣﻨﻈﻮر اﺳﺘﻔﺎده ﻣﻲ ﺷﻮﻧﺪ ﻋﺒﺎرﺗﻨﺪ از: • • • • •
3D Traceroute NeoTrace VisualRoute Trace Path Analyzer Pro Maltego
اﺳﺘﻔﺎده از Email Tracking ﺑﺮﻧﺎﻣﻪﻫﺎي ،Email Trackingﺑﻪ ارﺳﺎل ﻛﻨﻨﺪه اﻳﻤﻴﻞ اﻣﻜﺎن ﻣﻲدﻫﻨﺪ ﻛﻪ ﺑﺪاﻧﺪ آﻳﺎ ﮔﻴﺮﻧﺪه ﭘﻴﺎم ،اﻳﻤﻴﻞ را ﺧﻮاﻧﺪه ،ﻓﺮوارد ﻛﺮده ،ﺗﻐﻴﻴﺮ داده ،ﭘﺎك ﻛﺮده اﺳﺖ ﻳﺎ ﻧﻪ .اﻏﻠﺐ ﺑﺮﻧﺎﻣﻪﻫﺎي ،Email Trackingﺑﺎ ﺿﻤﻴﻤﻪ ﻛﺮدن ﻳﻚ اﺳﻢ داﻣﻴﻦ ﺑﻪ آدرس اﻳﻤﻴﻞ ﻛﺎر ﻣﻲﻛﻨﻨﺪ ﻣﺜﻼ .readnotify.comﻳﻚ ﻓﺎﻳﻞ ﮔﺮاﻓﻴﻜﻲ ﻛﻪ ﺗﻨﻬﺎ ﻳﻚ ﭘﻴﻜﺴﻞ دارد و ﻗﺎﺑﻞ ﺗﻮﺟﻪ
29
ﻧﻴﺴﺖ را ﺑﻪ اﻳﻤﻴﻞ ﺿﻤﻴﻤﻪ ﻣﻲﻛﻨﺪ .ﺑﻨﺎﺑﺮاﻳﻦ ،زﻣﺎﻧﻴﻜﻪ ﻋﻤﻠﻲ ﺑﺮ روي آن اﻳﻤﻴﻞ اﻧﺠﺎم ﻣﻲﺷﻮد ،اﻳﻦ ﻓﺎﻳﻞ ﮔﺮاﻓﻴﻜﻲ ﺑﻪ ﺳﺮور ﻣﺘﺼﻞ ﺷﺪه و ارﺳﺎل ﻛﻨﻨﺪه را ﻣﻄﻠﻊ ﻣﻲﻛﻨﺪ. اﺑﺰارﻫﺎي VisualRoute Mail Trackerو eMail Tracker Proﺑﺮاي اﻳﻦ ﻣﻨﻈﻮر ﺑﻪ ﻛﺎر ﻣﻲروﻧﺪ.
ﻧﺤﻮه ﻛﺎر Web Spiderﻫﺎ Spammerﻫﺎ ،ﻛﻪ آدرسﻫﺎي اﻳﻤﻴﻞ را از اﻳﻨﺘﺮﻧﺖ ﺟﻤﻊآوري ﻣﻲﻛﻨﻨﺪ ،از Web Spiderﻫﺎ اﺳﺘﻔﺎده ﻣﻲﻛﻨﻨﺪ. ،Web Spiderوب ﺳﺎﻳﺖﻫﺎ را ﺟﺴﺘﺠﻮ ﻣﻲﻛﻨﺪ ﺗﺎ اﻃﻼﻋﺎت ﻣﺸﺨﺼﻲ از ﻗﺒﻴﻞ آدرسﻫﺎي اﻳﻤﻴﻞ را ﺟﻤﻊآوري ﻛﻨﺪ. ،Web Spiderﺑﻪ دﻧﺒﺎل ﻗﺎﻟﺐ ﻋﻤﻮﻣﻲ اﻳﻤﻴﻞﻫﺎ ﻛﻪ ﺑﺎ @ ﻫﻤﺮاه ﻫﺴﺘﻨﺪ ﻣﻲﮔﺮدد و آﻧﻬﺎ را داﺧﻞ ﻟﻴﺴﺖ ﻛﭙﻲ ﻣﻲﻛﻨﺪ. اﻳﻦ آدرسﻫﺎ ﺑﻪ ﭘﺎﻳﮕﺎه داده اﺿﺎﻓﻪ ﻣﻲﺷﻮد و ﻣﻤﻜﻦ اﺳﺖ ﺑﻌﺪا ﺑﺮاي ارﺳﺎل اﻳﻤﻴﻞﻫﺎي ﻧﺎﺧﻮاﺳﺘﻪ اﺳﺘﻔﺎده ﺷﻮدWeb . Spiderﻫﺎ ﻣﻲﺗﻮاﻧﻨﺪ ﺑﺮاي ﺟﺴﺘﺠﻮي ﻫﻤﻪ ﻧﻮع اﻃﻼﻋﺎت ﺑﺮ روي اﻳﻨﺘﺮﻧﺖ اﺳﺘﻔﺎده ﺷﻮﻧﺪ .ﻫﻜﺮ ﻣﻲﺗﻮاﻧﺪ از Web Spider ﺑﺮاي ﺧﻮدﻛﺎرﺳﺎزي ﻓﺮآﻳﻨﺪ ﺟﻤﻊآوري اﻃﻼﻋﺎت اﺳﺘﻔﺎده ﻛﻨﺪ .ﻳﻚ روش ﺑﺮاي ﺟﻠﻮﮔﻴﺮي از Web Spiderﻫﺎ ﺑﺮاي ﺳﺎﻳﺖ ﺷﻤﺎ اﻳﻦ اﺳﺖ ﻛﻪ ﻓﺎﻳﻞ robots.txtرا ﺑﺎ ﻟﻴﺴﺘﻲ از داﻳﺮﻛﺘﻮريﻫﺎﻳﻲ ﻛﻪ ﻣﻲﺧﻮاﻫﻴﺪ از crawlingﻣﺤﺎﻓﻈﺖ ﺷﻮﻧﺪ ،در ﻣﺴﻴﺮ رﻳﺸﻪ وب ﺳﺎﻳﺖﺗﺎن ﻗﺮار دﻫﻴﺪ. ﻧﻜﺘﻪ :ﻓﺎﻳﻞ robots.txtدر رﻳﺸﻪ ﻗﺮار دارد و ﻟﻴﺴﺘﻲ از داﻳﺮﻛﺘﻮريﻫﺎ و ﻣﻨﺎﺑﻌﻲ ﻛﻪ ﻧﻤﻲﺧﻮاﻫﻴﻢ ﺗﻮﺳﻂ ﻣﻮﺗﻮرﻫﺎي ﺟﺴﺘﺠﻮ ،اﻳﻨﺪﻛﺲ ﺷﻮﻧﺪ را ﻗﺮار ﻣﻲدﻫﻴﻢ.
اﺑﺰارﻫﺎي Web data Extractorو 1st E-Mail Address Extractorﺑﺮاي اﻳﻦ ﻣﻨﻈﻮر ﺑﻪ ﻛﺎرﻣﻲروﻧﺪ.
ﻣﺮاﺣﻞ اﻧﺠﺎم Footprinting .1ﭘﻴﺪا ﻛﺮدن آدرسﻫﺎي داﺧﻠﻲ و ﺧﺎرﺟﻲ ﺷﺮﻛﺖ .2اﻧﺠﺎم ﺟﺴﺘﺠﻮي Whoisﺑﺮاي ﺟﺰﺋﻴﺎت ﺷﺨﺼﻲ 30
.3اﺳﺘﺨﺮاج اﻃﻼﻋﺎت DNS .4ﺟﺴﺘﺠﻮ ﺑﻪ دﻧﺒﺎل اﺳﺎﻣﻲ در وب ﺳﺎﻳﺖ .5اﺳﺘﺨﺮاج آرﺷﻴﻮ وب ﺳﺎﻳﺖ .6ﺟﺴﺘﺠﻮ از ﻃﺮﻳﻖ ﮔﻮﮔﻞ ﺑﺮاي اﺧﺒﺎر ﻣﺮﺑﻮط ﺑﻪ ﺷﺮﻛﺖ .7اﺳﺘﻔﺎده از People Searchﺑﺮاي ﻳﺎﻓﺘﻦ اﻃﻼﻋﺎت ﺷﺨﺼﻲ ﭘﺮﺳﻨﻞ .8ﻳﺎﻓﺘﻦ ﻣﻜﺎن ﻓﻴﺰﻳﻜﻲ وب ﺳﺮور ﺑﺎ اﺳﺘﻔﺎده از اﺑﺰار NeoTracer .9ﺗﺤﻠﻴﻞ ﺟﺰﺋﻴﺎت زﻳﺮﺳﺎﺧﺖ ﺷﺮﻛﺖ ﺑﺎ اﺳﺘﻔﺎده از ﻓﺮﺻﺖﻫﺎي ﺷﻐﻠﻲ .10ردﻳﺎﺑﻲ اﻳﻤﻴﻞ ﺑﺎ اﺳﺘﻔﺎده از readnotify.com
ﻣﻬﻨﺪﺳﻲ اﺟﺘﻤﺎﻋﻲ ﻣﻬﻨﺪﺳﻲ اﺟﺘﻤﺎﻋﻲ ،روﺷﻲ ﻏﻴﺮ ﻓﻨﻲ ﺑﺮاي ﺷﻜﺴﺘﻦ اﻣﻨﻴﺖ ﺳﻴﺴﺘﻢ ﻳﺎ ﺷﺒﻜﻪ اﺳﺖ .ﻓﺮآﻳﻨﺪ ﮔﻮل زدن ﻛﺎرﺑﺮان ﻳﻚ ﺳﻴﺴﺘﻢ و ﺗﺤﺮﻳﻚ آﻧﻬﺎ ﺑﺮاي دادن اﻃﻼﻋﺎﺗﻲ ﻛﻪ ﺑﺮاي دور زدن ﻣﻜﺎﻧﻴﺰمﻫﺎي اﻣﻨﻴﺘﻲ اﺳﺘﻔﺎده ﻣﻲﺷﻮد را ﻣﻬﻨﺪﺳﻲ اﺟﺘﻤﺎﻋﻲ ﻣﻲﮔﻮﻳﻨﺪ .داﻧﺴﺘﻦ ﻣﻬﻨﺪﺳﻲ اﺟﺘﻤﺎﻋﻲ ﺑﺴﻴﺎر ﻣﻬﻢ اﺳﺖ ﺑﺮاي اﻳﻨﻜﻪ ﻫﻜﺮ ﻣﻲﺗﻮاﻧﺪ از آن ﺑﺮاي ﺣﻤﻠﻪ ﺑﻪ ﻋﻨﺼﺮ اﻧﺴﺎﻧﻲ ﺳﻴﺴﺘﻢ اﺳﺘﻔﺎده ﻛﻨﺪ .اﻳﻦ روش ﻣﻲﺗﻮاﻧﺪ ﺑﺮاي ﺟﻤﻊآوري اﻃﻼﻋﺎت ﻗﺒﻞ از ﺣﻤﻠﻪ اﺳﺘﻔﺎده ﺷﻮد.
ﻣﻬﻨﺪﺳﻲ اﺟﺘﻤﺎﻋﻲ ﭼﻴﺴﺖ؟ ﻣﻬﻨﺪﺳﻲ اﺟﺘﻤﺎﻋﻲ ،اﺳﺘﻔﺎده از ﺗﺮﻏﻴﺐ و ﺗﺤﺮﻳﻚ ﺑﺮاي ﮔﻮل زدن ﻛﺎرﺑﺮان ﺑﻪ ﻣﻨﻈﻮر دﺳﺘﻴﺎﺑﻲ ﺑﻪ اﻃﻼﻋﺎت ﻳﺎ ﺗﺸﻮﻳﻖ ﻗﺮﺑﺎﻧﻲ ﺑﺮاي اﻧﺠﺎم ﺑﺮﺧﻲ ﻋﻤﻠﻴﺎت اﺳﺖ .ﻣﻌﻤﻮﻻ ﻳﻚ ﻣﻬﻨﺪس اﺟﺘﻤﺎع ،از ﺗﻠﻔﻦ ﻳﺎ اﻳﻨﺘﺮﻧﺖ ﺑﺮاي ﮔﻮل زدن ﻛﺎرﺑﺮ و ﮔﺮﻓﺘﻦ اﻃﻼﻋﺎت ﺣﺴﺎس ﻳﺎ ﺗﺤﺮﻳﻚ آﻧﻬﺎ ﺑﺮاي اﻧﺠﺎم ﻛﺎرﻫﺎﻳﻲ ﻛﻪ ﺳﻴﺎﺳﺖ اﻣﻨﻴﺘﻲ ﺳﺎزﻣﺎن را ﺑﻪ ﺧﻄﺮ ﺑﻴﺎﻧﺪازد اﺳﺘﻔﺎده ﻣﻲﻛﻨﺪ .در اﻳﻦ روش ،ﻣﻬﻨﺪﺳﺎن اﺟﺘﻤﺎﻋﻲ ،ﺑﻪ ﺟﺎي ﺳﻮ اﺳﺘﻔﺎده از ﺣﻔﺮهﻫﺎي اﻣﻨﻴﺘﻲ ﻛﺎﻣﭙﻴﻮﺗﺮ ،از ﮔﺮاﻳﺸﺎت و ﺗﻤﺎﻳﻼت ﻃﺒﻴﻌﻲ اﻓﺮاد ﺑﺮاي اﻳﺠﺎد اﻋﺘﻤﺎد ،ﺳﻮ اﺳﺘﻔﺎده ﻣﻲﻛﻨﻨﺪ .ﻛﺎرﺑﺮان ،ﺿﻌﻴﻒﺗﺮﻳﻦ ﻟﻴﻨﻚﻫﺎي اﻣﻨﻴﺘﻲ ﻫﺴﺘﻨﺪ .اﻳﻦ اﺻﻞ ،دﻟﻴﻞ اﻧﺠﺎم ﻣﻬﻨﺪﺳﻲ اﺟﺘﻤﺎﻋﻲ اﺳﺖ. ﺧﻄﺮﻧﺎكﺗﺮﻳﻦ ﺑﺨﺶ ﻣﻬﻨﺪﺳﻲ اﺟﺘﻤﺎﻋﻲ اﻳﻦ اﺳﺖ ﻛﻪ ﺷﺮﻛﺖﻫﺎﻳﻲ ﻛﻪ ﻓﺮآﻳﻨﺪﻫﺎي اﺣﺮاز ﻫﻮﻳﺖ ،ﻓﺎﻳﺮوال،VPN ، و ﻧﺮماﻓﺰار ﻣﺎﻧﻴﺘﻮرﻳﻨﮓ ﺷﺒﻜﻪ دارﻧﺪ ،ﻫﻨﻮز ﻣﺴﺘﻌﺪ ﺣﻤﻠﻪ ﻫﺴﺘﻨﺪ ﺑﺮاي اﻳﻨﻜﻪ ﻣﻬﻨﺪﺳﻲ اﺟﺘﻤﺎﻋﻲ ،ﻣﻌﻴﺎرﻫﺎي اﻣﻨﻴﺘﻲ را ﺑﻄﻮر ﻣﺴﺘﻘﻴﻢ ﻣﻮرد ﺣﻤﻠﻪ ﻗﺮار ﻧﻤﻲدﻫﺪ ﺑﻠﻜﻪ آن را دور ﻣﻲزﻧﺪ.
31
اﻓﺮاد ،ﺿﻌﻴﻒﺗﺮﻳﻦ ﻟﻴﻨﻚ در زﻧﺠﻴﺮه اﻣﻨﻴﺘﻲ ﻫﺴﺘﻨﺪ و ﺑﻬﺘﺮﻳﻦ روش ﺑﺮاي ﻣﻘﺎﺑﻠﻪ ﺑﺎ ﺣﻤﻠﻪ ﻣﻬﻨﺪﺳﻲ اﺟﺘﻤﺎﻋﻲ، داﺷﺘﻦ ﺳﻴﺎﺳﺖ ﻣﻨﺎﺳﺐ و آﻣﻮزش ﭘﺮﺳﻨﻞ اﺳﺖ .ﻣﻬﻨﺪﺳﻲ اﺟﺘﻤﺎﻋﻲ ،ﺳﺨﺖﺗﺮﻳﻦ ﻧﻮع ﺣﻤﻠﻪ اﺳﺖ ﺑﺮاي اﻳﻨﻜﻪ ﺳﺎزﻣﺎن ﻧﻤﻲﺗﻮاﻧﺪ ﺗﻨﻬﺎ ﺑﺎ اﺳﺘﻔﺎده از ﻧﺮماﻓﺰار و ﺳﺨﺖاﻓﺰار از ﺑﺮوز آن ﺟﻠﻮﮔﻴﺮي ﻛﻨﺪ.
اﻧﻮاع راﻳﺞ ﺣﻤﻼت ﻛﺪاﻣﻨﺪ؟ ﻣﻬﻨﺪﺳﻲ اﺟﺘﻤﺎﻋﻲ در دو دﺳﺘﻪ ﻗﺮار ﻣﻲﮔﻴﺮد: ﻣﺒﺘﻨﻲ ﺑﺮ اﻧﺴﺎن :ﻣﻬﻨﺪﺳﻲ اﺟﺘﻤﺎﻋﻲ ﻣﺒﺘﻨﻲ ﺑﺮ اﻧﺴﺎن ،اﺷﺎره ﺑﻪ ﺗﻌﺎﻣﻞ ﺷﺨﺺ ﺑﻪ ﺷﺨﺺ دارد ﺗﺎ اﻃﻼﻋﺎت ﻣﻮرد دﻟﺨﻮاه را ﺑﺪﺳﺖ آورد ﻣﺎﻧﻨﺪ ﺗﻤﺎس ﺑﺎ help deskو ﺗﻼش ﺑﺮاي ﻳﺎﻓﺘﻦ ﻛﻠﻤﻪ ﻋﺒﻮر. ﻣﺒﺘﻨﻲ ﺑﺮ ﻛﺎﻣﭙﻴﻮﺗﺮ :ﻣﻬﻨﺪﺳﻲ اﺟﺘﻤﺎﻋﻲ ﻣﺒﺘﻨﻲ ﺑﺮ ﻛﺎﻣﭙﻴﻮﺗﺮ ،اﺷﺎره ﺑﻪ داﺷﺘﻦ ﻧﺮماﻓﺰار ﻛﺎﻣﭙﻴﻮﺗﺮي اﺳﺖ ﻛﻪ ﺗﻼش ﻛﻨﺪ اﻃﻼﻋﺎت ﻣﻮرد دﻟﺨﻮاه را ﺑﺪﺳﺖ آورد .ﻣﺜﺎﻟﻲ از آن ،ارﺳﺎل اﻳﻤﻴﻠﻲ ﺑﻪ ﻛﺎرﺑﺮ و درﺧﻮاﺳﺖ از او ﺑﺮاي ورود ﻣﺠﺪد ﭘﺴﻮرد در ﺻﻔﺤﻪ وب ﺑﺮاي ﺗﺎﺋﻴﺪ اﺳﺖ .اﻳﻦ ﺣﻤﻠﻪ ﻣﻬﻨﺪﺳﻲ اﺟﺘﻤﺎﻋﻲ ،ﺑﺎ ﻧﺎم phishingﺷﻨﺎﺧﺘﻪ ﻣﻲﺷﻮد.
ﻣﻬﻨﺪﺳﻲ اﺟﺘﻤﺎﻋﻲ ﻣﺒﺘﻨﻲ ﺑﺮ اﻧﺴﺎن ﺣﻤﻼت ﻣﺒﺘﻨﻲ ﺑﺮ ﻣﻬﻨﺪﺳﻲ اﺟﺘﻤﺎﻋﻲ ،ﺑﻪ دﺳﺘﻪﻫﺎي ﻛﻠﻲ زﻳﺮ ﺗﻘﺴﻴﻢ ﻣﻲﺷﻮﻧﺪ: ﺧﻮد را ﺟﺎي ﺷﺨﺺ دﻳﮕﺮي ﺟﺎ زدن ) :(Impersonating an employee or valid userدر اﻳﻦ ﻧﻮع ﺣﻤﻠﻪ ﻣﻬﻨﺪﺳﻲ اﺟﺘﻤﺎﻋﻲ ،ﻫﻜﺮ واﻧﻤﻮد ﻣﻲﻛﻨﺪ ﻛﻪ ﻛﺎرﻣﻨﺪ ﻳﺎ ﻛﺎرﺑﺮ ﻗﺎﻧﻮﻧﻲ ﺳﻴﺴﺘﻢ اﺳﺖ .ﻫﻜﺮ ﻣﻲﺗﻮاﻧﺪ ﺧﻮد را ﺑﺮاي ﻧﮕﻬﺒﺎن ،ﻛﺎرﻣﻨﺪ واﻧﻤﻮد ﻛﻨﺪ و دﺳﺘﺮﺳﻲ ﻓﻴﺰﻳﻜﻲ ﺑﻪ دﺳﺖ آورد .ﭘﺲ از داﺧﻞ ﺷﺪن ﻣﻲﺗﻮاﻧﺪ اﻃﻼﻋﺎت را از ﺳﻄﻞ زﺑﺎﻟﻪ ،ﻣﻴﺰﻫﺎ و ﺳﻴﺴﺘﻢﻫﺎي ﻛﺎﻣﭙﻴﻮﺗﺮي ﺟﻤﻊآوري ﻛﻨﺪ. ﺧﻮد را ﺑﻪ ﻋﻨﻮان ﺷﺨﺺ ﻣﻬﻢ واﻧﻤﻮد ﻛﺮدن ) :(Posing as an important userدر اﻳﻦ ﻧﻮع ﺣﻤﻠﻪ ،ﻫﻜﺮ ﺧﻮد را ﺟﺎي ﺷﺨﺺ ﻣﻬﻤﻲ ﻫﻤﭽﻮن ﻣﺪﻳﺮ ارﺷﺪ ﺟﺎ ﻣﻲزﻧﺪ ﻛﻪ ﺑﺮاي دﺳﺘﺮﺳﻲ ﺑﻪ ﻓﺎﻳﻞﻫﺎ ﻳﺎ ﻛﺎﻣﭙﻴﻮﺗﺮ ،ﻧﻴﺎز ﺑﻪ ﻛﻤﻚ ﻓﻮري دارد .ﻫﻜﺮ از ﺣﺎﻟﺖ ﺗﺮﺳﺎﻧﺪن اﺳﺘﻔﺎده ﻣﻲﻛﻨﺪ ﺗﺎ ﻛﺎرﻣﻨﺪ ﺳﻄﺢ ﭘﺎﻳﻴﻦ ،اﺟﺎزه دﺳﺘﺮﺳﻲ ﺑﻪ ﺳﻴﺴﺘﻢ را ﺑﺪﻫﺪ .ﺑﺴﻴﺎري از ﻛﺎرﻛﻨﺎن ﺳﻄﺢ ﭘﺎﻳﻴﻦ ،از ﻛﺴﻲ ﻛﻪ ﻓﻜﺮ ﻣﻲﻛﻨﻨﺪ ﻣﺪﻳﺮ ارﺷﺪ اﺳﺖ ،ﺳﻮاﻟﻲ ﻧﻤﻲﭘﺮﺳﻨﺪ. اﺳﺘﻔﺎده از ﺷﺨﺺ ﺳﻮم ) :(Using a third personدر اﻳﻦ روﻳﻜﺮد ،ﻫﻜﺮ واﻧﻤﻮد ﻣﻲﻛﻨﺪ ﻛﻪ ﻣﺠﻮز اﺳﺘﻔﺎده از ﻣﻨﺎﺑﻊ ﻣﺠﺎز ﺳﻴﺴﺘﻢ را دارد .زﻣﺎﻧﻴﻜﻪ ﻣﻨﺒﻊ داراي ﻣﺠﻮز ،ﺧﺎﻟﻲ اﺳﺖ ﻳﺎ ﻧﻤﻲﺗﻮاﻧﺪ ﻗﺎﺑﻞ دﺳﺘﺮﺳﻲ ﺑﺎﺷﺪ ،اﻳﻦ ﺣﻤﻠﻪ ،ﺑﺴﻴﺎر ﻣﻮﺛﺮ اﺳﺖ. 32
ﺗﻤﺎس ﺑﺎ ﭘﺸﺘﻴﺒﺎﻧﻲ ﻓﻨﻲ ) :(Calling technical supportﺗﻤﺎس ﺑﺎ ﭘﺸﺘﻴﺒﺎﻧﻲ ﻓﻨﻲ ﺑﺮاي راﻫﻨﻤﺎﻳﻲ ،ﻧﻮع ﻛﻼﺳﻴﻚ ﻣﻬﻨﺪﺳﻲ اﺟﺘﻤﺎﻋﻲ اﺳﺖ .ﭘﺮﺳﻨﻞ help deskو ﭘﺸﺘﻴﺒﺎﻧﻲ ﻓﻨﻲ ،آﻣﻮزش دﻳﺪهاﻧﺪ ﺗﺎ ﺑﻪ ﻛﺎرﺑﺮان ﻛﻤﻚ ﻛﻨﻨﺪ .ﻫﻤﻴﻦ اﻣﺮ ﺳﺒﺐ ﺷﻜﺎر آﻧﻬﺎ ﺗﻮﺳﻂ ﺣﻤﻼت ﻣﻬﻨﺪﺳﻲ اﺟﺘﻤﺎﻋﻲ ﻣﻲﺷﻮد. اﻳﺴﺘﺎدن ﻛﻨﺎر ﻛﺎرﺑﺮ ) :(Shoulder surfingﺗﻜﻨﻴﻚ ﺟﻤﻊآوري ﭘﺴﻮرد اﺳﺖ ﻛﻪ ﻫﻜﺮ ﻣﻮﻗﻊ ورود ﻛﺎرﺑﺮ ﺑﻪ ﺳﻴﺴﺘﻢ، ﻛﻨﺎرش ﻣﻲاﻳﺴﺘﺪ و ﻧﺎم ﻛﺎرﺑﺮي و ﻛﻠﻤﻪ ﻋﺒﻮري ﻛﻪ وارد ﺳﻴﺴﺘﻢ ﻣﻲﻛﻨﺪ را ﻣﻲﺑﻴﻨﺪ. آﺷﻐﺎل ﮔﺮدي ) :(Dumpster divingﺟﺴﺘﺠﻮ در زﺑﺎﻟﻪﻫﺎ ﺑﺮاي ﻳﺎﻓﺘﻦ اﻃﻼﻋﺎﺗﻲ ﻛﻪ ﻣﻤﻜﻦ اﺳﺖ ﺑﺮ روي ﻛﺎﻏﺬ ﻧﻮﺷﺘﻪ ﺷﺪه ﺑﺎﺷﺪ ،اﺳﺖ .ﻫﻜﺮ ﻣﻲﺗﻮاﻧﺪ ﭘﺴﻮردﻫﺎ ،ﻧﺎم ﻓﺎﻳﻞﻫﺎ ،ﻳﺎ اﻃﻼﻋﺎت ﻣﺤﺮﻣﺎﻧﻪ دﻳﮕﺮي را ﺑﺪﺳﺖ آورد. ﻳﻜﻲ از روشﻫﺎي ﭘﻴﺸﺮﻓﺘﻪ ﺑﺮاي دﺳﺘﻴﺎﺑﻲ ﺑﻪ اﻃﻼﻋﺎت ﻏﻴﺮ ﻣﺠﺎز ،ﻣﻬﻨﺪﺳﻲ اﺟﺘﻤﺎﻋﻲ ﻣﻌﻜﻮس اﺳﺖ .ﺑﺎ اﺳﺘﻔﺎده از اﻳﻦ ﺗﻜﻨﻴﻚ ،ﻫﻜﺮ ﺷﺨﺼﻴﺘﻲ اﻳﺠﺎد ﻣﻲﻛﻨﺪ ﻛﻪ ﺑﻪ ﻧﻈﺮ ﻣﻲرﺳﺪ داراي اﺧﺘﻴﺎر اﺳﺖ ﺑﻨﺎﺑﺮاﻳﻦ ،ﻛﺎرﻣﻨﺪان ،از ﻫﻜﺮ اﻃﻼﻋﺎت ﻣﻲﺧﻮاﻫﻨﺪ .ﺑﺮاي ﻣﺜﺎل ،ﻫﻜﺮ ﺧﻮد را ﺟﺎي help deskﺟﺎ ﻣﻲزﻧﺪ و ﻧﺎم ﻛﺎرﺑﺮي ﺷﺨﺺ را ﻣﻲﮔﻴﺮد ﺗﺎ ﺑﻪ او ﭘﺴﻮرد دﻫﺪ.
ﻣﻬﻨﺪﺳﻲ اﺟﺘﻤﺎﻋﻲ ﻣﺒﺘﻨﻲ ﺑﺮ ﻛﺎﻣﭙﻴﻮﺗﺮ ﺣﻤﻼت ﻣﻬﻨﺪﺳﻲ اﺟﺘﻤﺎﻋﻲ ﻣﺒﺘﻨﻲ ﺑﺮ ﻛﺎﻣﭙﻴﻮﺗﺮ ﺷﺎﻣﻞ ﻣﻮارد زﻳﺮ ﻣﻲﺷﻮد: •
ﺿﻤﻴﻤﻪﻫﺎي اﻳﻤﻴﻞ
•
وب ﺳﺎﻳﺖﻫﺎي ﺟﻌﻠﻲ
•
ﭘﻨﺠﺮهﻫﺎي Popup
ﺣﻤﻼت داﺧﻠﻲ اﮔﺮ ﻫﻜﺮ ﻧﺘﻮاﻧﺪ ﻫﻴﭻ روﺷﻲ ﺑﺮاي ﻫﻚ ﺳﺎزﻣﺎن ﭘﻴﺪا ﻛﻨﺪ ،ﺑﻬﺘﺮﻳﻦ ﮔﺰﻳﻨﻪ ﺑﻌﺪي ،ﻧﻔﻮذ ﺑﻪ ﺳﺎزﻣﺎن ﺑﻪ ﻋﻨﻮان ﻛﺎرﻣﻨﺪ ﻳﺎ ﭘﻴﺪا ﻛﺮدن ﻛﺎرﻣﻨﺪ ﻧﺎراﺿﻲ اﺳﺖ ﻛﻪ ﺑﺘﻮاﻧﺪ از ﻃﺮﻳﻖ او ﺣﻤﻠﻪ را اﻧﺠﺎم دﻫﺪ .ﺣﻤﻼت داﺧﻠﻲ ،ﻗﺪرﺗﻤﻨﺪ ﻫﺴﺘﻨﺪ ﺑﺮاي اﻳﻨﻜﻪ ﻛﺎرﻣﻨﺪان ،دﺳﺘﺮﺳﻲ ﻓﻴﺰﻳﻜﻲ دارﻧﺪ.
ﺣﻤﻼت Phishing ﺣﻤﻼﺗﻲ ﻛﻪ اﻳﻤﻴﻠﻲ را ارﺳﺎل ﻣﻲﻛﻨﻨﺪ و ﻣﻌﻤﻮﻻ ﺧﻮد را ﺟﺎي ﺑﺎﻧﻚ ﻳﺎ ﺷﺮﻛﺖ ﻛﺎرت اﻋﺘﺒﺎري ﻳﺎ ﻣﻮﺳﺴﺎت ﻣﺎﻟﻲ ﺟﺎ ﻣﻲزﻧﻨﺪ و از آﻧﻬﺎ ﻣﻲﺧﻮاﻫﻨﺪ ﻛﻪ اﻃﻼﻋﺎت ﺑﺎﻧﻜﻲﺷﺎن را ﺗﺎﺋﻴﺪ ﻛﻨﻨﺪ ﻳﺎ ﭘﺴﻮردﺷﺎن ﻳﺎ PINرا دوﺑﺎره وارد ﻛﻨﻨﺪ .ﻛﺎرﺑﺮ روي 33
ﻟﻴﻨﻜﻲ ﻛﻪ در اﻳﻤﻴﻞ اﺳﺖ ﻛﻠﻴﻚ ﻣﻲﻛﻨﺪ وﻟﻲ ﺑﻪ ﻳﻚ وب ﺳﺎﻳﺖ ﺳﺎﺧﺘﮕﻲ اﻧﺘﻘﺎل ﻣﻲﻳﺎﺑﺪ .ﺳﭙﺲ ﻫﻜﺮ ﻣﻲﺗﻮاﻧﺪ اﻳﻦ اﻃﻼﻋﺎت را ﺑﺪﺳﺖ آورد و از آﻧﻬﺎ ﺑﺮاي دﺳﺘﺮﺳﻲﻫﺎي ﻣﺎﻟﻲ ﻳﺎ ﺣﻤﻼت دﻳﮕﺮ اﺳﺘﻔﺎده ﻛﻨﺪ .اﻳﻤﻴﻞﻫﺎﻳﻲ ﻛﻪ در آﻧﻬﺎ ﮔﻔﺘﻪ ﻣﻲﺷﻮد ﻣﻘﺪار زﻳﺎدي ﭘﻮل ﺑﺮﻧﺪه ﺷﺪهاﻳﺪ ﻧﻴﺰ ﻣﺜﺎﻟﻲ از ﺣﻤﻼت phishingاﺳﺖ .اﻳﻦ ﺣﻤﻼت ،ﻫﻤﺎن ﺷﺨﺺ را ﻣﻮرد ﻫﺪف ﻗﺮار ﻣﻲدﻫﻨﺪ و ﻣﻲﺧﻮاﻫﻨﺪ ﻛﻪ اﻃﻼﻋﺎت ﻣﺤﺮﻣﺎﻧﻪ را در اﺧﺘﻴﺎر ﻫﻜﺮ ﻗﺮار دﻫﻨﺪ. ﺿﻤﻴﻤﻪﻫﺎي اﻳﻤﻴﻞ ﻣﻲﺗﻮاﻧﻨﺪ ﺑﺮاي ارﺳﺎل ﻛﺪﻫﺎي ﻣﺨﺮب ﺑﻪ ﺳﻴﺴﺘﻢ ﻗﺮﺑﺎﻧﻲ اﺳﺘﻔﺎده ﺷﻮﻧﺪ ﻛﻪ ﻣﻲﺗﻮاﻧﻨﺪ ﺑﺼﻮرت اﺗﻮﻣﺎﺗﻴﻚ ،اﺑﺰارﻫﺎﻳﻲ ﻣﺜﻞ keyloggerﻧﺮماﻓﺰاري ﻧﺼﺐ ﻛﻨﻨﺪ ﺗﺎ ﭘﺴﻮرد را ﺑﺪﺳﺖ آورﻧﺪ .وﻳﺮوسﻫﺎ ،ﺗﺮوﺟﺎنﻫﺎ و wormﻫﺎ ﻣﻲﺗﻮاﻧﻨﺪ در اﻳﻤﻴﻞﻫﺎي ﺗﻘﻠﺒﻲ ﺑﺮاي اﻏﻔﺎل ﻗﺮﺑﺎﻧﻲ ﺑﺮاي ﺑﺎز ﻛﺮدن ﺿﻤﻴﻤﻪ ﺑﺎﺷﻨﺪ .ﺿﻤﻴﻤﻪﻫﺎي اﻳﻤﻴﻞ ،ﺑﻪ ﻋﻨﻮان ﺣﻤﻼت ﻣﻬﻨﺪﺳﻲ اﺟﺘﻤﺎﻋﻲ ﻣﺒﺘﻨﻲ ﺑﺮ ﻛﺎﻣﭙﻴﻮﺗﺮ ﻫﺴﺘﻨﺪ. ﻣﺜﺎﻟﻲ از اﻳﻤﻴﻠﻲ ﻛﻪ ﺳﻌﻲ ﻣﻲﻛﻨﺪ درﻳﺎﻓﺖ ﻛﻨﻨﺪه ،ﺿﻤﻴﻤﻪ را ﺑﺎز ﻛﻨﺪ ﺑﻪ ﺷﻜﻞ زﻳﺮ اﺳﺖ: Mail server report. Our firewall determined the e-mails containing worm copies are being sent from your computer. Nowadays it happens from many computers, because this is a new virus type (Network Worms). Using the new bug in the Windows, these viruses infect the computer unnoticeably. After the penetrating into the computer the virus harvests all the e-mail addresses and sends the copies of itself to these e-mail addresses Please install updates for worm elimination and your computer restoring. Best regards, Customer support service ﭘﻨﺠﺮهﻫﺎي Pop-upﻧﻴﺰ ﻣﺜﻞ ﺿﻤﻴﻤﻪﻫﺎي اﻳﻤﻴﻞ ،ﻣﻲﺗﻮاﻧﻨﺪ در ﺣﻤﻼت ﻣﻬﻨﺪﺳﻲ اﺟﺘﻤﺎﻋﻲ ﻣﺒﺘﻨﻲ ﺑﺮ ﻛﺎﻣﭙﻴﻮﺗﺮ اﺳﺘﻔﺎده ﺷﻮﻧﺪ .ﭘﻨﺠﺮهﻫﺎي Pop-upﻛﻪ ﭘﻴﺸﻨﻬﺎدات ﺧﺎﺻﻲ را دارﻧﺪ ﻣﻲﺗﻮاﻧﻨﺪ ﻛﺎرﺑﺮ را ﺗﺸﻮﻳﻖ ﻛﻨﻨﺪ ﺗﺎ ﻧﺮماﻓﺰار ﻣﺨﺮب را ﻧﺼﺐ ﻛﻨﺪ.
URL obfuscation ﻣﻌﻤﻮﻻ URLدر ﻗﺴﻤﺖ ﻧﻮار آدرس ﻣﺮورﮔﺮ اﻳﻨﺘﺮﻧﺘﻲ ﺑﺮاي دﺳﺘﺮﺳﻲ ﺑﻪ وب ﺳﺎﻳﺖ ﺧﺎﺻﻲ اﺳﺘﻔﺎده ﻣﻲﺷﻮد. ،URL obfuscationﻣﺨﻔﻲ ﻛﺮدن ﻳﺎ ﺟﻌﻠﻲ ﻛﺮدن URLاﺳﺖ ﺗﺎ ﻗﺎﻧﻮﻧﻲ ﺑﻪ ﻧﻈﺮ ﺑﺮﺳﺪ .ﺑﺮاي ﻣﺜﺎل ،وب ﺳﺎﻳﺖ ،204.13.144.2/Citibankﺑﻪ ﻧﻈﺮ ﻣﻲرﺳﺪ ﻛﻪ آدرس اﻳﻨﺘﺮﻧﺘﻲ ﺻﺤﻴﺢ ﺑﺮاي Citibankﻣﻲﺑﺎﺷﺪ وﻟﻲ اﻳﻨﻄﻮر ﻧﻴﺴﺖ. ،URL obfuscationﺑﺮاي ﺣﻤﻼت phishingو ﺑﻌﻀﻲ از ﻛﻼﻫﺒﺮداريﻫﺎي آﻧﻼﻳﻦ اﺳﺘﻔﺎده ﻣﻲﺷﻮد ﺗﺎ ﻛﻼﻫﺒﺮداري را 34
ﻋﻤﻠﻲ ﻗﺎﻧﻮﻧﻲ ﻧﺸﺎن دﻫﺪ .ﻣﻤﻜﻦ اﺳﺖ آدرس وب ﺳﺎﻳﺖ ،ﺑﺎ ﻧﺎم ﻳﺎ ﻟﻮﮔﻮي ﻣﻮﺳﺴﻪ ﻣﺎﻟﻲ واﻗﻌﻲ ﺑﻪ ﻧﻈﺮ ﺑﺮﺳﺪ اﻣﺎ ﻳﻚ وب ﺳﺎﻳﺖ ﺳﺎﺧﺘﮕﻲ ﺑﺎﺷﺪ .زﻣﺎﻧﻴﻜﻪ ﻛﺎرﺑﺮي ﺑﺮ روي ﻟﻴﻨﻚ ﻛﻠﻴﻚ ﻣﻲﻛﻨﺪ ،ﺑﻪ ﺳﺎﻳﺖ ﻫﻜﺮ ﺗﻐﻴﻴﺮ ﻣﺴﻴﺮ داده ﻣﻲﺷﻮﻧﺪ. آدرسﻫﺎﻳﻲ ﻛﻪ ﻣﻲﺗﻮاﻧﻨﺪ در ﻟﻴﻨﻚﻫﺎي ﺟﻌﻠﻲ ﻗﺮار ﺑﮕﻴﺮﻧﺪ ،از ﻋﻼﺋﻢ دﻫﺪﻫﻲ ﻳﺎ ﺷﺎﻧﺰدﻫﻲ اﺳﺘﻔﺎده ﻣﻲﻛﻨﻨﺪ .ﺑﺮاي ﻣﺜﺎل، آدرس ،192.168.10.5ﺷﺒﻴﻪ 3232238085ﺧﻮاﻫﺪ ﺑﻮد.
ﭘﻴﺸﮕﻴﺮي از ﻣﻬﻨﺪﺳﻲ اﺟﺘﻤﺎﻋﻲ ﺳﻴﺎﺳﺖﻫﺎي اﻣﻨﻴﺘﻲ ﻣﺴﺘﻨﺪ ﺷﺪه و اﺟﺒﺎري ،ﺣﻴﺎﺗﻲﺗﺮﻳﻦ ﻋﻨﺼﺮ در ﺑﺮﻧﺎﻣﻪ اﻣﻨﻴﺖ اﻃﻼﻋﺎت ﻫﺴﺘﻨﺪ .اﮔﺮ ﻛﺎرﻣﻨﺪان، آﻣﻮزش ﻧﺪﻳﺪه ﺑﺎﺷﻨﺪ ،ﺳﻴﺎﺳﺖﻫﺎ و ﻓﺮآﻳﻨﺪﻫﺎي ﺧﻮب ،ﻣﻮﺛﺮ ﻧﺨﻮاﻫﻨﺪ ﺑﻮد .اﻳﻦ ﺳﻴﺎﺳﺖﻫﺎ ﺑﺎﻳﺴﺘﻲ ﻛﻪ اﺑﺘﺪا ﺑﺎ ﻛﺎرﻣﻨﺪان ﻣﺸﻮرت ﺷﻮد و ﺳﭙﺲ ﺗﻮﺳﻂ ﻣﺪﻳﺮ ،اﺟﺒﺎر ﺷﻮد .ﺳﻴﺎﺳﺖ اﻣﻨﻴﺘﻲ ﺳﺎزﻣﺎﻧﻲ ﺑﺎﻳﺪ ﻣﺸﺨﺺ ﻛﻨﻨﺪ ﻛﻪ ﭼﮕﻮﻧﻪ و ﭼﻪ زﻣﺎﻧﻲ اﻛﺎﻧﺖﻫﺎ اﻳﺠﺎد و ﭘﺎﻳﺎن ﻳﺎﺑﻨﺪ ،ﻫﺮ ﭼﻨﺪ وﻗﺖ ﺑﻪ ﻳﻜﺒﺎر ﺑﺎﻳﺪ ﭘﺴﻮردﻫﺎ ﺗﻐﻴﻴﺮ ﻳﺎﺑﻨﺪ ،ﭼﻪ ﻛﺴﻲ ﻣﻲﺗﻮاﻧﺪ ﺑﻪ اﻃﻼﻋﺎت دﺳﺘﺮﺳﻲ ﻳﺎﺑﺪ .ﻧﺤﻮه از ﺑﻴﻦ ﺑﺮدن ﻣﺴﺘﻨﺪات ﻛﺎﻏﺬي و ﻣﺤﺪودﻳﺖﻫﺎي دﺳﺘﺮﺳﻲ ﻓﻴﺰﻳﻜﻲ ﻧﻴﺰ ﺑﺎﻳﺪ در ﺳﻴﺎﺳﺖ اﻣﻨﻴﺘﻲ ﻣﻮرد ﺗﻮﺟﻪ ﻗﺮار ﮔﻴﺮﻧﺪ .در ﻧﻬﺎﻳﺖ ،ﺳﻴﺎﺳﺖ ﺑﺎﻳﺪ ﻣﺴﺎﺋﻞ ﻓﻨﻲ از ﻗﺒﻴﻞ اﺳﺘﻔﺎده از ﻣﻮدمﻫﺎ و ﻛﻨﺘﺮل وﻳﺮوس را ﺷﺎﻣﻞ ﺷﻮد. ﻳﻜﻲ از ﻣﺰاﻳﺎي ﺳﻴﺎﺳﺖ اﻣﻨﻴﺘﻲ ﻗﻮي اﻳﻦ اﺳﺖ ﻛﻪ ﻣﺴﺌﻮﻟﻴﺖ ﻛﺎرﻣﻨﺪان را از داوري در ﻣﻮرد درﺧﻮاﺳﺖﻫﺎي ﻫﻜﺮ از ﺑﻴﻦ ﻣﻲﺑﺮد .اﮔﺮ ﻛﺎر ﺧﻮاﺳﺘﻪ ﺷﺪه ﺑﺎ ﺳﻴﺎﺳﺖ اﻣﻨﻴﺘﻲ ﻣﻐﺎﻳﺮت داﺷﺘﻪ ﺑﺎﺷﺪ ،ﺷﺨﺺ ﻧﺒﺎﻳﺪ آن را اﻧﺠﺎم دﻫﺪ. ﻣﻬﻢﺗﺮﻳﻦ ﻣﻮﺿﻮع ﺑﺮاي ﭘﻴﺸﮕﻴﺮي از ﻣﻬﻨﺪﺳﻲ اﺟﺘﻤﺎﻋﻲ ،آﻣﻮزش ﭘﺮﺳﻨﻞ اﺳﺖ .ﺑﺎﻳﺴﺘﻲ ﻫﻤﻪ ﭘﺮﺳﻨﻞ آﻣﻮزش ﺑﺒﻴﻨﻨﺪ ﻛﻪ ﭼﮕﻮﻧﻪ اﻃﻼﻋﺎت ﻣﺤﺮﻣﺎﻧﻪ ﺧﻮد را ﺣﻔﻆ ﻛﻨﻨﺪ .ﺗﻴﻢﻫﺎي ﻣﺪﻳﺮﻳﺘﻲ ،در اﻳﺠﺎد و ﭘﻴﺎدهﺳﺎزي ﺳﻴﺎﺳﺖ اﻣﻨﻴﺘﻲ درﮔﻴﺮ ﻫﺴﺘﻨﺪ ﺑﻨﺎﺑﺮاﻳﻦ ،آﻧﻬﺎ ﻛﺎﻣﻼ آن را درك و ﭘﺸﺘﻴﺒﺎﻧﻲ ﻣﻲﻛﻨﻨﺪ .ﻫﺮ ﺳﺎل ﺑﺎﻳﺪ ﻛﻼسﻫﺎﻳﻲ داﻳﺮ ﺷﻮد ﺗﺎ اﻃﻼﻋﺎت ﺟﺪﻳﺪﺗﺮ و ﺑﻪ روزﺗﺮ ﺑﻪ اﻃﻼع اﻓﺮاد ﺑﺮﺳﺪ .روش دﻳﮕﺮ ﻧﻴﺰ اﻧﺘﺸﺎر ﻣﺎﻫﺎﻧﻪ ،روزﻧﺎﻣﻪ ﻳﺎ ﻣﻘﺎﻻت اﻣﻨﻴﺘﻲ اﺳﺖ.
35
ﻓﺼﻞ ﺳﻮم
Enumeration اﺳﻜﻦ و
ﻣﻘﺪﻣﻪ اﺳﻜﻦ ﻛﺮدن و ،enumerationاوﻟﻴﻦ ﻣﺮاﺣﻞ ﻫﻚ ﻫﺴﺘﻨﺪ .ﭘﺲ از ﻣﺮﺣﻠﻪ اﺳﻜﻦ ،ﻣﺮﺣﻠﻪ enumerationآﻏﺎز ﻣﻲﮔﺮدد ﻛﻪ ﺷﺎﻣﻞ ﺷﻨﺎﺳﺎﻳﻲ ﻧﺎم ﻛﺎﻣﭙﻴﻮﺗﺮﻫﺎ ،اﻛﺎﻧﺖﻫﺎي ﻛﺎرﺑﺮان ،و ﻣﻨﺎﺑﻊ ﺑﻪ اﺷﺘﺮاك ﮔﺬاﺷﺘﻪ اﺳﺖ .اﺳﻜﻦ و ،enumerationﺑﺎ ﻳﻜﺪﻳﮕﺮ ﻣﻮرد ﺑﺤﺚ ﻗﺮار ﻣﻲﮔﻴﺮﻧﺪ ﺑﺮاي اﻳﻨﻜﻪ ﺑﺴﻴﺎري از اﺑﺰارﻫﺎي ﻫﻚ ،ﻫﺮ دوي اﻳﻦ ﻛﺎرﻫﺎ را اﻧﺠﺎم ﻣﻲدﻫﻨﺪ.
اﺳﻜﻦ در ﻃﻮل اﺳﻜﻦ ،ﻫﻜﺮ ﺑﻪ دﻧﺒﺎل ﺟﻤﻊآوري اﻃﻼﻋﺎت درﺑﺎره ﺷﺒﻜﻪ و ﺳﻴﺴﺘﻢﻫﺎي آن اﺳﺖ .اﻃﻼﻋﺎﺗﻲ از ﻗﺒﻴﻞ آدرسﻫﺎي ،IPﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ ،ﺳﺮوﻳﺲﻫﺎ ،و ﺑﺮﻧﺎﻣﻪﻫﺎي ﻧﺼﺐ ﺷﺪه ﻣﻲﺗﻮاﻧﻨﺪ ﺑﻪ ﻫﻜﺮ ﻛﻤﻚ ﻛﻨﻨﺪ ﺗﺎ ﺑﺪاﻧﺪ ﭼﻪ ﻧﻮع اﻛﺴﭙﻠﻮﻳﺖ ﻣﻲﺗﻮاﻧﺪ ﺑﺮاي ﻫﻚ ﻛﺮدن ﺳﻴﺴﺘﻢ اﺳﺘﻔﺎده ﺷﻮد .ﻫﻜﺮﻫﺎي ﻗﺎﻧﻮﻧﻤﻨﺪ ،از اﺳﻜﻦ ﺑﺮاي ﺷﻨﺎﺳﺎﻳﻲ آدرسﻫﺎي IP ﺳﻴﺴﺘﻢﻫﺎي ﻣﻘﺼﺪ اﺳﺘﻔﺎده ﻣﻲﻛﻨﻨﺪ.
اﺳﻜﻦ ﭘﻮرت ،اﺳﻜﻦ ﺷﺒﻜﻪ ،و اﺳﻜﻦ آﺳﻴﺐ ﭘﺬﻳﺮي ﭘﺲ از ﻣﺮاﺣﻞ ﺷﻨﺎﺳﺎﻳﻲ اﻛﺘﻴﻮ و ﭘﺴﻴﻮ ،اﺳﻜﻦ ﺷﺮوع ﻣﻲﺷﻮد .ﺑﺮاي اﻳﻨﻜﻪ ﺑﺪاﻧﻴﻢ آﻳﺎ ﺳﻴﺴﺘﻢ در ﺷﺒﻜﻪ در دﺳﺘﺮس اﺳﺖ ﻳﺎ ﻧﻪ ،اﺳﻜﻦ ﻣﻲﻛﻨﻴﻢ .اﺑﺰارﻫﺎي اﺳﻜﻦ ،ﺑﺮاي ﺟﻤﻊآوري اﻃﻼﻋﺎت درﺑﺎره ﻳﻚ ﺳﻴﺴﺘﻢ از ﻗﺒﻴﻞ آدرسﻫﺎي ،IPﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ ،و ﺳﺮوﻳﺲﻫﺎﻳﻲ ﻛﻪ ﺑﺮ روي ﺳﻴﺴﺘﻢ ﻣﻘﺼﺪ در ﺣﺎل اﺟﺮا ﻫﺴﺘﻨﺪ اﺳﺘﻔﺎده ﻣﻲﺷﻮﻧﺪ.
37
ﺟﺪول زﻳﺮ ،ﺳﻪ ﻧﻮع اﺳﻜﻦ را ﺗﻮﺿﻴﺢ ﻣﻲدﻫﺪ. ﻧﻮع اﺳﻜﻦ اﺳﻜﻦ ﭘﻮرت )(Port scanning اﺳﻜﻦ ﺷﺒﻜﻪ )(Network scanning
ﻫﺪف ﭘﻮرتﻫﺎ و ﺳﺮوﻳﺲﻫﺎي ﺑﺎز را ﻣﺸﺨﺺ ﻣﻲﻛﻨﺪ آدرسﻫﺎي IPراﺷﻨﺎﺳﺎﻳﻲ ﻣﻲﻛﻨﺪ
اﺳﻜﻦ آﺳﻴﺐ ﭘﺬﻳﺮي ) (Vulnerability scanningوﺟﻮد آﺳﻴﺐ ﭘﺬﻳﺮيﻫﺎي ﺷﻨﺎﺧﺘﻪ ﺷﺪه را ﺑﺮرﺳﻲ ﻣﻲﻛﻨﺪ
اﺳﻜﻦ ﭘﻮرت :ﻓﺮآﻳﻨﺪ ﺷﻨﺎﺳﺎﻳﻲ ﭘﻮرتﻫﺎي ﺑﺎز TCP/IPﺑﺮ روي ﻳﻚ ﺳﻴﺴﺘﻢ را ﻣﻲﮔﻮﻳﻨﺪ .اﺑﺰارﻫﺎي اﺳﻜﻦ ﭘﻮرت ،ﻫﻜﺮ را ﻗﺎدر ﻣﻲﺳﺎزﻧﺪ درﺑﺎره ﺳﺮوﻳﺲﻫﺎي ﻗﺎﺑﻞ دﺳﺘﺮس روي ﻳﻚ ﺳﻴﺴﺘﻢ اﻃﻼﻋﺎت ﻛﺴﺐ ﻛﻨﺪ .ﻫﺮ ﺳﺮوﻳﺲ ﻳﺎ ﺑﺮﻧﺎﻣﻪ روي ﻣﺎﺷﻴﻦ ،ﺑﺎ ﺷﻤﺎره ﭘﻮرت ﺷﻨﺎﺧﺘﻪ ﺷﺪهاي ﻫﻤﺮاه اﺳﺖ .ﺑﺮاي ﻣﺜﺎل ،اﮔﺮ اﺑﺰار اﺳﻜﻦ ﭘﻮرﺗﻲ ﻧﺸﺎن دﻫﺪ ﻛﻪ ﭘﻮرت 80ﺑﺎز اﺳﺖ ﺑﻪ ﻣﻌﻨﺎي اﻳﻦ اﺳﺖ ﻛﻪ ﺑﺮ روي آن ﺳﻴﺴﺘﻢ ،وب ﺳﺮور اﺟﺮا ﻣﻲﺷﻮد .ﻫﻜﺮﻫﺎ ﺑﺎﻳﺪ ﺑﺎ ﭘﻮرتﻫﺎي ﻣﻌﺮوف آﺷﻨﺎ ﺑﺎﺷﻨﺪ. ﺑﺮ روي ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ وﻳﻨﺪوز ،ﺷﻤﺎره ﭘﻮرتﻫﺎي ﻣﺸﻬﻮر ،در ﺷﺎﺧﻪ زﻳﺮ ﻗﺮار دارﻧﺪ: C:\Windows\system32\drivers\etc\services
اﺳﻜﻦ ﺷﺒﻜﻪ :ﻓﺮآﻳﻨﺪ ﺷﻨﺎﺳﺎﻳﻲ دﺳﺘﮕﺎهﻫﺎي ﻓﻌﺎل در ﺷﺒﻜﻪ اﺳﺖ ﻛﻪ ﺑﺮاي اﻧﺠﺎم ﺣﻤﻠﻪ ﻳﺎ ﺑﺮاي ارزﻳﺎﺑﻲ اﻣﻨﻴﺘﻲ ﺷﺒﻜﻪ اﻧﺠﺎم ﻣﻲﮔﻴﺮد .دﺳﺘﮕﺎهﻫﺎ ﺑﺎ آدرسﻫﺎي IPﻣﺸﺨﺺ ﻣﻲﺷﻮﻧﺪ. اﺳﻜﻦ آﺳﻴﺐ ﭘﺬﻳﺮي :ﻓﺮآﻳﻨﺪ ﺷﻨﺎﺳﺎﻳﻲ آﺳﻴﺐ ﭘﺬﻳﺮيﻫﺎي ﺳﻴﺴﺘﻢﻫﺎي ﻛﺎﻣﭙﻴﻮﺗﺮي ﺑﺮ روي ﺷﺒﻜﻪ اﺳﺖ .ﺑﻄﻮر ﻛﻠﻲ، ﻳﻚ اﺳﻜﻨﺮ آﺳﻴﺐﭘﺬﻳﺮي ،اﺑﺘﺪا ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ و ﻧﺴﺨﻪ آن و ﻧﻴﺰ service packﻫﺎﻳﻲ ﻛﻪ ﻧﺼﺐ ﻫﺴﺘﻨﺪ را ﺷﻨﺎﺳﺎﻳﻲ ﻣﻲﻛﻨﺪ ﺳﭙﺲ ،ﺿﻌﻒﻫﺎ و آﺳﻴﺐ ﭘﺬﻳﺮيﻫﺎي ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ را ﺷﻨﺎﺳﺎﻳﻲ ﻣﻲﻛﻨﺪ .در ﻣﺮﺣﻠﻪ ﺣﻤﻠﻪ ،ﻫﻜﺮ ﻣﻲﺗﻮاﻧﺪ از اﻳﻦ آﺳﻴﺐﭘﺬﻳﺮيﻫﺎ ﺑﺮاي اﻳﺠﺎد دﺳﺘﺮﺳﻲ روي ﺳﻴﺴﺘﻢ اﺳﺘﻔﺎده ﻛﻨﺪ. ﺳﻴﺴﺘﻢ ﺗﺸﺨﻴﺺ ﻧﻔﻮذ ) ،(IDSﻣﻲﺗﻮاﻧﺪ ﻓﻌﺎﻟﻴﺖﻫﺎي ﻣﺮﺑﻮط ﺑﻪ اﺳﻜﻦ ﭘﻮرت را ﺗﺸﺨﻴﺺ دﻫﺪ .اﺑﺰارﻫﺎي اﺳﻜﻦ ،ﺑﻪ دﻧﺒﺎل ﭘﻮرتﻫﺎي TCP/IPﻣﻲﮔﺮدﻧﺪ ﺗﺎ ﭘﻮرتﻫﺎي ﺑﺎز را ﺷﻨﺎﺳﺎﻳﻲ ﻛﻨﻨﺪ ﻛﻪ اﻳﻦ ﭘﻮﻳﺶ ﭘﻮرت ،ﺗﻮﺳﻂ ﺑﺴﻴﺎري از اﺑﺰارﻫﺎي ﺗﺸﺨﻴﺺ اﻣﻨﻴﺘﻲ ﻗﺎﺑﻞ ﺷﻨﺎﺳﺎﻳﻲ ﻫﺴﺘﻨﺪ .ﻫﻤﭽﻨﻴﻦ اﺳﻜﻦ ﺷﺒﻜﻪ و آﺳﻴﺐ ﭘﺬﻳﺮي ﻫﻢ ﻣﻌﻤﻮﻻ ﻗﺎﺑﻞ ﺗﺸﺨﻴﺺ ﻫﺴﺘﻨﺪ.
38
ﻣﺘﺪﻟﻮژي اﺳﻜﻦ ﻣﺘﺪﻟﻮژي زﻳﺮ ،ﻓﺮآﻳﻨﺪي اﺳﺖ ﻛﻪ ﻫﻜﺮ ،ﺷﺒﻜﻪ را اﺳﻜﻦ ﻣﻲﻛﻨﺪ .اﻳﻦ ﻣﺘﺪﻟﻮژي ،ﻫﻜﺮ را ﻣﻄﻤﺌﻦ ﻣﻲﺳﺎزد ﻛﻪ ﻫﻤﻪ اﻃﻼﻋﺎت ﻻزم ﺑﺮاي اﻧﺠﺎم ﺣﻤﻠﻪ ،ﺟﻤﻊآوري ﺷﺪه اﺳﺖ.
ﺗﻜﻨﻴﻚﻫﺎي Ping Sweep ﻣﺘﺪﻟﻮژي اﺳﻜﻦ ،ﺑﺎ ﺑﺮرﺳﻲ ﺳﻴﺴﺘﻢﻫﺎﻳﻲ ﻛﻪ در ﺷﺒﻜﻪ ﻓﻌﺎل ﻫﺴﺘﻨﺪ آﻏﺎز ﻣﻲﺷﻮد .ﺳﺎدهﺗﺮﻳﻦ ،و در ﻋﻴﻦ ﺣﺎل درﺳﺖﺗﺮﻳﻦ روش ﺷﻨﺎﺳﺎﻳﻲ ﺳﻴﺴﺘﻢﻫﺎي ﻓﻌﺎل ،اﻧﺠﺎم ping sweepﺑﺮاي ﺑﺎزه آدرس IPﺷﺒﻜﻪ اﺳﺖ .ﺗﻤﺎم ﺳﻴﺴﺘﻢﻫﺎﻳﻲ ﻛﻪ ﺑﻪ pingﭘﺎﺳﺦ ﻣﻲدﻫﻨﺪ ،ﺑﻪ ﻋﻨﻮان ﺳﻴﺴﺘﻢﻫﺎي ﻓﻌﺎل در ﺷﺒﻜﻪ ﻣﺤﺴﻮب ﻣﻲﺷﻮﻧﺪ. اﺳﻜﻦ ،ICMPﻓﺮآﻳﻨﺪ ارﺳﺎل ﻳﻚ درﺧﻮاﺳﺖ ICMPﻳﺎ pingﺑﻪ ﻫﻤﻪ دﺳﺘﮕﺎهﻫﺎي ﺷﺒﻜﻪ ﺑﺮاي ﺷﻨﺎﺳﺎﻳﻲ ﺳﻴﺴﺘﻢﻫﺎي ﻓﻌﺎل اﺳﺖ .ﻳﻜﻲ از ﻣﺰاﻳﺎي اﺳﻜﻦ ICMPاﻳﻦ اﺳﺖ ﻛﻪ ﻣﻲﺗﻮاﻧﺪ ﺑﺼﻮرت ﻣﻮازي اﻧﺠﺎم ﺷﻮد اﻳﻦ ﺑﺪان ﻣﻌﻨﻲ اﺳﺖ ﻛﻪ ﻫﻤﻪ ﺳﻴﺴﺘﻢﻫﺎ در ﻳﻚ زﻣﺎن اﺳﻜﻦ ﻣﻲﺷﻮﻧﺪ ﺑﻨﺎﺑﺮاﻳﻦ ﺑﻪ ﺳﺮﻋﺖ در ﺷﺒﻜﻪ اﺟﺮا ﻣﻲﺷﻮد .ﺑﺴﻴﺎري از اﺑﺰارﻫﺎي ﻫﻚ ،داراي ﮔﺰﻳﻨﻪ Ping sweepﻫﺴﺘﻨﺪ اﻳﻦ ﺑﺪان ﻣﻌﻨﻲ اﺳﺖ ﻛﻪ درﺧﻮاﺳﺖ ICMPﺑﺮاي ﻫﻤﻪ دﺳﺘﮕﺎهﻫﺎي ﺷﺒﻜﻪ اﻧﺠﺎم ﻣﻲﺷﻮد.
39
ﻣﺴﺎﻟﻪ ﻗﺎﺑﻞ ﺗﻮﺟﻪ در اﻳﻦ روش اﻳﻦ اﺳﺖ ﻛﻪ ﻓﺎﻳﺮوالﻫﺎ ﻣﻲﺗﻮاﻧﻨﺪ ﺟﻠﻮي ﭘﺎﺳﺦ ﺳﻴﺴﺘﻢ ﺑﻪ ping sweepرا ﺑﮕﻴﺮﻧﺪ. ﻣﺸﻜﻞ دﻳﮕﺮ اﻳﻦ اﺳﺖ ﻛﻪ ﺑﺎﻳﺴﺘﻲ دﺳﺘﮕﺎه ،روﺷﻦ ﺑﺎﺷﺪ ﺗﺎ اﺳﻜﻦ اﻧﺠﺎم ﺷﻮد. اﺑﺰارﻫﺎي ،Friendly Pinger ،Pinger ،Angry IP Scannerو WS_Ping_Proﺑﺮاي اﻧﺠﺎم ﻛﻮﺋﺮيﻫﺎي ICMP ﻫﺴﺘﻨﺪ.
ﺗﺸﺨﻴﺺ Ping Sweepﻫﺎ ﺗﻘﺮﻳﺒﺎ ﻫﺮ ﺳﻴﺴﺘﻢ IDSﻳﺎ Ping Sweep ،IPSﻫﺎﻳﻲ ﻛﻪ در ﺷﺒﻜﻪ اﺗﻔﺎق ﻣﻲاﻓﺘﻨﺪ ،را ﺷﻨﺎﺳﺎﻳﻲ ﻣﻲﻛﻨﻨﺪ و ﮔﺰارش ﻣﻲدﻫﻨﺪ .ﺑﺴﻴﺎري از ﻓﺎﻳﺮوالﻫﺎ و ﺳﺮورﻫﺎي ﭘﺮوﻛﺴﻲ ،ﭘﺎﺳﺦﻫﺎي pingرا ﻣﻲﺑﻨﺪﻧﺪ ﺑﻨﺎﺑﺮاﻳﻦ ،ﻫﻜﺮ ﻧﻤﻲﺗﻮاﻧﺪ ﺑﻄﻮر دﻗﻴﻖ ﻣﺸﺨﺺ ﻛﻨﺪ ﻛﻪ آﻳﺎ ﺗﻨﻬﺎ ﺑﺎ اﺳﺘﻔﺎده از ،ping sweepﺳﻴﺴﺘﻢﻫﺎ در دﺳﺘﺮس ﻫﺴﺘﻨﺪ ﻳﺎ ﻧﻪ .اﮔﺮ ﺳﻴﺴﺘﻢﻫﺎ ،ﺑﻪ ping sweepﭘﺎﺳﺦ ﻧﺪﻫﻨﺪ ،از ﭘﻮرت اﺳﻜﻨﺮﻫﺎي ﻗﻮيﺗﺮي ﺑﺎﻳﺪ اﺳﺘﻔﺎده ﺷﻮد .اﮔﺮ ،ping sweepﺳﻴﺴﺘﻢ ﻓﻌﺎﻟﻲ را در ﺷﺒﻜﻪ ﻧﺸﺎن ﻧﺪﻫﺪ ،ﺑﻪ اﻳﻦ ﻣﻌﻨﺎ ﻧﻴﺴﺖ ﻛﻪ وﺟﻮد ﻧﺪارد ﺷﻤﺎ ﺑﺎﻳﺪ از روشﻫﺎي ﺟﺎﻳﮕﺰﻳﻦ ﺑﺮاي ﺷﻨﺎﺳﺎﻳﻲ اﺳﺘﻔﺎده ﻛﻨﻴﺪ .ﺑﻪ ﻳﺎد داﺷﺘﻪ ﺑﺎﺷﻴﺪ ﻛﻪ ﻫﻚ ﻛﺮدن ،زﻣﺎن ،ﺻﺒﺮ ،و ﭘﺸﺘﻜﺎر ﻣﻲﺧﻮاﻫﺪ.
اﺳﻜﻦ ﭘﻮرتﻫﺎ و ﺷﻨﺎﺳﺎﻳﻲ ﺳﺮوﻳﺲﻫﺎ ﺑﺮرﺳﻲ ﭘﻮرتﻫﺎي ﺑﺎز ،ﮔﺎم دوم در ﻣﺘﺪﻟﻮژي اﺳﻜﻦ اﺳﺖ .اﺳﻜﻦ ﭘﻮرت ،روﺷﻲ ﺑﺮاي ﺑﺮرﺳﻲ ﭘﻮرتﻫﺎي ﺑﺎز اﺳﺖ. ﻓﺮآﻳﻨﺪ اﺳﻜﻦ ﭘﻮرت ﺷﺎﻣﻞ ﺟﺴﺘﺠﻮي ﺗﻤﺎم ﭘﻮرتﻫﺎ ﺑﺮ روي ﺳﻴﺴﺘﻢ ،ﺑﺮاي ﺷﻨﺎﺳﺎﻳﻲ ﭘﻮرتﻫﺎي ﺑﺎز اﺳﺖ .ﺑﻄﻮر ﻛﻠﻲ، اﺳﻜﻦ ﭘﻮرت ،اﻃﻼﻋﺎت ﺑﺎ ارزﺷﻲ درﺑﺎره دﺳﺘﮕﺎهﻫﺎ و آﺳﻴﺐ ﭘﺬﻳﺮي ﺳﻴﺴﺘﻢﻫﺎ ﻣﻲدﻫﺪ. ﺷﻨﺎﺳﺎﻳﻲ ﺳﺮوﻳﺲ ،ﺳﻮﻣﻴﻦ ﻣﺮﺣﻠﻪ در ﻣﺘﺪﻟﻮژي اﺳﻜﻦ اﺳﺖ ﻛﻪ ﻣﻌﻤﻮﻻ ﺑﺎ اﺳﺘﻔﺎده از ﻫﻤﺎن اﺑﺰارﻫﺎ ﺑﻪ ﻋﻨﻮان اﺳﻜﻦ ﭘﻮرت اﻧﺠﺎم ﻣﻲﺷﻮد .ﺑﺎ ﺷﻨﺎﺳﺎﻳﻲ ﭘﻮرتﻫﺎي ﺑﺎز ،ﻫﻜﺮ ﻣﻲﺗﻮاﻧﺪ ﺳﺮوﻳﺲﻫﺎﻳﻲ ﻛﻪ ﺑﺎ آن ﺷﻤﺎره ﭘﻮرتﻫﺎ ﻛﺎر ﻣﻲﻛﻨﻨﺪ ،را ﺗﺸﺨﻴﺺ دﻫﺪ.
ﻣﻘﺎﺑﻠﻪ ﺑﺎ اﺳﻜﻦ ﭘﻮرت روشﻫﺎي ﻣﻘﺎﺑﻠﻪ ،ﻓﺮآﻳﻨﺪﻫﺎ ﻳﺎ اﺑﺰارﻫﺎﻳﻲ ﻫﺴﺘﻨﺪ ﻛﻪ ﻣﺪﻳﺮان اﻣﻨﻴﺘﻲ اﺳﺘﻔﺎده ﻣﻲﻛﻨﻨﺪ ﺗﺎ اﺳﻜﻦ ﭘﻮرتﻫﺎ ﺑﺮ روي ﺳﻴﺴﺘﻢﻫﺎي ﺷﺒﻜﻪ را ﺷﻨﺎﺳﺎﻳﻲ و ﻋﻘﻴﻢ ﻛﻨﻨﺪ .روشﻫﺎي زﻳﺮ ﺑﺎﻳﺪ ﺑﺮاي ﺟﻠﻮﮔﻴﺮي از ﻛﺴﺐ اﻃﻼﻋﺎت ﺗﻮﺳﻂ ﻫﻜﺮ در ﻃﻮل اﺳﻜﻦ ﭘﻮرت ،اﺟﺮا ﺷﻮد: 40
•
ﻣﻌﻤﺎري اﻣﻨﻴﺘﻲ ﺻﺤﻴﺢ ،از ﻗﺒﻴﻞ ﭘﻴﺎدهﺳﺎزي IDSﻫﺎ و ﻓﺎﻳﺮوالﻫﺎ ﺑﺎﻳﺪ اﻧﺠﺎم ﮔﻴﺮد.
•
ﻫﻜﺮﻫﺎي ﻗﺎﻧﻮﻧﻤﻨﺪ ،از ﻣﺠﻤﻮﻋﻪاي از اﺑﺰارﻫﺎ ﺑﺮاي ﺗﺴﺖ ﻣﻘﺎﺑﻠﻪ ﺑﺎ اﺳﻜﻦ اﺳﺘﻔﺎده ﻣﻲﻛﻨﻨﺪ .زﻣﺎﻧﻴﻜﻪ ﻓﺎﻳﺮواﻟﻲ ﻧﺼﺐ ﻣﻲﺷﻮد ،اﺑﺰار اﺳﻜﻦ ﭘﻮرت ﺑﺎﻳﺪ اﺟﺮا ﺷﻮد ﺗﺎ ﻣﺸﺨﺺ ﻛﻨﺪ آﻳﺎ ﻓﺎﻳﺮوال ﻣﻲﺗﻮاﻧﺪ ﺑﻪ درﺳﺘﻲ از اﺳﻜﻦ ﭘﻮرت ﺟﻠﻮﮔﻴﺮي ﻛﻨﺪ ﻳﺎ ﻧﻪ.
•
ﻓﺎﻳﺮوال ﺑﺎﻳﺪ ﺑﺘﻮاﻧﺪ اﺑﺰار اﺳﻜﻦ ﭘﻮرت را ﺷﻨﺎﺳﺎﻳﻲ ﻛﻨﺪ .ﻓﺎﻳﺮوال ﺑﺎﻳﺪ ﺑﺼﻮرت ،statefulﻧﻈﺎرت داﺷﺘﻪ ﺑﺎﺷﺪ ﻛﻪ اﻳﻦ ﺑﺪان ﻣﻌﻨﻲ اﺳﺖ ﻛﻪ دادهﻫﺎي ﺑﺴﺘﻪ را ﺑﺮرﺳﻲ ﻛﻨﺪ و ﺗﻨﻬﺎ ﻫﺪر TCPرا ﺑﺮرﺳﻲ ﻧﻜﻨﺪ.
•
ﺳﻴﺴﺘﻢﻫﺎي ﺗﺸﺨﻴﺺ ﻧﻔﻮذ ﺷﺒﻜﻪاي ) ،(NIDSﺑﺎﻳﺪ ﺑﺮاي ﺷﻨﺎﺳﺎﻳﻲ ﺑﺎ روشﻫﺎي ﺷﻨﺎﺳﺎﻳﻲ ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ ﻫﻤﭽﻮن Nmapاﺳﺘﻔﺎده ﺷﻮد.
•
ﺑﺎﻳﺴﺘﻲ ﺗﻨﻬﺎ ﭘﻮرتﻫﺎي ﻣﻮرد ﻧﻴﺎز ﺑﺎز ﺷﻮﻧﺪ و ﺑﻘﻴﻪ ﺑﺴﺘﻪ ﺑﺎﺷﻨﺪ.
•
ﻛﺎرﻛﻨﺎن ﺳﺎزﻣﺎن ،ﺑﺎﻳﺴﺘﻲ ﺑﺮاي اﺳﺘﻔﺎده از ﺳﻴﺴﺘﻢ ،آﻣﻮزش اﻣﻨﻴﺘﻲ ﻣﻨﺎﺳﺐ دﻳﺪه ﺑﺎﺷﻨﺪ .آﻧﻬﺎ ﺑﺎﻳﺪ ﺳﻴﺎﺳﺖﻫﺎي اﻣﻨﻴﺘﻲ ﻣﺨﺘﻠﻒ را ﺑﺪاﻧﻨﺪ.
ﺳﻮﺋﻴﭻﻫﺎي دﺳﺘﻮر Nmap ،Nmapاﺑﺰار راﻳﮕﺎﻧﻲ اﺳﺖ ﻛﻪ ﺑﺎ ﻋﻤﻠﻴﺎت ،ping sweepاﺳﻜﻦ ﭘﻮرت ،ﺷﻨﺎﺳﺎﻳﻲ ﺳﺮوﻳﺲ ،ﺷﻨﺎﺳﺎﻳﻲ آدرس ،IPو ﺷﻨﺎﺳﺎﻳﻲ ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ را ﺑﺎ ﺳﺮﻋﺖ ﺑﺎﻻﺗﺮي اﻧﺠﺎم ﻣﻲدﻫﺪ .ﻣﺰﻳﺖ Nmapاﻳﻦ اﺳﺖ ﻛﻪ ﻣﻲﺗﻮاﻧﺪ ﺗﻌﺪاد زﻳﺎدي ﻣﺎﺷﻴﻦ را در ﻳﻚ ﻧﺸﺴﺖ اﺳﻜﻦ ﻛﻨﺪ و ﺗﻮﺳﻂ اﻏﻠﺐ ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞﻫﺎ از ﻗﺒﻴﻞ ﻳﻮﻧﻴﻜﺲ ،وﻳﻨﺪوز ،و ﻟﻴﻨﻮﻛﺲ ﭘﺸﺘﻴﺒﺎﻧﻲ ﻣﻲﺷﻮد. وﺿﻌﻴﺖ ﭘﻮرت ﻛﻪ ﺗﻮﺳﻂ Nmapﻣﺸﺨﺺ ﻣﻲﺷﻮد ﻣﻲﺗﻮاﻧﺪ ﺑﺼﻮرت ﺑﺎز ،ﻓﻴﻠﺘﺮ ﺷﺪه ﻳﺎ ﻓﻴﻠﺘﺮ ﻧﺸﺪه ﺑﺎﺷﺪ .ﭘﻮرت ﺑﺎز ﻳﻌﻨﻲ اﻳﻨﻜﻪ ﻣﺎﺷﻴﻦ ﻫﺪف ﺑﻪ درﺧﻮاﺳﺖﻫﺎي ورودي روي ﭘﻮرت ﭘﺎﺳﺦ ﻣﻲدﻫﺪ .ﭘﻮرت ﻓﻴﻠﺘﺮ ﺷﺪه ﺑﻪ اﻳﻦ ﻣﻌﻨﻲ اﺳﺖ ﻛﻪ ﻓﺎﻳﺮوال ﻳﺎ ﻓﻴﻠﺘﺮ ﺷﺒﻜﻪ ،از ﻛﺸﻒ ﭘﻮرتﻫﺎي ﺑﺎز ﺗﻮﺳﻂ Nmapﺟﻠﻮﮔﻴﺮي ﻣﻲﻛﻨﻨﺪ .ﭘﻮرت ﻓﻴﻠﺘﺮ ﻧﺸﺪه ﺑﻪ اﻳﻦ ﻣﻌﻨﻲ اﺳﺖ ﻛﻪ ﭘﻮرت ﺑﺴﺘﻪ اﺳﺖ و ﻓﺎﻳﺮوال ،ﺟﻠﻮي درﺧﻮاﺳﺖﻫﺎي Nmapرا ﻧﻤﻲﮔﻴﺮد ،Nmap .از ﭼﻨﺪﻳﻦ ﻧﻮع اﺳﻜﻦ ﭘﺸﺘﻴﺒﺎﻧﻲ ﻣﻲﻛﻨﺪ .ﺟﺪول زﻳﺮ ،ﺑﺮﺧﻲ از راﻳﺞﺗﺮﻳﻦ روشﻫﺎي اﺳﻜﻦ را ﺗﻮﺿﻴﺢ ﻣﻲدﻫﺪ. ﻧﻮع اﺳﻜﻦ Nmap TCP connect XMAS tree scan
ﺗﻮﺿﻴﺢ ﺣﻤﻠﻪ ﻛﻨﻨﺪه ،ﻳﻚ ارﺗﺒﺎط ﻛﺎﻣﻞ TCPﺑﺎ ﺳﻴﺴﺘﻢ ﻫﺪف ﻣﻲﺳﺎزد. ﺣﻤﻠﻪ ﻛﻨﻨﺪه ،ﺳﺮوﻳﺲﻫﺎي TCPرا ﺑﺎ ارﺳﺎل ﺑﺴﺘﻪﻫﺎي ،XMAS-treeﺑﺮرﺳﻲ ﻣﻲﻛﻨﺪ .ﺗﻤﺎم flagﻫﺎي URG ،FINو PSHﺑﺎ ﻣﻘﺪار ﻳﻚ ﭘﺮ ﺷﺪهاﻧﺪ.
SYN stealth scan
اﺳﻜﻦ ﻧﻴﻤﻪ ﺑﺎز ) (half-openﻧﻴﺰ ﻧﺎﻣﻴﺪه ﻣﻲﺷﻮد .ﻫﻜﺮ ،ﻳﻚ ﺑﺴﺘﻪ SYNرا ارﺳﺎل ﻣﻲﻛﻨﺪ و در 41
. ﺑﺎز ﻧﻤﻲﺷﻮدTCP در واﻗﻊ ﻳﻚ ارﺗﺒﺎط ﻛﺎﻣﻞ. درﻳﺎﻓﺖ ﻣﻲﻛﻨﺪSYN-ACK ﻳﻚ،ﭘﺎﺳﺦ در.اﻳﻦ ﻳﻚ اﺳﻜﻦ ﭘﻴﺸﺮﻓﺘﻪ اﺳﺖ ﻛﻪ ﻣﻤﻜﻦ اﺳﺖ از ﻓﺎﻳﺮوال ﻋﺒﻮر ﻛﻨﺪ وﻟﻲ ﺷﻨﺎﺳﺎﻳﻲ ﻧﺸﻮد
Null scan
اﻳﻦ اﺳﻜﻦ ﺗﻨﻬﺎ ﺑﺮ روي ﺳﻴﺴﺘﻢﻫﺎي ﻳﻮﻧﻴﻜﺲ ﻛﺎر.ﻫﺎ ﺧﺎﻣﻮش ﻫﺴﺘﻨﺪflag ﺗﻤﺎم،Null scan .ﻣﻲﻛﻨﺪ . اﺳﺖ و ﻣﻲﺗﻮاﻧﺪ ﭘﻮرتﻫﺎي ﺑﺎز را ﺷﻨﺎﺳﺎي ﻛﻨﺪACK scan ﻣﺸﺎﺑﻪ،اﻳﻦ ﻧﻮع اﺳﻜﻦ ﺗﻨﻬﺎ ﺑﺮ روي ﻳﻮﻧﻴﻜﺲ،ACK scan . ﺑﺮاي ﻣﺸﺨﺺ ﻛﺮدن ﻗﻮاﻧﻴﻦ ﻓﺎﻳﺮوال اﺳﺖ،اﻳﻦ ﻧﻮع اﺳﻜﻦ
Windows scan ACK scan
.ﻛﺎر ﻣﻲﻛﻨﺪ
: ﺑﺮﺧﻲ از ﺳﻮﺋﻴﭻﻫﺎي دﺳﺘﻮري آن ﻋﺒﺎرﺗﻨﺪ از. داراي ﺗﻌﺪاي ﺳﻮﺋﻴﭻ دﺳﺘﻮري اﺳﺖNmap ،ﺑﺮاي اﻧﺠﺎم اﺳﻜﻦ Nmap دﺳﺘﻮر -sT -sS -sF -sX -sN -sP -sU -sO -sA -sW -sR -sL -sI -Po -PT -PS -PI -PB -PB -PM -oN -oX -oG -oA -T Paranoid -T sneaky
اﺳﻜﻦ اﻧﺠﺎم ﺷﺪه TCP connect scan SYN scan FIN scan XMAS tree scan Null scan Ping scan UDP scan Protocol scan ACK scan Windows scan RPC scan List/DNS scan Idle scan Don't ping TCP ping SYN ping ICMP ping TCP and ICMP ping ICMP timestamp ICMP netmask Normal output XML output Greppable output All output Serial scan; 300 sec between scans Serial scan; 15 sec between scans 42
Serial scan; 4 sec between scans Parallel scan Parallel scan, 300 sec timeout, and 1.25 sec/probe Parallel scan, 75 sec timeout, and 3 sec/probe
-T polite -T Normal -T Aggressive -T Insane
ﺑﺮاي اﻧﺠﺎم اﺳﻜﻦ ،Nmapدر cmdوﻳﻨﺪوز ﻋﺒﺎرت Nmap IP addressرا ﺑﺎ ﻳﻜﻲ از ﺳﻮﺋﻴﭻﻫﺎي ﻣﻨﺎﺳﺐ ﺗﺎﻳﭗ ﻛﻨﻴﺪ .ﺑﺮاي ﻣﺜﺎل ،ﺑﺮاي اﺳﻜﻦ ﺳﻴﺴﺘﻤﻲ ﺑﻪ آدرس 192,168,0,1ﺑﺎ اﺳﺘﻔﺎده از ﻧﻮع اﺳﻜﻦ ،TCP connectدﺳﺘﻮر زﻳﺮ را وارد ﻛﻨﻴﺪ: Nmap 192.168.0.1 –sT HPING2 اﺑﺰار ﻣﺒﺘﻨﻲ ﺑﺮ دﺳﺘﻮر اﺳﺖ ﻛﻪ ﺣﺎﻟﺖ Tracerouteرا دارد و داراي ﻗﺎﺑﻠﻴﺖ ﺗﺴﺖ ﻓﺎﻳﺮوال ،اﺳﻜﻦ ﭘﻴﺸﺮﻓﺘﻪ ﭘﻮرت ،ﺗﺴﺖ ﺷﺒﻜﻪاي ﺑﺎ اﺳﺘﻔﺎده از ﭘﺮوﺗﻜﻞﻫﺎي ﻣﺨﺘﻠﻒ ،ﺷﻨﺎﺳﺎﻳﻲ ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ از راه دور Traceroute ،ﭘﻴﺸﺮﻓﺘﻪ و ...اﺳﺖ .ﺑﺮﺧﻲ از دﺳﺘﻮرات اﻳﻦ اﺑﺰار ﺑﻪ ﻗﺮار زﻳﺮ اﺳﺖ: Hping2 10.0.0.5 اﻳﻦ دﺳﺘﻮر ،ﻳﻚ ﺑﺴﺘﻪ TCP null-flagsﺑﻪ ﭘﻮرت 0ﻛﺎﻣﭙﻴﻮﺗﺮ 10.0.0.5ارﺳﺎل ﻣﻲﻛﻨﺪ.
Hping2 10.0.0.5 –p 80 اﻳﻦ دﺳﺘﻮر ،ﺑﺴﺘﻪاي ﺑﻪ ﭘﻮرت 80ارﺳﺎل ﻣﻲﻛﻨﺪ.
Hping2 –a 10.0.0.5 –s –p 81 10.0.0.25 اﻳﻦ دﺳﺘﻮر ،از ﻃﺮﻳﻖ ﻳﻚ trusted partyﺑﺴﺘﻪﻫﺎي SYNﺟﻌﻠﻲ ﺑﻪ ﭘﻮرت 81ﻫﺪف ارﺳﺎل ﻣﻲﻛﻨﺪ.
Hping www.debian.org –p 80 –A اﻳﻦ دﺳﺘﻮر ،ﺑﻪ ﭘﻮرت 80ﺳﺎﻳﺖ www.debian.orgﺑﺴﺘﻪﻫﺎي ACKارﺳﺎل ﻣﻲﻛﻨﺪ.
Hping www.yahoo.com –p 80 –A اﻳﻦ دﺳﺘﻮر ،ﭘﺎﺳﺦﻫﺎي IPIDرا ﺑﺮرﺳﻲ ﻣﻲﻛﻨﺪ. 43
اﺳﻜﻦﻫﺎي ،IDLE ،NULL ،XMAS ،Stealth ،SYNو FIN :SYNاﺳﻜﻦ SYNﻳﺎ ،stealthﺑﺎ ﻧﺎم اﺳﻜﻦ ﻧﻴﻤﻪ ﺑﺎز ﻧﺎﻣﻴﺪه ﻣﻲﺷﻮد ﺑﺮاي اﻳﻨﻜﻪ ﻋﻤﻠﻴﺎت دﺳﺖ ﺗﻜﺎﻧﻲ ﺳﻪ ﻣﺮﺣﻠﻪاي TCPرا ﻛﺎﻣﻞ ﻧﻤﻲﻛﻨﺪ .دﺳﺖ ﺗﻜﺎﻧﻲ ﺳﻪ ﻣﺮﺣﻠﻪاي TCP/IPدر ﺑﺨﺶﻫﺎي ﺑﻌﺪي ﺗﻮﺿﻴﺢ داده ﺧﻮاﻫﺪ ﺷﺪ .ﻫﻜﺮ ﺑﺴﺘﻪ SYNرا ﺑﻪ ﻫﺪف ارﺳﺎل ﻣﻲﻛﻨﺪ اﮔﺮ ﻓﺮﻳﻢ SYN/ACKﺑﺮﮔﺸﺖ داده ﺷﺪ ،ﻳﻌﻨﻲ ،ﻫﺪف ارﺗﺒﺎط را ﻛﺎﻣﻞ ﻛﺮده و ﭘﻮرت در ﺣﺎل ﮔﻮش دادن اﺳﺖ .اﮔﺮ RSTﺑﺮﮔﺸﺖ داده ﺷﺪ ،ﻳﻌﻨﻲ ﭘﻮرت ﻳﺎ ﻓﻌﺎل و ﻳﺎ ﺑﺴﺘﻪ اﺳﺖ .ﻣﺰاﻳﺎي اﺳﻜﻦ SYN stealthاﻳﻦ اﺳﺖ ﻛﻪ اﻏﻠﺐ ﺳﻴﺴﺘﻢﻫﺎي ﺗﺸﺨﻴﺺ ﻧﻔﻮذ ﻧﻤﻲﺗﻮاﻧﻨﺪ آن را ﺑﻪ ﻋﻨﻮان ﺣﻤﻠﻪ ﻳﺎ ﺗﻼش ﺑﺮاي ارﺗﺒﺎط ﺗﺸﺨﻴﺺ دﻫﻨﺪ.
:XMASاﺳﻜﻦﻫﺎي ،XMASﺑﺴﺘﻪاي را ﺑﺎ flagﻫﺎي URG ،FINو PSHارﺳﺎل ﻣﻲﻛﻨﺪ .اﮔﺮ ﭘﻮرت ﺑﺎز ﺑﺎﺷﺪ ،ﭘﺎﺳﺨﻲ وﺟﻮد ﻧﺨﻮاﻫﺪ داﺷﺖ اﻣﺎ اﮔﺮ ﭘﻮرت ﺑﺴﺘﻪ ﺑﺎﺷﺪ ،ﻫﺪف ،ﺑﺴﺘﻪ RST/ACKرا ﺑﺮﻣﻲﮔﺮداﻧﺪ XMAS scan .ﺗﻨﻬﺎ ﺑﺮ روي ﺳﻴﺴﺘﻢﻫﺎﻳﻲ ﻛﻪ داراي ﭘﻴﺎدهﺳﺎزي RFC 793ﻫﺴﺘﻨﺪ ﻛﺎر ﻣﻲﻛﻨﻨﺪ و ﺑﺮاي ﻧﺴﺨﻪﻫﺎي وﻳﻨﺪوز ﻛﺎر ﻧﻤﻲﻛﻨﺪ.
:FINاﺳﻜﻦ ،FINﻣﺸﺎﺑﻪ اﺳﻜﻦ XMASاﺳﺖ اﻣﺎ ﺑﺴﺘﻪاي را ﻛﻪ ﺗﻨﻬﺎ داراي FIN flagاﺳﺖ ارﺳﺎل ﻣﻲﻛﻨﺪFIN . scanﻫﻤﺎن ﭘﺎﺳﺦ را درﻳﺎﻓﺖ ﻣﻲﻛﻨﺪ و ﻫﻤﺎن ﻣﺤﺪودﻳﺖﻫﺎي XMAS scanرا دارد.
44
:NULLﻣﺤﺪودﻳﺖﻫﺎ و ﭘﺎﺳﺦﻫﺎي اﺳﻜﻦ NULLﻣﺸﺎﺑﻪ XMASو FINاﺳﺖ اﻣﺎ ﺑﺴﺘﻪاي را ﺑﺪون flagارﺳﺎل ﻣﻲﻛﻨﺪ. :IDLEاﺳﻜﻦ ،IDLEاز آدرس IPﺟﻌﻠﻲ ﺑﺮاي ارﺳﺎل ﺑﺴﺘﻪ SYNﺑﻪ ﻣﻘﺼﺪ اﺳﺘﻔﺎده ﻣﻲﻛﻨﺪ .ﺑﺴﺘﻪ ﺑﻪ ﭘﺎﺳﺦ ،ﭘﻮرت ﻣﻲﺗﻮاﻧﺪ ﺑﺎز ﻳﺎ ﺑﺴﺘﻪ ﺑﺎﺷﺪ ،IDLE scan .ﭘﺎﺳﺦ اﺳﻜﻦ را ﺑﺎ ﻣﺎﻧﻴﺘﻮرﻳﻨﮓ sequence numberﻫﺪر ،IPﺗﻌﻴﻴﻦ ﻣﻲﻛﻨﺪ.
اﻧﻮاع flagﻫﺎي ارﺗﺒﺎط TCP ارﺗﺒﺎﻃﺎت ،TCPﭘﻴﺶ از اﻳﺠﺎد ارﺗﺒﺎط و اﻧﺘﻘﺎل داده ،ﻧﻴﺎز ﺑﻪ دﺳﺖ ﺗﻜﺎﻧﻲ ﺳﻪ ﻣﺮﺣﻠﻪاي )(3-way handshake دارد .ﺷﻜﻞ زﻳﺮ ،ﻣﺮاﺣﻞ اﻳﺠﺎد اﻳﻦ ارﺗﺒﺎط را ﻧﺸﺎن ﻣﻲدﻫﺪ.
ﺑﺮاي ﺗﻜﻤﻴﻞ دﺳﺖ ﺗﻜﺎﻧﻲ ﺳﻪ ﻣﺮﺣﻠﻪاي و اﻳﺠﺎد ارﺗﺒﺎط ﻣﻮﻓﻘﻴﺖ آﻣﻴﺰ ﺑﻴﻦ دو ﺳﻴﺴﺘﻢ ،ﻓﺮﺳﺘﻨﺪه ﺑﺎﻳﺴﺘﻲ ﻳﻚ ﺑﺴﺘﻪ TCPﺑﺎ ﺑﻴﺖ SYNارﺳﺎل ﻛﻨﺪ .ﺳﭙﺲ ،ﺳﻴﺴﺘﻢ درﻳﺎﻓﺖ ﻛﻨﻨﺪه ،ﺑﺎ ﺑﺴﺘﻪ TCPﻛﻪ داراي ﺑﻴﺖ SYNو ACK اﺳﺖ ،ﭘﺎﺳﺦ را ﻣﻲدﻫﺪ ﻛﻪ ﻧﺸﺎن دﻫﻨﺪه اﻳﻦ اﺳﺖ ﻛﻪ ﺳﻴﺴﺘﻢ آﻣﺎده درﻳﺎﻓﺖ داده اﺳﺖ .ﺳﻴﺴﺘﻢ ﻣﺒﺪا ،ﺑﺴﺘﻪ ﻧﻬﺎﻳﻲ را ﺑﺎ ﺑﻴﺖ ACKارﺳﺎل ﻣﻲﻛﻨﺪ ﻛﻪ ﻧﺸﺎن ﻣﻲدﻫﺪ ارﺗﺒﺎط ﻛﺎﻣﻞ ﺷﺪه اﺳﺖ و دادهﻫﺎ آﻣﺎده ارﺳﺎل ﺷﺪن ﻫﺴﺘﻨﺪ.
45
از آﻧﺠﺎﺋﻴﻜﻪ ،TCPﻳﻚ ﭘﺮوﺗﻜﻞ اﺗﺼﺎل ﮔﺮا ) (connection-orientedاﺳﺖ ،ﻓﺮآﻳﻨﺪ ﺑﺮﻗﺮاري ارﺗﺒﺎط ،راهاﻧﺪازي ﻣﺠﺪد ارﺗﺒﺎط ﻗﻄﻊ ﺷﺪه ،و ﺧﺎﺗﻤﻪ ارﺗﺒﺎط ،ﺑﺨﺸﻲ از ﭘﺮوﺗﻜﻞ اﺳﺖ .اﻳﻦ ﻧﺸﺎﻧﮕﺮﻫﺎي ﭘﺮوﺗﻜﻞ flag ،ﻧﺎﻣﻴﺪه ﻣﻲﺷﻮد. ﭘﺮوﺗﻜﻞ ،TCPﺷﺎﻣﻞ flagﻫﺎي ،PSH ،URG ،SYN ،RST ،ACKو FINاﺳﺖ .ﻟﻴﺴﺖ زﻳﺮ ،ﻋﻤﻠﻜﺮد flagﻫﺎي TCP را ﻧﺸﺎن ﻣﻲدﻫﺪ: :(Synchronize) SYNارﺗﺒﺎط را ﺑﻴﻦ ﺳﻴﺴﺘﻢﻫﺎ ﺷﺮوع ﻣﻲﻛﻨﺪ. :(Acknowledge) ACKارﺗﺒﺎط را ﺑﻴﻦ ﺳﻴﺴﺘﻢﻫﺎ ﺑﺮﻗﺮار ﻣﻲﺳﺎزد. :(Push) PSHﺳﻴﺴﺘﻢ ،داده ﺑﺎﻓﺮ ﺷﺪه را ﻓﺮوارد ﻣﻲﻛﻨﺪ. :(Urgent) URGدادهﻫﺎي داﺧﻞ ﺑﺴﺘﻪ ،ﺑﺎﻳﺪ ﺳﺮﻳﻌﺘﺮ ﭘﺮدازش ﺷﻮﻧﺪ. :(Finish) FINدﻳﮕﺮ اﻧﺘﻘﺎل اﻧﺠﺎم ﻧﮕﻴﺮد. :(Reset) RSTارﺗﺒﺎط را دوﺑﺎره راهاﻧﺪازي ﻣﻲﻛﻨﺪ. ﻫﻜﺮ ﻣﻲﺗﻮاﻧﺪ ﺑﺎ اﺳﺘﻔﺎده از flagﻫﺎ ،ﺑﻪ ﺟﺎي ﺗﻜﻤﻴﻞ ﻛﺮدن ارﺗﺒﺎط ﻛﺎﻣﻞ ،TCPاز ﺷﻨﺎﺳﺎﻳﻲ ﺟﻠﻮﮔﻴﺮي ﻛﻨﺪ .اﻧﻮاع اﺳﻜﻦ TCPﻛﻪ در ﺟﺪول زﻳﺮ ﻟﻴﺴﺖ ﺷﺪه اﺳﺖ ﺗﻮﺳﻂ ﺑﺮﺧﻲ از اﺑﺰارﻫﺎي اﺳﻜﻦ ﺑﺮاي درﻳﺎﻓﺖ ﭘﺎﺳﺦ از ﻳﻚ ﺳﻴﺴﺘﻢ ﻳﺎ ﺗﻨﻈﻴﻢ flagاﺳﺘﻔﺎده ﻣﻲﺷﻮد. Flags sent by hacker )All flags set (ACK, RST, SYN, URG, PSH, FIN FIN No flags set SYN, then ACK SYN, then RST
46
XMAS Scan XMAS scan FIN scan NULL Scan TCP connect/full-open scan SYN scan/half-open scan
FloppyScan ﻳﻜﻲ از اﺑﺰارﻫﺎي ﺧﻄﺮﻧﺎك ﻫﻚ اﺳﺖ ﻛﻪ ﺑﺮاي اﺳﻜﻦ ﭘﻮرت ﺑﺎ اﺳﺘﻔﺎده از ﻓﻼﭘﻲ دﻳﺴﻚ ﺑﻜﺎر ﻣﻲرود .ﻣﺤﺘﻮاي آن، mini Linuxاﺳﺖ و ﺑﺎ اﺳﺘﻔﺎده از ،NMAPﭘﻮرتﻫﺎ را اﺳﻜﻦ ﻣﻲﻛﻨﺪ و از ﻃﺮﻳﻖ اﻳﻤﻴﻞ ،ﻧﺘﺎﻳﺞ آن را راﺳﺎل ﻣﻲﻛﻨﺪ. ﺷﻜﻞ زﻳﺮ ،ﻣﺮاﺣﻞ FloppyScanرا ﻧﺸﺎن ﻣﻲدﻫﺪ.
اﺑﺰارﻫﺎي ﻫﻚ ،IPEyeﻳﻚ اﺳﻜﻨﺮ ﭘﻮرت TCPاﺳﺖ ﻛﻪ ﻣﻲﺗﻮاﻧﺪ اﺳﻜﻦﻫﺎي Null ،FIN ،SYNو XMASرا اﻧﺠﺎم دﻫﺪ .و ﻳﻚ اﺑﺰار ﺧﻂ دﺳﺘﻮري ) (Command-Lineاﺳﺖ ،IPEye .ﭘﻮرتﻫﺎي روي ﺳﻴﺴﺘﻢ ﻫﺪف و ﭘﺎﺳﺦﻫﺎ را ﭘﻮﻳﺶ ﻣﻲﻛﻨﺪ .ﭘﻮرت ﺑﺴﺘﻪ ) ،(closedﺑﻪ ﻣﻌﻨﺎي اﻳﻦ اﺳﺖ ﻛﻪ ﻛﺎﻣﭙﻴﻮﺗﺮي وﺟﻮد دارد اﻣﺎ ﺑﻪ آن ﭘﻮرت ﮔﻮش ﻧﻤﻲدﻫﺪ .ﭘﺎﺳﺦ رد ) ،(rejectﺑﻪ اﻳﻦ ﻣﻌﻨﺎﺳﺖ ﻛﻪ ﻓﺎﻳﺮوال ،ارﺗﺒﺎط ﺑﺎ آن ﭘﻮرت را رد ﻣﻲﻛﻨﺪ .ﭘﺎﺳﺦ دور اﻧﺪاﺧﺘﻦ ) (dropﺑﻪ اﻳﻦ ﻣﻌﻨﺎ اﺳﺖ ﻛﻪ ﻓﺎﻳﺮوال ،ﻫﺮ ﭼﻴﺰي را روي ﭘﻮرت دور ﻣﻲاﻧﺪازد ﻳﺎ ﻛﺎﻣﭙﻴﻮﺗﺮ وﺟﻮد ﻧﺪارد .ﭘﺎﺳﺦ ﺑﺎز ) (openﺑﻪ اﻳﻦ ﻣﻌﻨﺎﺳﺖ ﻛﻪ ﺑﺮﺧﻲ از ﺳﺮوﻳﺲﻫﺎ ﺑﻪ آن ﭘﻮرت ﮔﻮش ﻣﻲدﻫﻨﺪ. ،IPSecScanاﺑﺰاري اﺳﺖ ﻛﻪ ﻣﻲﺗﻮاﻧﺪ ﺗﻨﻬﺎ ﻳﻚ آدرس IPﻳﺎ ﺑﺎزهاي از آدرسﻫﺎ را ﺟﺴﺘﺠﻮ ﻛﻨﺪ ﺗﺎ ﺑﺒﻴﻨﺪ IPSecﺑﺮ روي ﻛﺪاﻣﻴﻚ از ﺳﻴﺴﺘﻢﻫﺎ ﻓﻌﺎل اﺳﺖ. ،Hping2ﻗﺎﺑﻞ ﺗﻮﺟﻪ اﺳﺖ ﺑﺮاي اﻳﻨﻜﻪ ﻋﻼوه ﺑﺮ ﺷﻨﺎﺳﺎﻳﻲ ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ ،داراي ﻗﺎﺑﻠﻴﺖﻫﺎي دﻳﮕﺮي ﻫﻤﭽﻮن ﭘﺮوﺗﻜﻞﻫﺎي ،traceroue mode ،ICMP ،UDP ،TCPو ﻗﺎﺑﻠﻴﺖ ارﺳﺎل ﻓﺎﻳﻞﻫﺎ ﺑﻴﻦ ﺳﻴﺴﺘﻢ ﻣﻨﺒﻊ و ﻣﻘﺼﺪ اﺳﺖ.
47
،SNMP Scannerﺑﻪ ﺷﻤﺎ اﺟﺎزه ﻣﻲدﻫﺪ ﺑﺎزهاي از ﺳﻴﺴﺘﻢﻫﺎ را ﺑﺎ اﺳﺘﻔﺎده از ﻛﻮﺋﺮيﻫﺎي ،DNS ،pingو SNMP اﺳﻜﻦ ﻛﻨﻴﺪ. Netscan Tools Pro 2000, Hping2, KingPingicmpenumو SNMP Scannerاﺑﺰارﻫﺎﻳﻲ ﻫﺴﺘﻨﺪ ﻛﻪ ﻣﻲﺗﻮاﻧﻨﺪ ﺑﺮاي ﺷﻨﺎﺳﺎﻳﻲ ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ اﺳﺘﻔﺎده ﺷﻮﻧﺪ.
ﺗﻜﻨﻴﻚﻫﺎي War-Dialing ،War dialingﻓﺮآﻳﻨﺪ ﺗﻤﺎس ﺑﺎ ﺷﻤﺎره ﻣﻮدم ﺑﺮاي ﻳﺎﻓﺘﻦ ارﺗﺒﺎط ﺑﺎز ﻣﻮدم اﺳﺖ ﻛﻪ اﺟﺎزه دﺳﺘﺮﺳﻲ از راه دور را ﺑﻪ ﻳﻚ ﺷﺒﻜﻪ ﺑﺪﻫﺪ .ﻛﻠﻤﻪ ،war dialingاز اوﻟﻴﻦ روزﻫﺎي اﻳﻨﺘﺮﻧﺖ ﺑﻪ وﺟﻮد آﻣﺪ زﻣﺎﻧﻴﻜﻪ اﻏﻠﺐ ﺷﺮﻛﺖﻫﺎ از ﻃﺮﻳﻖ ﻣﻮدم dial-upﺑﻪ اﻳﻨﺘﺮﻧﺖ ﻣﺘﺼﻞ ﺑﻮدﻧﺪ ،War dialing .ﺑﻪ ﻋﻨﻮان روش اﺳﻜﻦ ﺷﻨﺎﺧﺘﻪ ﻣﻲﺷﻮد ﺑﺮاي اﻳﻨﻜﻪ ﺑﻪ دﻧﺒﺎل ارﺗﺒﺎﻃﺎت ﺷﺒﻜﻪاي دﻳﮕﺮي ﻣﻲﮔﺮدد ﻛﻪ ﻣﻤﻜﻦ اﺳﺖ ﻧﺴﺒﺖ ﺑﻪ ارﺗﺒﺎط اﻳﻨﺘﺮﻧﺘﻲ اﺻﻠﻲ ،داراي اﻣﻨﻴﺖ ﭘﺎﻳﻴﻦﺗﺮي ﺑﺎﺷﺪ .ﺑﺴﻴﺎري از ﺳﺎزﻣﺎنﻫﺎ ،ﻣﻮدمﻫﺎي remote accessرا راهاﻧﺪازي ﻣﻲﻛﻨﻨﺪ ﻛﻪ ﻫﺮ ﭼﻨﺪ ﻛﻪ اﻣﺮوزه ﻣﻨﺴﻮخ ﺷﺪه ﻫﺴﺘﻨﺪ وﻟﻲ ﻧﻤﻲﺗﻮان اﻳﻦ ﺳﺮورﻫﺎي remote-accessرا ﺣﺬف ﻛﺮد .اﻳﻦ ﺑﺎﻋﺚ ﻣﻲﺷﻮد ﻛﻪ ﻫﻜﺮﻫﺎ روش ﺳﺎدهاي ﺑﺮاي وارد ﺷﺪن ﺑﻪ ﺷﺒﻜﻪ ﭘﻴﺪا ﻛﻨﻨﺪ .ﺑﺮاي ﻣﺜﺎل ،ﺑﺴﻴﺎري از ﺳﻴﺴﺘﻢﻫﺎي دﺳﺘﺮﺳﻲ راه دور ،از PAPاﺳﺘﻔﺎده ﻣﻲﻛﻨﻨﺪ ﻛﻪ ﭘﺴﻮرد را ﺑﺼﻮرت ﻏﻴﺮ رﻣﺰ ﺷﺪه ارﺳﺎل ﻣﻲﻛﻨﺪ در ﺣﺎﻟﻴﻜﻪ ﺗﻜﻨﻮﻟﻮژي ﺟﺪﻳﺪ ﻛﻪ VPNﻧﺎم دارد ،ﭘﺴﻮردﻫﺎ را رﻣﺰ ﻣﻲﻛﻨﺪ.
اﺑﺰارﻫﺎي ،War-dialingدر ﺷﺮاﻳﻄﻲ ﻛﺎر ﻣﻲﻛﻨﻨﺪ ﻛﻪ ﺷﺮﻛﺖﻫﺎ ،ﭘﻮرتﻫﺎي ورودي ) (dial-inرا ﻛﻨﺘﺮل ﻧﻜﻨﻨﺪ. ﺑﺴﻴﺎري از ﺳﺮورﻫﺎ ،ﻫﻨﻮز ﻫﻢ از ﻣﻮدم ﺑﺎ ﺧﻂ ﺗﻠﻔﻦ ﺑﻪ ﻋﻨﻮان ﭘﺸﺘﻴﺒﺎن اﺳﺘﻔﺎده ﻣﻲﻛﻨﻨﺪ .اﻳﻦ ارﺗﺒﺎﻃﺎت ﻣﻮدم ،ﻣﻲﺗﻮاﻧﺪ ﺑﺮاي ﺑﺮﻧﺎﻣﻪ war-dialingﺑﺮاي اﻳﺠﺎد دﺳﺘﺮﺳﻲ ﺑﻪ ﺳﻴﺴﺘﻢ و ﺷﺒﻜﻪ داﺧﻠﻲ اﺳﺘﻔﺎده ﺷﻮد. اﺑﺰارﻫﺎي ﻫﻚ THC-Scan, ModemScan, ToneLoc, Phonesweep, war dialerو ،telesweepاﺑﺰارﻫﺎﻳﻲ ﻫﺴﺘﻨﺪ ﻛﻪ ﺷﻤﺎره ﺗﻠﻔﻦﻫﺎ را ﺷﻨﺎﺳﺎﻳﻲ ﻣﻲﻛﻨﺪ و ﻣﻲﺗﻮاﻧﺪ ﻫﺪف را ﺷﻤﺎره ﮔﻴﺮي ﻛﻨﺪ ﺗﺎ ارﺗﺒﺎﻃﻲ ﺑﺎ ﻣﻮدم ﻛﺎﻣﭙﻴﻮﺗﺮ ﺑﺮﻗﺮار ﻛﻨﺪ .اﻳﻦ اﺑﺰارﻫﺎ ،ﺑﺎ اﺳﺘﻔﺎده از ﻧﺎمﻫﺎي ﻛﺎرﺑﺮي و ﻛﻠﻤﺎت ﻋﺒﻮر ﭘﻴﺶ ﻓﺮض ﻛﺎر ﻣﻲﻛﻨﻨﺪ ﺗﺎ ﺑﺘﻮاﻧﻨﺪ ﺑﻪ ﺳﻴﺴﺘﻢ ﻣﺘﺼﻞ ﺷﻮﻧﺪ .ﺑﺴﻴﺎري از ارﺗﺒﺎﻃﺎت از راه دور ،ﺑﻪ ﺧﺎﻃﺮ اﻳﻦ ﭘﺴﻮردﻫﺎ اﻣﻦ ﻧﻴﺴﺘﻨﺪ. 48
ﺗﻜﻨﻴﻚﻫﺎي Banner Grabbingو ﺷﻨﺎﺳﺎﻳﻲ ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ Banner Grabbingو ﺷﻨﺎﺳﺎﻳﻲ ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ ،ﻛﻪ ﺑﻪ ﻋﻨﻮان ﺷﻨﺎﺳﺎﻳﻲ ﭘﺸﺘﻪ TCP/IPﺷﻨﺎﺧﺘﻪ ﻣﻲﺷﻮد، ﭼﻬﺎرﻣﻴﻦ ﻣﺮﺣﻠﻪ در ﻣﺘﺪﻟﻮژي اﺳﻜﻦ اﺳﺖ .ﻓﺮآﻳﻨﺪ ﺷﻨﺎﺳﺎﻳﻲ ،ﺑﻪ ﻫﻜﺮ اﺟﺎزه ﻣﻲدﻫﺪ آﺳﻴﺐ ﭘﺬﻳﺮيﻫﺎ را روي ﺷﺒﻜﻪ ﭘﻴﺪا ﻛﻨﺪ .ﻫﻜﺮﻫﺎ ،ﺑﻪ دﻧﺒﺎل ﺳﺎدهﺗﺮﻳﻦ روش ﺑﺮاي اﻳﺠﺎد دﺳﺘﺮﺳﻲ ﺑﻪ ﻳﻚ ﺳﻴﺴﺘﻢ ﻳﺎ ﺷﺒﻜﻪ ﻫﺴﺘﻨﺪ،Banner grabbing . ﻓﺮآﻳﻨﺪ ﺑﺎز ﻛﺮدن ﻳﻚ ارﺗﺒﺎط و ﺧﻮاﻧﺪن ﺑﻨﺮ ﻳﺎ ﭘﺎﺳﺦ ارﺳﺎل ﺷﺪه ﺗﻮﺳﻂ ﺑﺮﻧﺎﻣﻪ اﺳﺖ .ﺑﺴﻴﺎري از اﻳﻤﻴﻞﻫﺎ ،FTP ،و وب ﺳﺮورﻫﺎ ﺑﻪ ارﺗﺒﺎط telnetﺑﺎ اﺳﻢ و ﻧﺴﺨﻪ ﻧﺮماﻓﺰار ﭘﺎﺳﺦ ﻣﻲدﻫﻨﺪ .ﺑﺮاي ﻣﺜﺎل ،ﻳﻚ ﺳﺮور ،Microsoft Exchangeﺗﻨﻬﺎ ﺑﺮ روي ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ وﻳﻨﺪوز ﻗﺎﺑﻞ ﻧﺼﺐ اﺳﺖ. ﺷﻨﺎﺳﺎﻳﻲ اﻛﺘﻴﻮ ﭘﺸﺘﻪ ،ﺷﺎﻣﻞ ارﺳﺎل دادهﻫﺎ ﺑﻪ ﺳﻮي ﺳﻴﺴﺘﻤﻲ ﺑﺮاي دﻳﺪن ﻧﺤﻮه ﭘﺎﺳﺦ آن اﺳﺖ .ﺑﺮاي اﻳﻨﻜﻪ ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞﻫﺎي ﻣﺨﺘﻠﻒ ،از ﭘﺸﺘﻪﻫﺎي TCPﻣﺨﺘﻠﻔﻲ اﺳﺘﻔﺎده ﻣﻲﻛﻨﻨﺪ ﺑﻨﺎﺑﺮاﻳﻦ ﻧﺤﻮه ﭘﺎﺳﺦ آﻧﻬﺎ ﻣﺘﻔﺎوت اﺳﺖ .ﺳﭙﺲ، اﻳﻦ ﭘﺎﺳﺦﻫﺎ ﺑﺎ ﭘﺎﻳﮕﺎه دادهاي ﻛﻪ از ﭘﺎﺳﺦ ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞﻫﺎي ﻣﺨﺘﻠﻒ وﺟﻮد دارد ،ﻣﻘﺎﻳﺴﻪ ﻣﻲﺷﻮد و ﻧﻮع ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ ﻛﺸﻒ ﻣﻲﺷﻮد .اﻳﻦ ﻧﻮع ﺷﻨﺎﺳﺎﻳﻲ ،ﻗﺎﺑﻞ ﺗﺸﺨﻴﺺ اﺳﺖ ﺑﺮاي اﻳﻨﻜﻪ ﺳﻴﺴﺘﻢ ،ﺗﻼشﻫﺎي ﻣﺘﻌﺪدي را ﺑﺮاي ارﺗﺒﺎط ﺑﺎ ﺳﻴﺴﺘﻢ ﻫﺪف ﻣﻲﻛﻨﺪ. ﺷﻨﺎﺳﺎﻳﻲ ﭘﺴﻴﻮ ﭘﺸﺘﻪ ،زﻳﺮﻛﺎﻧﻪﺗﺮ اﺳﺖ ﺑﺮاي اﻳﻨﻜﻪ ﺗﺮاﻓﻴﻚ ﺷﺒﻜﻪ را ﻣﻮرد ﺑﺮرﺳﻲ ﻗﺮار ﻣﻲدﻫﺪ ﺗﺎ ﻧﻮع ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ را ﻛﺸﻒ ﻛﻨﺪ و ﺑﻪ ﺟﺎي ﺗﻜﻨﻴﻚﻫﺎي اﺳﻜﻦ ،از ﺗﻜﻨﻴﻚﻫﺎي sniffingاﺳﺘﻔﺎده ﻣﻲﻛﻨﺪ .ﻣﻌﻤﻮﻻ ،ﺷﻨﺎﺳﺎﻳﻲ ﭘﺴﻴﻮ ﭘﺸﺘﻪ ،ﺗﻮﺳﻂ IDSﻳﺎ ﺳﻴﺴﺘﻢﻫﺎي دﻳﮕﺮ اﻣﻨﻴﺘﻲ ﻏﻴﺮ ﻗﺎﺑﻞ ﺗﺸﺨﻴﺺ اﺳﺖ اﻣﺎ ﺻﺤﺖ آن ﻛﻤﺘﺮ از ﺷﻨﺎﺳﺎﻳﻲ اﻛﺘﻴﻮ اﺳﺖ. ﺷﻤﺎ ﻣﻲﺗﻮاﻧﻴﺪ از ،telnetﺑﺮاي banner grabbingﻳﻚ ﺳﺎﻳﺖ اﺳﺘﻔﺎده ﻛﻨﻴﺪ. telnet www.certifiedhacker 80 head / http/1.0 ﻫﻤﭽﻨﻴﻦ ﺑﺎ اﺳﺘﻔﺎده از اﺑﺰار pofﻣﻲﺗﻮاﻧﻴﺪ اﻃﻼﻋﺎت ﺧﻮﺑﻲ در ﻣﻮرد ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ راه دور ﺑﺪاﻧﻴﺪ .ﺑﺮاي اﻳﻨﻜﺎر از دﺳﺘﻮر > pof –I net use \\192.21.7.1\IPC$ “” /u:
Windows:
”“ $ smbclient \\\\target\\ipc\$ “” –U
Linux:
زﻣﺎﻧﻴﻜﻪ دﺳﺘﻮر net useﺑﺎ ﻣﻮﻓﻘﻴﺖ ﺑﻪ ﭘﺎﻳﺎن رﺳﻴﺪ ،ﻫﻜﺮ ﻛﺎﻧﺎﻟﻲ دارد ﻛﻪ ﻣﻲﺗﻮاﻧﺪ ﺑﺮاي اﺑﺰارﻫﺎ و ﺗﻜﻨﻴﻚﻫﺎي دﻳﮕﺮ از آن اﺳﺘﻔﺎده ﻛﻨﺪ. اﺑﺰارﻫﺎﻳﻲ ﻛﻪ ﺑﺮاي اﻳﻦ ﻣﻨﻈﻮر اﺳﺘﻔﺎده ﻣﻲﺷﻮﻧﺪ ﻋﺒﺎرﺗﻨﺪ از: .GetAcct ،user2sid ،sid2user ،enum ،SuperScan ،Nbtstat ،NetView ،DumpSec
ﻣﻘﺎﺑﻠﻪ ﺑﺎ Null Session ،Null sessionsاز ﭘﻮرتﻫﺎي 139 ،137 ،135و TCP 445اﺳﺘﻔﺎده ﻣﻲﻛﻨﺪ .ﭘﺲ ﻳﻜﻲ از روشﻫﺎي ﻣﻘﺎﺑﻠﻪ ﺑﺎ آن ،ﺑﺴﺘﻦ اﻳﻦ ﭘﻮرتﻫﺎ ﺑﺮ روي ﺳﻴﺴﺘﻢ ﻫﺪف اﺳﺖ .ﻫﻤﭽﻨﻴﻦ ﻣﻲﺗﻮان ﺑﺎ ﻏﻴﺮ ﻓﻌﺎل ﻛﺮدن ﺳﺮوﻳﺲ SMBروي دﺳﺘﮕﺎهﻫﺎ )ﻏﻴﺮ ﻓﻌﺎل ﻛﺮدن ،(TCP/IP WINS clientاز وﻗﻮع آن ﺟﻠﻮﮔﻴﺮي ﻛﺮد .ﺑﺮاي اﻳﻨﻜﺎر ،ﻣﺮاﺣﻞ زﻳﺮ را اﻧﺠﺎم دﻫﻴﺪ: .1ﺑﺮ روي ﻛﺎرت ﺷﺒﻜﻪ راﺳﺖ ﻛﻠﻴﻚ ﻛﻨﻴﺪ و ﮔﺰﻳﻨﻪ propertiesرا اﻧﺘﺨﺎب ﻛﻨﻴﺪ. .2ﺑﺮ روي TCP/IPﻛﻠﻴﻚ ﻛﻨﻴﺪ و ﺳﭙﺲ دﻛﻤﻪ Propertiesرا ﻛﻠﻴﻚ ﻛﻨﻴﺪ. .3ﺑﺮ روي دﻛﻤﻪ Advancedﻛﻠﻴﻚ ﻛﻨﻴﺪ. .4در زﺑﺎﻧﻪ ،WINSﮔﺰﻳﻨﻪ disable NetBIOS Over TCP/IPرا اﻧﺘﺨﺎب ﻛﻨﻴﺪ.
ﻣﺪﻳﺮ اﻣﻨﻴﺘﻲ ﻣﻲﺗﻮاﻧﺪ ﺑﻄﻮر ﻣﺴﺘﻘﻴﻢ رﺟﻴﺴﺘﺮي را وﻳﺮاﻳﺶ ﻛﻨﺪ ﺗﺎ اﺟﺎزه ورود ﺑﻪ ﻛﺎرﺑﺮ ﻧﺎﺷﻨﺎس را ﻧﺪﻫﺪ .ﺑﺮاي ﭘﻴﺎدهﺳﺎزي آن ،ﻣﺮاﺣﻞ زﻳﺮ را اﻧﺠﺎم دﻫﻴﺪ: Regedt32 .1را ﺑﺎز ﻛﻨﻴﺪ و وارد ﻣﺴﻴﺮ HKLM\SYSTEM\CurrentControlSet\LSAﺷﻮﻳﺪ. .2از ﻣﻨﻮي ،Editﮔﺰﻳﻨﻪ Add Valueرا اﻧﺘﺨﺎب ﻛﻨﻴﺪ و ﻣﻘﺎدﻳﺮ زﻳﺮ را وارد ﻛﻨﻴﺪ: Value name: RestrictAnonymous .a Data Type: REG_WORD .b Value: 2 .c
56
ﻫﻤﭽﻨﻴﻦ PS Tools ،ﺷﺎﻣﻞ اﺑﺰارﻫﺎﻳﻲ ﺑﺮاي enumerationاﺳﺖ .ﺑﺮﺧﻲ از اﻳﻦ اﺑﺰارﻫﺎ ﻧﻴﺎز ﺑﻪ اﺣﺮاز ﻫﻮﻳﺖ دارﻧﺪ. :PsExecاﺟﺮاي از راه دور ﭘﺮدازشﻫﺎ :PsFileﻧﻤﺎﻳﺶ از راه دور ﻓﺎﻳﻞﻫﺎي ﺑﺎز ﺷﺪه :PsGetSidﻧﻤﺎﻳﺶ SIDﻳﻚ ﻛﺎﻣﭙﻴﻮﺗﺮ ﻳﺎ ﻳﻚ ﻛﺎرﺑﺮ :PsKillﻣﺘﻮﻗﻒ ﻛﺮدن ﭘﺮدازشﻫﺎ ﺑﺎ اﺳﺘﻔﺎده از ﻧﺎم ﻳﺎ ﺷﻤﺎره ﭘﺮدازش :PsInfoﻧﻤﺎﻳﺶ اﻃﻼﻋﺎت ﺳﻴﺴﺘﻢ :PsListﻧﻤﺎﻳﺶ اﻃﻼﻋﺎت ﺟﺰﺋﻲ درﺑﺎره ﭘﺮدازشﻫﺎ :PsLoggedOnﻛﺴﻲ را ﻛﻪ ﺑﺼﻮرت localو از ﻃﺮﻳﻖ ﻣﻨﺎﺑﻊ shareوارد ﺷﺪهاﻧﺪ را ﻧﺸﺎن ﻣﻲدﻫﺪ :PsLogListاز ﻛﺎر اﻧﺪاﺧﺘﻦ رﻛﻮردﻫﺎي log :PsPasswdﺗﻐﻴﻴﺮ ﭘﺴﻮرد اﻛﺎﻧﺖﻫﺎ :PsServiceﻛﻨﺘﺮل ﺳﺮوﻳﺲﻫﺎ :PsShutdownﺧﺎﻣﻮش ﻳﺎ راه اﻧﺪازي ﻣﺠﺪد ﻛﺎﻣﭙﻴﻮﺗﺮ :PsSuspendﻣﻌﻠﻖ ﻛﺮدن ﭘﺮدازشﻫﺎ :PsUptimeﺗﻌﻴﻴﻦ ﻣﺪت زﻣﺎن روﺷﻦ ﺑﻮدن ﺳﻴﺴﺘﻢ
SNMP Enumerationﭼﻴﺴﺖ؟ ﻓﺮآﻳﻨﺪي اﺳﺖ ﻛﻪ ﺑﺎ اﺳﺘﻔﺎده از ،SNMPﻣﻄﻤﺌﻦ ﻣﻲﺷﻮﻳﻢ ﻛﻪ ﺣﺴﺎبﻫﺎي ﻛﺎرﺑﺮي روي ﺳﻴﺴﺘﻢ ﻫﺪف وﺟﻮد دارﻧﺪ ،SNMP .از دو ﻧﻮع ﻋﻨﺼﺮ ﻧﺮماﻓﺰاري ﺑﺮاي ارﺗﺒﺎﻃﺎت اﺳﺘﻔﺎده ﻣﻲﻛﻨﺪ ،SNMP agent :ﻛﻪ ﺑﺮ روي دﺳﺘﮕﺎهﻫﺎي ﺷﺒﻜﻪ ﻗﺮار دارد و SNMP management stationﻛﻪ ﺑﺎ agentارﺗﺒﺎط ﺑﺮﻗﺮار ﻣﻲﻛﻨﺪ. ﺑﺴﻴﺎري از دﺳﺘﮕﺎهﻫﺎي زﻳﺮﺳﺎﺧﺘﻲ ﺷﺒﻜﻪ از ﻗﺒﻴﻞ روﺗﺮﻫﺎ و ﺳﻮﺋﻴﭻﻫﺎ و ﻧﻴﺰ ﺳﻴﺴﺘﻢﻫﺎي وﻳﻨﺪوزي ،ﺷﺎﻣﻞ SNMP agentﻫﺴﺘﻨﺪ ﻛﻪ ﺑﺮاي ﻣﺪﻳﺮﻳﺖ ﺳﻴﺴﺘﻢ ﻳﺎ دﺳﺘﮕﺎه اﺳﺘﻔﺎده ﻣﻲﺷﻮد ،SNMP management station .درﺧﻮاﺳﺘﻲ ﺑﻪ agentﻫﺎ ارﺳﺎل ﻣﻲﻛﻨﺪ و agentﻫﺎ ﭘﺎﺳﺦ را ﻣﻲدﻫﻨﺪTrap .ﻫﺎ ﺑﻪ management stationاﺟﺎزه ﻣﻲدﻫﻨﺪ اﻃﻼﻋﺎت 57
ﻣﻬﻤﻲ ﻛﻪ در ﻧﺮماﻓﺰار agentرخ دﻫﺪ را ﺑﺪاﻧﺪ از ﻗﺒﻴﻞ رﻳﺴﺘﺎرت ﻳﺎ ﻣﺸﻜﻞ ﻛﺎرت ﺷﺒﻜﻪ ،MIB .ﭘﺎﻳﮕﺎه دادهاي از ﻣﺘﻐﻴﺮﻫﺎي ﭘﻴﻜﺮﺑﻨﺪي اﺳﺖ ﻛﻪ در دﺳﺘﮕﺎه ﺷﺒﻜﻪ ﻗﺮار دارد. ،SNMPدو ﭘﺴﻮرد دارد ﻛﻪ ﺑﺮاي دﺳﺘﺮﺳﻲ و ﭘﻴﻜﺮﺑﻨﺪي SNMP agentاز management stationاﺳﺘﻔﺎده ﻣﻲﺷﻮد .اوﻟﻴﻦ ﭘﺴﻮرد read community string ،ﻧﺎم دارد .اﻳﻦ ﭘﺴﻮرد ﺑﻪ ﺷﻤﺎ اﺟﺎزه ﻣﻲدﻫﺪ ﻛﻪ دﺳﺘﮕﺎه ﻳﺎ ﺳﻴﺴﺘﻢ ﺧﻮد را ﭘﻴﻜﺮﺑﻨﺪي ﻛﻨﻴﺪ .دوﻣﻴﻦ ﭘﺴﻮرد read/write community string ،ﻧﺎﻣﻴﺪه ﻣﻲﺷﻮد ﻛﻪ ﺑﺮاي ﺗﻐﻴﻴﺮ ﻳﺎ وﻳﺮاﻳﺶ ﭘﻴﻜﺮﺑﻨﺪي دﺳﺘﮕﺎه اﺳﺖ .ﺑﻄﻮر ﻛﻠﻲ read community string ،ﭘﻴﺶ ﻓﺮض public ،اﺳﺖ و
read/write
community stringﭘﻴﺶ ﻓﺮض private ،اﺳﺖ .ﻳﻜﻲ از راﻳﺞﺗﺮﻳﻦ ﻣﺸﻜﻼت اﻣﻨﻴﺘﻲ زﻣﺎﻧﻲ ﭘﻴﺶ ﻣﻲآﻳﺪ ﻛﻪ community stringﻫﺎ ﺑﺼﻮرت ﺗﻨﻈﻴﻤﺎت ﭘﻴﺶ ﻓﺮض ﺑﺎﻗﻲ ﺑﻤﺎﻧﻨﺪ .ﻫﻜﺮ ﻣﻲﺗﻮاﻧﺪ از اﻳﻦ ﭘﺴﻮردﻫﺎي ﭘﻴﺶ ﻓﺮض ﺑﺮاي ﻣﺸﺎﻫﺪه ﻳﺎ ﺗﻐﻴﻴﺮ ﭘﻴﻜﺮﺑﻨﺪي دﺳﺘﮕﺎه اﺳﺘﻔﺎده ﻛﻨﺪ. در ﺳﺎﻳﺖ www.defaultpasssword.comﻣﻲﺗﻮاﻧﻴﺪ ﭘﺴﻮردﻫﺎي ﭘﻴﺶ ﻓﺮض ﺑﺴﻴﺎري از دﺳﺘﮕﺎهﻫﺎ را ﺑﺒﻴﻨﻴﺪ.
اﺑﺰارﻫﺎﻳﻲ از ﻗﺒﻴﻞ UNIX Enumeration ،Getif ،SNScan ،Solarwinds ،SNMPutilﺑﺮاي enumeration اﺳﺘﻔﺎده ﻣﻲﺷﻮﻧﺪ.
ﻣﻘﺎﺑﻠﻪ ﺑﺎ SNMP enumeration ﺳﺎدهﺗﺮﻳﻦ راه ﺑﺮاي ﺟﻠﻮﮔﻴﺮي از ،SNMP enumerationاﻳﻦ اﺳﺖ ﻛﻪ SNMP agentرا در ﺳﻴﺴﺘﻢﻫﺎي ﻫﺪف، ﺣﺬف ﻛﻨﻴﺪ ﻳﺎ ﺳﺮوﻳﺲ SNMPرا ﺧﺎﻣﻮش ﻛﻨﻴﺪ .اﮔﺮ ﻧﻤﻲﺗﻮاﻧﻴﺪ SNMPرا ﺧﺎﻣﻮش ﻛﻨﻴﺪ ،ﭘﺲ ﺑﺎﻳﺴﺘﻲ community stringﻫﺎي ﭘﻴﺶ ﻓﺮض را ﺗﻐﻴﻴﺮ دﻫﻴﺪ .ﻋﻼوه ﺑﺮ اﻳﻦ ،ﻣﺪﻳﺮ اﻣﻨﻴﺘﻲ ﻣﻲﺗﻮاﻧﺪ Group Policyاﻣﻨﻲ را ﭘﻴﺎدهﺳﺎزي ﻛﻨﺪ ﺗﺎ ارﺗﺒﺎﻃﺎت ﻧﺎﺷﻨﺎس SNMPرا ﻣﺤﺪود ﻛﻨﺪ.
اﻧﺘﻘﺎل DNS Zoneدر وﻳﻨﺪوز 2000 ﻳﻚ zone transferﺳﺎده را ﻣﻲﺗﻮان ﺑﺎ اﺳﺘﻔﺎده از دﺳﺘﻮر nslookupاﻧﺠﺎم داد .ﻋﺒﺎرت اﺳﺘﻔﺎده از اﻳﻦ دﺳﺘﻮر ﺑﻪ ﻗﺮار زﻳﺮ اﺳﺖ: Nslookup ls –d domainname ﺑﺎ ﻧﺘﺎﻳﺞ ،nslookupﻫﻜﺮ ﺑﻪ دﻧﺒﺎل رﻛﻮردﻫﺎي زﻳﺮ ﻣﻲﮔﺮدد ﺑﺮاي اﻳﻨﻜﻪ آﻧﻬﺎ اﻃﻼﻋﺎت زﻳﺎدﺗﺮي درﺑﺎره ﺳﺮوﻳﺲﻫﺎي ﺷﺒﻜﻪ ﻣﻲدﻫﺪ: 58
)_Global Catalog service (_gc._tcp )Domain controllers (_ldap._tcp )Kerberos authentication (_kerberos._tcp
• • •
ﺑﺮاي ﻣﻘﺎﺑﻠﻪ ﺑﺎ آن ﻣﻲﺗﻮان از ﻃﺮﻳﻖ propertiesﭘﻨﺠﺮه DNS serverاز آن ﺟﻠﻮﮔﻴﺮي ﻛﺮد. ﭘﺎﻳﮕﺎه داده اﻛﺘﻴﻮ داﻳﺮﻛﺘﻮري ،ﭘﺎﻳﮕﺎه داده ﻣﺒﺘﻨﻲ ﺑﺮ LDAPاﺳﺖ .ﺑﻨﺎﺑﺮاﻳﻦ ﻣﻲﺗﻮان ﺑﺎ ﻛﻮﺋﺮي ﺳﺎده ،LDAP ﻛﺎرﺑﺮان و ﮔﺮوهﻫﺎي ﻣﻮﺟﻮد را ﺷﻨﺎﺳﺎﻳﻲ ﻛﺮد .ﺗﻨﻬﺎ ﭼﻴﺰي ﻛﻪ ﺑﺮاي اﻳﻨﻜﺎر ﻻزم اﺳﺖ اﻳﺠﺎد ﻳﻚ ﻧﺸﺴﺖ اﺣﺮاز ﻫﻮﻳﺖ از ﻃﺮﻳﻖ LDAPاﺳﺖ Windows 2000 LDAP client .ﻛﻪ (ldp.exe) Active Directory Administration Tool ﻧﺎﻣﻴﺪه ﻣﻲﺷﻮد ،ﺑﻪ ﺳﺮور اﻛﺘﻴﻮ داﻳﺮﻛﺘﻮري ﻣﺘﺼﻞ ﻣﻲﺷﻮد و ﻣﺤﺘﻮاي ﭘﺎﻳﮕﺎه داده را ﺷﻨﺎﺳﺎﻳﻲ ﻣﻲﻛﻨﺪ .ﻣﻲﺗﻮاﻧﻴﺪ اﻳﻦ ﻓﺎﻳﻞ را در CDوﻳﻨﺪوز 2000و در ﻣﺴﻴﺮ Support\Reskit\Netmgmt\Dstoolآن را ﭘﻴﺪا ﻛﻨﻴﺪ. ﺑﺮاي اﻧﺠﺎم اﻳﻦ ﺣﻤﻠﻪ ﺑﺎﻳﺪ ﻣﺮاﺣﻞ زﻳﺮ را اﻧﺠﺎم دﻫﻴﺪ: .1ﺑﺎ اﺳﺘﻔﺎده از ldp.exeﺑﺎ ﭘﻮرت 389ﺑﻪ ﺳﺮور اﻛﺘﻴﻮ داﻳﺮﻛﺘﻮري ﻣﺘﺼﻞ ﺷﻮﻳﺪ .زﻣﺎﻧﻴﻜﻪ اﺗﺼﺎل ﻛﺎﻣﻞ ﺷﺪ، اﻃﻼﻋﺎت ﺳﺮور ﻧﻤﺎﻳﺶ داده ﻣﻲﺷﻮد. .2در ﻣﻨﻮي ،Connectionﮔﺰﻳﻨﻪ Authenticationرا اﻧﺘﺨﺎب ﻛﻨﻴﺪ .ﻧﺎم ﻛﺎرﺑﺮي ،ﻛﻠﻤﻪ ﻋﺒﻮر و ﻧﺎم داﻣﻴﻦ را ﺗﺎﻳﭗ ﻛﻨﻴﺪ .ﻣﻲﺗﻮاﻧﻴﺪ از ﺣﺴﺎب Guestﻳﺎ ﻫﺮ ﺣﺴﺎب دﻳﮕﺮي اﺳﺘﻔﺎده ﻛﻨﻴﺪ. .3زﻣﺎﻧﻴﻜﻪ اﺣﺮاز ﻫﻮﻳﺖ ﻛﺎﻣﻞ ﺷﺪ ،ﻛﺎرﺑﺮان و ﮔﺮوهﻫﺎي ﺳﺎﺧﺘﻪ ﺷﺪه را ﺑﺎ اﺳﺘﻔﺎده از ﮔﺰﻳﻨﻪ Searchاز ﻣﻨﻮي Browseﺑﺒﻴﻨﻴﺪ. اﺑﺰارﻫﺎي زﻳﺮ ﺑﺮاي اﻳﻦ ﻣﻨﻈﻮر اﺳﺘﻔﺎده ﻣﻲﺷﻮد: JXplorer LdapMiner Softerra LDAP Browser NTP Enumeration SMTPscan Asnumber Lynx Winfingerprint IP Tools Scanner NBTScan NetViewX FreeNetEnumerator Terminal Service Agent TXDNS Unicornscan 59
• • • • • • • • • • • • • • •
ﭼﻪ ﻣﺮاﺣﻠﻲ در enumerationاﻧﺠﺎم ﻣﻲﺷﻮﻧﺪ؟ ﺑﺎﻳﺪ ﻫﻜﺮﻫﺎ در روﻳﻜﺮد ﻫﻚ ﻛﺮدﻧﺸﺎن ،ﺑﺼﻮرت روﺷﻤﻨﺪ ﻋﻤﻞ ﻛﻨﻨﺪ .ﻣﺮاﺣﻞ زﻳﺮ ،ﻣﺜﺎﻟﻲ از آﻧﻬﺎﻳﻲ ﻛﻪ ﻫﻜﺮﻫﺎ ﺑﺮاي آﻣﺎدهﺳﺎزي ﺳﻴﺴﺘﻢ ﻫﺪف ﺑﺮاي ﺣﻤﻠﻪ اﻧﺠﺎم ﻣﻲدﻫﻨﺪ را ﻧﺸﺎن ﻣﻲدﻫﺪ: .1ﻧﺎمﻫﺎي ﻛﺎرﺑﺮي را ﺑﺎ اﺳﺘﻔﺎده از enumerationاﺳﺘﺨﺮاج ﻛﻨﻴﺪ. .2اﻃﻼﻋﺎت دﺳﺘﮕﺎهﻫﺎ را ﺑﺎ اﺳﺘﻔﺎده از null sessionﺟﻤﻊآوري ﻛﻨﻴﺪ. .3ﺑﺎ اﺳﺘﻔﺎده از اﺑﺰار Windows enumeration ،Superscanرا اﻧﺠﺎم دﻫﻴﺪ.
60
ﻓﺼﻞ ﭼﻬﺎرم
ﻫﻚ ﺳﻴﺴﺘﻢ
ﻣﻘﺪﻣﻪ در اﻳﻦ ﻓﺼﻞ ،در ﻣﻮرد ﺟﻨﺒﻪﻫﺎي ﻣﺨﺘﻠﻒ ﻫﻚ ﺳﻴﺴﺘﻢ ﺑﺤﺚ ﺧﻮاﻫﻴﻢ ﻛﺮد .ﺑﻪ ﻳﺎد ﺑﻴﺎورﻳﺪ ﻛﻪ ﭼﺮﺧﻪ ﻫﻚ ﺷﺎﻣﻞ ﺷﺶ ﻣﺮﺣﻠﻪ اﺳﺖ .ﻛﻪ در اﻳﻦ ﻓﺼﻞ ،در ﻣﻮرد ﭘﻨﺞ ﻣﺮﺣﻠﻪ دﻳﮕﺮ از ﭼﺮخ ﻫﻚ ﻛﻪ ﺷﺎﻣﻞ ﺷﻜﺴﺘﻦ ﭘﺴﻮرد ،اﻓﺰاﻳﺶ ﺳﻄﺢ دﺳﺘﺮﺳﻲ ،اﺟﺮاي ﺑﺮﻧﺎﻣﻪﻫﺎ ،ﻣﺨﻔﻲ ﻛﺮدن ﻓﺎﻳﻞﻫﺎ و ﭘﺎك ﻛﺮدن رد ﭘﺎ اﺳﺖ ،ﺑﺤﺚ ﺧﻮاﻫﻴﻢ ﻛﺮد.
ﺗﻜﻨﻴﻚﻫﺎي ﺷﻜﺴﺘﻦ ﭘﺴﻮرد ﭘﺴﻮردﻫﺎ ،ﺷﺎه ﻛﻠﻴﺪي از اﻃﻼﻋﺎت ﻣﻮرد ﻧﻴﺎز ﺑﺮاي دﺳﺘﺮﺳﻲ ﺑﻪ ﺳﻴﺴﺘﻢ ﻫﺴﺘﻨﺪ .زﻣﺎﻧﻴﻜﻪ ﻛﺎرﺑﺮان ،ﭘﺴﻮرد را اﻳﺠﺎد ﻣﻲﻛﻨﻨﺪ ،ﻣﻌﻤﻮﻻ ﭘﺴﻮردي را اﻧﺘﺨﺎب ﻣﻲﻛﻨﻨﺪ ﻛﻪ ﻗﺎﺑﻠﻴﺖ ﺷﻜﺴﺘﻦ دارد .ﺑﺴﻴﺎري از ﻣﺮدم ،ﭘﺴﻮردي را اﻧﺘﺨﺎب ﻣﻲﻛﻨﻨﺪ ﻛﻪ ﺳﺎده ﺑﺎﺷﺪ ﻣﺜﻼ ﻧﺎم ﺳﮓﺷﺎن را ﺑﻪ ﻋﻨﻮان ﭘﺴﻮرد اﻧﺘﺨﺎب ﻣﻲﻛﻨﻨﺪ ﺗﺎ ﺑﻪ ﺧﺎﻃﺮ آوردن آن ﺳﺎدهﺗﺮ ﺑﺎﺷﺪ .ﺑﺨﺎﻃﺮ اﻳﻦ ﻓﺎﻛﺘﻮرﻫﺎي اﻧﺴﺎﻧﻲ ،ﺷﻜﺴﺘﻦ ﺑﺴﻴﺎري از ﭘﺴﻮردﻫﺎ ﻣﻮﻓﻘﻴﺖ آﻣﻴﺰ اﺳﺖ و ﻧﻘﻄﻪ آﻏﺎزي ﺑﺮاي اﻓﺰاﻳﺶ ﺳﻄﺢ دﺳﺘﺮﺳﻲ، اﺟﺮاي ﺑﺮﻧﺎﻣﻪﻫﺎ ،ﻣﺨﻔﻲﺳﺎزي ﻓﺎﻳﻞﻫﺎ ،و از ﺑﻴﻦ ﺑﺮدن ردﭘﺎ ﺑﻪ ﺷﻤﺎر ﻣﻲرود .ﭘﺴﻮردﻫﺎ ﻣﻲﺗﻮاﻧﻨﺪ ﺑﺼﻮرت دﺳﺘﻲ ﺷﻜﺴﺘﻪ ﺷﻮﻧﺪ و ﻳﺎ اﻳﻨﻜﻪ ﺑﺎ اﺳﺘﻔﺎده از اﺑﺰارﻫﺎﻳﻲ از ﻗﺒﻴﻞ روش دﻳﻜﺸﻨﺮي ﻳﺎ ،brute-forceﺑﺼﻮرت اﺗﻮﻣﺎﺗﻴﻚ ﺷﻜﺴﺘﻪ ﺷﻮﻧﺪ.
ﺷﻜﺴﺘﻦ دﺳﺘﻲ ﭘﺴﻮرد ،ﺷﺎﻣﻞ ﺗﻼش ﺑﺮاي ورود ﺑﻪ ﺳﻴﺴﺘﻢ ﺑﺎ ﭘﺴﻮردﻫﺎي ﻣﺨﺘﻠﻒ اﺳﺖ .ﻫﻜﺮ ﻣﺮاﺣﻞ زﻳﺮ را اﻧﺠﺎم ﻣﻲدﻫﺪ: .1ﺣﺴﺎب ﻛﺎرﺑﺮي ﻣﻌﺘﺒﺮي را ﭘﻴﺪا ﻣﻲﻛﻨﺪ )ﻣﺜﻞ Administratorﻳﺎ .(Guest .2ﻟﻴﺴﺘﻲ از ﭘﺴﻮردﻫﺎي ﻣﻤﻜﻦ را ﺗﻬﻴﻪ ﻣﻲﻛﻨﺪ. .3ﭘﺴﻮردﻫﺎ را ﺑﻪ ﺗﺮﺗﻴﺐ اﺣﺘﻤﺎل ﻣﺮﺗﺐ ﻣﻲﻛﻨﺪ. .4ﭘﺴﻮردﻫﺎ را اﻣﺘﺤﺎن ﻣﻲﻛﻨﺪ. .5ﺗﺎ ﺟﺎﺋﻲ اداﻣﻪ ﻣﻲدﻫﺪ ﻛﻪ ﭘﺴﻮرد ﺻﺤﻴﺢ را ﭘﻴﺪا ﻛﻨﺪ.
62
ﻫﻜﺮ ﻣﻲﺗﻮاﻧﺪ ﻓﺎﻳﻞ اﺳﻜﺮﻳﭙﺘﻲ ﺗﻬﻴﻪ ﻛﻨﺪ ﻛﻪ ﭘﺴﻮردﻫﺎي ﻣﻮﺟﻮد در ﻟﻴﺴﺖ را اﻣﺘﺤﺎن ﻛﻨﺪ .اﻳﻦ روش ،ﻛﺮك ﻛﺮدن ﭘﺴﻮرد ﺑﺼﻮرت دﺳﺘﻲ اﺳﺖ ﻛﻪ زﻣﺎن ﮔﻴﺮ اﺳﺖ و در ﺑﺴﻴﺎري از ﻣﻮارد ﻣﻮﻓﻘﻴﺖ آﻣﻴﺰ ﻧﻴﺴﺖ.
ﻳﻚ روش ﻣﻮﺛﺮ ﺑﺮاي ﺷﻜﺴﺘﻦ ﭘﺴﻮرد ،دﺳﺘﺮﺳﻲ ﺑﻪ ﻓﺎﻳﻞ ﺣﺎوي ﭘﺴﻮردﻫﺎ در ﺳﻴﺴﺘﻢ اﺳﺖ .ﺑﺴﻴﺎري از ﺳﻴﺴﺘﻢﻫﺎ، ﭘﺴﻮرد را ﺑﺮاي ذﺧﻴﺮه ﺑﺮ روي ﺳﻴﺴﺘﻢ hash ،ﻣﻲﻛﻨﺪ .در ﻃﻮل ﻓﺮآﻳﻨﺪ ورود ﺑﻪ ﺳﻴﺴﻴﺘﻢ ،ﻧﺎم ﻛﺎرﺑﺮي ﺑﺎ اﺳﺘﻔﺎده از ﻫﻤﺎن اﻟﮕﻮرﻳﺘﻢ hash ،ﻣﻲﺷﻮد و ﺳﭙﺲ ﺑﺎ ﭘﺴﻮردي ﻛﻪ ﻗﺒﻼ ﺑﺼﻮرت hashدر ﻳﻚ ﻓﺎﻳﻠﻲ ذﺧﻴﺮه ﺷﺪه اﺳﺖ ﻣﻘﺎﻳﺴﻪ ﻣﻲﺷﻮد. ﻫﻜﺮ ﻣﻲﺗﻮاﻧﺪ ﺗﻼش ﻛﻨﺪ ﻛﻪ ﺑﻪ ﺟﺎي اﻳﻨﻜﻪ ﭘﺴﻮرد را ﺣﺪس ﺑﺰﻧﺪ ،ﺑﻪ اﻟﮕﻮرﻳﺘﻢ hashﻛﻪ در ﺳﺮور ذﺧﻴﺮه ﺷﺪه اﺳﺖ دﺳﺘﺮﺳﻲ ﭘﻴﺪا ﻛﻨﺪ و ﺑﻪ ﭘﺴﻮردﻫﺎي ذﺧﻴﺮه ﺷﺪه ﺑﺮ روي ﺳﺮور دﺳﺘﺮﺳﻲ داﺷﺘﻪ ﺑﺎﺷﺪ. در ﺳﻴﺴﺘﻢ وﻳﻨﺪوزي ،ﭘﺴﻮردﻫﺎ در ﻓﺎﻳﻞ SAMو در ﺳﻴﺴﺘﻢ ﻟﻴﻨﻮﻛﺴﻲ در ﻓﺎﻳﻞ shadowذﺧﻴﺮه ﻣﻲﺷﻮﻧﺪ.
اﺑﺰارﻫﺎي ﻫﻚ ،Legionﺣﺪس زدن ﭘﺴﻮرد را ﺑﺼﻮرت اﺗﻮﻣﺎﺗﻴﻚ در ﻧﺸﺴﺖﻫﺎي NetBIOSاﻧﺠﺎم ﻣﻲدﻫﺪ .ﭼﻨﺪﻳﻦ ﺑﺎزه از آدرسﻫﺎي IPرا اﺳﻜﻦ ﻣﻲﻛﻨﺪ ﺗﺎ shareﻫﺎي وﻳﻨﺪوزي را ﭘﻴﺪا ﻛﻨﺪ و ﻫﻤﭽﻨﻴﻦ داراي اﺑﺰارﻫﺎي ﺣﻤﻠﻪ دﻳﻜﺸﻨﺮي دﺳﺘﻲ ﻧﻴﺰ ﻫﺴﺖ. ،NTInfoScanﻳﻚ اﺳﻜﻨﺮ اﻣﻨﻴﺘﻲ اﺳﺖ ﻛﻪ ﺑﺮاي وﻳﻨﺪوز NT 4.0اﺳﺖ ،NTInfoScan .اﺳﻜﻨﺮ آﺳﻴﺐ ﭘﺬﻳﺮي اﺳﺖ ﻛﻪ ﮔﺰارشﻫﺎﻳﻲ ﺑﻪ ﻓﺮﻣﺖ HTMLﺑﺮاي ﻣﺸﻜﻼت اﻣﻨﻴﺘﻲ ﻣﻮﺟﻮد در ﺳﻴﺴﺘﻢ ﻫﺪف ﺗﻮﻟﻴﺪ ﻣﻲﻛﻨﺪ. ،Smbbfاﺑﺰار ﺑﺮرﺳﻲ SMBاﺳﺖ ﻛﻪ اﺑﺰاري ﺑﺮاي ﺑﺮرﺳﻲ ﭘﺴﻮردﻫﺎ در وﻳﻨﺪوز اﺳﺖ .اﻳﻦ ﻧﺮماﻓﺰار ،در ﻫﺮ دﻗﻴﻘﻪ، 53000ﭘﺴﻮرد را ﭼﻚ ﻣﻲﻛﻨﺪ. ،L0phtCrackﺑﺴﺘﻪاي ﺑﺮاي ﺑﺮرﺳﻲ و ﺑﺎزﻳﺎﺑﻲ ﭘﺴﻮرد اﺳﺖ .اﻳﻦ ﻧﺮماﻓﺰار ،داراي ﻗﺎﺑﻠﻴﺖﻫﺎي ﺣﻤﻼت ،dictionary ،brute-forceو hybridاﺳﺖ. ،John the Ripperاﺑﺰاري دﺳﺘﻮري اﺳﺖ ﻛﻪ ﺑﺮاي ﺷﻜﺴﺘﻦ ﭘﺴﻮردﻫﺎي Unixو NTاﺳﺖ .ﭘﺴﻮردﻫﺎي ﺷﻜﺴﺘﻪ ﺷﺪه، ﺑﺼﻮرت case insensitiveﻫﺴﺘﻨﺪ ﻛﻪ ﻣﻤﻜﻦ اﺳﺖ ﭘﺴﻮرد واﻗﻌﻲ ﻧﺒﺎﺷﻨﺪ. 63
،KerbCrackﺷﺎﻣﻞ دو ﺑﺮﻧﺎﻣﻪ اﺳﺖ kerbsniff :و .kerbcrackﻛﻪ kerbsniffﺑﺮاي ﮔﻮش دادن ﺑﻪ ﺷﺒﻜﻪ و ﺑﺪﺳﺖ آوردن ﻻﮔﻴﻦﻫﺎي Windows 2000/XPاﺳﺖ و ،kerbcrackﺑﺮاي ﻳﺎﻓﺘﻦ ﭘﺴﻮردﻫﺎي ﻓﺎﻳﻞ ﺑﺪﺳﺖ آﻣﺪه ﺑﺎ اﺳﺘﻔﺎده از ﺣﻤﻼت brute forceو dictionaryاﺳﺖ.
LanManager Hash وﻳﻨﺪوز ،2000از NT Lan Manager (NTLM) hashingﺑﺮاي اﻣﻦ ﻛﺮدن ﭘﺴﻮردﻫﺎ در ﻃﻮل ارﺳﺎل اﺳﺘﻔﺎد ﻣﻲﻛﻨﺪ .ﺑﺴﺘﻪ ﺑﻪ ﭘﺴﻮرد NTLM hashing ،ﻣﻲﺗﻮاﻧﺪ ﺿﻌﻴﻒ ﺑﺎﺷﺪ .ﺑﺮاي ﻣﺜﺎل ،ﭘﺴﻮرد 123456abcdefﺿﻌﻴﻒ اﺳﺖ. زﻣﺎﻧﻴﻜﻪ ﭘﺴﻮرد ﺑﺎ اﻟﮕﻮرﻳﺘﻢ NTLMرﻣﺰﮔﺬاري ﺷﺪ اﺑﺘﺪا ﺑﻪ ﺣﺮوف ﺑﺰرگ ﺗﺒﺪﻳﻞ ﻣﻲﺷﻮد .123456ABCDEF :ﭘﺴﻮرد ﺑﺎ ﻛﺎراﻛﺘﺮﻫﺎي blankﭘﺮ ﻣﻲﺷﻮد ﺗﺎ اﻳﻨﻜﻪ ﻃﻮل آن ﺑﻪ 14ﻛﺎراﻛﺘﺮ ﺑﺮﺳﺪ .123456ABCDEF__ :ﻗﺒﻞ از اﻳﻨﻜﻪ ﭘﺴﻮرد رﻣﺰ ﺷﻮد ،رﺷﺘﻪ 14ﻛﺎراﻛﺘﺮي ﺑﻪ دو ﺑﺨﺶ ﺗﻘﺴﻴﻢ ﻣﻲﺷﻮد 123456A :و __ .BCDEFﻫﺮ رﺷﺘﻪ ﺑﻄﻮر ﺟﺪاﮔﺎﻧﻪ رﻣﺰ ﻣﻲﺷﻮد و ﻧﺘﺎﻳﺞ آن ﺑﻪ ﻫﻢ وﺻﻞ ﻣﻲﺷﻮﻧﺪ: 123465A = 6BF11E04AFAB197F BCDEF__ = F1E9FFDCC75575B15 و ﻧﺘﻴﺠﻪ hashﺑﻪ ﺻﻮرت 6BF11E04AFAB197F F1E9FFDCC75575B15ﺧﻮاﻫﺪ ﺑﻮد.
ﻣﻘﺎﻳﺴﻪ ﭘﺮوﺗﻜﻞﻫﺎي NTLM v1 ،LMو NTLM v2 وﻳﮋﮔﻲ
LM
NTLM v1
NTLM v2
ﺣﺴﺎﺳﻴﺖ ﻧﺴﺒﺖ ﺑﻪ ﺣﺮوف ﺑﺰرگ و ﻛﻮﭼﻚ
ﺧﻴﺮ
ﺑﻠﻪ
ﺑﻠﻪ
ﻃﻮل ﻛﻠﻴﺪ hash
56bit+56bit
-
-
اﻟﮕﻮرﻳﺘﻢ hashﭘﺴﻮرد
)DES (ECB mode
MD4
MD4
ﻃﻮل ﻣﻘﺪار hash
64bit+64bit
128bit
128bit
ﻃﻮل ﻛﻠﻴﺪ C/R
56bit+56bit+16bit
56bit+56bit+16bit
128bit
اﻟﮕﻮرﻳﺘﻢ C/R
)DES (ECB mode
)DES (ECB mode
HMAC_MD5
ﻃﻮل ﻣﻘﺪار C/R
64bit+64bit+64bit
64bit+64bit+64bit
128bit
64
ﺷﻜﺴﺘﻦ ﭘﺴﻮردﻫﺎي وﻳﻨﺪوز 2000 ﻓﺎﻳﻞ SAMدر وﻳﻨﺪوز ،ﺷﺎﻣﻞ ﻧﺎمﻫﺎي ﻛﺎرﺑﺮي و ﭘﺴﻮردﻫﺎي hashﺷﺪه اﺳﺖ ﻛﻪ در ﻣﺴﻴﺮ Windows\system32\configﻗﺮار دارد .زﻣﺎﻧﻴﻜﻪ ﺳﻴﺴﺘﻢ روﺷﻦ ﻣﻲﺷﻮد اﻳﻦ ﻓﺎﻳﻞ ﻗﻔﻞ ﻣﻲﺷﻮد ﺑﻨﺎﺑﺮاﻳﻦ ﻫﻜﺮ ﻧﻤﻲﺗﻮاﻧﺪ اﻳﻦ ﻓﺎﻳﻞ را ﻛﭙﻲ ﻛﻨﺪ .ﻳﻜﻲ از ﮔﺰﻳﻨﻪﻫﺎ ﺑﺮاي ﻛﭙﻲ ﻓﺎﻳﻞ ،SAMاﻳﻦ اﺳﺖ ﻛﻪ ﻛﺎﻣﭙﻴﻮﺗﺮ را ﺑﺎ ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ دﻳﮕﺮي راهاﻧﺪازي ﻛﻨﻴﺪ از ﻗﺒﻴﻞ DOSﻳﺎ Linuxﺑﺎ CDراه اﻧﺪاز .در اﻳﻦ ﺣﺎﻟﺖ ﻣﻲﺗﻮان ﻓﺎﻳﻞ را از داﻳﺮﻛﺘﻮري repair ﻛﭙﻲ ﻛﺮد .اﮔﺮ ﻣﺪﻳﺮ ﺳﻴﺴﺘﻢ از ﻗﺎﺑﻠﻴﺖ RDISKوﻳﻨﺪوز ﺑﺮاي ﮔﺮﻓﺘﻦ ﭘﺸﺘﻴﺒﺎن ﺳﻴﺴﺘﻢ )ﺑﺎ اﺳﺘﻔﺎده از (rdisk /sاﺳﺘﻔﺎده ﻛﻨﺪ ،ﻳﻚ ﻛﭙﻲ ﻓﺸﺮده ﺷﺪه از ﻓﺎﻳﻞ SAMﻛﻪ __ SAM.ﻧﺎم دارد در ﻣﺴﻴﺮ c:\windows\repairاﻳﺠﺎد ﻣﻲﺷﻮد .ﺑﺮاي ﺑﺴﻂ اﻳﻦ ﻓﺎﻳﻞ ،از دﺳﺘﻮر زﻳﺮ در cmdاﺳﺘﻔﺎده ﻛﻨﻴﺪ: C:\>expand sam.__ sam ﭘﺲ از آﻧﻜﻪ ﻓﺎﻳﻞ از ﺣﺎﻟﺖ ﻓﺸﺮده ﺧﺎرج ﺷﺪ ،ﻣﻲﺗﻮان ﺑﺎ اﺳﺘﻔﺎده از ﻧﺮماﻓﺰار ،L0phtCrackاز ﺣﻤﻼت ،dictionary ،brute-forceﻳﺎ hybridاﺳﺘﻔﺎده ﻛﺮد. اﺑﺰارﻫﺎي ﻫﻚ ،Win32CreatedLocalAdminUserﺑﺮﻧﺎﻣﻪاي اﺳﺖ ﻛﻪ ﺣﺴﺎب ﻛﺎرﺑﺮي ﺟﺪﻳﺪي را ﺑﺎ ﻧﺎم ﻛﺎرﺑﺮي و ﭘﺴﻮرد xﻣﻲﺳﺎزد و آن را ﺑﻪ ﮔﺮوه administratorاﺿﺎﻓﻪ ﻣﻲﻛﻨﺪ .اﻳﻦ ﻋﻤﻞ ،ﺑﺨﺸﻲ از ﭘﺮوژه Metasploitاﺳﺖ و ﻣﻲﺗﻮاﻧﺪ ﺑﺎ Metasploit frameworkروي وﻳﻨﺪوزﻫﺎ اﺟﺮا ﺷﻮد. Offline NT Password Resetterروﺷﻲ ﺑﺮاي رﻳﺴﺖ ﻛﺮدن ﭘﺴﻮرد administratorاﺳﺖ .ﻣﻌﻤﻮلﺗﺮﻳﻦ روش اﻳﻦ اﺳﺖ ﻛﻪ ﺑﺎ CDراهاﻧﺪاز Linuxدﺳﺘﮕﺎه را راهاﻧﺪازي ﻛﻨﻴﺪ و ﺑﻪ ﭘﺎرﺗﻴﺸﻦ NTFSﻛﻪ اﻛﻨﻮن ﺑﺼﻮرت ﻣﺤﺎﻓﻈﺖ ﺷﺪه ﻧﻴﺴﺖ ،دﺳﺘﺮﺳﻲ ﭘﻴﺪا ﻛﻨﻴﺪ و ﭘﺴﻮرد را ﺗﻐﻴﻴﺮ دﻫﻴﺪ. ﺑﺮﻧﺎﻣﻪ ،LCPﺑﺮاي ﺑﺮرﺳﻲ ﭘﺴﻮرد ﺣﺴﺎبﻫﺎي ﻛﺎرﺑﺮ در وﻳﻨﺪوزﻫﺎي XP ،2000 ،NTو 2003اﺳﺖ ﻛﻪ ﺷﺎﻣﻞ ﻫﺮ ﺳﻪ ﻧﻮع ﺣﻤﻠﻪ Hybrid ،Dictionaryو Brute forceاﺳﺖ. ﺑﺮﻧﺎﻣﻪﻫﺎي دﻳﮕﺮي ﻧﻴﺰ ﻫﻤﭽﻮن ،Asterisk Logger ،Access Pass View ،Crack ،Ophcrack2 ،SID&User Asterisk Keyﻧﻴﺰ ﺑﺮاي ﺷﻜﺴﺘﻦ ﭘﺴﻮرد ﺑﻜﺎر ﻣﻲروﻧﺪ.
65
ﻫﺪاﻳﺖ SMB Logonﺑﻪ ﺣﻤﻠﻪ ﻛﻨﻨﺪه روش دﻳﮕﺮ ﺑﺮاي ﻛﺸﻒ ﭘﺴﻮردﻫﺎي روي ﺷﺒﻜﻪ ،ﺗﻐﻴﻴﺮ ﻣﺴﻴﺮ SMB logonﺑﻪ ﻛﺎﻣﭙﻴﻮﺗﺮ ﺣﻤﻠﻪ ﻛﻨﻨﺪه اﺳﺖ ﺗﺎ ﭘﺴﻮردﻫﺎ ﺑﻪ ﻫﻜﺮ ارﺳﺎل ﻣﻲﺷﻮد .ﺑﺮاي اﻳﻦ ﻣﻨﻈﻮر ،ﻫﻜﺮ ﺑﺎﻳﺴﺘﻲ ﭘﺎﺳﺦﻫﺎي NTLMرا از ﺳﺮور اﺣﺮاز ﻫﻮﻳﺖ sniff ،ﻛﻨﺪ و ﻗﺮﺑﺎﻧﻲ را اﻏﻔﺎل ﻛﻨﺪ ﺗﺎ ﺑﺎ ﻛﺎﻣﭙﻴﻮﺗﺮ ﻫﻜﺮ اﺣﺮاز ﻫﻮﻳﺖ ﻛﻨﺪ .راﻳﺞﺗﺮﻳﻦ ﺗﻜﻨﻴﻚ ،ارﺳﺎل اﻳﻤﻴﻠﻲ ﺑﻪ ﻗﺮﺑﺎﻧﻲ اﺳﺖ ﻛﻪ داراي ﻟﻴﻨﻜﻲ ﺑﻪ SMB Serverﺑﺎﺷﺪ اﺳﺖ .زﻣﺎﻧﻴﻜﻪ ﻗﺮﺑﺎﻧﻲ ﺑﺮ روي ﻟﻴﻨﻚ ﻛﻠﻴﻚ ﻛﺮد ،ﺑﺪون آﻧﻜﻪ ﻣﺘﻮﺟﻪ ﺷﻮد اﻃﻼﻋﺎت اﺣﺮاز ﻫﻮﻳﺖ ﺧﻮد را روي ﺷﺒﻜﻪ ارﺳﺎل ﻣﻲﻛﻨﺪ. اﺑﺰارﻫﺎي زﻳﺎدي ﻣﻲﺗﻮاﻧﻨﺪ ﺗﻐﻴﻴﺮ ﺟﻬﺖ SMBرا ﭘﻴﺎدهﺳﺎزي ﻛﻨﻨﺪ: اﺑﺰارﻫﺎي ﻫﻚ ،SMBRelayﻳﻚ SMB Serverاﺳﺖ ﻛﻪ ﻧﺎمﻫﺎي ﻛﺎرﺑﺮي و hashﻫﺎي ﭘﺴﻮردﻫﺎ را از ﺗﺮاﻓﻴﻚ SMBورودي ﺑﺪﺳﺖ ﻣﻲآورد ،SMBRelay .ﻣﻲﺗﻮاﻧﺪ ﺣﻤﻼت man-in-the-middleرا اﻧﺠﺎم دﻫﺪ. ،SMBRelay2ﻣﺸﺎﺑﻪ SMBRelayاﺳﺖ اﻣﺎ ﺑﺎ اﻳﻦ ﺗﻔﺎوت ﻛﻪ ﺑﻪ ﺟﺎي آدرسﻫﺎي ،IPاز اﺳﺎﻣﻲ NetBIOSﺑﺮاي ﺑﺪﺳﺖ آوردن ﻧﺎمﻫﺎي ﻛﺎرﺑﺮي و ﭘﺴﻮردﻫﺎ اﺳﺘﻔﺎده ﻣﻲﻛﻨﺪ. ،Pwdump2ﺑﺮﻧﺎﻣﻪاي اﺳﺖ ﻛﻪ hashﻫﺎي ﭘﺴﻮردﻫﺎ را از ﻓﺎﻳﻞ SAMروي ﺳﻴﺴﺘﻢ وﻳﻨﺪوز اﺳﺘﺨﺮاج ﻣﻲﻛﻨﻨﺪ. ﭘﺴﻮردﻫﺎي اﺳﺘﺨﺮاج ﺷﺪه ،از ﻃﺮﻳﻖ L0phtCrackﻣﻲﺗﻮاﻧﻨﺪ ﺷﻜﺴﺘﻪ ﺷﻮﻧﺪ. ،Samdumpﺑﺮﻧﺎﻣﻪاي ﺑﺮاي اﺳﺘﺨﺮاج ﭘﺴﻮردﻫﺎي NTLMﻛﻪ در ﻓﺎﻳﻞ hash ،SAMﺷﺪهاﻧﺪ اﺳﺘﻔﺎده ﻣﻲﺷﻮد. ،C2MYAZZﻳﻚ ﺑﺮﻧﺎﻣﻪ ﺟﺎﺳﻮﺳﻲ اﺳﺖ ﻛﻪ ﺳﺒﺐ ﻣﻲﺷﻮد ﻛﻼﻳﻨﺖﻫﺎي وﻳﻨﺪوزي ،ﭘﺴﻮردﻫﺎ را ﺑﻪ ﺻﻮرت رﻣﺰ ﻧﺸﺪه ارﺳﺎل ﻛﻨﺪ .ﻧﺎمﻫﺎي ﻛﺎرﺑﺮي و ﭘﺴﻮردﻫﺎﻳﻲ ﻛﻪ ﻛﺎرﺑﺮان ﺑﺮاي اﺗﺼﺎل ﺑﻪ ﻣﻨﺎﺑﻊ ﺳﺮور اﺳﺘﻔﺎده ﻣﻲﻛﻨﻨﺪ را ﻧﻤﺎﻳﺶ ﻣﻲدﻫﺪ. 66
ﺣﻤﻼت SMB Relay MITMو ﻣﻘﺎﺑﻠﻪ ﺑﺎ آن ﺣﻤﻠﻪ ،SMB Relay MITMزﻣﺎﻧﻴﻜﻪ ﺣﻤﻠﻪ ﻛﻨﻨﺪه ﻳﻚ ﺳﺮور ﺟﻌﻠﻲ راهاﻧﺪازي ﻣﻲﻛﻨﺪ ،رخ ﻣﻲدﻫﺪ .زﻣﺎﻧﻴﻜﻪ ﻛﻼﻳﻨﺖ ﻗﺮﺑﺎﻧﻲ ،ﺑﻪ ﺳﺮور ﺟﻌﻠﻲ ﻣﺘﺼﻞ ﻣﻲﺷﻮد ،ﺷﻜﻞ زﻳﺮ ،ﻣﺜﺎﻟﻲ از اﻳﻦ ﻧﻮع ﺣﻤﻠﻪ را ﻧﺸﺎن ﻣﻲدﻫﺪ.
روشﻫﺎي ﻣﻘﺎﺑﻠﻪ ﺑﺎ ،SMB relayﺷﺎﻣﻞ ﭘﻴﻜﺮﺑﻨﺪي وﻳﻨﺪوز 2000ﺑﺮاي اﺳﺘﻔﺎده از SMB signingاﺳﺖ ﻛﻪ ﺳﺒﺐ ﻣﻲﺷﻮد ﻫﺮ ﺑﻼك از ارﺗﺒﺎﻃﺎت ،SMBرﻣﺰﮔﺬاري ﺷﻮد .اﻳﻦ ﺗﻨﻈﻴﻤﺎت در Security Policies/Security Optionsوﺟﻮد دارﻧﺪ. اﺑﺰارﻫﺎي ﻫﻚ ،SMBGrindﺳﺮﻋﺖ ﻧﺸﺴﺖﻫﺎي L0phtCrackرا ﺑﺮ روي اﺳﺘﺮاق ﺳﻤﻊ dumpﻫﺎ اﻓﺰاﻳﺶ ﻣﻲدﻫﺪ. اﺑﺰار ،SMBDieﺑﺎ ارﺳﺎل درﺧﻮاﺳﺖﻫﺎي SMBﺟﻌﻠﻲ ،ﻛﺎﻣﭙﻴﻮﺗﺮﻫﺎﻳﻲ ﻛﻪ داراي ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ وﻳﻨﺪوز ،XP ،2000 NTﻫﺴﺘﻨﺪ را crashﻣﻲﻛﻨﺪ. ،NBTdeputyﻣﻲﺗﻮاﻧﺪ ﻳﻚ ﻧﺎم ﻛﺎﻣﭙﻴﻮﺗﺮي NetBIOSرا روي ﺷﺒﻜﻪ رﺟﻴﺴﺘﺮ ﻛﻨﺪ و ﺑﻪ درﺧﻮاﺳﺖﻫﺎي NetBIOS ﭘﺎﺳﺦ دﻫﺪ .ﻫﻤﭽﻨﻴﻦ اﻳﻦ اﺑﺰار ،اﺳﺘﻔﺎده از SMBRelayرا ﺳﺎده ﻣﻲﻛﻨﺪ.
ﻣﻘﺎﺑﻠﻪ ﺑﺎ ﺷﻜﺴﺘﻦ ﭘﺴﻮرد ﺑﺮاي ﻣﻘﺎﺑﻠﻪ ﺑﺎ ﺷﻜﺴﺘﻦ ﭘﺴﻮرد ،ﺑﺎﻳﺪ از ﭘﺴﻮرد ﻗﻮي اﺳﺘﻔﺎده ﺷﻮد .ﻃﻮل ﭘﺴﻮردﻫﺎ 8 ،ﺗﺎ 12ﻛﺎراﻛﺘﺮ ﺑﺎﺷﺪ .ﺑﺮاي ﻣﺤﺎﻓﻈﺖ از ﺷﻜﺴﺘﻦ اﻟﮕﻮرﻳﺘﻢ hashﺑﺮاي ﭘﺴﻮردﻫﺎﻳﻲ ﻛﻪ در ﺳﺮور ذﺧﻴﺮه ﺷﺪهاﻧﺪ ،ﺑﺎﻳﺪ ﻣﺮاﻗﺐ ﺑﺎﺷﻴﺪ ﻛﻪ ﺳﺮور را 67
ﺑﺼﻮرت ﻓﻴﺰﻳﻜﻲ ﻣﺮاﻗﺒﺖ ﻛﻨﻴﺪ .ﻣﺪﻳﺮ ﺳﻴﺴﺘﻢﻫﺎ ﻣﻲﺗﻮاﻧﺪ از اﺑﺰار ﺧﻮد وﻳﻨﺪوز ﻛﻪ SYSKEYﻧﺎم دارد اﺳﺘﻔﺎده ﻛﻨﺪ ﺗﺎ ﻣﺮاﻗﺒﺖ ﺑﻴﺸﺘﺮي ﺑﺮ روي ﺳﺮور ﻳﺎ دﻳﺴﻚ داﺷﺘﻪ ﺑﺎﺷﺪlog .ﻫﺎي ﺳﺮور را ﺑﺮرﺳﻲ ﻛﻨﻴﺪ ﺗﺎ ﺣﻤﻼت brute-forceروي ﺣﺴﺎبﻫﺎي ﻛﺎرﺑﺮ را ﺷﻨﺎﺳﺎﻳﻲ ﻛﻨﻴﺪ. وﻳﻨﺪوز ﺑﺮاي ذﺧﻴﺮه ﭘﺴﻮردﻫﺎي ﻛﺎرﺑﺮان ،از دو روش ﻣﺨﺘﻠﻒ hashاﺳﺘﻔﺎده ﻣﻲﻛﻨﺪ .اﮔﺮ ﻃﻮل ﭘﺴﻮرد ﻛﻤﺘﺮ از 15 ﻛﺎراﻛﺘﺮ ﺑﺎﺷﺪ ،وﻳﻨﺪوز از دو روش LM hashو NT hashاﺳﺘﻔﺎده ﻣﻲﻛﻨﺪ ﻛﻪ LM hashﻧﺴﺒﺖ ﺑﻪ ،NT hash ﺿﻌﻴﻒﺗﺮ اﺳﺖ و در ﻣﻘﺎﺑﻞ ﺣﻤﻠﻪ brute forceراﺣﺖﺗﺮ ﻣﻲﺷﻜﻨﺪ .ﺑﻨﺎﺑﺮاﻳﻦ ،در ﭘﺎﻳﮕﺎه داده LM hash ،SAMﻫﺎ را ذﺧﻴﺮه ﻧﻜﻨﻴﺪ .ﺑﺮاي اﻳﻨﻜﻪ ﭘﺮوﺗﻜﻞﻫﺎي NTLM v2 ،NTLMو Kerberosاز NT hashاﺳﺘﻔﺎده ﻣﻲﻛﻨﻨﺪ وﻟﻲ ﭘﺮوﺗﻜﻞ ،LMاز LM hashاﺳﺘﻔﺎده ﻣﻲﻛﻨﺪ ﻛﻪ ﺿﻌﻴﻒﺗﺮ از NT hashاﺳﺖ .ﺑﻨﺎﺑﺮاﻳﻦ اﮔﺮ در ﺷﺒﻜﻪﺗﺎن ،وﻳﻨﺪوز 98 ،95ﻳﺎ ﻣﻜﻴﻨﺘﺎش ﻧﺪارﻳﺪ ﺑﻬﺘﺮ اﺳﺖ ﺑﻪ ﻳﻜﻲ از روشﻫﺎي زﻳﺮ آن را ﻏﻴﺮ ﻓﻌﺎل ﻛﻨﻴﺪ: روش :1از ،Group Policyوارد ﻗﺴﻤﺖ Security Optionsو Local Security Policyﺷﻮﻳﺪ و ﮔﺰﻳﻨﻪ زﻳﺮ را ﻏﻴﺮ ﻓﻌﺎل ﻛﻨﻴﺪNetwork security: Do not store LAN Manager hash value on next password change :
روش :2از ﻃﺮﻳﻖ رﺟﻴﺴﺘﺮي وارد ﻣﺴﻴﺮ زﻳﺮ ﺷﻮﻳﺪ: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsaو ﺳﭙﺲ ﻛﻠﻴﺪي ﺑﻪ ﻧﺎم NoLMHashاﻳﺠﺎد ﻛﻨﻴﺪ.
روش :3از ﭘﺴﻮردي ﻛﻪ ﻃﻮل آن ﺑﻴﺸﺘﺮ از 15ﻛﺎراﻛﺘﺮ اﺳﺖ اﺳﺘﻔﺎده ﻛﻨﻴﺪ. ﻫﻤﭽﻨﻴﻦ ﺑﺮاي ﻣﻘﺎﺑﻠﻪ ﺑﺎ ﺷﻜﺴﺘﻦ ﭘﺴﻮرد ،ﻣﻮارد زﻳﺮ را در ﻧﻈﺮ ﺑﮕﻴﺮﻳﺪ: .1ﭘﺴﻮردﻫﺎي ﭘﻴﺶ ﻓﺮض را ﺗﻐﻴﻴﺮ دﻫﻴﺪ. .2ﭘﺴﻮردﻫﺎﻳﻲ ﻛﻪ در دﻳﻜﺸﻨﺮي وﺟﻮد دارﻧﺪ را اﺳﺘﻔﺎده ﻧﻜﻨﻴﺪ. .3از ﭘﺴﻮردي اﺳﺘﻔﺎده ﻧﻜﻨﻴﺪ ﻛﻪ ﻣﺮﺑﻮط ﺑﻪ اﺳﻢ دﺳﺘﮕﺎه ،اﺳﻢ داﻣﻴﻦ ،ﻳﺎ ﻫﺮ ﭼﻴﺰ دﻳﮕﺮي ﻛﻪ ﻣﻲﺗﻮان در whois ﭘﻴﺪا ﻛﺮد ﺑﺎﺷﺪ. .4ﭘﺴﻮردي ﻛﻪ ﻣﺮﺑﻮط ﺑﻪ ﻋﻼﻳﻖ ﺷﻤﺎ ﻳﺎ ﺗﺎرﻳﺦ ﺗﻮﻟﺪ ﺷﻤﺎ اﺳﺖ اﺳﺘﻔﺎده ﻧﻜﻨﻴﺪ. .5اﮔﺮ از ﻛﻠﻤﺎت دﻳﻜﺸﻨﺮي ﻣﻲﺧﻮاﻫﻴﺪ اﺳﺘﻔﺎده ﻛﻨﻴﺪ ،از ﻛﻠﻤﻪاي ﻛﻪ ﺑﻴﺸﺘﺮ از 21ﻛﺎراﻛﺘﺮ دارد اﺳﺘﻔﺎده ﻛﻨﻴﺪ.
68
در ﺑﺨﺶﻫﺎي ﺑﻌﺪي ،ﺑﻪ دو ﻣﻌﻴﺎري ﻛﻪ ﻣﻲﺗﻮاﻧﻴﺪ ﺑﺮاي ﺳﺎﺧﺖ ﭘﺴﻮرد ﻗﻮي ﺑﻜﺎر ﺑﺮﻳﺪ ﻧﮕﺎﻫﻲ ﺧﻮاﻫﻴﻢ داﺷﺖ.
ﺑﺎزه زﻣﺎﻧﻲ ﺗﻐﻴﻴﺮ ﭘﺴﻮرد ﭘﺴﻮردﻫﺎ ﺑﺎﻳﺴﺘﻲ ﺑﻌﺪ از ﻣﺪت زﻣﺎن ﻣﺸﺨﺼﻲ ،ﻣﻨﻘﻀﻲ ) (expireﺷﻮﻧﺪ ﺑﻨﺎﺑﺮاﻳﻦ ،ﻛﺎرﺑﺮان ﺑﺎﻳﺪ ﭘﺴﻮردﻫﺎﻳﺸﺎن را ﺗﻐﻴﻴﺮ دﻫﻨﺪ .اﮔﺮ ﻃﻮل ﭘﺴﻮرد ﺑﺴﻴﺎر ﻛﻮﺗﺎه ﺑﺎﺷﺪ ،ﻛﺎرﺑﺮان ﭘﺴﻮردﻫﺎﻳﺸﺎن را ﻓﺮاﻣﻮش ﻣﻲﻛﻨﻨﺪ در ﻧﺘﻴﺠﻪ ،ﻣﺪﻳﺮ ﺳﻴﺴﺘﻢﻫﺎ ﺑﺎﻳﺪ ﭘﺴﻮردﻫﺎي ﻛﺎرﺑﺮان را ﺑﺎرﻫﺎ رﻳﺴﺖ ﻛﻨﻨﺪ .از ﻃﺮﻓﻲ دﻳﮕﺮ ،اﮔﺮ اﻳﻦ ﻣﺪت زﻣﺎن ﺑﺴﻴﺎر ﻃﻮﻻﻧﻲ ﺑﺎﺷﺪ ،اﻣﻨﻴﺖ ﺑﻪ ﺧﻄﺮ ﻣﻲاﻓﺘﺪ .ﻣﺪت زﻣﺎن ﺗﻮﺻﻴﻪ ﺷﺪه ﺑﺮاي اﻳﻦ ﺑﺎزه 30 ،روز اﺳﺖ .ﻋﻼوه ﺑﺮ اﻳﻦ ،ﺗﻮﺻﻴﻪ ﻣﻲﺷﻮد ﻛﻪ ﻛﺎرﺑﺮان ﻧﺘﻮاﻧﻨﺪ از ﺳﻪ ﭘﺴﻮرد ﻗﺒﻠﻲﺷﺎن دوﺑﺎره اﺳﺘﻔﺎده ﻛﻨﻨﺪ.
ﺑﺮرﺳﻲ Event Viewer Logﻫﺎ ﻣﺪﻳﺮان ﺑﺎﻳﺪ Event Viewer logﻫﺎ را ﺑﺮرﺳﻲ ﻛﻨﻨﺪ ﺗﺎ ﻫﺮ رﺧﺪادي را ﻗﺒﻞ از اﺗﻔﺎق ﻳﺎ در ﻃﻮل اﺗﻔﺎق ﺗﺸﺨﻴﺺ دﻫﻨﺪ .ﺑﻄﻮر ﻛﻠﻲ ،ﭼﻨﺪﻳﻦ ﺗﻼش ﻧﺎﻣﻮﻓﻖ ﻣﻲﺗﻮاﻧﺪ در ﺳﻴﺴﺘﻢ ﺛﺒﺖ ﺷﻮد و ﺗﻨﻬﺎ ﻣﺪﻳﺮان ﺳﻴﺴﺘﻢﻫﺎ ﺑﺘﻮاﻧﻨﺪ آن را ﺑﺮرﺳﻲ ﻛﻨﻨﺪ. اﺑﺰارﻫﺎﻳﻲ از ﻗﺒﻴﻞ ،VisualLastﻣﺪﻳﺮ ﺷﺒﻜﻪ را ﺑﺮاي رﻣﺰﮔﺸﺎﻳﻲ و ﺗﺤﻠﻴﻞ ﻓﺎﻳﻞﻫﺎي logاﻣﻨﻴﺘﻲ ،ﻛﻤﻚ ﻣﻲﻛﻨﻨﺪ. اﻳﻦ اﺑﺰار ،دﻳﺪ ﺑﺰرﮔﺘﺮي را ﺑﻪ NT event logﻫﺎ ﺑﺎز ﻣﻲﻛﻨﺪ ﺑﻨﺎﺑﺮاﻳﻦ ﻣﺪﻳﺮ ﺷﺒﻜﻪ ﻣﻲﺗﻮاﻧﺪ ﺑﻪ ﺻﻮرت دﻗﻴﻖﺗﺮ و ﻣﻮﺛﺮﺗﺮ ﺑﻪ ﻓﻌﺎﻟﻴﺖﻫﺎي ﺷﺒﻜﻪ دﺳﺘﺮﺳﻲ داﺷﺘﻪ ﺑﺎﺷﺪ .اﻳﻦ ﺑﺮﻧﺎﻣﻪ ﺑﺮاي اﻳﻦ ﻃﺮاﺣﻲ ﺷﺪه اﺳﺖ ﻛﻪ ﻣﺪﻳﺮان ﺷﺒﻜﻪ ﺑﺘﻮاﻧﻨﺪ ﮔﺰارﺷﺎت زﻣﺎنﻫﺎي ورود و ﺧﺮوج ﻛﺎرﺑﺮان را ﺑﺒﻴﻨﻨﺪ اﻳﻦ وﻗﺎﻳﻊ ،ﻣﻲﺗﻮاﻧﻨﺪ ﻃﺒﻖ ﻓﺮﻳﻢ زﻣﺎن ،ﺟﺴﺘﺠﻮ ﺷﻮﻧﺪ ﻛﻪ ﺑﺮاي ﺗﺤﻠﻴﻞ اﻣﻨﻴﺘﻲ ﺑﺴﻴﺎر ﻣﻬﻢ ﻫﺴﺘﻨﺪ.
69
Event logﻫﺎ در ﻣﺴﻴﺮ c:\\windows\system32\config\Sec.Event.Evtﻗﺮار دارﻧﺪ ﻛﻪ ﺷﺎﻣﻞ ردﭘﺎﻫﺎي ﺗﻼشﻫﺎي brute-forceﺣﻤﻠﻪ ﻛﻨﻨﺪه اﺳﺖ. اﺑﺰار ،AccountAuditﺑﻪ ﻣﺪﻳﺮان ﺷﺒﻜﻪ اﺟﺎزه ﻣﻲدﻫﺪ ﻛﻪ ﭘﺎﻳﮕﺎه داده ﺣﺴﺎبﻫﺎي ﻛﺎرﺑﺮان در اﻛﺘﻴﻮ داﻳﺮﻛﺘﻮري را ﺑﺮرﺳﻲ ﻛﻨﻨﺪ ﺗﺎ رﻳﺴﻚﻫﺎي اﻣﻨﻴﺘﻲ راﻳﺞ ﻫﻤﭽﻮن ﻛﺎرﺑﺮان ﺑﺪون ﭘﺴﻮرد ،ﻳﺎ ...را ﺑﺒﻴﻨﻨﺪ.
اﻧﻮاع ﭘﺴﻮرد ﺑﺮاي دﺳﺘﺮﺳﻲ ﺑﻪ ﺳﻴﺴﺘﻢﻫﺎ ،ﭼﻨﺪﻳﻦ ﻧﻮع ﭘﺴﻮرد وﺟﻮد دارد .ﻛﺎراﻛﺘﺮﻫﺎﻳﻲ ﻛﻪ ﭘﺴﻮرد را ﺗﺸﻜﻴﻞ ﻣﻲدﻫﻨﺪ، ﭼﻨﺪﻳﻦ دﺳﺘﻪ ﺑﻨﺪي دارﻧﺪ: •
ﺗﻨﻬﺎ ﺣﺮوف
•
ﺗﻨﻬﺎ اﻋﺪاد
•
ﺗﻨﻬﺎ ﻛﺎراﻛﺘﺮﻫﺎي ﺧﺎص
•
ﺣﺮوف و اﻋﺪاد
•
ﺗﻨﻬﺎ ﺣﺮوف و ﻛﺎراﻛﺘﺮﻫﺎي ﺧﺎص
•
ﺗﻨﻬﺎ اﻋﺪاد و ﻛﺎراﻛﺘﺮﻫﺎي ﺧﺎص
•
ﺣﺮوف ،اﻋﺪاد ،و ﻛﺎرﻛﺘﺮﻫﺎي ﺧﺎص ﻳﻚ ﭘﺴﻮرد ﻗﻮي ،اﺣﺘﻤﺎل ﻛﻤﺘﺮي ﺑﺮاي ﺷﻜﺴﺘﻪ ﺷﺪن ﺗﻮﺳﻂ ﻫﻜﺮ دارد .ﻗﻮاﻧﻴﻦ زﻳﺮ ﻛﻪ ﺗﻮﺳﻂ EC Councilاراﺋﻪ
ﺷﺪه اﺳﺖ ،ﺑﺎﻳﺴﺘﻲ ﺑﺮاي اﻳﺠﺎد ﭘﺴﻮرد در ﻧﻈﺮ ﮔﺮﻓﺘﻪ ﺷﻮﻧﺪ ﺗﺎ در ﻣﻘﺎﺑﻞ ﺣﻤﻼت ﻣﺤﺎﻓﻆ ﺑﺎﺷﺪ: •
ﻧﺒﺎﻳﺪ ﺷﺎﻣﻞ ﺑﺨﺸﻲ از ﻧﺎم ﻛﺎرﺑﺮي ﺑﺎﺷﺪ
•
ﺣﺪاﻗﻞ ﻃﻮل آن ﺑﺎﻳﺪ 8ﻛﺎراﻛﺘﺮ ﺑﺎﺷﺪ
•
ﺑﺎﻳﺪ ﺣﺪاﻗﻞ ﺷﺎﻣﻞ ﺳﻪ ﻗﺴﻤﺖ از دﺳﺘﻪﻫﺎي زﻳﺮ ﺑﺎﺷﺪ: oﻋﻼﺋﻢ ﻏﻴﺮ اﻟﻔﺒﺎﻳﻲ )($,:"%@!# oاﻋﺪاد oﺣﺮوف ﺑﺰرگ oﺣﺮوف ﻛﻮﭼﻚ
70
ﻣﻤﻜﻦ اﺳﺖ ﻫﻜﺮ از اﻧﻮاع ﻣﺨﺘﻠﻒ ﺣﻤﻼت ﺑﺮاي ﺷﻨﺎﺳﺎﻳﻲ ﻳﻚ ﭘﺴﻮرد و ﺑﺮاي اﻳﺠﺎد دﺳﺘﺮﺳﻲ ﺑﻴﺸﺘﺮ ﺑﻪ ﻳﻚ ﺳﻴﺴﺘﻢ اﺳﺘﻔﺎده ﻛﻨﺪ .اﻧﻮاع ﺣﻤﻼت ﭘﺴﻮرد ﺑﻪ ﺷﺮح زﻳﺮ اﺳﺖ: :Passive onlineﻣﺒﺎدﻻت ﭘﺴﻮرد ﺑﺮ روي ﺷﺒﻜﻪ را اﺳﺘﺮاق ﺳﻤﻊ ﻣﻲﻛﻨﺪ .ﺣﻤﻼت ،passive onlineﺷﺎﻣﻞ ﺣﻤﻼت ،man-in-the-middle ،sniffingو replyاﺳﺖ. :Active onlineﭘﺴﻮرد Administratorرا ﺣﺪس ﻣﻲزﻧﺪ .ﺣﻤﻼت ،active onlineﺣﺪس ﺧﻮدﻛﺎر ﭘﺴﻮرد اﺳﺖ. :Offlineﺣﻤﻼت ،hybrid ،Dictionaryو brute-forceاﺳﺖ. ،Shoulder surfing :Nonelectronicاﺳﺘﺮاق ﺳﻤﻊ ﺻﻔﺤﻪ ﻛﻠﻴﺪ ،و ﻣﻬﻨﺪﺳﻲ اﺟﺘﻤﺎﻋﻲ.
ﺣﻤﻼت Passive Online ﺣﻤﻠﻪ ،passive onlineﺑﺎ ﻧﺎم اﺳﺘﺮاق ﺳﻤﻊ ﭘﺴﻮرد روي ﺷﺒﻜﻪﻫﺎي ﻛﺎﺑﻠﻲ و واﻳﺮﻟﺲ ﺷﻨﺎﺧﺘﻪ ﻣﻲﺷﻮد .ﻛﺎرﺑﺮ ﻧﻬﺎﻳﻲ ﻧﻤﻲﺗﻮاﻧﺪ اﻳﻦ ﮔﻮﻧﻪ ﺣﻤﻼت را ﺗﺸﺨﻴﺺ دﻫﺪ .در ﻃﻮل ﻓﺮاﻳﻨﺪ اﺣﺮاز ﻫﻮﻳﺖ ،ﭘﺴﻮرد ﺑﺪﺳﺖ ﻣﻲآﻳﺪ و ﺑﺎ ﻓﺎﻳﻞ دﻳﻜﺸﻨﺮي ﻳﺎ ﻟﻴﺴﺖ ﻛﻠﻤﺎت ﻣﻘﺎﻳﺴﻪ ﻣﻲﺷﻮد .ﻣﻌﻤﻮﻻ ﭘﺴﻮردﻫﺎي ﺣﺴﺎبﻫﺎي ﻛﺎرﺑﺮان ،در زﻣﺎن ارﺳﺎل روي ﺷﺒﻜﻪ hash و ﻳﺎ رﻣﺰ ﻣﻲﺷﻮﻧﺪ ﺗﺎ ﺟﻠﻮي دﺳﺘﺮﺳﻲ ﻏﻴﺮ ﻣﺠﺎز را ﺑﮕﻴﺮﻧﺪ .اﮔﺮ ﭘﺴﻮرد ﺗﻮﺳﻂ رﻣﺰﮔﺬاري ﻳﺎ ،hashingﻣﺤﺎﻓﻈﺖ ﺷﺪه ﺑﺎﺷﺪ ،آﻧﮕﺎه اﺑﺰارﻫﺎي ﻣﺨﺼﻮﺻﻲ ﻛﻪ در toolkitﻫﻜﺮ وﺟﻮد دارد ﺑﺮاي ﺷﻜﺴﺘﻦ اﻟﮕﻮرﻳﺘﻢ ﻣﻲﺗﻮاﻧﺪ ﻣﻮرد اﺳﺘﻔﺎده ﻗﺮار ﮔﻴﺮد.
71
ﺣﻤﻠﻪ دﻳﮕﺮ ،passive onlineﺑﻨﺎم (MITM) man-in-the0-middleﻧﺎم دارد .در ﺣﻤﻠﻪ ،MITMﻫﻜﺮ در درﺧﻮاﺳﺖ اﺣﺮاز ﻫﻮﻳﺖ دﺧﺎﻟﺖ ﻣﻲﻛﻨﺪ و آن را ﺑﻪ ﺳﺮور ﻓﺮوارد ﻣﻲﻛﻨﺪ .ﺑﺎ وارد ﻛﺮدن ﻳﻚ snifferﺑﻴﻦ ﻛﻼﻳﻨﺖ و ﺳﺮور، ﻫﻜﺮ ﻣﻲﺗﻮاﻧﺪ ﻫﻢ ارﺗﺒﺎﻃﺎت را sniffﻛﻨﺪ و ﻫﻢ ﭘﺴﻮرد را در اﻳﻦ ﻓﺮآﻳﻨﺪ ﺑﺪﺳﺖ آورد. ﺣﻤﻠﻪ ،replyﻧﻴﺰ ﺟﺰ ﺣﻤﻼت passive onlineاﺳﺖ ﻛﻪ زﻣﺎﻧﻴﻜﻪ ﭘﺴﻮرد ﺑﻪ ﺳﺮور اﺣﺮاز ﻫﻮﻳﺖ ارﺳﺎل ﻣﻲﺷﻮد ﺑﺎ ﻣﺪاﺧﻠﻪ ﻫﻜﺮ رخ ﻣﻲدﻫﺪ و ﺳﭙﺲ آن را دوﺑﺎره ﺑﺮاي اﺣﺮاز ﻫﻮﻳﺖﻫﺎي ﺑﻌﺪي ارﺳﺎل ﻣﻲﻛﻨﺪ .در اﻳﻦ روش ،ﻫﻜﺮ ﻧﻴﺎزي ﻧﺪارد ﻛﻪ ﭘﺴﻮرد را ﺑﺸﻜﻨﺪ ﻳﺎ از ﻃﺮﻳﻖ MITMآن را ﻳﺎد ﺑﮕﻴﺮد ﺑﻠﻜﻪ ﺑﺎﻳﺪ آن را ﺑﺪﺳﺖ آورد و از ﺑﺴﺘﻪﻫﺎي اﺣﺮاز ﻫﻮﻳﺖ- ﭘﺴﻮرد ﺑﺮاي اﺣﺮاز ﻫﻮﻳﺖﻫﺎي ﺑﻌﺪي اﺳﺘﻔﺎده ﻛﻨﺪ.
ﺣﻤﻼت Active Online ﺳﺎدهﺗﺮﻳﻦ روش ﺑﺮاي دﺳﺘﺮﺳﻲ در ﺳﻄﺢ ﻣﺪﻳﺮ ﺳﻴﺴﺘﻢ ،ﺣﺪس زدن ﻳﻚ ﭘﺴﻮرد ﺳﺎده اﺳﺖ ﺑﺎ اﻳﻦ ﻓﺮض ﻛﻪ ﻣﺪﻳﺮ ﺳﻴﺴﺘﻢ ،از ﻳﻚ ﭘﺴﻮرد ﺳﺎده اﺳﺘﻔﺎده ﻛﺮده اﺳﺖ .ﺣﺪس ﭘﺴﻮرد ،ﻳﻚ ﻧﻮع ﺣﻤﻠﻪ active onlineاﺳﺖ ﻛﻪ ﺑﺮ ﻣﺒﻨﺎي ﻓﺎﻛﺘﻮر اﻧﺴﺎﻧﻲ در اﻳﺠﺎد ﭘﺴﻮرد اﺳﺖ و ﺗﻨﻬﺎ ﺑﺮ روي ﭘﺴﻮردﻫﺎي ﺿﻌﻴﻒ ﻛﺎر ﻣﻲﻛﻨﺪ.
ﻓﺮض ﻛﻨﻴﺪ ﻛﻪ ﭘﻮرت NetBOIS TCP 139ﺑﺎز اﺳﺖ ،ﻣﻮﺛﺮﺗﺮﻳﻦ روش ﺑﺮاي ﺷﻜﺴﺘﻦ ﭘﺴﻮرد در ﺳﻴﺴﺘﻢﻫﺎي وﻳﻨﺪوز 2000و ،NTﺣﺪس زدن ﭘﺴﻮرد اﺳﺖ .اﻳﻦ ﻋﻤﻞ ﺑﺎ اﺗﺼﺎل ﺑﻪ ﭘﻮﺷﻪ ﺑﻪ اﺷﺘﺮاك ﮔﺬاﺷﺘﻪ ﺷﺪه ) IPC$ﻳﺎ (C$و ﺗﻼش ﺑﺮاي ﺗﺮﻛﻴﺒﻲ از ﻧﺎم ﻛﺎرﺑﺮي و ﭘﺴﻮرد اﺳﺖ .راﻳﺞﺗﺮﻳﻦ ﻧﺎم ﻛﺎرﺑﺮي ﺑﺮاي ﻣﺪﻳﺮ ﺳﻴﺴﺘﻢ،Administrator ،Admin ، Sysadminاﺳﺖ. ﻫﻜﺮ اﺑﺘﺪا ﺳﻌﻲ ﻣﻲﻛﻨﺪ ﻛﻪ ﺑﻪ ﭘﻮﺷﻪﻫﺎﻳﻲ ﻛﻪ ﺑﺼﻮرت ﭘﻴﺶ ﻓﺮض ﺑﻪ اﺷﺘﺮاك ﮔﺬاﺷﺘﻪ ﺷﺪه اﺳﺖ ،وﺻﻞ ﺷﻮد. ﺑﺮاي اﺗﺼﺎل ﺑﻪ ﭘﻮﺷﻪﻫﺎي ﺑﻪ اﺷﺘﺮاك ﮔﺬاﺷﺘﻪ ﻣﺨﻔﻲ دراﻳﻮ ،Cاز دﺳﺘﻮر زﻳﺮ اﺳﺘﻔﺎده ﻛﻨﻴﺪ: \\ip_address\c$ 72
ﺑﺮﻧﺎﻣﻪﻫﺎﻳﻲ وﺟﻮد دارﻧﺪ ﻛﻪ ﺑﺼﻮرت اﺗﻮﻣﺎﺗﻴﻚ ﻓﺎﻳﻞﻫﺎي دﻳﻜﺸﻨﺮي ،ﻟﻴﺴﺖ ﻛﻠﻤﺎت ﻳﺎ ﺗﺮﻛﻴﺒﻲ از ﺣﺮوف ،اﻋﺪاد و ﻛﺎراﻛﺘﺮﻫﺎي ﺧﺎص ﺗﻮﻟﻴﺪ ﻣﻲﻛﻨﻨﺪ و ﺗﻼش ﻣﻲﻛﻨﻨﺪ ﺗﺎ ﺑﻪ ﺳﻴﺴﺘﻢ وﺻﻞ ﺷﻮﻧﺪ .اﻏﻠﺐ ﺳﻴﺴﺘﻢﻫﺎ ،ﺑﺎ اﺳﺘﻔﺎده از ﺗﻨﻈﻴﻢ ﺣﺪاﻛﺜﺮ ﺗﻌﺪاد ﺗﻼش ﺑﺮاي اﺗﺼﺎل ﺑﻪ ﺳﻴﺴﺘﻢ ،از اﻳﻦ ﻧﻮع ﺣﻤﻠﻪ ﭘﻴﺸﮕﻴﺮي ﻣﻲﻛﻨﻨﺪ.
ﺣﺪس ﭘﺴﻮرد ﺑﻪ ﺻﻮرت اﺗﻮﻣﺎﺗﻴﻚ ﺑﺮاي ﺗﺴﺮﻳﻊ ﺑﺨﺸﺪﻳﻦ ﺑﻪ ﻋﻤﻠﻴﺎت ﺣﺪس ﭘﺴﻮرد ،ﻫﻜﺮﻫﺎ از اﺑﺰارﻫﺎي اﺗﻮﻣﺎﺗﻴﻚ اﺳﺘﻔﺎده ﻣﻲﻛﻨﻨﺪ .ﻳﻚ ﻓﺮآﻳﻨﺪ ﺳﺎده ﺑﺮاي ﺧﻮدﻛﺎرﺳﺎزي ﺣﺪس ﭘﺴﻮرد ،اﺳﺘﻔﺎده از اﺑﺰار دﺳﺘﻮري Windows shellاﺳﺖ ﻛﻪ ﻣﺒﺘﻨﻲ ﺑﺮ اﺳﺘﺎﻧﺪارد NET USEاﺳﺖ .ﺑﺮاي ﺳﺎﺧﺖ ﻳﻚ اﺳﻜﺮﻳﭙﺖ ﺳﺎده ﺣﺪس ﭘﺴﻮرد ،ﻣﺮاﺣﻞ زﻳﺮ را اﻧﺠﺎم دﻫﻴﺪ: .1ﺑﺎ اﺳﺘﻔﺎده از ﺑﺮﻧﺎﻣﻪ ،Windows Notepadﻳﻚ ﻓﺎﻳﻞ usernameو passwordﺳﺎده ﺑﺴﺎزﻳﺪ .اﺑﺰارﻫﺎي ﺧﻮدﻛﺎري از ﻗﺒﻴﻞ ،Dictionary Generatorﺑﺮاي ﺳﺎﺧﺖ ﻟﻴﺴﺖ اﻳﻦ ﻛﻠﻤﺎت وﺟﻮد دارﻧﺪ .ﻓﺎﻳﻞ را در ﻣﺴﻴﺮ C: drive as credentials.txtذﺧﻴﺮه ﻛﻨﻴﺪ. .2اﻳﻦ ﻓﺎﻳﻞ را ﺑﺎ اﺳﺘﻔﺎده از دﺳﺘﻮر pipe ،FORﻛﻨﻴﺪ: )C:\> FOR /F “token=1, 2*” %i in (credentials.txt .3دﺳﺘﻮر net use \\targetIP\IPC$ %i /u: %jرا ﺗﺎﻳﭗ ﻛﻨﻴﺪ ﺗﺎ از ﻓﺎﻳﻞ credentials.txtاﺳﺘﻔﺎده ﻛﻨﺪ و ﺑﻪ ﭘﻮﺷﻪ shareﺷﺪه ﻣﺨﻔﻲ آن وارد ﺷﻮد.
ﻣﻘﺎﺑﻠﻪ ﺑﺎ ﺣﺪس ﭘﺴﻮرد ﺑﺮاي ﻣﻘﺎﺑﻠﻪ ﺑﺎ ﺣﺪس و ﺣﻤﻼت ﭘﺴﻮرد ،دو ﮔﺰﻳﻨﻪ وﺟﻮد دارد .ﻛﺎرتﻫﺎي ﻫﻮﺷﻤﻨﺪ و ﺑﻴﻮﻣﺘﺮﻳﻚ ،ﻳﻚ ﻻﻳﻪ اﻣﻨﻴﺘﻲ اﺿﺎﻓﻪ ﻣﻲﻛﻨﻨﺪ .ﻣﻤﻜﻦ اﺳﺖ ﻛﺎرﺑﺮي ﺑﺎ اﺳﺘﻔﺎده از ﺑﻴﻮﻣﺘﺮﻳﻚ ،اﺣﺮاز ﻫﻮﻳﺖ و ﺷﻨﺎﺳﺎﻳﻲ ﺷﻮد .ﺑﻴﻮﻣﺘﺮﻳﻚﻫﺎ از وﻳﮋﮔﻲﻫﺎي ﻓﻴﺰﻳﻜﻲ ﻫﻤﭽﻮن اﺛﺮ اﻧﮕﺸﺖ ،اﺳﻜﻦ ﻛﻒ دﺳﺖ ،و اﺳﻜﻦ ﻗﺮﻧﻴﻪ ﭼﺸﻢ ﺑﺮاي ﺷﻨﺎﺳﺎﻳﻲ ﻛﺎرﺑﺮان اﺳﺘﻔﺎده ﻣﻲﻛﻨﻨﺪ. ﻛﺎرتﻫﺎي ﻫﻮﺷﻤﻨﺪ و دﺳﺘﮕﺎهﻫﺎي ﺑﻴﻮﻣﺘﺮﻳﻚ ،از دو ﻓﺎﻛﺘﻮر ﺑﺮاي اﺣﺮاز ﻫﻮﻳﺖ اﺳﺘﻔﺎده ﻣﻲﻛﻨﻨﺪ ﻛﻪ ﻫﻨﮕﺎم ﺷﻨﺎﺳﺎﻳﻲ ﻛﺎرﺑﺮ ،ﺑﻪ دو ﻧﻮع ﺷﻨﺎﺳﺎﻳﻲ ﻧﻴﺎز دارﻧﺪ )ﻣﺜﻼ ﻛﺎرت ﻫﻮﺷﻤﻨﺪ و ﭘﺴﻮرد( .ﺑﺎ درﺧﻮاﺳﺖ ﭼﻴﺰي ﻛﻪ ﻛﺎرﺑﺮ ﺑﺼﻮرت ﻓﻴﺰﻳﻜﻲ آن را دارد )ﻣﺜﻼ ﻛﺎرت ﻫﻮﺷﻤﻨﺪ( و ﭼﻴﺰي ﻛﻪ ﻣﻲداﻧﺪ )ﭘﺴﻮردﺷﺎن( ،اﻣﻨﻴﺖ اﻓﺰاﻳﺶ ﻣﻲﻳﺎﺑﺪ و ﻓﺮآﻳﻨﺪ اﺣﺮاز ﻫﻮﻳﺖ در ﻣﻘﺎﺑﻞ ﺣﻤﻼت ﭘﺴﻮرد ،ﻣﻘﺎوم ﻣﻲﺷﻮد.
73
ﺣﻤﻼت آﻓﻼﻳﻦ ﺣﻤﻼت آﻓﻼﻳﻦ از ﻣﺤﻠﻲ ﺑﻪ ﻏﻴﺮ از ﺟﺎﺋﻴﻜﻪ ﻛﺎﻣﭙﻴﻮﺗﺮ واﻗﻌﻲ ﻗﺮار دارد اﻧﺠﺎم ﻣﻲﺷﻮد .ﻣﻌﻤﻮﻻ ﺣﻤﻼت آﻓﻼﻳﻦ ﻧﻴﺎز ﺑﻪ دﺳﺘﺮﺳﻲ ﻓﻴﺰﻳﻜﻲ ﺑﻪ ﻛﺎﻣﭙﻴﻮﺗﺮ و ﻛﭙﻲ ﻓﺎﻳﻞ ﭘﺴﻮرد از ﺳﻴﺴﺘﻢ ﺑﻪ ﺣﺎﻓﻈﻪ ﺟﺎﻧﺒﻲ دارد .ﺳﭙﺲ ﻫﻜﺮ آن ﻓﺎﻳﻞ را ﺑﻪ ﻛﺎﻣﭙﻴﻮﺗﺮ دﻳﮕﺮي ﻛﭙﻲ ﻣﻲﻛﻨﺪ ﺗﺎ آن را ﺑﺸﻜﻨﺪ .اﻧﻮاع ﻣﺨﺘﻠﻒ از ﺣﻤﻼت آﻓﻼﻳﻦ ﭘﺴﻮرد وﺟﻮد دارد .ﺟﺪول زﻳﺮ ﻫﺮ ﻛﺪام از اﻳﻦ ﺣﻤﻼت را ﺗﻮﺿﻴﺢ ﻣﻲدﻫﺪ: ﻧﻮع ﺣﻤﻠﻪ
وﻳﮋﮔﻲﻫﺎ
ﻣﺜﺎل
Dictionary attack
ﭘﺴﻮردﻫﺎ را از ﻟﻴﺴﺖ ﻛﻠﻤﺎت دﻳﻜﺸﻨﺮي اﺳﺘﻔﺎده ﻛﻨﺪ
Administrator
Hybrid attack
ﺑﺮﺧﻲ از ﻋﻼﺋﻢ را ﺑﺎ ﻛﺎراﻛﺘﺮﻫﺎي ﭘﺴﻮرد ﺟﺎﻳﮕﺰﻳﻦ ﻣﻲﻛﻨﺪ
Adm1n1strator
Brute-force attack
ﺗﻤﺎم ﺗﺮﻛﻴﺒﺎت ﻣﻤﻜﻦ از ﺣﺮوف ،اﻋﺪاد ،و ﻛﺎراﻛﺘﺮﻫﺎي ﺧﺎص را ﺗﺴﺖ ﻣﻲﻛﻨﺪ
Ms!tr245@F5a
ﺣﻤﻠﻪ دﻳﻜﺸﻨﺮي ،ﺳﺎدهﺗﺮﻳﻦ و ﺳﺮﻳﻌﺘﺮﻳﻦ ﻧﻮع ﺣﻤﻠﻪ اﺳﺖ .ﺑﺮاي ﺷﻨﺎﺳﺎﻳﻲ ﭘﺴﻮردي ﻛﻪ در دﻳﻜﺸﻨﺮي اﺳﺖ اﺳﺘﻔﺎده ﻣﻲﺷﻮد .ﻣﻌﻤﻮﻻ ،ﻫﻜﺮ از ﻳﻚ ﻓﺎﻳﻞ ﻛﻪ ﺣﺎوي ﺗﻤﺎم ﻛﻠﻤﺎت دﻳﻜﺸﻨﺮي و hashآن ﻛﻠﻤﺎت ﺑﺎ اﺳﺘﻔﺎده از ﻫﻤﺎن اﻟﮕﻮرﻳﺘﻢ اﺳﺖ ،اﺳﺘﻔﺎده ﻣﻲﻛﻨﺪ .ﺳﭙﺲ ،ﻛﻠﻤﺎت دﻳﻜﺸﻨﺮي ﻛﻪ hashﺷﺪهاﻧﺪ ،ﺑﺎ ﭘﺴﻮردﻫﺎي hashﺷﺪه در ﻣﺮﺣﻠﻪ ﻻﮔﻴﻦ ،ﻣﻘﺎﻳﺴﻪ ﻣﻲﺷﻮﻧﺪ .ﺣﻤﻠﻪ دﻳﻜﺸﻨﺮي ،ﺗﻨﻬﺎ زﻣﺎﻧﻴﻜﻪ ﭘﺴﻮرد ﻳﻜﻲ از ﻛﻠﻤﺎت دﻳﻜﺸﻨﺮي ﺑﺎﺷﺪ ﻛﺎر ﻣﻲﻛﻨﺪ ﺑﻨﺎﺑﺮاﻳﻦ، اﻳﻦ ﻧﻮع ﺣﻤﻠﻪ ،ﻫﻤﺎن ﻣﺤﺪودﻳﺖﻫﺎ را دارد ﻳﻌﻨﻲ اﮔﺮ ﭘﺴﻮرد ﻗﻮي اﻧﺘﺨﺎب ﺷﺪه ﺑﺎﺷﺪ ،ﻛﺎر ﻧﻤﻲﻛﻨﺪ .اﮔﺮ ﻫﻜﺮ ﻧﺘﻮاﻧﺪ ﺑﺎ اﺳﺘﻔﺎده از ﺣﻤﻠﻪ دﻳﻜﺸﻨﺮي ،ﭘﺴﻮرد را ﭘﻴﺪا ﻛﻨﺪ ،در ﻣﺮﺣﻠﻪ ﺑﻌﺪي از ﺣﻤﻠﻪ hybridاﺳﺘﻔﺎده ﻣﻲﻛﻨﺪ .اﻳﻦ ﺣﻤﻠﻪ ،ﺑﺎ ﻳﻚ ﻓﺎﻳﻞ دﻳﻜﺸﻨﺮي ﻛﻪ ﺑﺮﺧﻲ از ﺣﺮوف آن ﺑﺎ ﻋﻼﺋﻢ ﺟﺎﻳﮕﺰﻳﻦ ﺷﺪه اﺳﺖ ،ﺷﺮوع ﻣﻲﺷﻮد .ﺑﺮاي ﻣﺜﺎل ،ﺑﺴﻴﺎري از ﻛﺎرﺑﺮان ،ﺑﻪ آﺧﺮ ﭘﺴﻮردﻫﺎﻳﺸﺎن ،ﻋﺪد 1را اﺿﺎﻓﻪ ﻣﻲﻛﻨﻨﺪ ﺗﺎ ﭘﺴﻮردﺷﺎن ﻗﻮي ﺷﻮد. زﻣﺎنﮔﻴﺮﺗﺮﻳﻦ ﻧﻮع ﺣﻤﻠﻪ ،ﺣﻤﻠﻪ brute-forceاﺳﺖ ﻛﻪ ﺗﻤﺎم ﺣﺎﻻت ﻣﺨﺘﻠﻒ را ﺗﺴﺖ ﻣﻲﻛﻨﺪ .ﺣﻤﻠﻪ brute- ،forceآﻫﺴﺘﻪﺗﺮﻳﻦ ﻧﻮع ﺣﻤﻠﻪ اﺳﺖ ﺑﺮاي اﻳﻨﻜﻪ ﺗﻤﺎم ﺗﺮﻛﻴﺒﺎت ﻣﻤﻜﻦ ﺣﺮوف ،اﻋﺪاد ،و ﻋﻼﺋﻢ را ﺑﺮرﺳﻲ ﻣﻲﻛﻨﺪ .ﺑﺎ اﻳﻦ ﺣﺎل ،ﻣﻮﺛﺮﺗﺮﻳﻦ اﺳﺖ ﺑﺮاي اﻳﻨﻜﻪ اﮔﺮ زﻣﺎن ﻛﺎﻓﻲ وﺟﻮد داﺷﺘﻪ ﺑﺎﺷﺪ ،ﺗﻤﺎم ﭘﺴﻮردﻫﺎ ﻛﺸﻒ ﻣﻲﺷﻮﻧﺪ.
74
Pre-Computed Hashes ﺗﻤﺎم ﻛﻠﻤﺎت را از ﻗﺒﻞ hashﻣﻲﻛﻨﺪ و در ﭘﺎﻳﮕﺎه داده ذﺧﻴﺮه ﻣﻲﻛﻨﺪ و در زﻣﺎن ﺷﻜﺴﺘﻦ ﭘﺴﻮرد ،از اﻳﻦ ﭘﺎﻳﮕﺎه داده ﺑﺮاي ﭘﻴﺪا ﻛﺮدن ﭘﺴﻮرد اﺳﺘﻔﺎده ﻣﻲﺷﻮد .ذﺧﻴﺮه ﻛﺮدن ،hashﻧﻴﺎز ﺑﻪ ﻓﻀﺎي ﺣﺎﻓﻈﻪ زﻳﺎدي دارد و زﻣﺎن زﻳﺎدي را ﻣﻲﮔﻴﺮد.
ﺣﻤﻼت Nonelectronic ﺣﻤﻼت ﻏﻴﺮ اﻟﻜﺘﺮوﻧﻴﻜﻲ ﻳﺎ ﻏﻴﺮ ﻓﻨﻲ ،ﺣﻤﻼﺗﻲ ﻫﺴﺘﻨﺪ ﻛﻪ از ﻫﻴﭻ داﻧﺶ ﻓﻨﻲ اﺳﺘﻔﺎده ﻧﻤﻲﻛﻨﻨﺪ .اﻳﻦ ﻧﻮع ﺣﻤﻠﻪ، ﺷﺎﻣﻞ ﻣﻬﻨﺪﺳﻲ اﺟﺘﻤﺎع sniff ،shoulder surfing ،ﻛﺮدن ﻛﻴﺒﻮرد ،و آﺷﻐﺎل ﮔﺮدي اﺳﺖ. ﻣﻬﻨﺪﺳﻲ اﺟﺘﻤﺎﻋﻲ ،ﻫﻨﺮ ﺗﻌﺎﻣﻞ ﺑﺎ ﻣﺮدم ﻳﺎ ﺑﻪ ﺻﻮرت رو در رو ﻳﺎ ﺗﻠﻔﻨﻲ ﺑﺮاي ﺟﻤﻊآوري اﻃﻼﻋﺎت ﺑﺎ ارزﺷﻲ ﻫﻤﭽﻮن ﭘﺴﻮردﻫﺎ اﺳﺖ .ﻣﻬﻨﺪﺳﻲ اﺟﺘﻤﺎﻋﻲ ،ﺑﺮ ﻣﺒﻨﺎي ذات ﺧﻮب ﻣﺮدم ﻛﻪ دوﺳﺖ دارﻧﺪ ﺑﻪ ﺑﻘﻴﻪ ﻛﻤﻚ ﻛﻨﻨﺪ ،اﺳﺘﻮار اﺳﺖ .اﻏﻠﺐ اوﻗﺎتhelp desk ،ﻫﺎ ﺳﻮژه ﺧﻮﺑﻲ ﺑﺮاي ﻣﻬﻨﺪﺳﻲ اﺟﺘﻤﺎﻋﻲ ﻫﺴﺘﻨﺪ ﺑﺮاي اﻳﻨﻜﻪ وﻇﻴﻔﻪ آﻧﻬﺎ ﻛﻤﻚ ﺑﻪ دﻳﮕﺮان اﺳﺖ و ﭘﺎك ﻛﺮدن ﻳﺎ رﻳﺴﺖ ﻛﺮدن ﭘﺴﻮرد ،ﺟﺰﺋﻲ از وﻇﺎﻳﻒ ﻋﺎدي آﻧﻬﺎﺳﺖ .ﺑﻬﺘﺮﻳﻦ روش ﻣﻘﺎﺑﻠﻪ ﺑﺎ اﻳﻦ ﻧﻮع ﺣﻤﻠﻪ، آﻣﻮزش آﮔﺎﻫﻲ اﻣﻨﻴﺘﻲ ﺑﺮاي ﻫﻤﻪ ﻛﺎرﻛﻨﺎن و ﻓﺮآﻳﻨﺪﻫﺎي اﻣﻨﻴﺘﻲ ﺑﺮاي رﻳﺴﺖ ﻛﺮدن ﭘﺴﻮرد اﺳﺖ. ،Shoulder surfingاﻳﺴﺘﺎدن در ﻛﻨﺎر ﺷﺨﺺ و ﻧﮕﺎه ﻛﺮدن ﺑﻪ ﭘﺴﻮردي اﺳﺖ ﻛﻪ ﺗﺎﻳﭗ ﻣﻲﻛﻨﺪ .زﻣﺎﻧﻴﻜﻪ ﻫﻜﺮ ﻧﺰدﻳﻚ ﻛﺎرﺑﺮ ﻳﺎ ﺳﻴﺴﺘﻢ اﺳﺖ ،اﻳﻦ روش ﻣﻮﺛﺮ اﺳﺖ .ﺑﻌﻀﻲ ﺻﻔﺤﺎت وﺟﻮد دارﻧﺪ ﻛﻪ ﻧﮕﺎه ﻛﺮدن از ﮔﻮﺷﻪ ﺑﻪ ﻣﺎﻧﻴﺘﻮر را ﺳﺨﺖ ﻣﻲﻛﻨﻨﺪ ﺑﻨﺎﺑﺮاﻳﻦ ،ﺟﻠﻮي اﻳﻦ ﺣﻤﻠﻪ را ﻣﻲﮔﻴﺮﻧﺪ .ﻋﻼوه ﺑﺮ اﻳﻦ ،آﻣﻮزش و آﮔﺎﻫﻲ ﭘﺮﺳﻨﻞ ،اﺣﺘﻤﺎل اﻳﻦ ﻧﻮع ﺣﻤﻠﻪ را ﻛﺎﻫﺶ ﻣﻲدﻫﺪ. در آﺷﻐﺎل ﮔﺮدي ،ﻫﻜﺮ در زﺑﺎﻟﻪﻫﺎ ﺑﻪ دﻧﺒﺎل اﻃﻼﻋﺎﺗﻲ از ﻗﺒﻴﻞ ﭘﺴﻮردﻫﺎﻳﻲ ﻛﻪ ﻣﻤﻜﻦ اﺳﺖ در ﺗﻜﻪاي ﻛﺎﻏﺬ ﻧﻮﺷﺘﻪ ﺷﻮد ﻣﻲﮔﺮدد .ﺑﺮاي ﻣﻘﺎﺑﻠﻪ ﺑﺎ اﻳﻦ ﺣﻤﻠﻪ ﻧﻴﺰ آﻣﻮزش و آﮔﺎﻫﻲ ﻛﺎرﺑﺮان ﻣﻲﺗﻮاﻧﺪ ﻫﻜﺮ را از ﻛﺴﺐ اﻃﻼﻋﺎت ﭘﺴﻮردﻫﺎ ﺑﺎ آﺷﻐﺎلﮔﺮدي ﺟﻠﻮﮔﻴﺮي ﻛﻨﺪ.
75
وب ﺳﺎﻳﺖﻫﺎﻳﻲ وﺟﻮد دارﻧﺪ ﻛﻪ ﺷﺎﻣﻞ ﭘﺎﻳﮕﺎه دادهﻫﺎﻳﻲ ﻫﺴﺘﻨﺪ ﻛﻪ ﭘﺴﻮردﻫﺎي ﭘﻴﺶ ﻓﺮض ﺑﺴﻴﺎري از ﺳﺎزﻧﺪﮔﺎن ﻣﺨﺘﻠﻒ را دارﻧﺪ: http://www.defaultpassword.com http://www.cirt.net/passwords http://www.virus.org/default-password ﻧﺮماﻓﺰارﻫﺎي ،PDF Password Crackerو ،Abcom PDF Password Crackerﻗﻔﻞﻫﺎي اﻣﻨﻴﺘﻲ ﻓﺎﻳﻞﻫﺎي PDFرا ﻣﻲﺷﻜﻨﺪ.
ﺗﻜﻨﻴﻚﻫﺎي keyloggerﻫﺎ و spyware اﮔﺮ ﻫﻤﻪ ﺗﻼشﻫﺎ ﺑﺮاي ﺟﻤﻊآوري ﭘﺴﻮرد ،ﺑﻪ ﺷﻜﺴﺖ ﻣﻨﺠﺮ ﺷﻮد ،اﺳﺘﻔﺎده از اﺑﺰار ،keystroke loggerاﻧﺘﺨﺎب ﺑﻌﺪي ﻫﻜﺮﻫﺎﺳﺖ ،(keylogger) keystroke logger .ﻣﻲﺗﻮاﻧﺪ ﺑﺼﻮرت ﺳﺨﺖاﻓﺰاري ﻳﺎ ﻧﺮماﻓﺰاري اﻧﺠﺎم ﮔﻴﺮد. keystroke loggerﻫﺎي ﺳﺨﺖاﻓﺰاري ،دﺳﺘﮕﺎهﻫﺎي ﺳﺨﺖاﻓﺰاري ﻛﻮﭼﻜﻲ ﻫﺴﺘﻨﺪ ﻛﻪ ﺻﻔﺤﻪ ﻛﻠﻴﺪ را ﺑﻪ ﻛﺎﻣﭙﻴﻮﺗﺮ وﺻﻞ ﻣﻲﻛﻨﻨﺪ و ﻫﺮ ﻛﻠﻴﺪي ﻛﻪ ﻓﺸﺎر داده ﻣﻲﺷﻮد را داﺧﻞ ﻓﺎﻳﻠﻲ در ﺣﺎﻓﻈﻪ ذﺧﻴﺮه ﻣﻲﻛﻨﻨﺪ .ﺑﺮاي ﻧﺼﺐ ﻳﻚ keylogger ﺳﺨﺖاﻓﺰاري ،ﻫﻜﺮ ﺑﺎﻳﺪ دﺳﺘﺮﺳﻲ ﻓﻴﺰﻳﻜﻲ ﺑﻪ ﺳﻴﺴﺘﻢ داﺷﺘﻪ ﺑﺎﺷﺪ. Keyloggerﻧﺮماﻓﺰاري ،ﺗﻜﻪاي از ﻧﺮماﻓﺰار ﺳﺮﻗﺖ اﺳﺖ ﻛﻪ ﺑﻴﻦ ﺳﺨﺖاﻓﺰار ﺻﻔﺤﻪ ﻛﻠﻴﺪ و ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ ﻗﺮار ﻣﻲﮔﻴﺮد ﺑﻨﺎﺑﺮاﻳﻦ ،ﻣﻲﺗﻮاﻧﻨﺪ ﻫﺮ ﺿﺮﺑﻪ ﻛﻠﻴﺪ را ﺛﺒﺖ ﻛﻨﻨﺪKeylogger .ﻫﺎي ﻧﺮماﻓﺰاري ﺗﻮﺳﻂ ﺗﺮوﺟﺎنﻫﺎ ﻳﺎ وﻳﺮوسﻫﺎ ﺗﻮﺳﻌﻪ ﻣﻲﻳﺎﺑﻨﺪ. اﺑﺰارﻫﺎي ﻫﻚ ،Spectorﻳﻚ ﻧﺮماﻓﺰار ﺟﺎﺳﻮﺳﻲ ) (spywareاﺳﺖ ﻛﻪ ﺗﻤﺎم ﻛﺎرﻫﺎﻳﻲ ﻛﻪ در اﻳﻨﺘﺮﻧﺖ اﻧﺠﺎم ﻣﻲﺷﻮد را ﻣﺜﻞ دورﺑﻴﻦ ﺿﺒﻂ ﻣﻲﻛﻨﺪ .اﻳﻦ ﻧﺮماﻓﺰار ،ﺑﺼﻮرت ﺧﻮدﻛﺎر در ﻫﺮ ﺳﺎﻋﺖ ،ﺻﺪﻫﺎ ﻋﻜﺲ از ﺻﻔﺤﻪ ﻣﺎﻧﻴﺘﻮر ﻣﻲﮔﻴﺮد و آﻧﻬﺎ را در ﻣﻜﺎﻧﻲ ﻣﺨﻔﻲ روي ﻫﺎرد ﺳﻴﺴﺘﻢ ذﺧﻴﺮه ﻣﻲﻛﻨﺪ Anti-spector .ﻣﻲﺗﻮاﻧﺪ اﻳﻦ ﻧﺮماﻓﺰار را ﺗﺸﺨﻴﺺ دﻫﺪ و آن را ﺣﺬف ﻛﻨﺪ.
76
،eBlasterﻧﺮماﻓﺰار ﺟﺎﺳﻮﺳﻲ اﻳﻨﺘﺮﻧﺘﻲ اﺳﺖ ﻛﻪ اﻳﻤﻴﻞﻫﺎي ورودي و ﺧﺮوﺟﻲ را درﻳﺎﻓﺖ ﻣﻲﻛﻨﺪ و ﺑﻼﻓﺎﺻﻠﻪ آﻧﻬﺎ را ﺑﻪ آدرس اﻳﻤﻴﻞ دﻳﮕﺮي ﻓﺮوارد ﻣﻲﻛﻨﺪ ،eBloster .ﻣﻲﺗﻮاﻧﺪ ﻫﺮ دو ﻃﺮف ﻳﻚ ﻣﻜﺎﻟﻤﻪ ﻣﺴﻨﺠﺮ را ﺑﮕﻴﺮد و آﻧﻬﺎ را ﺿﺒﻂ ﻛﻨﺪ و ﻫﻤﭽﻨﻴﻦ وب ﺳﺎﻳﺖﻫﺎي ﻣﺸﺎﻫﺪه ﺷﺪه را ﺛﺒﺖ ﻛﻨﺪ. ،SpyAnywhereاﺑﺰاري اﺳﺖ ﻛﻪ ﺑﻪ ﺷﻤﺎ اﺟﺎزه ﻣﻲدﻫﺪ ﻓﻌﺎﻟﻴﺖ ﺳﻴﺴﺘﻢ و اﻋﻤﺎل ﻛﺎرﺑﺮ را ﺑﺒﻴﻨﻴﺪ ،ﺳﻴﺴﺘﻢ را ﺧﺎﻣﻮش، رﻳﺴﺘﺎرت ﻛﻨﻴﺪ و ﺣﺘﻲ ﻓﺎﻳﻞ ﺳﻴﺴﺘﻢ راه دور را ﺑﺒﻴﻨﻴﺪ ،SpyAnywhere .ﺑﻪ ﺷﻤﺎ اﺟﺎزه ﻣﻲدﻫﺪ ﺑﺮﻧﺎﻣﻪﻫﺎ و ﭘﻨﺠﺮهﻫﺎي ﺑﺎز را روي ﺳﻴﺴﺘﻢ راه دور ﻛﻨﺘﺮل ﻛﻨﻴﺪ و historyاﻳﻨﺘﺮﻧﺘﻲ و اﻃﻼﻋﺎت ﻣﺮﺑﻮﻃﻪ را ﺑﺒﻴﻨﻴﺪ. ،Fearless Key Loggerﺗﺮوﺟﺎﻧﻲ اﺳﺖ ﻛﻪ در ﺣﺎﻓﻈﻪ ﺑﺎﻗﻲ ﻣﻲﻣﺎﻧﺪ ﺗﺎ ﺗﻤﺎم ﺿﺮﺑﺎت ﻛﻠﻴﺪ ﻛﺎرﺑﺮ را ﺑﺪﺳﺖ آورد. ﻛﻠﻴﺪﻫﺎي زده ﺷﺪه ،در ﻓﺎﻳﻞ logذﺧﻴﺮه ﻣﻲﺷﻮﻧﺪ و ﻣﻲﺗﻮاﻧﺪ ﺗﻮﺳﻂ ﻫﻜﺮ ﺑﺎزﻳﺎﺑﻲ ﺷﻮد. ،E-mail Keyloggerﺗﻤﺎم اﻳﻤﻴﻞﻫﺎي ﻓﺮﺳﺘﺎده و درﻳﺎﻓﺖ ﺷﺪه روي ﺳﻴﺴﺘﻢ ﻫﺪف را ﺛﺒﺖ ﻣﻲﻛﻨﺪ .اﻳﻤﻴﻞﻫﺎ ﻣﻲﺗﻮاﻧﻨﺪ ﺗﻮﺳﻂ ارﺳﺎلﻛﻨﻨﺪه ،درﻳﺎﻓﺖﻛﻨﻨﺪه ،ﻣﻮﺿﻮع ،و ﺗﺎرﻳﺦ/ﺳﺎﻋﺖ ﻣﺸﺎﻫﺪه ﺷﻮﻧﺪ .ﻣﺤﺘﻮاي اﻳﻤﻴﻞ و ﻫﺮ ﺿﻤﻴﻤﻪ دﻳﮕﺮ ،ﺿﺒﻂ ﻣﻲﺷﻮد. ﺑﺮﺧﻲ دﻳﮕﺮ از ﻧﺮم اﻓﺰارﻫﺎي Keyloggerﻋﺒﺎرﺗﻨﺪ از: Revealer Keylogger Handy Key Logger Ardamax Keylogger Powered Keylogger ELITE Keylogger Quick Keylogger Spy-Keylogger Perferct Keylogger Invisible Keylogger Actual Spy Spytector FTP Keylogger IKS Software Keylogger Ghost Keylogger
• • • • • • • • • • • • •
دﺳﺘﺮﺳﻲﻫﺎي ﺿﺮوري اﻓﺰاﻳﺶ ﺳﻄﺢ دﺳﺘﺮﺳﻲ ،ﺳﻮﻣﻴﻦ ﻣﺮﺣﻠﻪ در ﭼﺮﺧﻪ ﻫﻚ اﺳﺖ .اﻓﺰاﻳﺶ ﺳﻄﺢ دﺳﺘﺮﺳﻲ ،ﺑﻪ اﻳﻦ ﻣﻌﻨﺎﺳﺖ ﻛﻪ ﻣﺠﻮزﻫﺎ و ﺣﻘﻮق ﻳﻚ ﺣﺴﺎب ﻛﺎرﺑﺮي اﻓﺰاﻳﺶ ﻳﺎﺑﺪ .در واﻗﻊ ،اﻓﺰاﻳﺶ ﺳﻄﺢ دﺳﺘﺮﺳﻲ ،ﺑﻪ ﻣﻌﻨﺎي اﻓﺰاﻳﺶ ﺳﻄﺢ دﺳﺘﺮﺳﻲ ﻳﻚ ﺣﺴﺎب ﻛﺎرﺑﺮي ﺑﻪ اﻧﺪازه ﺣﺴﺎب ﻣﺪﻳﺮ اﺳﺖ.
77
ﺑﻄﻮر ﻛﻠﻲ ،ﺣﺴﺎبﻫﺎي ﻣﺪﻳﺮ ،ﺑﺎﻳﺪ داراي ﭘﺴﻮردﻫﺎي ﻗﻮيﺗﺮ ﺑﺎﺷﻨﺪ .اﮔﺮ ﻫﻜﺮ ﻧﺘﻮاﻧﺪ ﻧﺎم ﻛﺎرﺑﺮي و ﭘﺴﻮرد ﻣﺪﻳﺮ ﺳﻴﺴﺘﻢ را ﭘﻴﺪا ﻛﻨﺪ ،ﺑﻪ دﻧﺒﺎل ﺣﺴﺎﺑﻲ ﺑﺎ دﺳﺘﺮﺳﻲ ﭘﺎﻳﻴﻦﺗﺮي ﻣﻲﮔﺮدد و در اﻳﻦ ﺣﺎﻟﺖ ،ﻫﻜﺮ ﺑﻪ دﻧﺒﺎل اﻓﺰاﻳﺶ ﺳﻄﺢ دﺳﺘﺮﺳﻲ اﻳﻦ ﺣﺴﺎب اﺳﺖ. زﻣﺎﻧﻴﻜﻪ ﻫﻜﺮ اﻛﺎﻧﺖ و ﭘﺴﻮرد ﻣﻌﺘﺒﺮي را ﺑﺪﺳﺖ آورد ،در ﻣﺮﺣﻠﻪ ﺑﻌﺪي ﺑﻪ دﻧﺒﺎل اﺟﺮاي ﺑﺮﻧﺎﻣﻪﻫﺎي اﺳﺖ .ﺑﻄﻮر ﻛﻠﻲ ،ﻫﻜﺮ ﻧﻴﺎز دارد ﻛﻪ ﺣﺴﺎﺑﻲ ﺑﺎ دﺳﺘﺮﺳﻲ administratorداﺷﺘﻪ ﺑﺎﺷﺪ ﺗﺎ ﺑﺘﻮاﻧﺪ ﺑﺮﻧﺎﻣﻪﻫﺎ را ﻧﺼﺐ ﻛﻨﺪ و ﺑﻪ ﻫﻤﻴﻦ ﺧﺎﻃﺮ ،اﻓﺰاﻳﺶ ﺳﻄﺢ دﺳﺘﺮﺳﻲ ،ﺑﺴﻴﺎر ﻣﻬﻢ اﺳﺖ. اﺑﺰارﻫﺎي ﻫﻚ ،GetAdmin.exeﺑﺮﻧﺎﻣﻪ ﻛﻮﭼﻜﻲ اﺳﺖ ﻛﻪ ﻛﺎرﺑﺮي را ﺑﻪ ﮔﺮوه administratorاﺿﺎﻓﻪ ﻣﻲﻛﻨﺪ .اﻳﻦ ﺑﺮﻧﺎﻣﻪ از ﻫﺴﺘﻪ ﺳﻄﺢ ﭘﺎﻳﻴﻦ NTاﺳﺘﻔﺎده ﻣﻲﻛﻨﺪ ﺗﺎ ﺑﻪ ﭘﺮدازشﻫﺎي در ﺣﺎل اﺟﺮا دﺳﺘﺮﺳﻲ ﭘﻴﺪا ﻛﻨﺪ .ﺑﺮاي اﺟﺮاي ﺑﺮﻧﺎﻣﻪ ،ورود ﺑﻪ ﻛﻨﺴﻮل ﺳﺮور ﺿﺮوري اﺳﺖ ،GetAdmin.exe .از ﻃﺮﻳﻖ دﺳﺘﻮر ﻳﺎ ﻣﺮوﮔﺮ اﺟﺮا ﻣﻲﺷﻮد .ﺗﻨﻬﺎ ﺑﺮ روي Windows NT 4.0 SP3ﻛﺎر ﻣﻲﻛﻨﺪ. ﺑﺎ اﺳﺘﻔﺎده از ﺑﺮﻧﺎﻣﻪ ،HK.exeﻣﻲﺗﻮاﻧﻴﺪ ﻛﺎرﺑﺮي ﻛﻪ adminﻧﻴﺴﺖ ﺑﻪ ﮔﺮوه administratorاﺿﺎﻓﻪ ﻛﻨﻴﺪ. ،Active@ Password Changerﺑﺮاي رﻳﺴﺖ ﻛﺮدن ﭘﺴﻮرد ﺣﺴﺎب administratorﺑﺼﻮرت localاﺳﺖ. اﺑﺰار ،x.exeزﻣﺎﻧﻴﻜﻪ ﺑﺮ روي ﺳﻴﺴﺘﻢ راه دور اﺟﺮا ﻣﻲﺷﻮد ،ﻛﺎرﺑﺮي ﺑﺎ ﻧﺎم Xو ﭘﺴﻮرد Xﻣﻲﺳﺎزد و آن را ﻋﻀﻮ ﮔﺮوه administratorﻣﻲﻛﻨﺪ.
اﺟﺮاي ﺑﺮﻧﺎﻣﻪﻫﺎ زﻣﺎﻧﻴﻜﻪ ﻫﻜﺮ ﺗﻮاﻧﺴﺖ ﺑﻪ ﺣﺴﺎﺑﻲ ﺑﺎ ﺳﻄﺢ دﺳﺘﺮﺳﻲ ،administratorدﺳﺘﺮﺳﻲ ﭘﻴﺪا ﻛﻨﺪ ،ﻣﺮﺣﻠﻪ ﺑﻌﺪي ﻛﻪ اﻧﺠﺎم ﻣﻲدﻫﺪ اﻳﻦ اﺳﺖ ﻛﻪ ﺑﺮﻧﺎﻣﻪﻫﺎ را روي ﺳﻴﺴﺘﻢ ﻫﺪف اﺟﺮا ﻛﻨﺪ .ﻣﻤﻜﻦ اﺳﺖ ﻫﺪف اﺟﺮاي ﺑﺮﻧﺎﻣﻪﻫﺎ ،ﻧﺼﺐ back door )در ﭘﺸﺘﻲ( روي ﺳﻴﺴﺘﻢ ،ﻧﺼﺐ ﻳﻚ keystroke loggerﺑﺮاي ﺟﻤﻊآوري اﻃﻼﻋﺎت ﻣﺤﺮﻣﺎﻧﻪ ،ﻛﭙﻲ ﻓﺎﻳﻞﻫﺎ ،ﻳﺎ ﻓﻘﻂ ﺑﺮاي آﺳﻴﺐ رﺳﺎﻧﺪن ﺑﻪ ﺳﻴﺴﺘﻢ ﺑﺎﺷﺪ .زﻣﺎﻧﻴﻜﻪ ﻫﻜﺮ ﺗﻮاﻧﺴﺖ ﺑﺮﻧﺎﻣﻪﻫﺎ را اﺟﺮا ﻛﻨﺪ ،ﻣﺎﻟﻚ ﺳﻴﺴﺘﻢ ﻣﻲﺷﻮد.
78
اﺑﺰارﻫﺎي ﻫﻚ ،PsExecﺑﺮﻧﺎﻣﻪاي اﺳﺖ ﻛﻪ ﺑﻪ ﺳﻴﺴﺘﻢ راه دور ﻣﺘﺼﻞ ﻣﻲﺷﻮد و ﻓﺎﻳﻞﻫﺎ را اﺟﺮا ﻣﻲﻛﻨﺪ .ﻧﻴﺎزي ﺑﻪ ﻧﺼﺐ ﺑﺮﻧﺎﻣﻪ روي ﺳﻴﺴﺘﻢ راه دور ﻧﻴﺴﺖ. ،Remoxecﺑﺮﻧﺎﻣﻪاي اﺳﺖ ﻛﻪ ﺑﺎ اﺳﺘﻔﺎده از ﺳﺮوﻳﺲ RPCﻳﺎ DCOMﻛﺎر ﻣﻲﻛﻨﺪ .ﻣﺪﻳﺮاﻧﻲ ﻛﻪ ﭘﺴﻮرد ﺿﻌﻴﻒ دارﻧﺪ ﻣﻤﻜﻦ اﺳﺖ از ﻃﺮﻳﻖ Task Schedulerﻳﺎ DCOMﻣﻮرد ﺳﻮ اﺳﺘﻔﺎده ﻗﺮار ﮔﻴﺮﻧﺪ. ،Alchemy Remote Executerاﺑﺰار ﻣﺪﻳﺮﻳﺘﻲ ﺑﺮاي ﻣﺪﻳﺮان اﺳﺖ ﻛﻪ ﺑﺘﻮاﻧﻨﺪ ﺑﺮﻧﺎﻣﻪﻫﺎ را روي ﻛﺎﻣﭙﻴﻮﺗﺮﻫﺎي ﺷﺒﻜﻪ از راه دور اﺟﺮا ﻛﻨﻨﺪ. ،Esma FlexInfo Proاﺑﺰاري ﺑﺮاي ﻧﻤﺎﻳﺶ اﻃﻼﻋﺎت و ﺗﻨﻈﻴﻤﺎت ﺳﻴﺴﺘﻢﻫﺎ اﺳﺖ ﻛﻪ ﺷﺎﻣﻞ اﺑﺰارﻫﺎﻳﻲ ﻫﻤﭽﻮن ﮔﺮاف ،CPU usageﻣﺎﻧﻴﺘﻮر ﭘﻬﻨﺎي ﺑﺎﻧﺪ و ...اﺳﺖ.
Buffer Overflows ) Buffer overflowsﺳﺮرﻳﺰي ﺑﺎﻓﺮ( ،ﺗﻼش ﻫﻜﺮ ﺑﺮاي ﺳﻮ اﺳﺘﻔﺎده از ﻋﻴﺐ ﻳﻚ ﺑﺮﻧﺎﻣﻪ اﺳﺖ .در اﺻﻞ ،ﺣﻤﻠﻪ ﺳﺮرﻳﺰي ﺑﺎﻓﺮ ،اﻃﻼﻋﺎت ﺑﺴﻴﺎر زﻳﺎدي را ﺑﻪ ﻳﻚ ﻓﻴﻠﺪ ﻣﺘﻐﻴﺮ در ﻳﻚ ﺑﺮﻧﺎﻣﻪ ﻣﻲﻓﺮﺳﺘﺪ ﻛﻪ ﻣﻨﺠﺮ ﺑﻪ ﺧﻄﺎي ﺑﺮﻧﺎﻣﻪ ﻣﻲﺷﻮد. اﻏﻠﺐ اوﻗﺎت ،ﺑﺮﻧﺎﻣﻪ ﻧﻤﻲداﻧﺪ ﻛﻪ در اﻳﻦ ﺣﺎﻟﺖ ﭼﻴﻜﺎر ﻛﻨﺪ ﺑﻨﺎﺑﺮاﻳﻦ ،ﻳﺎ دﺳﺘﻮرات را اﺟﺮا ﻣﻲﻛﻨﺪ ﻳﺎ دﺳﺘﻮر را رد ﻣﻲﻛﻨﺪ و ﺑﻪ ﻛﺎرﺑﺮ اﺟﺎزه ﻣﻲدﻫﺪ ﻛﻪ دﺳﺘﻮر ﺑﻌﺪي را وارد ﻛﻨﺪ .ﺑﺮاي ﻫﻜﺮ cmd ،ﻳﺎ ،shellﻛﻠﻴﺪ اﺟﺮاي ﺑﺮﻧﺎﻣﻪﻫﺎي دﻳﮕﺮ اﺳﺖ.
Rootkitﻫﺎ ،Rootkitﻧﻮﻋﻲ ﺑﺮﻧﺎﻣﻪ اﺳﺖ ﻛﻪ اﻏﻠﺐ ﺑﺮاي ﻣﺨﻔﻲ ﻛﺮدن ﺑﺮﻧﺎﻣﻪﻫﺎ روي ﺳﻴﺴﺘﻢ ﻗﺮﺑﺎﻧﻲ ﺑﻪ ﻛﺎر ﻣﻲرود. Rootkitﻫﺎ ﺷﺎﻣﻞ backdoorﻫﺴﺘﻨﺪ ﺗﺎ ﺑﻪ ﻫﻜﺮ ﻛﻤﻚ ﻛﻨﺪ ﺑﻄﻮر ﻣﺘﻮاﻟﻲ و راﺣﺖ ﺑﻪ ﺳﻴﺴﺘﻢ دﺳﺘﺮﺳﻲ ﭘﻴﺪا ﻛﻨﺪ. ﻫﻤﭽﻨﻴﻦ ﻳﻚ backdoorﻣﻤﻜﻦ اﺳﺖ اﺟﺎزه ﺷﺮوع ﭘﺮدازشﻫﺎ را ﺗﻮﺳﻂ ﻳﻚ ﺣﺴﺎب ﻣﺤﺪود ﺑﺪﻫﺪ ،Rootkit .ﺑﻄﻮر ﭘﻴﻮﺳﺘﻪ ﺗﻮﺳﻂ ﺑﺮﻧﺎﻣﻪﻧﻮﻳﺲ rootkitﻣﻮرد اﺳﺘﻔﺎده ﻗﺮار ﻣﻲﮔﻴﺮد ﺗﺎ ﺑﺘﻮاﻧﻨﺪ ﻧﺎمﻫﺎي ﻛﺎرﺑﺮي و اﻃﻼﻋﺎت ﻻﮔﻴﻦ ﺳﺎﻳﺖﻫﺎﻳﻲ ﻛﻪ ﺑﻪ آﻧﻬﺎ ﻧﻴﺎز دارﻧﺪ را ﺑﺒﻴﻨﺪ و دﺳﺘﺮﺳﻲ ﭘﻴﺪا ﻛﻨﻨﺪ.
79
ﭼﻨﺪﻳﻦ ﻧﻮع rootkitوﺟﻮد دارﻧﺪ ﻛﻪ ﻋﺒﺎرﺗﻨﺪ از: :Kernel-level rootkitsاﻳﻦ دﺳﺘﻪ از rootkitﻫﺎ ،ﻛﺪي را ﺑﻪ ﻗﺴﻤﺘﻲ از ﻛﺪ ﻫﺴﺘﻪ اﺿﺎﻓﻪ ﻣﻲﻛﻨﻨﺪ ﻳﺎ آن را ﺟﺎﻳﮕﺰﻳﻦ ﻣﻲﻛﻨﻨﺪ ﺗﺎ doorbackرا روي ﺳﻴﺴﺘﻢ ،ﻣﺨﻔﻲ ﻧﮕﻪ دارﻧﺪ .ﻣﻌﻤﻮﻻ ﻛﺪ ﺟﺪﻳﺪي را از ﻃﺮﻳﻖ دراﻳﻮر دﺳﺘﮕﺎه ﻳﺎ ﻣﺎژولﻫﺎ ﺑﻪ ﻛﺮﻧﻞ اﺿﺎﻓﻪ ﻣﻲﻛﻨﻨﺪKernel-level rootkit .ﻫﺎ ،ﺑﺴﻴﺎر ﺧﻄﺮﻧﺎك ﻫﺴﺘﻨﺪ ﺑﺮاي اﻳﻨﻜﻪ ﺑﺪون اﺳﺘﻔﺎده از ﻧﺮماﻓﺰار ﻣﻨﺎﺳﺐ، ﺷﻨﺎﺳﺎﻳﻲ آﻧﻬﺎ ﺑﺴﻴﺎر ﺳﺨﺖﺗﺮ اﺳﺖ. :Library-level rootkitsاﻳﻦ دﺳﺘﻪ از rootkitﻫﺎ ،ﻓﺮاﺧﻮاﻧﻲ ﺳﻴﺴﺘﻢ ) (libraryرا ﺑﺎ ﻧﺴﺨﻪاي دﻳﮕﺮ ﻛﻪ اﻃﻼﻋﺎت ﻫﻜﺮ را ﻣﺨﻔﻲ ﻣﻲﻛﻨﺪ ،ﺟﺎﻳﮕﺰﻳﻦ ﻣﻲﻛﻨﻨﺪ. :Application-level rootkitsاﻳﻦ دﺳﺘﻪ از rootkitﻫﺎ ،ﺑﻴﺖﻫﺎي ﺑﺎﻳﻨﺮي ﺑﺮﻧﺎﻣﻪﻫﺎ را ﺑﺎ ﺗﺮوﺟﺎنﻫﺎ ﺟﺎﻳﮕﺰﻳﻦ ﻣﻲﻛﻨﺪ ﻳﺎ ﻣﻤﻜﻦ اﺳﺖ ﻛﻪ رﻓﺘﺎر ﺑﺮﻧﺎﻣﻪ ﻣﻮﺟﻮد را از ﻃﺮﻳﻖ patchﻫﺎ ،ﻛﺪﻫﺎي ﺗﺰﻳﻖ ﺷﺪه ،ﻳﺎ اﺑﺰارﻫﺎي دﻳﮕﺮ ،ﺗﻐﻴﻴﺮ دﻫﺪ.
ﻧﺼﺐ Rootkitﻫﺎ ﺑﺮ روي ﻛﺎﻣﭙﻴﻮﺗﺮﻫﺎي وﻳﻨﺪوز 2000و XP ،Windows NT/2000 rootkitﺑﻄﻮر اﺗﻮﻣﺎﺗﻴﻚ ﻫﻨﮕﺎه اﺟﺮاي وﻳﻨﺪوز ،ﺑﺎرﮔﺬاري ﻣﻲﺷﻮد ،Rootkit .ﺑﺎ دﺳﺘﺮﺳﻲ ﺳﻴﺴﺘﻤﻲ در ﻫﺴﺘﻪ NT kernelﻛﺎر ﻣﻲﻛﻨﺪ ﺑﻨﺎﺑﺮاﻳﻦ ،ﺑﻪ ﻫﻤﻪ ﻣﻨﺎﺑﻊ ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ دﺳﺘﺮﺳﻲ دارد Rootkit .ﻣﻲﺗﻮاﻧﺪ ﭘﺮدازشﻫﺎ را ﻣﺨﻔﻲ ﻛﻨﺪ ،ﻓﺎﻳﻞﻫﺎ را ﻣﺨﻔﻲ ﻛﻨﺪ ،ﻣﻘﺎدﻳﺮ رﺟﻴﺴﺘﺮي را ﻣﺨﻔﻲ ﻛﻨﺪ ،وﻗﻔﻪ اﻳﺠﺎد ﻛﻨﺪ ﺗﺎ blue scrren ﻇﺎﻫﺮ ﺷﻮد ،و ﻓﺎﻳﻞ ﻫﺎي EXEرا ﺗﻐﻴﻴﺮ ﻣﺴﻴﺮ دﻫﺪ. ،Rootkitﺷﺎﻣﻞ ﻳﻚ kernel mode device driverﻛﻪ _root_.sysﻧﺎم دارد و ﻳﻚ ﺑﺮﻧﺎﻣﻪ اﺟﺮا ﻛﻨﻨﺪه ﻛﻪ DEPLOY.EXEﻧﺎم دارد ،اﺳﺖ .ﭘﺲ از اﻳﺠﺎد دﺳﺘﺮﺳﻲ ﺑﻪ ﺳﻴﺴﺘﻢ ﻫﺪف ،ﻫﻜﺮ _root_.sys ،و DEPLOY.EXEرا از ﺳﻴﺴﺘﻢ ﻫﺪف ﻛﭙﻲ ﻣﻲﻛﻨﺪ و DEPLOY.EXEرا اﺟﺮا ﻣﻲﻛﻨﺪ .ﺳﭙﺲ دراﻳﻮر دﺳﺘﮕﺎه rootkitرا ﻧﺼﺐ و ﺷﺮوع ﻣﻲﻛﻨﺪ .ﺳﭙﺲ DEPLOY.EXEرا از ﺳﻴﺴﺘﻢ ﻫﺪف ﺣﺬف ﻣﻲﻛﻨﺪ .ﺳﭙﺲ ،ﺑﺎ اﺳﺘﻔﺎده از دﺳﺘﻮر _ net stop _rootو _ rootkit ،net start _rootرا stopو ﺳﭙﺲ restartﻣﻲﻛﻨﺪ .زﻣﺎﻧﻴﻜﻪ rootkitﺷﺮوع ﺑﻪ ﻛﺎر ﻛﺮد ،ﻓﺎﻳﻞ _root_.sys دﻳﮕﺮ در ﻟﻴﺴﺖ داﻳﺮﻛﺘﻮري ﻇﺎﻫﺮ ﻧﻤﻲﺷﻮد.
80
ﻣﻘﺎﺑﻠﻪ ﺑﺎ rootkitﻫﺎ ﺗﻤﺎم rootkitﻫﺎ ﺑﺮاي دﺳﺘﺮﺳﻲ ﺑﻪ ﺳﻴﺴﺘﻢ ﻫﺪف ،ﻧﻴﺎز ﺑﻪ دﺳﺘﺮﺳﻲ administratorدارﻧﺪ ﺑﻨﺎﺑﺮاﻳﻦ ،اﻣﻨﻴﺖ ﭘﺴﻮرد از اﻫﻤﻴﺖ ﺑﺎﻻﻳﻲ ﺑﺮﺧﻮردار اﺳﺖ .اﮔﺮ ﺷﻤﺎ ﻳﻚ rootkitرا ﺷﻨﺎﺳﺎﻳﻲ ﻛﺮدﻳﺪ ،ﺗﻮﺻﻴﻪ ﻣﻲﺷﻮد ﻛﻪ از اﻃﻼﻋﺎت ﺣﻴﺎﺗﻲ ﭘﺸﺘﻴﺒﺎن ﺗﻬﻴﻪ ﻛﻨﻴﺪ و ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ و ﺑﺮﻧﺎﻣﻪﻫﺎ را دوﺑﺎره از ﻣﻨﺒﻊ ﻗﺎﺑﻞ اﻋﺘﻤﺎد ﻧﺼﺐ ﻛﻨﻴﺪ. روش دﻳﮕﺮ اﻳﻦ اﺳﺖ ﻛﻪ از اﺑﺰار MD5 checksumاﺳﺘﻔﺎده ﻛﻨﻴﺪ .ﺑﺮاي ﻳﻚ ﻓﺎﻳﻞ128 ،MD5 checksum ، ﺑﻴﺖ اﺳﺖ .اﮔﺮ ﻳﻜﻲ از ﺑﻴﺖﻫﺎي ﻳﻚ ﻓﺎﻳﻞ ﺗﻐﻴﻴﺮ ﻛﻨﺪ ،ﻣﻘﺪار checksumدر اﻳﻦ اﻟﮕﻮرﻳﺘﻢ ﻣﺘﻔﺎوت ﺧﻮاﻫﺪ ﺑﻮد .اﻳﻦ ﻗﺎﺑﻠﻴﺖ ﺑﺮاي ﻣﻘﺎﻳﺴﻪ ﻓﺎﻳﻞﻫﺎ و ﻣﻄﻤﺌﻦ ﺷﺪن از ﻳﻜﭙﺎرﭼﮕﻲ آﻧﻬﺎ ،ﻣﻔﻴﺪ اﺳﺖ .ﻗﺎﺑﻠﻴﺖ ﺧﻮب دﻳﮕﺮ ،ﻃﻮل ﺛﺎﺑﺖ checksum اﺳﺖ. اﺑﺰارﻫﺎي ﻫﻚ ،Tripwireﺑﺮﻧﺎﻣﻪ ﺑﺮرﺳﻲ ﻳﻜﭙﺎرﭼﮕﻲ ﻓﺎﻳﻞ ﺑﺮاي ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞﻫﺎي ﻳﻮﻧﻴﻜﺲ و ﻟﻴﻨﻮﻛﺲ اﺳﺖ .ﻋﻼوه ﺑﺮ ﺑﺮرﺳﻲ checksumﺑﺮ روي ﻓﺎﻳﻞﻫﺎ و داﻳﺮﻛﺘﻮريﻫﺎ ،Tripwire ،داراي اﻃﻼﻋﺎﺗﻲ اﺳﺖ ﻛﻪ ﺑﻪ ﺷﻤﺎ اﺟﺎزه ﻣﻲدﻫﺪ ﻣﺠﻮزﻫﺎي دﺳﺘﺮﺳﻲ و ﺗﻨﻈﻴﻤﺎت ﻓﺎﻳﻞ ،ﻧﺎم ﻛﺎرﺑﺮي ﻣﺎﻟﻚ ،ﺗﺎرﻳﺦ و ﺳﺎﻋﺖ آﺧﺮﻳﻦ دﺳﺘﺮﺳﻲ ﺑﻪ آن ،و آﺧﺮﻳﻦ اﺻﻼح آن را ﺑﺮرﺳﻲ ﻛﻨﻴﺪ.
ﻣﺨﻔﻲ ﻛﺮدن ﻓﺎﻳﻞﻫﺎ ﻣﻤﻜﻦ اﺳﺖ ﻫﻜﺮي ﺑﺨﻮاﻫﺪ ﻛﻪ ﻓﺎﻳﻠﻲ را ﺑﺮ روي ﺳﻴﺴﺘﻢ ﻣﺨﻔﻲ ﻛﻨﺪ ﺗﺎ از ﺷﻨﺎﺳﺎﻳﻲ در اﻣﺎن ﺑﻤﺎﻧﺪ .ﺳﭙﺲ از اﻳﻦ ﻓﺎﻳﻞﻫﺎ ﺑﺮاي ﺣﻤﻠﻪ ﺑﻪ ﺳﻴﺴﺘﻢ اﺳﺘﻔﺎده ﻛﻨﺪ .در وﻳﻨﺪوز ،دو روش ﺑﺮاي ﻣﺨﻔﻲ ﻛﺮدن ﻓﺎﻳﻞﻫﺎ وﺟﻮد دارد .اوﻟﻴﻦ روش، اﺳﺘﻔﺎده از دﺳﺘﻮر attribاﺳﺖ .ﺑﺮاي ﻣﺨﻔﻲ ﻛﺮدن ﻓﺎﻳﻞ ﺑﺎ اﺳﺘﻔﺎده از دﺳﺘﻮر ،attribدﺳﺘﻮر زﻳﺮ را ﺗﺎﻳﭗ ﻛﻨﻴﺪ: ]Attrib +h [file/directory دوﻣﻴﻦ روش ﺑﺮاي ﻣﺨﻔﻲ ﻛﺮدن ﻓﺎﻳﻞ در وﻳﻨﺪوز ،ﺑﺎ اﺳﺘﻔﺎده از ﺧﺎﺻﻴﺖ NTFS data streamingاﺳﺖ .ﺳﻴﺴﺘﻢ ﻓﺎﻳﻞ ،NTFSداراي ﻗﺎﺑﻠﻴﺘﻲ اﺳﺖ ﻛﻪ alternate data streamsﻧﺎﻣﻴﺪه ﻣﻲﺷﻮد ﻛﻪ دادهﻫﺎ را داﺧﻞ ﻓﺎﻳﻞ دﻳﮕﺮي ﻛﻪ ﻗﺎﺑﻞ روﻳﺖ اﺳﺖ ،ﻣﺨﻔﻲ ﻣﻲﻛﻨﺪ .ﺑﻴﺸﺘﺮ از ﻳﻚ ﻓﺎﻳﻞ را ﻣﻲﺗﻮان ﺑﻪ ﻓﺎﻳﻞ اﺻﻠﻲ ﻟﻴﻨﻚ ﻛﺮد و ﻧﻴﺰ ﻣﺤﺪودﻳﺖ اﻧﺪازه ﻧﺪارد.
81
NTFS File Streaming ﺑﺮاي ﺳﺎﺧﺖ و ﺗﺴﺖ ،NTFS file streamﻣﺮاﺣﻞ زﻳﺮ را اﻧﺠﺎم دﻫﻴﺪ: .1در ،cmdدﺳﺘﻮر noepad test.txtرا ﺗﺎﻳﭗ ﻛﻨﻴﺪ. .2ﻓﺎﻳﻞ را ﺑﺎ اﻃﻼﻋﺎﺗﻲ ﭘﺮ ﻛﻨﻴﺪ و ﺳﭙﺲ آن را ﺑﺒﻨﺪﻳﺪ. .3در ،cmdدﺳﺘﻮر dir test.txtرا وارد ﻛﻨﻴﺪ و ﺑﻪ اﻧﺪازه آن دﻗﺖ ﻛﻨﻴﺪ. .4در ،cmdدﺳﺘﻮر notepad test.txt:hidden.txtرا ﺗﺎﻳﭗ ﻛﻨﻴﺪ .داﺧﻞ ﻓﺎﻳﻞ را ﺑﺎ ﻣﻄﺎﻟﺒﻲ ﭘﺮ ﻛﻨﻴﺪ و آن را ذﺧﻴﺮه ﻛﻨﻴﺪ. .5دوﺑﺎره اﻧﺪازه ﻓﺎﻳﻞ را ﺑﺮرﺳﻲ ﻛﻨﻴﺪ )ﺑﺎﻳﺪ ﻧﺴﺒﺖ ﺑﻪ ﻗﺒﻞ ﺗﻔﺎوﺗﻲ ﻧﻜﺮده ﺑﺎﺷﺪ(. Test.txt .6را ﺑﺎز ﻛﻨﻴﺪ .ﺑﺎﻳﺪ ﻓﻘﻂ دادهﻫﺎي اﺻﻠﻲ را ﺑﺒﻴﻨﻴﺪ. .7دﺳﺘﻮر type test.txt:hidden.txtرا در cmdﺗﺎﻳﭗ ﻛﻨﻴﺪ .ﭘﻴﺎم ﺧﻄﺎ ﻧﻤﺎﻳﺶ داده ﻣﻲﺷﻮد. .8ﺑﺮاي اﻳﻨﻜﻪ ﻣﺤﺘﻮاي Trojan.exeرا ﺑﻪ Readme.txtاﻧﺘﻘﺎل دﻫﻴﺪ ،از دﺳﺘﻮر زﻳﺮ اﺳﺘﻔﺎده ﻛﻨﻴﺪ: C:\> type c:\Trojan.exe > c:\Readme.txt:Trojan.exe .9ﺑﺮاي اﺟﺮاي Trojan.exeدر ،Readme.txtاز دﺳﺘﻮر زﻳﺮ اﺳﺘﻔﺎده ﻛﻨﻴﺪ: C:\> start c:\Readme.txt:Trojan.exe .10ﺑﺮاي extractﻛﺮدن Trojan.exeاز Readme.txtاز دﺳﺘﻮر زﻳﺮ اﺳﺘﻔﺎده ﻛﻨﻴﺪ: C:\> cat c:\Readme.txt:Trojan.exe > Trojan.exe اﺑﺰارﻫﺎي ﻫﻚ ،Makestrm.exeﺑﺮﻧﺎﻣﻪاي اﺳﺖ ﻛﻪ دادهﻫﺎ را از ﻳﻚ ﻓﺎﻳﻞ ﺑﻪ ﻳﻚ alternate data streamﻛﻪ ﺑﻪ ﻓﺎﻳﻞ اﺻﻠﻲ ﻟﻴﻨﻚ اﺳﺖ ،ﻣﻨﺘﻘﻞ ﻣﻲﻛﻨﺪ.
ﻣﻘﺎﺑﻠﻪ ﺑﺎ NTFS Stream ﺑﺮاي ﺣﺬف ﻳﻚ ،stream fileاﺑﺘﺪا آن ﻓﺎﻳﻞ را ﺑﻪ ﭘﺎرﺗﻴﺸﻨﻲ ﻛﻪ داراي ﺳﻴﺴﺘﻢ ﻓﺎﻳﻞ FATﺑﺎﺷﺪ ﻛﭙﻲ ﻛﻨﻴﺪ و ﺳﭙﺲ دوﺑﺎره ﺑﻪ ﭘﺎرﺗﻴﺸﻦ NTFSﺑﺮﮔﺮداﻧﻴﺪ .زﻣﺎﻧﻴﻜﻪ ﻓﺎﻳﻠﻲ را ﺑﻪ ﭘﺎرﺗﻴﺸﻦ FATﺟﺎﺑﺠﺎ ﻣﻲﻛﻨﻴﺪ ،ﺧﺎﺻﻴﺖ stream ﺣﺬف ﻣﻲﺷﻮد ﺑﺮاي اﻳﻨﻜﻪ streamingﻳﻜﻲ از ﻗﺎﺑﻠﻴﺖﻫﺎي NTFSاﺳﺖ و ﺗﻨﻬﺎ ﺑﺎ اﻳﻦ ﺳﻴﺴﺘﻢ ﻓﺎﻳﻞ وﺟﻮد دارد. اﺑﺰارﻫﺎي ﻫﻚ ﺷﻤﺎ ﻣﻲﺗﻮاﻧﻴﺪ از LNS.exeﺑﺮاي ﺷﻨﺎﺳﺎﻳﻲ NTFS streamsاﺳﺘﻔﺎده ﻛﻨﻴﺪ .اﮔﺮ ﻓﺎﻳﻞ steamوﺟﻮد داﺷﺘﻪ ﺑﺎﺷﺪ ،اﻳﻦ ﺑﺮﻧﺎﻣﻪ ،آن را ﺷﻨﺎﺳﺎﻳﻲ ﻣﻲﻛﻨﺪ و ﻣﻜﺎن آن را ﮔﺰارش ﻣﻲدﻫﺪ.
82
ﺗﻜﻨﻮﻟﻮژيﻫﺎي Steganography ،Steganographyﻓﺮآﻳﻨﺪ ﻣﺨﻔﻲ ﻛﺮدن دادهﻫﺎ در ﻧﻮع دﻳﮕﺮي از ﻓﺎﻳﻞ ﻫﻤﭽﻮن ﻋﻜﺲ ﻳﺎ ﻓﺎﻳﻞ ﻣﺘﻨﻲ اﺳﺖ. ﻣﺤﺒﻮبﺗﺮﻳﻦ روش ﺑﺮاي ﻣﺨﻔﻲ ﻛﺮدن دادهﻫﺎ در ﻓﺎﻳﻞﻫﺎ ،اﺳﺘﻔﺎده از ﻋﻜﺲﻫﺎي ﮔﺮاﻓﻴﻜﻲ ﺑﻪ ﻋﻨﻮان ﻣﺤﻞ ﻣﺨﻔﻲ ﻛﺮدن اﺳﺖ .ﻫﻜﺮ ﻣﻲﺗﻮاﻧﺪ ﺑﺎ اﺳﺘﻔﺎده از ،steganographyﻫﺮ اﻃﻼﻋﺎﺗﻲ را داﺧﻞ ﻓﺎﻳﻞ ﮔﺮاﻓﻴﻜﻲ ﺟﺎﺳﺎزي ﻛﻨﺪ. اﺑﺰارﻫﺎي ﻫﻚ ،ImageHideﺑﺮﻧﺎﻣﻪ steganographyاﺳﺖ ﻛﻪ ﻣﻘﺎدﻳﺮ ﺑﺰرﮔﻲ از ﻣﺘﻦ را داﺧﻞ ﻋﻜﺲ ﻣﺨﻔﻲ ﻣﻲﻛﻨﺪ .ﺣﺘﻲ ﭘﺲ از اﺿﺎﻓﻪ ﻛﺮدن دادهﻫﺎ ،اﻧﺪازه ﻓﺎﻳﻞ اﻓﺰاﻳﺶ ﻧﻤﻲﻳﺎﺑﺪ .در ﺑﺮﻧﺎﻣﻪﻫﺎي ﮔﺮاﻓﻴﻜﻲ ﻣﻌﻤﻮﻟﻲ ،ﻋﻜﺲ ﺑﻪ ﻃﻮر ﻃﺒﻴﻌﻲ ﻧﺸﺎن داده ﻣﻲﺷﻮد .دادهﻫﺎ را داﺧﻞ ﺧﻮدش ﺑﺎرﮔﺬاري و ذﺧﻴﺮه ﻣﻲﻛﻨﺪ ﺑﻨﺎﺑﺮاﻳﻦ snifferﻫﺎي اﻳﻤﻴﻞ ،ﻧﻤﻲﺗﻮاﻧﻨﺪ آن را ﺗﺸﺨﻴﺺ دﻫﻨﺪ. ،Blindsideﺑﺮﻧﺎﻣﻪ دﺳﺘﻮري steganographyاﺳﺖ ﻛﻪ اﻃﻼﻋﺎت را داﺧﻞ ﻋﻜﺲﻫﺎي BMPﻣﺨﻔﻲ ﻣﻲﻛﻨﺪ. ،MP3Stegoاﻃﻼﻋﺎت را داﺧﻞ ﻓﺎﻳﻞﻫﺎي ﮔﺮاﻓﻴﻜﻲ ﻣﺨﻔﻲ ﻣﻲﻛﻨﺪ .دادهﻫﺎ ،ﻓﺸﺮده و رﻣﺰﮔﺬاري ﻣﻲﺷﻮﻧﺪ و ﺳﭙﺲ در MP3 bit streamﻣﺨﻔﻲ ﻣﻲﺷﻮﻧﺪ. ،Snowﺑﺮﻧﺎﻣﻪ whitespace steganographyاﺳﺖ ﻛﻪ ﭘﻴﺎم ﻫﺎ را در ﻣﺘﻦ ASCIIﻣﺨﻔﻲ ﻣﻲﻛﻨﺪ ﻛﻪ اﻳﻨﻜﺎر را ﺑﺎ اﺳﺘﻔﺎده از ﺿﻤﻴﻤﻪ ﻛﺮدن whitespaceﺑﻪ اﻧﺘﻬﺎي ﺧﻂ ﻫﺎ اﻧﺠﺎم ﻣﻲدﻫﺪ .از آﻧﺠﺎﺋﻴﻜﻪ whitespaceﻫﺎ در ﺑﺮﻧﺎﻣﻪﻫﺎي ﻣﺘﻨﻲ ﻗﺎﺑﻞ ﻣﺸﺎﻫﺪه ﻧﻴﺴﺘﻨﺪ ،ﭘﻴﺎم ﺑﻪ راﺣﺘﻲ ﻣﺨﻔﻲ ﻣﻲﺷﻮد .اﮔﺮ از رﻣﺰﮔﺬاري اﺳﺘﻔﺎده ﺷﻮد ،ﺣﺘﻲ در ﺻﻮرت ﺗﺸﺨﻴﺺ، ﭘﻴﺎم ﻗﺎﺑﻞ ﺧﻮاﻧﺪن ﻧﻴﺴﺖ. ،Camera/Shyﺑﺎ وﻳﻨﺪوز و IEﻛﺎر ﻣﻲﻛﻨﺪ و ﺑﻪ ﻛﺎرﺑﺮان اﺟﺎزه ﻣﻲدﻫﺪ ﻛﻪ اﻃﻼﻋﺎت ﺣﺴﺎس ﺧﻮد را داﺧﻞ ﻳﻚ ﻓﺎﻳﻞ ﻋﻜﺲ gifذﺧﻴﺮه ﻛﻨﻨﺪ. ،Masker Steganographyﺑﺮﻧﺎﻣﻪاي ﺑﺮاي رﻣﺰﮔﺬاري و ﻣﺨﻔﻲ ﻛﺮدن ﻓﺎﻳﻞﻫﺎ داﺧﻞ ﻓﺎﻳﻞ دﻳﮕﺮ اﺳﺖ. 83
،Stealth Filesﻓﺎﻳﻞﻫﺎي اﺟﺮاﻳﻲ را داﺧﻞ ﻓﺎﻳﻞﻫﺎي دﻳﮕﺮي ﻫﻤﭽﻮن PowerPoint ،Excel ،Wordو Acrobatادﻏﺎم ﻣﻲﻛﻨﺪ. :DCPPاﺑﺰاري ﺑﺮاي ﻣﺨﻔﻲ ﻛﺮدن ﻛﻞ ﻳﻚ ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ داﺧﻞ ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ دﻳﮕﺮ اﺳﺖ.
ﺑﺮﻧﺎﻣﻪﻫﺎي دﻳﮕﺮ ﻛﻪ ﺑﺮاي steganographyاﺳﺘﻔﺎده ﻣﻲﺷﻮﻧﺪ ﻋﺒﺎرﺗﻨﺪ از: ،wbStego ،Gifshuffle ،Pretty Good Envelop ،Steganos ،Steghide ،S- Tools ،Blindside ،Fort Knox .Video Steganography ،FoxHole ،Stegomagic ،StegaNote ،Cloak ،Hydan ،Data Stash ،OutGuess
ﺑﺮﺧﻲ از ﺑﺮﻧﺎﻣﻪﻫﺎ ﻣﻲﺗﻮاﻧﻨﺪ steganographyرا ﺷﻨﺎﺳﺎﻳﻲ ﻛﻨﻨﺪ ﻫﺮ ﭼﻨﺪ ﻛﻪ اﻧﺠﺎم آن ﺳﺨﺖ اﺳﺖ. اﺑﺰارﻫﺎي ﻣﻘﺎﺑﻠﻪ ،Stegdetectاﺑﺰاري ﺧﻮدﻛﺎر ﺑﺮاي ﺷﻨﺎﺳﺎﻳﻲ ﻣﺤﺘﻮاي steganographicدر ﺗﺼﺎوﻳﺮ اﺳﺖ و ﻣﻲﺗﻮاﻧﺪ روشﻫﺎي ﻣﺨﺘﻠﻒ Steganographyرا ﺑﺮاي ﺟﺎﺳﺎزي اﻃﻼﻋﺎت ﻣﺨﻔﻲ در ﺗﺼﺎوﻳﺮ ﺗﺸﺨﻴﺺ دﻫﺪ. ،Dskprobeاﺑﺰاري در CDوﻳﻨﺪوز 2000اﺳﺖ .ﻛﻪ ﻳﻚ اﺳﻜﻨﺮ ﺳﻄﺢ ﭘﺎﻳﻴﻦ ﻫﺎرد دﻳﺴﻚ اﺳﺖ و ﻣﻲﺗﻮاﻧﺪ steganographyرو ﺷﻨﺎﺳﺎﻳﻲ ﻛﻨﺪ.
ﭘﺎك ﻛﺮدن ردﭘﺎﻫﺎ و ﻣﺪارك زﻣﺎﻧﻴﻜﻪ ﻫﻜﺮ ﺗﻮاﻧﺴﺖ ﺑﻪ ﺳﻴﺴﺘﻤﻲ دﺳﺘﺮﺳﻲ ﭘﻴﺪا ﻛﻨﺪ ،ﺗﻼش ﺧﻮاﻫﺪ ﻛﺮد ﻛﻪ ردﭘﺎﻫﺎ را ﭘﺎك ﻛﻨﺪ ﺗﺎ از ﺷﻨﺎﺳﺎﻳﻲ ﺷﺪن ،در اﻣﺎن ﺑﻤﺎﻧﺪ .ﻫﻤﭽﻨﻴﻦ ﻣﻤﻜﻦ اﺳﺖ ﻛﻪ ﺑﺨﻮاﻫﺪ ﻣﺪارك ﺷﻨﺎﺳﺎﻳﻲ ﻳﺎ ﻓﻌﺎﻟﻴﺖﻫﺎي ﺧﻮد را ﺑﺮ روي ﺳﻴﺴﺘﻢ ﭘﺎك ﻛﻨﺪ .ﻣﻌﻤﻮﻻ ﻫﻜﺮﻫﺎ ﺗﻤﺎم ﭘﻴﻐﺎمﻫﺎي ﺧﻄﺎ ﻳﺎ اﻣﻨﻴﺘﻲ ﻛﻪ ﺛﺒﺖ ﻣﻲﺷﻮﻧﺪ را ﭘﺎك ﻣﻲﻛﻨﺪ ﺗﺎ از ﺷﻨﺎﺳﺎﻳﻲ ﺧﻮد ﻣﻤﺎﻧﻌﺖ ﺑﻪ ﻋﻤﻞ آورﻧﺪ.
84
ﻏﻴﺮ ﻓﻌﺎل ﻛﺮدن Auditing اوﻟﻴﻦ ﭼﻴﺰي ﻛﻪ ﻫﻜﺮ ﺑﻌﺪ از دﺳﺘﺮﺳﻲ ﺑﻪ ﺳﻴﺴﺘﻢ اﻧﺠﺎم ﻣﻲدﻫﺪ ،ﻏﻴﺮ ﻓﻌﺎل ﻛﺮدن auditingاﺳﺖauditing . وﻳﻨﺪوز ،رﺧﺪادﻫﺎي ﻣﺸﺨﺼﻲ را در ﻓﺎﻳﻞ logﻛﻪ در ﻗﺴﻤﺖ Windows Event Viewerﻗﺮار دارد ،ذﺧﻴﺮه ﻣﻲﻛﻨﺪ .اﻳﻦ رﺧﺪادﻫﺎ ﺷﺎﻣﻞ ورود ﺑﻪ ﺳﻴﺴﺘﻢ ،ﻳﺎ ﻳﻚ Event logاﺳﺖ .ﻣﺪﻳﺮ ﺳﻴﺴﺘﻢ ﻣﻲﺗﻮاﻧﺪ ﺳﻄﺢ اﻳﻦ ذﺧﻴﺮهﺳﺎزي رﺧﺪادﻫﺎ را اﻧﺘﺨﺎب ﻛﻨﺪ .ﻫﻜﺮ ﻣﻲﺧﻮاﻫﺪ ﻛﻪ ﺳﻄﺢ ﺛﺒﺖ رﺧﺪادﻫﺎ را ﻣﺸﺨﺺ ﻛﻨﺪ ﺗﺎ ﺑﺒﻴﻨﺪ آﻳﺎ ﻧﻴﺎزي ﺑﻪ ﭘﺎك ﻛﺮدن رﺧﺪادﻫﺎﻳﻲ ﻛﻪ ﺣﻀﻮر او را در ﺳﻴﺴﺘﻢ ﺛﺒﺖ ﻛﻨﺪ وﺟﻮد دارد ﻳﺎ ﻧﻪ. اﺑﺰارﻫﺎي ﻫﻚ ،AuditPolاﺑﺰاري اﺳﺖ ﻛﻪ ﻣﻲﺗﻮاﻧﺪ ﺑﻪ ﺻﻮرت دﺳﺘﻮري auditing ،را در وﻳﻨﺪوز ،ﻓﻌﺎل ﻳﺎ ﻏﻴﺮ ﻓﻌﺎل ﻛﻨﺪ .اﻳﻦ اﺑﺰار، ﻣﻲﺗﻮاﻧﺪ ﺳﻄﺢ ﺛﺒﺖ رﺧﺪادﻫﺎ را ﻛﻪ ﺗﻮﺳﻂ ﻣﺪﻳﺮ ﺳﻴﺴﺘﻢﻫﺎ ﺗﻌﻴﻴﻦ ﺷﺪه اﺳﺖ را ﻧﻴﺰ ﻣﺸﺨﺺ ﻛﻨﺪ.
ﭘﺎك ﻛﺮدن Event Log ﻫﻜﺮ ﻣﻲﺗﻮاﻧﺪ ﺑﻪ راﺣﺘﻲ ،رﻛﻮردﻫﺎي ﻣﻮﺟﻮد در Windows Event Viewerرا ﭘﺎك ﻛﻨﺪ .اﮔﺮ ﺗﻨﻬﺎ ﻳﻚ ﻳﺎ ﭼﻨﺪ رﻛﻮرد در اﻳﻦ ﻗﺴﻤﺖ وﺟﻮد داﺷﺘﻪ ﺑﺎﺷﺪ ،ﻣﺸﻜﻮك اﺳﺖ ﺑﺮاي اﻳﻨﻜﻪ ﻧﺸﺎن ﻣﻲدﻫﺪ رﺧﺪادﻫﺎي دﻳﮕﺮ ﭘﺎك ﺷﺪه اﺳﺖ. ﻫﻨﻮز ﻫﻢ ﻻزم اﺳﺖ ﻛﻪ ﭘﺲ از ﻏﻴﺮ ﻓﻌﺎل ﻛﺮدن ،auditing ﻗﺴﻤﺖ Event Viewerرا ﭘﺎك ﻛﻨﻴﺪ ﺑﺮاي اﻳﻨﻜﻪ ﺑﻌﺪ از اﺳﺘﻔﺎده از اﺑﺰار ،AuditPolرﺧﺪادي ﻣﺒﻨﻲ ﺑﺮ ﻏﻴﺮ ﻓﻌﺎل ﺷﺪن ،auditingدر اﻳﻦ ﻗﺴﻤﺖ ﺛﺒﺖ ﻣﻲﺷﻮد .ﺑﺮاي ﭘﺎك ﻛﺮدن ،event logاﺑﺰارﻫﺎي زﻳﺎدي وﺟﻮد دارد.
85
اﺑﺰارﻫﺎي ﻫﻚ ،Elsave.exeاﺑﺰار ﺳﺎدهاي ﺑﺮاي ﭘﺎك ﻛﺮدن event logاﺳﺖ .اﻳﻦ اﺑﺰار ﺑﻪ ﺻﻮرت ﺧﻂ دﺳﺘﻮري اﺳﺖ. ،WinZapperاﺑﺰاري اﺳﺖ ﻛﻪ ﻫﻜﺮ ﻣﻲﺗﻮاﻧﺪ ﺑﺮاي ﭘﺎك ﻛﺮدن رﻛﻮردﻫﺎي اﻧﺘﺨﺎﺑﻲ از رﺧﺪادﻫﺎ در security logوﻳﻨﺪوز ،2000ﺑﻪ ﻛﺎر ﺑﺒﺮد ،WinZapper .اﻃﻤﻴﻨﺎن ﻣﻲدﻫﺪ ﻛﻪ در ﻃﻮل اﺟﺮاي ﺑﺮﻧﺎﻣﻪ ،ﻫﻴﭻ رﺧﺪاد اﻣﻨﻴﺘﻲ ﺛﺒﺖ ﻧﻤﻲﺷﻮد. ،Evidence Eliminatorﻳﻚ ﺳﻴﺴﺘﻢ data cleaningﺑﺮاي ﻛﺎﻣﭙﻴﻮﺗﺮﻫﺎي وﻳﻨﺪوزي اﺳﺖ ﻛﻪ از ﻣﺨﻔﻲ ﺷﺪن ﻫﻤﻴﺸﮕﻲ دادهﻫﺎ در ﺳﻴﺴﺘﻢ ﺟﻠﻮﮔﻴﺮي ﻣﻲﻛﻨﺪ .اﻳﻦ ﻧﺮماﻓﺰار ،ﻗﺴﻤﺖﻫﺎي ،system files ،Internet cache ،Recycle bin temp foldersو ...را ﭘﺎك ﻣﻲﻛﻨﺪ ،Evidence Eliminator .ﻣﻲﺗﻮاﻧﺪ ﺗﻮﺳﻂ ﻫﻜﺮ ﺑﺮاي ﭘﺎك ﻛﺮدن ﺷﻮاﻫﺪ و ﻣﺪارك ﻫﻚ ﺳﻴﺴﺘﻢ ﻣﻮرد اﺳﺘﻔﺎده ﻗﺮار ﮔﻴﺮد. اﺑﺰارﻫﺎي دﻳﮕﺮي ﻧﻴﺰ ﺑﺮاي ﭘﺎك ﻛﺮدن ردﭘﺎﻫﺎ وﺟﻮد دارﻧﺪ ﻛﻪ ﻣﻬﻢﺗﺮﻳﻦ آﻧﻬﺎ ﻋﺒﺎرﺗﻨﺪ از: Traceless Tracks Eraser Pro Aromor ZeroTracks PhatBooster
86
• • • • •
ﻓﺼﻞ ﭘﻨﺠﻢ
Trojan, Backdoor, Virus, Worm
ﻣﻘﺪﻣﻪ ﺗﺮوﺟﺎنﻫﺎ و backdoorﻫﺎ دو روﺷﻲ ﻫﺴﺘﻨﺪ ﻛﻪ ﻫﻜﺮﻫﺎ ﻣﻲﺗﻮاﻧﻨﺪ از ﻃﺮﻳﻖ آﻧﻬﺎ وارد ﺳﻴﺴﺘﻤﻲ ﺑﺸﻮﻧﺪ و اﻧﻮاع ﻣﺨﺘﻠﻔﻲ دارﻧﺪ وﻟﻲ ﻫﻤﮕﻲ داراي ﻳﻚ ﻧﻘﻄﻪ ﻣﺸﺘﺮك ﻫﺴﺘﻨﺪ :ﺑﺎﻳﺪ ﺗﻮﺳﻂ ﺑﺮﻧﺎﻣﻪاي دﻳﮕﺮي ﻧﺼﺐ ﺷﻮﻧﺪ ﻳﺎ ﻛﺎرﺑﺮ ﺑﺮاي ﻧﺼﺐ آﻧﻬﺎ در ﺳﻴﺴﺘﻢ ،ﻣﺪاﺧﻠﻪ ﻛﻨﺪ .ﺗﺮوﺟﺎنﻫﺎ و backdoorﻫﺎ ،از اﺑﺰارﻫﺎي ﺧﻄﺮﻧﺎك در toolkitﻫﻜﺮ ﻗﺎﻧﻮﻧﻤﻨﺪ ﻫﺴﺘﻨﺪ ﻛﻪ ﺑﺎﻳﺪ ﺑﺮاي ﺗﺴﺖ اﻣﻨﻴﺖ ﻳﻚ ﺳﻴﺴﺘﻢ ﻳﺎ ﺷﺒﻜﻪ ﻣﻮرد اﺳﺘﻔﺎده ﻗﺮار ﮔﻴﺮﻧﺪ. وﻳﺮوسﻫﺎ و wormﻫﺎ ﻧﻴﺰ ﻣﻲﺗﻮاﻧﻨﺪ ﻣﺜﻞ ﺗﺮوﺟﺎنﻫﺎ و backdoorﻫﺎ ،ﺧﻄﺮﻧﺎك ﺑﺎﺷﻨﺪ .در ﺣﻘﻴﻘﺖ ،ﺑﺴﻴﺎري از وﻳﺮوسﻫﺎ ،ﺳﺒﺐ ﻓﻌﺎل ﺷﺪن ﺗﺮوﺟﺎن ﻣﻲﺷﻮﻧﺪ و ﻣﻲﺗﻮاﻧﻨﺪ ﺑﻪ ﺳﻴﺴﺘﻢ آﺳﻴﺐ ﺑﺮﺳﺎﻧﻨﺪ و ﺳﭙﺲ ،ﺑﺮاي ﻫﻜﺮbackdoor ، ﺑﺎز ﻛﻨﻨﺪ .اﻳﻦ ﻓﺼﻞ در ﻣﻮرد ﺷﺒﺎﻫﺖﻫﺎ و ﺗﻔﺎوتﻫﺎي ﺑﻴﻦ ﺗﺮوﺟﺎنﻫﺎbackdoor ،ﻫﺎ ،وﻳﺮوسﻫﺎ و wormﻫﺎ ﺻﺤﺒﺖ ﻣﻲﻛﻨﺪ .ﻫﻤﻪ اﻳﻦ اﺑﺰارﻫﺎ و ﻛﺪﻫﺎي ﻣﺨﺮب ،ﺑﺮاي ﻫﻜﺮﻫﺎي ﻗﺎﻧﻮﻧﻤﻨﺪ ،ﻣﻬﻢ ﻫﺴﺘﻨﺪ ﺑﺮاي اﻳﻨﻜﻪ ﻫﻜﺮﻫﺎ از اﻳﻦ اﺑﺰارﻫﺎ ﺑﺮاي ﺣﻤﻠﻪ ﺑﻪ ﺳﻴﺴﺘﻢﻫﺎ اﺳﺘﻔﺎده ﻣﻲﻛﻨﻨﺪ.
ﺗﺮوﺟﺎنﻫﺎ و backdoorﻫﺎ ،Backdoorﺑﺮﻧﺎﻣﻪ ﻳﺎ ﺑﺮﻧﺎﻣﻪﻫﺎي ﻣﺮﺗﺒﻄﻲ اﺳﺖ ﻛﻪ ﻫﻜﺮ آن را ﺑﺮ روي ﺳﻴﺴﺘﻢ ﻗﺮﺑﺎﻧﻲ ﻧﺼﺐ ﻣﻲﻛﻨﺪ ﺗﺎ ﺑﻌﺪا ﺑﺘﻮاﻧﺪ از ﻃﺮﻳﻖ آن ،وارد ﺳﻴﺴﺘﻢ ﺷﻮد .ﻫﺪف ،backdoorﺣﺬف ﺷﻮاﻫﺪ ﺣﻤﻠﻪ از ﻓﺎﻳﻞﻫﺎي logاﺳﺖ ﻳﺎ ﻣﻤﻜﻦ اﺳﺖ ﻫﺪف ،backdoorدﺳﺘﺮﺳﻲ ﻫﻜﺮ ﺑﻪ ﺳﻴﺴﺘﻢ ﺑﺼﻮرت ﻫﻤﻴﺸﮕﻲ ﺑﺎﺷﺪ؛ ﺣﺘﻲ اﮔﺮ ﺣﻤﻠﻪ ﺗﻮﺳﻂ ﻣﺪﻳﺮ ﺳﻴﺴﺘﻢ ﺗﺸﺨﻴﺺ داده ﺷﻮد و ﺟﻠﻮﮔﻴﺮي ﺷﻮد. ﻳﻜﻲ از راﻳﺞﺗﺮﻳﻦ ﺗﻜﻨﻴﻚﻫﺎي ﻣﺨﻔﻲ ﺳﺎزي backdoorدر ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ وﻳﻨﺪوز ،اﺿﺎﻓﻪ ﻛﺮدن ﺳﺮوﻳﺲ اﺳﺖ. ﻗﺒﻞ از ﻧﺼﺐ ﻳﻚ ،backdoorﻫﻜﺮ ﺑﺎﻳﺪ ﺳﻴﺴﺘﻢ را ﺑﺮرﺳﻲ ﻛﻨﺪ ﺗﺎ ﺳﺮوﻳﺲﻫﺎي در ﺣﺎل اﺟﺮا را ﭘﻴﺪا ﻛﻨﺪ .ﻫﻜﺮ ﻣﻲﺗﻮاﻧﺪ ﺳﺮوﻳﺲ ﺟﺪﻳﺪي را اﺿﺎﻓﻪ ﻛﻨﺪ و اﺳﻢ ﻏﻴﺮ ﻣﻬﻤﻲ ﺑﻪ آن ﺑﺪﻫﺪ ﻳﺎ از ﺳﺮوﻳﺴﻲ ﻛﻪ اﺻﻼ اﺳﺘﻔﺎده ﻧﻤﻲﺷﻮد و ﻏﻴﺮ ﻓﻌﺎل اﺳﺖ اﺳﺘﻔﺎده ﻛﻨﺪ. اﻳﻦ ﺗﻜﻨﻴﻚ ﺧﻮﺑﻲ اﺳﺖ ﺑﺮاي اﻳﻨﻜﻪ زﻣﺎﻧﻴﻜﻪ ﻫﻚ رخ ﻣﻲدﻫﺪ ،ﻣﻌﻤﻮﻻ ﻣﺪﻳﺮان ﺳﻴﺴﺘﻢﻫﺎ ﺑﻪ دﻧﺒﺎل رﺧﺪاد ﻋﺠﻴﺐ در ﺳﻴﺴﺘﻢ ﻫﺴﺘﻨﺪ و ﺳﺮوﻳﺲﻫﺎي ﻣﻮﺟﻮد را ﺑﺮرﺳﻲ ﻧﻤﻲﻛﻨﻨﺪ .ﺗﻜﻨﻴﻚ ،backdoorﺳﺎده و در ﻋﻴﻦ ﺣﺎل ﻛﺎرا اﺳﺖ: 88
ﻫﻜﺮ ﻣﻲﺗﻮاﻧﺪ ﺑﺎ ﻛﻤﺘﺮﻳﻦ ﺷﻮاﻫﺪ در logﻫﺎي ﺳﺮور ،وارد ﺳﻴﺴﺘﻢ ﺷﻮد .ﺳﺮوﻳﺴﻲ ﻛﻪ ﺑﻪ ﻋﻨﻮان backdoorﺷﺪه اﺳﺖ، اﺟﺎزه اﺳﺘﻔﺎده از ﺳﻴﺴﺘﻢ ﺑﺎ دﺳﺘﺮﺳﻲ ﺑﺎﻻ را ﺑﻪ ﻫﻜﺮ ﻣﻲدﻫﺪ. RATﻫﺎ ،ﻧﻮﻋﻲ از backdoorﻫﺎ ﻫﺴﺘﻨﺪ ﻛﻪ ﺑﺮاي ﻓﻌﺎل ﻛﺮدن ﻛﻨﺘﺮل از راه دور ﺑﺮ روي ﺳﻴﺴﺘﻢ ﻫﺪف اﺳﺘﻔﺎده ﻣﻲﺷﻮﻧﺪ و ﻣﻲﺗﻮاﻧﻨﺪ ﭘﻮرتﻫﺎ را ﺑﺮ روي ﻛﺎﻣﭙﻴﻮﺗﺮ ﻗﺮﺑﺎﻧﻲ ﺑﺎز ﻛﻨﻨﺪ .زﻣﺎﻧﻴﻜﻪ RATاﺟﺮا ﺷﺪ ،ﻣﺜﻞ ﻳﻚ ﻓﺎﻳﻞ اﺟﺮاﻳﻲ ﻋﻤﻞ ﻣﻲﻛﻨﺪ و ﺑﺎ ﻛﻠﻴﺪﻫﺎي رﺟﻴﺴﺘﺮي ﺧﺎﺻﻲ ﻛﻪ ﻣﺴﺌﻮل اﺟﺮاي ﺳﺮوﻳﺲﻫﺎ ﻫﺴﺘﻨﺪ ﺗﻌﺎﻣﻞ ﻣﻲﻛﻨﺪ و ﺑﻌﻀﻲ وﻗﺖﻫﺎ ﻫﻢ ﺳﺮوﻳﺲﻫﺎﻳﻲ را اﻳﺠﺎد ﻣﻲﻛﻨﺪ .ﺑﺮﺧﻼف backdoorﻫﺎي راﻳﺞRAT ،ﻫﺎ ﺧﻮد را داﺧﻞ ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ ﻗﺮﺑﺎﻧﻲ ﻛﭙﻲ ﻣﻲﻛﻨﻨﺪ و ﻫﻤﻴﺸﻪ ﺑﺎ دو ﻓﺎﻳﻞ ﻫﻤﺮاه ﻫﺴﺘﻨﺪ :ﻓﺎﻳﻞ ﻛﻼﻳﻨﺖ و ﻓﺎﻳﻞ ﺳﺮور .ﻓﺎﻳﻞ ﻛﻼﻳﻨﺖ ﺑﺮ روي ﻣﺎﺷﻴﻦ ﻫﺪف ﻧﺼﺐ ﻣﻲﺷﻮد و ﻓﺎﻳﻞ ﺳﺮور ،ﺗﻮﺳﻂ ﻫﻜﺮ ﺑﺮاي ﻛﻨﺘﺮل ﺳﻴﺴﺘﻢ ﻗﺮﺑﺎﻧﻲ اﺳﺘﻔﺎده ﻣﻲﺷﻮد.
ﺗﺮوﺟﺎن ﭼﻴﺴﺖ؟ ﺗﺮوﺟﺎن ،ﺑﺮﻧﺎﻣﻪ ﻣﺨﺮﺑﻲ اﺳﺖ ﻛﻪ ﺧﻮد را ﺑﻪ ﻋﻨﻮان ﺑﺮﻧﺎﻣﻪ ﺧﻮب ﻧﺸﺎن ﻣﻲدﻫﺪ .ﻣﻌﻤﻮﻻ ﺗﺮوﺟﺎنﻫﺎ ﻫﻤﺮاه ﺑﺎ ﺑﺮﻧﺎﻣﻪ دﻳﮕﺮ ﻳﺎ ﺑﺴﺘﻪ ﻧﺮماﻓﺰاري داﻧﻠﻮد ﻣﻲﺷﻮﻧﺪ و زﻣﺎﻧﻴﻜﻪ ﺑﺮ روي ﺳﻴﺴﺘﻤﻲ ﻧﺼﺐ ﺷﺪﻧﺪ ،ﻣﻲﺗﻮاﻧﻨﺪ ﺳﺒﺐ ﺳﺮﻗﺖ ﻳﺎ از دﺳﺖ دادن اﻃﻼﻋﺎت ،ﻛﻨﺪي ﻳﺎ اﺧﺘﻼل ﺳﻴﺴﺘﻢ ﺷﻮﻧﺪ .ﻫﻤﭽﻨﻴﻦ ﺑﻪ ﻋﻨﻮان آﻏﺎز ﺣﻤﻼت دﻳﮕﺮي ﻫﻤﭽﻮن DDOSﻣﻮرد اﺳﺘﻔﺎده ﻗﺮار ﮔﻴﺮﻧﺪ .ﺑﺴﻴﺎري از ﺗﺮوﺟﺎنﻫﺎ ﺑﺮاي دﺳﺘﻜﺎري دادهﻫﺎ در ﺳﻴﺴﺘﻢ ﻗﺮﺑﺎﻧﻲ ،ﻣﺪﻳﺮﻳﺖ ﭘﺮدازشﻫﺎ ،اﺟﺮاي از راه دور دﺳﺘﻮرات ،ﺗﻤﺎﺷﺎي ﺗﺼﺎوﻳﺮ ﺻﻔﺤﻪ ﻛﺎﻣﭙﻴﻮﺗﺮ ﻛﺎرﺑﺮ ،و رﻳﺴﺘﺎرت ﻳﺎ ﺧﺎﻣﻮش ﻛﺮدن ﻛﺎﻣﭙﻴﻮﺗﺮﻫﺎ اﺳﺘﻔﺎده ﻣﻲﺷﻮﻧﺪ.
ﺗﺮوﺟﺎنﻫﺎ در ﭘﺸﺖ ﺑﺮﻧﺎﻣﻪﻫﺎي دﻳﮕﺮ ﻧﺼﺐ ﻣﻲﺷﻮﻧﺪ و ﻣﻌﻤﻮﻻ ﺑﺪون اﻃﻼع ﻛﺎرﺑﺮ ،ﺑﺮ روي ﺳﻴﺴﺘﻢ ﻧﺼﺐ ﻣﻲﺷﻮﻧﺪ. ﺗﺮوﺟﺎن ﺑﻪ روشﻫﺎي ﻣﺨﺘﻠﻔﻲ ﺑﻪ ﺳﻴﺴﺘﻢ ﻗﺮﺑﺎﻧﻲ ارﺳﺎل ﻣﻲﺷﻮد :ﺑﻪ ﻋﻨﻮان ﻳﻚ ﭘﻴﻮﺳﺖ ﺑﺮاي ﭘﻴﺎم ،IRC ،ﻳﺎ اﺷﺘﺮاك ﻓﺎﻳﻞ .ﺑﺴﻴﺎري از ﺑﺮﻧﺎﻣﻪﻫﺎي ﺟﻌﻠﻲ ،ﺧﻮد را ﺑﻪ ﻋﻨﻮان ﻧﺮماﻓﺰارﻫﺎي ﻗﺎﻧﻮﻧﻲ ،اﺑﺰارﻫﺎي ﺣﺬف ،spywareﺑﺮﻧﺎﻣﻪﻫﺎي 89
ﺑﻬﻴﻨﻪﺳﺎزي ﺳﻴﺴﺘﻢ ،ﻣﺤﺎﻓﻆ ﺻﻔﺤﻪ ﻧﻤﺎﻳﺶ ،ﻣﻮﺳﻴﻘﻲ ،ﺗﺼﺎوﻳﺮ ،ﺑﺎزيﻫﺎ ،و وﻳﺪﺋﻮ واﻧﻤﻮد ﻣﻲﻛﻨﻨﺪ .ﺗﺒﻠﻴﻐﺎت ﺑﺮاي ﺑﺮﻧﺎﻣﻪﻫﺎي راﻳﮕﺎن ،ﻓﺎﻳﻞﻫﺎي ﻣﻮﺳﻴﻘﻲ ،ﻳﺎ ﻓﺎﻳﻞﻫﺎي وﻳﺪﺋﻮﻳﻲ ،ﻗﺮﺑﺎﻧﻲ را ﺑﺮاي ﻧﺼﺐ ﺑﺮﻧﺎﻣﻪ ﺗﺮوﺟﺎن ﺗﺮﻏﻴﺐ ﻣﻲﻛﻨﻨﺪ .اﻳﻦ ﺑﺮﻧﺎﻣﻪﻫﺎ ،دﺳﺘﺮﺳﻲ ﺳﻴﺴﺘﻤﻲ ﺑﺮ روي ﺳﻴﺴﺘﻢ ﻫﺪف دارﻧﺪ و ﻣﻲﺗﻮاﻧﻨﺪ ﻣﺨﺮب ﺑﺎﺷﻨﺪ .ﺟﺪول زﻳﺮ ،ﺑﺮﺧﻲ از ﺗﺮوﺟﺎنﻫﺎي راﻳﺞ ﺑﻪ ﻫﻤﺮاه ﺷﻤﺎره ﭘﻮرت آﻧﻬﺎ را ﻧﺸﺎن ﻣﻲدﻫﺪ. Protocol UDP UDP TCP TCP TCP TCP TCP
Port 31337 or 31338 2140 or 3150 12345 and 12346 12361 and 12362 20034 21544 3129, 40421, 40422, 40423, and 40426
Trojan BackOrifice Deep Throat NetBus Whack-a-mole NetBus 2 GirlFreind Masters Paradise
ﻛﺎﻧﺎلﻫﺎي overtو covertﭼﻴﺴﺖ؟ ﻛﺎﻧﺎل ،overtروش ﻃﺒﻴﻌﻲ و ﻗﺎﻧﻮﻧﻲ ارﺗﺒﺎط ﺑﺮﻧﺎﻣﻪﻫﺎ ﺑﺎ ﻳﻚ ﺳﻴﺴﺘﻢ ﻳﺎ ﺷﺒﻜﻪ ﻛﺎﻣﭙﻴﻮﺗﺮي اﺳﺖ .ﻛﺎﻧﺎل ،covertاز ﺑﺮﻧﺎﻣﻪﻫﺎ ﻳﺎ ﻣﺴﻴﺮﻫﺎي ارﺗﺒﺎﻃﻲ ﻛﻪ ﻣﻮرد ﻗﺼﺪ ﻧﻴﺴﺘﻨﺪ اﺳﺘﻔﺎده ﻣﻲﻛﻨﺪ. ﺗﺮوﺟﺎنﻫﺎ از ﻛﺎﻧﺎلﻫﺎي covertﺑﺮاي ارﺗﺒﺎط اﺳﺘﻔﺎده ﻣﻲﻛﻨﻨﺪ .ﺑﻌﻀﻲ از ﺗﺮوﺟﺎنﻫﺎي ﻛﻼﻳﻨﺖ از ﻛﺎﻧﺎلﻫﺎي covertﺑﺮاي ارﺳﺎل دﺳﺘﻮراﻟﻌﻤﻞﻫﺎ ﺑﻪ ﻋﻨﺼﺮ ﺳﺮور در ﺳﻴﺴﺘﻢ ﺑﻪ ﺧﻄﺮ اﻓﺘﺎده اﺳﺘﻔﺎده ﻣﻲﻛﻨﻨﺪ ﻛﻪ اﻳﻦ اﻣﺮ ﺳﺒﺐ ﻣﻲﺷﻮد ﻛﻪ ارﺗﺒﺎﻃﺎت ﺗﺮوﺟﺎن ﺑﻪ ﺳﺨﺘﻲ رﻣﺰﮔﺸﺎﻳﻲ و درك ﺷﻮﻧﺪ. ﻛﺎﻧﺎلﻫﺎي ،Covertﺑﺮ روي ﺗﻜﻨﻴﻜﻲ ﻛﻪ ﺗﺎﻧﻠﻴﻨﮓ ﻧﺎﻣﻴﺪه ﻣﻲﺷﻮد اﺗﻜﺎ ﻣﻲﻛﻨﺪ ﻛﻪ اﺟﺎزه ﻣﻲدﻫﺪ ﭘﺮوﺗﻜﻠﻲ از ﻃﺮﻳﻖ ﭘﺮوﺗﻜﻞ دﻳﮕﺮ ﺣﻤﻞ ﺷﻮد .ﻣﺜﻼ اﺳﺘﻔﺎده از ﭘﻮرت 80ﺑﺮاي .telnet
90
اﺑﺰارﻫﺎي ﻫﻚ ،Lokiﻳﻜﻲ از اﺑﺰارﻫﺎي ﻫﻚ اﺳﺖ ﻛﻪ دﺳﺘﺮﺳﻲ shellرا از ﻃﺮﻳﻖ ICMPﻣﻲدﻫﺪ و ﺷﻨﺎﺳﺎﻳﻲ آن را ﻧﺴﺒﺖ ﺑﻪ backdoorﻫﺎ ،ﺑﺴﻴﺎر دﺷﻮار ﻣﻲﺳﺎزد .ﻣﺠﻤﻮﻋﻪاي از ﺑﺴﺘﻪﻫﺎي ICMPاز ﻃﺮﻳﻖ ﺷﺒﻜﻪ ارﺳﺎل ﻣﻲﺷﻮﻧﺪ .ﻫﻜﺮ ،دﺳﺘﻮرات را از ﻃﺮﻳﻖ ﻛﻼﻳﻨﺖ Lokiارﺳﺎل ﻣﻲﻛﻨﺪ و آﻧﻬﺎ را روي ﺳﺮور اﺟﺮا ﻣﻲﻛﻨﺪ.
91
اﻧﻮاع ﺗﺮوﺟﺎنﻫﺎ ﺗﺮوﺟﺎنﻫﺎ ﻣﻲﺗﻮاﻧﻨﺪ ﺣﻤﻼت زﻳﺎدي را اﻧﺠﺎم دﻫﻨﺪ .ﺑﺮﺧﻲ از ﻣﻬﻢﺗﺮﻳﻦ اﻧﻮاع ﺗﺮوﺟﺎنﻫﺎ ﻋﺒﺎرﺗﻨﺪ از: •
:(RAT) Remote Access Trojansﺑﺮاي اﻳﺠﺎد دﺳﺘﺮﺳﻲ از راه دور ﺑﻪ ﺳﻴﺴﺘﻢ اﺳﺘﻔﺎده ﻣﻲﺷﻮد.
•
:Data-Sending Trojansﺑﺮاي ﻳﺎﻓﺘﻦ دادهﻫﺎ در ﺳﻴﺴﺘﻢ و ﺗﺤﻮﻳﻞ آن ﺑﻪ ﻫﻜﺮ اﺳﺘﻔﺎده ﻣﻲﺷﻮد.
•
:Destructive Trojansﺑﺮاي ﺣﺬف ﻳﺎ ﺧﺮاب ﻛﺮدن ﻓﺎﻳﻞﻫﺎ ﺑﺮ روي ﺳﻴﺴﺘﻢ اﺳﺘﻔﺎده ﻣﻲﺷﻮد.
•
:Denial of Service Trojansﺑﺮاي اﻧﺠﺎم ﺣﻤﻼت DoSاﺳﺘﻔﺎده ﻣﻲﺷﻮد.
•
:Proxy Trojansﺑﺮاي ﺗﺎﻧﻞ ﻛﺮدن ﺗﺮاﻓﻴﻚ ﻳﺎ اﺟﺮاي ﺣﻤﻼت ﻫﻜﺮ از ﻃﺮﻳﻖ ﺳﻴﺴﺘﻢ دﻳﮕﺮ اﺳﺘﻔﺎده ﻣﻲﺷﻮد.
•
:FTP Trojansﺑﺮاي اﻳﺠﺎد ﻳﻚ ﺳﺮور FTPﺑﺮاي ﻛﭙﻲ ﻓﺎﻳﻞﻫﺎي روي ﻳﻚ ﺳﻴﺴﺘﻢ اﺳﺘﻔﺎده ﻣﻲﺷﻮد.
•
:Security software disabler Trojansﺑﺮاي ﻣﺘﻮﻗﻒ ﻛﺮدن ﻧﺮماﻓﺰار آﻧﺘﻲ وﻳﺮوس اﺳﺘﻔﺎده ﻣﻲﺷﻮد.
ﺗﺮوﺟﺎنﻫﺎي Reverse-connectingﭼﮕﻮﻧﻪ ﻛﺎر ﻣﻲﻛﻨﻨﺪ؟ ﺗﺮوﺟﺎنﻫﺎي ،reverse-connectingاﺟﺎزه دﺳﺘﺮﺳﻲ ﻫﻜﺮ ﺑﻪ ﻳﻚ ﻣﺎﺷﻴﻦ ﻛﻪ در داﺧﻞ ﺷﺒﻜﻪ ﻗﺮار دارد را از ﺧﺎرج ﺷﺒﻜﻪ ﻓﺮاﻫﻢ ﻣﻲﻛﻨﺪ .ﻫﻜﺮ ﻣﻲﺗﻮاﻧﺪ ﻳﻚ ﺑﺮﻧﺎﻣﻪ ﺗﺮوﺟﺎن ﺳﺎده را روي ﺳﻴﺴﺘﻤﻲ در ﺷﺒﻜﻪ داﺧﻠﻲ ﻧﺼﺐ ﻛﻨﺪ ﻣﺜﻞ ﺳﺮور .reverse WWW shellدر ﺣﺎﻟﺖ ﻋﺎدي )ﻣﻌﻤﻮﻻ ﻫﺮ 60ﺛﺎﻧﻴﻪ( ،ﺳﺮور داﺧﻠﻲ ﺗﻼش ﻣﻲﻛﻨﺪ ﺗﺎ ﺑﻪ ﺳﻴﺴﺘﻢ اﺻﻠﻲ ﺧﺎرﺟﻲ دﺳﺘﺮﺳﻲ ﭘﻴﺪا ﻛﻨﺪ ﺗﺎ دﺳﺘﻮرات را ﺑﮕﻴﺮد .اﮔﺮ ﻫﻜﺮ ،ﭼﻴﺰي را در ﺳﻴﺴﺘﻢ اﺻﻠﻲ ﺗﺎﻳﭗ ﻛﺮد ،اﻳﻦ دﺳﺘﻮرات روي 92
ﺳﻴﺴﺘﻢ داﺧﻠﻲ ﺑﺎزﻳﺎﺑﻲ و اﺟﺮا ﻣﻲﺷﻮﻧﺪ ،Reverse WWW shell .از HTTPاﺳﺘﺎﻧﺪارد اﺳﺘﻔﺎده ﻣﻲﻛﻨﺪ .از آﻧﺠﺎﺋﻴﻜﻪ ﺷﻨﺎﺳﺎﻳﻲ آن دﺷﻮار اﺳﺖ ،ﺧﻄﺮﻧﺎك اﺳﺖ .ﻣﺸﺎﺑﻪ اﻳﻦ اﺳﺖ ﻛﻪ ﻛﻼﻳﻨﺖ ،از ﺷﺒﻜﻪ داﺧﻠﻲ ،وب را ﻣﺸﺎﻫﺪه ﻣﻲﻛﻨﺪ. اﺑﺰارﻫﺎي ﻫﻚ ،TROJ_QAZﺗﺮوﺟﺎﻧﻲ اﺳﺖ ﻛﻪ ﺑﺮﻧﺎﻣﻪ notepad.exeرا ﺑﻪ note.comﺗﻐﻴﻴﺮ ﻧﺎم ﻣﻲدﻫﺪ و ﺳﭙﺲ آن را ﺑﻪ ﻋﻨﻮان notpad.exeﺑﻪ ﭘﻮﺷﻪ وﻳﻨﺪوز ﻛﭙﻲ ﻣﻲﻛﻨﺪ .اﻳﻦ اﻣﺮ ﻣﻮﺟﺐ ﻣﻲﺷﻮد ﻛﻪ ﻫﺮ وﻗﺖ ﻛﻪ ﻛﺎرﺑﺮ ﺑﺮﻧﺎﻣﻪ Notepadرا اﺟﺮا ﻣﻲﻛﻨﺪ ،اﻳﻦ ﺗﺮوﺟﺎن اﺟﺮا ﺷﻮد .ﻫﻤﭽﻨﻴﻦ داراي backdoorاﺳﺖ ﻛﻪ ﺑﺮاي اﺗﺼﺎل و ﻛﻨﺘﺮل ﻛﺎﻣﭙﻴﻮﺗﺮ ﺑﺎ اﺳﺘﻔﺎده از ﭘﻮرت 7597اﺳﺘﻔﺎده ﻣﻲﺷﻮد .ﻫﻤﭽﻨﻴﻦ ،TROJ_QAZ ،ﺑﺮ روي رﺟﻴﺴﺘﺮي اﺛﺮ ﻣﻲﮔﺬارد ﺗﺎ ﻫﺮ وﻗﺖ ﻛﻪ وﻳﻨﺪوز ﺷﺮوع ﺷﺪ، اﻳﻦ ﺗﺮوﺟﺎن ﻫﻢ ﺑﺎرﮔﺬاري ﺷﻮد. ،Tiniﻳﻚ ﺗﺮوﺟﺎن و backdoorﺑﺴﻴﺎر ﺳﺎده و ﻛﻮﭼﻚ ﺑﺮاي ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ وﻳﻨﺪوز اﺳﺖ .ﺑﺮ روي ﭘﻮرت 7777ﮔﻮش ﻣﻲدﻫﺪ و اﺟﺎزه دﺳﺘﺮﺳﻲ راه دور ﻫﻜﺮ ﺑﻪ Cmdﺳﻴﺴﺘﻢ ﻫﺪف را ﻣﻲدﻫﺪ .ﺑﺮاي اﺗﺼﺎل ﺑﻪ ،Tini Serverﻫﻜﺮ ﺑﺎﻳﺪ ﺑﻪ ﭘﻮرت telnet ،7777ﻛﻨﺪ. ،iCmdﻣﺸﺎﺑﻪ tiniاﺳﺖ ﺑﺎ اﻳﻦ ﺗﻔﺎوت ﻛﻪ اﺟﺎزه ﭼﻨﺪﻳﻦ ارﺗﺒﺎط را ﻣﻲدﻫﺪ و ﻧﻴﺰ ﺷﻤﺎ ﻣﻲﺗﻮاﻧﻴﺪ ﭘﺴﻮرد ﺳﺖ ﻛﻨﻴﺪ. ،Proxy Server Trojanزﻣﺎﻧﻴﻜﻪ ﻛﺎﻣﭙﻴﻮﺗﺮي را آﻟﻮده ﻣﻲﻛﻨﺪ ،از آن ﺑﻪ ﻋﻨﻮان ﭘﺮوﻛﺴﻲ ﺳﺮور اﺳﺘﻔﺎده ﻣﻲﻛﻨﺪ .ﻫﺰاران ﻛﺎﻣﭙﻴﻮﺗﺮ ﺑﺮ روي اﻳﻨﺘﺮﻧﺖ ﺑﺎ اﺳﺘﻔﺎده از اﻳﻦ ﺗﻜﻨﻴﻚ ،آﻟﻮده ﺷﺪهاﻧﺪ.
،Donald Dickﻳﻚ ﺗﺮوﺟﺎن و backdoorﺑﺮاي ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ وﻳﻨﺪوز اﺳﺖ ﻛﻪ اﺟﺎزه دﺳﺘﺮﺳﻲ ﻛﺎﻣﻞ ﺑﻪ ﻳﻚ ﺳﻴﺴﺘﻢ را از ﻃﺮﻳﻖ اﻳﻨﺘﺮﻧﺖ ﺑﺮاي ﻫﻜﺮ ﻓﺮاﻫﻢ ﻣﻲﺳﺎزد .ﻫﻜﺮ ﻣﻲﺗﻮاﻧﺪ ﺑﺮﻧﺎﻣﻪ را روي ﺳﻴﺴﺘﻢ ،ﺑﺨﻮاﻧﺪ ،ﺑﻨﻮﻳﺴﺪ ،ﻳﺎ اﺟﺮا ﻛﻨﺪ .اﻳﻦ ﺗﺮوﺟﺎن ،ﺷﺎﻣﻞ keyloggerو registery parserاﺳﺖ ﻛﻪ ﻣﻲﺗﻮاﻧﺪ ﻋﻤﻠﻴﺎﺗﻲ ﻫﻤﭽﻮن ﺑﺎز ﻳﺎ ﺑﺴﺘﻪ ﻛﺮدن CD-ROMرا اﻧﺠﺎم دﻫﺪ .ﺣﻤﻠﻪ ﻛﻨﻨﺪه ،از ﻛﻼﻳﻨﺖ ﺑﺮاي ارﺳﺎل دﺳﺘﻮرات ﺑﻪ ﭘﻮرتﻫﺎي از ﭘﻴﺶ ﺗﻌﻴﻴﻦ ﺷﺪه ﻗﺮﺑﺎﻧﻲ اﺳﺘﻔﺎده ﻣﻲﻛﻨﺪ ﭘﻮرتﻫﺎي ﭘﻴﺶ ﻓﺮض اﻳﻦ ﺗﺮوﺟﺎن 23476ﻳﺎ 23477ﻫﺴﺘﻨﺪ. ،SubServenﺗﺮوﺟﺎﻧﻲ اﺳﺖ ﻛﻪ زﻣﺎﻧﻴﻜﻪ ﻛﺎﻣﭙﻴﻮﺗﺮ آﻟﻮده ﺷﺪه ﺑﻪ اﻳﻨﺘﺮﻧﺖ ﻣﺘﺼﻞ ﻣﻲﺷﻮد ،ﺑﻪ ﻫﻜﺮ اﻃﻼع ﻣﻲدﻫﺪ و اﻃﻼﻋﺎﺗﻲ در ﻣﻮرد ﺳﻴﺴﺘﻢ را ﺑﻪ ﻫﻜﺮ ﻣﻲدﻫﺪ .اﻳﻦ اﻃﻼع رﺳﺎﻧﻲ ﻣﻲﺗﻮاﻧﺪ از ﻃﺮﻳﻖ ﺷﺒﻜﻪ ،IRCﺗﻮﺳﻂ ،ICQﻳﺎ ﺗﻮﺳﻂ اﻳﻤﻴﻞ اﻧﺠﺎم ﺷﻮد .اﻳﻦ ﺗﺮوﺟﺎن ﺳﺒﺐ ﻣﻲﺷﻮد ﻛﻪ ﺳﻴﺴﺘﻢ ﻛﻨﺪ ﺷﻮد و ﺑﺮ روي ﺳﻴﺴﺘﻢ آﻟﻮده ﺷﺪه ،ﭘﻴﻐﺎمﻫﺎي ﺧﻄﺎ ﺗﻮﻟﻴﺪ ﻣﻲﻛﻨﺪ.
93
،NetBusﺗﺮوﺟﺎﻧﻲ ﻣﺒﺘﻨﻲ ﺑﺮ وﻳﻨﺪوز اﺳﺖ ﻛﻪ ﻣﺸﺎﺑﻪ Donald Dickاﺳﺖ .ﻛﻠﻴﺪي ﺑﺎ ﻧﺎم NetBus Serverدر ﻣﺴﻴﺮ HKEY_CURRENT_USER
اﺿﺎﻓﻪ
ﻣﻲﻛﻨﺪ
و
ﻛﻠﻴﺪ
HKEY_CURRENT_USER\NetBus
Server\General\TCPPortرا ﺗﻐﻴﻴﺮ ﻣﻲ دﻫﺪ .اﮔﺮ NetBusﺑﺮاي ﺷﺮوع ﺧﻮدﻛﺎر ﺗﻨﻈﻴﻢ ﺷﺪه ﺑﺎﺷﺪ ،ورودي را در در ﻣﺴﻴﺮ HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServicesدر رﺟﻴﺴﺘﺮي و ﺑﺎ ﻧﺎم NetBus Serverاﺿﺎﻓﻪ ﻣﻲﻛﻨﺪ. ،BackOrifice 2000اﺑﺰار ﻣﺪﻳﺮﻳﺘﻲ از راه دور اﺳﺖ ﻛﻪ ﻫﻜﺮ ﻣﻲﺗﻮاﻧﺪ ﺑﺮاي ﻛﻨﺘﺮل ﻳﻚ ﺳﻴﺴﺘﻢ از ﻃﺮﻳﻖ ارﺗﺒﺎط TCP/IPﺑﺎ اﺳﺘﻔﺎده از ﻳﻚ اﻳﻨﺘﺮﻓﻴﺲ ﮔﺮاﻓﻴﻜﻲ اﺳﺘﻔﺎده ﻛﻨﺪ ،BackOrifice .در ﻟﻴﺴﺖ ﭘﺮدازشﻫﺎي در ﺣﺎل اﺟﺮا ﻧﺸﺎن داده ﻧﻤﻲﺷﻮد و ﺧﻮد را داﺧﻞ رﺟﻴﺴﺘﺮي ﻛﭙﻲ ﻣﻲﻛﻨﺪ ﺗﺎ زﻣﺎﻧﻴﻜﻪ ﻛﺎﻣﭙﻴﻮﺗﺮ ﺷﺮوع ﺑﻪ ﻛﺎر ﻛﺮد ،اﺟﺮا ﺷﻮد .اﻳﻦ ﺗﺮوﺟﺎن، ﻛﻠﻴﺪ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices را ﺗﻐﻴﻴﺮ ﻣﻲدﻫﺪPlug-in .ﻫﺎي اﻳﻦ ﺑﺮﻧﺎﻣﻪ ،ﻗﺎﺑﻠﻴﺘﻬﺎﻳﻲ را ﺑﻪ ﺑﺮﻧﺎﻣﻪ BackOrificeاﺿﺎﻓﻪ ﻣﻲﻛﻨﺪ ﻛﻪ ﺷﺎﻣﻞ رﻣﺰﮔﺬاري remote desktop ،3DESﺑﺎ ﻛﻨﺘﺮل ﻛﻴﺒﻮرد و ﻣﺎوس ،وﻳﺮاﻳﺶ رﺟﻴﺴﺘﺮي ﺑﻪ ﺻﻮرت ﮔﺮاﻓﻴﻜﻲ و از راه دور ،ارﺗﺒﺎﻃﺎت اﻣﻦ ﭘﺮوﺗﻜﻞﻫﺎي UDPو ،ICMPو . ... ،ComputerSpy Key Loggerﺑﺮﻧﺎﻣﻪاي اﺳﺖ ﻛﻪ ﻫﻜﺮ ﻣﻲﺗﻮاﻧﺪ ﺑﺮاي ﺿﺒﻂ ﻓﻌﺎﻟﻴﺘﻬﺎي ﻛﺎﻣﭙﻴﻮﺗﺮ روي ﻳﻚ ﺳﻴﺴﺘﻢ اﺳﺘﻔﺎده ﻛﻨﺪ از ﻗﺒﻴﻞ :وب ﺳﺎﻳﺖﻫﺎي ﻣﺸﺎﻫﺪه ﺷﺪه ،ﻻﮔﻴﻦﻫﺎ و ﭘﺴﻮردﻫﺎ ﺑﺮاي AIM ،AOL ،MSN ،ICQو Yahoo Messangerﻳﺎ .webmailﻫﻤﭽﻨﻴﻦ اﻳﻦ ﺑﺮﻧﺎﻣﻪ ﻣﻲﺗﻮاﻧﺪ در ﺑﺎزهﻫﺎي زﻣﺎﻧﻲ ﻣﺸﺨﺺ ﺷﺪه ،از ﺗﻤﺎم ﺻﻔﺤﻪ ﻛﺎﻣﭙﻴﻮﺗﺮ، ﻋﻜﺲ ﺑﮕﻴﺮد. ،Beastﺗﺮوﺟﺎﻧﻲ اﺳﺖ ﻛﻪ در ﺣﺎﻓﻈﻪاي ﻛﻪ ﺑﺮاي ﺳﺮوﻳﺲ WinLogon.exeاﺧﺘﺼﺎص ﻳﺎﻓﺘﻪ اﺳﺖ اﺟﺮا ﻣﻲﺷﻮد. زﻣﺎﻧﻴﻜﻪ ﻧﺼﺐ ﺷﺪ ،ﺑﺮﻧﺎﻣﻪ ﺧﻮد را داﺧﻞ Windows Explorerﻳﺎ Internet Explorerوارد ﻣﻲﻛﻨﺪ .ﻳﻜﻲ از ﻗﺎﺑﻠﻴﺖﻫﺎي ﺷﺎﺧﺺ اﻳﻦ ﺑﺮﻧﺎﻣﻪ اﻳﻦ اﺳﺖ ﻛﻪ all-in-oneاﺳﺖ ﻳﻌﻨﻲ اﻳﻨﻜﻪ ﻛﻼﻳﻨﺖ ،ﺳﺮور ،و وﻳﺮاﻳﺸﮕﺮ ﺳﺮور ﻫﻤﮕﻲ در ﻫﻤﺎن ﺑﺮﻧﺎﻣﻪ ذﺧﻴﺮه ﻣﻲﺷﻮﻧﺪ. ،CyberSpyﻳﻚ Telnet Trojanاﺳﺖ ﻛﻪ ﺧﻮد را داﺧﻞ داﻳﺮﻛﺘﻮري وﻳﻨﺪوز ﻛﭙﻲ ﻣﻲﻛﻨﺪ و در رﺟﻴﺴﺘﺮي ﺛﺒﺖ ﻣﻲﻛﻨﺪ ﺑﻨﺎﺑﺮاﻳﻦ ،ﻫﺮ زﻣﺎن ﻛﻪ ﺳﻴﺴﺘﻢ آﻟﻮده ،رﻳﺴﺘﺎرت ﻣﻲﺷﻮد ،اﺟﺮا ﻣﻲﺷﻮد .زﻣﺎﻧﻴﻜﻪ اﻧﺠﺎم ﺷﺪ ،اﻋﻼﻣﻲ را از ﻃﺮﻳﻖ اﻳﻤﻴﻞ ﻳﺎ ICQارﺳﺎل ﻣﻲﻛﻨﺪ و ﺳﭙﺲ ﺑﻪ ﭘﻮرتﻫﺎي TCP/IPﻛﻪ ﻗﺒﻼ ﻣﺸﺨﺺ ﺷﺪهاﻧﺪ ،ﮔﻮش ﻣﻲدﻫﺪ. ،SubRootﺗﺮوﺟﺎن ﻣﺪﻳﺮﻳﺘﻲ از راه دور اﺳﺖ ﻛﻪ ﻫﻜﺮ ﻣﻲﺗﻮاﻧﺪ ﺑﺮاي اﺗﺼﺎل ﺑﻪ ﻳﻚ ﺳﻴﺴﺘﻢ ﻗﺮﺑﺎﻧﻲ روي ﭘﻮرت 1700 اﺳﺘﻔﺎده ﻛﻨﺪ. ،LetMeRuleﺗﺮوﺟﺎن راه دور اﺳﺖ ﻛﻪ ﺑﺮاي ﮔﻮش دادن ﺑﻪ ﻫﺮ ﭘﻮرﺗﻲ روي ﺳﻴﺴﺘﻢ ﻫﺪف ﭘﻴﻜﺮﺑﻨﺪي ﻣﻲﺷﻮد .ﻛﻪ از Cmdﺑﺮاي ﻛﻨﺘﺮل ﺳﻴﺴﺘﻢ ﻫﺪف اﺳﺘﻔﺎده ﻣﻲﻛﻨﺪ .ﻣﻲﺗﻮاﻧﺪ ﻫﻤﻪ ﻓﺎﻳﻞﻫﺎﻳﻲ را در داﻳﺮﻛﺘﻮر ﻣﺸﺨﺺ ﭘﺎك ﻛﻨﺪ ،ﻓﺎﻳﻞﻫﺎ را در ﻛﺎﻣﭙﻴﻮﺗﺮ راه دور اﺟﺮا ﻛﻨﺪ ،ﻳﺎ رﺟﻴﺴﺘﺮي را ﻣﺸﺎﻫﺪه و ﺗﻐﻴﻴﺮ دﻫﺪ. 94
،Firekiller 2000ﺑﺮﻧﺎﻣﻪﻫﺎي آﻧﺘﻲ وﻳﺮوس و ﻓﺎﻳﺮوالﻫﺎ را ﻏﻴﺮﻓﻌﺎل ﻣﻲﻛﻨﺪ .ﺑﺮاي ﻧﻤﻮﻧﻪ ،اﮔﺮ آﻧﺘﻲ وﻳﺮوس ﻧﻮرﺗﻦ ﺑﺮ روي اﺳﻜﻦ ﺧﻮدﻛﺎر ﺑﺎﺷﺪ و ﻓﺎﻳﺮوال ATGuardﻓﻌﺎل ﺑﺎﺷﺪ ،اﻳﻦ ﺗﺮوﺟﺎن ،اﻳﻦ دو ﺑﺮﻧﺎﻣﻪ را ﻣﺘﻮﻗﻒ ﻣﻲﺳﺎزد و ﺑﺮاي اﺳﺘﻔﺎده ﻣﺠﺪد ،ﺑﺎﻳﺪ دوﺑﺎره ﻧﺼﺐ ﺷﻮﻧﺪ. ﺑﺮﻧﺎﻣﻪﻫﺎي ،Hard Drive Killer Proاﺟﺎزه ﺧﺮاب ﻛﺮدن ﻫﻤﻪ دادهﻫﺎ را ﺑﺮ روي ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞﻫﺎي وﻳﻨﺪوزي و DOS ﻣﻲدﻫﺪ .زﻣﺎﻧﻴﻜﻪ ﺑﺮﻧﺎﻣﻪ اﺟﺮا ﺷﺪ ،ﺗﻤﺎم ﻓﺎﻳﻞﻫﺎ را ﭘﺎك ﻣﻲﻛﻨﺪ و ﺳﻴﺴﺘﻢ را در ﻋﺮض ﭼﻨﺪ ﺛﺎﻧﻴﻪ رﻳﺴﺘﺎرت ﻣﻲﻛﻨﺪ .ﭘﺲ از رﻳﺴﺘﺎرت ،ﺗﻤﺎم ﻫﺎردﻫﺎﻳﻲ ﻛﻪ ﺑﻪ ﺳﻴﺴﺘﻢ ﻣﺘﺼﻞ ﺷﺪهاﻧﺪ )ﺑﺪون ﺗﻮﺟﻪ ﺑﻪ اﻧﺪازه آﻧﻬﺎ( ،در ﻋﺮض 1ﻳﺎ 2ﺛﺎﻧﻴﻪ ،ﻓﺮﻣﺖ ﻣﻲﺷﻮﻧﺪ ﺑﻪ ﻧﺤﻮي ﻛﻪ ﻗﺎﺑﻞ ﺑﺎزﻳﺎﺑﻲ ﻧﻴﺴﺘﻨﺪ. ﺑﺮﺧﻲ دﻳﮕﺮ از اﺑﺰارﻫﺎ ﻋﺒﺎرﺗﻨﺪ ازSatellite- ،Turkojan ،DownTroj ،Biorante RAT ،T2W ،Backdoor.Theef : ،HackerzRat ،SharK ،Rapid Hacker ،Poison Ivy ،Trojan.Hav-Rat ،DarkLabel B4 ،Yakoza ،RAT ،AccRat ،OD Client ،ProAgent ،Optix PRO ،VicSpy ،Criminal Rat Beta ،1337 Fun Trojan ،TYO ،VNC Trojan ،TinyFTPD ،ZombieRat ،ConsoleDevil ،SINner ،RubyRAT Public ،Mhacker-PS ،DaCryptic ،Dark Girl ،ProRat ،Troya ،Biohazard RAT ،Skiddie Rat ،DJI RAT ،Webcam Trojan .Hovdy.a ،PokerStealer.A ،Net-Devil
ﻧﺤﻮه ﻛﺎر ﺗﺮوﺟﺎن Netcat ،Netcatﺗﺮوﺟﺎﻧﻲ اﺳﺖ ﻛﻪ از اﻳﻨﺘﺮﻓﻴﺲ ﺧﻂ دﺳﺘﻮري ﺑﺮاي ﺑﺎز ﻛﺮدن ﭘﻮرتﻫﺎي TCPﻳﺎ UDPروي ﺳﻴﺴﺘﻢ ﻫﺪف اﺳﺘﻔﺎده ﻣﻲﻛﻨﺪ .ﺳﭙﺲ ﻫﻜﺮ ﻣﻲﺗﻮاﻧﺪ ﺑﻪ اﻳﻦ ﭘﻮرتﻫﺎ telnet ،ﻛﻨﺪ و دﺳﺘﺮﺳﻲ shellﺑﻪ ﺳﻴﺴﺘﻢ ﻫﺪف ﭘﻴﺪا ﻛﻨﺪ.
ﻧﺸﺎﻧﻪﻫﺎي ﺣﻤﻠﻪ ﺗﺮوﺟﺎن ﭼﻴﺴﺖ؟ رﻓﺘﺎر ﻏﻴﺮ ﻣﻌﻤﻮل ﺳﻴﺴﺘﻢ ،ﻣﻌﻤﻮﻻ ﻧﺸﺎﻧﻪاي از ﺣﻤﻠﻪ ﺗﺮوﺟﺎن اﺳﺖ .ﻋﻤﻠﻴﺎﺗﻲ از ﻗﺒﻴﻞ اﺟﺮاي ﺑﺮﻧﺎﻣﻪﻫﺎ ﺑﺪون دﺧﺎﻟﺖ ﻛﺎرﺑﺮ ،ﺑﺎز و ﺑﺴﺘﻪ ﺷﺪن ،CD-ROMﺗﻐﻴﻴﺮ در ﺗﺼﻮﻳﺮ backgroundﻳﺎ ،screen saverﻧﺸﺎن دادن وب ﺳﺎﻳﺖﻫﺎي ﻧﺎﺧﻮاﺳﺘﻪ ﺗﻮﺳﻂ ﺑﺮﻧﺎﻣﻪ ﻣﺮورﮔﺮ ،ﻧﺸﺎﻧﻪﻫﺎﻳﻲ از ﺣﻤﻠﻪ ﺗﺮوﺟﺎن اﺳﺖ .ﻫﺮ ﻋﻤﻠﻲ ﻛﻪ ﺑﺪون ﻣﺪاﺧﻠﻪ ﻛﺎرﺑﺮ اﻧﺠﺎم ﺷﻮد، ﻧﺸﺎﻧﻪاي از ﺣﻤﻠﻪ ﺗﺮوﺟﺎن اﺳﺖ. ﺑﺮﺧﻲ دﻳﮕﺮ از ﻋﻼﺋﻢ ﺣﻤﻠﻪ ﺗﺮوﺟﺎن ﻋﺒﺎرﺗﻨﺪ از: •
ﻓﺎﻳﻞﻫﺎﻳﻲ ﺑﺼﻮرت ﺧﻮدﻛﺎر از ﭘﺮﻳﻨﺘﺮ ،ﭘﺮﻳﻨﺖ ﮔﺮﻓﺘﻪ ﻣﻲﺷﻮﻧﺪ.
•
ﻛﻠﻴﺪﻫﺎي راﺳﺖ و ﭼﭗ ﻣﺎوس ،ﺑﺼﻮرت ﻣﻌﻜﻮس ﻛﺎر ﻣﻲﻛﻨﻨﺪ.
•
ﻧﺸﺎﻧﮕﺮ ﻣﺎوس ،ﻧﺎﭘﺪﻳﺪ ﻣﻲﺷﻮد. 95
•
ﻧﺸﺎﻧﮕﺮ ﻣﺎوس ﺟﺎﺑﺠﺎ ﻣﻲﺷﻮد.
•
دﻛﻤﻪ Startوﻳﻨﺪوز ﻧﺎﭘﺪﻳﺪ ﻣﻲﺷﻮد.
•
ﺷﺮﻛﺖ ISPﺑﻪ ﻛﺎرﺑﺮ اﻋﺘﺮاض ﻣﻲﻛﻨﺪ ﻛﻪ ﻛﺎﻣﭙﻴﻮﺗﺮش ،ﻋﻤﻠﻴﺎت IP scanningاﻧﺠﺎم ﻣﻲدﻫﺪ.
•
اﻓﺮادي ﻛﻪ ﺑﺎ ﻗﺮﺑﺎﻧﻲ ﭼﺖ ﻣﻲﻛﻨﻨﺪ ،اﻃﻼﻋﺎت ﺷﺨﺼﻲ زﻳﺎدي درﺑﺎره او ﻳﺎ ﻛﺎﻣﭙﻴﻮﺗﺮش ﻣﻲداﻧﻨﺪ.
•
ﻛﺎﻣﭙﻴﻮﺗﺮ ﺑﺼﻮرت ﺧﻮد ﺑﻪ ﺧﻮد ﺧﺎﻣﻮش ﻣﻲﺷﻮد.
•
ﻧﻮار ،taskbarﻧﺎﭘﺪﻳﺪ ﻣﻲﺷﻮد.
•
ﭘﺴﻮردﻫﺎي اﻛﺎﻧﺖﻫﺎ ﺗﻐﻴﻴﺮ ﻣﻲﻛﻨﻨﺪ ﻳﺎ اﺷﺨﺎص دﻳﮕﺮي ﻣﻲﺗﻮاﻧﻨﺪ ﺑﻪ اﻛﺎﻧﺖﻫﺎ دﺳﺘﺮﺳﻲ داﺷﺘﻪ ﺑﺎﺷﻨﺪ.
•
ﺧﺮﻳﺪﻫﺎي ﻋﺠﻴﺒﻲ در ﺻﻮرﺗﺤﺴﺎب ﻛﺎرت اﻋﺘﺒﺎري ﻣﺸﺎﻫﺪه ﻣﻲﺷﻮد.
•
ﻣﺎﻧﻴﺘﻮر ﻛﺎﻣﭙﻴﻮﺗﺮ ،ﺧﻮد ﺑﻪ ﺧﻮد ﺧﺎﻣﻮش و روﺷﻦ ﻣﻲﺷﻮد.
•
ﻣﻮدم ﺑﺼﻮرت ﺧﻮد ﺑﻪ ﺧﻮد ﺑﻪ اﻳﻨﺘﺮﻧﺖ ﻣﺘﺼﻞ ﻣﻲﺷﻮد.
•
ﻛﻠﻴﺪﻫﺎي Ctrl+Alt+Delﻛﺎر ﻧﻤﻲﻛﻨﻨﺪ.
•
وﻗﺘﻲ ﻛﺎﻣﭙﻴﻮﺗﺮ راهاﻧﺪازي ﻣﻲﺷﻮد ،ﭘﻴﻐﺎﻣﻲ ﻇﺎﻫﺮ ﻣﻲﺷﻮد ﻛﻪ ﻛﺎرﺑﺮ دﻳﮕﺮي ﺑﻪ ﺳﻴﺴﺘﻢ ﻣﺘﺼﻞ اﺳﺖ.
Wrappingﭼﻴﺴﺖ؟ Wrapperﻫﺎ ﻧﺮماﻓﺰارﻫﺎﻳﻲ ﻫﺴﺘﻨﺪ ﻛﻪ ﺑﺮاي ﺗﺤﻮﻳﻞ ﺗﺮوﺟﺎن ﻣﻮرد اﺳﺘﻔﺎده ﻗﺮار ﻣﻲﮔﻴﺮﻧﺪ .اﻳﻦ ﻧﺮماﻓﺰارﻫﺎ ،ﺗﺮوﺟﺎن را ﺑﻪ ﻳﻚ ﻓﺎﻳﻞ ﻣﻌﻤﻮﻟﻲ ﻣﻲﭼﺴﺒﺎﻧﻨﺪ .ﻫﺮ دوي اﻳﻦ ﻓﺎﻳﻞﻫﺎ داﺧﻞ ﻳﻚ ﻓﺎﻳﻞ اﺟﺮاﻳﻲ ﺗﺮﻛﻴﺐ ﻣﻲﺷﻮﻧﺪ و زﻣﺎﻧﻴﻜﻪ ﺑﺮﻧﺎﻣﻪ اﺟﺮا ﻣﻲﺷﻮد ،ﻧﺼﺐ ﻣﻲﺷﻮد .ﺑﻄﻮر ﻛﻠﻲ ،ﺑﺎزيﻫﺎ ﺑﻪ ﻋﻨﻮان wrapperﻫﺎ ﻣﻮرد اﺳﺘﻔﺎده ﻗﺮار ﻣﻲﮔﻴﺮﻧﺪ ﺑﺮاي اﻳﻨﻜﻪ زﻣﺎﻧﻴﻜﻪ ﺗﺮوﺟﺎن در ﺣﺎل ﻧﺼﺐ اﺳﺖ ﻛﺎرﺑﺮ را ﻣﺸﻐﻮل ﻣﻲﻛﻨﺪ .از اﻳﻦ رو ،زﻣﺎﻧﻴﻜﻪ ﺗﺮوﺟﺎن در ﺣﺎل ﻧﺼﺐ ﺑﺮ روي ﺳﻴﺴﺘﻢ اﺳﺖ، ﻛﺎرﺑﺮ ﻣﺘﻮﺟﻪ ﻛﻨﺪي ﺳﻴﺴﺘﻢ ﻧﻤﻲﺷﻮد و ﺗﻨﻬﺎ ﺑﺮﻧﺎﻣﻪ ﺧﻮد را ﻣﻲﺑﻴﻨﺪ ﻛﻪ در ﺣﺎل ﻧﺼﺐ اﺳﺖ.
96
اﺑﺰارﻫﺎي ﻫﻚ ،Graffitiﻳﻚ ﺑﺎزي اﻧﻴﻤﺸﻨﻲ اﺳﺖ ﻛﻪ ﻣﻲﺗﻮاﻧﺪ ﺑﺎ ﻳﻚ ﺗﺮوﺟﺎن ﺗﺮﻛﻴﺐ ﺷﻮد .اﻳﻦ ﺑﺎزي ،ﻛﺎرﺑﺮ را ﻣﺸﻐﻮل ﻧﮕﻪ ﻣﻲدارد ﺗﺎ ﺗﺮوﺟﺎن در ﭘﺸﺖ زﻣﻴﻨﻪ ﻧﺼﺐ ﺷﻮد .اﻳﻦ ﺑﺮﻧﺎﻣﻪ زﻣﺎﻧﻴﻜﻪ ﻛﺎﻣﭙﻴﻮﺗﺮ راهاﻧﺪازي ﺷﺪ ،اﺟﺮا ﻣﻲﺷﻮد و ﻛﺎﻣﭙﻴﻮﺗﺮ را ﻣﺸﻐﻮل ﻧﮕﻪ ﻣﻲدارد ﺗﺎ ﻣﺘﻮﺟﻪ ﻧﺼﺐ ﺗﺮوﺟﺎن ﻧﺸﻮد. ،RemoteByMailﻛﺎﻣﭙﻴﻮﺗﺮ ﻗﺮﺑﺎﻧﻲ را ﺑﺎ اﺳﺘﻔﺎده از اﻳﻤﻴﻞ ﻛﻨﺘﺮل ﻣﻲﻛﻨﺪ .ﺑﺎ ارﺳﺎل دﺳﺘﻮرات از ﻃﺮﻳﻖ اﻳﻤﻴﻞ ،ﻣﻲﺗﻮاﻧﺪ ﻓﺎﻳﻞﻫﺎ ﻳﺎ ﻓﻮﻟﺪرﻫﺎ را از ﻛﺎﻣﭙﻴﻮﺗﺮ ﻗﺮﺑﺎﻧﻲ ﺑﺎزﻳﺎﺑﻲ ﻛﻨﺪ.
،Silk Rope 2000ﻳﻚ wrapperاﺳﺖ ﻛﻪ BackOrifice serverو ﻫﺮ ﺑﺮﻧﺎﻣﻪ ﻣﺸﺨﺺ دﻳﮕﺮ را ﺑﺎ ﻫﻢ ﺗﺮﻛﻴﺐ ﻣﻲﻛﻨﺪ. ،EliTeWrapﺑﺮﻧﺎﻣﻪ wrapperﭘﻴﺸﺮﻓﺘﻪ ﺗﺤﺖ وﻳﻨﺪوز اﺳﺖ ﻛﻪ ﺑﺮاي ﻧﺼﺐ و اﺟﺮاﻳﻲ ﺑﺮﻧﺎﻣﻪﻫﺎ اﺳﺘﻔﺎده ﻣﻲﺷﻮد. ،EliTeWrapﻣﻲﺗﻮاﻧﺪ ﻳﻚ ﺑﺮﻧﺎﻣﻪ ﻧﺼﺒﻲ ﺑﺮاي ﻛﭙﻲ ﻓﺎﻳﻞﻫﺎي داﺧﻞ ﻳﻚ داﻳﺮﻛﺘﻮري و اﺟﺮاي ﺑﺮﻧﺎﻣﻪﻫﺎ ﻳﺎ ﻓﺎﻳﻞﻫﺎي دﺳﺘﻪاي اﺳﺘﻔﺎده ﺷﻮد. ،IconPlusﺑﺮﻧﺎﻣﻪاي ﺑﺮاي ﺗﺮﺟﻤﻪ آﻳﻜﻦﻫﺎ ﺑﻪ ﻓﺮﻣﺖﻫﺎي ﻣﺨﺘﻠﻒ اﺳﺖ .ﻫﻜﺮ ﻣﻲﺗﻮاﻧﺪ از اﻳﻦ ﺑﺮﻧﺎﻣﻪﻫﺎ ﺑﺮاي ﭘﻨﻬﺎن ﻛﺮدن ﻛﺪﻫﺎي ﻣﺨﺮب ﻳﺎ ﺗﺮوﺟﺎن اﺳﺘﻔﺎده ﻛﻨﺪ ﺑﻨﺎﺑﺮاﻳﻦ ،ﻛﺎرﺑﺮان ﻓﺮﻳﺐ ﻣﻲﺧﻮرﻧﺪ و آن را اﺟﺮا ﻣﻲﻛﻨﻨﺪ و ﮔﻤﺎن ﻣﻲﻛﻨﻨﺪ ﻛﻪ آن ﻳﻚ ﻓﺎﻳﻞ ﻣﻌﻤﻮﻟﻲ اﺳﺖ.
اﺑﺰارﻫﺎي ﺳﺎﺧﺖ ﺗﺮوﺟﺎن اﺑﺰارﻫﺎي زﻳﺎدي ﺑﺮاي ﺳﺎﺧﺖ ﺗﺮوﺟﺎن وﺟﻮد دارد ﻛﻪ ﺑﻪ ﻫﻜﺮﻫﺎ در ﺳﺎﺧﺖ ﺗﺮوﺟﺎن ﻣﻮرد ﻧﻈﺮﺷﺎن ﻛﻤﻚ ﻣﻲﻛﻨﺪ. اﻳﻦ اﺑﺰارﻫﺎ ﺑﻪ ﻫﻜﺮﻫﺎ ﺑﺮاي ﺳﺎﺧﺖ ﺗﺮوﺟﺎن ﺳﻔﺎرﺷﻲ ﺷﺪه ﻛﻤﻚ ﻣﻲﻛﻨﻨﺪ و اﮔﺮ ﺑﻪ درﺳﺘﻲ اﺳﺘﻔﺎده ﻧﺸﻮﻧﺪ ،ﺧﻄﺮﻧﺎك ﻣﻲﺷﻮﻧﺪ و ﻣﻲﺗﻮاﻧﻨﺪ آﺳﻴﺐ ﺑﺮﺳﺎﻧﻨﺪ .ﺗﺮوﺟﺎنﻫﺎﻳﻲ ﻛﻪ ﺑﺎ اﺳﺘﻔﺎده از اﻳﻦ اﺑﺰارﻫﺎ و ﺑﺼﻮرت ﺳﻔﺎرﺷﻲ ﺳﺎﺧﺘﻪ ﻣﻲﺷﻮﻧﺪ ﻳﻚ ﻣﺰﻳﺖ ﺑﺰرگ دارﻧﺪ و آن اﻳﻨﺴﺖ ﻛﻪ از دﺳﺖ ﻧﺮماﻓﺰارﻫﺎي آﻧﺘﻲ وﻳﺮوس ﻣﺨﻔﻲ ﻣﻲﻣﺎﻧﻨﺪ ﺑﺮاي اﻳﻨﻜﻪ ﺑﺎ ﻫﻴﭽﻜﺪام از signatureﻫﺎﻳﻲ ﻛﻪ در ﻧﺮماﻓﺰار آﻧﺘﻲ وﻳﺮوس وﺟﻮد دارﻧﺪ ،ﻣﺸﺎﺑﻪ ﻧﻴﺴﺘﻨﺪ. ﺑﺮﺧﻲ از اﺑﺰارﻫﺎي ﺳﺎﺧﺖ ﺗﺮوﺟﺎن ﻋﺒﺎرﺗﻨﺪ ازTrojan Horse Construction Kit ،Senna Spy Generetor : ،Progenic Mail Trojan Construction Kit ،v2.0و .Pandora’s Box 97
ﺗﻜﻨﻴﻚﻫﺎي ﻣﻘﺎﺑﻠﻪ ﺑﺎ ﺗﺮوﺟﺎنﻫﺎ ﭼﻴﺴﺖ؟ ﺑﺴﻴﺎري از ﻧﺮماﻓﺰارﻫﺎي آﻧﺘﻲ وﻳﺮوس ،ﻗﺎﺑﻠﻴﺘﻬﺎي آﻧﺘﻲ ﺗﺮوﺟﺎن و ﺗﺸﺨﻴﺺ spywareرا دارﻧﺪ .اﻳﻦ اﺑﺰارﻫﺎ ﻣﻲﺗﻮاﻧﻨﺪ در زﻣﺎن آﻏﺎز ﺑﻪ ﻛﺎر ﻛﺎﻣﭙﻴﻮﺗﺮ ،ﺑﺼﻮرت ﺧﻮدﻛﺎر دراﻳﻮﻫﺎ را اﺳﻜﻦ ﻛﻨﻨﺪ ﺗﺎ backdoorﻫﺎ و ﺗﺮوﺟﺎنﻫﺎ را ﺷﻨﺎﺳﺎﻳﻲ ﻛﻨﻨﺪ .زﻣﺎﻧﻴﻜﻪ ﺳﻴﺴﺘﻤﻲ آﻟﻮده ﺷﺪ ،ﭘﺎﻛﺴﺎزي آن ﺑﺴﻴﺎر دﺷﻮار ﻣﻲﺷﻮد اﻣﺎ ﺷﻤﺎ ﻣﻲﺗﻮاﻧﻴﺪ ﺑﺎ اﺑﺰارﻫﺎي ﺗﺠﺎري در دﺳﺘﺮس ،اﻳﻨﻜﺎر را اﻧﺠﺎم دﻫﻴﺪ. ﻣﻬﻢ اﺳﺖ ﻛﻪ ﺑﻪ ﺟﺎي اﺳﺘﻔﺎده از اﺑﺰارﻫﺎي راﻳﮕﺎن ،از ﺑﺮﻧﺎﻣﻪﻫﺎي ﺗﺠﺎري ﺑﺮاي ﭘﺎﻛﺴﺎزي ﻳﻚ ﺳﻴﺴﺘﻢ اﺳﺘﻔﺎده ﻛﻨﻴﺪ ﺑﺮاي اﻳﻨﻜﻪ ﺑﺴﻴﺎري از اﺑﺰارﻫﺎي راﻳﮕﺎن ،ﻣﻲﺗﻮاﻧﻨﺪ ﺳﻴﺴﺘﻢ را آﻟﻮده ﻛﻨﻨﺪ .ﻋﻼوه ﺑﺮ اﻳﻦ ،اﺑﺰارﻫﺎي ﻣﺎﻧﻴﺘﻮرﻳﻨﮓ ﭘﻮرت ،ﻣﻲﺗﻮاﻧﻨﺪ ﭘﻮرتﻫﺎﻳﻲ ﻛﻪ ﺑﺎز ﻫﺴﺘﻨﺪ ﻳﺎ ﻓﺎﻳﻞﻫﺎﻳﻲ ﻛﻪ ﺗﻐﻴﻴﺮ ﻳﺎﻓﺘﻪاﻧﺪ را ﺷﻨﺎﺳﺎﻳﻲ ﻛﻨﻨﺪ.
ﺗﻜﻨﻴﻚﻫﺎي ﮔﺮﻳﺰ از ﺗﺮوﺟﺎن ﻛﻠﻴﺪ ﺟﻠﻮﮔﻴﺮي از ﻧﺼﺐ ﺗﺮوﺟﺎنﻫﺎ و backdoorﻫﺎ اﻳﻨﺴﺖ ﻛﻪ ﺑﻪ ﻛﺎرﺑﺮان آﻣﻮزش دﻫﻴﺪ ﺗﺎ ﺑﺮﻧﺎﻣﻪﻫﺎ را از اﻳﻨﺘﺮﻧﺖ داﻧﻠﻮد ﻧﻜﻨﻨﺪ و ﺿﻤﺎﺋﻢ اﻳﻤﻴﻞﻫﺎﻳﻲ ﻛﻪ ﻓﺮﺳﺘﻨﺪه آن را ﻧﻤﻲﺷﻨﺎﺳﻨﺪ را ﺑﺎز ﻧﻜﻨﻨﺪ .ﺑﻪ ﻫﻤﻴﻦ دﻟﻴﻞ ،ﺑﺴﻴﺎري از ﻣﺪﻳﺮان ﺳﻴﺴﺘﻢﻫﺎ ،اﺟﺎزه ﻧﺼﺐ ﺑﺮﻧﺎﻣﻪ را ﺑﻪ ﻛﺎرﺑﺮان ﺧﻮد ﻧﻤﻲدﻫﻨﺪ.
98
ﭼﮕﻮﻧﻪ ﺗﺮوﺟﺎن را ﺷﻨﺎﺳﺎﻳﻲ ﻛﻨﻴﻢ؟ •
ﭘﻮرت را ﺑﺎ اﺳﺘﻔﺎده از اﺑﺰارﻫﺎﻳﻲ ﻫﻤﭽﻮن ،Fport ،Netstatو TCPViewاﺳﻜﻦ ﻛﻨﻴﺪ ﺗﺎ ﭘﻮرتﻫﺎي ﺑﺎز ﻣﺸﻜﻮك را ﭘﻴﺪا ﻛﻨﻴﺪ.
•
ﭘﺮدازشﻫﺎي در ﺣﺎل اﺟﺮا ﺑﺎ اﺳﺘﻔﺎده از Insider ،What's on my computer ،Process Viewerاﺳﻜﻦ ﻛﻨﻴﺪ ﺗﺎ ﭘﺮدازشﻫﺎي ﻣﺸﻜﻮك را ﺑﺒﻴﻨﻴﺪ.
•
ﺑﺎ اﺳﺘﻔﺎده از اﺑﺰارﻫﺎﻳﻲ ﻫﻤﭽﻮن What's on my computerو ،MS Configرﺟﻴﺴﺘﺮي را اﺳﻜﻦ ﻛﻨﻴﺪ ﺗﺎ وروديﻫﺎي ﻣﺸﻜﻮك را ﭘﻴﺪا ﻛﻨﻴﺪ.
•
ﻓﻌﺎﻟﻴﺖﻫﺎي ﻣﺸﻜﻮك ﺷﺒﻜﻪ را ﺑﺎ اﺳﺘﻔﺎده از Etherealاﺳﻜﻦ ﻛﻨﻴﺪ.
•
از Trojan scannerﻫﺎ ﺑﺮاي ﻳﺎﻓﺘﻦ ﺗﺮوﺟﺎنﻫﺎ اﺳﺘﻔﺎده ﻛﻨﻴﺪ.
اﺑﺰارﻫﺎي Port-Monitoring and Trojan-Detection ،Fportﺗﻤﺎم ﭘﻮرتﻫﺎي ﺑﺎز TCPو UDPرا ﻧﺸﺎن ﻣﻲدﻫﺪ .ﺷﻤﺎ ﻣﻲﺗﻮاﻧﻴﺪ از fportﺑﺮاي ﺷﻨﺎﺳﺎﻳﻲ ﭘﻮرتﻫﺎي ﺑﺎز و ﺑﺮﻧﺎﻣﻪﻫﺎي ﻣﺮﺑﻮط ﺑﻪ ﻫﺮ ﭘﻮرت اﺳﺘﻔﺎده ﻛﻨﻴﺪ. ،Dsniffﻣﺠﻤﻮﻋﻪاي از اﺑﺰارﻫﺎ اﺳﺖ ﻛﻪ ﺑﺮاي ﺑﺮرﺳﻲ ﺷﺒﻜﻪ و ﺗﺴﺖ ﻧﻔﻮذ اﺳﺘﻔﺎده ﻣﻲﺷﻮد،filesnarf ،Dsniff . ،urlsnarf ،msgsnarf ،mailsnarfو WebSpyﺷﺒﻜﻪ را ﺑﺼﻮرت ﭘﺴﻴﻮ ﻣﺎﻧﻴﺘﻮر ﻣﻲﻛﻨﻨﺪ ﺗﺎ دادهﻫﺎ ﻣﻬﻢ از ﻗﺒﻴﻞ ﭘﺴﻮردﻫﺎ ،اﻳﻤﻴﻞ ،و اﻧﺘﻘﺎﻻت ﻓﺎﻳﻞﻫﺎ را ﭘﻴﺪا ﻛﻨﺪ Sshmitm .و ،webmitmﺣﻤﻼت man-in-the-middleرا ﺑﺮاي ﻧﺸﺴﺖﻫﺎي SSHو HTTPﺑﺮ روي (HTTPS) SSLاﻧﺠﺎم ﻣﻲدﻫﻨﺪ. ،PrcViewﺑﺮﻧﺎﻣﻪ ﻣﺸﺎﻫﺪه ﭘﺮدازشﻫﺎ اﺳﺖ ﻛﻪ اﻃﻼﻋﺎت ﺟﺰﺋﻲ درﺑﺎره ﭘﺮدازشﻫﺎﻳﻲ ﻛﻪ در وﻳﻨﺪوز در ﺣﺎل اﺟﺮا ﻫﺴﺘﻨﺪ را ﻧﺸﺎن ﻣﻲدﻫﺪ ،PrcView .ﻧﺴﺨﻪ دﺳﺘﻮري اﺳﺖ ﻛﻪ ﻣﻲﺗﻮاﻧﻴﺪ ﺑﺮاي ﻧﻮﺷﺘﻦ اﺳﻜﺮﻳﭙﺖ اﺳﺘﻔﺎده ﻛﻨﻴﺪ ﺗﺎ ﺑﺒﻴﻨﻴﺪ آﻳﺎ ﭘﺮدازﺷﻲ در ﺣﺎل اﺟﺮا اﺳﺖ و ﻳﺎ آن را ﻣﺘﻮﻗﻒ ﺳﺎزﻳﺪ. ،Inziderاﺑﺰاري ﻣﻔﻴﺪ اﺳﺖ ﻛﻪ ﭘﺮدازشﻫﺎي وﻳﻨﺪوز و ﭘﻮرتﻫﺎﻳﻲ ﻛﻪ ﻫﺮ ﻛﺪام ﮔﻮش ﻣﻲدﻫﻨﺪ را ﻟﻴﺴﺖ ﻣﻲﻛﻨﺪ. ،Inziderﺑﺮﺧﻲ از ﺗﺮوﺟﺎنﻫﺎ را ﺷﻨﺎﺳﺎﻳﻲ ﻣﻲﻛﻨﺪ .ﺑﺮاي ﻧﻤﻮﻧﻪ ،BackOrifficeﺧﻮد را داﺧﻞ ﭘﺮدازشﻫﺎي دﻳﮕﺮ ﺗﺰرﻳﻖ ﻣﻲﻛﻨﺪ ﺑﻨﺎﺑﺮاﻳﻦ ،در Task Managerﺑﻪ ﻋﻨﻮان ﭘﺮدازش ﺟﺪاﮔﺎﻧﻪ ﻧﺸﺎن داده ﻧﻤﻲﺷﻮد اﻣﺎ ﭘﻮرﺗﻲ را ﺑﺎز ﻣﻲﻛﻨﺪ ﻛﻪ ﺑﻪ آن ﮔﻮش ﻣﻲدﻫﺪ. ،TCPViewﺑﺮﻧﺎﻣﻪ وﻳﻨﺪوزي اﺳﺖ ﻛﻪ ﻟﻴﺴﺖ ﺗﻤﺎم endpointﻫﺎي TCPو UDPرا در ﺳﻴﺴﺘﻢ ﻧﺸﺎن ﻣﻲدﻫﺪ از ﺟﻤﻠﻪ آدرسﻫﺎي ﻣﺤﻠﻲ و راه دور و وﺿﻌﻴﺖ ارﺗﺒﺎﻃﺎت. 99
،Tripwireﻳﻜﭙﺎرﭼﮕﻲ ﺳﻴﺴﺘﻢ را ﺑﺮرﺳﻲ ﻣﻲﻛﻨﺪ .از ﺗﻤﺎم ﻓﺎﻳﻞﻫﺎي ﻛﻠﻴﺪي ﺳﻴﺴﺘﻢ ﻳﺎ ﻫﺮ ﻓﺎﻳﻠﻲ ﻛﻪ ﺑﺎﻳﺪ ﻣﺎﻧﻴﺘﻮر ﺷﻮد، hashﻫﺎ را ﺑﺼﻮرت ﺧﻮدﻛﺎر ﻣﻲﺳﺎزد .ﻧﺮماﻓﺰار ،Tripwireﺑﺼﻮرت دورهاي آن ﻓﺎﻳﻞﻫﺎ را اﺳﻜﻦ ﻣﻲﻛﻨﺪ و اﻃﻼﻋﺎت را دوﺑﺎره ﻣﺤﺎﺳﺒﻪ ﻣﻲﻛﻨﺪ و ﺑﺮرﺳﻲ ﻣﻲﻛﻨﺪ ﻛﻪ آﻳﺎ اﻃﻼﻋﺎﺗﻲ ﺗﻐﻴﻴﺮ ﻛﺮده اﺳﺖ ﻳﺎ ﻧﻪ .و اﮔﺮ ﺗﻐﻴﻴﺮي ﺣﺎﺻﻞ ﺷﺪه ﺑﺎﺷﺪ ،ﭘﻴﻐﺎم ﻫﺸﺪاري ﻣﻲدﻫﺪ. ﺑﺮﺧﻲ دﻳﮕﺮ از اﺑﺰارﻫﺎ ﻋﺒﺎرﺗﻨﺪ ازHijack ،Autoruns ،What's Running ،Super System Helper ،CurrPorts : .Startup List ،This
ﺑﺮرﺳﻲ ﺳﻴﺴﺘﻢ ﻓﺎﻳﻞ ﺑﺮاي ﻣﻘﺎﺑﻠﻪ ﺑﺎ ﺗﺮوﺟﺎن وﻳﻨﺪوز ﺳﺮور ،2003داراي ﻗﺎﺑﻠﻴﺘﻲ ﺑﻪ ﻧﺎم (Windows File Protection) WFPاﺳﺖ ﻛﻪ از ﺟﺎﻳﮕﺰﻳﻨﻲ ﻓﺎﻳﻞﻫﺎي ﻣﺤﺎﻓﻈﺖ ﺷﺪه ﺟﻠﻮﮔﻴﺮي ﻣﻲﻛﻨﺪ .زﻣﺎﻧﻴﻜﻪ ﺗﻼﺷﻲ ﺑﺮاي ﻧﻮﺷﺘﻦ ﻓﺎﻳﻞ TTF ،OCX ،DLL ،SYSﻳﺎ EXE اﻧﺠﺎم ﻣﻲﺷﻮد ،WFP ،ﻳﻜﭙﺎرﭼﮕﻲ ﻓﺎﻳﻞ را ﺑﺮرﺳﻲ ﻣﻲﻛﻨﺪ .اﻳﻦ ﺳﺒﺐ ﻣﻲﺷﻮد ﻛﻪ ﻣﻄﻤﺌﻦ ﺷﻮﻳﻢ ﺗﻨﻬﺎ ﻓﺎﻳﻞﻫﺎي ﻣﻮرد ﺗﺎﺋﻴﺪ ﻣﺎﻳﻜﺮوﺳﺎﻓﺖ ﺑﺮاي ﺟﺎﻳﮕﺰﻳﻨﻲ ﻓﺎﻳﻞﻫﺎي ﺳﻴﺴﺘﻤﻲ اﺳﺘﻔﺎده ﻣﻲﺷﻮد. اﺑﺰاري دﻳﮕﺮي ﺑﻪ ﻧﺎم ،sigverifﺑﺮرﺳﻲ ﻣﻲﻛﻨﺪ ﻛﻪ ﻛﺪام ﻓﺎﻳﻞﻫﺎي ﻣﺎﻳﻜﺮوﺳﺎﻓﺖ ﺑﺼﻮرت دﻳﺠﻴﺘﺎﻟﻲ اﻣﻀﺎ ﺷﺪهاﻧﺪ. ﺑﺮاي اﺟﺮاي ،sigverifﻣﺮاﺣﻞ زﻳﺮ را اﻧﺠﺎم دﻫﻴﺪ: .1ﺑﺮ روي دﻛﻤﻪ Startﻛﻠﻴﻚ ﻛﻨﻴﺪ. .2ﺑﺮ روي Runﻛﻠﻴﺪ ﻛﻨﻴﺪ. .3دﺳﺘﻮر sigverifرا ﺗﺎﻳﭗ ﻛﻨﻴﺪ و ﺑﺮ روي startﻛﻠﻴﻚ ﻛﻨﻴﺪ .ﻧﺘﺎﻳﺞ ﻧﺸﺎن داده ﺧﻮاﻫﺪ ﺷﺪ. ،System File Checkerاﺑﺰار دﺳﺘﻮري دﻳﮕﺮي اﺳﺖ ﻛﻪ ﺑﺮرﺳﻲ ﻣﻲﻛﻨﺪ آﻳﺎ ﺗﺮوﺟﺎن ،ﻓﺎﻳﻠﻲ را ﺟﺎﻳﮕﺰﻳﻦ ﻛﺮده اﺳﺖ ﻳﺎ ﻧﻪ .اﮔﺮ اﻳﻦ ﺑﺮﻧﺎﻣﻪ ﺗﺸﺨﻴﺺ دﻫﺪ ﻛﻪ ﻓﺎﻳﻠﻲ ﺗﻐﻴﻴﺮ ﻛﺮده اﺳﺖ ،ﻓﺎﻳﻞ ﻣﻨﺎﺳﺐ را از ﭘﻮﺷﻪ Windows\system32\dllcacheﺑﺎزﻳﺎﺑﻲ ﻣﻲﻛﻨﺪ و overwriteﻣﻲﻛﻨﺪ .دﺳﺘﻮر اﺟﺮاي ،System File Checker ﺑﺼﻮرت sfc/scannowاﺳﺖ. ﺑﺮﺧﻲ از ﻧﺮماﻓﺰارﻫﺎي آﻧﺘﻲ ﺗﺮوﺟﺎن ﻋﺒﺎرﺗﻨﺪ از،XoftspySE ،Comodo BOClean ،TrojanHunter : .SPYWAREfighter ،Spyware Doctor
100
وﻳﺮوسﻫﺎ و wormﻫﺎ وﻳﺮوسﻫﺎ و wormﻫﺎ ﻣﻲﺗﻮاﻧﻨﺪ ﺑﺮاي آﻟﻮده ﻛﺮدن ﻳﻚ ﺳﻴﺴﺘﻢ و اﻳﺠﺎد ﺗﻐﻴﻴﺮات در آن ﺑﺮاي اﻳﺠﺎد دﺳﺘﺮﺳﻲ ﺑﺮاي ﻫﻜﺮ اﺳﺘﻔﺎده ﺷﻮﻧﺪ .ﺑﺴﻴﺎري از وﻳﺮوسﻫﺎ و wormﻫﺎ ،ﺗﺮوﺟﺎنﻫﺎ و backdoorﻫﺎ را دارﻧﺪ .در اﻳﻦ روش ،ﻳﻚ وﻳﺮوس ﻳﺎ ،wormﺣﺎﻣﻞ ﻫﺴﺘﻨﺪ ﻛﻪ ﻛﺪﻫﺎي ﻣﺨﺮب ﻫﻤﭽﻮن ﺗﺮوﺟﺎنﻫﺎ و backdoorﻫﺎ را از ﺳﻴﺴﺘﻤﻲ ﺑﻪ ﺳﻴﺴﺘﻢ دﻳﮕﺮي اﻧﺘﻘﺎل ﻣﻲدﻫﻨﺪ.
ﺗﻔﺎوت ﺑﻴﻦ وﻳﺮوس و worm ﺗﺸﺎﺑﻪ وﻳﺮوس و wormاﻳﻦ اﺳﺖ ﻛﻪ ﻫﺮ دو ﺟﺰ ﻧﺮماﻓﺰارﻫﺎي ﻣﺨﺮب ) (malwareﻫﺴﺘﻨﺪ .وﻳﺮوس ،ﺑﺮﻧﺎﻣﻪ اﺟﺮاﻳﻲ دﻳﮕﺮي را آﻟﻮده ﻣﻲﻛﻨﺪ و از اﻳﻦ ﺑﺮﻧﺎﻣﻪ ﺑﺮاي اﻧﺘﺸﺎر ﺧﻮد اﺳﺘﻔﺎده ﻣﻲﻛﻨﺪ .ﻛﺪ وﻳﺮوس داﺧﻞ ﺑﺮﻧﺎﻣﻪ ﺗﺰرﻳﻖ ﻣﻲﺷﻮد و زﻣﺎﻧﻴﻜﻪ ﺑﺮﻧﺎﻣﻪ اﺟﺮا ﻣﻲﺷﻮد ،اﻧﺘﺸﺎر ﻣﻲﻳﺎﺑﺪ .ﻣﺜﺎﻟﻲ از ﺑﺮﻧﺎﻣﻪﻫﺎي ﺣﺎﻣﻞ وﻳﺮوس ﻋﺒﺎرﺗﻨﺪ از :ﻣﺎﻛﺮوﻫﺎ ،ﺑﺎزيﻫﺎ ،ﺿﻤﺎﻳﻢ اﻳﻤﻴﻞ ،اﺳﻜﺮﻳﭙﺖﻫﺎي وﻳﮋوال ﺑﻴﺴﻴﻚ و اﻧﻴﻤﺸﻦﻫﺎ.
101
ﺑﺴﻴﺎري از وﻳﺮوس داراي دو ﻣﺮﺣﻠﻪ ﻫﺴﺘﻨﺪ :ﻣﺮﺣﻠﻪ آﻟﻮده ﺳﺎزي ) (Infectionو ﻣﺮﺣﻠﻪ ﺣﻤﻠﻪ ).(Attack ﺗﺼﻮﻳﺮ زﻳﺮ ﻃﺮز ﻛﺎر وﻳﺮوس در ﻣﺮﺣﻠﻪ آﻟﻮده ﺳﺎزي را ﻧﺸﺎن ﻣﻲدﻫﺪ ﻛﻪ ﻓﺎﻳﻞ EXEرا ﺑﺮاي آﻟﻮده ﻛﺮدن ﺑﺮﻧﺎﻣﻪﻫﺎ، ﺿﻤﻴﻤﻪ ﻣﻲﻛﻨﺪ:
در ﺗﺼﻮﻳﺮ زﻳﺮ ﻧﻴﺰ ﻛﻪ ﻣﺮﺑﻮط ﺑﻪ ﻣﺮﺣﻠﻪ ﺣﻤﻠﻪ اﺳﺖ ،ﻛﺎﻣﭙﻴﻮﺗﺮ ﺑﻪ دﻟﻴﻞ fragmentﺷﺪن ،ﺧﺎﻣﻮش ﻣﻲﺷﻮد:
102
ﻧﺸﺎﻧﻪﻫﺎي ﺣﻤﻠﻪ وﻳﺮوس ﻋﺒﺎرﺗﻨﺪ از: •
ﻓﺮآﻳﻨﺪﻫﺎ زﻣﺎن ﮔﻴﺮ ﻫﺴﺘﻨﺪ و ﻣﻨﺎﺑﻊ و زﻣﺎن ﺑﻴﺸﺘﺮي را ﺻﺮف ﻣﻲﻛﻨﻨﺪ
•
ﻣﺸﻜﻼت ﺧﺎص ﺳﺨﺖاﻓﺰاري
•
اﮔﺮ ﻟﻴﺒﻞ ﻳﻜﻲ از دارﻳﻮﻫﺎ ﺗﻐﻴﻴﺮ ﻛﻨﺪ
•
اﮔﺮ ﻛﺎﻣﭙﻴﻮﺗﺮ ﺷﻤﺎ ﻣﺮﺗﺒﺎ ﻫﻨﮓ ﻣﻲﻛﻨﺪ و ﭘﻴﻐﺎمﻫﺎي ﺧﻄﺎ ﻣﻲدﻫﺪ
•
زﻣﺎﻧﻴﻜﻪ ﺑﺮﻧﺎﻣﻪﻫﺎ در ﺣﺎل اﺟﺮا ﻫﺴﺘﻨﺪ ،ﻛﺎﻣﭙﻴﻮﺗﺮ ﺑﺴﻴﺎر ﻛﻨﺪ اﺳﺖ
•
ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ ﺑﺎﻻ ﻧﻤﻲآﻳﺪ
•
ﻓﺎﻳﻞﻫﺎ و ﻓﻮﻟﺪرﻫﺎ ﺑﺼﻮرت ﻧﺎﮔﻬﺎﻧﻲ ﻧﺎﭘﺪﻳﺪ ﻣﻲﺷﻮﻧﺪ ﻳﺎ ﻣﺤﺘﻮاي آﻧﻬﺎ ﺗﻐﻴﻴﺮ ﻣﻲﻛﻨﺪ
•
،Internet Explorerﻫﻨﮓ ﻣﻲﻛﻨﺪ
•
دوﺳﺖ ﺷﻤﺎ اﻋﻼم ﻣﻲﻛﻨﺪ ﻛﻪ ﭘﻴﺎﻣﻲ از ﺷﻤﺎ درﻳﺎﻓﺖ ﻛﺮده اﺳﺖ اﻣﺎ ﺷﻤﺎ ﻫﺮﮔﺰ ﻫﻤﭽﻴﻦ ﭘﻴﺎمﻫﺎ را ارﺳﺎل ﻧﻜﺮدهاﻳﺪ ،wormﻧﻮﻋﻲ وﻳﺮوس اﺳﺖ ﺑﺎ اﻳﻦ ﺗﻔﺎوت ﻛﻪ ﺧﻮد را ﻣﻨﺘﺸﺮ ﻣﻲﻛﻨﺪ ،worm .ﺧﻮد را ﺑﺼﻮرت ﺧﻮدﻛﺎر از
ﺳﻴﺴﺘﻤﻲ ﺑﻪ ﺳﻴﺴﺘﻢ دﻳﮕﺮ ﻣﻨﺘﺸﺮ ﻣﻲﻛﻨﺪ اﻣﺎ وﻳﺮوس ﺑﺮاي اﻧﺘﺸﺎر ﺧﻮد ﻧﻴﺎز ﺑﻪ ﺑﺮﻧﺎﻣﻪ دﻳﮕﺮي دارد .وﻳﺮوس و wormﻫﺮ دو ﺑﺪون داﻧﺶ ﻳﺎ اﻃﻼع ﻛﺎرﺑﺮ اﺟﺮا ﻣﻲﺷﻮﻧﺪ.
103
اﻧﻮاع وﻳﺮوس وﻳﺮوسﻫﺎ ﺑﺮ ﺣﺴﺐ دو ﻓﺎﻛﺘﻮر دﺳﺘﻪ ﺑﻨﺪي ﻣﻲﺷﻮﻧﺪ :ﭼﻪ ﭼﻴﺰي و ﭼﮕﻮﻧﻪ آﻟﻮده ﻣﻲﻛﻨﻨﺪ .وﻳﺮوس ﻣﻲﺗﻮاﻧﺪ ﻋﻨﺎﺻﺮ زﻳﺮ را در ﺳﻴﺴﺘﻢ آﻟﻮده ﻛﻨﺪ: •
ﺳﻜﺘﻮرﻫﺎي ﺳﻴﺴﺘﻢ
•
ﻓﺎﻳﻞﻫﺎ
•
ﻣﺎﻛﺮوﻫﺎ
•
ﻓﺎﻳﻞﻫﺎي ﺳﻴﺴﺘﻤﻲ ﻫﻤﭽﻮن DLLو INI
•
ﻛﻼﺳﺘﺮﻫﺎي دﻳﺴﻚ
•
ﻓﺎﻳﻞﻫﺎي دﺳﺘﻪاي )ﻓﺎﻳﻞﻫﺎي (BAT
•
ﻛﺪ ﻣﻨﺒﻊ )(Source code
ﭼﮕﻮﻧﻪ وﻳﺮوس ﮔﺴﺘﺮش ﻣﻲﻳﺎﺑﺪ و ﺳﻴﺴﺘﻢ را آﻟﻮده ﻣﻲﻛﻨﺪ وﻳﺮوسﻫﺎ ﺑﺮ ﺣﺴﺐ ﺗﻜﻨﻴﻚ آﻟﻮده ﺳﺎزي ﺧﻮد ﺑﻪ اﻧﻮاع زﻳﺮ دﺳﺘﻪ ﺑﻨﺪي ﻣﻲﺷﻮﻧﺪ: وﻳﺮوسﻫﺎي ) polymorphicﭼﻨﺪ رﻳﺨﺘﻲ( :اﻳﻦ وﻳﺮوسﻫﺎ ،ﻛﺪ را ﺑﻪ ﺷﻜﻞ دﻳﮕﺮي رﻣﺰﮔﺬاري ﻣﻲﻛﻨﻨﺪ و ﻣﻲﺗﻮاﻧﻨﺪ ﺑﻪ ﺷﻜﻞﻫﺎي ﻣﺨﺘﻠﻒ ﺗﻐﻴﻴﺮ ﻛﻨﻨﺪ ﺗﺎ از ﺷﻨﺎﺳﺎﻳﻲ ﺷﺪن ﺟﻠﻮﮔﻴﺮي ﻛﻨﻨﺪ. وﻳﺮوسﻫﺎي :Stealthاﻳﻨﻬﺎ ،وﻳﮋﮔﻲﻫﺎي ﻃﺒﻴﻌﻲ وﻳﺮوس را ﻣﺨﻔﻲ ﻣﻲﻛﻨﻨﺪ از ﻗﺒﻴﻞ ﺳﺎﻋﺖ و ﺗﺎرﻳﺦ اﺻﻠﻲ ﻓﺎﻳﻞ، ﺑﻨﺎﺑﺮاﻳﻦ از ﺷﻨﺎﺳﺎﻳﻲ وﻳﺮوس ﺑﻪ ﻋﻨﻮان ﻓﺎﻳﻞ ﺟﺪﻳﺪ در ﺳﻴﺴﺘﻢ ﺟﻠﻮﮔﻴﺮي ﻣﻲﻛﻨﻨﺪ. :Sparse infectorاﻳﻦ وﻳﺮوسﻫﺎ ،ﺗﻨﻬﺎ ﺑﻌﻀﻲ از ﺳﻴﺴﺘﻢﻫﺎ ﻳﺎ ﺑﺮﻧﺎﻣﻪﻫﺎ را آﻟﻮده ﻣﻲﻛﻨﻨﺪ.
وﻳﺮوسﻫﺎي :Armoredاﻳﻦ وﻳﺮوسﻫﺎ ﺑﺮاي ﺟﻠﻮﮔﻴﺮي از ﺷﻨﺎﺳﺎﻳﻲ ،رﻣﺰﮔﺬاري ﺷﺪهاﻧﺪ. 104
وﻳﺮوسﻫﺎي :Cavityاﻳﻦ وﻳﺮوسﻫﺎ ﺑﻪ ﻧﻮاﺣﻲ ﺧﺎﻟﻲ ﻓﺎﻳﻞﻫﺎ ﻣﻲﭼﺴﺒﺪ ﺑﻨﺎﺑﺮاﻳﻦ اﻧﺪازه ﻓﺎﻳﻞ را اﻓﺰاﻳﺶ ﻧﻤﻲدﻫﻨﺪ.
وﻳﺮوسﻫﺎي :Tunnelingاﻳﻦ وﻳﺮوسﻫﺎ ،از ﻃﺮﻳﻖ ﻳﻚ ﭘﺮوﺗﻜﻞ ﻣﺨﺘﻠﻒ ﻳﺎ رﻣﺰ ﺷﺪه ﺑﺮاي ﺟﻠﻮﮔﻴﺮي از ﺷﻨﺎﺳﺎﻳﻲ ﻳﺎ ﺑﺮاي ﻋﺒﻮر از ﻓﺎﻳﺮوال ارﺳﺎل ﻣﻲﺷﻮﻧﺪ. وﻳﺮوس ) Companionﻫﻤﺮاه( :اﻳﻦ وﻳﺮوسﻫﺎ ،ﺑﺮاي ﻫﺮ ﻓﺎﻳﻞ اﺟﺮاﻳﻲ ،ﻳﻚ ﻓﺎﻳﻞ ﻫﻤﺮاه ﻣﻲﺳﺎزﻧﺪ .ﺑﻨﺎﺑﺮاﻳﻦ ،ﻳﻚ وﻳﺮوس ،companionﻣﻤﻜﻦ اﺳﺖ ﺧﻮد را ﺑﺎ ﻧﺎم notepad.comذﺧﻴﺮه ﻛﻨﺪ و ﻫﺮ زﻣﺎن ﻛﻪ ﻛﺎرﺑﺮ ﺑﺮﻧﺎﻣﻪ notepad.exe را اﺟﺮا ﻛﺮد ،ﻛﺎﻣﭙﻴﻮﺗﺮ) notepad.com ،وﻳﺮوس( را اﺟﺮا ﻣﻲﻛﻨﺪ و ﺳﻴﺴﺘﻢ را آﻟﻮده ﻣﻲﻛﻨﺪ.
وﻳﺮوسﻫﺎي ) Camouflageاﺳﺘﺘﺎر( :اﻳﻦ وﻳﺮوسﻫﺎ ﺑﺮاي ﺑﺮﻧﺎﻣﻪﻫﺎي دﻳﮕﺮ ،ﻇﺎﻫﺮ ﻣﻲﺷﻮﻧﺪ. وﻳﺮوسﻫﺎي :Bootable CD-ROMاﻳﻦ وﻳﺮوسﻫﺎ ،زﻣﺎﻧﻴﻜﻪ ﻛﺎﻣﭙﻴﻮﺗﺮ از ﻃﺮﻳﻖ CD-ROMراهاﻧﺪازي ﻣﻲﺷﻮد، دادهﻫﺎي ﻫﺎرد دﻳﺴﻚ را ﺧﺮاب ﻣﻲﻛﻨﺪ .زﻣﺎﻧﻴﻜﻪ ﻛﺎﻣﭙﻴﻮﺗﺮ را ﺑﺎ اﺳﺘﻔﺎده از CD-ROMراهاﻧﺪازي ﻣﻲﻛﻨﻴﺪ ،ﺗﻤﺎم دادهﻫﺎ از ﺑﻴﻦ ﻣﻲروﻧﺪ .آﻧﺘﻲ وﻳﺮوس ﻧﻤﻲﺗﻮاﻧﺪ آن را ﻣﺘﻮﻗﻒ ﻛﻨﺪ ﺑﺮاي اﻳﻨﻜﻪ ﺳﻴﺴﺘﻢ از ﻃﺮﻳﻖ CD-ROMراهاﻧﺪازي ﺷﺪه اﺳﺖ.
105
وﻳﺮوسﻫﺎي NTFSو :Active Directoryاﻳﻦ وﻳﺮوسﻫﺎ ،ﺳﻴﺴﺘﻢ ﻓﺎﻳﻞ NTFSﻳﺎ Active Directoryرا ﺑﺮ روي ﺳﻴﺴﺘﻢﻫﺎي وﻳﻨﺪوزي ﻣﻮرد ﺣﻤﻠﻪ ﻗﺮار ﻣﻲدﻫﺪ.
ﻣﺜﺎﻟﻲ از ﻳﻚ وﻳﺮوس ﺳﺎده ﻳﻚ ﻓﺎﻳﻞ دﺳﺘﻪاي ) (batch fileﺑﻪ ﻧﺎم Game.batﺑﺎ ﻣﺘﻦ زﻳﺮ ﺑﺴﺎزﻳﺪ: @ echo off *Del c:\winnt\system32\*. *Del c:\winnt\*. ﺑﺎ اﺳﺘﻔﺎده از اﺑﺰار ،bat2comآن را ﺑﻪ Game.comﺗﻐﻴﻴﺮ دﻫﻴﺪ و آن را از ﻃﺮﻳﻖ اﻳﻤﻴﻞ ﺑﻪ ﻗﺮﺑﺎﻧﻲ ارﺳﺎل ﻛﻨﻴﺪ .زﻣﺎﻧﻴﻜﻪ ﻗﺮﺑﺎﻧﻲ آن را اﺟﺮا ﻛﻨﺪ ،ﺗﻤﺎم ﻓﺎﻳﻞﻫﺎي اﺻﻠﻲ ﻣﻮﺟﻮد در داﻳﺮﻛﺘﻮري WINNTرا ﭘﺎك ﻣﻲﻛﻨﺪ و وﻳﻨﺪوز ﻏﻴﺮ ﻗﺎﺑﻞ اﺳﺘﻔﺎده ﻣﻲﺷﻮد.
اﺑﺰارﻫﺎي ﺳﺎﺧﺖ ﺗﺮوﺟﺎن اﺑﺰارﻫﺎي زﻳﺎدي ﺑﺮاي ﺳﺎﺧﺖ وﻳﺮوس وﺟﻮد دارد .ﺑﺮﺧﻲ از اﻳﻦ اﺑﺰارﻫﺎ ﻋﺒﺎرﺗﻨﺪ از: Kefi's HTML Virus Construction Kit Virus Creation Laboratory v1.0 The Smeg Virus Construction Kit Rajaat's Tiny Flexible Mutator v1.1 Windows Virus Creation Kit v1.00
• • • • •
ﺗﻜﻨﻴﻚﻫﺎي دور زدن آﻧﺘﻲ وﻳﺮوس ﻫﻜﺮ ﻣﻲﺗﻮاﻧﺪ اﺳﻜﺮﻳﭙﺖ ﻳﺎ وﻳﺮوﺳﻲ ﺑﻨﻮﻳﺴﺪ ﻛﻪ ﺗﻮﺳﻂ ﻧﺮماﻓﺰار آﻧﺘﻲ وﻳﺮوس ﻗﺎﺑﻞ ﺷﻨﺎﺳﺎﻳﻲ ﻧﺒﺎﺷﺪ .ﺷﻨﺎﺳﺎﻳﻲ و ﭘﺎك ﻛﺮدن وﻳﺮوس ،ﺑﺮ اﺳﺎس اﻣﻀﺎي ﺑﺮﻧﺎﻣﻪ اﺳﺖ .ﺗﺎ زﻣﺎﻧﻴﻜﻪ وﻳﺮوس ﺷﻨﺎﺳﺎﻳﻲ ﻧﺸﻮد و ﺷﺮﻛﺖ ﺗﻮﻟﻴﺪ ﻛﻨﻨﺪه آﻧﺘﻲ وﻳﺮوس ،ﻧﺮماﻓﺰار را آﭘﺪﻳﺖ ﻧﻜﻨﺪ ،وﻳﺮوس ﺑﻪ ﺻﻮرت ﻧﺎﺷﻨﺎس ﺑﺎﻗﻲ ﻣﻲﻣﺎﻧﺪ .اﻳﻦ اﻣﺮ ﺳﺒﺐ ﻣﻲﺷﻮد ﻛﻪ ﻫﻜﺮ ﺑﺘﻮاﻧﺪ ﺑﺮاي ﻣﺪﺗﻲ از دﺳﺖ ﺷﻨﺎﺳﺎﻳﻲ و ﺣﺬف ﺗﻮﺳﻂ آﻧﺘﻲ وﻳﺮوس در اﻣﺎن ﺑﻤﺎﻧﺪ.
106
روشﻫﺎي ﺷﻨﺎﺳﺎﻳﻲ وﻳﺮوس ﺗﻜﻨﻴﻚﻫﺎي زﻳﺮ ﺑﺮاي ﺷﻨﺎﺳﺎﻳﻲ وﻳﺮوسﻫﺎ اﺳﺘﻔﺎده ﻣﻲﺷﻮﻧﺪ: •
اﺳﻜﻦ ﻛﺮدن
•
ﺑﺮرﺳﻲ ﻳﻜﭙﺎرﭼﮕﻲ ﺑﺎ checksumﻫﺎ
•
ﻣﺸﺎﻫﺪه ﺑﺮ ﻣﺒﻨﺎي اﻣﻀﺎي وﻳﺮس )(virus signature
ﻓﺮآﻳﻨﺪ ﺗﺸﺨﻴﺺ و ﺣﺬف وﻳﺮوس ﻋﺒﺎرﺗﻨﺪ از: .1ﺣﻤﻠﻪ وﻳﺮوس را ﺗﺸﺨﻴﺺ دﻫﻴﺪ .ﺗﻤﺎم رﻓﺘﺎرﻫﺎي ﻏﻴﺮ ﻋﺎدي ﻧﺸﺎن دﻫﻨﺪه وﻳﺮوس ﻧﻴﺴﺘﻨﺪ. .2ﭘﺮدازشﻫﺎ را ﺑﺎ اﺳﺘﻔﺎده از اﺑﺰارﻫﺎﻳﻲ ﻫﻤﭽﻮن ،netstat.exe ،fport.exe ،listdlls.exe ،handle.exeو pslist.exeردﮔﻴﺮي ﻛﻨﻴﺪ. .3ﺑﺎر وﻳﺮوس را ﺑﺎ ﺑﺮرﺳﻲ ﻓﺎﻳﻞﻫﺎي ﭘﺎك ﺷﺪه ،ﺟﺎﻳﮕﺰﻳﻦ ﺷﺪه ،و ﺗﻐﻴﻴﺮ ﻳﺎﻓﺘﻪ ﺗﺸﺨﻴﺺ دﻫﻴﺪ .ﻓﺎﻳﻞﻫﺎي ﺟﺪﻳﺪ، اﺗﺮﺑﻴﻮتﻫﺎي ﻓﺎﻳﻞ ﺗﻐﻴﻴﺮ داده ﺷﺪه را ﺑﺮرﺳﻲ ﻛﻨﻴﺪ. .4ﻣﺴﻴﺮ آﻟﻮده ﺳﺎزي آن را ﺑﺪﺳﺖ آورﻳﺪ و آن را اﻳﺰوﻟﻪ ﻛﻨﻴﺪ .ﺳﭙﺲ ،آﻧﺘﻲ وﻳﺮوسﺗﺎن را ﺑﻪ روز رﺳﺎﻧﻲ ﻛﻨﻴﺪ و ﺗﻤﺎم ﺳﻴﺴﺘﻢﻫﺎ را ﻣﺠﺪدا اﺳﻜﻦ ﻛﻨﻴﺪ.
ﺑﺎ ﺗﺎﻳﭗ ﻛﺪ زﻳﺮ در ﻳﻚ ﻓﺎﻳﻞ Notepadو ذﺧﻴﺮه آن ﺑﺎ ﻧﺎم ،EICAR.COMﻣﻲﺗﻮاﻧﻴﺪ ﻳﻚ وﻳﺮوس آزﻣﺎﻳﺸﻲ اﻳﺠﺎد ﻛﻨﻴﺪ .زﻣﺎﻧﻴﻜﻪ ﺑﺨﻮاﻫﻴﺪ آن را اﺟﺮا ﻳﺎ ﻛﭙﻲ ﻛﻨﻴﺪ ،ﺑﺎﻳﺪ آﻧﺘﻲ وﻳﺮوس ﺷﻤﺎ ﭘﻴﻐﺎم دﻫﺪ. *X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H
107
ﻓﺼﻞ ﺷﺸﻢ
Snifferﻫﺎ
ﻣﻘﺪﻣﻪ ،Snifferاﺑﺰاري ﺑﺮاي ﺑﺪﺳﺖ آوردن ﺑﺴﺘﻪ ﻳﺎ ﻓﺮﻳﻢ اﺳﺖ .ﺗﺮاﻓﻴﻚ ﺷﺒﻜﻪ را اﺳﺘﺮاق ﺳﻤﻊ ﻣﻲﻛﻨﺪ و آﻧﻬﺎ را ﺑﻪ ﺻﻮرت ﺧﻂ دﺳﺘﻮري ﻳﺎ ﮔﺮاﻓﻴﻜﻲ ﺑﻪ ﻫﻜﺮ ﻧﺸﺎن ﻣﻲدﻫﺪ .ﺑﻌﻀﻲ از snifferﻫﺎي ﭘﻴﺸﺮﻓﺘﻪ ،ﺑﺴﺘﻪﻫﺎ را اﺳﺘﺮاق ﺳﻤﻊ ﻣﻲﻛﻨﻨﺪ و ﻣﻲﺗﻮاﻧﻨﺪ دوﺑﺎره آﻧﻬﺎ را ﻛﻨﺎر ﻳﻜﺪﻳﮕﺮ ﻗﺮار دﻫﻨﺪ و ﻣﺘﻦ ﻳﺎ اﻳﻤﻴﻞ اﺻﻠﻲ را ﺗﺸﻜﻴﻞ دﻫﻨﺪ. Snifferﻫﺎ ﺑﺮاي ﺑﺪﺳﺖ آوردن ﺗﺮاﻓﻴﻚ ارﺳﺎل ﺷﺪه ﺑﻴﻦ دو ﺳﻴﺴﺘﻢ ﻣﻮرد اﺳﺘﻔﺎده ﻗﺮار ﻣﻲﮔﻴﺮﻧﺪ .ﺑﺴﺘﻪ ﺑﻪ ﻧﺤﻮه اﺳﺘﻔﺎده از snifferو ﻣﻌﻴﺎرﻫﺎي اﻣﻨﻴﺘﻲ ،ﻫﻜﺮ ﻣﻲﺗﻮاﻧﺪ از snifferﺑﺮاي ﻛﺸﻒ ﻧﺎمﻫﺎي ﻛﺎرﺑﺮي ،ﭘﺴﻮردﻫﺎ ،و دﻳﮕﺮ اﻃﻼﻋﺎت ﻣﺤﺮﻣﺎﻧﻪ ارﺳﺎل ﺷﺪه در ﺷﺒﻜﻪ ،اﺳﺘﻔﺎده ﻛﻨﺪ .ﺑﺴﻴﺎري از ﺣﻤﻼت ﻫﻚ و ﺑﺮﺧﻲ از اﺑﺰارﻫﺎي ﻫﻚ ،ﺑﺮاي ﺑﺪﺳﺖ آوردن اﻃﻼﻋﺎت ﻣﻬﻢ ﻓﺮﺳﺘﺎده ﺷﺪه از ﺳﻴﺴﺘﻢ ﻫﺪف ،ﻧﻴﺎز ﺑﻪ snifferدارﻧﺪ .در اﻳﻦ ﻓﺼﻞ در ﻣﻮرد ﻧﺤﻮه ﻛﺎر snifferﻫﺎ و ﺑﺮﺧﻲ از اﺑﺰارﻫﺎي راﻳﺞ snifferرا ﺗﻮﺿﻴﺢ ﺧﻮاﻫﻴﻢ داد.
ﭘﺮوﺗﻜﻞﻫﺎي ﻣﺴﺘﻌﺪ ﺑﺮاي اﺳﺘﺮاق ﺳﻤﻊ ﻧﺮماﻓﺰار ،snifferﺑﺮاي ﺑﺪﺳﺖ آوردن ﺑﺴﺘﻪﻫﺎﻳﻲ اﺳﺖ ﻛﻪ ﺑﺠﺎي ارﺳﺎل ﺑﻪ MAC addressﺳﻴﺴﺘﻢ ،ﺑﻪ MAC addressﻫﺪف ،ارﺳﺎل ﻣﻲﺷﻮﻧﺪ .اﻳﻦ ﻋﻤﻞ ،ﺣﺎﻟﺖ ﺑﻲﻗﺎﻋﺪه ) (promiscuous modeﻧﺎﻣﻴﺪه ﻣﻲﺷﻮد .در ﺣﺎﻟﺖ ﻃﺒﻴﻌﻲ، ﻳﻚ ﺳﻴﺴﺘﻢ ﺑﺮ روي ﺷﺒﻜﻪ ،ﺗﻨﻬﺎ ﺗﺮاﻓﻴﻜﻲ ﻛﻪ ﺑﻄﻮر ﻣﺴﺘﻘﻴﻢ ﺑﻪ آن MAC addressارﺳﺎل ﻣﻲﺷﻮد ،را ﻣﻲﺧﻮاﻧﺪ و ﭘﺎﺳﺦ ﻣﻲدﻫﺪ .در ﺣﺎﻟﺖ ﺑﻲﻗﺎﻋﺪه ) ،(promiscuous modeﺳﻴﺴﺘﻢ ﺗﻤﺎم ﺗﺮاﻓﻴﻚ را ﻣﻲﺧﻮاﻧﺪ و آﻧﻬﺎ را ﺑﺮاي ﭘﺮدازش ﺑﻪ snifferﻣﻲﻓﺮﺳﺘﺪ .ﺑﺎ ﻧﺼﺐ ﻧﺮماﻓﺰار دراﻳﻮر ﻣﺨﺼﻮص ،ﺣﺎﻟﺖ ﺑﻲﻗﺎﻋﺪه ) (promiscuous modeﺑﺮ روي ﻛﺎرت ﺷﺒﻜﻪ ﻓﻌﺎل ﻣﻲﺷﻮد .ﺑﺴﻴﺎري از اﺑﺰارﻫﺎي ﻫﻚ ﺑﺮاي اﺳﺘﺮاق ﺳﻤﻊ ،داراي دراﻳﻮر promiscuous-modeﺑﺮاي ﺗﺴﻬﻴﻞ اﻳﻦ ﻓﺮآﻳﻨﺪ ﻫﺴﺘﻨﺪ. ﭘﺮوﺗﻜﻞﻫﺎﻳﻲ ﻛﻪ دادهﻫﺎ را رﻣﺰﮔﺬاري ﻧﻤﻲﻛﻨﻨﺪ ،ﻣﺴﺘﻌﺪ sniffingﻫﺴﺘﻨﺪ .ﭘﺮوﺗﻜﻞﻫﺎﻳﻲ ﻫﻤﭽﻮن ،HTTP ،SNMP ،POP3و FTPﺑﺎ اﺳﺘﻔﺎده از ،snifferﻣﻲﺗﻮاﻧﻨﺪ ﺑﺪﺳﺖ آﻳﻨﺪ و ﺑﺮاي ﻫﻜﺮ ﻧﻤﺎﻳﺶ داده ﺷﻮﻧﺪ ﺗﺎ اﻃﻼﻋﺎت ﺑﺎ ارزﺷﻲ ﻫﻤﭽﻮن ﻧﺎمﻫﺎي ﻛﺎرﺑﺮي و ﭘﺴﻮردﻫﺎ را ﺟﻤﻊآوري ﻛﻨﺪ.
109
اﺑﺰارﻫﺎي ﻫﻚ ،Etherealﻳﻚ snifferراﻳﮕﺎن اﺳﺖ ﻛﻪ ﻣﻲﺗﻮاﻧﺪ از ﺷﺒﻜﻪﻫﺎي ﻛﺎﺑﻠﻲ ﻳﺎ واﻳﺮﻟﺲ ،ﺑﺴﺘﻪﻫﺎ را ﺑﺪﺳﺖ آورد .آﺧﺮﻳﻦ ﻧﺴﺨﻪ اﻳﻦ ﻧﺮماﻓﺰار ﺑﻪ WireSharkﺗﻐﻴﺮ ﻧﺎم ﻳﺎﻓﺘﻪ اﺳﺖ ،Ethereal .ﺑﺴﻴﺎر راﻳﺞ و ﻣﺤﺒﻮب اﺳﺖ ﺑﺮاي اﻳﻨﻜﻪ راﻳﮕﺎن اﺳﺖ اﻣﺎ ﻣﺸﻜﻼﺗﻲ ﻫﻢ دارد .ﺑﺮاي ﻛﺎرﺑﺮي ﻛﻪ آﻣﻮزش ﻧﺪﻳﺪه ،ﻧﻮﺷﺘﻦ ﻓﻴﻠﺘﺮ در اﻳﻦ ﻧﺮماﻓﺰار ﺑﺮاي ﺑﺪﺳﺖ آوردن اﻧﻮاع ﺧﺎﺻﻲ از ﺗﺮاﻓﻴﻚ دﺷﻮار اﺳﺖ. ،Snortﻳﻚ ﺳﻴﺴﺘﻢ ﺗﺸﺨﻴﺺ ﻧﻔﻮذ ) (IDSاﺳﺖ ﻛﻪ داراي ﻗﺎﺑﻠﻴﺖﻫﺎي اﺳﺘﺮاق ﺳﻤﻊ ﻧﻴﺰ ﻫﺴﺖ .و ﻣﻲﺗﻮاﻧﺪ ﺑﺮاي ﺷﻨﺎﺳﺎﻳﻲ اﻧﻮاع ﻣﺨﺘﻠﻒ ﺣﻤﻼت از ﻗﺒﻴﻞ ،buffer overflowﺣﻤﻼت Server Message Block (SMB) ،CGI ،probesو OS fingerprintingاﺳﺘﻔﺎده ﺷﻮد. ،WinDumpﻧﺴﺨﻪ وﻳﻨﺪوزي tcpdumpاﺳﺖ ﻛﻪ ﻧﺮماﻓﺰار آﻧﺎﻟﻴﺰ ﺷﺒﻜﻪ ﺑﺮاي ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ ﻳﻮﻧﻴﻜﺲ اﺳﺖ. ،WinDumpﻛﺎﻣﻼ ﺑﺎ tcpdumpﺳﺎزﮔﺎر اﺳﺖ و ﻣﻲﺗﻮاﻧﺪ ﺑﺮاي اﺳﺎس ruleﻫﺎي ﻣﺨﺘﻠﻒ ،ﺗﺮاﻓﻴﻚ ﺷﺒﻜﻪ را ﺗﺸﺨﻴﺺ دﻫﺪ و ذﺧﻴﺮه ﻛﻨﺪ. ،EtherPeekﻳﻚ ﻧﺮماﻓﺰار اﺳﺘﺮاق ﺳﻤﻊ ﻋﺎﻟﻲ ﺑﺮاي ﺷﺒﻜﻪﻫﺎي ﻛﺎﺑﻠﻲ اﺳﺖ ﻛﻪ داراي ﻗﺎﺑﻠﻴﺘﻬﺎي ﻓﻴﻠﺘﺮﻳﻨﮓ ﻗﻮي اﺳﺖ. آﺧﺮﻳﻦ ﻧﺴﺨﻪ اﻳﻦ ﻧﺮماﻓﺰار ﺑﺎ ﻧﺎم OmniPeekﻋﺮﺿﻪ ﺷﺪه اﺳﺖ. ،WinSnifferﻧﺮماﻓﺰار ﺧﻮب ﺑﺮاي اﺳﺘﺮاق ﺳﻤﻊ ﭘﺴﻮردﻫﺎﺳﺖ .ﺗﺮاﻓﻴﻚ ورودي و ﺧﺮوﺟﻲ را ﻣﺎﻧﻴﺘﻮر ﻣﻲﻛﻨﺪ و ﻧﺎمﻫﺎي ﻛﺎرﺑﺮي و ﭘﺴﻮردﻫﺎي ،IMAP ،Telnet ،SMTP ،ICQ ،HTTP ،POP3 ،FTPو NNTPرا رﻣﺰﮔﺸﺎﻳﻲ ﻣﻲﻛﻨﺪ. ،Irisﻧﺮماﻓﺰار آﻧﺎﻟﻴﺰ ﺗﺮاﻓﻴﻚ ﺷﺒﻜﻪ و داده اﺳﺖ ﻛﻪ ﺗﻤﺎم ﺗﺮاﻓﻴﻚ دادهﻫﺎي روي ﻳﻚ ﺷﺒﻜﻪ را ﺟﻤﻊآوري ،ذﺧﻴﺮه، ﺳﺎزﻣﺎﻧﺪﻫﻲ و ﮔﺰارش ﻣﻲﻛﻨﺪ .ﺑﺮﺧﻼف snifferﻫﺎي دﻳﮕﺮ ﺷﺒﻜﻪ ،Iris ،ﻣﻲﺗﻮاﻧﺪ ﺗﺮاﻓﻴﻚ ﺷﺒﻜﻪ را ﻣﺠﺪدا ﺑﺴﺎزد از ﻗﺒﻴﻞ ﮔﺮاﻓﻴﻚﻫﺎ ،ﻣﺴﺘﻨﺪات ،و اﻳﻤﻴﻞﻫﺎي ﺷﺎﻣﻞ ﺿﻤﺎﺋﻢ. ﺑﺮﺧﻲ دﻳﮕﺮ از اﺑﺰارﻫﺎي اﺳﺘﺮاق در ﺷﺒﻜﻪ ﻋﺒﺎرﺗﻨﺪ از.Wiretap ،Pilot ،Look@LAN ،The Dude Sniffer :
اﺳﺘﺮاق ﺳﻤﻊ اﻛﺘﻴﻮ و ﭘﺴﻴﻮ دو ﻧﻮع ﻣﺨﺘﻠﻒ از اﺳﺘﺮاق ﺳﻤﻊ وﺟﻮد دارد :ﭘﺴﻴﻮ و اﻛﺘﻴﻮ .اﺳﺘﺮاق ﺳﻤﻊ ﭘﺴﻴﻮ ) (passive sniffingﺷﺎﻣﻞ ﮔﻮش دادن و ﺑﻪ دﺳﺖ آوردن ﺗﺮاﻓﻴﻚ اﺳﺖ و در ﺷﺒﻜﻪﻫﺎﻳﻲ ﻛﻪ ﺑﺎ ﻫﺎب ﺑﻪ ﻳﻜﺪﻳﺮگ ﻣﺘﺼﻞ ﻫﺴﺘﻨﺪ ،ﻣﻔﻴﺪ اﺳﺖ .اﺳﺘﺮاق ﺳﻤﻊ اﻛﺘﻴﻮ ) (active sniffingﺷﺎﻣﻞ ﺣﻤﻼت ARP spoofingﻳﺎ traffic-floodingﺑﺮ ﻳﻚ ﺳﻮﺋﻴﭻ ﺟﻬﺖ ﺑﻪ دﺳﺖ آوردن ﺗﺮاﻓﻴﻚ اﺳﺖ .ﻫﻤﺎﻧﻄﻮرﻳﻜﻪ از ﻧﺎم آن ﺑﺮ ﻣﻲآﻳﺪ ،اﺳﺘﺮاق ﺳﻤﻊ اﻛﺘﻴﻮ ،ﻗﺎﺑﻞ ﺷﻨﺎﺳﺎﻳﻲ اﺳﺖ اﻣﺎ اﺳﺘﺮاق ﺳﻤﻊ ﭘﺴﻴﻮ ،ﻗﺎﺑﻞ 110
ﺷﻨﺎﺳﺎﻳﻲ ﻧﻴﺴﺖ .در ﺷﺒﻜﻪﻫﺎﻳﻲ ﻛﻪ از ﻫﺎب ﻳﺎ رﺳﺎﻧﻪ واﻳﺮﻟﺲ ﺑﺮاي اﺗﺼﺎل ﺳﻴﺴﺘﻢﻫﺎ اﺳﺘﻔﺎده ﻣﻲﻛﻨﻨﺪ ،ﻫﻤﻪ ﻛﺎﻣﭙﻴﻮﺗﺮﻫﺎي روي ﺷﺒﻜﻪ ،ﻣﻲﺗﻮاﻧﻨﺪ ﻫﻤﻪ ﺗﺮاﻓﻴﻚ را ﺑﺒﻴﻨﻨﺪ ﺑﻨﺎﺑﺮاﻳﻦ ،passive packet sniffer ،ﻣﻲﺗﻮاﻧﺪ ﺗﺮاﻓﻴﻜﻲ ﻛﻪ ﺑﻴﻦ ﻛﺎﻣﭙﻴﻮﺗﺮﻫﺎ و ﻫﺎب اﻧﺘﻘﺎل ﻣﻲﻳﺎﺑﺪ را ﺑﺪﺳﺖ آورد .ﺷﺒﻜﻪ ﺳﻮﺋﻴﭽﻲ ،ﺑﻪ ﻧﻮع دﻳﮕﺮي ﻛﺎر ﻣﻲﻛﻨﺪ .ﺳﻮﺋﻴﭻ ،ﺑﻪ دادهاي ﻛﻪ درﻳﺎﻓﺖ ﻛﺮده اﺳﺖ ﻧﮕﺎه ﻣﻲﻛﻨﺪ و ﺑﺮ ﺣﺴﺐ ،MAC addressﺑﺴﺘﻪﻫﺎ را ارﺳﺎل ﻣﻲﻛﻨﺪ .ﺳﻮﺋﻴﭻ داراي ﺟﺪوﻟﻲ ﺑﻪ ﻧﺎم MAC table اﺳﺖ ﻛﻪ داراي MAC addressو ﭘﻮرت ﻣﺮﺑﻮط ﺑﻪ ﻫﻤﻪ ﺳﻴﺴﺘﻢﻫﺎي ﻣﺘﺼﻞ ﺑﻪ آن اﺳﺖ .اﻳﻦ ﺳﺒﺐ ﻣﻲﺷﻮد ﻛﻪ ﺳﻮﺋﻴﭻ ﺑﺘﻮاﻧﺪ ﺗﺮاﻓﻴﻚ ﺷﺒﻜﻪ را ﺗﻘﺴﻴﻢ ﺑﻨﺪي ﻛﻨﺪ و ﺗﺮاﻓﻴﻚ را ﺗﻨﻬﺎ ﺑﺮاي ﻣﻘﺼﺪ ﻛﻪ ﺑﺎ MAC addressﻣﺸﺨﺺ ﺷﺪه اﺳﺖ، ارﺳﺎل ﻛﻨﺪ .ﺷﺒﻜﻪﻫﺎي ﺳﻮﺋﻴﭽﻲ داراي ﺗﻮان ﺧﺮوﺟﻲ ﺑﻬﺘﺮي ﻫﺴﺘﻨﺪ و ﻧﺴﺒﺖ ﺑﻪ ﺷﺒﻜﻪﻫﺎﻳﻲ ﻛﻪ ﺑﺎ ﻫﺎب ﺑﺴﺘﻪ ﺷﺪهاﻧﺪ، ﺑﺴﻴﺎر اﻣﻦﺗﺮ ﻫﺴﺘﻨﺪ.
اﺳﺘﺮاق ﺳﻤﻊ اﻛﺘﻴﻮ:
111
اﺳﺘﺮاق ﺳﻤﻊ ﭘﺴﻴﻮ:
ARP Poisoning ،ARPاﺟﺎزه ﺗﺮﺟﻤﻪ آدرسﻫﺎي IPﺑﻪ آدرسﻫﺎي MACرا ﻣﻲ دﻫﺪ .زﻣﺎﻧﻴﻜﻪ ﻛﺎﻣﭙﻴﻮﺗﺮي ﺑﺎ اﺳﺘﻔﺎده از TCP/IP ﺳﻌﻲ ﻣﻲﻛﻨﺪ ﻛﻪ ﺑﻪ ﻛﺎﻣﭙﻴﻮﺗﺮ دﻳﮕﺮي وﺻﻞ ﺷﻮد ،ﻧﻴﺎز ﺑﻪ MAC addressﻳﺎ آدرس ﺳﺨﺖ اﻓﺰاري ﻛﺎﻣﭙﻴﻮﺗﺮ دارد .اﺑﺘﺪا ﺑﻪ ﻛﺶ ARPﺧﻮد ﻧﮕﺎه ﻣﻲﻛﻨﺪ ﺗﺎ ﺑﺒﻴﻨﺪ ﻛﻪ آﻳﺎ MAC addressآن را دارد ﻳﺎ ﻧﻪ .اﮔﺮ ﻧﺪاﺷﺖ ،درﺧﻮاﺳﺖ ARPرا broadcastﻣﻲﻛﻨﺪ و ﻣﻲﭘﺮﺳﺪ :ﭼﻪ ﻛﺴﻲ آدرس IPﻛﻪ ﻣﻦ ﺑﻪ دﻧﺒﺎل آن ﻫﺴﺘﻢ را دارد؟ اﮔﺮ ﻛﺎﻣﭙﻴﻮﺗﺮي ﻛﻪ آن آدرس IPرا دارد ،اﻳﻦ ﻛﻮﺋﺮي ARPرا درﻳﺎﻓﺖ ﻛﻨﺪ ،ﺑﺎ MAC addressﺧﻮد ﺑﻪ آن ﭘﺎﺳﺦ ﻣﻲدﻫﺪ و ﺑﺎ اﺳﺘﻔﺎده از TCP/IP ﺷﺮوع ﺑﻪ ارﺗﺒﺎط ﻣﻲﻛﻨﻨﺪ. ،ARP poisoningﺗﻜﻨﻴﻜﻲ اﺳﺖ ﻛﻪ ﺑﺮاي ﺣﻤﻠﻪ ﺑﻪ ﻳﻚ ﺷﺒﻜﻪ اﺗﺮﻧﺖ اﺳﺘﻔﺎده ﻣﻲﺷﻮد و ﺑﻪ ﻫﻜﺮ اﺟﺎزه ﻣﻲدﻫﺪ ﻛﻪ ﻓﺮﻳﻢﻫﺎي داده را در ﻳﻚ ﺷﺒﻜﻪ ﻣﺤﻠﻲ ﺳﻮﺋﻴﭽﻲ sniff ،ﻛﻨﺪ ﻳﺎ ﻫﻤﮕﻲ ﺗﺮاﻓﻴﻚ را ﻣﺘﻮﻗﻒ ﻛﻨﺪ ،ARP poisoning .در ﺟﺎﺋﻴﻜﻪ ﻫﺪف ارﺳﺎل ﭘﻴﺎمﻫﺎي ARPﺟﻌﻠﻲ ﺑﻪ ﻳﻚ ﺷﺒﻜﻪ اﺗﺮﻧﺘﻲ ﺑﺎﺷﺪ ،از ARP spoofingاﺳﺘﻔﺎده ﻣﻲﻛﻨﺪ .اﻳﻦ ﻓﺮﻳﻢﻫﺎ ،داراي MAC addressﻫﺎي ﻧﺎدرﺳﺖ ﻫﺴﺘﻨﺪ ﻛﻪ دﺳﺘﮕﺎهﻫﺎﻳﻲ ﻫﻤﭽﻮن ﺳﻮﺋﻴﭻ را ﮔﻴﺞ ﻣﻲﻛﻨﻨﺪ .در ﻧﺘﻴﺠﻪ، ﻓﺮﻳﻢﻫﺎﻳﻲ ﻛﻪ ﻗﺮار ﺑﻮد ﺑﺮاي ﻳﻚ ﻣﺎﺷﻴﻦ ارﺳﺎل ﺷﻮﻧﺪ ،ﺑﺼﻮرت اﺷﺘﺒﺎﻫﻲ ﺑﻪ ﻣﺎﺷﻴﻦ دﻳﮕﺮي ﻳﺎ ﺑﻪ ﻳﻚ ﻣﺎﺷﻴﻦ ﻏﻴﺮ ﻗﺎﺑﻞ دﺳﺘﺮس )ﺣﻤﻠﻪ (DoSارﺳﺎل ﻣﻲﺷﻮﻧﺪ .ﻫﻤﭽﻨﻴﻦ ،ARP spoofingﻣﻲﺗﻮاﻧﺪ در ﺣﻤﻠﻪ ،man-in-the-middleاﺳﺘﻔﺎده ﺷﻮد ﻛﻪ ﺗﻤﺎم ﺗﺮاﻓﻴﻚ ﺑﺎ اﺳﺘﻔﺎده از ARP spoofingارﺳﺎل ﻣﻲﺷﻮﻧﺪ و ﺑﺮاي ﺑﻪ دﺳﺖ آوردن ﭘﺴﻮردﻫﺎ و اﻃﻼﻋﺎت دﻳﮕﺮ، آﻧﺎﻟﻴﺰ ﻣﻲﺷﻮﻧﺪ.
112
ﺑﺮاي ﺟﻠﻮﮔﻴﺮي از ،ARP spoofingﻫﻤﻴﺸﻪ MAC addressﻣﺮﺑﻮط ﺑﻪ gatewayرا ﺑﻪ ARP cacheﺳﻴﺴﺘﻢ اﺿﺎﻓﻪ ﻛﻨﻴﺪ .ﺑﺮاي اﻳﻦ ﻣﻨﻈﻮر ﻣﻲﺗﻮاﻧﻴﺪ از دﺳﺘﻮر ARP –sدر Cmdوﻳﻨﺪوز و ﺑﺎ ﺿﻤﻴﻤﻪ ﻛﺮدن آدرس IPو MAC ﻣﺮﺑﻮط ﺑﻪ ،gatewayاﻳﻨﻜﺎر را اﻧﺠﺎم دﻫﻴﺪ .ﺑﺎ اﻳﻨﻜﺎر ،ﻫﻜﺮ ﻧﻤﻲﺗﻮاﻧﺪ ﺑﺎ اﺳﺘﻔﺎده از overwriteﻛﺮدن ARP cacheاﻗﺪام ﺑﻪ ARP spoofingروي ﺳﻴﺴﺘﻢ ﻛﻨﺪ اﻣﺎ در ﻣﺤﻴﻂﻫﺎي ﻛﻪ ﺑﺰرگ ﻫﺴﺘﻨﺪ ﺑﻪ دﻟﻴﻞ ﺗﻌﺪاد زﻳﺎد ﺳﻴﺴﺘﻢﻫﺎ ،اﻳﻦ ﻋﻤﻞ دﺷﻮار و ﻃﺎﻗﺖ ﻓﺮﺳﺎﻳﻲ اﺳﺖ .در ﻣﺤﻴﻂﻫﺎي ،enterpriseﻣﻲﺗﻮان port securityرا روي ﺳﻮﺋﻴﭻ ﻓﻌﺎل ﻛﺮد ﺗﺎ MAC addressﻫﺎ را ﺑﺮاي ﻫﺮ ﭘﻮرت ﺳﻮﺋﻴﭻ ﻣﺸﺨﺺ ﻛﺮد.
113
MAC Duplicating ﺣﻤﻠﻪ ،MAC duplicatingدر ﺷﺒﻜﻪ sniffﺷﺪه اﺟﺮا ﻣﻲﺷﻮد ﺑﺮاي MAC addressﻫﺎي ﻛﻼﻳﻨﺖﻫﺎﻳﻲ ﻛﻪ ﺑﻪ ﻳﻚ ﭘﻮرت ﺳﻮﺋﻴﭻ ﻣﺘﺼﻞ ﻫﺴﺘﻨﺪ و از ﻳﻜﻲ از اﻳﻦ آدرسﻫﺎ دوﺑﺎره اﺳﺘﻔﺎده ﻣﻲﻛﻨﺪ .ﺑﺎ ﮔﻮش دادن ﺑﻪ ﺗﺮاﻓﻴﻚ روي ﺷﺒﻜﻪ، ﻫﻜﺮ ﻣﻲﺗﻮاﻧﺪ از MAC addressﻛﺎرﺑﺮ ﻣﺸﺮوع اﺳﺘﻔﺎده ﻛﻨﺪ .ﭘﺲ از آن ،ﻫﻜﺮ ﺗﻤﺎم ﺗﺮاﻓﻴﻜﻲ ﻛﻪ ﺑﻪ ﺑﺮاي آن ﻛﺎرﺑﺮ اﺳﺖ را درﻳﺎﻓﺖ ﺧﻮاﻫﺪ ﻛﺮد .از اﻳﻦ ﺗﻜﻨﻴﻚ ﻣﻲﺗﻮان در ﺷﺒﻜﻪﻫﺎي واﻳﺮﻟﺲ ﻛﻪ MAC filteringﻓﻌﺎل ﺷﺪه اﺳﺖ اﺳﺘﻔﺎده ﻛﺮد.
Captureﻛﺮدن ﺗﻮﺳﻂ Etherealو ﻧﻤﺎﻳﺶ ﻓﻴﻠﺘﺮﻫﺎ ،Etherealﻧﺮماﻓﺰار راﻳﮕﺎﻧﻲ ﺑﺮاي اﺳﺘﺮاق ﺳﻤﻊ اﺳﺖ ﻛﻪ ﻣﻲﺗﻮاﻧﺪ ﺑﺴﺘﻪﻫﺎ را از ﻳﻚ ﻛﺎرت ﺷﺒﻜﻪ ﺑﺪﺳﺖ آورد .در زﻳﺮ ﭼﻨﺪ ﻣﺜﺎل از ﻓﻴﻠﺘﺮﻫﺎي اﻳﻦ ﺑﺮﻧﺎﻣﻪ آورده ﺷﺪه اﺳﺖ: •
:ip.dst eq www.eccouncil.orgاﻳﻦ ﻓﻴﻠﺘﺮ ،ﺗﻨﻬﺎ ﺑﺴﺘﻪﻫﺎﻳﻲ ﻛﻪ ﺑﻪ ﻣﻘﺼﺪ وب ﺳﺮور www.eccouncil.org اﺳﺖ را ﻣﻲﮔﻴﺮد.
•
:ip.src == 192.168.1.1اﻳﻦ ﻓﻴﻠﺘﺮ ﺗﻨﻬﺎ ﺑﺴﺘﻪﻫﺎﻳﻲ ﻛﻪ از 192,168,1,1ﻣﻲآﻳﻨﺪ را ﻣﻲﮔﻴﺮد.
•
:eth.dst eq ff:ff:ff:ff:ff:ffاﻳﻦ ﻓﻴﻠﺘﺮ ،ﺗﻨﻬﺎ ﺑﺴﺘﻪﻫﺎي broadcastﻻﻳﻪ 2را ﻣﻲﮔﻴﺮد.
114
MAC Flooding ﻧﺮماﻓﺰار snifferﻧﻤﻲﺗﻮاﻧﺪ در ﻳﻚ ﺷﺒﻜﻪ ﺳﻮﺋﻴﭽﻲ ،ﺗﺮاﻓﻴﻚ را ﺑﮕﻴﺮد اﻣﺎ در ﺷﺒﻜﻪ ﻫﺎب ﻣﻲﺗﻮاﻧﺪ .در ﻋﻮض، ﻣﻲﺗﻮاﻧﺪ ﺗﺮاﻓﻴﻜﻲ ورودي ﻳﺎ ﺧﺮوﺟﻲ ﺑﻪ ﻳﻚ ﺳﻴﺴﺘﻢ را ﺑﮕﻴﺮد .ﺑﻨﺎﺑﺮاﻳﻦ ﻻزم اﺳﺖ ﻛﻪ از اﺑﺰارﻫﺎي دﻳﮕﺮي ﺑﺮاي ﺑﺪﺳﺖ آوردن ﺗﻤﺎم ﺗﺮاﻓﻴﻚ در ﻳﻚ ﺷﺒﻜﻪ ﺳﻮﺋﻴﭽﻲ اﺳﺘﻔﺎده ﻛﻨﻴﺪ .دو روش ﺑﺮاي اﻧﺠﺎم اﺳﺘﺮاق ﺳﻤﻊ اﻛﺘﻴﻮ وﺟﻮد دارد ﺗﺎ ﺳﻮﺋﻴﭻ ،ﺗﺮاﻓﻴﻚ را ﺑﻪ ﺳﻴﺴﺘﻤﻲ ﻛﻪ snifferدارد ارﺳﺎل ﺷﻮد ARP spoofing :و .flooding ،ARP spoofingﮔﺮﻓﺘﻦ MAC addressﻣﺮﺑﻮط ﺑﻪ gatewayﺷﺒﻜﻪ و در ﻧﺘﻴﺠﻪ درﻳﺎﻓﺖ ﻫﻤﻪ ﺗﺮاﻓﻴﻜﻲ ﻛﻪ ﺑﻪ ﻣﻘﺼﺪ gatewayﻣﻲروﻧﺪ ﺑﻪ ﺳﻴﺴﺘﻤﻲ اﺳﺖ ﻛﻪ snifferدارد .ﻫﻜﺮ ﻣﻲﺗﻮاﻧﺪ ﺳﻮﺋﻴﭻ را ﺑﺎ ﺳﺮازﻳﺮي ﺗﺮاﻓﻴﻚ زﻳﺎد ﺑﻪ آن، floodﻛﻨﺪ ﺗﺎ ﻋﻤﻠﻜﺮد آن ﺑﻪ ﻋﻨﻮان ﺳﻮﺋﻴﭻ ﻣﺨﺘﻞ ﺷﻮد و ﻣﺜﻞ ﻫﺎب ،ﺗﺮاﻓﻴﻚ را ﺑﻪ ﺗﻤﺎم ﭘﻮرتﻫﺎي ﺧﻮد ارﺳﺎل ﻛﻨﺪ .اﻳﻦ ﻧﻮع ﺣﻤﻼت اﺳﺘﺮاق ﺳﻤﻊ اﻛﺘﻴﻮ ،ﺑﻪ ﺳﻴﺴﺘﻤﻲ ﻛﻪ snifferدارد اﺟﺎزه ﻣﻲدﻫﺪ ﻛﻪ ﺗﻤﺎم ﺗﺮاﻓﻴﻚ روي ﺷﺒﻜﻪ را ﺑﺪﺳﺖ آورد.
115
DNS Poisoning ،(DNS poisoning) DNS poisoningﺗﻜﻨﻴﻜﻲ اﺳﺖ ﻛﻪ ﺳﺮور DNSرا ﻓﺮﻳﺐ ﻣﻲدﻫﺪ ﺗﺎ ﮔﻤﺎن ﻛﻨﺪ اﻃﻼﻋﺎت ﻫﻮﻳﺘﻲ را درﻳﺎﻓﺖ ﻛﺮده اﺳﺖ وﻟﻲ در ﺣﺎﻟﻴﻜﻪ درﻳﺎﻓﺖ ﻧﻜﺮده اﺳﺖ .زﻣﺎﻧﻴﻜﻪ ﺳﺮور ،DNSﻣﺴﻤﻮم ﺷﺪ ،اﻃﻼﻋﺎت ﺑﻄﻮر ﻛﻠﻲ ﺑﺮاي ﻣﺪﺗﻲ ﻛﺶ ﺧﻮاﻫﺪ ﺷﺪ ،ﺗﺎﺛﻴﺮ ﺣﻤﻠﻪ را ﺑﻪ ﻛﺎرﺑﺮان ﺳﺮور ﻣﻨﺘﺸﺮ ﻣﻲﻛﻨﺪ .زﻣﺎﻧﻴﻜﻪ ﻛﺎرﺑﺮي درﺧﻮاﺳﺖ URLﻳﻚ وب ﺳﺎﻳﺖ را ﻣﻲﻛﻨﺪ ،آدرس ﺑﻪ ﺳﺮور DNSﻣﺮاﺟﻌﻪ ﻣﻲﻛﻨﺪ ﺗﺎ آدرس IPﻣﺮﺑﻮﻃﻪ را ﭘﻴﺪا ﻛﻨﺪ .اﮔﺮ ﺳﺮور DNSﻫﻚ ﺷﻮد ،ﻛﺎرﺑﺮ ﺑﻪ وب ﺳﺎﻳﺖ دﻳﮕﺮي ﻓﺮﺳﺘﺎده ﻣﻲﺷﻮد.
اﻳﻦ ﺗﻜﻨﻴﻚ ﻣﻲﺗﻮاﻧﺪ ﺑﺮاي ﺟﺎﻳﮕﺰﻳﻨﻲ ﻣﺤﺘﻮاي ﻗﺮاردادي ﺑﺎ ﻣﺤﺘﻮاﻳﻲ ﻛﻪ ﻫﻜﺮ اﻧﺘﺨﺎب ﻛﺮده اﺳﺖ ،اﺳﺘﻔﺎده ﺷﻮد. ﺑﺮاي ﻣﺜﺎل ،ﻫﻜﺮ ،آدرسﻫﺎي IPوروديﻫﺎي DNSرا ﺑﺮاي ﻳﻚ وب ﺳﺎﻳﺖ ﻣﺴﻤﻮم ﻣﻲﻛﻨﺪ و آن را ﺑﺎ آدرس IPﺳﺮوري ﻛﻪ ﻫﻜﺮ ﻛﻨﺘﺮل ﻣﻲﻛﻨﺪ ﺟﺎﻳﮕﺰﻳﻦ ﻣﻲﻛﻨﺪ .ﺳﭙﺲ وروديﻫﺎي ﺟﻌﻠﻲ ﺑﺮاي ﻓﺎﻳﻞﻫﺎﻳﻲ ﻛﻪ روي اﻳﻦ ﺳﺮور وﺟﻮد دارﻧﺪ ﻣﻲﺳﺎزد ﻛﻪ ﺑﺎ آﻧﻬﺎﻳﻲ ﻛﻪ در ﺳﺮور ﻫﺪف وﺟﻮد دارﻧﺪ ،ﻣﺸﺎﺑﻪ ﺑﺎﺷﺪ .اﻳﻦ ﻓﺎﻳﻞﻫﺎ ﻣﻲﺗﻮاﻧﺪ داراي ﻛﺪﻫﺎي ﻣﺨﺮب ﺑﺎﺷﺪ از ﻗﺒﻴﻞ wormﻳﺎ ﻳﻚ وﻳﺮوس.
اﻧﻮاع ﺗﻜﻨﻴﻚﻫﺎي DNS poisoningﻋﺒﺎرﺗﻨﺪ از: •
:Intranet spoofingﺑﻪ ﻋﻨﻮان دﺳﺘﮕﺎﻫﻲ در ﻫﻤﺎن ﺷﺒﻜﻪ داﺧﻠﻲ ﻋﻤﻞ ﻣﻲﻛﻨﺪ.
•
:Internet spoofingﺑﻪ ﻋﻨﻮان دﺳﺘﮕﺎﻫﻲ در اﻳﻨﺘﺮﻧﺖ ﻋﻤﻞ ﻣﻲﻛﻨﺪ.
•
:Proxy server DNS poisoningوروديﻫﺎي DNSرا روي ﭘﺮوﻛﺴﻲ ﺳﺮور ﺗﻐﻴﻴﺮ ﻣﻲدﻫﺪ ﺗﺎ ﻛﺎرﺑﺮ ﺑﻪ ﺳﻴﺴﺘﻢ دﻳﮕﺮي ﻫﺪاﻳﺖ ﺷﻮد.
•
:DNS cache poisoningوروديﻫﺎي DNSرا روي ﻫﺮ ﺳﻴﺴﺘﻢ ﺗﻐﻴﻴﺮ ﻣﻲدﻫﺪ ﺗﺎ ﻛﺎرﺑﺮ ﺑﻪ ﻣﺎﺷﻴﻦ دﻳﮕﺮي ﻫﺪاﻳﺖ ﺷﻮد. 116
:Intranet DNS Spoofing ﺑﺮاي اﻳﻦ ﺗﻜﻨﻴﻚ ،ﺷﻤﺎ ﺑﺎﻳﺪ ﺑﻪ LANﻣﺘﺼﻞ ﺑﺎﺷﻴﺪ و ﺑﺘﻮاﻧﻴﺪ ﺑﺴﺘﻪﻫﺎ را sniffﻛﻨﻴﺪ .ﺑﺎ ﻣﺴﻤﻮم ﻛﺮدن ARPروﺗﺮ، در ﺷﺒﻜﻪﻫﺎي ﺳﻮﺋﻴﭽﻲ ﻛﺎر ﻣﻲﻛﻨﺪ.
:Internet DNS Spoofing ﺑﺮاي ﻫﺪاﻳﺖ ﺗﻤﺎم ﺗﺮاﻓﻴﻚ درﺧﻮاﺳﺖﻫﺎي DNSاز ﻛﺎﻣﭙﻴﻮﺗﺮ ﻣﻴﺰﺑﺎن ﺑﻪ ﺳﻤﺖ ﺷﻤﺎ اﺳﺘﻔﺎده ﻣﻲﺷﻮد. ﺷﻜﻞ ﺻﻔﺤﻪ ﺑﻌﺪ ،ﺳﻨﺎرﻳﻮي Internet DNS Spoofingرا ﻧﺸﺎن ﻣﻲدﻫﺪ. .1ﻳﻚ وب ﺳﺎﻳﺖ ﺟﻌﻠﻲ ﺑﺮ روي ﻛﺎﻣﭙﻴﻮﺗﺮ ﺧﻮد اﻳﺠﺎد ﻛﻨﻴﺪ. Treewalk .2را ﻧﺼﺐ ﻛﻨﻴﺪ و ﻓﺎﻳﻞ readme.txtرا ﺑﻪ آدرس IPﺧﻮد ﺗﻐﻴﻴﺮ دﻫﻴﺪ ،Treewalk ،ﺷﻤﺎ را ﺳﺮور DNSﺧﻮاﻫﺪ ﻛﺮد. .3ﻓﺎﻳﻞ dns-spoofing.batرا ﺑﺎ آدرس IPﺧﻮدﺗﺎن اﺻﻼح ﻛﻨﻴﺪ. .4ﻓﺎﻳﻞ dns-spoofing.batرا ﺑﻪ Jessicaﺑﻔﺮﺳﺘﻴﺪ )ﻣﺜﻼ (chess.exe .5زﻣﺎﻧﻴﻜﻪ ﻛﺎرﺑﺮ ﺑﺮوي ﻓﺎﻳﻞ ﺗﺮوﺟﺎﻧﻲ ﻛﻠﻴﻚ ﻣﻲﻛﻨﺪ ،در propertiesﻛﺎرت ﺷﺒﻜﻪ او DNS ،را ﺑﺎ آدرس دﺳﺘﮕﺎه ﺷﻤﺎ ﺟﺎﻳﮕﺰﻳﻦ ﻣﻲﻛﻨﺪ. .6ﺷﻤﺎ ﺑﺮاي ،Jessicaﺑﻪ ﻋﻨﻮان ﺳﺮور DNSﺧﻮاﻫﻴﺪ ﺑﻮد و درﺧﻮاﺳﺖﻫﺎي DNSاو از ﻃﺮﻳﻖ ﺷﻤﺎ رد ﺧﻮاﻫﺪ ﺷﺪ. .7زﻣﺎﻧﻴﻜﻪ ،Jessicaﺑﻪ XSECURITY.comﻣﺘﺼﻞ ﻣﻲﺷﻮد ،وب ﺳﺎﻳﺖ ﺟﻌﻠﻲ را ﻣﻲآورد و ﺷﻤﺎ ﻣﻲﺗﻮاﻧﻴﺪ ﭘﺴﻮرد را sniffﻛﻨﻴﺪ و او را ﺑﻪ وب ﺳﺎﻳﺖ واﻗﻌﻲ ﺑﻔﺮﺳﺘﻴﺪ.
117
:Proxy Server DNS Poisoning ﺗﺮوﺟﺎﻧﻲ ﺑﺮاي Rebeccaارﺳﺎل ﻣﻲﺷﻮد و ﺗﻨﻈﻴﻤﺎت proxy serverدر Internet Explorerرا ﺑﻪ ﻫﻜﺮ ﺗﻐﻴﻴﺮ ﻣﻲدﻫﺪ .ﭘﻴﺎدهﺳﺎزي آن ﺳﺎده اﺳﺖ.
:DNS Cache Poisoning ﺑﺮاي اﻳﻦ ﺣﻤﻠﻪ ،ﻫﻜﺮ از آﺳﻴﺐ ﭘﺬﻳﺮي ﻛﻪ در ﻧﺮماﻓﺰار DNSوﺟﻮد دارد اﺳﺘﻔﺎده ﻣﻲﻛﻨﺪ .ﻃﺒﻖ اﻳﻦ آﺳﻴﺐ ﭘﺬﻳﺮي ،اﻃﻼﻋﺎت ﻧﺎدرﺳﺖ را ﻣﻲﭘﺬﻳﺮد .اﮔﺮ ﺳﺮور ،ﺑﻄﻮر ﺻﺤﻴﺢ ،ﭘﺎﺳﺦﻫﺎي DNSرا ﺑﺮرﺳﻲ ﻧﻜﻨﺪ ﺗﺎ ﺑﺪاﻧﺪ ﻛﻪ از ﻣﻨﺒﻊ ﻗﺎﻧﻮﻧﻲ ﻣﻲآﻳﻨﺪ ،ﺳﺮور ،از ﻛﺶ ﻛﺮدن وروديﻫﺎي ﻧﺎدرﺳﺖ ﺧﻮدداري ﻣﻲﻛﻨﺪ .ﺑﺮاي ﻣﺜﺎل ،ﻫﻜﺮ ،ورودي DNSﺑﺮاي ﻳﻚ 118
وب ﺳﺎﻳﺖ را روي ﻳﻚ ﺳﺮور ،DNSرا ﺑﺎ آدرس IPﺳﺮوري ﻛﻪ ﺧﻮدش ﻛﻨﺘﺮل ﻣﻲﻛﻨﺪ ﺟﺎﻳﮕﺰﻳﻦ ﻣﻲﻛﻨﺪ .ﺳﭙﺲ روي ﺳﺮوري ﻛﻪ ﻛﻨﺘﺮﻟﺶ ﻣﻲﻛﻨﺪ ،وروديﻫﺎي ﺟﻌﻠﻲ ﺑﺮاي ﻓﺎﻳﻞﻫﺎ ﻣﻲﺳﺎزد. اﺑﺰارﻫﺎي ﻫﻚ ،EtherFloodﺑﺮاي floodﻛﺮدن ﻳﻚ ﺳﻮﺋﻴﭻ ﺑﺎ ﺗﺮاﻓﻴﻚ اﺳﺖ ﺗﺎ ﺗﺒﺪﻳﻞ ﺑﻪ ﻫﺎب ﺷﻮد .ﺑﺎ اﻳﻨﻜﺎر ،ﻫﻜﺮ ﻣﻲﺗﻮاﻧﺪ ﺗﻤﺎم ﺗﺮاﻓﻴﻚ روي ﺷﺒﻜﻪ را ﺑﺪﺳﺖ آورد. ،Dsniffﻣﺠﻤﻮﻋﻪاي از اﺑﺰارﻫﺎي اﺟﺮاﻳﻲ ﻳﻮﻧﻴﻜﺲ اﺳﺖ ﻛﻪ ﺑﺮاي ﺑﺮرﺳﻲ ﺷﺒﻜﻪ و اﻧﺠﺎم ﺗﺴﺖ ﻧﻔﻮذ اﺳﺘﻔﺎده ﻣﻲﺷﻮد. اﺑﺰارﻫﺎي آن ﺷﺎﻣﻞ ،urlsnarf ،msgsnarf ،mailsnarf ،filesnarfو webspyاﺳﺖ .اﻳﻦ اﺑﺰارﻫﺎ ،ﺑﺼﻮرت ﭘﺴﻴﻮ، ﺷﺒﻜﻪﻫﺎي آﺳﻴﺐ ﭘﺬﻳﺮ را ﻣﺎﻧﻴﺘﻮر ﻣﻲﻛﻨﻨﺪ ﺗﺎ اﻃﻼﻋﺎت ﻣﻬﻢ از ﻗﺒﻴﻞ ﭘﺴﻮردﻫﺎ ،اﻳﻤﻴﻞ ،و ﻓﺎﻳﻞﻫﺎ را ﺑﺪﺳﺖ آورﻧﺪ. Sshmitmو ،webmitmﺣﻤﻼت man-in-the-middleرا ﺑﺮاي ﻧﺸﺴﺖﻫﺎي SSHو HTTPSاﻧﺠﺎم ﻣﻲدﻫﻨﺪ. ،dnsspoof ،Arpspoofو ،macofﺑﺎ ﻣﺪاﺧﻠﻪ در ﺗﺮاﻓﻴﻚ ﺷﺒﻜﻪ ﺳﻮﺋﻴﭽﻲ ﻛﻪ ﻣﻌﻤﻮﻻ ﺑﻪ دﻟﻴﻞ ﺧﺎﺻﻴﺖ ﺳﻮﺋﻴﭽﻲ ﺑﻮدن ﺷﺒﻜﻪ ،ﺑﺮاي ﺑﺮﻧﺎﻣﻪ snifferﻏﻴﺮ ﻗﺎﺑﻞ دﺳﺘﺮس اﺳﺖ ،ﻛﺎر ﻣﻲﻛﻨﺪ. ،Cain & Abelاﺑﺰاري ﭼﻨﺪ ﻣﻨﻈﻮره ﺑﺮاي ﻫﻚ در وﻳﻨﺪوز اﺳﺖ ﻛﻪ ﺑﺎ اﺳﺘﻔﺎده از اﺳﺘﺮاق ﺳﻤﻊ ﺷﺒﻜﻪ ،اﻣﻜﺎن ﺑﺎزﻳﺎﺑﻲ اﻧﻮاع ﭘﺴﻮردﻫﺎ ،ﺷﻜﺴﺘﻦ ﭘﺴﻮردﻫﺎي رﻣﺰ ﺷﺪه ﺑﺎ اﺳﺘﻔﺎده از دﻳﻜﺸﻨﺮي ،brute force ،ﺿﺒﻂ ﻣﻜﺎﻟﻤﺎت ،VoIPرﻣﺰﮔﺸﺎﻳﻲ ﭘﺴﻮردﻫﺎي ﭘﻴﭽﻴﺪه ،ﻇﺎﻫﺮ ﻛﺮدن ﻛﺎدر ﭘﺴﻮرد ،ﺑﺎزﻳﺎﺑﻲ ﭘﺴﻮردﻫﺎي ﻛﺶ ﺷﺪه ،و آﻧﺎﻟﻴﺰ ﭘﺮوﺗﻜﻞﻫﺎي ﻣﺴﻴﺮﻳﺎﺑﻲ را ﻣﻲدﻫﺪ. ،Packet Crafterاﺑﺰاري ﺑﺮاي ﺳﺎﺧﺖ ﺑﺴﺘﻪﻫﺎي ﺳﻔﺎرﺷﻲ TCP/IP/UDPاﺳﺖ .اﻳﻦ اﺑﺰار ﻣﻲﺗﻮاﻧﺪ آدرس ﻣﻨﺒﻊ ﻳﻚ ﺑﺴﺘﻪ را ﺗﻐﻴﻴﺮ دﻫﺪ و flageﻫﺎي ﻣﺨﺘﻠﻒ آن را ﻛﻨﺘﺮل ﻛﻨﻴﺪ. ،SMACاﺑﺰاري ﺑﺮاي ﺗﻐﻴﻴﺮ MAC addressﻳﻚ ﺳﻴﺴﺘﻢ اﺳﺖ و ﻫﻜﺮ ﻣﻲﺗﻮاﻧﺪ در زﻣﺎن ﺣﻤﻠﻪ MAC address ،ﺧﻮد را ﺗﻐﻴﻴﺮ دﻫﺪ. ،MAC Changerاﺑﺰاري ﺑﺮاي ﺟﻌﻞ ﻳﻚ MAC addressدر ﻳﻮﻧﻴﻜﺲ اﺳﺖ .ﻣﻲﺗﻮاﻧﺪ ﻛﺎرت ﺷﺒﻜﻪ را ﺑﺎ ﻳﻚ MAC ﻣﺸﺨﺺ MAC ،ﺗﺼﺎدﻓﻲ MAC ،ﻓﺮوﺷﻨﺪه دﻳﮕﺮ MAC ،دﻳﮕﺮي از ﻫﻤﺎن ﺳﺎزﻧﺪه ﺗﻨﻈﻴﻢ ﻛﻨﺪ ،ﻳﺎ ﺣﺘﻲ ﻟﻴﺴﺖ MAC addressﻫﺎي ﺳﺎزﻧﺪه را ﻧﻤﺎﻳﺶ دﻫﺪ ﺗﺎ از آن ﻟﻴﺴﺖ ﻳﻜﻲ را اﻧﺘﺨﺎب ﻛﻨﻴﺪ. ،WinDNSSpoofاﺑﺰاري ﺳﺎده ﺑﻪ ﻣﻨﻈﻮر DNS ID spoofingﺑﺮاي ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ وﻳﻨﺪوز اﺳﺖ .ﺑﺮاي اﺳﺘﻔﺎده از آن در ﺷﺒﻜﻪﻫﺎي ﺳﻮﺋﻴﭽﻲ ،ﺷﻤﺎ ﺑﺎﻳﺪ ﺑﺘﻮاﻧﻴﺪ ﺗﺮاﻓﻴﻚ روي ﻛﺎﻣﭙﻴﻮﺗﺮ را sniffﻛﻨﻴﺪ .ﺑﻨﺎﺑﺮاﻳﻦ ﻣﻲﺗﻮاﻧﺪ ﺑﺎ ﻳﻚ اﺑﺰار ARP spoofingﻳﺎ floodingاﺳﺘﻔﺎده ﺷﻮد. ،Distributed DNS Flooderﺗﻌﺪاد زﻳﺎدي ﻛﻮﺋﺮي ﻣﻲﻓﺮﺳﺘﺪ ﺗﺎ ﺣﻤﻠﻪ DoSاﻳﺠﺎد ﻛﻨﺪ و DNSرا ﻏﻴﺮ ﻓﻌﺎل ﺳﺎزد. 119
اﮔﺮ ﻧﺮماﻓﺰار ،DNSﻛﻮﺋﺮيﻫﺎي ﻏﻴﺮ ﺻﺤﻴﺢ را ﺛﺒﺖ ﻛﻨﺪ ،ﺗﺎﺛﻴﺮ اﻳﻦ ﺣﻤﻠﻪ ﭼﻨﺪ ﺑﺮاﺑﺮ ﻣﻲﺷﻮد. ﺑﺮﺧﻲ دﻳﮕﺮ از اﺑﺰارﻫﺎي اﺳﺘﺮاق ﺳﻤﻊ ﻋﺒﺎرﺗﻨﺪ از: ،SmartSniff ،MSN Sniffer ،Win Sniffer ،Ace Password Sniffer ،Effetech ،ArpSpyX ،Ettercap AW ،Cloasoft EtherLook ،NetIntercept ،Etherpeek ،Snort ،EtherApe ،Ntop ،NetSetMan ،SMAC ،URL Snooper ،BillSniff ،Sniphere ،NetResident ،Sniffem ،CommView ،Ports Traffic Anakyzer .EtherScan Analyzer ،Ipgrab ،AnalogX Packetmon ،EtherDetect Packet Sniffer ﻣﻘﺎﺑﻠﻪ ﺑﺎ اﺳﺘﺮاق ﺳﻤﻊ ﺑﻬﺘﺮﻳﻦ روش اﻣﻨﻴﺘﻲ ﺑﺮاي ﺟﻠﻮﮔﻴﺮي از اﺳﺘﺮاق ﺳﻤﻊ در ﺷﺒﻜﻪ ،رﻣﺰﮔﺬاري اﺳﺖ .ﻫﺮ ﭼﻨﺪ ﻛﻪ رﻣﺰﮔﺬاري ،از اﺳﺘﺮاق ﺳﻤﻊ ﺟﻠﻮﮔﻴﺮي ﻧﻤﻲﻛﻨﺪ اﻣﺎ ﺳﺒﺐ ﻣﻲﺷﻮد ﻛﻪ دادهﻫﺎﻳﻲ ﻛﻪ در اﺳﺘﺮاق ﺳﻤﻊ ،ﺑﻪ دﺳﺖ ﻫﻜﺮ ﻣﻲاﻓﺘﺪ ،ﻏﻴﺮ ﻗﺎﺑﻞ اﺳﺘﻔﺎده ﺑﺎﺷﻨﺪ ﺑﺮاي اﻳﻨﻜﻪ ﻫﻜﺮ ﻧﻤﻲﺗﻮاﻧﺪ اﻃﻼﻋﺎت را ﺗﺮﺟﻤﻪ و ﺗﻔﺴﻴﺮ ﻛﻨﺪ .اﻟﮕﻮرﻳﺘﻢﻫﺎي رﻣﺰﮔﺬاري از ﻗﺒﻴﻞ AESو RC4ﻳﺎ RC5ﻣﻲﺗﻮاﻧﻨﺪ در ﺗﻜﻨﻮﻟﻮژيﻫﺎي VPNاﺳﺘﻔﺎده ﺷﻮﻧﺪ و روﺷﻲ راﻳﺞ ﺑﺮاي ﺟﻠﻮﮔﻴﺮي از اﺳﺘﺮاق ﺳﻤﻊ در ﺷﺒﻜﻪ ﻫﺴﺘﻨﺪ .ﻫﻤﭽﻨﻴﻦ ،ﻣﺤﺪودﻳﺖ در دﺳﺘﺮﺳﻲ ﻓﻴﺰﻳﻜﻲ ﺑﻪ رﺳﺎﻧﻪ ﺷﺒﻜﻪ ،اﻳﻦ اﻃﻤﻴﻨﺎن را ﻣﻲدﻫﺪ ﻛﻪ packet snifferﻫﺎ ﻧﻤﻲﺗﻮاﻧﻨﺪ ﻧﺼﺐ ﺷﻮﻧﺪ .روش دﻳﮕﺮ ﺑﺮاي ﺟﻠﻮﮔﻴﺮي از sniffﺷﺪن ﺷﺒﻜﻪ ،ﺗﻐﻴﻴﺮ ﺷﺒﻜﻪ ﺑﻪ SSHاﺳﺖ. روشﻫﺎي ﻣﺘﻌﺪدي ﺑﺮاي ﺷﻨﺎﺳﺎﻳﻲ ﻳﻚ snifferدر ﺷﺒﻜﻪ وﺟﻮد دارد: • • •
Ping method ARP method Latency method
•
اﺳﺘﻔﺎده از IDS
120
اﺑﺰارﻫﺎي ﻫﻚ ،netINTERCEPTORﻓﺎﻳﺮوال وﻳﺮوس و اﺳﭙﻢ اﺳﺖ .ﮔﺰﻳﻨﻪﻫﺎي ﭘﻴﺸﺮﻓﺘﻪاي ﺑﺮاي ﻓﻴﻠﺘﺮﻳﻨﮓ دارد و ﻣﻲﺗﻮاﻧﺪ اﺳﭙﻢﻫﺎي ﺟﺪﻳﺪ را ﺷﻨﺎﺳﺎﻳﻲ ﻛﻨﺪ و آﻧﻬﺎ را ﻳﺎد ﺑﮕﻴﺮد .ﻫﻤﭽﻨﻴﻦ ﻣﻲﺗﻮاﻧﺪ آﺧﺮﻳﻦ وﻳﺮوسﻫﺎ و ﺗﺮوﺟﺎنﻫﺎي اﻳﻤﻴﻞ را اﺳﺘﺮاق ﺳﻤﻊ ﻛﻨﺪ و از ﻧﺼﺐ ﺗﺮوﺟﺎنﻫﺎ ﻳﺎ snifferﻫﺎ ﺟﻠﻮﮔﻴﺮي ﻛﻨﺪ. ،Sniffdetﻣﺠﻤﻮﻋﻪاي از ﺗﺴﺖﻫﺎ ﺑﺮاي ﺷﻨﺎﺳﺎﻳﻲ از راه دور snifferﻫﺎ در ﺷﺒﻜﻪ TCP/IPاﺳﺖ ،Sniffdet .اﻧﻮاع ﻣﺨﺘﻠﻒ ﺗﺴﺖﻫﺎ را ﺑﺮاي ﺷﻨﺎﺳﺎﻳﻲ ﻣﺎﺷﻴﻦﻫﺎﻳﻲ ﻛﻪ ﺑﺼﻮرت promiscuous modeﻛﺎر ﻣﻲﻛﻨﻨﺪ ﻳﺎ ﻳﻚ snifferدارﻧﺪ، اﻧﺠﺎم ﻣﻲدﻫﺪ. اﺑﺰارﻫﺎي دﻳﮕﺮي ﻧﻴﺰ ﭼﻮن Antisniff ،Promiscan ،ARP Watchو Prodetectﺑﺮاي ﭘﻴﺸﮕﻴﺮي ﻳﺎ ﺷﻨﺎﺳﺎﻳﻲ snifferﻫﺎ ﺑﻜﺎر ﻣﻲروﻧﺪ.
121
ﻓﺼﻞ ﻫﻔﺘﻢ
Session Hijacking وDenial of Service
ﻣﻘﺪﻣﻪ در ﺣﻤﻠﻪ ،DoSﻫﻜﺮ ﺗﻼش ﻣﻲﻛﻨﺪ ﺗﺎ ﺳﺮﻋﺖ ﺳﻴﺴﺘﻢ را ﺑﻪ ﺷﺪت ﻛﺎﻫﺶ دﻫﺪ و ﻛﺎرﺑﺮان ﻧﺘﻮاﻧﻨﺪ از ﻣﻨﺎﺑﻊ آن اﺳﺘﻔﺎده ﻛﻨﻨﺪ .ﻫﻜﺮﻫﺎ ﻣﻲﺗﻮاﻧﻨﺪ ﺗﻨﻬﺎ ﻳﻚ ﺳﻴﺴﺘﻢ و ﻳﺎ ﻳﻚ ﺷﺒﻜﻪ را ﻣﻮرد ﻫﺪف ﻗﺮار دﻫﻨﺪ و ﻣﻌﻤﻮﻻ ﻫﻢ در اﻳﻨﻜﺎر ﻣﻮﻓﻖ ﻣﻲﺷﻮﻧﺪ. ) session hijackingدزدي ﻧﺸﺴﺖ( ،ﻳﻜﻲ از روشﻫﺎي ﻫﻚ اﺳﺖ .زﻣﺎﻧﻴﻜﻪ ﻫﻜﺮ ،ﻧﺸﺴﺘﻲ را ﮔﺮﻓﺖ ،ﻳﻚ DoS ﻣﻮﻗﺘﻲ را ﺑﺮاي ﻛﺎرﺑﺮ ﻧﻬﺎﻳﻲ اﻳﺠﺎد ﻣﻲﻛﻨﺪ .ﭘﺲ از آﻧﻜﻪ ﻛﺎرﺑﺮي ﻧﺸﺴﺖ ﻗﺎﻧﻮﻧﻲ را اﻳﺠﺎد ﻛﺮد ،ﻫﻜﺮ ﺑﺎ اﺳﺘﻔﺎده از session ،hijackingﻧﺸﺴﺖ را ﺑﻪ دﺳﺖ ﻣﻲﮔﻴﺮد .ﻫﻤﭽﻨﻴﻦ زﻣﺎﻧﻴﻜﻪ ﻫﻜﺮ ﺑﻴﻦ ﺳﺮور و ﻛﻼﻳﻨﺖ ﻗﺮار ﮔﺮﻓﺖ و ﺗﻤﺎم ﺗﺮاﻓﻴﻚ را اﺳﺘﺮاق ﺳﻤﻊ ﻛﺮد ،از session hijackingﺑﺮاي اﻧﺠﺎم ﺣﻤﻠﻪ man-in-the-middleﻧﻴﺰ ﻣﻲﺗﻮاﻧﺪ اﺳﺘﻔﺎده ﻛﻨﺪ.
اﻳﻦ ﻓﺼﻞ در ﻣﻮرد ﺣﻤﻼت ،session hijacking ،DDoS ،DoSدﺳﺖ ﺗﻜﺎﻧﻲ ﺳﻪ ﻣﺮﺣﻠﻪاي ،TCPﭘﻴﺸﮕﻮﻳﻲ sequence numberو اﺑﺰارﻫﺎي اﻳﻦ ﺣﻤﻼت ﺗﻮﺿﻴﺢ ﻣﻲدﻫﺪ .ﻫﻤﭽﻨﻴﻦ در ﭘﺎﻳﺎن ﻓﺼﻞ در ﻣﻮرد روشﻫﺎي ﻣﻘﺎﺑﻠﻪ ﺑﺎ DoSو session hijackingﺗﻮﺿﻴﺢ ﺧﻮاﻫﻴﻢ داد.
123
Denial of Service ﺣﻤﻠﻪ ،DoSﺗﻼش ﺑﺮاي از ﻛﺎر اﻧﺪاﺧﺘﻦ ﺳﻴﺴﺘﻢ ﻛﺎرﺑﺮ ﻳﺎ ﺳﺎزﻣﺎن اﺳﺖ .دو ﻧﻮع ﺣﻤﻠﻪ DoSوﺟﻮد دارد .ﺷﻤﺎ ﺑﻪ ﻋﻨﻮان ﻳﻚ ﻫﻜﺮ ﻗﺎﻧﻮﻧﻤﻨﺪ ،ﺑﺎﻳﺪ ﺑﺎ اﻧﻮاع و ﻧﺤﻮه اﻧﺠﺎم ﺣﻤﻼت ،DoSو ﻧﻴﺰ (BOTs) robotو ﺷﺒﻜﻪﻫﺎي robot ) ،(BOTNETsﺣﻤﻼت smurfو SYN floodingو ﻫﻤﭽﻨﻴﻦ ﺑﺎ روشﻫﺎي ﻣﻘﺎﺑﻠﻪ ﺑﺎ DoSو DDoSآﺷﻨﺎ ﺑﺎﺷﻴﺪ.
اﻧﻮاع ﺣﻤﻼت DoS دو ﻧﻮع ﺣﻤﻠﻪ DoSوﺟﻮد دارد :ﺣﻤﻼت DoSﻣﻲﺗﻮاﻧﺪ ﺗﻮﺳﻂ ﻳﻚ ﺳﻴﺴﺘﻢ ﺑﻪ ﻳﻚ ﺳﻴﺴﺘﻢ دﻳﮕﺮ ) DoSﺳﺎده( ﻳﺎ ﺗﻮﺳﻂ ﭼﻨﺪﻳﻦ ﺳﻴﺴﺘﻢ ﺑﻪ ﻳﻚ ﺳﻴﺴﺘﻢ اﻧﺠﺎم ﺷﻮد ).(DDoS ﻫﺪف از اﻳﻦ ﺣﻤﻠﻪ اﻳﻦ ﻧﻴﺴﺖ ﻛﻪ ﺑﻪ ﺳﻴﺴﺘﻢ ﻳﺎ دادهﻫﺎي ﻫﺪف دﺳﺘﺮﺳﻲ ﭘﻴﺪا ﻛﻨﻴﻢ ﺑﻠﻜﻪ ﻫﺪف اﻳﻦ اﺳﺖ ﻛﻪ اﺟﺎزه ﺳﺮوﻳﺲ دﻫﻲ ﻛﺎرﺑﺮان ﻗﺎﻧﻮﻧﻲ را ﺑﮕﻴﺮﻳﻢ .ﻣﻤﻜﻦ اﺳﺖ ﺣﻤﻠﻪ DoSﻛﺎرﻫﺎي زﻳﺮ را اﻧﺠﺎم دﻫﺪ: •
ﺗﺮاﻓﻴﻚ ﻋﻈﻴﻤﻲ را ﺑﻪ ﺳﻮي ﺷﺒﻜﻪ رواﻧﻪ ﻛﻨﺪ ﺗﺎ ﺟﻠﻮي ﺗﺮاﻓﻴﻚ ﻣﺠﺎز ﺷﺒﻜﻪ را ﺑﮕﻴﺮد.
•
ارﺗﺒﺎط ﺑﻴﻦ دو ﻣﺎﺷﻴﻦ را ﻗﻄﻊ ﻛﻨﺪ ﺑﻨﺎﺑﺮاﻳﻦ ،ﺟﻠﻮي دﺳﺘﺮﺳﻲ ﺑﻪ ﺳﺮوﻳﺲ را ﺑﮕﻴﺮد.
•
ﺟﻠﻮي دﺳﺘﺮﺳﻲ اﻓﺮاد ﺑﻪ ﺳﺮوﻳﺲ را ﺑﮕﻴﺮد.
•
اﺟﺎزه دﺳﺘﺮﺳﻲ ﺳﻴﺴﺘﻢ ﻳﺎ ﺷﺨﺺ ﺧﺎﺻﻲ را از ﺳﺮوﻳﺲ ﺑﮕﻴﺮد. اﺑﺰارﻫﺎي ﻣﺨﺘﻠﻔﻲ وﺟﻮد دارﻧﺪ ﻛﻪ ﺗﺮاﻓﻴﻚﻫﺎي ﻣﺨﺘﻠﻔﻲ را ﺑﻪ ﺳﻤﺖ ﻗﺮﺑﺎﻧﻲ ﺳﺮازﻳﺮ ﻣﻲﻛﻨﻨﺪ اﻣﺎ ﻧﺘﻴﺠﻪ ﻳﻜﺴﺎن
اﺳﺖ :ﺳﺮوﻳﺲ ﺑﺮ روي ﺳﻴﺴﺘﻢ ﻳﺎ ﺷﺒﻜﻪ ﻏﻴﺮ ﻗﺎﺑﻞ دﺳﺘﺮس ﻣﻲﺷﻮد ﺑﺮاي اﻳﻨﻜﻪ ﻛﻞ ﻣﻨﺎﺑﻊ ﺳﻴﺴﺘﻢ ﺻﺮف ﭘﺎﺳﺦ ﺑﻪ درﺧﻮاﺳﺖﻫﺎي ﺑﻴﻬﻮده و ﺳﺎﺧﺘﮕﻲ ﻫﻜﺮ ﻣﻲﺷﻮد. ﺣﻤﻠﻪ ،DoSﺣﻤﻠﻪ ﻏﻴﺮﺣﺮﻓﻪاي اﺳﺖ ﺑﺮاي اﻳﻨﻜﻪ ﻫﻜﺮ ﻧﻤﻲﺗﻮاﻧﺪ ﺑﻪ اﻃﻼﻋﺎت دﺳﺘﺮﺳﻲ ﭘﻴﺪا ﻛﻨﺪ و ﻓﻘﻂ در ﺳﺮوﻳﺲدﻫﻲ آن ،اﺧﺘﻼل ﺑﻮﺟﻮد ﻣﻲآورد .اﮔﺮ ﺣﻤﻠﻪ DoSاز ﻃﺮﻳﻖ ﭼﻨﺪﻳﻦ ﺳﻴﺴﺘﻢ ﺑﻪ ﺳﻤﺖ ﻣﻘﺼﺪ ارﺳﺎل ﺷﻮد، ﻣﺨﺮبﺗﺮ ﻣﻲﺷﻮد و ﺗﺎﺛﻴﺮات ﻣﻬﻤﻲ را دارد )ﺣﻤﻼت .(DDoS اﺑﺰارﻫﺎي ﻫﻚ ،Jolt2اﺑﺰاري ﺑﺮاي ﺣﻤﻠﻪ DoSاﺳﺖ ﻛﻪ ﺗﻌﺪاد زﻳﺎدي ﺑﺴﺘﻪﻫﺎي IPﺑﻪ ﻳﻚ ﻫﺪف وﻳﻨﺪوزي ﻣﻲﻓﺮﺳﺘﺪ .اﻳﻦ اﻣﺮ ﺳﺒﺐ ﻣﻲﺷﻮد ﻛﻪ ﻣﻨﺎﺑﻊ ﺳﻴﺴﺘﻢ ،ﻏﻴﺮ ﻗﺎﺑﻞ دﺳﺘﺮس ﺷﻮﻧﺪ و ﻧﻬﺎﻳﺘﺎ ﺳﻴﺴﺘﻢ از ﻛﺎر ﺑﻴﻔﺘﺪ. ،Bubonicاﺑﺰاري ﺑﺮاي ﺣﻤﻠﻪ DoSاﺳﺖ ﻛﻪ ﺑﺎ ارﺳﺎل ﺑﺴﺘﻪﻫﺎي TCPﻛﻪ داراي ﺗﻨﻈﻴﻤﺎت ﺗﺼﺎدﻓﻲ ﻫﺴﺘﻨﺪ ،ﻛﺎر ﻣﻲﻛﻨﺪ ﺗﺎ ﺑﺎر ﻣﺎﺷﻴﻦ ﻫﺪف اﻓﺰاﻳﺶ ﻳﺎﺑﺪ و ﻧﻬﺎﻳﺘﺎ ﺳﻴﺴﺘﻢ از ﻛﺎر ﺑﻴﻔﺘﺪ. 124
،Ping of Deathﺣﻤﻠﻪاي اﺳﺖ ﻛﻪ ﺑﺴﺘﻪﻫﺎي IPﻛﻪ ﺑﺴﻴﺎر ﺑﺰرگ ﻫﺴﺘﻨﺪ را ﺑﻪ ﺳﻴﺴﺘﻢ ﻫﺪف ارﺳﺎل ﻣﻲﻛﻨﺪ ،و ﺑﻪ دﻟﻴﻞ زﻳﺎد و ﺑﺰرگ ﺑﻮدن ﺑﺴﺘﻪﻫﺎ ،ﺳﻴﺴﺘﻢ ﻫﺪف ﻧﻤﻲﺗﻮاﻧﺪ آﻧﻬﺎ را درﻳﺎﻓﺖ ﻛﻨﺪ و در ﻧﺘﻴﺠﻪ از ﻛﺎر ﻣﻲاﻓﺘﺪ،Ping of Death . ﻣﻲﺗﻮاﻧﺪ ﺟﻠﻮي دﺳﺘﺮﺳﻲ ﻛﻼﻳﻨﺖﻫﺎ ﺑﻪ ﺳﺮور ﻛﻪ ﻗﺮﺑﺎﻧﻲ ﺣﻤﻠﻪ ﺑﻮده اﺳﺖ را ﺑﮕﻴﺮد. ،SSPingﺑﺮﻧﺎﻣﻪاي اﺳﺖ ﻛﻪ ﭼﻨﺪﻳﻦ ﺑﺴﺘﻪ ﺑﺰرگ ICMPرا ﺑﻪ ﺳﻤﺖ ﺳﻴﺴﺘﻢ ﻫﺪف ارﺳﺎل ﻣﻲﻛﻨﺪ و ﺳﺒﺐ ﻣﻲﺷﻮد ﻛﻪ ﻛﺎﻣﭙﻴﻮﺗﺮي ﻛﻪ ﺑﺴﺘﻪﻫﺎي داده را درﻳﺎﻓﺖ ﻣﻲﻛﻨﺪ ،زﻣﺎﻧﻴﻜﻪ دوﺑﺎره ﺑﺴﺘﻪﻫﺎ را ﺟﻤﻊآوري ﻣﻲﻛﻨﺪ ،از ﻛﺎر ﺑﻴﻔﺘﺪ. ،A LAND Attackﺑﺴﺘﻪاي ﺑﻪ ﺳﻤﺖ ﻳﻚ ﺳﻴﺴﺘﻢ ارﺳﺎل ﻣﻲﻛﻨﺪ ﻛﻪ IPﻣﻨﺒﻊ ﺑﺎ آدرس IPﺳﻴﺴﺘﻢ ﻣﻘﺼﺪ ﻳﻜﻲ اﺳﺖ. در ﻧﺘﻴﺠﻪ ،ﺳﻴﺴﺘﻢ ﻣﻲﺧﻮاﻫﺪ ﻛﻪ ﺑﻪ آن ﭘﺎﺳﺦ دﻫﺪ و loopاﻳﺠﺎد ﻣﻲﺷﻮد ﺑﻨﺎﺑﺮاﻳﻦ ،ﻣﻨﺎﺑﻊ ﺳﻴﺴﺘﻢ ،ﻏﻴﺮ ﻗﺎﺑﻞ دﺳﺘﺮس ﻣﻲﺷﻮﻧﺪ و ﻣﻤﻜﻦ اﺳﺖ ﺳﺮاﻧﺠﺎم ﺳﻴﺴﺘﻢ از ﻛﺎر ﺑﻴﻔﺘﺪ. ،CPU Hogاﺑﺰاري ﺑﺮاي ﺣﻤﻠﻪ DoSاﺳﺖ ﻛﻪ از ﻣﻨﺎﺑﻊ CPUروي ﺳﻴﺴﺘﻢ ﻫﺪف اﺳﺘﻔﺎده ﻣﻲﻛﻨﺪ و آن را ﺑﺮاي ﻛﺎرﺑﺮان دﻳﮕﺮ ،ﻏﻴﺮ ﻗﺎﺑﻞ دﺳﺘﺮس ﻣﻲﺳﺎزد. ،WinNukeﺑﺮﻧﺎﻣﻪاي اﺳﺖ ﻛﻪ ﺑﻪ دﻧﺒﺎل ﺳﻴﺴﺘﻤﻲ ﺑﺎ ﭘﻮرت 139ﺑﺎز ﻣﻲﮔﺮدد و ﺗﺮاﻓﻴﻚ IPﻧﺎﺧﻮاﺳﺘﻪ ﺑﻪ ﺳﻴﺴﺘﻢ ﻫﺪف روي آن ﭘﻮرت ﻣﻲﻓﺮﺳﺘﺪ .اﻳﻦ ﺣﻤﻠﻪ ،ﺑﺎ ﻧﺎم ﺣﻤﻠﻪ (OOB) Out of Boundsﻣﺸﻬﻮر اﺳﺖ و ﺳﺒﺐ ﺳﺮرﻳﺰي ﺑﺎﻓﺮ ) (buffer overflowﻣﻲﺷﻮد و ﺳﺮاﻧﺠﺎم ﺳﻴﺴﺘﻢ از ﻛﺎر ﻣﻲاﻓﺘﺪ. ،Targaﺑﺮﻧﺎﻣﻪاي اﺳﺖ ﻛﻪ ﻣﻲﺗﻮاﻧﺪ ﺑﺮاي اﺟﺮاي ﺣﻤﻼت ﻣﺨﺘﻠﻒ DoSاﺳﺘﻔﺎده ﺷﻮد .ﻫﻜﺮ ﻣﻲﺗﻮاﻧﺪ ﻳﻚ ﻧﻮع ﺣﻤﻠﻪ را اﻧﺘﺨﺎب ﻛﻨﺪ و ﺳﭙﺲ آن را اﺟﺮا ﻛﻨﺪ و ﻳﺎ اﻳﻨﻜﻪ ﻫﻤﻪ ﻧﻮع ﺣﻤﻼت را اﻧﺠﺎم دﻫﺪ ﺗﺎ ﻳﻜﻲ از آﻧﻬﺎ ﻣﻮﻓﻘﻴﺖآﻣﻴﺰ ﺑﺎﺷﺪ. ،RPC Locatorﺳﺮوﻳﺴﻲ اﺳﺖ ﻛﻪ ﺑﻪ ﺑﺮﻧﺎﻣﻪﻫﺎي ﺗﻮزﻳﻊ ﺷﺪه ،اﺟﺎزه اﺟﺮا ﺑﺮ روي ﺷﺒﻜﻪ را ﻣﻲدﻫﺪ .و ﻣﺴﺘﻌﺪ ﺣﻤﻼت DoSﻫﺴﺘﻨﺪ و ﺑﺴﻴﺎري از ﺑﺮﻧﺎﻣﻪﻫﺎ ﻛﻪ ﺣﻤﻼت DoSرا اﻧﺠﺎم ﻣﻲدﻫﻨﺪ ،از اﻳﻦ آﺳﻴﺐ ﭘﺬﻳﺮي اﺳﺘﻔﺎده ﻣﻲﻛﻨﻨﺪ.
ﺣﻤﻼت DDoSﻣﻲﺗﻮاﻧﻨﺪ ﺗﻮﺳﻂ BOTﻫﺎ و BOTNETﻫﺎ اﻧﺠﺎم ﺷﻮﻧﺪ ﻛﻪ ﺳﻴﺴﺘﻢﻫﺎ را ﺑﻪ ﺧﻄﺮ ﻣﻲاﻧﺪازﻧﺪ و ﻫﻜﺮ ﻣﻲﺗﻮاﻧﺪ ﺑﺮاي ﺣﻤﻠﻪ ﺑﻪ ﻛﺎرﺑﺮ ﻧﻬﺎﻳﻲ اﺳﺘﻔﺎده ﻛﻨﺪ .ﺳﻴﺴﺘﻢ ﻳﺎ ﺷﺒﻜﻪاي ﻛﻪ ﺑﻪ ﺧﻄﺮ ﻣﻲاﻓﺘﺪ ،ﻗﺮﺑﺎﻧﻲ ﺛﺎﻧﻮﻳﻪ اﺳﺖ در ﺣﺎﻟﻴﻜﻪ ﺣﻤﻼت DoSو ،DDoSﻗﺮﺑﺎﻧﻲ اوﻟﻲ را ﻣﻮرد ﻫﺪف ﻗﺮار ﻣﻲدﻫﺪ. ﻧﺤﻮه ﻛﺎر ﺣﻤﻼت DDoS ﺣﻤﻠﻪ ،DDoSﻧﺴﺨﻪ ﭘﻴﺸﺮﻓﺘﻪ ﺣﻤﻠﻪ DoSاﺳﺖ .ﻫﻤﺎﻧﻨﺪ ،DoSﺣﻤﻠﻪ DDoSﻧﻴﺰ ﺗﻼش ﻣﻲﻛﻨﺪ ﺗﺎ ﺑﺎ ارﺳﺎل ﺑﺴﺘﻪﻫﺎ ﺑﻪ ﺳﻤﺖ ﺳﻴﺴﺘﻢ ﻣﻘﺼﺪ ،دﺳﺘﺮﺳﻲ ﺑﻪ ﺳﺮوﻳﺴﻲ را ﻣﺨﺘﻞ ﻛﻨﺪ .ﻧﻜﺘﻪ ﻛﻠﻴﺪي ﺣﻤﻠﻪ ،DDoSاﻳﻦ اﺳﺖ ﻛﻪ ﺑﺠﺎي ﺣﻤﻠﻪ از ﻳﻚ ﺳﻴﺴﺘﻢ ،از ﭼﻨﺪﻳﻦ ﺳﻴﺴﺘﻢ ﺑﺮاي اﻧﺠﺎم ﺣﻤﻠﻪ اﺳﺘﻔﺎده ﻣﻲﺷﻮد. 125
اﺑﺰارﻫﺎي ﻫﻚ ،Trinooاﺑﺰاري اﺳﺖ ﻛﻪ ﺗﺮاﻓﻴﻚ UDPارﺳﺎل ﻣﻲﻛﻨﺪ ﺗﺎ ﺣﻤﻠﻪ DDoSرا اﻳﺠﺎد ﻛﻨﺪ ،Trinoo master .ﺳﻴﺴﺘﻤﻲ اﺳﺖ ﻛﻪ ﺑﺮاي اﺟﺮاي ﺣﻤﻠﻪ DoSﺑﺮ ﻋﻠﻴﻪ ﻳﻚ ﻳﺎ ﭼﻨﺪ ﺳﻴﺴﺘﻢ ﻫﺪف اﺳﺘﻔﺎده ﻣﻲﺷﻮد ،Master .ﭘﺮدازشﻫﺎي agent ) daemonsﻧﺎﻣﻴﺪه ﻣﻲﺷﻮد( روي ﺳﻴﺴﺘﻢﻫﺎي ﺑﻪ ﺧﻄﺮ اﻓﺘﺎده ﻗﺒﻠﻲ ﻣﻲﺳﺎزد )ﻗﺮﺑﺎﻧﻲ ﺛﺎﻧﻮي( ﺗﺎ ﺑﻪ ﻳﻚ ﻳﺎ ﭼﻨﺪ آدرس ،IPﺣﻤﻠﻪ ﻛﻨﺪ .اﻳﻦ ﺣﻤﻠﻪ ،ﺑﺮاي ﻣﺪت زﻣﺎن ﻣﺸﺨﺼﻲ اﺗﻔﺎق ﻣﻲاﻓﺘﺪ Trinoo agent .ﻳﺎ ،daemonروي ﺳﻴﺴﺘﻤﻲ ﻛﻪ آﺳﻴﺐ ﭘﺬﻳﺮي buffer overflowرا دارد ،ﻧﺼﺐ ﻣﻲﺷﻮد ،WinTrinoo .ﻧﺴﺨﻪ وﻳﻨﺪوزي Trinooاﺳﺖ و ﺗﻤﺎم ﻗﺎﺑﻠﻴﺖﻫﺎ را ﻣﺜﻞ Trinooدارد. ،Shaftﻣﺸﺘﻘﻲ از اﺑﺰار Trinooاﺳﺖ ﻛﻪ از ارﺗﺒﺎﻃﺎت UDPﺑﻴﻦ masterﻫﺎ و agentﻫﺎ اﺳﺘﻔﺎده ﻣﻲﻛﻨﺪ .اﻳﻦ ﻧﺮماﻓﺰار، اﻃﻼﻋﺎﺗﻲ درﺑﺎره ﺣﻤﻠﻪ floodﻣﻲدﻫﺪ ﻛﻪ ﻫﻜﺮ ﻣﻲﺗﻮاﻧﺪ ﺑﺮاي داﻧﺴﺘﻦ اﻳﻨﻜﻪ ﭼﻪ زﻣﺎﻧﻲ ﺳﻴﺴﺘﻢ ﻗﺮﺑﺎﻧﻲ ﺧﺎﻣﻮش ﻣﻲﺷﻮد، اﺳﺘﻔﺎده ﻛﻨﺪ ،Shaft .داراي ﮔﺰﻳﻨﻪﻫﺎي ﺣﻤﻠﻪ ICMP ،UDPو TCP floodingاﺳﺖ. ،Stacheldrahtﻣﺸﺎﺑﻪ TFNاﺳﺖ و ﺷﺎﻣﻞ ﮔﺰﻳﻨﻪﻫﺎﻳﻲ ﺑﺮاي ﺣﻤﻼت UDP flood ،ICMP floodو TCP SYN اﺳﺖ .ﻫﻤﭽﻨﻴﻦ داراي ارﺗﺒﺎط telnetاﻣﻦ )ﺑﺎ اﺳﺘﻔﺎده از رﻣﺰﮔﺬاري ﻛﻠﻴﺪ ﻣﺘﻘﺎرن( ﺑﻴﻦ ﻫﻜﺮ و ﺳﻴﺴﺘﻢﻫﺎي agent )ﻗﺮﺑﺎﻧﻲﻫﺎي ﺛﺎﻧﻮﻳﻪ( اﺳﺖ .اﻳﻦ ﺳﺒﺐ ﻣﻲﺷﻮد ﻛﻪ ﻣﺪﻳﺮان ﺳﻴﺴﺘﻢﻫﺎ ﻧﺘﻮاﻧﻨﺪ اﻳﻦ ﺗﺮاﻓﻴﻚ را ﺷﻨﺎﺳﺎﻳﻲ ﻛﻨﻨﺪ.
126
) ،Tribal Flood Network (TFNﺑﻪ ﻫﻜﺮ اﻳﻦ اﻣﻜﺎن را ﻣﻲدﻫﺪﻛﻪ ﺑﺘﻮاﻧﺪ از ﺣﻤﻼت ) bandwidth-depletionﺗﻬﻲ ﺳﺎزي ﭘﻬﻨﺎي ﺑﺎﻧﺪ( و ) resource-depletionﺗﻬﻲ ﺳﺎزي ﻣﻨﺎﺑﻊ( اﺳﺘﻔﺎده ﻛﻨﺪ .اﻳﻦ ﻧﺮماﻓﺰار ،داراي ﺣﻤﻼت UDP TCP SYN ،ICMP flooding ،floodingو smurfاﺳﺖ TFN2K .ﺑﺮ ﻣﺒﻨﺎي TFNاﺳﺖ ﺑﺎ اﻳﻦ ﺗﻔﺎوت ﻛﻪ داراي ﻗﺎﺑﻠﻴﺖﻫﺎﻳﻲ اﺳﺖ ﻛﻪ ﺗﺮاﻓﻴﻚ TFN2Kﺑﻪ ﺳﺨﺘﻲ ﺷﻨﺎﺳﺎﻳﻲ و ﻓﻴﻠﺘﺮ ﺷﻮد .ﺑﺼﻮرت راه دور دﺳﺘﻮرات را اﺟﺮا ﻣﻲﻛﻨﺪ، ﻣﻨﺒﻊ ﺣﻤﻠﻪ را ﺑﺎ اﺳﺘﻔﺎده از IP spoofingﻣﺨﻔﻲ ﻣﻲﻛﻨﺪ و از ﭼﻨﺪﻳﻦ ﭘﺮوﺗﻜﻞ ﻻﻳﻪ اﻧﺘﻘﺎل ) (transportﻣﺜﻞ ،UDP TCPو ICMPاﺳﺘﻔﺎده ﻣﻲﻛﻨﺪ. ،Mstreamاز ﺑﺴﺘﻪﻫﺎي TCPﺟﻌﻠﻲ ﺑﺎ ACK flagﺑﺮاي ﺣﻤﻠﻪ ﺑﻪ ﻫﺪف اﺳﺘﻔﺎده ﻣﻲﻛﻨﺪ و ﺷﺎﻣﻞ ﻳﻚ handlerو ﻳﻚ ﺑﺨﺶ agentاﺳﺖ ﻛﻪ ﺑﺮاي دﺳﺘﺮﺳﻲ ﺑﻪ ﺑﺨﺶ handlerﻧﻴﺎز ﺑﻪ ﭘﺴﻮرد اﺳﺖ.
ﺳﺮوﻳﺲﻫﺎﻳﻲ ﻛﻪ در ﺣﻤﻠﻪ ﻣﺨﺘﻞ ﻣﻲﺷﻮﻧﺪ را ﻗﺮﺑﺎﻧﻴﺎن اﺻﻠﻲ ،و ﺳﻴﺴﺘﻢﻫﺎﻳﻲ ﻛﻪ از آﻧﻬﺎ ﺑﺮاي اﻧﺠﺎم ﺣﻤﻠﻪ اﺳﺘﻔﺎده ﻣﻲﺷﻮﻧﺪ را ﻗﺮﺑﺎﻧﻴﺎن ﺛﺎﻧﻮي ﻳﺎ zombieﻫﺎ ﻳﺎ BOTﻫﺎ ﻣﻲﻧﺎﻣﻨﺪ .ﻣﻌﻤﻮﻻ اﻳﻦ ﺳﻴﺴﺘﻢﻫﺎ از ﻃﺮﻳﻖ ﺣﻤﻠﻪ دﻳﮕﺮي ﻫﻚ ﺷﺪهاﻧﺪ و ﺳﭙﺲ از آﻧﻬﺎ ﺑﺮاي اﻧﺠﺎم ﺣﻤﻠﻪ ﺑﺮ ﻋﻠﻴﻪ ﻗﺮﺑﺎﻧﻲ اﺻﻠﻲ در زﻣﺎن ﻳﺎ در ﺷﺮاﻳﻂ ﻣﺸﺨﺺ اﺳﺘﻔﺎده ﻣﻲﺷﻮد .در اﻳﻦ ﺣﺎﻟﺖ ،ردﻳﺎﺑﻲ ﺣﻤﻠﻪ دﺷﻮار اﺳﺖ ﺑﺮاي اﻳﻨﻜﻪ ﺣﻤﻠﻪ از ﻃﺮﻳﻖ ﭼﻨﺪﻳﻦ آدرس IPﺷﻜﻞ ﮔﺮﻓﺘﻪ اﺳﺖ.
در ﺣﺎﻟﺖ ﻃﺒﻴﻌﻲ ،ﺣﻤﻠﻪ DDoSﺷﺎﻣﻞ ﺳﻪ ﺑﺨﺶ اﺳﺖ: • • •
Master/ Handler Slave/ secondary victim/ zombie/ agent/ BOT/ BOTNET Victim/ primary victim ﻛﻪ ،masterﺷﺮوع ﻛﻨﻨﺪه ﺣﻤﻠﻪ اﺳﺖ ،slave .دﺳﺘﮕﺎﻫﻲ اﺳﺖ ﻛﻪ ﺗﻮﺳﻂ masterﺑﻪ ﺧﻄﺮ اﻓﺘﺎده اﺳﺖ،Vitim .
ﺳﻴﺴﺘﻢ ﻫﺪف اﺳﺖ ،master .دﺳﺘﮕﺎهﻫﺎي slaveرا ﻫﺪاﻳﺖ ﻣﻲﻛﻨﺪ ﺗﺎ ﺑﺮ روي ﺳﻴﺴﺘﻢ ﻗﺮﺑﺎﻧﻲ ،ﺣﻤﻠﻪ اﻧﺠﺎم دﻫﻨﺪ.
127
ﺣﻤﻠﻪ ،DDoSدر دو ﻣﺮﺣﻠﻪ اﻧﺠﺎم ﻣﻲﮔﻴﺮد .ﻫﻜﺮ در ﻣﺮﺣﻠﻪ ،intrusionﺳﻴﺴﺘﻢﻫﺎي ﺿﻌﻴﻒ در ﺷﺒﻜﻪﻫﺎي ﻣﺨﺘﻠﻒ را ﺑﻪ دﺳﺖ ﻣﻲﮔﻴﺮد و اﺑﺰارﻫﺎي DDoSرا روي ﺳﻴﺴﺘﻢﻫﺎي slaveﻧﺼﺐ ﻣﻲﻛﻨﺪ .در ﻣﺮﺣﻠﻪ ،attack ﺳﻴﺴﺘﻢﻫﺎي ،slaveﺑﺮاي اﻧﺠﺎم ﺣﻤﻠﻪ ﺑﻪ ﻗﺮﺑﺎﻧﻲ اﺻﻠﻲ اﻗﺪام ﻣﻲﻛﻨﻨﺪ.
دﺳﺘﻪ ﺑﻨﺪي ﺣﻤﻼت :DDoS
128
ﻧﺤﻮه ﻛﺎر BOTﻫﺎ و BOTNETﻫﺎ ،BOTﺧﻼﺻﻪ روﺑﺎت وب ) ،(web robotﻧﺮماﻓﺰاري ﺧﻮدﻛﺎر اﺳﺖ ﻛﻪ ﺑﺼﻮرت ﻫﻮﺷﻤﻨﺪاﻧﻪ ﻋﻤﻞ ﻣﻲﻛﻨﺪ .ﻣﻌﻤﻮﻻ ﻧﺮماﻓﺰارﻫﺎي اﺳﭙﻢ )spammerﻫﺎ( از BOTﻫﺎ ﺑﺮاي ﺧﻮدﻛﺎرﺳﺎزي ارﺳﺎل ﺑﺴﺘﻪﻫﺎي اﺳﭙﻢ ﺑﺮاي ﮔﺮوهﻫﺎي ﺧﺒﺮي ﻳﺎ ارﺳﺎل اﻳﻤﻴﻞ اﺳﺘﻔﺎده ﻣﻲﻛﻨﻨﺪ .ﻫﻤﭽﻨﻴﻦ BOTﻫﺎ ﻣﻲﺗﻮاﻧﻨﺪ ﺑﻪ ﻋﻨﻮان اﺑﺰارﻫﺎي ﺣﻤﻠﻪ از راه دور ،اﺳﺘﻔﺎده ﺷﻮﻧﺪ .اﻏﻠﺐ، BOTﻫﺎagent ،ﻫﺎي وﺑﻲ ﻫﺴﺘﻨﺪ ﻛﻪ ﺑﺎ ﺻﻔﺤﺎت وب ﺗﻌﺎﻣﻞ دارﻧﺪ .ﺑﺮاي ﻣﺜﺎلweb crawler ،ﻫﺎ )spiderﻫﺎ( ،روﺑﺎتﻫﺎي وﺑﻲ ﻫﺴﺘﻨﺪ ﻛﻪ اﻃﻼﻋﺎت ﺻﻔﺤﺎت وب را ﺟﻤﻊآوري ﻣﻲﻛﻨﻨﺪ. ﺧﻄﺮﻧﺎكﺗﺮﻳﻦ BOTﻫﺎ آﻧﻬﺎﻳﻲ ﻫﺴﺘﻨﺪ ﻛﻪ ﺧﻮد را ﺑﺼﻮرت ﻣﺨﻔﻴﺎﻧﻪ ﺑﺮ روي ﻛﺎﻣﭙﻴﻮﺗﺮ ﻛﺎرﺑﺮان ﻧﺼﺐ ﻣﻲﻛﻨﻨﺪ ﺗﺎ اﻫﺪاف ﺷﻮم ﺧﻮد را اﻧﺠﺎم دﻫﻨﺪ .ﺑﺮﺧﻲ از BOTﻫﺎ ،ﺑﺎ اﺳﺘﻔﺎده از IRCﻳﺎ اﻳﻨﺘﺮﻓﻴﺲﻫﺎي دﻳﮕﺮ وب ،ﺑﺎ ﻛﺎرﺑﺮان دﻳﮕﺮ ﺳﺮوﻳﺲﻫﺎي ﻣﺒﺘﻨﻲ ﺑﺮ وب ،ارﺗﺒﺎط دارﻧﺪ .اﻳﻦ BOTﻫﺎ اﻏﻠﺐ ﻣﻲﺗﻮاﻧﻨﺪ ﺑﺴﻴﺎري از وﻇﺎﻳﻒ را اﻧﺠﺎم دﻫﻨﺪ و ﮔﺰارش آب و ﻫﻮا ،اﻃﻼﻋﺎت ﻛﺪ ﭘﺴﺘﻲ ،ﻧﺘﺎﻳﺞ ورزشﻫﺎ ،ﺗﺒﺪﻳﻞ واﺣﺪﻫﺎ و اﻧﺪازهﻫﺎ از ﻗﺒﻴﻞ ارز ،و ...را دارﻧﺪ. ،BOTNETﮔﺮوﻫﻲ از ﺳﻴﺴﺘﻢﻫﺎي BOTاﺳﺖBOTNET .ﻫﺎ ﭼﻨﺪﻳﻦ ﻫﺪف دارﻧﺪ از ﻗﺒﻴﻞ ﺣﻤﻼت ،DDoS اﻳﺠﺎد ﻳﺎ ﺳﻮاﺳﺘﻔﺎده از SMTPﺑﺮاي اﺳﭙﻢ ،ﻛﻼﻫﺒﺮداري ﺑﺎزارﻳﺎﺑﻲ اﻳﻨﺘﺮﻧﺘﻲ ،ﺳﺮﻗﺖ ﺷﻤﺎره ﺳﺮﻳﺎلﻫﺎي ﺑﺮﻧﺎﻣﻪﻫﺎ ،ﻧﺎمﻫﺎي ﻛﺎرﺑﺮي ،و اﻃﻼﻋﺎت ﻣﺎﻟﻲ از ﻗﺒﻴﻞ ﺷﻤﺎرهﻫﺎي ﻛﺎرت اﻋﺘﺒﺎري .ﺑﻄﻮر ﻛﻠﻲ ،BOTNET ،ﺑﻪ ﮔﺮوﻫﻲ از ﺳﻴﺴﺘﻢﻫﺎي ﻫﻚ ﺷﺪه اﻃﻼق ﻣﻲﺷﻮد ﻛﻪ ﺑﻪ ﻣﻨﻈﻮر اﺟﺮاي ﺣﻤﻠﻪ DDoSﻫﻤﺎﻫﻨﮓ ﺷﺪه BOT ،را اﺟﺮا ﻣﻲﻛﻨﻨﺪ.
129
ﺣﻤﻠﻪ smurfﭼﻴﺴﺖ؟ ﺣﻤﻠﻪ ،smurfﺗﻌﺪاد زﻳﺎدي ﺗﺮاﻓﻴﻚ ICMPارﺳﺎل ﻣﻲﻛﻨﺪ ﺗﺎ آدرسﻫﺎي IPﺑﺎ آدرس ﻣﻨﺒﻊ ﺟﻌﻠﻲ ﺷﺪه ﻗﺮﺑﺎﻧﻲ را broadcastﻛﻨﺪ .ﻫﺮ ﻣﺎﺷﻴﻦ ﻗﺮﺑﺎﻧﻲ ﺛﺎﻧﻮي ﻣﻮﺟﻮد ﺑﺮ روي ﺷﺒﻜﻪ ،ﺑﻪ درﺧﻮاﺳﺖﻫﺎي ICMPﭘﺎﺳﺦ ﻣﻲدﻫﺪ و ﺑﺎ ﭘﺎﺳﺦ ﺑﻪ ﻣﺎﺷﻴﻦﻫﺎ ،ﺗﺮاﻓﻴﻚ را ﺗﻜﺜﻴﺮ ﻣﻲﻛﻨﻨﺪ .در ﺷﺒﻜﻪﻫﺎي broadcastﺑﺎ دﺳﺘﺮﺳﻲ ﭼﻨﺪﮔﺎﻧﻪ ،ﻣﻤﻜﻦ اﺳﺖ ﺻﺪﻫﺎ ﻣﺎﺷﻴﻦ ﺑﻪ ﺑﺴﺘﻪﻫﺎ ﭘﺎﺳﺦ دﻫﻨﺪ .اﻳﻨﻜﺎر ﺑﺎﻋﺚ ﻣﻲﺷﻮد ﻛﻪ ﻳﻚ ﺣﻤﻠﻪ DoSاز ﭘﺎﺳﺦﻫﺎي pingﺑﺴﺎزد و ﻗﺮﺑﺎﻧﻲ اوﻟﻲ را floodﻛﻨﻨﺪ. ﺳﺮورﻫﺎي ،IRCﻗﺮﺑﺎﻧﻲ اوﻟﻴﻪ از ﺣﻤﻼت smurfروي اﻳﻨﺘﺮﻧﺖ ﻫﺴﺘﻨﺪ.
SYN floodingﭼﻴﺴﺖ؟ ﺣﻤﻠﻪ ،SYN floodدرﺧﻮاﺳﺖﻫﺎي ارﺗﺒﺎط TCPرا ﺳﺮﻳﻌﺘﺮ از زﻣﺎﻧﻴﻜﻪ ﻳﻚ ﻣﺎﺷﻴﻦ ﺑﺘﻮاﻧﺪ آﻧﻬﺎ را ﭘﺮدازش ﻛﻨﺪ، ارﺳﺎل ﻣﻲﻛﻨﺪ .ﻫﻜﺮ ،ﺑﺮاي ﻫﺮ ﺑﺴﺘﻪ ،آدرس ﻣﻨﺒﻊ ﺗﺼﺎدﻓﻲ ﺗﻮﻟﻴﺪ ﻣﻲﻛﻨﺪ و ﺑﻴﺖ SYNرا ﺑﺮاي اﻳﺠﺎد درﺧﻮاﺳﺖ ارﺗﺒﺎط 130
ﺟﺪﻳﺪ ﺑﻪ ﺳﺮور از ﻃﺮف آدرس IPﺟﻌﻠﻲ ،ﺳﺖ ﻣﻲﻛﻨﺪ .ﻗﺮﺑﺎﻧﻲ ،ﺑﻪ آدرس IPﺟﻌﻠﻲ ) (spoofedﭘﺎﺳﺦ ﻣﻲدﻫﺪ و ﺳﭙﺲ ﺑﺮاي ﺗﺎﺋﻴﺪ TCPﻣﻨﺘﻈﺮ ﻣﻲﻣﺎﻧﺪ وﻟﻲ ﻫﻴﭻ وﻗﺖ ﭘﺎﺳﺨﻲ درﻳﺎﻓﺖ ﻧﻤﻲﻛﻨﺪ .در ﻧﺘﻴﺠﻪ ،ﺟﺪول ارﺗﺒﺎط ﻗﺮﺑﺎﻧﻲ ﺑﺎ ﺣﺎﻟﺖﻫﺎي "اﻧﺘﻈﺎر ﭘﺎﺳﺦ" ﭘﺮ ﻣﻲﺷﻮد و ارﺗﺒﺎﻃﺎت ﺟﺪﻳﺪ ﻧﺎدﻳﺪه ﮔﺮﻓﺘﻪ ﻣﻲﺷﻮﻧﺪ ﻛﺎرﺑﺮان ﻣﺸﺮوع ،ﻧﺎدﻳﺪه ﮔﺮﻓﺘﻪ ﻣﻲﺷﻮﻧﺪ و ﻧﻤﻲﺗﻮاﻧﻨﺪ ﺑﻪ ﺳﺮور دﺳﺘﺮﺳﻲ داﺷﺘﻪ ﺑﺎﺷﻨﺪ .ﺑﺮﺧﻲ از روشﻫﺎي ﺟﻠﻮﮔﻴﺮي از ﺣﻤﻼت ،SYN floodﻋﺒﺎرﺗﻨﺪ از،SYN cookies : Micro Blocks ،RST cookiesو .Stack Tweaking
ﻣﻘﺎﺑﻠﻪ ﺑﺎ DoSو DDoS ﭼﻨﺪﻳﻦ روش ﺑﺮاي ﺷﻨﺎﺳﺎﻳﻲ ،از ﺑﻴﻦ ﺑﺮدن ﻳﺎ ﺟﻠﻮﮔﻴﺮي از ﺣﻤﻼت DoSوﺟﻮد دارد .در زﻳﺮ ﻟﻴﺴﺖ ﺑﺮﺧﻲ از راﻳﺞﺗﺮﻳﻦ ﻗﺎﺑﻠﻴﺖﻫﺎي اﻣﻨﻴﺘﻲ ﻗﺎﺑﻞ دﺳﺘﺮس آورده ﺷﺪه اﺳﺖ: ﻓﻴﻠﺘﺮﻳﻨﮓ :network-ingressﺗﻤﺎم ﻛﺴﺎﻧﻴﻜﻪ اﻣﻜﺎن دﺳﺘﺮﺳﻲ ﺑﻪ ﺷﺒﻜﻪ را ﻣﻲدﻫﻨﺪ ﺑﺎﻳﺪ ﺑﺮاي ﺟﻠﻮﮔﻴﺮي از ﺗﺰرﻳﻖ ﺑﺴﺘﻪﻫﺎي ﺑﺎ آدرسﻫﺎي ﺟﻌﻠﻲ ﺑﻪ اﻳﻨﺘﺮﻧﺖ ،از ﻓﻴﻠﺘﺮﻳﻨﮓ network-ingressاﺳﺘﻔﺎده ﻛﻨﻨﺪ .ﻫﺮ ﭼﻨﺪ ﻛﻪ اﻳﻨﻜﺎر از ﺑﺮوز ﺣﻤﻠﻪ ﭘﻴﺸﮕﻴﺮي ﻧﻤﻲﻛﻨﻨﺪ ،اﻣﺎ ردﮔﻴﺮي ﻣﻨﺒﻊ ﺣﻤﻠﻪ و ﻣﺘﻮﻗﻒ ﺳﺎﺧﺘﻦ آن را ﺧﻴﻠﻲ ﺳﺮﻳﻊﺗﺮ ﻣﻲﻛﻨﺪ. ﺗﺮاﻓﻴﻚ ﺷﺒﻜﻪ :rate-limitingﺑﺴﻴﺎري از روﺗﺮﻫﺎي ﻣﻮﺟﻮد در ﺑﺎزار ،ﻗﺎﺑﻠﻴﺖﻫﺎﻳﻲ ﻛﻪ ﺑﻪ ﺷﻤﺎ اﺟﺎزه ﻣﺤﺪود ﺳﺎﺧﺘﻦ ﻣﻘﺪار ﭘﻬﻨﺎي ﺑﺎﻧﺪ ﺑﻌﻀﻲ از ﺗﺮاﻓﻴﻚﻫﺎ را ﻣﻲدﻫﻨﺪ ،وﺟﻮد دارﻧﺪ .اﻳﻦ ﻗﺎﺑﻠﻴﺖ ﺑﺎ ﻧﺎم traffic shapingﻧﻴﺰ ﺷﻨﺎﺧﺘﻪ ﻣﻲﺷﻮد. ﺳﻴﺴﺘﻢﻫﺎي ﺗﺸﺨﻴﺺ ﻧﻔﻮذ :ﺑﺮاي ﺷﻨﺎﺳﺎﻳﻲ ﻫﻜﺮﻫﺎﻳﻲ ﻛﻪ ﺑﺎ ﻣﺎﺷﻴﻦﻫﺎي slave ،masterﻳﺎ agentارﺗﺒﺎط ﺑﺮﻗﺮار ﻣﻲﻛﻨﻨﺪ ،از ﺳﻴﺴﺘﻢﻫﺎي ﺗﺸﺨﻴﺺ ﻧﻔﻮذ اﺳﺘﻔﺎده ﻛﻨﻴﺪ .اﺳﺘﻔﺎده از آن ،اﻳﻦ اﻣﻜﺎن را ﻣﻲدﻫﺪ ﻛﻪ ﺑﺪاﻧﻴﺪ آﻳﺎ ﻣﺎﺷﻴﻨﻲ ﺑﺮ روي ﺷﺒﻜﻪ ،ﺑﺮاي اﻧﺠﺎم ﺣﻤﻠﻪ ﺷﻨﺎﺧﺘﻪ ﺷﺪهاي اﺳﺘﻔﺎده ﻣﻲﺷﻮد ﻳﺎ ﻧﻪ .اﻣﺎ ﻣﻤﻜﻦ اﺳﺖ ﺣﻤﻼت ﻳﺎ اﺑﺰارﻫﺎي ﺟﺪﻳﺪي را ﺷﻨﺎﺳﺎﻳﻲ ﻧﻜﻨﺪ .ﺑﺴﻴﺎري از ﺳﺎزﻧﺪﮔﺎن ،IDSﺑﺮاي ﺷﻨﺎﺳﺎﻳﻲ ﺗﺮاﻓﻴﻚ ﺷﺒﻜﻪاي TFN ،Trinooﻳﺎ ،Stacheldrahtاز signatureاﺳﺘﻔﺎده ﻣﻲﻛﻨﻨﺪ. اﺑﺰارﻫﺎي :Host-auditingاﺑﺰارﻫﺎﻳﻲ ﺑﺮاي اﺳﻜﻦ ﻓﺎﻳﻞ وﺟﻮد دارﻧﺪ ﻛﻪ ﺗﻼش ﻣﻲﻛﻨﻨﺪ ﺗﺎ اﺑﺰارﻫﺎي ﻛﻼﻳﻨﺘﻲ و ﺳﺮوري DDoSرا در ﻳﻚ ﺳﻴﺴﺘﻢ ﺷﻨﺎﺳﺎﻳﻲ ﻛﻨﻨﺪ. اﺑﺰارﻫﺎي :Network-auditingاﺑﺰارﻫﺎي اﺳﻜﻦ ﺷﺒﻜﻪاي ﻫﺴﺘﻨﺪ ﻛﻪ ﺗﻼش ﻣﻲﻛﻨﻨﺪ agentﻫﺎي DDoSﻛﻪ در ﻣﺎﺷﻴﻦﻫﺎ ﻳﺎ در ﺷﺒﻜﻪ ﺷﻤﺎ وﺟﻮد دارﻧﺪ را ﺷﻨﺎﺳﺎﻳﻲ ﻛﻨﻨﺪ. اﺑﺰارﻫﺎي ﺧﻮدﻛﺎر ردﻳﺎﺑﻲ ﺷﺒﻜﻪ :ردﮔﻴﺮي ﺟﺮﻳﺎن ﺑﺴﺘﻪﻫﺎ در ﺷﺒﻜﻪ ﺑﺎ آدرسﻫﺎي ﺟﻌﻠﻲ ،ﻛﺎر زﻣﺎنﮔﻴﺮي اﺳﺖ ﻛﻪ ﺑﻪ ﻫﻤﻜﺎري ﺑﻴﻦ ﺗﻤﺎم ﺷﺒﻜﻪ ﻧﻴﺎز دارد ﺗﺎ ﺗﺮاﻓﻴﻚ را اﻧﺘﻘﺎل دﻫﺪ و ﺑﺎﻳﺪ در زﻣﺎﻧﻴﻜﻪ ﺣﻤﻠﻪ در ﺣﺎل اﻧﺠﺎم اﺳﺖ ،ﺻﻮرت ﮔﻴﺮد.
131
اﺑﺰارﻫﺎي ﻫﻚ ،Find_ddosاﺑﺰاري ﺑﺮاي اﺳﻜﻦ ﺳﻴﺴﺘﻢ ﻣﺤﻠﻲ اﺳﺖ ﻛﻪ ﻣﻲﺗﻮاﻧﺪ ﺑﺴﻴﺎري از ﺑﺮﻧﺎﻣﻪﻫﺎي ﺷﻨﺎﺧﺘﻪ ﺷﺪه ﺑﺮاي ﺣﻤﻠﻪ DoS را ﺷﻨﺎﺳﺎﻳﻲ ﻛﻨﺪ. ،SARAﺑﺎ آزﻣﺎﻳﺶ ﺳﺮوﻳﺲﻫﺎي ﺷﺒﻜﻪاي ،اﻃﻼﻋﺎﺗﻲ درﺑﺎره ﻣﺎﺷﻴﻦﻫﺎ و ﺷﺒﻜﻪﻫﺎي راه دور ﺟﻤﻊآوري ﻣﻲﻛﻨﺪ .اﻳﻦ اﺑﺰار ﺷﺎﻣﻞ اﻃﻼﻋﺎﺗﻲ درﺑﺎره ﺳﺮوﻳﺲﻫﺎي ﺷﺒﻜﻪاي و آﺳﻴﺐﻫﺎي اﻣﻨﻴﺘﻲ ﺑﺎﻟﻘﻮه از ﻗﺒﻴﻞ ﭘﻴﻜﺮﺑﻨﺪي ﻧﺎدرﺳﺖ ﺳﺮوﻳﺲﻫﺎ، ﻣﺸﻜﻼت ﺷﻨﺎﺧﺘﻪ ﺷﺪه ﻧﺮماﻓﺰارﻫﺎي ﺳﻴﺴﺘﻤﻲ ﻳﺎ ﺷﺒﻜﻪاي اراﺋﻪ ﻣﻲدﻫﺪ. ،RIDاﺑﺰاري راﻳﮕﺎن ﺑﺮاي اﺳﻜﻦ اﺳﺖ ﻛﻪ وﺟﻮد ﻛﻼﻳﻨﺖﻫﺎي ،TFN ،Trinooﻳﺎ Stacheldrahtرا ﺷﻨﺎﺳﺎﻳﻲ ﻣﻲﻛﻨﺪ. ،Zombie Zapperروالﻫﺎ و روﺗﻴﻦﻫﺎي zombieرا ﺑﻪ ﺣﺎﻟﺖ ﺧﻮاب ) (sleepﻣﻲﺑﺮد ﺑﻨﺎﺑﺮاﻳﻦ ،ﺣﻤﻠﻪ آﻧﻬﺎ را ﻣﺘﻮﻗﻒ ﻣﻲﻛﻨﺪ .ﺷﻤﺎ ﻣﻲﺗﻮاﻧﻴﺪ از ﻫﻤﺎن دﺳﺘﻮرات ﻫﻜﺮ ﺑﺮاي ﻣﺘﻮﻗﻒ ﻛﺮدن ﺣﻤﻠﻪ اﺳﺘﻔﺎده ﻛﻨﻴﺪ.
Session Hijacking ،Session hijackingزﻣﺎﻧﻲ اﺳﺖ ﻛﻪ ﻫﻜﺮ ،ﻛﻨﺘﺮل ﻧﺸﺴﺖ ﻛﺎرﺑﺮ را ﭘﺲ از اﺣﺮاز ﻫﻮﻳﺖ ﻣﻮﻓﻘﻴﺖ آﻣﻴﺰ او ﺑﺎ ﺳﺮور، ﺑﺪﺳﺖ ﻣﻲﮔﻴﺮد ،Session hijacking .ﺣﻤﻠﻪاي اﺳﺖ ﻛﻪ IDﻧﺸﺴﺖﻫﺎي ﺟﺎري ارﺗﺒﺎﻃﺎت ﻛﻼﻳﻨﺖ و ﺳﺮور را ﺷﻨﺎﺳﺎﻳﻲ ﻣﻲﻛﻨﺪ و ﻧﺸﺴﺖ ﻛﺎرﺑﺮ را ﻣﻲدزد ،Session hijacking .ﺑﺎ اﺑﺰارﻫﺎﻳﻲ ﻛﻪ ﭘﻴﺸﮕﻮﻳﻲ sequence numberرا اﻧﺠﺎم ﻣﻲدﻫﻨﺪ ،ﻛﺎر ﻣﻲﻛﻨﺪ. 132
Spoofingو Hijacking ﺣﻤﻼت ،spoofingﺑﺎ ﺣﻤﻼت hijackingﺗﻔﺎوت دارﻧﺪ .در ﺣﻤﻠﻪ ،spoofingﻫﻜﺮ اﺳﺘﺮاق ﺳﻤﻊ ﻣﻲﻛﻨﺪ و ﺑﻪ ﺗﺮاﻓﻴﻜﻲ ﻛﻪ از ﻃﺮﻳﻖ ﺷﺒﻜﻪ ﻋﺒﻮر داده ﻣﻲﺷﻮد ﮔﻮش ﻣﻲﻛﻨﺪ ﺳﭙﺲ از اﻳﻦ اﻃﻼﻋﺎت ﺟﻤﻊآوري ﺷﺪه ﺑﺮاي spoofﻳﺎ ﺑﺮاي اﺳﺘﻔﺎده از آدرس ﻳﻚ ﺳﻴﺴﺘﻢ ﻣﺸﺮوع اﺳﺘﻔﺎده ﻣﻲﻛﻨﺪ )ﺷﻜﻞ زﻳﺮ(.
اﻣﺎ ،hijackingﺑﺮاي آﻓﻼﻳﻦ ﻛﺮدن ﻛﺎرﺑﺮ ﺑﺮاي اﻧﺠﺎم ﺣﻤﻠﻪ اﺳﺖ .ﻫﻜﺮ ،ﺑﻪ ﻛﺎرﺑﺮ ﻣﺸﺮوع اﺳﺘﻨﺎد ﻣﻲﻛﻨﺪ ﺗﺎ ارﺗﺒﺎط را ﺗﺸﻜﻴﻞ دﻫﺪ و اﺣﺮاز ﻫﻮﻳﺖ ﻛﻨﺪ ﭘﺲ از آن ،ﻫﻜﺮ ﻧﺸﺴﺖ را ﺑﻪ دﺳﺖ ﻣﻲﮔﻴﺮد و ﻧﺸﺴﺖ ﻛﺎرﺑﺮ ﻣﺸﺮوع ،ﻗﻄﻊ ﻣﻲﺷﻮد )ﺷﻜﻞ زﻳﺮ(.
133
ﺑﺮاي داﺋﻤﻲ ﻛﺮدن ﻳﻚ ﺣﻤﻠﻪ ،Session hijacking ،ﺳﻪ ﻣﺮﺣﻠﻪ دارد: ردﮔﻴﺮي ﻧﺸﺴﺖ :ﻫﻜﺮ ،ﻧﺸﺴﺖ ﺑﺎز را ﺷﻨﺎﺳﺎﻳﻲ ﻣﻲﻛﻨﺪ و sequence numberﺑﺴﺘﻪ ﺑﻌﺪي را ﭘﻴﺶ ﺑﻴﻨﻲ ﻣﻲﻛﻨﺪ. ﻏﻴﺮ ﻫﻤﺰﻣﺎن ﻛﺮدن ارﺗﺒﺎط :ﻫﻜﺮ ،ﻳﻚ ﺑﺴﺘﻪ RSTﻳﺎ FINرا ﺑﻪ ﺳﻴﺴﺘﻢ ﻛﺎرﺑﺮ ﻣﺸﺮوع ﻣﻲﻓﺮﺳﺘﺪ ﺗﺎ ﻧﺸﺴﺖ آﻧﻬﺎ ﺑﺴﺘﻪ ﺷﻮد. ﺗﺰرﻳﻖ ﺑﺴﺘﻪ ﻫﻜﺮ :ﻫﻜﺮ ،ﻳﻚ ﺑﺴﺘﻪ TCPﺑﺎ sequence numberﭘﻴﺸﮕﻮﻳﻲ ﺷﺪه ،ﺑﻪ ﺳﺮور ارﺳﺎل ﻣﻲﻛﻨﺪ و ﺳﺮور ،آن را ﺑﻪ ﻋﻨﻮان ﺑﺴﺘﻪ ﺑﻌﺪي ﻛﺎرﺑﺮ ﻣﺸﺮوع ﻣﻲﭘﺬﻳﺮد.
اﻧﻮاع session hijacking ﻫﻜﺮﻫﺎ ﻣﻲﺗﻮاﻧﻨﺪ از دو ﻧﻮع Session hijackingاﺳﺘﻔﺎده ﻛﻨﻨﺪ :اﻛﺘﻴﻮ و ﭘﺴﻴﻮ .اوﻟﻴﻦ ﺗﻔﺎوت ﺑﻴﻦ آﻧﻬﺎ ﺳﻄﺢ درﮔﻴﺮي ﻫﻜﺮ در ﻧﺸﺴﺖ اﺳﺖ .در ﺣﻤﻠﻪ اﻛﺘﻴﻮ ،ﻫﻜﺮ ﺑﻪ دﻧﺒﺎل ﻧﺸﺴﺖ ﻓﻌﺎل اﺳﺖ و ﺑﺎ اﺳﺘﻔﺎده از اﺑﺰارﻫﺎﻳﻲ ﻛﻪ sequence numberرا در ﻧﺸﺴﺖﻫﺎي ،TCPﭘﻴﺸﮕﻮﻳﻲ ﻣﻲﻛﻨﻨﺪ ،ﻧﺸﺴﺖ را ﺑﺪﺳﺖ ﻣﻲﮔﻴﺮد.
در ﺣﻤﻠﻪ ﭘﺴﻴﻮ ،ﻫﻜﺮ ،زﻣﺎﻧﻴﻜﻪ ﺗﺮاﻓﻴﻚ ارﺳﺎﻟﻲ ﺗﻮﺳﻂ ﻛﺎرﺑﺮ ﻣﺸﺮوع را ﺛﺒﺖ ﻣﻲﻛﻨﺪ ،ﻧﺸﺴﺖ را ﺑﺪﺳﺖ ﻣﻲﮔﻴﺮد. ﺣﺎﻟﺖ ﭘﺴﻴﻮ ،ﻣﺜﻞ اﺳﺘﺮاق ﺳﻤﻊ اﺳﺖ .ﺑﺮاي ﺟﻤﻊاوري اﻃﻼﻋﺎﺗﻲ از ﻗﺒﻴﻞ ﭘﺴﻮردﻫﺎ و ﺳﭙﺲ اﺳﺘﻔﺎده از آن اﻃﻼﻋﺎت ﺑﺮاي اﺣﺮاز ﻫﻮﻳﺖ ﺑﻪ ﻋﻨﻮان ﻳﻚ اﻳﺠﺎد ﻳﻚ ﻧﺸﺴﺖ ﺟﺪاﮔﺎﻧﻪ اﺳﺘﻔﺎده ﻣﻲﺷﻮد.
134
ﻣﻔﺎﻫﻴﻢ :TCPدﺳﺖ ﺗﻜﺎﻧﻲ ﺳﻪ ﻣﺮﺣﻠﻪاي ﻳﻜﻲ از ﻗﺎﺑﻠﻴﺖﻫﺎي ،TCPﻗﺎﺑﻠﻴﺖ اﻋﺘﻤﺎد و ﺗﺤﻮﻳﻞ ﺑﺴﺘﻪﻫﺎ اﺳﺖ .ﺑﺮاي اﻳﻦ ﻣﻨﻈﻮر TCP ،از ﺑﺴﺘﻪﻫﺎي ACKو sequence numberﻫﺎ اﺳﺘﻔﺎده ﻣﻲﻛﻨﺪ .دﺳﺘﻜﺎري اﻳﻦ ﺷﻤﺎرهﻫﺎ ،اﺻﻮل TCP session hijackingاﺳﺖ .ﺑﺮاي درك اﻳﻦ ﻣﻮﺿﻮع ،اﺟﺎزه دﻫﻴﺪ ﻧﮕﺎﻫﻲ ﺑﻪ دﺳﺖ ﺗﻜﺎﻧﻲ ﺳﻪ ﻣﺮﺣﻠﻪاي TCPداﺷﺘﻪ ﺑﺎﺷﻴﻢ: .1ﻛﺎرﺑﺮ ﻣﺸﺮوع ،ارﺗﺒﺎﻃﻲ را ﺑﺎ ﺳﺮور ﺷﺮوع ﻣﻲﻛﻨﺪ .اﻳﻨﻜﺎر ﺑﺎ ارﺳﺎل ﺑﺴﺘﻪ ﺑﺎ ﺑﻴﺖ SYNو sequence number آﻏﺎزﻳﻦ ) (ISNاز ﻃﺮف ﻛﺎرﺑﺮ ﻣﺸﺮوع ﺑﻪ ﺳﻤﺖ ﺳﺮور اﻧﺠﺎم ﻣﻲﮔﻴﺮد. .2ﺳﺮور ،اﻳﻦ ﺑﺴﺘﻪ را درﻳﺎﻓﺖ ﻣﻲﻛﻨﺪ و در ﭘﺎﺳﺦ ،ﺑﺴﺘﻪاي را ﺑﺎ ﺑﻴﺖ SYNو ISBNﺑﻪ ﻋﻼوه ﺑﻴﺖ ACKﻛﻪ ﻣﻘﺪار sequence numberآن ﻳﻚ واﺣﺪ اﻓﺰاﻳﺶ ﻳﺎﻓﺘﻪ اﺳﺖ ،ارﺳﺎل ﻣﻲﻛﻨﺪ. .3ﻛﺎرﺑﺮ ﻣﺸﺮوع ،ﺑﺎزﺧﻮردي ﺑﻪ ﺳﺮور ﺑﺎ ﺑﺮﮔﺸﺖ ﺑﺴﺘﻪ ﺑﺎ ﺑﻴﺖ ACKو اﻓﺰاﻳﺶ ،sequence numberﻣﻲدﻫﺪ. اﻳﻦ ارﺗﺒﺎط ﻣﻲﺗﻮاﻧﺪ از ﻫﺮ دو ﻃﺮف ﺑﻪ ﻋﻠﺖ ،timeoutﻳﺎ درﻳﺎﻓﺖ ﺑﺴﺘﻪ ﺑﺎ flagﻫﺎي FINﻳﺎ ،RSTﺑﺴﺘﻪ ﺷﻮد. زﻣﺎﻧﻴﻜﻪ ﺑﺴﺘﻪاي ﺑﺎ ﺑﻴﺖ ،RSTدرﻳﺎﻓﺖ ﺷﺪ ،ﺳﻴﺴﺘﻢ درﻳﺎﻓﺖ ﻛﻨﻨﺪه ،ارﺗﺒﺎط را ﻣﻲﺑﻨﺪد و ﻫﺮ ﺑﺴﺘﻪ ورودي ﺑﺮاي ﻧﺸﺴﺖ، رد ﻣﻲﺷﻮد .اﮔﺮ ﺑﻴﺖ FINدر ﺑﺴﺘﻪ وﺟﻮد داﺷﺘﻪ ﺑﺎﺷﺪ ،ﺳﻴﺴﺘﻢ درﻳﺎﻓﺖﻛﻨﻨﺪه ،ﺑﻪ ﻓﺮآﻳﻨﺪ ﻗﻄﻊ ﻛﺮدن ارﺗﺒﺎط ﻣﻲرود و ﻫﺮ ﺑﺴﺘﻪاي ﻛﻪ در زﻣﺎن ﺑﺴﺘﻦ ﻓﺮآﻳﻨﺪ درﻳﺎﻓﺖ ﻣﻲﺷﻮد ،ﻫﻨﻮز ﭘﺮدازش ﻣﻲﺷﻮد .ارﺳﺎل ﻳﻚ ﺑﺴﺘﻪ ﺑﺎ ﺑﻴﺖﻫﺎي FINﻳﺎ ،RSTراﻳﺞﺗﺮﻳﻦ روش ﺑﺮاي ﻫﻜﺮﻫﺎ ﺑﺮاي ﺑﺴﺘﻦ ﻧﺸﺴﺖ ﻛﻼﻳﻨﺖ ﺑﺎ ﺳﺮور و ﮔﺮﻓﺘﻦ ﻧﺸﺴﺖ ﺑﻪ ﻋﻨﻮان ﻛﺎرﺑﺮ اﺳﺖ.
ﭘﻴﺸﮕﻮﻳﻲ sequence ،TCPﭘﺮوﺗﻜﻠﻲ اﺗﺼﺎلﮔﺮا و ﻣﺴﺌﻮل ﺟﻤﻊآوري دوﺑﺎره ﺑﺴﺘﻪﻫﺎ ﻃﺒﻖ ﺗﺮﺗﻴﺐ اﺻﻠﻲ آﻧﻬﺎﺳﺖ .ﺑﻨﺎﺑﺮاﻳﻦ ،ﻫﺮ ﺑﺴﺘﻪ ﺑﺎﻳﺪ ﻳﻚ ﻋﺪد ﻣﻨﺤﺼﺮﺑﻔﺮد داﺷﺘﻪ ﺑﺎﺷﺪ اﻳﻦ ﻋﺪد ﺑﺎ ﻧﺎم (SN) sequence numberﺷﻨﺎﺧﺘﻪ ﻣﻲﺷﻮد .ﻫﺮ ﺑﺴﺘﻪ ،ﺑﺎﻳﺪ ﻳﻚ ﺷﻤﺎره ﻣﻨﺤﺼﺮﺑﻔﺮد ﺑﺮاي ﻧﺸﺴﺖ داﺷﺘﻪ ﺑﺎﺷﺪ ﺗﺎ ﺟﻤﻊآوري دوﺑﺎره ﺑﺴﺘﻪﻫﺎ ،اﻣﻜﺎن ﭘﺬﻳﺮ ﺑﺎﺷﺪ .اﮔﺮ ﺑﺴﺘﻪﻫﺎ ﺑﺼﻮرت ﻏﻴﺮ ﻣﻨﻈﻢ درﻳﺎﻓﺖ ﺷﻮﻧﺪ ،از sequence numberﺑﺮاي اﺻﻼح ﺑﺴﺘﻪﻫﺎ اﺳﺘﻔﺎده ﻣﻲﺷﻮد .ﻫﻤﺎﻧﻄﻮرﻳﻜﻪ ﻗﺒﻼ ﺗﻮﺿﻴﺢ داده ﺷﺪ، ﺳﻴﺴﺘﻤﻲ ﻛﻪ ﻧﺸﺴﺖ TCPرا آﻏﺎز ﻣﻲﻛﻨﺪ ،ﺑﺴﺘﻪاي را ﺑﺎ ﺑﻴﺖ SYNارﺳﺎل ﻣﻲﻛﻨﺪ .اﻳﻦ ﺑﺴﺘﻪ ﺑﺎ ﻧﺎم synchronizing ﺷﻨﺎﺧﺘﻪ ﻣﻲﺷﻮد و داراي sequence numberآﻏﺎزﻳﻦ ﻛﻼﻳﻨﺖ ) (ISNاﺳﺖ ISN .ﻋﺪدي اﺳﺖ ﻛﻪ ﺑﻪ ﺻﻮرت ﺗﺼﺎدﻓﻲ ﺗﻮﻟﻴﺪ ﻣﻲﺷﻮد و 4ﻣﻴﻠﻴﺎرد ﺗﺮﻛﻴﺐ ﻣﺨﺘﻠﻒ دارد وﻟﻲ ﻫﻨﻮز اﺣﺘﻤﺎل ﺗﻜﺮار وﺟﻮد دارد. زﻣﺎﻧﻴﻜﻪ ﺑﺴﺘﻪ ACKارﺳﺎل ﺷﺪ ،ﻫﺮ ﻣﺎﺷﻴﻦ از sequence numberﺑﺴﺘﻪاي ﻛﻪ درﻳﺎﻓﺖ ﻛﺮده اﺳﺖ اﺳﺘﻔﺎده ﻣﻲﻛﻨﺪ و ﻋﺪدي را ﺑﻪ آن اﺿﺎﻓﻪ ﻣﻲﻛﻨﺪ .اﻳﻦ ﻧﻪ ﺗﻨﻬﺎ درﻳﺎﻓﺖ ﺑﺴﺘﻪﻫﺎ را ﺗﺎﺋﻴﺪ ﻣﻲﻛﻨﺪ ﺑﻠﻜﻪ sequence numberﺑﺴﺘﻪ ﺑﻌﺪي را ﻫﻢ ﺑﻪ ارﺳﺎل ﻛﻨﻨﺪه آن ﻣﻲدﻫﺪ .ﺑﺎ دﺳﺖ ﺗﻜﺎﻧﻲ ﺳﻪ ﻣﺮﺣﻠﻪاي ،ﻣﻘﺪار اﻓﺰاﻳﺸﻲ 1 ،اﺳﺖ .در ارﺗﺒﺎﻃﺎت ﻃﺒﻴﻌﻲ دادهﻫﺎ ،ﻣﻘﺪار اﻓﺰاﻳﺶ ،ﺑﺮاﺑﺮ اﻧﺪازه دادهﻫﺎ ﺑﻪ ﺑﺎﻳﺖ اﺳﺖ )ﺑﺮاي ﻣﺜﺎل اﮔﺮ ﺷﻤﺎ 45ﺑﺎﻳﺖ داده ارﺳﺎل ﻛﻨﻴﺪ ،ﭘﺎﺳﺦﻫﺎي ACKﺑﺎ اﺳﺘﻔﺎده از sequence numberﺑﺴﺘﻪﻫﺎي درﻳﺎﻓﺘﻲ ﺑﻪ ﻋﻼوه 45ﺧﻮاﻫﺪ ﺑﻮد(. 135
ﺷﻜﻞ زﻳﺮsequence number ،ﻫﺎ و ﺑﺎزﺧﻮردﻫﺎﻳﻲ ﻛﻪ در دﺳﺖ ﺗﻜﺎﻧﻲ ﺳﻪ ﻣﺮﺣﻠﻪاي TCPاﺳﺘﻔﺎده ﻣﻲﺷﻮﻧﺪ را ﺗﻮﺿﻴﺢ ﻣﻲدﻫﺪ:
اﺑﺰارﻫﺎي ﻫﻚ ﻛﻪ ﺑﺮاي session hijackingاﺳﺘﻔﺎده ﻣﻲﺷﻮﻧﺪ sequence number ،را ﭘﻴﺸﮕﻮﻳﻲ ﻣﻲﻛﻨﻨﺪ .ﺑﺮاي اﻧﺠﺎم ﻣﻮﻓﻘﻴﺖآﻣﻴﺰ ﺣﻤﻠﻪ ،TCP sequence predictionﻫﻜﺮ ﺑﺎﻳﺪ ﺗﺮاﻓﻴﻚ ﺑﻴﻦ دو ﺳﻴﺴﺘﻢ را sniffﻛﻨﺪ .ﺳﭙﺲ ،ﻫﻜﺮ ﻳﺎ اﺑﺰار ﻫﻚ ﺑﺎﻳﺪ sequence numberرا ﺣﺪس ﺑﺰﻧﺪ .اﻳﻨﻜﺎر ﺑﺴﻴﺎر دﺷﻮار اﺳﺖ ﺑﺮاي اﻳﻨﻜﻪ ﺑﺴﺘﻪﻫﺎ ﺑﻪ ﺳﺮﻋﺖ ﺟﺎﺑﺠﺎ ﻣﻲﺷﻮﻧﺪ.
136
زﻣﺎﻧﻴﻜﻪ ﻫﻜﺮ ﻧﻤﻲﺗﻮاﻧﺪ ارﺗﺒﺎط را sniffﻛﻨﺪ ،ﺣﺪس ،sequence numberﺑﺴﻴﺎر دﺷﻮار ﻣﻲﮔﺮدد .ﺑﺮاي اﻳﻨﻜﻪ ﺑﺴﻴﺎري از اﺑﺰارﻫﺎي ،session hijackingداراي ﻗﺎﺑﻠﻴﺖﻫﺎﻳﻲ ﻫﺴﺘﻨﺪ ﻛﻪ اﺳﺘﺮاق ﺳﻤﻊ ﺑﺴﺘﻪﻫﺎ را اﻣﻜﺎن ﭘﺬﻳﺮ ﻣﻲﺳﺎزﻧﺪ ﺗﺎ sequence numberﻫﺎ را ﻣﺸﺨﺺ ﻛﻨﻨﺪ. ﻫﻜﺮﻫﺎ ،ﺑﺎ اﺳﺘﻔﺎده از آدرسﻫﺎي IPﺟﻌﻠﻲ ) (spoofedﺳﻴﺴﺘﻢ ،ﻛﻪ ﻧﺸﺴﺘﻲ ﺑﺎ ﺳﻴﺴﺘﻢ ﻫﺪف دارد ،ﺑﺴﺘﻪﻫﺎﻳﻲ ﺗﻮﻟﻴﺪ ﻣﻲﻛﻨﻨﺪ .اﺑﺰارﻫﺎي ﻫﻚ ،ﺑﺴﺘﻪﻫﺎﻳﻲ ﺑﺎ sequence numberﻫﺎﻳﻲ ﻛﻪ ﺳﻴﺴﺘﻢ ﻫﺪف اﻧﺘﻈﺎر دارد ،ﺻﺎدر ﻣﻲﻛﻨﺪ .اﻣﺎ ﺑﺎﻳﺪ ﻗﺒﻞ از ارﺳﺎل ﺑﺴﺘﻪﻫﺎي ﺳﻴﺴﺘﻢ ﻣﻮرد اﻋﺘﻤﺎد ،ﺑﺴﺘﻪﻫﺎي ﻫﻜﺮ ﻓﺮﺳﺘﺎده ﺷﻮﻧﺪ .اﻳﻨﻜﺎر ﺑﺎ floodﻛﺮدن )ﺳﺮازﻳﺮ ﻛﺮدن( ﺑﺴﺘﻪﻫﺎ ﻳﺎ ارﺳﺎل ﺑﺴﺘﻪ RSTﺑﻪ ﺳﻴﺴﺘﻢ ﻣﻮرد اﻋﺘﻤﺎد اﻧﺠﺎم ﻣﻲﺷﻮد.
ﭼﻪ ﻣﺮاﺣﻠﻲ در session hijackingاﻧﺠﺎم ﻣﻲﺷﻮﻧﺪ؟ ﺑﻄﻮر ﺧﻼﺻﻪ ،session hijacking ،ﺷﺎﻣﻞ ﺳﻪ ﻣﺮﺣﻠﻪ ﺑﺮاي اﻧﺠﺎم ﺣﻤﻠﻪ اﺳﺖ: ردﮔﻴﺮي ﻧﺸﺴﺖ :ﻫﻜﺮ ،ﻳﻚ ﻧﺸﺴﺖ ﺑﺎز را ﺷﻨﺎﺳﺎﻳﻲ ﻣﻲﻛﻨﺪ و sequence numberﺑﺴﺘﻪ ﺑﻌﺪي را ﭘﻴﺸﮕﻮﻳﻲ ﻣﻲﻛﻨﺪ. ﻏﻴﺮ ﻫﻤﺰﻣﺎن ﻛﺮدن ارﺗﺒﺎط :ﻫﻜﺮ ﻳﻚ ﺑﺴﺘﻪ TCPﺑﺎ ﺑﻴﺖ RSTﻳﺎ FINﺑﻪ ﻛﺎرﺑﺮ ﻣﺸﺮوع ﻣﻲﻓﺮﺳﺘﺪ ﺗﺎ ﻧﺸﺴﺖ آﻧﻬﺎ را ﺑﺒﻨﺪد .ﺑﻪ ﻋﻨﻮان ﺟﺎﻳﮕﺰﻳﻦ ،ﻫﻜﺮ ﻣﻲﺗﻮاﻧﺪ از اﺑﺰار DoSﺑﺮاي ﻗﻄﻊ ارﺗﺒﺎط ﻛﺎرﺑﺮ از ﺳﺮور اﺳﺘﻔﺎده ﻛﻨﺪ. ﺗﺰرﻳﻖ ﺑﺴﺘﻪ ﻫﻜﺮ :ﻫﻜﺮ ،ﻳﻚ ﺑﺴﺘﻪ TCPرا ﺑﺎ sequence numberﭘﻴﺸﮕﻮﻳﻲ ﺷﺪه ،ﺑﻪ ﺳﺮور ارﺳﺎل ﻣﻲﻛﻨﺪ و ﺳﺮور آن را ﺑﻪ ﻋﻨﻮان ﺑﺴﺘﻪ ﺑﻌﺪي ﻛﺎرﺑﺮ ﻣﺸﺮوع ﻣﻲﭘﺬﻳﺮد. 137
ﺳﻄﻮح :session hijacking • •
Network Level Hijacking Application Level Hijacking
TCP/IP Hijacking ،TCP/IP hijackingﻳﻚ ﺗﻜﻨﻴﻚ ﻫﻚ اﺳﺖ ﻛﻪ از ﺑﺴﺘﻪﻫﺎي ﺟﻌﻠﻲ ﺑﺮاي ﺑﻪ دﺳﺖ ﮔﺮﻓﺘﻦ ﻳﻚ ﻧﺸﺴﺖ ﺑﻴﻦ ﻗﺮﺑﺎﻧﻲ و ﻣﺎﺷﻴﻦ ﻫﺪف اﺳﺘﻔﺎده ﻣﻲﻛﻨﺪ .ارﺗﺒﺎط ﻗﺮﺑﺎﻧﻲ ،ﻣﻌﻠﻖ ﻣﻲﺷﻮد و ﺳﭙﺲ ﻫﻜﺮ ﻣﻲﺗﻮاﻧﺪ ﺑﺎ ﻣﺎﺷﻴﻦ ﻫﺎﺳﺖ ارﺗﺒﺎط ﺑﺮﻗﺮار ﻛﻨﺪ .ﺑﺮاي اﻧﺠﺎم اﻳﻦ ﺣﻤﻠﻪ ،ﺑﺎﻳﺴﺘﻲ ﻫﻜﺮ ﻣﺜﻞ ﻗﺮﺑﺎﻧﻲ در ﻫﻤﺎن ﺷﺒﻜﻪ ﺑﺎﺷﺪ .ﻣﺎﺷﻴﻦﻫﺎي ﻫﺪف و ﻗﺮﺑﺎﻧﻲ ﻫﺮ ﺟﺎﻳﻲ ﻣﻲﺗﻮاﻧﻨﺪ ﺑﺎﺷﻨﺪ.
138
RST Hijacking ،RST hijackingﺗﺰرﻳﻖ ﻳﻚ ﺑﺴﺘﻪ (reset) RSTاﺳﺖ .آدرس ﻣﻨﺒﻊ را ﺟﻌﻞ ﻣﻲﻛﻨﺪ و ACK numberرا ﭘﻴﺸﮕﻮﻳﻲ ﻣﻲﻛﻨﺪ .ﻗﺮﺑﺎﻧﻲ ﺧﻴﺎل ﻣﻲﻛﻨﺪ ﻛﻪ ﻣﻨﺒﻊ ،ﺑﺴﺘﻪ resetرا ارﺳﺎل ﻛﺮده اﺳﺖ و ﺑﻨﺎﺑﺮاﻳﻦ ارﺗﺒﺎط را رﻳﺴﺖ ﺧﻮاﻫﺪ ﻛﺮد.
Blind Hijacking ﻫﻜﺮ ﻣﻲﺗﻮاﻧﺪ در ﻧﺸﺴﺖ ،TCPدادهﻫﺎي ﻣﺨﺮب ﻳﺎ دﺳﺘﻮرات را ﺑﻪ داﺧﻞ ارﺗﺒﺎﻃﺎت ﺗﺰرﻳﻖ ﻛﻨﺪ ﺣﺘﻲ اﮔﺮ ﻣﺴﻴﺮﻳﺎﺑﻲ ﻣﺒﺪا ) ،(source routingﻏﻴﺮﻓﻌﺎل ﺷﺪه ﺑﺎﺷﺪ .ﻫﻜﺮ ﻣﻲﺗﻮاﻧﺪ دادهﻫﺎ ﻳﺎ دﺳﺘﻮرات را ارﺳﺎل ﻛﻨﺪ اﻣﺎ ﻧﻤﻲﺗﻮاﻧﺪ ﭘﺎﺳﺦﻫﺎ را ﺑﺒﻴﻨﺪ.
اﺑﺰارﻫﺎي ﻫﻚ ،Juggernautﻳﻚ snifferﺷﺒﻜﻪ اﺳﺖ ﻛﻪ ﺑﺮاي دزدي ﻧﺸﺴﺖﻫﺎي (hijack TCP session) TCPاﺳﺘﻔﺎده ﻣﻲﺷﻮد. ﺑﺮ روي ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ ﻟﻴﻨﻮﻛﺲ اﺟﺮا ﻣﻲﺷﻮد و ﻣﻲﺗﻮاﻧﺪ ﺑﺮاي دﻳﺪن ﺗﺮاﻓﻴﻚ ﺷﺒﻜﻪ اﺳﺘﻔﺎده ﺷﻮد ﻳﺎ ﻣﻲﺗﻮاﻧﺪ ﻛﻠﻤﻪ ﻛﻠﻴﺪي ﻣﺜﻞ "ﭘﺴﻮرد" را ﺑﮕﻴﺮد و آن را ﺟﺴﺘﺠﻮ ﻛﻨﺪ .اﻳﻦ ﺑﺮﻧﺎﻣﻪ ،ﺗﻤﺎم ارﺗﺒﺎﻃﺎت ﻓﻌﺎل ﺷﺒﻜﻪ را ﻧﺸﺎن ﻣﻲدﻫﺪ و ﻫﻜﺮ ﻣﻲﺗﻮاﻧﺪ ﻳﻜﻲ از ﻧﺸﺴﺖﻫﺎ را ﺑﺮاي hijackingاﻧﺘﺨﺎب ﻛﻨﺪ. ،Huntﺑﺮﻧﺎﻣﻪاي اﺳﺖ ﻛﻪ ﺑﺮاي اﺳﺘﺮاق ﺳﻤﻊ و دزدي ﻧﺸﺴﺖﻫﺎ ﺑﺮ روي ﺷﺒﻜﻪ اﺳﺘﻔﺎده ﻣﻲﺷﻮد ،Hunt .ﻣﻲﺗﻮاﻧﺪ ﻣﺪﻳﺮﻳﺖ ارﺗﺒﺎﻃﺎت ،ARP spoofing ،رﻳﺴﺖ ﻛﺮدن ارﺗﺒﺎﻃﺎت ،ﻣﺎﻧﻴﺘﻮر ﻛﺮدن ارﺗﺒﺎﻃﺎت ،ﻛﺸﻒ MAC addressﻫﺎ ،و اﺳﺘﺮاق ﺳﻤﻊ ﺗﺮاﻓﻴﻚ TCPرا اﻧﺠﺎم دﻫﺪ. 139
،TTYWatcherاﺑﺰاري ﺑﺮاي session hijackingاﺳﺖ ﻛﻪ ﺑﻪ ﻫﻜﺮ اﺟﺎزه ﻣﻲدﻫﺪ ﺗﺎ ﻧﺸﺴﺖ دزدﻳﺪه ﺷﺪه را دوﺑﺎره ﺑﻪ ﻛﺎرﺑﺮ ﻣﺸﺮوع ﺑﺮﮔﺮداﻧﺪ ﺑﻪ ﻃﻮرﻳﻜﻪ ﮔﻮﻳﺎ اﺻﻼ دزدﻳﺪه ﻧﺸﺪه ﺑﻮد .اﻳﻦ ﺑﺮﻧﺎﻣﻪ ﺗﻨﻬﺎ ﺑﺮاي ﺳﻴﺴﺘﻢﻫﺎي Sun Solarisاﺳﺖ. ،IP Watcherاﺑﺰاري ﺗﺠﺎري ﺑﺮاي دزدي ﻧﺸﺴﺖ ) (Session hijackingاﺳﺖ ﻛﻪ ﺑﻪ ﻫﻜﺮ اﺟﺎزه ﻣﻲدﻫﺪ ﺗﺎ ارﺗﺒﺎﻃﺎت را ﻣﺎﻧﻴﺘﻮر ﻛﻨﺪ و آﻧﻬﺎ را ﺑﮕﻴﺮد .اﻳﻦ ﺑﺮﻧﺎﻣﻪ ،ﻣﻲﺗﻮاﻧﺪ ﺗﻤﺎم ارﺗﺒﺎﻃﺎت روي ﺷﺒﻜﻪ را ﻣﺎﻧﻴﺘﻮر ﻛﻨﺪ ،ﺑﻪ ﻫﻜﺮ اﺟﺎزه ﻣﻲدﻫﺪ ﺗﺎ ﻛﭙﻲ ﻧﺸﺴﺖ را ﺑﺼﻮرت ﻫﻤﺰﻣﺎن ﻣﺸﺎﻫﺪه ﻛﻨﺪ. ،T-Sightﻳﻚ اﺑﺰار ﻣﺎﻧﻴﺘﻮرﻳﻨﮓ و ﮔﺮﻓﺘﻦ ﻧﺸﺴﺖ اﺳﺖ ﻛﻪ در ﻣﺤﻴﻂﻫﺎي وﻳﻨﺪوزي اﺳﺘﻔﺎده ﻣﻲﺷﻮد .ﺑﺎ اﻳﻦ اﺑﺰار، ﻣﺪﻳﺮان ﺷﺒﻜﻪﻫﺎ ﻣﻲﺗﻮاﻧﻨﺪ ﺗﻤﺎم ارﺗﺒﺎﻃﺎت ﺷﺒﻜﻪ را ﺑﺼﻮرت ﺑﻼدرﻧﮓ ﻣﺎﻧﻴﺘﻮر ﻛﻨﻨﺪ و ﻫﺮ ﻓﻌﺎﻟﻴﺖ ﻣﺸﻜﻮﻛﻲ ﻛﻪ رخ ﻣﻲدﻫﺪ را ﻣﺸﺎﻫﺪه ﻛﻨﺪ ،T-Sight .ﻣﻲﺗﻮاﻧﺪ ﻫﺮ ﻧﺸﺴﺘﻲ را روي ﺷﺒﻜﻪ ،ﺑﺪزﻧﺪ. ،Remote TCP Session Reset Utilityﻧﺸﺴﺖﻫﺎي ﻛﻨﻮﻧﻲ TCPو اﻃﻼﻋﺎت ارﺗﺒﺎﻃﺎت از ﻗﺒﻴﻞ آدرسﻫﺎي IPو ﺷﻤﺎره ﭘﻮرتﻫﺎ را ﻧﻤﺎﻳﺶ دﻫﺪ .اﻳﻦ اﺑﺰار ﺑﻴﺸﺘﺮ ﺑﻪ ﻣﻨﻈﻮر رﻳﺴﺖ ﻛﺮدن ﻧﺸﺴﺖﻫﺎي TCPاﺳﺘﻔﺎده ﻣﻲﺷﻮﻧﺪ.
ﺧﻄﺮات session hijacking ،TCP session hijackingﺣﻤﻠﻪ ﺧﻄﺮﻧﺎﻛﻲ اﺳﺖ .ﺑﺴﻴﺎري از ﺳﻴﺴﺘﻢﻫﺎ ﺑﺮاي اﻳﻦ ﺣﻤﻠﻪ آﺳﻴﺐ ﭘﺬﻳﺮﻧﺪ ﺑﺮاي اﻳﻨﻜﻪ آﻧﻬﺎ ﺑﺮاي ارﺗﺒﺎﻃﺎﺗﺸﺎن ،از ﭘﺮوﺗﻜﻞ TCP/IPاﺳﺘﻔﺎده ﻣﻲﻛﻨﻨﺪ .ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞﻫﺎي ﺟﺪﻳﺪ ،ﺗﻼش ﻣﻲﻛﻨﻨﺪ ﺗﺎ آﻧﻬﺎ را از دﺳﺖ Session hijackingاﻣﻦ ﺳﺎزﻧﺪ آﻧﻬﺎ اﻳﻨﻜﺎر را ﺑﺎ اﺳﺘﻔﺎده از ﺗﻮﻟﻴﺪ ﻛﻨﻨﺪهﻫﺎي اﻋﺪاد ﺗﺼﺎدﻓﻲ ﺑﺮاي ﻣﺤﺎﺳﺒﻪ ISNاﻧﺠﺎم ﻣﻲدﻫﻨﺪ و ﺣﺪس زدن sequence numberرا دﺷﻮار ﻣﻲﺳﺎزﻧﺪ .ﺑﺎ اﻳﻦ ﺣﺎل ،اﮔﺮ ﻫﻜﺮ ﺑﺘﻮاﻧﺪ ﺑﺴﺘﻪﻫﺎ را sniffﻛﻨﺪ ،اﻳﻦ ﻣﻌﻴﺎر اﻣﻨﻴﺘﻲ ﻧﻴﺰ ﻣﻮﺛﺮ ﻧﺨﻮاﻫﺪ ﺑﻮد. ﻫﻜﺮ ﻗﺎﻧﻮﻧﻤﻨﺪ ﺑﺎﻳﺪ ﺑﻨﺎ ﺑﻪ دﻻﻳﻞ زﻳﺮ از session hijackingآﮔﺎه ﺑﺎﺷﺪ: •
اﻏﻠﺐ ﻛﺎﻣﭙﻴﻮﺗﺮﻫﺎ ،آﺳﻴﺐ ﭘﺬﻳﺮﻧﺪ.
•
روشﻫﺎي ﻛﻤﻲ ﺑﺮاي ﻣﺤﺎﻓﻈﺖ از آن وﺟﻮد دارد.
•
اﻧﺠﺎم ﺣﻤﻼت session hijackingﺳﺎده اﺳﺖ.
•
ﺑﻪ ﺧﺎﻃﺮ اﻃﻼﻋﺎﺗﻲ ﻛﻪ ﻣﻲﺗﻮاﻧﺪ در ﻃﻮل اﻳﻦ ﺣﻤﻠﻪ ﺟﻤﻊآوري ﺷﻮﻧﺪ ،اﻳﻦ ﺣﻤﻠﻪ ﺧﻄﺮﻧﺎﻛﻲ اﺳﺖ.
140
ﭼﮕﻮﻧﮕﻲ ﭘﻴﺸﮕﻴﺮي از session hijacking ﺑﺮاي ﺟﻠﻮﮔﻴﺮي از ﺣﻤﻼت ،session hijackingﺑﺎﻳﺪ ﭼﻨﺪﻳﻦ ﭘﺪاﻓﻨﺪ در ﺷﺒﻜﻪ اﺳﺘﻔﺎده ﺷﻮد .ﻣﻮﺛﺮﺗﺮﻳﻦ روش ﻣﺤﺎﻓﻈﺘﻲ ،رﻣﺰﮔﺬاري اﺳﺖ از ﻗﺒﻴﻞ .IPSecﻫﻤﭽﻨﻴﻦ ﺑﺎ اﻳﻦ روش ،ﺟﻠﻮي ﺑﺴﻴﺎري از ﺣﻤﻼﺗﻲ ﻛﻪ ﺑﺮ ﭘﺎﻳﻪ اﺳﺘﺮاق ﺳﻤﻊ ﻫﺴﺘﻨﺪ ﻧﻴﺰ ﮔﺮﻓﺘﻪ ﻣﻲﺷﻮد .ﻣﻤﻜﻦ اﺳﺖ ﻫﻜﺮﻫﺎ ،ﺑﺘﻮاﻧﻨﺪ ﺑﺼﻮرت ﭘﺴﻴﻮ ،ارﺗﺒﺎط ﺷﻤﺎ را ﻣﺎﻧﻴﺘﻮر ﻛﻨﻨﺪ اﻣﺎ ﻧﻤﻲﺗﻮاﻧﻨﺪ دادهﻫﺎي رﻣﺰ ﺷﺪه را ﺗﻔﺴﻴﺮ و ﺗﺮﺟﻤﻪ ﻛﻨﻨﺪ .روشﻫﺎي دﻳﮕﺮ ،اﺳﺘﻔﺎده از اﭘﻠﻴﻜﺸﻦﻫﺎي رﻣﺰﮔﺬاري ﺷﺪه از ﻗﺒﻴﻞ SSHو SSLاﺳﺖ. ﺷﻤﺎ ﻣﻲﺗﻮاﻧﻴﺪ ﺑﺎ ﻛﺎﻫﺶ روشﻫﺎي دﺳﺘﺮﺳﻲ ﺑﻪ ﺷﺒﻜﻪ ،از session hijacking ﭘﻴﺸﮕﻴﺮي ﻛﻨﻴﺪ ﺑﺮاي ﻣﺜﺎل ،ﺑﺎ ﺣﺬف دﺳﺘﺮﺳﻲ راه دور ) (remoteﺑﻪ ﺳﻴﺴﺘﻢﻫﺎي داﺧﻠﻲ .اﮔﺮ ﺷﺒﻜﻪ داراي ﻛﺎرﺑﺮاﻧﻲ اﺳﺖ ﻛﻪ ﺑﺎﻳﺪ ﺑﺼﻮرت رﻳﻤﻮت ﺑﻪ ﺷﺒﻜﻪ وﺻﻞ ﺷﻮﻧﺪ ﺗﺎ ﺑﻨﻮاﻧﻨﺪ وﻇﺎﻳﻔﺸﺎن را اﻧﺠﺎم دﻫﻨﺪ ،از VPNاﺳﺘﻔﺎده ﻛﻨﻴﺪ. اﺳﺘﻔﺎده از ﭼﻨﺪﻳﻦ روش اﻣﻦ ﺳﺎزي ،ﺑﻬﺘﺮﻳﻦ راه ﻣﻘﺎﺑﻠﻪ ﺑﺎ ﻫﺮ ﺗﻬﺪﻳﺪي اﺳﺖ. اﺳﺘﻔﺎده از ﺗﻨﻬﺎ ﻳﻜﻲ از اﻳﻦ روشﻫﺎ ﻣﻤﻜﻦ اﺳﺖ ﻛﺎﻓﻲ ﻧﺒﺎﺷﺪ اﻣﺎ ﺑﺎ اﺳﺘﻔﺎده از ﻫﻤﮕﻲ آﻧﻬﺎ ﺑﺮاي اﻣﻦ ﺳﺎزي ،اﺣﺘﻤﺎل ﻣﻮﻓﻘﻴﺖ ﻫﻜﺮ را ﻛﺎﻫﺶ ﻣﻲدﻫﺪ .در زﻳﺮ روشﻫﺎﻳﻲ ﻛﻪ ﺑﺎﻳﺪ ﺑﺮاي ﺟﻠﻮﮔﻴﺮي از Session hijackingاﺳﺘﻔﺎده ﺷﻮد ،آورده ﺷﺪه اﺳﺖ: •
اﺳﺘﻔﺎده از رﻣﺰﮔﺬاري
•
اﺳﺘﻔﺎده از ﭘﺮوﺗﻜﻞ اﻣﻦ
•
ﻣﺤﺪود ﻛﺮدن ﺗﻌﺪاد ارﺗﺒﺎﻃﺎت ورودي
•
ﺑﻪ ﺣﺪاﻗﻞ رﺳﺎﻧﺪن دﺳﺘﺮﺳﻲ راه دور
•
داﺷﺘﻦ اﺣﺮاز ﻫﻮﻳﺖ ﻗﺪرﺗﻤﻨﺪ
•
آﻣﻮزش ﻛﺎرﻛﻨﺎن
•
ﻧﮕﻬﺪاري از ﭼﻨﺪﻳﻦ ﻧﺎم ﻛﺎرﺑﺮي و ﭘﺴﻮرد ﺑﺮاي اﻛﺎﻧﺖﻫﺎي ﻣﺨﺘﻠﻒ.
141
ﻓﺼﻞ ﻫﺸﺘﻢ
ﻫﻚ وب ﺳﺮورﻫﺎ ،آﺳﻴﺐ ﭘﺬﻳﺮي ﺑﺮﻧﺎﻣﻪ ﻫﺎي ﺗﺤﺖ وب ،و ﺗﻜﻨﻴﻚ ﻫﺎي ﺷﻜﺴﺘﻦ ﭘﺴﻮردﻫﺎي ﻣﺒﺘﻨﻲ ﺑﺮ وب
ﻣﻘﺪﻣﻪ وب ﺳﺮورﻫﺎ و ﺑﺮﻧﺎﻣﻪﻫﺎي ﺗﺤﺖ وب ،ﺑﺴﻴﺎر ﻣﺴﺘﻌﺪ ﺣﻤﻠﻪ ﻫﺴﺘﻨﺪ .اوﻟﻴﻦ دﻟﻴﻞ آن ،اﻳﻦ اﺳﺖ ﻛﻪ وب ﺳﺮورﻫﺎ ،ﺑﺎﻳﺪ از ﻃﺮﻳﻖ اﻳﻨﺘﺮﻧﺖ ﻗﺎﺑﻞ دﺳﺘﺮس ﺑﺎﺷﻨﺪ .زﻣﺎﻧﻴﻜﻪ وب ﺳﺮوري ﻣﻮرد ﺣﻤﻠﻪ ﻗﺮار ﮔﺮﻓﺖ ،راﻫﻲ را ﺑﺮاي ورود ﻫﻜﺮ ﺑﻪ داﺧﻞ ﺷﺒﻜﻪ ﻓﺮاﻫﻢ ﻣﻲآورد .ﻧﻪ ﺗﻨﻬﺎ ﻧﺮماﻓﺰار وب ﺳﺮور ﺑﻠﻜﻪ ﺑﺮﻧﺎﻣﻪﻫﺎﻳﻲ ﻛﻪ ﺑﺮ روي وب ﺳﺮور ﻧﻴﺰ اﺟﺮا ﻣﻲﺷﻮﻧﺪ ،ﻣﻲﺗﻮاﻧﻨﺪ ﺑﺮاي ﺣﻤﻠﻪ اﺳﺘﻔﺎده ﺷﻮﻧﺪ .ﺑﻪ ﺧﺎﻃﺮ ﻋﻤﻠﻜﺮد آﻧﻬﺎ ،وب ﺳﺮورﻫﺎ ﻧﺴﺒﺖ ﺑﻪ ﺳﻴﺴﺘﻢﻫﺎي دﻳﮕﺮ ،ﻗﺎﺑﻞ دﺳﺘﺮسﺗﺮ ﻫﺴﺘﻨﺪ و ﺣﻔﺎﻇﺖ از آﻧﻬﺎ ﻛﻤﺘﺮ اﺳﺖ ﺑﻨﺎﺑﺮاﻳﻦ ،ﺣﻤﻠﻪ ﺑﻪ وب ﺳﺮورﻫﺎ ﺑﺴﻴﺎر ﺳﺎدهﺗﺮ اﺳﺖ.
وب ﺳﺮورﻫﺎ در 24ﺳﺎﻋﺖ ﺷﺒﺎﻧﻪ روز و 7روز ﻫﻔﺘﻪ در دﺳﺘﺮس ﻫﺴﺘﻨﺪ ﺑﻨﺎﺑﺮاﻳﻦ ﺣﻤﻠﻪ ﺑﻪ ﺷﺒﻜﻪ را ﺑﺴﻴﺎر راﺣﺖﺗﺮ ﻣﻲﻛﻨﻨﺪ .اﻳﻦ ﻓﺼﻞ در ﻣﻮرد اﻧﻮاع ﺣﻤﻼﺗﻲ ﻛﻪ ﺑﺮ ﻋﻠﻴﻪ وب ﺳﺮورﻫﺎ و ﺑﺮﻧﺎﻣﻪﻫﺎي ﺗﺤﺖ وب اﻧﺠﺎم ﻣﻲﮔﻴﺮﻧﺪ ،و ﻧﻴﺰ آﺳﻴﺐ ﭘﺬﻳﺮيﻫﺎي آﻧﻬﺎ ﺑﺤﺚ ﻣﻲﻛﻨﺪ.
ﻫﻚ وب ﺳﺮورﻫﺎ ﺑﻪ ﻋﻨﻮان ﻛﺎرﺷﻨﺎس اﻣﻨﻴﺘﻲ ،ﺑﺎﻳﺪ ﺑﺎ ﻧﺤﻮه ﻫﻚ وب ﺳﺮورﻫﺎ ،آﺳﻴﺐ ﭘﺬﻳﺮيﻫﺎي آﻧﻬﺎ ،و ﻧﻴﺰ اﻧﻮاع ﺣﻤﻼﺗﻲ ﻛﻪ ﻫﻜﺮ ﻣﻤﻜﻦ اﺳﺖ اﺳﺘﻔﺎده ﻛﻨﺪ ،آﺷﻨﺎ ﺑﺎﺷﻴﺪ .ﻋﻼوه ﺑﺮ اﻳﻦ ،ﺑﺎ ﺗﻜﻨﻴﻚﻫﺎي ﻣﺪﻳﺮﻳﺖ patchﻫﺎ و روشﻫﺎي اﻳﻤﻦ ﺳﺎزي وب ﺳﺮورﻫﺎ ﻧﻴﺰ ﺑﺎﻳﺪ آﺷﻨﺎ ﺑﺎﺷﻴﺪ.
اﻧﻮاع آﺳﻴﺐ ﭘﺬﻳﺮيﻫﺎي وب ﺳﺮور وب ﺳﺮورﻫﺎ ﻧﻴﺰ ﻣﺜﻞ ﺳﻴﺴﺘﻢﻫﺎي دﻳﮕﺮ ﻣﻲﺗﻮاﻧﻨﺪ ﻣﻮرد ﺣﻤﻠﻪ ﻫﻜﺮ ﻗﺮار ﮔﻴﺮﻧﺪ .ﺑﺮﺧﻲ از ﻣﻬﻢﺗﺮﻳﻦ آﺳﻴﺐﭘﺬﻳﺮيﻫﺎي وب ﺳﺮورﻫﺎ ﻋﺒﺎرﺗﻨﺪ از: •
ﭘﻴﻜﺮﺑﻨﺪي ﻧﺎدرﺳﺖ ﻧﺮماﻓﺰار وب ﺳﺮور ) Apache ،IISو (... 143
•
ﻣﺸﻜﻼت ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ ﻳﺎ ﻧﺮماﻓﺰارﻫﺎ ﻳﺎ ﺧﻄﺎ در ﻛﺪ ﺑﺮﻧﺎﻣﻪ
•
آﺳﻴﺐ ﭘﺬﻳﺮ ﺑﻮدن ﻧﺼﺐﻫﺎي ﭘﻴﺶ ﻓﺮض ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ ﻳﺎ ﻧﺮماﻓﺰار وب ﺳﺮور ،و ﻋﺪم ﺑﻪ روز رﺳﺎﻧﻲ آﻧﻬﺎ
•
ﻧﺪاﺷﺘﻦ ﻓﺮآﻳﻨﺪﻫﺎ و ﺳﻴﺎﺳﺖﻫﺎي اﻣﻨﻴﺘﻲ ﺻﺤﻴﺢ ﻫﻜﺮﻫﺎ از اﻳﻦ آﺳﻴﺐ ﭘﺬﻳﺮيﻫﺎ ﺑﺮاي اﻳﺠﺎد دﺳﺘﺮﺳﻲ ﺑﻪ وب ﺳﺮور اﺳﺘﻔﺎده ﻣﻲﻛﻨﻨﺪ .از آﻧﺠﺎﺋﻴﻜﻪ وب ﺳﺮورﻫﺎ در
DMZﻗﺮار ﮔﺮﻓﺘﻪاﻧﺪ ،و از ﻃﺮﻳﻖ ﺳﻴﺴﺘﻢﻫﺎي داﺧﻞ ﺳﺎزﻣﺎن ﺑﻪ راﺣﺘﻲ ﻗﺎﺑﻞ دﺳﺘﺮس ﻫﺴﺘﻨﺪ ،وﺟﻮد ﺿﻌﻔﻲ در ﻳﻚ وب ﺳﺮور ،دﺳﺘﺮﺳﻲ ﻫﻜﺮ ﺑﻪ ﺳﻴﺴﺘﻢﻫﺎ و ﭘﺎﻳﮕﺎه دادهﻫﺎي داﺧﻠﻲ را ﺳﺎدهﺗﺮ ﻣﻲﻛﻨﺪ.
ﺣﻤﻼت ﺑﻪ وب ﺳﺮورﻫﺎ آﺷﻜﺎرﺗﺮﻳﻦ ﺣﻤﻠﻪ ﺑﺮ ﻋﻠﻴﻪ وب ﺳﺮورﻫﺎ) defacement ،ﺗﻐﻴﻴﺮ ﺻﻔﺤﻪ وب ﺳﺎﻳﺖ( اﺳﺖ .ﻫﻜﺮﻫﺎ ،ﺻﻔﺤﺎت وب را ﺻﺮﻓﺎ ﺑﻪ ﺧﺎﻃﺮ ﻟﺬت ﻳﺎ ﻣﻌﺮوف ﺷﺪن deface ،ﻣﻲﻛﻨﻨﺪ Deface .ﻛﺮدن ﺻﻔﺤﻪ وب ،ﻳﻌﻨﻲ اﻳﻨﻜﻪ ﻫﻜﺮ از آﺳﻴﺐ ﭘﺬﻳﺮي ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ ﻳﺎ ﻧﺮماﻓﺰار وب ﺳﺮور اﺳﺘﻔﺎده ﻣﻲﻛﻨﺪ و ﺳﭙﺲ ﻓﺎﻳﻞﻫﺎي وب ﺳﺎﻳﺖ را ﺗﻐﻴﻴﺮ ﻣﻲدﻫﺪ ﺗﺎ ﻧﺸﺎن دﻫﺪ ﺳﺎﻳﺖ ﻫﻚ ﺷﺪه اﺳﺖ .ﻣﻌﻤﻮﻻ ﻫﻜﺮ ،ﻧﺎم ﺧﻮد را در ﺻﻔﺤﻪ اول ﺳﺎﻳﺖ ﻗﺮار ﻣﻲدﻫﺪ. راﻳﺞﺗﺮﻳﻦ ﺣﻤﻼت وب ﺳﺎﻳﺖ ﻛﻪ ﻫﻜﺮ ﻣﻲﺗﻮاﻧﺪ از ﻃﺮﻳﻖ آﻧﻬﺎ وب ﺳﺎﻳﺘﻲ را defaceﻛﻨﺪ ﻋﺒﺎرﺗﻨﺪ از: •
ﺑﻪ دﺳﺖ آوردن اﻋﺘﺒﺎر administratorاز ﻃﺮﻳﻖ ﺣﻤﻼت man-in-the-middle
•
ﻛﺸﻒ ﭘﺴﻮرد administratorاز ﻃﺮﻳﻖ ﺣﻤﻠﻪ brute-force
•
اﺳﺘﻔﺎده از ﺣﻤﻠﻪ DNSﺑﺮاي ﻫﺪاﻳﺖ ﻛﺎرﺑﺮ ﺑﻪ وب ﺳﺮور دﻳﮕﺮ
•
ﺣﻤﻠﻪ ﺑﻪ ﺳﺮور FTPﻳﺎ e-mail
•
اﺳﺘﻔﺎده از ﻣﺸﻜﻼت ﺑﺮﻧﺎﻣﻪﻫﺎي ﺗﺤﺖ وب ﻛﻪ ﺳﺒﺐ آﺳﻴﺐ ﭘﺬﻳﺮي آﻧﻬﺎ ﻣﻲﺷﻮد
•
ﭘﻴﻜﺮﺑﻨﺪي ﻧﺎدرﺳﺖ ﻣﻨﺎﺑﻊ ﺑﻪ اﺷﺘﺮاك ﮔﺬاﺷﺘﻪ ﺷﺪه در ﺷﺒﻜﻪ
•
ﺳﻮاﺳﺘﻔﺎده از ﺿﻌﻒﻫﺎي ﻣﺠﻮز دﻫﻲ )(permission
•
ﻣﺴﻴﺮدﻫﻲ ﻣﺠﺪد ﻛﻼﻳﻨﺖﻫﺎ ﭘﺲ از ﺣﻤﻠﻪ ﺑﻪ ﻓﺎﻳﺮوال ﻳﺎ روﺗﺮ
•
اﺳﺘﻔﺎده از ﺣﻤﻼت ) SQL injectionاﮔﺮ ﺳﺮور SQLو وب ﺳﺮور ﻳﻜﻲ ﻫﺴﺘﻨﺪ(
•
ﻧﻔﻮذ از ﻃﺮﻳﻖ Telnetﻳﺎ SSH
•
اﻧﺠﺎم URL poisoningﻛﻪ ﻛﺎرﺑﺮ را ﺑﻪ آدرس اﻳﻨﺘﺮﻧﺘﻲ دﻳﮕﺮي ﻫﺪاﻳﺖ ﻣﻲﻛﻨﺪ
•
اﺳﺘﻔﺎده از extensionﻫﺎي وب ﺳﺮور ﻳﺎ ﻧﻔﻮذ از ﻃﺮﻳﻖ ﺳﺮوﻳﺲ رﻳﻤﻮت
144
IIS Unicode Exploit ﺳﻴﺴﺘﻢﻫﺎي وﻳﻨﺪوز 2000ﻛﻪ ﺑﺮ روي آﻧﻬﺎ IISﻧﺼﺐ ﻫﺴﺘﻨﺪ ،ﺑﺴﻴﺎر ﻣﺴﺘﻌﺪ ﺣﻤﻠﻪ directory traversalﻛﻪ ﺑﻪ ﻋﻨﻮان Unicode exploitﻫﻢ ﺷﻨﺎﺧﺘﻪ ﻣﻲﺷﻮد ﻫﺴﺘﻨﺪ .آﺳﻴﺐ ﭘﺬﻳﺮي ﻣﻮﺟﻮد در ،IISاﺟﺎزه
directory
traversal/Unicode exploitرا ﺗﻨﻬﺎ در ﺳﻴﺴﺘﻢﻫﺎي وﻳﻨﺪوز 2000ﻛﻪ patchﻫﺎي اﻣﻨﻴﺘﻲ ﺑﺮ روي آﻧﻬﺎ ﻧﺼﺐ ﻧﻴﺴﺘﻨﺪ را ﻣﻲدﻫﺪ و ﺑﺮ روي اﺳﻜﺮﻳﭙﺖﻫﺎي CGIو ﺗﻮﺳﻌﻪﻫﺎي ISAPIﻫﻤﭽﻮن ASPﺗﺎﺛﻴﺮﮔﺬار ﻫﺴﺘﻨﺪ .اﻳﻦ آﺳﻴﺐ ﭘﺬﻳﺮي ﺑﻪ دﻟﻴﻞ ﺗﺮﺟﻤﻪ )ﺗﻔﺴﻴﺮ( ﻧﺎدرﺳﺖ ﻳﻮﻧﻴﻜﺪ ﺗﻮﺳﻂ IIS parserرخ ﻣﻲدﻫﺪ و اﺟﺎزه دﺳﺘﺮﺳﻲ ﻫﻜﺮ را ﺑﻪ ﺳﻴﺴﺘﻢ ﻣﻲدﻫﺪ. ﻳﻮﻧﻴﻜﺪ ،ﻛﺎراﻛﺘﺮﻫﺎي ﻫﺮ زﺑﺎﻧﻲ را ﺑﻪ ﻛﺪﻫﺎي ﻣﺸﺨﺺ ﺟﻬﺎﻧﻲ ) (universalﺗﺒﺪﻳﻞ ﻣﻲﻛﻨﺪ .ﻫﺮ ﭼﻨﺪ ﻛﻪ ﻳﻮﻧﻴﻜﺪ ،دو ﺑﺎر ﺗﺮﺟﻤﻪ ﻣﻲﺷﻮد وﻟﻲ ﭘﺎرﺳﺮ ،ﺗﻨﻬﺎ ﻳﻜﺒﺎر درﺧﻮاﺳﺖ ﻧﺘﺎﻳﺞ را اﺳﻜﻦ ﻣﻲﻛﻨﺪ .ﺑﻨﺎﺑﺮاﻳﻦ ﻫﻜﺮ ﻣﻲﺗﻮاﻧﺪ از ﻃﺮﻳﻖ ،IIS درﺧﻮاﺳﺖﻫﺎي ﻓﺎﻳﻞ را ﻣﺨﻔﻲ ﻛﻨﺪ .ﺑﺮاي ﻣﺜﺎل ،از %c0% afﺑﻪ ﺟﺎي ﻳﻚ اﺳﻠﺶ در ﻳﻚ ﻧﺎم ﻣﺴﻴﺮ اﺳﺘﻔﺎده ﻛﻨﺪ ﺗﺎ از آﺳﻴﺐ ﭘﺬﻳﺮي IISاﺳﺘﻔﺎده ﻛﻨﺪ .ﻛﺎراﻛﺘﺮﻫﺎي ASCIIﺑﺮاي ﻧﻘﻄﻪﻫﺎ ﺑﺎ ﻳﻮﻧﻴﻜﺪ " "%2Eﺑﺮاي اﺳﻠﺶﻫﺎ ﺑﺎ ""%co%af ﺟﺎﻳﮕﺰﻳﻦ ﻣﻲﺷﻮد .ﺑﺮاي ﻣﺜﺎل ﺑﺎ ﺗﻐﺬﻳﻪ درﺧﻮاﺳﺖ HTTPﺑﻪ ،IISدﺳﺘﻮرات ﻣﻮرد دﻟﺨﻮاه ﺑﺮ روي ﺳﺮور اﺟﺮا ﻣﻲﺷﻮد: GET/scripts/..%c%af../winnt/system32/cmd.exe?/c+dir=c:\ HTTP/1.0 در ﺑﻌﻀﻲ از ﻣﻮارد ،درﺧﻮاﺳﺖ ،اﺟﺎزه دﺳﺘﺮﺳﻲ ﻫﻜﺮ ﺑﻪ ﻓﺎﻳﻞﻫﺎي را ﻣﻲدﻫﺪ ﻛﻪ ﻧﺒﺎﻳﺪ ﺑﺒﻴﻨﺪ .آﺳﻴﺐ ﭘﺬﻳﺮي ،Unicode Directory Traversalدر IISﻫﺎي ورژن 4و 5وﺟﻮد دارد ﻛﻪ ﺑﺎ اﺳﺘﻔﺎده از ﻳﻚ آدرس URLﻧﺎدرﺳﺖ، ﻣﻲﺗﻮان ﺑﻪ ﻓﺎﻳﻞﻫﺎ و ﻓﻮﻟﺪرﻫﺎﻳﻲ ﻛﻪ در ﻓﻮﻟﺪرﻫﺎي وب وﺟﻮد دارﻧﺪ ،دﺳﺘﺮﺳﻲ ﭘﻴﺪا ﻛﺮد و اﺟﺎزه اﻓﺰاﻳﺶ ﺳﻄﺢ دﺳﺘﺮﺳﻲ، اﺿﺎﻓﻪ ﻛﺮدن ،ﺗﻐﻴﻴﺮ دادن ،ﻳﺎ ﺣﺬف ﻛﺮدن ﻓﺎﻳﻞﻫﺎ ﻳﺎ آﭘﻠﻮد ﻛﺮدن و اﺟﺮاي ﻛﺪ روي ﺳﺮور ،و ﻧﻴﺰ اﺿﺎﻓﻪ ﻳﺎ اﺟﺮا ﻛﺮدن ﻓﺎﻳﻞﻫﺎ ﺑﺮ روي ﺳﻴﺴﺘﻢ را ﺑﻪ ﻫﻜﺮ ﻣﻲدﻫﺪ ﺗﺎ ﺗﺮوﺟﺎن ﻳﺎ backdoorرا روي ﺳﻴﺴﺘﻢ ﻧﺼﺐ ﻛﻨﺪ.
،IIS Unicode exploitآﺳﻴﺐ ﭘﺬﻳﺮي ﻗﺪﻳﻤﻲ اﺳﺖ و در اﻳﻨﺠﺎ ﺗﻨﻬﺎ ﺑﺮاي ﺑﻴﺎن ﻣﻔﻬﻮم و اﺛﺒﺎت آﺳﻴﺐ ﭘﺬﻳﺮي آن و اﺣﺘﻤﺎل اﺳﺘﻔﺎده از آن ،آورده ﺷﺪه اﺳﺖ.
145
اﺑﺰارﻫﺎي ﻫﻚ ،N-Stalker Web Application Security Scannerاﺟﺎزه ارزﻳﺎﺑﻲ ﻳﻚ ﺑﺮﻧﺎﻣﻪ ﺗﺤﺖ وب را ﺑﺮاي ﺗﻌﺪاد زﻳﺎدي از آﺳﻴﺐ ﭘﺬﻳﺮيﻫﺎ از ﻗﺒﻴﻞ ﺣﻤﻼت ،buffer overflow ،SQL injection ،cross-site scriptingو parameter- tamperingرا ﻣﻲدﻫﺪ. ،Metasploit frameworkاﺑﺰاري راﻳﮕﺎن ﺑﺮاي ﺗﺴﺖ ﻳﺎ ﻫﻚ ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ ﻳﺎ ﻧﺮماﻓﺰار وب ﺳﺮور اﺳﺖ .اﻛﺴﭙﻠﻮﻳﺖﻫﺎ، ﻣﻲﺗﻮاﻧﻨﺪ ﺑﻪ ﻋﻨﻮان ﭘﻼﮔﻴﻦﻫﺎ اﺳﺘﻔﺎده ﺷﻮﻧﺪ و ﺗﺴﺖ ﻣﻲﺗﻮاﻧﺪ از ﻃﺮﻳﻖ وﻳﻨﺪوز ﻳﺎ ﻳﻮﻧﻴﻜﺲ اﻧﺠﺎم ﺷﻮد .ﻣﺘﺎاﺳﭙﻠﻮﻳﺖ ،اﺑﺘﺪا ﻳﻚ ﺑﺮﻧﺎﻣﻪ ﺧﻂ دﺳﺘﻮري ﺑﻮد وﻟﻲ اﻛﻨﻮن داراي اﻳﻨﺘﺮﻓﻴﺲ وب اﺳﺖ .ﺑﺎ اﺳﺘﻔﺎده از ﻣﺘﺎاﺳﭙﻠﻮﻳﺖ ،ﻫﻜﺮﻫﺎ ﻣﻲﺗﻮاﻧﻨﺪ اﻛﺴﭙﻠﻮﻳﺖﻫﺎي ﺧﻮدﺷﺎن را ﺑﻨﻮﻳﺴﻨﺪ. ،IISxploit.exeاﺑﺰاري ﺑﺮاي ﺧﻮدﻛﺎر ﻛﺮدن directory traversal exploitدر IISاﺳﺖ ﻛﻪ ﺑﺮاي اﻛﺴﭙﻠﻮﻳﺖ ﻛﺮدن از Unicode stringاﺳﺘﻔﺎده ﻣﻲﻛﻨﺪ. ) ،ASP Trojan (cmd.aspاﺳﻜﺮﻳﭙﺖ ﻛﻮﭼﻜﻲ اﺳﺖ ﻛﻪ زﻣﺎﻧﻴﻜﻪ ﺑﺮ روي وب ﺳﺮور آﭘﻠﻮد ﻣﻲﺷﻮد ،ﻛﻨﺘﺮل ﻛﺎﻣﻞ ﻛﺎﻣﭙﻴﻮﺗﺮ راه دور را ﻣﻲدﻫﺪ .اﻳﻦ ﻧﺮماﻓﺰار ﻣﻲﺗﻮاﻧﺪ ﺑﻪ راﺣﺘﻲ ﺑﻪ ﺑﺮﻧﺎﻣﻪاي ﻣﺘﺼﻞ ﺷﻮد و ﺑﻪ ﻋﻨﻮان backdoorاﺳﺘﻔﺎده ﮔﺮدد. ،CleanIISLogاﺑﺰاري اﺳﺖ ﻛﻪ logﻫﺎي IISرا ﺑﺮ ﺣﺴﺐ آدرس IPﭘﺎك ﻣﻲﻛﻨﺪ .ﻫﻜﺮ ﻣﻲﺗﻮاﻧﺪ رﻛﻮردﻫﺎي ﻓﺎﻳﻞﻫﺎي ﻻگ W3SVCرا ﻛﻪ ﻣﺮﺑﻮط ﺑﻪ آدرس IPﺧﻮدش اﺳﺖ را ﭘﺎك ﻛﻨﺪ ﺗﺎ ردﭘﺎﻳﻲ از ﺧﻮد ﺑﺮ ﺟﺎي ﻧﮕﺬارد، ﺑﺮﺧﻲ دﻳﮕﺮ از اﺑﺰارﻫﺎي ﻫﻚ ﻋﺒﺎرﺗﻨﺪ از،ServerMask ،SAINT Vulnerability Scanner ،CORE IMPACT : .Neosploit ،MPack ،LinkDeny ،HTTPZip ،CasheRight ،ServerMask ip100
146
ﺗﻜﻨﻴﻚﻫﺎي ﻣﺪﻳﺮﻳﺖ patchﻫﺎ ،hotfixﻛﺪي اﺳﺖ ﻛﻪ اﻳﺮادي را در ﻳﻚ ﻣﺤﺼﻮل ﺑﺮﻃﺮف ﻣﻲﻛﻨﺪ .ﻣﻤﻜﻦ اﺳﺖ ﻛﺎرﺑﺮان از ﻃﺮﻳﻖ اﻳﻤﻴﻞ ﻳﺎ وب ﺳﺎﻳﺖ ﻓﺮوﺷﻨﺪه از آن ﻣﻄﻠﻊ ﺷﻮﻧﺪ .ﺑﻌﻀﻲ اوﻗﺎت اﻳﻦ hotfixﻫﺎ ﺗﺮﻛﻴﺐ ﺷﺪه و ﺑﺼﻮرت ﭘﻚ ﺗﻮزﻳﻊ ﻣﻲﺷﻮﻧﺪ ﻛﻪ service packﻧﺎﻣﻴﺪه ﻣﻲﺷﻮد .ﻣﺪﻳﺮﻳﺖ ،pacthﻓﺮآﻳﻨﺪ ﺑﻪ روز رﺳﺎﻧﻲ patchﻫﺎي ﻣﻮرد ﻧﻴﺎز ﺑﺮاي ﻳﻚ ﺳﻴﺴﺘﻢ اﺳﺖ .ﻣﺪﻳﺮﻳﺖ ﺻﺤﻴﺢ patchﻫﺎ ﺷﺎﻣﻞ اﻧﺘﺨﺎب ﻧﺤﻮه ﻧﺼﺐ ،و ﻧﻴﺰ ﺑﺮرﺳﻲ patchﻫﺎ اﺳﺖ .ﺷﻤﺎ ﺑﺎﻳﺪ ﻻﮔﻲ از patchﻫﺎي ﻧﺼﺐ ﺷﺪه ﺑﺮ روي ﻫﺮ ﺳﻴﺴﺘﻢ ،را ﻧﮕﻬﺪاري ﻛﻨﻴﺪ .ﺑﺮاي ﻧﺼﺐ ﺳﺎدهﺗﺮ patchﻫﺎ ،ﻣﻲﺗﻮاﻧﻴﺪ از ﺳﻴﺴﺘﻢﻫﺎي ﺧﻮدﻛﺎر ﻣﺪﻳﺮﻳﺖ patchﻛﻪ ﺗﻮﺳﻂ Microsoft ،St. Bernard ،PatchLinkو دﻳﮕﺮ ﻓﺮوﺷﻨﺪﮔﺎن ﻧﺮماﻓﺰار اراﺋﻪ ﺷﺪه اﺳﺖ اﺳﺘﻔﺎده ﻛﻨﻴﺪ ﺗﺎ ﺳﻴﺴﺘﻢﻫﺎ را ارزﻳﺎﺑﻲ ﻛﻨﻴﺪ و ﺗﺼﻤﻴﻢ ﺑﮕﻴﺮﻳﺪ ﻛﻪ ﻛﺪام patchﻫﺎ را ﻧﺼﺐ ﻛﻨﻴﺪ .ﺑﺮﺧﻲ از اﻳﻦ اﺑﺰارﻫﺎ ﻋﺒﺎرﺗﻨﺪ از،UpdateExpert : .HFNetChk ،Qfecheck
اﺳﻜﻨﺮﻫﺎي آﺳﻴﺐ ﭘﺬﻳﺮي اﻧﻮاع ﻣﺨﺘﻠﻒ از اﺳﻜﻨﺮﻫﺎي آﺳﻴﺐ ﭘﺬﻳﺮي وﺟﻮد دارﻧﺪ: اﺳﻜﻨﺮﻫﺎي آﻧﻼﻳﻦ :ﻣﺜﻞ www.securityseers.com اﺳﻜﻨﺮﻫﺎي اﭘﻦ ﺳﻮرس :ﻣﺜﻞ ،Nessus Security Scanner ،Snortو .Nmap اﺳﻜﻨﺮﻫﺎي ﻣﺨﺼﻮص ﻟﻴﻨﻮﻛﺲ :ﻣﺜﻞ ،XVScan ،SANEو .Parallel Port
،Whiskerﻧﺮماﻓﺰار اﺳﻜﻦ آﺳﻴﺐ ﭘﺬﻳﺮي اﺳﺖ ﻛﻪ ﻓﺎﻳﻞﻫﺎ و وب ﺳﺮورﻫﺎي راه دور را از ﻧﻈﺮ داﺷﺘﻦ اﻛﺴﭙﻠﻮﻳﺖ، اﺳﻜﻦ ﻣﻲﻛﻨﺪ.
147
ﺑﺮﺧﻲ دﻳﮕﺮ از ﻧﺮماﻓﺰارﻫﺎي اﺳﻜﻦ ﻋﺒﺎرﺗﻨﺪ از: N-Stealth HTTP Vulnerability Scanner WebInspect Shadow Security Scanner SecureIIS ServersCheck Monitoring GFI Network Server Monitor Servers Alive Webserver Stress Tool Secunia PSI
• • • • • • • • •
روشﻫﺎي اﻣﻦ ﺳﺎزي وب ﺳﺮور ﻣﺪﻳﺮ ﻳﻚ وب ﺳﺮور ،ﻣﻲﺗﻮاﻧﺪ اﻗﺪاﻣﺎت زﻳﺎدي را ﺑﺮاي اﻣﻦ ﺳﺎزي ﺳﺮور اﻧﺠﺎم دﻫﺪ .در زﻳﺮ ﺑﺮﺧﻲ از روشﻫﺎي اﻣﻦ ﺳﺎزي وب ﺳﺮور آﻣﺪه اﺳﺖ: •
ﺗﻐﻴﻴﺮ ﻧﺎم اﻛﺎﻧﺖ administratorو اﺳﺘﻔﺎده از ﭘﺴﻮرد ﭘﻴﭽﻴﺪه
•
ﻏﻴﺮﻓﻌﺎل ﻛﺮدن Default web siteو default FTP site
•
ﺣﺬف ﺑﺮﻧﺎﻣﻪﻫﺎي ﺑﺪون اﺳﺘﻔﺎده از ﺳﺮور از ﻗﺒﻴﻞ WebDAV
•
ﻏﻴﺮ ﻓﻌﺎل ﻛﺮدن ) directory browsingﻣﺸﺎﻫﺪه داﻳﺮﻛﺘﻮري( در ﺗﻨﻈﻴﻤﺎت وب ﺳﺮور
•
اﺿﺎﻓﻪ ﻛﺮدن ﻳﻚ ﻫﺸﺪار ﻗﺎﻧﻮﻧﻲ در ﺳﺎﻳﺖ ﺑﺮاي آﮔﺎه ﺳﺎﺧﺘﻦ ﻫﻜﺮﻫﺎ از ﺗﺎﺛﻴﺮات ﻫﻚ ﺳﺎﻳﺖ
•
ﻧﺼﺐ patchﻫﺎ و ﺳﺮوﻳﺲ ﭘﻚﻫﺎي ﺟﺪﻳﺪ ﺑﺮاي ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ و ﻧﺮماﻓﺰار وب ﺳﺮور
•
ﺑﺮرﺳﻲ وروديﻫﺎي ﻛﺎرﺑﺮ در ﻓﺮم وب ﺑﺮاي ﺟﻠﻮﮔﻴﺮي از ﺣﻤﻼت buffer overflowو ...
•
ﻏﻴﺮ ﻓﻌﺎل ﺳﺎﺧﺘﻦ ﻣﺪﻳﺮﻳﺖ از راه دور
•
اﺳﺘﻔﺎده از اﺳﻜﺮﻳﭙﺘﻲ ﺑﺮاي ﻧﮕﺎﺷﺖ ﻓﺎﻳﻞﻫﺎي ﻏﻴﺮ ﻻزم ﺑﻪ ﻳﻚ ﭘﻴﺎم ﺧﻄﺎ از ﻗﺒﻴﻞ ("File not found") 404
•
ﻓﻌﺎل ﻛﺮدن loggingو auditing
•
اﺳﺘﻔﺎده از ﻓﺎﻳﺮوال ﺑﻴﻦ وب ﺳﺮور و اﻳﻨﺘﺮﻧﺖ و ﺑﺎز ﻛﺮدن ﺗﻨﻬﺎ ﭘﻮرتﻫﺎي ﻻزم از ﻗﺒﻴﻞ 80ﻳﺎ 443
•
ﺟﺎﻳﮕﺰﻳﻨﻲ روش GETﺑﺎ روش POSTدر زﻣﺎن ارﺳﺎل دادهﻫﺎ ﺑﻪ ﻳﻚ وب ﺳﺮور
148
ﻳﻜﻲ از روشﻫﺎي ﻣﻘﺎﺑﻠﻪ ﺑﺎ ،cross site scriptingﺟﺎﻳﮕﺰﻳﻨﻲ ﻛﺎراﻛﺘﺮﻫﺎي "" ,ﺑﺎ ﻛﺎرﻛﺘﺮﻫﺎي " "<و " ">ﺑﺎ اﺳﺘﻔﺎده از اﺳﻜﺮﻳﭙﺖ ﻫﺎي ﺳﺮور اﺳﺖ
ﭼﻚ ﻟﻴﺴﺖ ﻣﺤﺎﻓﻈﺖ از وب ﺳﺮور Patchﻫﺎ و updateﻫﺎ: از اﺑﺰار MBSAﺑﺮاي ﺑﺮرﺳﻲ ﻣﻨﻈﻢ آﺧﺮﻳﻦ آﭘﺪﻳﺖﻫﺎي ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ اﺳﺘﻔﺎده ﻛﻨﻴﺪ
•
Auditingو :logging •
ﻓﻌﺎل ﺳﺎزي failed logon attemptsدر log
•
ﺟﺎﺑﺠﺎ ﻛﺮدن و اﻣﻦ ﺳﺎﺧﺘﻦ ﻓﺎﻳﻞﻫﺎي logﺑﺮاي IIS
ﺳﺮوﻳﺲﻫﺎ: •
ﻏﻴﺮﻓﻌﺎل ﺳﺎﺧﺘﻦ ﺳﺮوﻳﺲﻫﺎي ﻏﻴﺮ ﺿﺮوري وﻳﻨﺪوز
•
اﺟﺮاي ﺳﺮوﻳﺲﻫﺎي ﺿﺮوري ﺑﺎ ﻛﻤﺘﺮﻳﻦ ﺳﻄﺢ دﺳﺘﺮﺳﻲ
:Script Mapping •
Extensionﻫﺎﻳﻲ ﻛﻪ ﺗﻮﺳﻂ ﺑﺮﻧﺎﻣﻪﻫﺎ اﺳﺘﻔﺎده ﻧﻤﻲﺷﻮﻧﺪ ﺑﻪ 404.dllﻫﺪاﻳﺖ ﺷﻮﻧﺪ )،.shtml ،.ida ،.htw ،.idq (.printer ،.htr ،.idc ،.stm
ﭘﺮوﺗﻜﻞﻫﺎ: •
ﻏﻴﺮ ﻓﻌﺎل ﻛﺮدن WebDAV
•
ﻏﻴﺮ ﻓﻌﺎل ﻛﺮدن NetBIOSو ) SMBﺑﺴﺘﻦ ﭘﻮرتﻫﺎي 139 ،138 ،137و (445
اﻛﺎﻧﺖﻫﺎ: •
ﺣﺬف اﻛﺎﻧﺖﻫﺎي ﺑﺪون اﺳﺘﻔﺎده
•
ﻏﻴﺮ ﻓﻌﺎل ﻛﺮدن اﻛﺎﻧﺖ quest
•
ﺗﻐﻴﺮ ﻧﺎم اﻛﺎﻧﺖ administrator
•
ﻓﻌﺎل ﻛﺮدن ورود ﻣﺤﻠﻲ ﺑﺮاي Administartor 149
:ISAPI Filters •
ﺣﺬف ﻓﻴﻠﺘﺮﻫﺎي ISAPIﻛﻪ اﺳﺘﻔﺎده ﻧﻤﻲﺷﻮد
ﻓﺎﻳﻞﻫﺎ و داﻳﺮﻛﺘﻮريﻫﺎ: •
ﻓﺎﻳﻞﻫﺎ و داﻳﺮﻛﺘﻮريﻫﺎ ﺑﺎﻳﺪ در دراﻳﻮﻫﺎي NTFSﺑﺎﺷﻨﺪ
•
ﻣﺤﺘﻮاي وب ﺳﺎﻳﺖ در دراﻳﻮي ﺑﻪ ﻏﻴﺮ از NTFSذﺧﻴﺮه ﺷﻮﻧﺪ
•
داﻳﺮﻛﺘﻮري رﻳﺸﻪ وب ﺳﺎﻳﺖ ،ﺣﻖ ﻧﻮﺷﺘﻦ را ﺑﺮاي IUSER COMPUTERNAMEرا denyﻛﻨﺪ
:IIS Metabase •
ﺑﺎ اﺳﺘﻔﺎده از ﻣﺠﻮزﻫﺎي ،NTFSدﺳﺘﺮﺳﻲ ﺑﻪ metabaseﺑﺎﻳﺪ ﻣﺤﺪود ﺷﻮد
Shareﻫﺎ: •
ﺣﺬف shareﻫﺎي C$) administratorو (Admin$
ﭘﻮرتﻫﺎ: •
ﺑﺮﻧﺎﻣﻪﻫﺎي ﺗﺤﺖ وب ،ﺗﻨﻬﺎ ﺑﺮاي اﺳﺘﻔﺎده از ﭘﻮرت 80و 443 ﻣﺤﺪود ﺷﻮﻧﺪ
اﻣﻨﻴﺖ دﺳﺘﺮﺳﻲ ﺑﻪ ﻛﺪ: •
اﻣﻨﻴﺖ دﺳﺘﺮﺳﻲ ﺑﻪ ﻛﺪ ،ﺑﺮ روي ﺳﺮور ﻓﻌﺎل ﺷﻮد
آﺳﻴﺐ ﭘﺬﻳﺮيﻫﺎي ﺑﺮﻧﺎﻣﻪﻫﺎي ﺗﺤﺖ وب ﺑﻪ ﻋﻨﻮان ﻛﺎرﺷﻨﺎس اﻣﻨﻴﺘﻲ ،ﻋﻼوه ﺑﺮ اﻳﻨﻜﻪ ﺷﻤﺎ ﺑﺎﻳﺪ ﺑﺎ آﺳﻴﺐ ﭘﺬﻳﺮي وب ﺳﺮورﻫﺎ آﺷﻨﺎ ﺑﺎﺷﻴﺪ ﺑﺎﻳﺴﺘﻲ ﺑﺎ آﺳﻴﺐ ﭘﺬﻳﺮيﻫﺎي ﺑﺮﻧﺎﻣﻪﻫﺎي ﺗﺤﺖ وب ﻫﻢ آﺷﻨﺎ ﺑﺎﺷﻴﺪ .در اﻳﻦ ﺑﺨﺶ ،در ﻣﻮرد ﻧﺤﻮه ﻛﺎر ﺑﺮﻧﺎﻣﻪﻫﺎي ﺗﺤﺖ وب و ﻫﺪف از ﻫﻚ وب ﺳﺮورﻫﺎ ﺑﺤﺚ ﺧﻮاﻫﻴﻢ ﻛﺮد .ﻫﻤﭽﻨﻴﻦ ﺳﺎﺧﺘﺎر ﺣﻤﻼت ﺑﺮ ﺑﺮﻧﺎﻣﻪﻫﺎي ﺗﺤﺖ وب و ﺑﻌﻀﻲ از ﺗﻬﺪﻳﺪات ﺑﺮﻧﺎﻣﻪﻫﺎي ﺗﺤﺖ وب را ﻣﻮرد آزﻣﺎﻳﺶ ﻗﺮار ﺧﻮاﻫﻴﻢ داد .در آﺧﺮ ،در ﻣﻮرد google hackingو روشﻫﺎي ﻣﻘﺎﺑﻠﻪ ﺑﺎ آن ﺑﺤﺚ ﺧﻮاﻫﻴﻢ ﻛﺮد.
150
ﻧﺤﻮه ﻛﺎر ﺑﺮﻧﺎﻣﻪﻫﺎي وب ﺑﺮﻧﺎﻣﻪﻫﺎي ﺗﺤﺖ وب ،ﺑﺮﻧﺎﻣﻪﻫﺎﻳﻲ ﻫﺴﺘﻨﺪ ﻛﻪ ﺑﺮ روي وب ﺳﺮور ﻧﮕﻬﺪاري ﻣﻲﺷﻮﻧﺪ ﺗﺎ ﻛﺎرﺑﺮ ﺑﺘﻮاﻧﺪ از ﻃﺮﻳﻖ وب ﺳﺎﻳﺖ ،ﻛﺎر ﻛﻨﺪ .ﻛﻮﺋﺮيﻫﺎي ﭘﺎﻳﮕﺎه داده ،وب ﻣﻴﻞ ،ﮔﺮوهﻫﺎي ﺑﺤﺚ ،و ﺑﻼگﻫﺎ ،ﻣﺜﺎلﻫﺎﻳﻲ از ﺑﺮﻧﺎﻣﻪﻫﺎي ﺗﺤﺖ وب ﻫﺴﺘﻨﺪ.
ﻳﻚ ﺑﺮﻧﺎﻣﻪ ﺗﺤﺖ وب ،از ﻣﻌﻤﺎري ﻛﻼﻳﻨﺖ/ﺳﺮور اﺳﺘﻔﺎده ﻣﻲﻛﻨﺪ ﻛﻪ ﻣﺮورﮔﺮ وب ﺑﻪ ﻋﻨﻮان ﻛﻼﻳﻨﺖ و وب ﺳﺮور ﺑﻪ ﻋﻨﻮان اﭘﻠﻴﻜﺸﻦ ﺳﺮور ﻋﻤﻞ ﻣﻲﻛﻨﺪ .ﺟﺎوا اﺳﻜﺮﻳﭙﺖ ،روﺷﻲ راﻳﺞ ﺑﺮاي ﭘﻴﺎدهﺳﺎزي ﺑﺮﻧﺎﻣﻪﻫﺎي ﺗﺤﺖ وب اﺳﺖ .از آﻧﺠﺎﺋﻴﻜﻪ ﺑﺮﻧﺎﻣﻪﻫﺎي ﺗﺤﺖ وب ،ﺑﻪ ﻃﻮر ﮔﺴﺘﺮده ﭘﻴﺎدهﺳﺎزي ﺷﺪهاﻧﺪ ،ﻫﺮ ﻛﺎرﺑﺮي ﺑﺎ ﻣﺮورﮔﺮ ﺧﻮد ﻣﻲﺗﻮاﻧﺪ ﺑﺎ اﻏﻠﺐ ﻳﻮﺗﻴﻠﻴﺘﻲ ﺳﺎﻳﺖﻫﺎ ﺗﻌﺎﻣﻞ ﻛﻨﺪ.
ﻫﺪف از ﻫﻚ ﺑﺮﻧﺎﻣﻪﻫﺎي ﺗﺤﺖ وب ﻫﺪف از ﻫﻚ ﻳﻚ ﺑﺮﻧﺎﻣﻪ ﺗﺤﺖ وب ،ﺑﻪ دﺳﺖ آوردن اﻃﻼﻋﺎت ﻣﺤﺮﻣﺎﻧﻪ اﺳﺖ .ﺑﺮﻧﺎﻣﻪﻫﺎي ﺗﺤﺖ وب ،ﺑﺮاي اﻣﻨﻴﺖ ﻳﻚ ﺳﻴﺴﺘﻢ ،ﺣﻴﺎﺗﻲ ﻫﺴﺘﻨﺪ ﺑﺮاي اﻳﻨﻜﻪ آﻧﻬﺎ ﻣﻌﻤﻮﻻ ﺑﻪ ﭘﺎﻳﮕﺎه دادهاي ﻛﻪ ﺷﺎﻣﻞ اﻃﻼﻋﺎﺗﻲ از ﻗﺒﻴﻞ ﻫﻮﻳﺖﻫﺎ ﺑﺎ ﺷﻤﺎرهﻫﺎ و ﭘﺴﻮردﻫﺎي ﻛﺎرت اﻋﺘﺒﺎري اﺳﺖ ،ﻣﺘﺼﻞ ﻣﻲﺷﻮﻧﺪ .آﺳﻴﺐ ﭘﺬﻳﺮيﻫﺎي ﺑﺮﻧﺎﻣﻪﻫﺎي ﺗﺤﺖ وب ،ﺗﻬﺪﻳﺪات را اﻓﺰاﻳﺶ ﻣﻲدﻫﺪ و ﺳﺒﺐ ﻣﻲﺷﻮد ﻫﻜﺮﻫﺎ ﺑﺘﻮاﻧﻨﺪ از ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ و ﻳﺎ ﻧﺮماﻓﺰار وب ﺳﺮور ﻳﺎ ﺑﺮﻧﺎﻣﻪ ﺗﺤﺖ وب ﺳﻮ اﺳﺘﻔﺎده ﻛﻨﻨﺪ .ﺑﺮﻧﺎﻣﻪﻫﺎي ﺗﺤﺖ وب ،راه ورود دﻳﮕﺮي ﺑﻪ ﺳﻴﺴﺘﻢ ﻫﺴﺘﻨﺪ و ﻣﻲﺗﻮاﻧﻨﺪ ﺑﺮاي ﻧﻔﻮذ ﺑﻪ ﺳﻴﺴﺘﻢ اﺳﺘﻔﺎده ﺷﻮﻧﺪ.
آﻧﺎﺗﻮﻣﻲ ﺣﻤﻠﻪ ﻫﻚ ﻛﺮدن ﺑﺮﻧﺎﻣﻪﻫﺎي ﺗﺤﺖ وب ،ﻣﺸﺎﺑﻪ ﻫﻚ ﻛﺮدن ﺳﻴﺴﺘﻢﻫﺎي دﻳﮕﺮ اﺳﺖ .ﻫﻜﺮﻫﺎ ،ﻳﻚ ﻓﺮآﻳﻨﺪ ﭘﻨﺞ ﻣﺮﺣﻠﻪاي را دﻧﺒﺎل ﻣﻲﻛﻨﻨﺪ :آﻧﻬﺎ ﺷﺒﻜﻪ را اﺳﻜﻦ ﻣﻲﻛﻨﻨﺪ ،اﻃﻼﻋﺎت را ﺑﺮاي ﺗﺴﺖ ﺣﻤﻼت ﻣﺨﺘﻠﻒ ﺟﻤﻊآوري ﻣﻲﻛﻨﻨﺪ ،و ﻧﻬﺎﻳﺘﺎ ﺣﻤﻠﻪ را ﻃﺮح رﻳﺰي و اﺟﺮا ﻣﻲﻛﻨﻨﺪ .اﻳﻦ ﻣﺮاﺣﻞ در ﺷﻜﻞ زﻳﺮ ﻧﺸﺎن داده ﺷﺪه اﺳﺖ: 151
ﺗﻬﺪﻳﺪات ﺑﺮﻧﺎﻣﻪﻫﺎي وب ﺗﻬﺪﻳﺪات زﻳﺎدي در وب ﺳﺮور وﺟﻮد دارﻧﺪ .در زﻳﺮ ،ﻣﻬﻢﺗﺮﻳﻦ اﻳﻦ ﺗﻬﺪﻳﺪات ذﻛﺮ ﺷﺪهاﻧﺪ: :Cross-site scriptingزﻣﺎﻧﻴﻜﻪ ﻫﻜﺮ از ﺑﺮﻧﺎﻣﻪ ﺗﺤﺖ وب اﺳﺘﻔﺎده ﻣﻲﻛﻨﺪ ﺗﺎ ﻛﺪ ﻣﺨﺮب ﻣﺜﻞ ﺟﺎوا اﺳﻜﺮﻳﭙﺖ را ارﺳﺎل ﻛﻨﺪ cross-site scripting ،اﺗﻔﺎق ﻣﻲاﻓﺘﺪ .در اﻳﻦ ﺣﻤﻠﻪ ،ﻓﺎﻳﻞﻫﺎي ﻛﺎرﺑﺮ ﻧﻬﺎﻳﻲ ﻓﺎش ﻣﻲﺷﻮﻧﺪ ،ﺗﺮوﺟﺎن ﻧﺼﺐ ﻣﻲﺷﻮد، ﻛﺎرﺑﺮ ﺑﻪ ﺻﻔﺤﻪ دﻳﮕﺮي ﻫﺪاﻳﺖ ﻣﻲﺷﻮد ،و ﻣﺤﺘﻮا ﺗﻐﻴﻴﺮ ﻣﻲﻛﻨﺪ .وب ﺳﺮورﻫﺎ ،اﭘﻠﻴﻜﺸﻦ ﺳﺮورﻫﺎ ،و وب اﭘﻠﻴﻜﺸﻦﻫﺎ، ﻣﺴﺘﻌﺪ اﻳﻦ ﻧﻮع ﺣﻤﻠﻪ ﻫﺴﺘﻨﺪ. ﻣﺜﺎﻟﻲ از :XSSﻫﻜﺮي ﻣﺘﻮﺟﻪ ﻣﻲﺷﻮد ﻛﻪ وب ﺳﺎﻳﺖ ،XSECURITYداراي اﻳﻦ ﺑﺎگ )ﻣﺸﻜﻞ( اﺳﺖ .ﻫﻜﺮ اﻳﻤﻴﻠﻲ ﺑﻪ ﺷﻤﺎ ارﺳﺎل ﻣﻲﻛﻨﺪ و ادﻋﺎ ﻣﻲﻛﻨﺪ ﻛﻪ ﺷﻤﺎ ﺑﺮﻧﺪه ﺷﺪﻳﺪ و ﺗﻨﻬﺎ ﻛﺎري ﻛﻪ ﺑﺎﻳﺪ ﺑﻜﻨﻴﺪ اﻳﻦ اﺳﺖ ﻛﻪ ﺑﺮ روي ﻟﻴﻨﻚ زﻳﺮ ﻛﻠﻴﻚ
ﻛﻨﻴﺪ.
ﻟﻴﻨﻚ
آدرس
ﺑﻪ
ﺻﻮرت
> www.xsecurity.com/default.asp?name=evilScript()evilScript() System > CurrentControlSet > Control ﻓﻮﻟﺪر classرا ﺑﺎز ﻛﻨﻴﺪ ﺗﺎ ﻓﻮﻟﺪر } {4D36E972-E325-11CE-BFC1-08002bE10318را ﭘﻴﺪا ﻛﻨﻴﺪ و آن را ﺑﺎز ﻛﻨﻴﺪ .اﻳﻦ ﻓﻮﻟﺪر ﺷﺎﻣﻞ اﻃﻼﻋﺎت رﺟﻴﺴﺘﺮي وﻳﻨﺪوز XPﺑﺎ ﺗﻮﺟﻪ ﺑﻪ ﻛﺎرت ﺷﺒﻜﻪاي ﻛﻪ ﺑﺮ روي وﻳﻨﺪوز ﻧﺼﺐ ﻛﺮدهاﻳﺪ اﺳﺖ .ﻛﺎرت ﺷﺒﻜﻪ واﻳﺮﻟﺲ ﺧﻮد را ﭘﻴﺪا ﻛﻨﻴﺪ از ﻣﻨﻮي ،Editﮔﺰﻳﻨﻪ Newو ﺳﭙﺲ String Valuesرا اﻧﺘﺨﺎب ﻛﻨﻴﺪ. ﻋﺒﺎرت NetworkAddressرا ﺗﺎﻳﭗ ﻛﻨﻴﺪ .ﺑﺮ روي آن راﺳﺖ ﻛﻠﻴﻚ ﻛﻨﻴﺪ و ﮔﺰﻳﻨﻪ Modifyرا اﻧﺘﺨﺎب ﻛﻨﻴﺪMAC . Addressﺟﺪﻳﺪ را ﺗﺎﻳﭗ ﻛﻨﻴﺪ و ﺑﺮ روي OKﻛﻠﻴﻚ ﻛﻨﻴﺪ .ﺑﻌﺪ از راه اﻧﺪازي ﻛﺎﻣﭙﻴﻮﺗﺮ MAC Address ،ﺟﺪﻳﺪ ﻣﻮرد اﺳﺘﻔﺎده ﻗﺮار ﺧﻮاﻫﺪ ﮔﺮﻓﺖ. اﺑﺰارﻫﺎي ﻫﻚ ،SMACاﺑﺰاري ﺑﺮاي MAC spoofingاﺳﺖ ﻛﻪ ﺑﺮاي ﺟﻌﻞ آدرس ﻛﺎرﺑﺮ و دﺳﺘﺮﺳﻲ ﺑﻪ ﺷﺒﻜﻪ اﺳﺘﻔﺎده ﻣﻲﺷﻮد.
) Rogue Access Pointﺗﻘﻠﺒﻲ( Access pointﺗﻘﻠﺒﻲaccess point ،ﻫﺎﻳﻲ در ﺷﺒﻜﻪﻫﺎي واﻳﺮﻟﺲ ﻫﺴﺘﻨﺪ ﻛﻪ ﺑﺮاي اﺗﺼﺎل ﺑﻪ ﺷﺒﻜﻪ ﻫﺪف ،ﻣﺠﻮز ﻧﺪارﻧﺪ .اﻳﻦ access pointﻫﺎ ،ﺣﻔﺮهاي در ﺷﺒﻜﻪ ﺑﺎز ﻣﻲﻛﻨﻨﺪ .ﻫﻜﺮ ﻣﻲﺗﻮاﻧﺪ ﻳﻚ access pointﺗﻘﻠﺒﻲ در ﺷﺒﻜﻪ ﻗﺮار دﻫﺪ ﻳﺎ ﻛﺎرﻣﻨﺪي ﺑﻪ ﻃﻮر ﻧﺎﺧﻮاﺳﺘﻪ ،ﺑﺎ اﺗﺼﺎل ﻳﻚ access pointﺑﻪ ﺷﺒﻜﻪ ،ﻳﻚ ﺣﻔﺮه اﻣﻨﻴﺘﻲ اﻳﺠﺎد ﻛﻨﺪ .ﻫﺮ access pointﺗﻘﻠﺒﻲ ﻣﻲﺗﻮاﻧﺪ ﺗﻮﺳﻂ ﺷﺨﺼﻲ ﻛﻪ ﺑﻪ access pointﻣﺘﺼﻞ اﺳﺖ ﻣﻮرد اﺳﺘﻔﺎده ﻗﺮار ﮔﻴﺮد از ﺟﻤﻠﻪ ﻫﻜﺮ ،و دﺳﺘﺮﺳﻲ ﺑﻪ ﺷﺒﻜﻪ ﻛﺎﺑﻠﻲ را ﺑﺪﻫﺪ .ﺑﻪ ﻫﻤﻴﻦ دﻟﻴﻞ ،داﺷﺘﻦ ﺳﻴﺎﺳﺖ اﻣﻨﻴﺘﻲ ﺑﺮاي ﺷﺒﻜﻪ واﻳﺮﻟﺲ ﺳﺎزﻣﺎن ﺟﻬﺖ اﺳﻜﻦ ﺷﺒﻜﻪ واﻳﺮﻟﺲ ﺿﺮوري اﺳﺖ ﺗﺎ ﻣﻄﻤﺌﻦ ﺷﻮﻳﻢ ﻛﻪ access pointﺗﻘﻠﺒﻲ ﺑﻪ ﺷﺒﻜﻪ ﻣﺘﺼﻞ اﺳﺖ .از ﺟﻤﻠﻪ اﺑﺰارﻫﺎﻳﻲ ﻛﻪ ﺑﺮاي ﺷﻨﺎﺳﺎﻳﻲ access pointﺗﻘﻠﺒﻲ اﺳﺘﻔﺎده ﻣﻲﺷﻮد ﻋﺒﺎرﺗﻨﺪ از NetStumbler :و .MiniStrumbler
184
اﺑﺰارﻫﺎي ﻫﻚ ،ClassicStumblerاﻃﻼﻋﺎت access pointﻫﺎﻳﻲ ﻛﻪ داﺧﻞ رﻧﺞ ﻫﺴﺘﻨﺪ را ﻧﻤﺎﻳﺶ ﻣﻲدﻫﺪ. ،AirFartﺑﺮاي ﺷﻨﺎﺳﺎﻳﻲ دﺳﺘﮕﺎهﻫﺎي واﻳﺮﻟﺲ و ﻣﺤﺎﺳﺒﻪ ﻗﺪرت ﺳﻴﮕﻨﺎل آﻧﻬﺎ اﺳﺘﻔﺎده ﻣﻲﺷﻮد. ،Hotspotterاﺑﺰاري ﺧﻮدﻛﺎر ﺑﺮاي ﺗﺴﺖ ﻧﻔﻮذﭘﺬﻳﺮي ﻛﻼﻳﻨﺖﻫﺎي واﻳﺮﻟﺲ اﺳﺖ. ﺑﺮﺧﻲ دﻳﮕﺮ از اﺑﺰارﻫﺎي ﻫﻚ ﻋﺒﺎرﺗﻨﺪ از ،ASLEAP ،AP Radar :و .Cain & Abel
ﺗﻜﻨﻴﻚﻫﺎي ﻫﻚ ﺷﺒﻜﻪ واﻳﺮﻟﺲ ﺑﺴﻴﺎري از ﺣﻤﻼت ﺑﺮاي ﻫﻚ واﻳﺮﻟﺲ ،در دﺳﺘﻪﻫﺎي زﻳﺮ ﻗﺮار ﻣﻲﮔﻴﺮﻧﺪ: ﻣﻜﺎﻧﻴﺰمﻫﺎي ﺷﻜﺴﺘﻦ رﻣﺰﮔﺬاري و اﺣﺮاز ﻫﻮﻳﺖ :اﻳﻦ ﻣﻜﺎﻧﻴﺰمﻫﺎ ،ﺷﺎﻣﻞ ﺷﻜﺴﺘﻦ ﻛﻠﻴﺪﻫﺎي اﺣﺮاز ﻫﻮﻳﺖ ،WEP ،WPAو LEAPﺳﻴﺴﻜﻮ اﺳﺖ .ﻫﻜﺮﻫﺎ ﻣﻲﺗﻮاﻧﻨﺪ ﺑﺎ اﺳﺘﻔﺎده از آﻧﻬﺎ ،ﺑﻪ ﺷﺒﻜﻪ واﻳﺮﻟﺲ ﻣﺘﺼﻞ ﺷﻮﻧﺪ ﻳﺎ دادهﻫﺎي ﻛﺎرﺑﺮ دﻳﮕﺮي را ﺑﺪﺳﺖ آورﻧﺪ و آﻧﻬﺎ را رﻣﺰﮔﺸﺎﻳﻲ ﻛﻨﺪ. اﺳﺘﺮاق ﺳﻤﻊ :ﺑﺪﺳﺖ آوردن ﭘﺴﻮردﻫﺎ ﻳﺎ اﻃﻼﻋﺎت ﻣﺤﺮﻣﺎﻧﻪ دﻳﮕﺮ از ﺷﺒﻜﻪ واﻳﺮﻟﺲ ﻏﻴﺮ رﻣﺰ ﺷﺪه ﻳﺎ hotspotاﺳﺖ. DoS :DoSﺑﺎ اﻳﺠﺎد ﻓﺮﻛﺎﻧﺲ رادﻳﻮي ﻗﻮيﺗﺮ از ﻓﺮﻛﺎﻧﺴﻲ ﻛﻪ Access Pointارﺳﺎل ﻣﻲﻛﻨﺪ ،در ﻻﻳﻪ ﻓﻴﺰﻳﻜﻲ اﻧﺠﺎم ﻣﻲﮔﻴﺮد و ﺳﺒﺐ از ﻛﺎر اﻓﺘﺎدن access pointﻣﻲﺷﻮد و ﻛﺎرﺑﺮان ﺑﻪ ﻳﻚ access pointﺳﺎﺧﺘﮕﻲ ،وﺻﻞ ﻣﻲﺷﻮﻧﺪ. ،DoSدر ﻻﻳﻪ LLCﺑﺎ اﻳﺠﺎد ﻓﺮﻳﻢﻫﺎي ) deauthenticationﺣﻤﻼت (deathﻳﺎ ﺑﺎ ﺗﻮﻟﻴﺪ ﭘﻴﻮﺳﺘﻪ ﻓﺮﻳﻢﻫﺎي ﺳﺎﺧﺘﮕﻲ، اﻧﺠﺎم ﻣﻲﮔﻴﺮد. AP masqueradingﻳﺎ access point :spoofingﻫﺎي ﺳﺎﺧﺘﮕﻲ ،ﺑﺎ ﺗﻨﻈﻴﻢ SSIDﻳﺎ ﻧﺎم ﺷﺒﻜﻪ ،ﺧﻮد را ﺑﻪ ﻋﻨﻮان ﻳﻚ access pointﻗﺎﻧﻮﻧﻲ واﻧﻤﻮد ﻣﻲﻛﻨﺪ. :MAC spoofingﻫﻜﺮ ،ﺧﻮد را ﺑﻪ ﻋﻨﻮان ﻳﻚ ﻛﻼﻳﻨﺖ واﻳﺮﻟﺴﻲ ﺟﺎ ﻣﻲزﻧﺪ و ﺑﺎ ﺟﻌﻞ MAC addressﻛﺎرﺑﺮ دﻳﮕﺮ، MAC filteringرا دور ﻣﻲزﻧﺪ. در ﺻﻮرﺗﻴﻜﻪ access pointﺑﻪ درﺳﺘﻲ اﻣﻦ ﻧﺸﻮد ،ﻫﻜﺮ ﺑﻪ آﺳﺎﻧﻲ ﻣﻲﺗﻮاﻧﺪ ﺑﻪ ﺷﺒﻜﻪ واﻳﺮﻟﺲ ﻧﻔﻮذ ﻛﻨﺪ .روشﻫﺎي زﻳﺎدي ﺑﺮاي ﺳﻮاﺳﺘﻔﺎده از ﻧﻘﺎط ﺿﻌﻒ ﺷﺒﻜﻪﻫﺎي واﻳﺮﻟﺲ وﺟﻮد دارد. 185
ﻣﺮاﺣﻞ ﻫﻚ ﺷﺒﻜﻪﻫﺎي واﻳﺮﻟﺲ ﻫﻜﺮ در اوﻟﻴﻦ ﮔﺎم ،ﺑﺎ اﺳﺘﻔﺎده از اﺑﺰار NetStumblerدر ﻣﺤﻴﻂ ﺑﻪ دﻧﺒﺎل ﺷﺒﻜﻪﻫﺎي واﻳﺮﻟﺲ ﻓﻌﺎل ﻣﻲﮔﺮدد. ﺳﭙﺲ از اﺑﺰارﻫﺎﻳﻲ ﻫﻤﭽﻮن kismetﻳﺎ NetStumblerاﺳﺘﻔﺎده ﻣﻲﻛﻨﺪ ﺗﺎ ﺑﻔﻬﻤﺪ آﻳﺎ ﺷﺒﻜﻪاي رﻣﺰ ﺷﺪه اﺳﺖ ﻳﺎ ﻧﻪ و ﺳﭙﺲ ﺷﺒﻜﻪاي را ﺑﺮاي ﻫﻚ اﻧﺘﺨﺎب ﻣﻲﻛﻨﺪ .ﭘﺲ از آن ،ﺷﺒﻜﻪ را آﻧﺎﻟﻴﺰ ﻣﻲﻛﻨﺪ ﺗﺎ ﻧﺤﻮه رﻣﺰﮔﺬاري ﺷﺒﻜﻪAccess ، pointﻫﺎ SSID ،و ...را ﻛﺸﻒ ﻛﻨﺪ .در ﻣﺮﺣﻠﻪ ﭼﻬﺎرم ،ﻫﻜﺮ وﺿﻌﻴﺖ ﻛﺎرت ﺷﺒﻜﻪ را روي monitor modeﺗﻨﻈﻴﻢ ﻣﻲﻛﻨﺪ و ﺑﺎ اﺳﺘﻔﺎده از ،Airdumpﺑﺴﺘﻪﻫﺎ را captureﻣﻲﻛﻨﺪ ،Airdump .ﺳﺮﻳﻌﺎ ﺷﺒﻜﻪﻫﺎي واﻳﺮﻟﺲ ﺑﻪ ﻫﻤﺮاه SSID آﻧﻬﺎ را ﻟﻴﺴﺖ ﻣﻲﻛﻨﺪ و ﺷﺮوع ﺑﻪ captureﻛﺮدن ﺑﺴﺘﻪﻫﺎ ﻣﻲﻛﻨﺪ .ﭘﺲ از ﭼﻨﺪ ﺳﺎﻋﺖ Aircrack ،را اﺟﺮا ﻣﻲﻛﻨﺪ ﺗﺎ ﺷﺮوع ﺑﻪ ﻛﺮك ﻛﻨﺪ و ﻛﻠﻴﺪ را ﻛﺸﻒ ﻛﻨﺪ .زﻣﺎﻧﻴﻜﻪ ﻛﻠﻴﺪ WEPﻛﺸﻒ ﺷﺪ ،ﻫﻜﺮ ،ﻛﺎرت ﺷﺒﻜﻪ را ﺑﻄﻮر ﺻﺤﻴﺢ ﺗﻨﻈﻴﻢ ﻣﻲﻛﻨﺪ ﺗﺎ ﺑﻪ ﺷﺒﻜﻪ واﻳﺮﻟﺲ ﻣﺘﺼﻞ ﺷﻮد و ﺑﺎ اﺳﺘﻔﺎده از ،WireSharkﺷﺮوع ﺑﻪ ﮔﻮش دادن ﺑﻪ ﺷﺒﻜﻪ ﻣﻲﻛﻨﺪ و ﺑﻪ دﻧﺒﺎل ﭘﺮوﺗﻜﻞﻫﺎي ﻏﻴﺮ رﻣﺰ ﺷﺪه از ﻗﺒﻴﻞ POP ،FTPو Telnetﻣﻲﮔﺮدد.
186
روشﻫﺎﻳﻲ ﺷﻨﺎﺳﺎﻳﻲ ﺷﺒﻜﻪﻫﺎي واﻳﺮﻟﺲ
اﺑﺰارﻫﺎي ﻫﻚ ﺑﺮﺧﻲ از اﺑﺰارﻫﺎي اﺳﻜﻦ در ﺷﺒﻜﻪﻫﺎي واﻳﺮﻟﺲ ﻋﺒﺎرﺗﻨﺪ از: ،AP Scanner ،StumbVerter ،WaveStumbler ،Mognet ،MacStumbler ،PrismStumbler ،Kismet ،Wifi Finder ،AirTraf ،Wireless Security Auditorو .eEye Retina WIFI ﺑﺮﺧﻲ از اﺑﺰارﻫﺎي اﺳﺘﺮاق ﺳﻤﻊ در ﺷﺒﻜﻪﻫﺎي واﻳﺮﻟﺲ ﻋﺒﺎرﺗﻨﺪ از: ،EtherPEG ،vxSniffer ،Aerosol ،VPNmonitoral ،WireShark ،NAI Wireless Sniffer ،AiroPeek .ssidsniff ،WinDump ،DriftNet
روشﻫﺎي اﻣﻦ ﺳﺎزي ﺷﺒﻜﻪﻫﺎي واﻳﺮﻟﺲ از آﻧﺠﺎﺋﻴﻜﻪ ﺗﻜﻨﻮﻟﻮژي واﻳﺮﻟﺲ در ﻣﻘﺎﻳﺴﻪ ﺑﺎ ﺗﻜﻨﻮﻟﻮژي ﻛﺎﺑﻠﻲ ،ﺟﺪﻳﺪﺗﺮ اﺳﺖ ،ﺑﺮاي اﻣﻦ ﺳﺎزي آن ،ﮔﺰﻳﻨﻪﻫﺎي ﻛﻤﺘﺮي وﺟﻮد دارد .روشﻫﺎي اﻣﻨﻴﺘﻲ را ﻣﻲﺗﻮان ﺑﺎ اﺳﺘﻔﺎده از ﻻﻳﻪﻫﺎي ﻣﺪل ،OSIﺗﻘﺴﻴﻢ ﺑﻨﺪي ﻛﺮد.
187
روشﻫﺎي اﻣﻦ ﺳﺎزي در ﺳﻄﺢ ﻻﻳﻪ 2ﻋﺒﺎرﺗﻨﺪ از: • • •
WPA WPA2 802.11i
روش اﻣﻦ ﺳﺎزي در ﺳﻄﺢ ﻻﻳﻪ 3ﻋﺒﺎرﺗﻨﺪ از: •
IPSecﻳﺎ SSL VPN
روش اﻣﻦ ﺳﺎزي در ﺳﻄﺢ ﻻﻳﻪ 7ﻋﺒﺎرﺗﻨﺪ از: •
،HTTPS ،SSHو .FTPS
ﺑﺮﺧﻲ دﻳﮕﺮ از روشﻫﺎي اﻣﻦ ﺳﺎزي ﺷﺒﻜﻪﻫﺎي واﻳﺮﻟﺲ ﻋﺒﺎرﺗﻨﺪ از: •
:MAC Filteringﻟﻴﺴﺘﻲ از MAC Addressﻛﻼﻳﻨﺖﻫﺎي ﻣﺠﺎز را ﺗﻬﻴﻪ و در دﺳﺘﮕﺎهﻫﺎي ﻣﺮﻛﺰي واﻳﺮﻟﺲ ﺗﻨﻈﻴﻢ ﻛﻨﻴﺪ.
•
SSID :SSIDﭘﻴﺶ ﻓﺮض را ﺗﻐﻴﻴﺮ دﻫﻴﺪ.
•
ﻓﺎﻳﺮوال :ﺑﺮاي اﻣﻦ ﺳﺎزي ﺷﺒﻜﻪ واﻳﺮﻟﺲ ،از ﻓﺎﻳﺮوال اﺳﺘﻔﺎده ﻛﻨﻴﺪ ﺗﺎ ﺟﻠﻮي دﺳﺘﺮﺳﻲ ﻏﻴﺮﻣﺠﺎز را ﺑﮕﻴﺮﻳﺪ.
•
ﺑﺮ روي ﺗﻤﺎم دﺳﺘﮕﺎهﻫﺎي واﻳﺮﻟﺲ ،ﭘﺴﻮرد ﻗﺮار دﻫﻴﺪ.
•
ﺑﺮ روي access pointﻫﺎي ﺷﺒﻜﻪ broadcasting ،را ﻏﻴﺮ ﻓﻌﺎل ﻛﻨﻴﺪ.
•
ﺑﺮ روي ﺷﺒﻜﻪﺗﺎن ،ﻧﺎﻣﻲ اﻧﺘﺨﺎب ﻧﻜﻨﻴﺪ ﻛﻪ ﻣﺸﺨﺺ ﻛﻨﻨﺪه ﺷﺮﻛﺖ ﺷﻤﺎ ﺑﺎﺷﺪ.
•
Access pointﻫﺎ را ﺑﻪ دور از ﭘﻨﺠﺮه ﻗﺮار دﻫﻴﺪ.
•
DHCPرا ﻏﻴﺮﻓﻌﺎل ﻛﻨﻴﺪ و از IPدﺳﺘﻲ اﺳﺘﻔﺎده ﻛﻨﻴﺪ.
•
اﺟﺎزه ﻣﺪﻳﺮﻳﺖ از راه دور را ﺑﻪ access pointﻫﺎ ﻧﺪﻫﻴﺪ.
•
در access pointﻫﺎ ،از رﻣﺰﮔﺬاري اﺳﺘﻔﺎده ﻛﻨﻴﺪ.
•
Firmwareﻫﺎﻳﺘﺎن را ﺑﻄﻮرﻣﻨﻈﻢ ،ﺑﻪ روز ﻛﻨﻴﺪ.
•
دادهﻫﺎ را در ﻻﻳﻪ اﭘﻠﻴﻜﺸﻦ ،رﻣﺰﮔﺬاري ﻛﻨﻴﺪ از ﻗﺒﻴﻞ .SSL
•
ﺗﻤﺎم ﺗﻨﻈﻴﻤﺎت ﭘﻴﺶ ﻓﺮض access pointاز ﻗﺒﻴﻞ آدرس IPرا ﺗﻐﻴﻴﺮ دﻫﻴﺪ.
•
اﻣﻨﻴﺖ ﺷﺒﻜﻪ واﻳﺮﻟﺲ را ﺑﺼﻮرت ﻣﺮﺗﺐ ﺗﺴﺖ ﻛﻨﻴﺪ.
•
از VPNدر ﺷﺒﻜﻪ واﻳﺮﻟﺲ ﺧﻮد اﺳﺘﻔﺎده ﻛﻨﻴﺪ.
188
ﻓﺼﻞ ﻳﺎزدﻫﻢ
اﻣﻨﻴﺖ ﻓﻴﺰﻳﻜﻲ
ﻣﻘﺪﻣﻪ اﻣﻨﻴﺖ ﻓﻴﺰﻳﻜﻲ ،ﻳﻜﻲ از ﻣﻬﻢﺗﺮﻳﻦ ﺑﺨﺶﻫﺎي اﻣﻨﻴﺖ ITﺑﺮاي ﺟﻠﻮﮔﻴﺮي از از دﺳﺖ دادن ﻳﺎ ﺳﺮﻗﺖ دادهﻫﺎي ﻣﺤﺮﻣﺎﻧﻪ و ﺣﺴﺎس اﺳﺖ .اﮔﺮ ﺳﺎزﻣﺎﻧﻲ ﻧﺘﻮاﻧﺪ اﻣﻨﻴﺖ ﻓﻴﺰﻳﻜﻲ ﻣﻨﺎﺳﺒﻲ را ﻓﺮاﻫﻢ آورد ،آﻧﮕﺎه ﻣﻌﻴﺎرﻫﺎي اﻣﻨﻴﺘﻲ ﻓﻨﻲ دﻳﮕﺮ از ﻗﺒﻴﻞ ﻓﺎﻳﺮوالﻫﺎ و IDSﻫﺎ ﻧﻴﺰ ﻣﻲﺗﻮاﻧﻨﺪ دور زده ﺷﻮﻧﺪ. ﺟﻤﻠﻪاي وﺟﻮد دارد ﻛﻪ ﻣﻲﮔﻮﻳﺪ "زﻣﺎﻧﻴﻜﻪ ﺷﻤﺎ داﺧﻞ ﺷﺪﻳﺪ ،ﺷﺒﻜﻪ ﻣﺎل ﺷﻤﺎﺳﺖ" .ﺑﺎ اﻣﻦ ﺳﺎزي ﻓﻴﺰﻳﻜﻲ ﺷﺒﻜﻪ و ﺳﺎزﻣﺎنﺗﺎن ،از ﺳﺮﻗﺖ ﺗﺠﻬﻴﺰاﺗﻲ ﻫﻤﭽﻮن ﻟﭗ ﺗﺎپﻫﺎ ﻳﺎ دراﻳﻮﻫﺎي ،tapeﺟﺎﺳﺎزي keyloggerﻫﺎ روي ﺳﻴﺴﺘﻢﻫﺎ ،و ﻗﺮار دادن access pointﻫﺎ روي ﺷﺒﻜﻪ ،ﺟﻠﻮﮔﻴﺮي ﻣﻲﻛﻨﻴﺪ .اﻣﻨﻴﺖ ﻓﻴﺰﻳﻜﻲ ،ﺑﻪ اﺷﺨﺎص واﺑﺴﺘﻪ اﺳﺖ ﺑﻨﺎﺑﺮاﻳﻦ ،ﻣﺴﺘﻌﺪ ﺣﻤﻼت ﻣﻬﻨﺪﺳﻲ اﺟﺘﻤﺎﻋﻲ اﺳﺖ ﻣﺜﻼ ورود ﺑﻪ ﺳﺎﺧﺘﻤﺎن ﭘﺸﺖ ﺳﺮ ﻳﻚ ﻛﺎرﻣﻨﺪ و ﻋﺪم اراﺋﻪ ﻛﺎرت ﺷﻨﺎﺳﺎﻳﻲ ﻳﺎ ﻛﻠﻴﺪ )ﺑﻨﺎﺑﺮاﻳﻦ ،دور زدن ﻣﺸﻜﻞ اﻣﻨﻴﺖ ﻓﻴﺰﻳﻜﻲ(.
روﻳﺪادﻫﺎي ﻧﻘﺾ اﻣﻨﻴﺖ ﻓﻴﺰﻳﻜﻲ ﻫﺮ روزه ،ﺧﺒﺮﻫﺎي زﻳﺎدي ﻣﻨﺘﺸﺮ ﻣﻲ ﺷﻮد ﻛﻪ ﺑﻴﺎن ﻣﻲﻛﻨﻨﺪ در دوﻟﺖ ﻳﺎ ﺷﺮﻛﺖﻫﺎي ﺑﺰرگ ،ﻳﻜﺴﺮي از اﻃﻼﻋﺎت ﻣﺸﺘﺮﻳﺎن ﺑﻪ ﺧﻄﺮ ﻣﻲاﻓﺘﺪ و اﻃﻼﻋﺎت ﻣﺤﺮﻣﺎﻧﻪ ﻛﺎرﻣﻨﺪان اﻓﺸﺎ ﻣﻲﺷﻮد .ﺑﺮاي ﻣﺜﺎل ،ﻣﻤﻜﻦ اﺳﺖ زﻣﺎﻧﻴﻜﻪ ﻛﺎرﻣﻨﺪي در ﺣﺎل ﻣﺴﺎﻓﺮت اﺳﺖ ،در ﺳﺮﻗﺖ از ﻣﻨﺰل او ،ﻳﺎ از اﺗﺎق ﻫﺘﻞ ،ﻟﭗ ﺗﺎپ ﻫﻢ دزدﻳﺪه ﺷﻮد .اﻃﻼﻋﺎت ﻣﺤﺮﻣﺎﻧﻪ ﻳﺎ ﺣﺴﺎس ﻛﻪ ﺑﻪ دﺳﺖ ﻫﻜﺮ ﻣﻲاﻓﺘﺪ ﻣﻲﺗﻮاﻧﺪ ﺧﻄﺮﻧﺎك ﺑﺎﺷﺪ.
ﺳﺮﻗﺖ ﺗﺠﻬﻴﺰات ،ﻳﻜﻲ از ﺣﻤﻼت راﻳﺞ اﻣﻨﻴﺖ ﻓﻴﺰﻳﻜﻲ اﺳﺖ .اﻏﻠﺐ اﻓﺮاد اﻧﺘﻈﺎر ﺳﺮﻗﺖ ﻛﺎﻣﭙﻴﻮﺗﺮﺷﺎن را ﻧﺪارﻧﺪ ﺑﻨﺎﺑﺮاﻳﻦ در ﻣﻮرد ﻗﻔﻞ ﻛﺮدن ﺳﻴﺴﺘﻢﻫﺎﻳﺸﺎن ،ﺑﻲ ﺗﻮﺟﻬﻲ ﻣﻲﻛﻨﻨﺪ و ﺗﻨﻬﺎ ﺑﻪ ﻣﻜﺎﻧﻴﺰمﻫﺎي اﺳﺘﺎﻧﺪارد اﻣﻨﻴﺘﻲ ﺷﺒﻜﻪ اﻛﺘﻔﺎ ﻣﻲﻛﻨﻨﺪ. 190
ﺑﺴﻴﺎري از ﺣﻤﻼت داﺧﻠﻲ ،در ﻧﺘﻴﺠﻪ ﻧﻘﺾ اﻣﻨﻴﺖ ﻓﻴﺰﻳﻜﻲ اﺳﺖ .زﻣﺎﻧﻴﻜﻪ ﻫﻜﺮ ﺗﻮاﻧﺴﺖ دﺳﺘﺮﺳﻲ ﻓﻴﺰﻳﻜﻲ ﺑﻪ ﺳﺮور ،ﻳﺎ ﻳﻚ ﻛﻼﻳﻨﺖ ،ﻳﺎ ﻳﻚ ﭘﻮرت ﺷﺒﻜﻪ ﭘﻴﺪا ﻛﻨﺪ ،ﻧﺘﺎﻳﺞ آن ﻣﻲﺗﻮاﻧﺪ ﻣﺨﺮب ﺑﺎﺷﺪ .ﺑﺮﺧﻲ از ﺿﻌﻒﻫﺎي اﻣﻨﻴﺘﻲ راﻳﺞ ﻛﻪ ﺑﻪ دﻟﻴﻞ ﻛﻤﺒﻮد اﻣﻨﻴﺖ ﻓﻴﺰﻳﻜﻲ ﺑﻪ وﺟﻮد ﻣﻲآﻳﻨﺪ ﻋﺒﺎرﺗﻨﺪ از: •
ﻧﺼﺐ ﻧﺮماﻓﺰارﻫﺎﻳﻲ از ﻗﺒﻴﻞ keyloggerﻫﺎ ،وﻳﺮوسﻫﺎ ،ﺗﺮوﺟﺎنﻫﺎbackdoor ،ﻫﺎ ،ﻳﺎ rootkitﻫﺎ
•
ﺷﻨﺎﺳﺎﻳﻲ و ﺑﺪﺳﺖ آوردن اﻃﻼﻋﺎت اﺣﺮاز ﻫﻮﻳﺘﻲ از ﻗﺒﻴﻞ ﭘﺴﻮردﻫﺎ ﻳﺎ ﮔﻮاﻫﻲﻫﺎ
•
ارﺗﺒﺎط ﻓﻴﺰﻳﻜﻲ ﺑﻪ ﺷﺒﻜﻪ ﻛﺎﺑﻠﻲ ﺟﻬﺖ اﺳﺘﺮاق ﺳﻤﻊ اﻃﻼﻋﺎت ﻣﺤﺮﻣﺎﻧﻪ از ﻗﺒﻴﻞ ﭘﺴﻮردﻫﺎ و ﺷﻤﺎرهﻫﺎي ﻛﺎرت اﻋﺘﺒﺎري
•
دﺳﺘﺮﺳﻲ ﺑﻪ ﺳﻴﺴﺘﻢ ﺑﺮاي ﺟﻤﻊآوري دادهﻫﺎﻳﻲ ﻛﻪ ﻣﻲﺗﻮاﻧﻨﺪ ﺑﺮاي ﺷﻜﺴﺘﻦ ﭘﺴﻮردﻫﺎي ذﺧﻴﺮه ﺷﺪه روي ﺳﻴﺴﺘﻢ ﻣﺤﻠﻲ اﺳﺘﻔﺎده ﺷﻮﻧﺪ
•
ﻓﺮﺻﺖ ﺑﺮاي ﻗﺮار دادن access pointﺗﻘﻠﺒﻲ در ﺷﺒﻜﻪ ﺑﺮاي اﻳﺠﺎد ﻳﻚ ﺷﺒﻜﻪ واﻳﺮﻟﺲ ﺑﺎز ﺑﺎ اﻣﻜﺎن دﺳﺘﺮﺳﻲ ﺑﻪ ﺷﺒﻜﻪ ﻛﺎﺑﻠﻲ
•
ﺳﺮﻗﺖ ﻣﺴﺘﻨﺪات ﻛﺎﻏﺬي ﻳﺎ اﻟﻜﺘﺮوﻧﻴﻜﻲ
•
ﺳﺮﻗﺖ اﻃﻼﻋﺎت ﺣﺴﺎس ﻓﻜﺲ
•
ﺣﻤﻠﻪ آﺷﻐﺎل ﮔﺮدي )ﺗﺎﻛﻴﺪ ﺑﺮ ﺧﺮد ﻛﺮدن اﺳﻨﺎد ﻣﻬﻢ(
اﻣﻨﻴﺖ ﻓﻴﺰﻳﻜﻲ ﺑﻄﻮر ﻛﻠﻲ ،ﻣﻌﻴﺎرﻫﺎي اﻣﻨﻴﺘﻲ ﺑﻪ ﺳﻪ روش زﻳﺮ دﺳﺘﻪ ﺑﻨﺪي ﻣﻲﺷﻮد: ﻓﻴﺰﻳﻜﻲ:ﻣﻌﻴﺎرﻫﺎي اﻣﻨﻴﺘﻲ ﺑﺮاي ﺟﻠﻮﮔﻴﺮي از دﺳﺘﺮﺳﻲ ﺑﻪ ﺳﻴﺴﺘﻢﻫﺎ ،ﺷﺎﻣﻞ ﻧﮕﻬﺒﺎﻧﺎن اﻣﻨﻴﺘﻲ ،روﺷﻨﺎﻳﻲ ،ﺣﺼﺎر ،ﻗﻔﻞﻫﺎ، و آﻻرمﻫﺎ ﻫﺴﺘﻨﺪ .ﺑﺎﻳﺴﺘﻲ ﻧﻘﺎط دﺳﺘﺮﺳﻲ ﺳﺎﺧﺘﻤﺎن ،ﻣﺤﺪود ﺑﺎﺷﺪ و ﺗﻮﺳﻂ دورﺑﻴﻦﻫﺎي CCTVو آﻻرمﻫﺎ ،ﻣﺎﻧﻴﺘﻮر و ﻣﺤﺎﻓﻈﺖ ﺷﻮﻧﺪ .ورود ﺑﻪ ﺳﺎﺧﺘﻤﺎن ﺗﻨﻬﺎ ﺑﺮاي اﻓﺮاد ﻣﺠﺎز ﻣﺤﺪود ﺷﻮد .دﺳﺘﺮﺳﻲ ﺑﻪ ﻟﭗ ﺗﺎپﻫﺎ و ﻛﻮل دﻳﺴﻚﻫﺎtape ،ﻫﺎ، و دﻳﺴﻚﻫﺎ ﻣﺤﺪود و ﺑﺼﻮرت ﻣﺤﺎﻓﻈﺖ ﺷﺪه ﺑﺎﺷﺪ .ﺻﻔﺤﻪ ﻣﺎﻧﻴﺘﻮر از دﻳﺪ اﻓﺮادي ﻛﻪ در ﺣﺎل ﻋﺒﻮر ﻫﺴﺘﻨﺪ ،ﻣﺨﻔﻲ ﺑﺎﺷﺪ و ﺳﻴﺎﺳﺘﻲ ﭘﻴﺎدهﺳﺎزي ﺷﻮد ﻛﻪ ﻛﺎرﺑﺮان را اﻟﺰام ﻛﻨﺪ زﻣﺎﻧﻴﻜﻪ ﺑﻪ ﻫﺮ دﻟﻴﻠﻲ ﻛﺎﻣﭙﻴﻮﺗﺮﺷﺎن را ﺗﺮك ﻣﻲﻛﻨﻨﺪ ،آن را ﻗﻔﻞ ) (lockﻛﻨﻨﺪ .ﺳﻴﺴﺘﻢﻫﺎي ﻛﺎﻣﭙﻴﻮﺗﺮي ﻛﻪ داراي اﻃﻼﻋﺎت ﺣﺴﺎﺳﻲ ﻫﺴﺘﻨﺪ ﺑﺎﻳﺪ در ﻣﺤﻴﻄﻲ ﺑﺴﺘﻪ و ﻗﻔﻞ ﺷﺪه ،ﻣﺤﺎﻓﻈﺖ ﺷﻮﻧﺪ ﻣﺜﻼ ﺑﺮاي دﺳﺘﺮﺳﻲ ﺑﻪ اﺗﺎق ،ﻧﻴﺎز ﺑﻪ اﺣﺮاز ﻫﻮﻳﺖ داﺷﺘﻪ ﺑﺎﺷﺪ و درب رك ﻗﻔﻞ ﺑﺎﺷﺪ و . ... ﻓﻨﻲ :ﻣﻌﻴﺎرﻫﺎي اﻣﻨﻴﺘﻲ ﻓﻨﻲ از ﻗﺒﻴﻞ ﻓﺎﻳﺮوالﻫﺎ ،IDS ،ﻓﻴﻠﺘﺮﻳﻨﮓ ﻣﺤﺘﻮاي ،spywareو اﺳﻜﻦ وﻳﺮوس و ﺗﺮوﺟﺎن ﺑﺎﻳﺪ روي ﺗﻤﺎم ﻛﻼﻳﻨﺖﻫﺎ ،ﺷﺒﻜﻪﻫﺎ و ﺳﺮورﻫﺎي راه دور ،ﭘﻴﺎده ﺳﺎزي ﺷﻮد. 191
ﻋﻤﻠﻴﺎﺗﻲ :ﺑﺎﻳﺪ ﻣﻌﻴﺎرﻫﺎي اﻣﻨﻴﺘﻲ ﻋﻤﻠﻴﺎﺗﻲ ﺑﺮاي آﻧﺎﻟﻴﺰ ﺗﻬﺪﻳﺪات و اﻧﺠﺎم ارزﻳﺎﺑﻲ رﻳﺴﻚ ،در ﺳﻴﺎﺳﺖ اﻣﻨﻴﺘﻲ ﺳﺎزﻣﺎن، ﻣﺴﺘﻨﺪ ﺷﻮد.
ﺿﺮورت اﻣﻨﻴﺖ ﻓﻴﺰﻳﻜﻲ ﭼﻴﺴﺖ؟ ﺑﻪ ﻫﻤﺎن دﻟﻴﻞ ﻛﻪ ﻧﻴﺎز ﺑﻪ اﻧﻮاع دﻳﮕﺮ اﻣﻨﻴﺖ دارﻳﺪ )ﻓﻨﻲ ﻳﺎ ﻋﻤﻠﻴﺎﺗﻲ( ﺑﻪ ﻫﻤﺎن دﻟﻴﻞ ﻫﻢ ﻧﻴﺎز ﺑﻪ ﻣﻌﻴﺎرﻫﺎي اﻣﻨﻴﺖ ﻓﻴﺰﻳﻜﻲ دارﻳﺪ و آن ﺟﻠﻮﮔﻴﺮي از ﻫﻜﺮﻫﺎ ﺑﺮاي دﺳﺘﺮﺳﻲ ﺑﻪ ﺷﺒﻜﻪ و اﻃﻼﻋﺎت ﺷﻤﺎﺳﺖ .در ﺻﻮرت وﺟﻮد ﺿﻌﻒﻫﺎي ﻣﻌﻴﺎرﻫﺎي اﻣﻨﻴﺖ ﻓﻴﺰﻳﻜﻲ ،ﻫﻜﺮ ﻣﻲﺗﻮاﻧﺪ ﺑﻪ آﺳﺎﻧﻲ دﺳﺘﺮﺳﻲ ﭘﻴﺪا ﻛﻨﺪ .ﻋﻼوه ﺑﺮ اﻳﻦ ،دادهﻫﺎ ﻣﻲﺗﻮاﻧﻨﺪ ﺑﻪ دﻻﻳﻞ ﻃﺒﻴﻌﻲ از ﺑﻴﻦ روﻧﺪ ﻳﺎ ﺧﺮاب ﺷﻮﻧﺪ ،ﺑﻨﺎﺑﺮاﻳﻦ ،ﻣﺪﻳﺮان رﻳﺴﻚ زﻣﺎﻧﻴﻜﻪ ﺑﺮﻧﺎﻣﻪاي ﺑﺮاي اﻣﻨﻴﺖ ﻃﺮاﺣﻲ ﻣﻲﻛﻨﻨﺪ ،ﻣﺸﻜﻼت ﻃﺒﻴﻌﻲ را ﻧﻴﺰ در ﻧﻈﺮ ﺑﮕﻴﺮﻧﺪ .ﻣﻌﻴﺎرﻫﺎي اﻣﻨﻴﺖ ﻓﻴﺰﻳﻜﻲ ،ﺟﻬﺖ ﭘﻴﺸﮕﻴﺮي از ﻣﻮارد زﻳﺮ اﺳﺖ: •
دﺳﺘﺮﺳﻲ ﻏﻴﺮ ﻣﺠﺎز ﺑﻪ ﻳﻚ ﺳﻴﺴﺘﻢ ﻛﺎﻣﭙﻴﻮﺗﺮي
•
ﺳﺮﻗﺖ اﻃﻼﻋﺎت از ﺳﻴﺴﺘﻢﻫﺎ
•
ﺧﺮاﺑﻲ دادهﻫﺎي ذﺧﻴﺮه ﺷﺪه ﺑﺮ روي ﻳﻚ ﺳﻴﺴﺘﻢ
•
از دﺳﺖ دادن دادهﻫﺎ ﻳﺎ ﺧﺮاﺑﻲ ﺳﻴﺴﺘﻢﻫﺎ ﺑﻨﺎ ﺑﺮ دﻻﻳﻞ ﻃﺒﻴﻌﻲ
ﺿﺮورت اﻣﻨﻴﺖ ﻓﻴﺰﻳﻜﻲ
192
ﭼﻪ ﻛﺴﻲ ﻣﺴﺌﻮل اﻣﻨﻴﺖ ﻓﻴﺰﻳﻜﻲ اﺳﺖ؟ در ﻳﻚ ﺳﺎزﻣﺎن ،اﻓﺮاد زﻳﺮ ﻣﺴﺌﻮل ﺗﺎﻣﻴﻦ اﻣﻨﻴﺖ ﻓﻴﺰﻳﻜﻲ ﻫﺴﺘﻨﺪ: •
ﻣﺎﻣﻮر اﻣﻨﻴﺖ ﻓﻴﺰﻳﻜﻲ ﺳﺎزﻣﺎن
•
ﻣﺘﺨﺼﺼﺎن ﺳﻴﺴﺘﻢ اﻃﻼﻋﺎﺗﻲ
•
رﺋﻴﺲ ﻣﺎﻣﻮران اﻃﻼﻋﺎﺗﻲ
•
ﻛﺎرﻛﻨﺎن
در ﻳﻚ ﺳﺎزﻣﺎن ،ﺗﻤﺎم اﻓﺮاد ،ﻣﺴﺌﻮل اﺟﺮاي ﺳﻴﺎﺳﺖﻫﺎي اﻣﻨﻴﺖ ﻓﻴﺰﻳﻜﻲ ﻫﺴﺘﻨﺪ .ﻣﺎﻣﻮر اﻣﻨﻴﺖ ﻓﻴﺰﻳﻜﻲ ﺳﺎزﻣﺎن، ﻣﺴﺌﻮل اﻳﺠﺎد اﺳﺘﺎﻧﺪارد اﻣﻨﻴﺖ ﻓﻴﺰﻳﻜﻲ و ﭘﻴﺎده ﺳﺎزي ﻣﻌﻴﺎرﻫﺎي اﻣﻨﻴﺖ ﻓﻴﺰﻳﻜﻲ اﺳﺖ.
ﻋﻮاﻣﻠﻲ ﻛﻪ اﻣﻨﻴﺖ ﻓﻴﺰﻳﻜﻲ را ﺗﺤﺖ ﺗﺎﺛﻴﺮ ﻗﺮار ﻣﻲدﻫﻨﺪ اﻣﻨﻴﺖ ﻓﻴﺰﻳﻜﻲ ،ﺑﺎ ﻋﻮاﻣﻠﻲ ﺧﺎرج از ﻛﻨﺘﺮل اﻣﻨﻴﺖ ﻓﻴﺰﻳﻜﻲ ،ﺗﺎﺛﻴﺮ ﻣﻲﭘﺬﻳﺮد .ﻋﻮاﻣﻠﻲ ﻛﻪ ﻣﻲﺗﻮاﻧﻨﺪ اﻣﻨﻴﺖ ﻓﻴﺰﻳﻜﻲ ﻳﻚ ﺳﺎزﻣﺎن را ﺗﺤﺖ ﺗﺎﺛﻴﺮ ﻗﺮار دﻫﻨﺪ ﻋﺒﺎرﺗﻨﺪ از: •
ﺗﺨﺮﻳﺐ
•
ﺳﺮﻗﺖ
•
ﻋﻮاﻣﻞ ﻃﺒﻴﻌﻲ از ﻗﺒﻴﻞ oزﻟﺰﻟﻪ oآﺗﺶ ﺳﻮزي oﺳﻴﻞ ﻣﺘﺨﺼﺼﺎن اﻣﻨﻴﺘﻲ ،ﺑﺎﻳﺪ ﺑﺎ اﻳﻦ رﻳﺴﻚﻫﺎ آﺷﻨﺎ ﺑﺎﺷﻨﺪ و ﻃﺒﻴﻌﺘﺎ ﺑﺮﻧﺎﻣﻪاي ﺑﺮاي آﻧﻬﺎ داﺷﺘﻪ ﺑﺎﺷﻨﺪ .ﺑﺴﻴﺎري از
ﺳﺎزﻣﺎنﻫﺎ ،ﻳﻚ ﺑﺮﻧﺎﻣﻪ ﺗﺪاوم ﻛﺴﺐ و ﻛﺎر ) ((BCP) business continuity planﻳﺎ ﺑﺮﻧﺎﻣﻪ ﺗﺮﻣﻴﻢ ﻣﺸﻜﻼت ) disaster ((DRP) recovery planﺑﺮاي اﻳﻦ اﺣﺘﻤﺎﻻت دارﻧﺪ.
193
ﭼﻚ ﻟﻴﺴﺖ اﻣﻨﻴﺖ ﻓﻴﺰﻳﻜﻲ •
ﻣﺤﻴﻂ ﺷﺮﻛﺖ :ورود ﺑﻪ ﺷﺮﻛﺖ ﺑﺎﻳﺪ ﺗﻨﻬﺎ ﺑﺮاي اﻓﺮاد ﻣﺠﺎز اﻣﻜﺎن ﭘﺬﻳﺮ ﺑﺎﺷﺪ .ﺑﺮاي اﻳﻦ ﻣﻨﻈﻮر از دﻳﻮار ،ﮔﻴﺖ، ﺣﺼﺎر ،ﻧﮕﻬﺒﺎن ،و آﻻرم ﺑﺎﻳﺪ اﺳﺘﻔﺎده ﺷﻮد.
در ﺷﻜﻞ زﻳﺮ ،ﺗﺼﻮﻳﺮ ﺳﻤﺖ ﭼﭗ ﻧﺸﺎن دﻫﻨﺪه ﻣﺤﺎﻓﻈﺖ ﺑﻬﺘﺮ ﺑﺮاي ورود اﺳﺖ.
ﻫﻤﭽﻨﻴﻦ از دورﺑﻴﻦﻫﺎي ﻧﻈﺎرﺗﻲ ﻧﻴﺰ ﺑﺎﻳﺪ ﺑﺮاي ﻣﺎﻧﻴﺘﻮر ﻛﺮدن ﻣﺤﻴﻂ اﺳﺘﻔﺎده ﺷﻮد.
•
ﭘﺬﻳﺮش :ﻣﻌﻤﻮﻻ ﻗﺴﻤﺖ ﭘﺬﻳﺮش ،ﻣﻜﺎن ﺷﻠﻮﻏﻲ اﺳﺖ ﻛﻪ اﻓﺮاد زﻳﺎدي ﺑﻪ آﻧﺠﺎ وارد و ﺧﺎرج ﻣﻲﺷﻮﻧﺪ ﭘﺲ ﺑﺎﻳﺴﺘﻲ اﻗﺪاﻣﺎﺗﻲ ﺟﻬﺖ ﻣﺤﺎﻓﻈﺖ از آن ﺻﻮرت ﮔﻴﺮد از ﻗﺒﻴﻞ: oﻓﺎﻳﻞ ﻫﺎ و ﻣﺴﺘﻨﺪات ،ﻛﻮل دﻳﺴﻚ ،و ...ﻧﺒﺎﻳﺪ ﺑﺮ روي ﻣﻴﺰ ﭘﺬﻳﺮش ﻗﺮار ﮔﻴﺮﻧﺪ oﻣﻴﺰﻫﺎي ﭘﺬﻳﺮش ﺑﺎﻳﺪ ﺑﮕﻮﻧﻪاي ﻃﺮاﺣﻲ ﺷﻮﻧﺪ ﻛﻪ ﺟﻠﻮي دﺳﺘﺮﺳﻲ اﻓﺮاد ﺑﻪ اﻳﻦ ﻧﺎﺣﻴﻪ را ﺑﮕﻴﺮﻧﺪ oﺻﻔﺤﻪ ﻛﺎﻣﭙﻴﻮﺗﺮ ﺑﺎﻳﺪ از دﻳﺪ اﻓﺮاد دﻳﮕﺮ ﻣﺤﺎﻓﻈﺖ ﺷﻮد oزﻣﺎﻧﻴﻜﻪ ﻛﺎرﻣﻨﺪ ﭘﺬﻳﺮش ﻧﻴﺴﺖ ،ﻣﺎﻧﻴﺘﻮر ،ﻛﻴﺒﻮرد ،و دﻳﮕﺮ ﺗﺠﻬﻴﺰات روي ﻣﻴﺰ ﭘﺬﻳﺮش ،ﻗﻔﻞ ﺑﺎﺷﻨﺪ 194
در ﺷﻜﻞ زﻳﺮ ،ﺗﺼﻮﻳﺮ ﺳﻤﺖ ﭼﭗ ،ﻣﺤﻴﻄﻲ ﺑﻬﺘﺮ ﺑﺮاي ﻗﺴﻤﺖ ﭘﺬﻳﺮش اﺳﺖ.
•
ﺳﺮور :ﻣﻬﻢﺗﺮﻳﻦ ﻋﺎﻣﻞ در ﻫﺮ ﺷﺒﻜﻪ ،ﺳﺮور اﺳﺖ و ﺑﺎﻳﺪ داراي اﻣﻨﻴﺖ ﺑﺎﻻ ﺑﺎﺷﺪ .اﻗﺪاﻣﺎت زﻳﺮ ﺑﺮاي اﻳﻦ ﻣﻨﻈﻮر ﻣﻲﺗﻮاﻧﺪ ﺻﻮرت ﮔﻴﺮد: oﺑﺎﻳﺪ ﺑﺮاي ورود ﺑﻪ اﺗﺎق ﺳﺮور ،اﻓﺮاد اﺣﺮاز ﻫﻮﻳﺖ ﺷﻮﻧﺪ و ﺗﻨﻬﺎ اﻓﺮاد ﻣﺠﺎز ﺣﻖ ورود را داﺷﺘﻪ ﺑﺎﺷﻨﺪ oدرب رك ﻗﻔﻞ ﺑﺎﺷﺪ oراه اﻧﺪازي ) (bootﺳﺮور از ﻃﺮﻳﻖ floppyو CD-ROMﻣﺠﺎز ﻧﺒﺎﺷﺪ و دراﻳﻮﻫﺎي ﻣﺮﺑﻮط ﺑﻪ آﻧﻬﺎ ﻗﻔﻞ ﺑﺎﺷﺪ oﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ DOSﺑﺎﻳﺪ از آﻧﻬﺎ ﭘﺎك ﺷﻮد ﺗﺎ ﻣﻬﺎﺟﻢ ﻧﺘﻮاﻧﺪ ﺳﺮور را ﺑﺼﻮرت راه دور و از ﻃﺮﻳﻖ DOS راهاﻧﺪازي ﻛﻨﺪ.
•
ﻧﺎﺣﻴﻪ اﻳﺴﺘﮕﺎه ﻛﺎري :ﻧﺎﺣﻴﻪاي اﺳﺖ ﻛﻪ اﻛﺜﺮ ﻛﺎرﻣﻨﺪان ﻛﺎر ﻣﻲﻛﻨﻨﺪ .ﺑﺎﻳﺴﺘﻲ ﻛﺎرﻣﻨﺪان درﺑﺎره اﻣﻨﻴﺖ ﻓﻴﺰﻳﻜﻲ آﻣﻮزش ﺑﺒﻴﻨﻨﺪ .ﻫﻤﭽﻨﻴﻦ ﻣﻲﺗﻮان ﺑﺎ اﺳﺘﻔﺎده از اﻗﺪاﻣﺎت زﻳﺮ ،اﻳﻦ ﻧﺎﺣﻴﻪ را اﻣﻦ ﺳﺎﺧﺖ: oاﺳﺘﻔﺎده از دورﺑﻴﻦﻫﺎي ﻧﻈﺎرﺗﻲ oﻗﻔﻞ ﻛﺮدن ﺻﻔﺤﻪ ﻣﺎﻧﻴﺘﻮرﻫﺎ و ﻛﺎﻣﭙﻴﻮﺗﺮﻫﺎ oﻃﺮاﺣﻲ ﺧﻮب اﻳﺴﺘﮕﺎهﻫﺎي ﻛﺎري oﺟﻠﻮﮔﻴﺮي از اﺳﺘﻔﺎده از ﻛﻮل دﻳﺴﻚﻫﺎ 195
در ﺷﻜﻞ زﻳﺮ ،ﻧﻤﺎﻳﻲ از اﻳﺴﺘﮕﺎهﻫﺎي ﻛﺎري ﻛﻪ ﺑﺼﻮرت ﺑﺪ ﻃﺮاﺣﻲ ﺷﺪه اﺳﺖ ﻣﺸﺎﻫﺪه ﻣﻲﻛﻨﻴﺪ.
•
Access pointﻫﺎي واﻳﺮﻟﺲ :اﮔﺮ ﻫﻜﺮ ﺑﺘﻮاﻧﺪ ﺑﻪ access pointﻫﺎي ﺷﺮﻛﺖ ﻣﺘﺼﻞ ﺷﻮد ،ﻣﻲﺗﻮاﻧﺪ ﻣﺜﻞ دﻳﮕﺮ ﻛﺎرﻣﻨﺪان ،وارد ﺷﺒﻜﻪ آﻧﺠﺎ ﺷﻮد .ﺑﺮاي ﺟﻠﻮﮔﻴﺮي از آن ،ﺑﺎﻳﺪ اﻗﺪاﻣﺎت زﻳﺮ ﺻﻮرت ﮔﻴﺮد: oاﺳﺘﻔﺎده از رﻣﺰﮔﺬاري WEP oﻣﺨﻔﻲ ﺳﺎﺧﺘﻦ SSID oاﺳﺘﻔﺎده از ﭘﺴﻮرد ﺑﺮاي ورود ﺑﻪ access point oﻗﻮي ﺑﻮدن ﭘﺴﻮرد ﺑﺮاي ﺟﻠﻮﮔﻴﺮي از ﺷﻜﺴﺘﻦ آن
•
ﺗﺠﻬﻴﺰات دﻳﮕﺮ از ﻗﺒﻴﻞ ﻓﻜﺲ ،و ﻛﻮل دﻳﺴﻚﻫﺎ :اﻗﺪاﻣﺎت زﻳﺮ ﺑﺮاي اﻣﻦ ﺳﺎزي اﻳﻦ ﺗﺠﻬﻴﺰات ﺑﺎﻳﺪ اﻧﺠﺎم ﺷﻮد: oﻣﻮدمﻫﺎ ﻧﺒﺎﻳﺪ ﺑﺮ روي ﭘﺎﺳﺨﮕﻮﻳﻲ ﺧﻮدﻛﺎر ) (auto answerﺗﻨﻈﻴﻢ ﺷﺪه ﺑﺎﺷﻨﺪ oﻣﺎﺷﻴﻦﻫﺎي ﻓﻜﺲ ﻛﻪ ﺑﺮ روي ﻣﻴﺰ ﭘﺬﻳﺮش ﻗﺮار دارﻧﺪ ،ﺑﺎﻳﺪ در زﻣﺎﻧﻴﻜﻪ ﻛﺎرﻣﻨﺪ ﭘﺬﻳﺮش ﻧﻴﺴﺖ ،ﻗﻔﻞ ﺑﺎﺷﻨﺪ 196
oﻛﻮل دﻳﺴﻚﻫﺎ ﻧﺒﺎﻳﺪ در ﻣﻜﺎنﻫﺎي ﻋﻤﻮﻣﻲ ﻗﺮار داﺷﺘﻪ ﺑﺎﺷﻨﺪ و ﻛﻮل دﻳﺴﻚﻫﺎﻳﻲ ﻛﻪ ﺧﺮاب ﺷﺪهاﻧﺪ ﺑﺎﻳﺪ ﺑﺼﻮرت ﻓﻴﺰﻳﻜﻲ ﻧﺎﺑﻮد ﺷﻮﻧﺪ
•
ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ :ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ ،ﺑﺮاي ﺟﻠﻮﮔﻴﺮي از دﺳﺘﺮﺳﻲ ﻏﻴﺮﻣﺠﺎز ﺑﻪ ﻧﻮاﺣﻲ ﻋﻤﻠﻴﺎﺗﻲ ﺣﺴﺎس اﺳﺖ. ﻣﻲﺗﻮان از ﻣﻮارد زﻳﺮ ﺑﺮاي ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ اﺳﺘﻔﺎده ﻛﺮد: oﺟﺪاﺳﺎزي ﻧﻮاﺣﻲ ﻛﺎري oﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ ﺑﻮﺳﻴﻠﻪ ﺑﻴﻮﻣﺘﺮﻳﻚ oﻛﺎرتﻫﺎي ورود oﻧﺸﺎن ﺷﻨﺎﺳﺎﻳﻲ
•
ﻧﮕﻬﺪاري ﺗﺠﻬﻴﺰات ﻛﺎﻣﭙﻴﻮﺗﺮ :ﺷﺨﺼﻲ را ﻣﺴﺌﻮل ﻧﮕﻬﺪاري از ﺗﺠﻬﻴﺰات ﻛﺎﻣﭙﻴﻮﺗﺮي ﺑﻜﻨﻴﺪ.
•
اﺳﺘﺮاق ﺳﻤﻊ ﻣﻜﺎﻟﻤﺎت ،wiretap :دﺳﺘﮕﺎﻫﻲ اﺳﺖ ﻛﻪ ﺑﺮاي ﺿﺒﻂ ﻣﻜﺎﻟﻤﺎت ﺗﻠﻔﻨﻲ ﺑﻜﺎر ﻣﻲرود .ﺑﺎﻳﺪ ﻣﻄﻤﺌﻦ ﺷﻮﻳﺪ ﻛﺴﻲ ﻣﻜﺎﻟﻤﺎت ﺷﻤﺎ را ﺷﻨﻮد ﻧﻤﻲﻛﻨﺪ .ﺑﺮاي اﻳﻦ ﻣﻨﻈﻮر ﺑﺎﻳﺪ ﺑﺮاي ﺗﻤﺎم ﺳﻴﻢﻫﺎ از ﻛﺎﺑﻞﻫﺎي روﻛﺶ دار ) (shildedاﺳﺘﻔﺎده ﻛﻨﻴﺪ و ﻧﻴﺰ ﻫﻴﭻ ﺳﻴﻤﻲ را ﺑﺪون روﻛﺶ ﻧﮕﺬارﻳﺪ.
197
•
دﺳﺘﺮﺳﻲﻫﺎي راه دور :دﺳﺘﺮﺳﻲ راه دور ،روﺷﻲ آﺳﺎن ﺑﺮاي ﻛﺎرﻣﻨﺪان اﺳﺖ ﺗﺎ ﺑﺘﻮاﻧﻨﺪ از ﺧﺎرج ﺷﺮﻛﺖ ﻛﺎر ﻛﻨﻨﺪ و ﺑﻪ ﺷﺒﻜﻪ ﺷﺮﻛﺖ ﻣﺘﺼﻞ ﺷﻮد .اﻣﺎ ﻳﻜﻲ از راهﻫﺎﻳﻲ اﺳﺖ ﻛﻪ ﻫﻜﺮ ﻣﻲﺗﻮاﻧﺪ ﺑﺎ اﺳﺘﻔﺎده از آن ،ﺑﻪ ﺷﺒﻜﻪ ﺷﺮﻛﺖ دﺳﺘﺮﺳﻲ ﭘﻴﺪا ﻛﻨﺪ .ﺑﺮاي ﺟﻠﻮﮔﻴﺮي از اﺳﺘﺮاق ﺳﻤﻊ ،ﺑﺎﻳﺪ اﻃﻼﻋﺎت در ﻃﻮل اﻳﻦ ﻓﺮآﻳﻨﺪ ،رﻣﺰ ﺷﺪه ﺑﺎﺷﻨﺪ .دﺳﺘﺮﺳﻲ از راه دور ﺑﺴﻴﺎر ﺧﻄﺮﻧﺎك اﺳﺖ ﺑﺮاي اﻳﻨﻜﻪ ﻫﻜﺮ در ﻧﺰدﻳﻜﻲ ﻣﺎ ﻗﺮار ﻧﺪارد و اﺣﺘﻤﺎل دﺳﺘﮕﻴﺮ ﺷﺪﻧﺶ ،ﻛﻢﺗﺮ اﺳﺖ.
ﺑﺮﺧﻲ از اﺑﺰارﻫﺎي اﻣﻨﻴﺖ ﻓﻴﺰﻳﻜﻲ اﺑﺰارﻫﺎي ردﻳﺎﺑﻲ ﻣﺤﻞ ﻟﭗ ﺗﺎپ دزدﻳﺪه :ﺑﺮﻧﺎﻣﻪﻫﺎﻳﻲ وﺟﻮد دارﻧﺪ ﻛﻪ زﻣﺎﻧﻴﻜﻪ ﻟﭗ ﺗﺎپ ﺑﻪ اﻳﻨﺘﺮﻧﺖ ﻣﺘﺼﻞ اﺳﺖ ،ﻣﻜﺎن ﻟﭗ ﺗﺎپ را ﻣﻲﮔﻮﻳﻨﺪ .از ﺟﻤﻠﻪ،(www.sentryinc.com) CyberAngel ،(www.ztrace.com) Ztrace Gold : .(www.computrace.com) ComputracePlusﺑﺎ اﺳﺘﻔﺎده از اﻳﻦ اﺑﺰارﻫﺎ ﻣﻲﺗﻮاﻧﻴﺪ ﻣﻜﺎن ﻓﻌﻠﻲ ﻟﭗ ﺗﺎپ را ﺑﻴﺎﺑﻴﺪ. دﺳﺘﮕﺎهﻫﺎي ﺟﺎﺳﻮﺳﻲ :ﺑﺮﺧﻲ از اﻳﻦ اﺑﺰارﻫﺎ ﻋﺒﺎرﺗﻨﺪ از :ﻋﻴﻨﻚ ﺟﺎﺳﻮﺳﻲ ،دورﺑﻴﻦ دﻳﺪ در ﺷﺐ ،اﺳﭙﺮي ﺑﺮاي دﻳﺪن، ردﻳﺎب ،GPSﺿﺒﻂ ﻛﻨﻨﺪه ﻣﻜﺎﻟﻤﺎت ،ﺗﻐﻴﻴﺮ دﻫﻨﺪه ﺻﺪا و . ...اﻳﻦ اﺑﺰاﻫﺎ ﻣﻲﺗﻮاﻧﻨﺪ ﺗﻮﺳﻂ ﭘﺮﺳﻨﻞ ﺷﺮﻛﺖ ﺷﻤﺎ ﺑﺼﻮرت ﺧﻮاﺳﺘﻪ ﺑﺎ ﻧﺎﺧﻮاﺳﺘﻪ ﺣﻤﻞ ﺷﻮﻧﺪ و اﻣﻨﻴﺖ ﻓﻴﺰﻳﻜﻲ را ﺑﻪ ﺧﻄﺮ ﺑﻴﺎﻧﺪازد.
198
:DeviceLockراه ﺣﻠﻲ ﺑﺮاي ﻛﻨﺘﺮل دﺳﺘﮕﺎهﻫﺎ اﺳﺖ ﺗﺎ ﻛﺎﻣﭙﻴﻮﺗﺮﻫﺎي ﺷﺒﻜﻪ را از ﺣﻤﻼت داﺧﻠﻲ و ﺧﺎرﺟﻲ ،ﻣﺤﻔﻮظ ﻛﻨﺪ.
199
ﻓﺼﻞ دوازدﻫﻢ
ﻫﻚ ﻟﻴﻨﻮﻛﺲ
ﻣﻘﺪﻣﻪ ﻟﻴﻨﻮﻛﺲ ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ ﻣﺤﺒﻮب ﺑﺮاي ﻣﺪﻳﺮان ﺳﻴﺴﺘﻢﻫﺎ اﺳﺖ ﺑﺮاي اﻳﻨﻜﻪ اﭘﻦ ﺳﻮرس اﺳﺖ و اﺟﺎزه ﺗﻐﻴﻴﺮ در آن را ﻣﻲدﻫﺪ .ﺑﺨﺎﻃﺮ اﭘﻦ ﺳﻮرس ﺑﻮدن ﻟﻴﻨﻮﻛﺲ ،ﻧﺴﺨﻪﻫﺎي ﻣﺨﺘﻠﻔﻲ ﺑﺮاي آن وﺟﻮد دارد ﻛﻪ distributionﻧﺎم دارد. ﺑﺮﺧﻲ از اﻳﻦ ﺗﻮزﻳﻊﻫﺎ ،ﺑﻪ ﻋﻨﻮان ﻳﻚ ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ ﺗﺠﺎري ﺑﺮاي ﻛﻼﻳﻨﺖﻫﺎ و ﺳﺮورﻫﺎ ﻫﺴﺘﻨﺪ .ﺑﺮﺧﻲ از ﺗﻮزﻳﻊﻫﺎي راﻳﺞ آن Mandrake ،RedHat ،Debian ،و SUSEاﺳﺖ ﺑﺮﺧﻲ از ورژنﻫﺎي راﻳﮕﺎن آن ﻧﻴﺰ Gentooو Knoppixاﺳﺖ. اﻧﻌﻄﺎف ﭘﺬﻳﺮي و ﻫﺰﻳﻨﻪ ﻟﻴﻨﻮﻛﺲ ،و ﻫﻤﭽﻨﻴﻦ اﻓﺰاﻳﺶ ﺗﻌﺪاد ﺑﺮﻧﺎﻣﻪﻫﺎي ﻟﻴﻨﻮﻛﺲ ،ﺳﺒﺐ اﻧﺘﺨﺎب ﻟﻴﻨﻮﻛﺲ ﺑﻪ ﻋﻨﻮان ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ ﺑﺴﻴﺎري از ﺳﻴﺴﺘﻢﻫﺎ ﺷﺪه اﺳﺖ .ﻫﺮ ﭼﻨﺪ ﻛﻪ اﻣﻨﻴﺖ ﻟﻴﻨﻮﻛﺲ ﺑﻴﺸﺘﺮ از وﻳﻨﺪوز اﺳﺖ اﻣﺎ ﺿﻌﻒﻫﺎﻳﻲ دارد ﻛﻪ ﻣﻲﺗﻮاﻧﺪ ﻣﻮرد ﺳﻮاﺳﺘﻔﺎده ﻗﺮار ﮔﻴﺮد .اﻳﻦ ﻓﺼﻞ در ﻣﻮرد اﺳﺘﻔﺎده از ﻟﻴﻨﻮﻛﺲ ﺑﻪ ﻋﻨﻮان ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ و روشﻫﺎي اﻣﻦ ﺳﺎزي آن ﺑﺮاي ﺟﻠﻮﮔﻴﺮي از ﺣﻤﻠﻪ ﺗﻮﺿﻴﺢ ﻣﻲدﻫﺪ.
اﺳﺎس ﻟﻴﻨﻮﻛﺲ ﻟﻴﻨﻮﻛﺲ ﺑﺮ ﻣﺒﻨﺎي ﻳﻮﻧﻴﻜﺲ اﺳﺖ و ﻫﺮ ﻛﺴﻲ ﻛﻪ ﺑﺎ ﻣﺤﻴﻂ ﻳﻮﻧﻴﻜﺲ آﺷﻨﺎ ﺑﺎﺷﺪ ﻣﻲﺗﻮاﻧﺪ از ﻟﻴﻨﻮﻛﺲ ﻧﻴﺰ اﺳﺘﻔﺎده ﻛﻨﺪ .ﺑﺴﻴﺎري از دﺳﺘﻮرات اﺳﺘﺎﻧﺪارد ،در اﻏﻠﺐ ﺗﻮزﻳﻊﻫﺎي ﻟﻴﻨﻮﻛﺲ وﺟﻮد دارﻧﺪ. وﻳﺮاﻳﺸﮕﺮﻫﺎي ﻣﺘﻨﻲ زﻳﺎدي در ﻟﻴﻨﻮﻛﺲ وﺟﻮد دارﻧﺪ از ﻗﺒﻴﻞ jove ،pico ،ex ،viو .GNU emacsﺑﺴﻴﺎري از ﻛﺎرﺑﺮان ﻳﻮﻧﻴﻜﺲ ،وﻳﺮاﻳﺸﮕﺮ ﺳﺎده ﻣﺜﻞ viرا ﺗﺮﺟﻴﺢ ﻣﻲدﻫﻨﺪ .اﻣﺎ اﻳﻦ وﻳﺮاﻳﺸﮕﺮ ﺑﻪ دﻟﻴﻞ ﻗﺪﻳﻤﻲ ﺑﻮدن ،ﻣﺤﺪودﻳﺖﻫﺎﻳﻲ دارد اﻣﺎ وﻳﺮاﻳﺸﮕﺮﻫﺎي ﭘﻴﺸﺮﻓﺘﻪاي ﻣﺜﻞ ،emacsدر ﭼﻨﺪ ﺳﺎل اﺧﻴﺮ ﻣﺤﺒﻮﺑﻴﺖ ﻓﺮاواﻧﻲ ﻛﺴﺐ ﻛﺮدهاﻧﺪ. ﺑﺴﻴﺎري از ﻳﻮﺗﻴﻠﻴﺘﻲﻫﺎي ﭘﺎﻳﻪ ﻟﻴﻨﻮﻛﺲ ،ﻧﺮماﻓﺰار GNUﻫﺴﺘﻨﺪ ﺑﻪ اﻳﻦ ﻣﻌﻨﻲ ﻛﻪ ﺑﺼﻮرت راﻳﮕﺎن در ﺟﺎﻣﻌﻪ ﺗﻮزﻳﻊ ﺷﺪهاﻧﺪ .ﻫﻤﭽﻨﻴﻦ ﻳﻮﺗﻴﻠﻴﺘﻲﻫﺎي GNUﻗﺎﺑﻠﻴﺖﻫﺎي ﭘﻴﺸﺮﻓﺘﻪ را ﭘﺸﺘﻴﺒﺎﻧﻲ ﻣﻲﻛﻨﻨﺪ ﻛﻪ در ﻧﺴﺨﻪ اﺳﺘﺎﻧﺪارد BSDو ﻳﻮﻧﻴﻜﺲ وﺟﻮد ﻧﺪارد .ﺑﺎ اﻳﻦ ﺣﺎل ،ﻳﻮﺗﻴﻠﻴﺘﻲﻫﺎي GNUﺑﺎ BSDﺳﺎزﮔﺎر ﺑﺎﻗﻲ ﺧﻮاﻫﻨﺪ ﻣﺎﻧﺪ. ﺷﻞ ،ﻳﻚ ﺑﺮﻧﺎﻣﻪ ﺧﻂ دﺳﺘﻮري اﺳﺖ ﻛﻪ ﺑﻪ ﻛﺎرﺑﺮ اﺟﺎزه ﻣﻲدﻫﺪ ﺗﺎ دﺳﺘﻮرات را وارد ﻛﻨﺪ و ﺳﻴﺴﺘﻢ ،دﺳﺘﻮرات ﻛﺎرﺑﺮ را اﺟﺮا ﻣﻲﻛﻨﺪ .ﻋﻼوه ﺑﺮ اﻳﻦ ،ﺑﺴﻴﺎري از ﺷﻞﻫﺎ ،داراي ﻗﺎﺑﻠﻴﺘﻬﺎﻳﻲ از ﻗﺒﻴﻞ ﻛﻨﺘﺮل ﭘﺮدازش )،(job control 201
ﻣﺪﻳﺮﻳﺖ ﻫﻤﺰﻣﺎن ﭼﻨﺪﻳﻦ ﭘﺮدازش ،و زﺑﺎن دﺳﺘﻮري ﺑﺮاي ﻧﻮﺷﺘﻦ ﺷﻞ اﺳﻜﺮﻳﭙﺖﻫﺎ ﻫﺴﺘﻨﺪ .ﺷﻞ اﺳﻜﺮﻳﭙﺖ ،ﺑﺮﻧﺎﻣﻪاي اﺳﺖ ﻛﻪ ﺑﻪ زﺑﺎن دﺳﺘﻮري ﺷﻞ ﻧﻮﺷﺘﻪ ﻣﻲﺷﻮد و ﻣﺸﺎﺑﻪ ﻓﺎﻳﻞ دﺳﺘﻪاي MS-DOSاﺳﺖ. ﺷﻞﻫﺎي زﻳﺎدي ﺑﺮاي ﻟﻴﻨﻮﻛﺲ وﺟﻮد دارد .ﻣﻬﻢﺗﺮﻳﻦ ﺗﻔﺎوت ﺑﻴﻦ آﻧﻬﺎ ،زﺑﺎن دﺳﺘﻮر اﺳﺖ .ﺑﺮاي ﻣﺜﺎل ،ﺷﻞ C ) (cshﻣﺸﺎﺑﻪ زﺑﺎن ﺑﺮﻧﺎﻣﻪ ﻧﻮﻳﺴﻲ Cاﺳﺖ .ﺷﻞ (sh) classic Bourneاز زﺑﺎن دﺳﺘﻮري دﻳﮕﺮي اﺳﺘﻔﺎده ﻣﻲﻛﻨﺪ .اﻧﺘﺨﺎب ﻳﻚ ﺷﻞ ،اﻏﻠﺐ ﺑﺮ ﻣﺒﻨﺎي زﺑﺎﻧﻲ دﺳﺘﻮري اﺳﺖ ﻛﻪ اراﺋﻪ ﻣﻲدﻫﺪ و ﻣﺸﺨﺺ ﻛﻨﻨﺪه ﻗﺎﺑﻠﻴﺘﻬﺎي در دﺳﺘﺮس ﺑﺮاي ﻛﺎرﺑﺮ اﺳﺖ. ،GNU Bashﻛﻪ ﻣﺸﺘﻘﻲ از Bashاﺳﺖ ،ﺑﺴﻴﺎري از ﻗﺎﺑﻠﻴﺘﻬﺎي ﭘﻴﺸﺮﻓﺘﻪ ﻫﻤﭽﻮن ﻛﻨﺘﺮل ﭘﺮدازش ) job ،(controlﺗﺎرﻳﺨﭽﻪ دﺳﺘﻮرات ،ﺗﻜﻤﻴﻞ دﺳﺘﻮرات و اﺳﻢ ﻓﺎﻳﻞﻫﺎ ،و اﻳﻨﺘﺮﻓﻴﺴﻲ ﺑﺮاي وﻳﺮاﻳﺶ ﻓﺎﻳﻞﻫﺎ دارد .ﺷﻞ راﻳﺞ دﻳﮕﺮ tcsh ،اﺳﺖ ﻛﻪ ﻧﺴﺨﻪاي از ﺷﻞ Cﺑﺎ ﻋﻤﻠﻜﺮدﻫﺎي ﭘﻴﺸﺮﻓﺘﻪ اﺳﺖ .ﺷﻞﻫﺎي دﻳﮕﺮ ﻋﺒﺎرﺗﻨﺪ از small Bourne ،zsh BSD's ash ،ksh ،likne shelو .rc
دﺳﺘﻮرات ﭘﺎﻳﻪ ﻟﻴﻨﻮﻛﺲ ﻓﺎﻳﻞﻫﺎ و داﻳﺮﻛﺘﻮريﻫﺎ: •
ﺣﺪاﻛﺜﺮ ﻃﻮل ﻓﺎﻳﻞ 256 ،ﻛﺎراﻛﺘﺮ اﺳﺖ
•
ﺑﻴﻦ ﺣﺮوف ﺑﺰرگ و ﻛﻮﭼﻚ ﺗﻔﺎوت وﺟﻮد دارد
•
داﺷﺘﻦ ﭘﺴﻮﻧﺪ ﺑﺮاي ﻓﺎﻳﻞ ﺿﺮوري ﻧﻴﺴﺖ
:touch file.txtﻓﺎﻳﻞ file.txtرا اﻳﺠﺎد ﻣﻲﻛﻨﺪ ] :cat [fileﻣﺤﺘﻮﻳﺎت داﺧﻞ ﻓﺎﻳﻞ را ﻧﺸﺎن ﻣﻲدﻫﺪ 10 :head file.txtﺧﻂ اول ﻓﺎﻳﻞ ﻣﺘﻨﻲ را ﻧﻤﺎﻳﺶ ﻣﻲدﻫﺪ .ﻫﻤﭽﻨﻴﻦ دﺳﺘﻮر 25 ،head -25 file.txtﺧﻂ او ﻓﺎﻳﻞ را ﻧﻤﺎﻳﺶ ﻣﻲدﻫﺪ 10 :tail file.txtﺧﻂ آﺧﺮ ﻓﺎﻳﻞ ﻣﺘﻨﻲ را ﻧﻤﺎﻳﺶ ﻣﻲدﻫﺪ .ﻫﻤﭽﻨﻴﻦ دﺳﺘﻮر 25 ،tail -25 file.txtﺧﻂ آﺧﺮ ﻓﺎﻳﻞ را ﻧﻤﺎﻳﺶ ﻣﻲدﻫﺪ :cp file newfileﺑﺮاي ﻛﭙﻲ ﻛﺮدن ﻓﺎﻳﻞ :mv file newfileﺑﺮاي ﺟﺎﺑﺠﺎ ﻛﺮدن ﻓﺎﻳﻞ ] :mkdir [directorynameﺑﺮاي ﺳﺎﺧﺖ ﻓﻮﻟﺪر 202
:rm fileﺑﺮاي ﺣﺬف ﻛﺮدن ﻓﺎﻳﻞ :lsﻣﻌﺎدل دﺳﺘﻮر dirدر وﻳﻨﺪوز اﺳﺖ و ﻣﺤﺘﻮﻳﺎت ﻣﺴﻴﺮ ﺟﺎري را ﻧﺸﺎن ﻣﻲدﻫﺪ :pwdﻣﺴﻴﺮ ﺟﺎري را ﻧﺸﺎن ﻣﻲدﻫﺪ :arpﺑﺮاي ﺑﺮرﺳﻲ ارﺗﺒﺎط اﺗﺮﻧﺘﻲ ﻣﻮﺟﻮد و آدرس IPاﺳﺘﻔﺎده ﻣﻲﺷﻮد :ifconfigاﺑﺰار ﺧﻂ دﺳﺘﻮري ﻛﻪ ﺑﺮاي ﭘﻴﻜﺮﺑﻨﺪي ﻳﺎ ﺑﺮرﺳﻲ ﺗﻤﺎم اﻳﻨﺘﺮﻓﻴﺲﻫﺎي ﺷﺒﻜﻪ اﺳﺘﻔﺎده ﻣﻲﺷﻮد :netstatﺧﻼﺻﻪاي از ارﺗﺒﺎﻃﺎت ﺷﺒﻜﻪاي و وﺿﻌﻴﺖ ﺳﻮﻛﺖﻫﺎ ﻣﻲدﻫﺪ :nslookupﻧﺎم داﻣﻴﻦ و اﻃﻼﻋﺎت IPﺳﺮور را ﺑﺮرﺳﻲ ﻣﻲﻛﻨﺪ :pingﺑﺴﺘﻪﻫﺎي آزﻣﺎﻳﺸﻲ ﺑﻪ ﻳﻚ ﺳﺮور ارﺳﺎل ﻣﻲﻛﻨﺪ ﺗﺎ ﺑﺮرﺳﻲ ﻛﻨﺪ ﺗﺎ ﭘﺎﺳﺦ درﺳﺖ ﺑﺮﻣﻲﮔﺮداﻧﺪ ﻳﺎ ﺧﻴﺮ :wﺗﻤﺎم sessionﻫﺎﻳﻲ ﻛﻪ ﺑﻪ اﻳﻦ ﻛﺎﻣﭙﻴﻮﺗﺮ ﺷﺪه اﺳﺖ را ﻧﺸﺎن ﻣﻲدﻫﺪ :psﺗﻤﺎم ﭘﺮدازشﻫﺎي در ﺣﺎل اﺟﺮاي ﺳﺮور را ﻧﺸﺎن ﻣﻲدﻫﺪ :routeﺟﺪول ﻣﺴﻴﺮﻳﺎﺑﻲ ﺳﺮور را ﻧﺸﺎن ﻣﻲدﻫﺪ :shredﻓﺎﻳﻞ را ﺑﻪ ﺻﻮرت اﻣﻦ ﺑﺎ overwriteﻛﺮدن ﻣﺤﺘﻮا ،ﭘﺎك ﻣﻲﻛﻨﺪ :tracerouteﻣﺴﻴﺮﻫﺎي ﺷﺒﻜﻪاي ﻣﻮﺟﻮد را ﺑﻪ ﻳﻚ ﻛﺎﻣﭙﻴﻮﺗﺮ ردﻳﺎﺑﻲ ﻣﻲﻛﻨﺪ :adduser user1ﺳﺎﺧﺖ ﻛﺎرﺑﺮ :password user1ﻗﺮار دادن ﭘﺴﻮرد ﺑﺮاي ﻛﺎرﺑﺮ user1
203
داﻳﺮﻛﺘﻮريﻫﺎي ﻟﻴﻨﻮﻛﺲ: :binﻓﺎﻳﻞﻫﺎي ﺑﺎﻳﻨﺮي )اﺟﺮاﻳﻲ(
:sbinﻓﺎﻳﻞﻫﺎي ﺑﺎﻳﻨﺮي ﺳﻴﺴﺘﻤﻲ )ﺗﻮﺳﻂ ﻣﺪﻳﺮان اﺳﺘﻔﺎده ﻣﻲﺷﻮد(
:etcﻓﺎﻳﻞﻫﺎي ﭘﻴﻜﺮﺑﻨﺪي
:includeﻓﺎﻳﻞﻫﺎي include
:libﻓﺎﻳﻞﻫﺎي ﻛﺘﺎﺑﺨﺎﻧﻪاي
:srcﻓﺎﻳﻞﻫﺎي ﻣﻨﺒﻊ
:docﻓﺎﻳﻞﻫﺎي اﺳﻨﺎد
:manﻓﺎﻳﻞﻫﺎي ) manualراﻫﻨﻤﺎ(
:shareﻓﺎﻳﻞﻫﺎي ﺑﻪ اﺷﺘﺮاك ﮔﺬاﺷﺘﻪ ﺷﺪه
ﻧﺤﻮه ﻛﺎﻣﭙﺎﻳﻞ ﻛﺮﻧﻞ ﻟﻴﻨﻮﻛﺲ ﺑﻪ ﺧﺎﻃﺮ ﻃﺒﻴﻌﺖ اﭘﻦ ﺳﻮرس ﺑﻮدن ﻟﻴﻨﻮﻛﺲ ،ﻛﺪ ﻣﻨﺒﻊ ﺑﺼﻮرت راﻳﮕﺎن ﺗﻮزﻳﻊ ﺷﺪه اﺳﺖ .ﻛﺪ ﻣﻨﺒﻊ ﺑﻪ ﻋﻨﻮان ﻓﺎﻳﻞﻫﺎي ﺑﺎﻳﻨﺮي ﻫﺴﺘﻨﺪ ﻛﻪ ﺑﺎﻳﺪ ﺑﺮاي ﻛﺎرﻛﺮد ﺻﺤﻴﺢ ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ ،ﻛﺎﻣﭙﺎﻳﻞ ﺷﻮﻧﺪ .ﻓﺎﻳﻞﻫﺎي ﺑﺎﻳﻨﺮي ،در دﺳﺘﺮس ﻫﻤﮕﺎن ﻫﺴﺘﻨﺪ و ﻫﺮ ﻛﺴﻲ ﻣﻲﺗﻮاﻧﺪ آﻧﻬﺎ را داﻧﻠﻮد و ﺗﻐﻴﻴﺮاﺗﻲ در آﻧﻬﺎ اﻳﺠﺎد ﻛﻨﺪ ﺗﺎ ﻋﻤﻠﻜﺮد آﻧﻬﺎ را ﺗﻐﻴﻴﺮ دﻫﺪ .ﻋﻤﻮﻣﺎ ،ﺳﻪ دﻟﻴﻞ ﺑﺮاي ﻛﺎﻣﭙﺎﻳﻞ ﻣﺠﺪد ﻛﺮﻧﻞ ﻟﻴﻨﻮﻛﺲ وﺟﻮد دارد .اول اﻳﻨﻜﻪ ،ﻣﻤﻜﻦ اﺳﺖ ﺷﻤﺎ ﺳﺨﺖاﻓﺰاري داﺷﺘﻪ ﺑﺎﺷﻴﺪ ﻛﻪ ﺑﺴﻴﺎر ﺟﺪﻳﺪ ﺑﺎﺷﺪ و ﺑﺮاي آﻧﻬﺎ ،ﻣﺎژول ﻛﺮﻧﻞ ﺑﺮ روي CDوﺟﻮد ﻧﺪاﺷﺘﻪ ﺑﺎﺷﺪ .دوم اﻳﻨﻜﻪ ،ﻣﻤﻜﻦ اﺳﺖ ﺷﻤﺎ ﻣﺸﻜﻼﺗﻲ داﺷﺘﻪ ﺑﺎﺷﻴﺪ ﻛﻪ ﺑﺎ اﺻﻼح ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ ﺑﺮﻃﺮف ﺷﻮﻧﺪ .و ﻧﻬﺎﻳﺘﺎ اﻳﻨﻜﻪ ،ﻣﻤﻜﻦ اﺳﺖ ﻧﺮماﻓﺰارﻫﺎي ﺟﺪﻳﺪي داﺷﺘﻪ ﺑﺎﺷﻴﺪ ﻛﻪ ﻧﻴﺎز ﺑﻪ ﻧﺴﺨﻪ ﺟﺪﻳﺪﺗﺮ ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ داﺷﺘﻪ ﺑﺎﺷﻨﺪ. ﻛﺎرﺑﺮان ﺑﺎﻳﺪ درﺑﺎره ﺳﺎﻳﺖﻫﺎﻳﻲ ﻛﻪ از آن ،داﻧﻠﻮد ﻣﻲﻛﻨﻨﺪ ﻣﺤﺘﺎط ﺑﺎﺷﻨﺪ ﺑﺮاي اﻳﻨﻜﻪ ،ﻣﻤﻜﻦ اﺳﺖ ﺷﺎﻣﻞ ﺗﺮوﺟﺎن ﻳﺎ backdoorﺑﺎﺷﻨﺪ .ﺑﻪ دﻻﻳﻞ اﻣﻨﻴﺘﻲ ،ﻟﻴﻨﻮﻛﺲ را ﺗﻨﻬﺎ از وب ﺳﺎﻳﺖﻫﺎي ﻗﺎﺑﻞ اﻋﺘﻤﺎد و ﺷﻨﺎﺧﺘﻪ ﺷﺪه ،داﻧﻠﻮد ﻛﻨﻴﺪ. راﻳﺞﺗﺮﻳﻦ ﺳﺎﻳﺖ ﺑﺮاي داﻧﻠﻮد ﻛﺮﻧﻞ ﻟﻴﻨﻮﻛﺲ ftp.kernel.org ،اﺳﺖ
ﺑﺮاي داﻧﻠﻮد ،ﭘﻴﻜﺮﺑﻨﺪي و ﻛﺎﻣﭙﺎﻳﻞ ﻛﺮﻧﻞ ﻟﻴﻨﻮﻛﺲ ،ﻣﺮاﺣﻞ زﻳﺮ را اﻧﺠﺎم دﻫﻴﺪ: .1آﺧﺮﻳﻦ ﻧﺴﺨﻪ ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ را ﭘﻴﺪا ﻛﻨﻴﺪ و آن را داﺧﻞ داﻳﺮﻛﺘﻮري /usr/srcروي ﺳﻴﺴﺘﻢ ﻟﻴﻨﻮﻛﺲ داﻧﻠﻮد ﻛﻨﻴﺪ .از دﺳﺘﻮر tar zxfﺑﺮاي ﺑﺎز ﻛﺮدن آن اﺳﺘﻔﺎده ﻛﻨﻴﺪ. .2ﻣﺮﺣﻠﻪ ﺑﻌﺪي ،ﭘﻴﻜﺮﺑﻨﺪي ﻛﺮﻧﻞ ﻟﻴﻨﻮﻛﺲ اﺳﺖ .داﻳﺮﻛﺘﻮري را ﺑﻪ /usr/src/Linuxﺗﻐﻴﻴﺮ دﻫﻴﺪ و make menuconfigرا ﺗﺎﻳﭗ ﻛﻨﻴﺪ .اﻳﻦ دﺳﺘﻮر ،ﺗﻌﺪادي ﺑﺮﻧﺎﻣﻪ ﻣﻲﺳﺎزد و ﺳﭙﺲ ﺑﻪ ﺳﺮﻋﺖ ﭘﻨﺠﺮهاي را ﻧﺸﺎن ﻣﻲدﻫﺪ .ﭘﻨﺠﺮه menuﺑﻪ ﺷﻤﺎ اﺟﺎزه ﻣﻲدﻫﺪ ﺟﻨﺒﻪﻫﺎي ﻣﺨﺘﻠﻒ ﭘﻴﻜﺮﺑﻨﺪي ﻛﺮﻧﻞ را ﺗﻐﻴﻴﺮ دﻫﻴﺪ .ﭘﺲ از اﻧﺠﺎم ﺗﻐﻴﻴﺮات ﺿﺮوري ،ﺗﻨﻈﻴﻤﺎت را ذﺧﻴﺮه ﻛﻨﻴﺪ و make dep; make cleanرا ﺗﺎﻳﭗ ﻛﻨﻴﺪ .اوﻟﻴﻦ دﺳﺘﻮر ،درﺧﺘﻲ 204
از واﺑﺴﺘﮕﻲﻫﺎي ﻣﺘﻘﺎﺑﻞ در ﻣﻨﺎﺑﻊ ﻛﺮﻧﻞ ﻣﻲﺳﺎزد .ﻣﻤﻜﻦ اﺳﺖ اﻳﻦ واﺑﺴﺘﮕﻲﻫﺎ ،ﺑﺎ ﺗﻨﻈﻴﻤﺎﺗﻲ ﻛﻪ ﺷﻤﺎ در ﻣﺮﺣﻠﻪ ﭘﻴﻜﺮﺑﻨﺪي اﻧﺘﺨﺎب ﻛﺮدهاﻳﺪ ،ﺗﻐﻴﻴﺮ ﻛﻨﻨﺪ .ﺑﺎ اﺳﺘﻔﺎده از دﺳﺘﻮر ،cleanﺗﻤﺎم ﻓﺎﻳﻞﻫﺎي ﻧﺎﺧﻮاﺳﺘﻪ از ﻧﺴﺨﻪ ﻗﺒﻠﻲ ﻛﺮﻧﻞ ﭘﺎك ﻣﻲﺷﻮد. .3دﺳﺘﻮرات ﺑﻌﺪي make zImage ،و ،make modulesﻣﻤﻜﻦ اﺳﺖ زﻣﺎن ﺑﻴﺸﺘﺮي ﺻﺮف ﻛﻨﻨﺪ ﺑﺮاي اﻳﻨﻜﻪ آﻧﻬﺎ در ﺣﺎل ﻛﺎﻣﭙﺎﻳﻞ ﻛﺮﻧﻞ ﻫﺴﺘﻨﺪ. .4آﺧﺮﻳﻦ ﻣﺮﺣﻠﻪ ،ﻧﺼﺐ ﻛﺮﻧﻞ ﺟﺪﻳﺪ اﺳﺖ .در ﺳﻴﺴﺘﻢ ﻣﺒﺘﻨﻲ ﺑﺮ اﻳﻨﺘﻞ ،ﻛﺮﻧﻞ ﺑﺎ دﺳﺘﻮر زﻳﺮ در /bootﻧﺼﺐ ﻣﻲﺷﻮد: cp /usr/Linux/src/arch/i386/boot/zImage/boot/newkernel .5ﺳﭙﺲ از دﺳﺘﻮر make modules_installاﺳﺘﻔﺎده ﻛﻨﻴﺪ .اﻳﻦ دﺳﺘﻮر ،ﻣﺎژولﻫﺎ را در /lib/modulesﻧﺼﺐ ﻣﻲﻛﻨﺪ. .6ﺳﭙﺲ /etc/lilo.conf ،را وﻳﺮاﻳﺶ ﻛﻨﻴﺪ ﺗﺎ ﺑﺨﺸﻲ ﻣﺸﺎﺑﻪ زﻳﺮ را اﺿﺎﻓﻪ ﻛﻨﻴﺪ: image = /boot/newkernel label = new read-only .7در راه اﻧﺪازي ﻣﺠﺪد ،ﻛﺮﻧﻞ ﺟﺪﻳﺪ را در liloاﻧﺘﺨﺎب ﻛﻨﻴﺪ و ﻛﺮﻧﻞ ﺟﺪﻳﺪ را ﺑﺎرﮔﺬاري ﻣﻲﻛﻨﺪ .اﮔﺮ ﻛﺎر ﻛﺮد ،آن را ﺑﻪ ﻣﻮﻗﻌﻴﺖ اوﻟﻴﻪ در lilo.confاﻧﺘﻘﺎل دﻫﻴﺪ. ،Linux live CDاﻧﺘﺨﺎب ﺧﻮﺑﻲ ﺑﺮاي ﺗﺎزه ﻛﺎرﻫﺎ در ﻟﻴﻨﻮﻛﺲ اﺳﺖ .ﺑﺎ اﺳﺘﻔﺎده از اﻳﻦ CDﻫﺎ ،ﻣﻲﺗﻮاﻧﻴﺪ ﺑﺪون اﻳﻨﻜﻪ ﻟﻴﻨﻮﻛﺲ را روي ﺳﻴﺴﺘﻢ ﻧﺼﺐ ﻛﻨﻴﺪ ،ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ را ﺗﺴﺖ و ﺳﭙﺲ اﺳﺘﻔﺎده ﻛﻨﻴﺪ .ﺑﺮاي اﺳﺘﻔﺎده از CDﻫﺎي liveﻣﻲﺗﻮاﻧﻴﺪ ﺑﻪ ﺳﺎﻳﺖ www.distrowatch.comﻣﺮاﺟﻌﻪ ﻛﺮده و ﺗﻮزﻳﻊ ﻣﻨﺎﺳﺐ آن را اﻧﺘﺨﺎب و ﺑﺮ روي CDراﻳﺖ ﻛﻨﻴﺪ .اﻳﻦ CDرا داﺧﻞ دﺳﺘﮕﺎه ﺑﮕﺬارﻳﺪ و ﻛﺎﻣﭙﻴﻮﺗﺮ را از ﻃﺮﻳﻖ آن راهاﻧﺪازي ﻛﻨﻴﺪ.
205
دﺳﺘﻮرات ﻛﺎﻣﭙﺎﻳﻞ GCC ،GCCﻳﻚ ﻛﺎﻣﭙﺎﻳﻠﺮ ﺧﻂ دﺳﺘﻮري ) (command-lineاﺳﺖ ﻛﻪ ﻛﺪ را ﻣﻲﮔﻴﺮد و آن را ﻗﺎﺑﻞ اﺟﺮا ﻣﻲﺳﺎزد .ﺷﻤﺎ ﻣﻲﺗﻮاﻧﻴﺪ آن را از http://gcc.gnu.orgداﻧﻠﻮد ﻛﻨﻴﺪ .اﻳﻦ ﻛﺎﻣﭙﺎﻳﻠﺮ ،ﺑﺮاي ﻛﺎﻣﭙﺎﻳﻞ و اﺟﺮاي ﺑﺮﻧﺎﻣﻪﻫﺎي C++ ،Cو ﻓﺮﺗﺮن اﺳﺘﻔﺎده ﻣﻲﺷﻮد ﺑﻨﺎﺑﺮاﻳﻦ آﻧﻬﺎ در ﻟﻴﻨﻮﻛﺲ ﻫﻢ اﺟﺮا ﻣﻲﺷﻮﻧﺪ. دﺳﺘﻮر زﻳﺮ ﺑﺮاي ﻛﺎﻣﭙﺎﻳﻞ ﻛﺪ C++ﺑﺎ GCCﺑﺮاي اﺳﺘﻔﺎده ﺑﻪ ﻋﻨﻮان ﻳﻚ ﺑﺮﻧﺎﻣﻪ اﺳﺘﻔﺎده ﻣﻲﺷﻮد: g++ filename.cpp –o outputfilename.out دﺳﺘﻮر ﻛﺎﻣﭙﺎﻳﻞ ﻛﺪ Cﺑﺎ GCCﺑﺮاي اﺳﺘﻔﺎده از آن ﺑﻪ ﻋﻨﻮان ﻳﻚ ﺑﺮﻧﺎﻣﻪ ﺑﺼﻮرت زﻳﺮ اﺳﺖ: gcc filename.c –o outputfilename.out
ﻧﺤﻮه ﻧﺼﺐ ﻣﺎژولﻫﺎي ﻛﺮﻧﻞ ﻟﻴﻨﻮﻛﺲ ﻣﺎژولﻫﺎي ﻛﺮﻧﻞ ﻟﻴﻨﻮﻛﺲ ) ،(LKMﺑﻪ ﺷﻤﺎ اﺟﺎزه ﻣﻲدﻫﻨﺪ ﻛﻪ ﺑﺪون ﻛﺎﻣﭙﺎﻳﻞ دوﺑﺎره ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ ،ﻋﻤﻠﻜﺮدي را ﺑﻪ آن اﺿﺎﻓﻪ ﻛﻨﻴﺪ .ﺧﻄﺮ اﺳﺘﻔﺎده از LKMاﻳﻦ اﺳﺖ ﻛﻪ ﻳﻚ rootkitﻣﻲﺗﻮاﻧﺪ ﺑﻪ آﺳﺎﻧﻲ ﺑﻪ ﻋﻨﻮان ﻳﻚ LKMاﻳﺠﺎد ﺷﻮد و اﮔﺮ ﺑﺎرﮔﺬاري ﺷﻮد ،ﻛﺮﻧﻞ را آﻟﻮده ﻣﻲﻛﻨﺪ .ﺑﻨﺎﺑﺮاﻳﻦ ،ﺷﻤﺎ ﺑﺎﻳﺪ LKMﻫﺎ را ﻓﻘﻂ از ﻣﻨﺎﺑﻊ ﻣﻌﺘﺒﺮ داﻧﻠﻮد ﻛﻨﻴﺪ .ﻣﺜﺎﻟﻲ از LKM rootkitﻫﺎ ﻋﺒﺎرﺗﻨﺪ از ،Adore ،Knark :و .Rtkitاز آﻧﺠﺎﺋﻴﻜﻪ آﻧﻬﺎ ﻛﺮﻧﻞ را آﻟﻮده ﻣﻲﻛﻨﻨﺪ ،ﺷﻨﺎﺳﺎﻳﻲ اﻳﻦ rootkitﻫﺎ ،ﺑﺴﻴﺎر دﺷﻮار اﺳﺖ .زﻣﺎﻧﻴﻜﻪ ﺳﻴﺴﺘﻤﻲ ﺑﻪ ﺧﻄﺮ اﻓﺘﺎد ،ﻫﻜﺮ ﻣﻲﺗﻮاﻧﺪ LKMرا در داﻳﺮﻛﺘﻮري /tmpﻳﺎ /var/tmpﻗﺮار دﻫﺪ ﻛﻪ ﺑﺎ ﻣﺨﻔﻲ ﻛﺮدن ﭘﺮدازشﻫﺎ ،ﻓﺎﻳﻞﻫﺎ ،و ارﺗﺒﺎﻃﺎت ﺷﺒﻜﻪاي ،ﻧﻤﻲﺗﻮاﻧﺪ ﺗﻮﺳﻂ ﻣﺪﻳﺮ ﺳﻴﺴﺘﻢ ﻣﺎﻧﻴﺘﻮر ﺷﻮد .ﻓﺮاﺧﻮاﻧﻲ ﺳﻴﺴﺘﻢ ،ﺑﺎ آﻧﻬﺎﻳﻲ ﻛﻪ ﻫﻜﺮ ﺑﺮ روي ﺳﻴﺴﺘﻤﻲ ﻛﻪ ﺑﺎ LKM rootkitآﻟﻮده ﺷﺪه اﺳﺖ ،و اﻧﺘﺨﺎب ﻛﺮده اﺳﺖ ﺟﺎﻳﮕﺰﻳﻦ ﻣﻲﺷﻮد .دﺳﺘﻮر ﺑﺎرﮔﺬاري LKMﺑﺼﻮرت modprobe LKMاﺳﺖ.
آﺳﻴﺐ ﭘﺬﻳﺮيﻫﺎي ﻟﻴﻨﻮﻛﺲ از آﻧﺠﺎﺋﻴﻜﻪ ﻛﺪ ﻣﻨﺒﻊ ﻟﻴﻨﻮﻛﺲ در دﺳﺘﺮس ﻫﻤﮕﺎن اﺳﺖ ،ﻫﻜﺮ ﻣﻲﺗﻮاﻧﺪ ﺑﻪ آن دﺳﺘﺮﺳﻲ داﺷﺘﻪ ﺑﺎﺷﺪ .ﺑﺮﺧﻲ از آﺳﻴﺐ ﭘﺬﻳﺮيﻫﺎﻳﻲ ﻛﻪ وﺟﻮد دارد ﻋﺒﺎرﺗﻨﺪ از: •
cfengine ،cdrecord ،bugzilla ،bind ،balsa ،Appache
•
fileutils ،fetchmail (many) ،exim ،evolution ،ethereal (many) ،cvs ،cups ،Cron 206
•
kernel ،kerberos ،KDE ،iproute ،inetd ،hylafax ،gzip ،gnupg ،glibc ،ghostscript ،Gdm
•
،openssh ،MYSQL ،mutt ،mplayer ،mpg123 ،mozilla ،man ،mailman ،lynx ،lsh ،Lprng openssl ،sendmail ،screen ،samba ،rsync ،python ،proftpd ،PostgreSQL ،postfix ،PHP ،pine ،Perl
•
،xpdf ،xinetd ،XFree86 ،xchat ،wu-ftpd ،wget ،webmin ،vim ،tcpdump ،sudo ،stunnel ،snort zlib زﻣﺎﻧﻴﻜﻪ آدرس IPﺳﻴﺴﺘﻢ ﻫﺪف ﻣﺸﺨﺺ ﺑﺎﺷﺪ ،ﻫﻜﺮ ﻣﻲﺗﻮاﻧﺪ ﻓﺮآﻳﻨﺪ اﺳﻜﻦ ﭘﻮرت را اﻧﺠﺎم دﻫﺪ و ﺑﻪ دﻧﺒﺎل ﺣﻔﺮهﻫﺎﻳﻲ در ﺳﻴﺴﺘﻢ ﺑﺎﺷﺪ ﺗﺎ ﺑﺘﻮاﻧﺪ ﺑﻪ آن دﺳﺘﺮﺳﻲ ﭘﻴﺪا ﻛﻨﺪ .ﻫﺮ ﺳﻴﺴﺘﻤﻲ داراي 65535ﭘﻮرت دارد ﻫﻢ ﺑﺮاي TCP و ﻫﻢ ﺑﺮاي UDPدارد )در ﻣﺠﻤﻮع 131070ﭘﻮرت( ﻛﻪ ﻫﺮ ﻛﺪام از اﻳﻦ ﭘﻮرتﻫﺎ راﻫﻲ ﺑﺎﻟﻘﻮه ﺑﺮاي ﻧﻔﻮذ ﺑﻪ ﺳﻴﺴﺘﻢ ﻫﺴﺘﻨﺪ. اﺑﺰارﻫﺎي ﻫﻚ ،Nmapاﺑﺰاري ﺑﺮاي ﻣﺸﺨﺺ ﻛﺮدن ﻛﺎﻣﭙﻴﻮﺗﺮﻫﺎي روﺷﻦ و ﺳﺮوﻳﺲﻫﺎﻳﻲ ﻛﻪ ﺑﺮ روي آﻧﻬﺎ ﻓﻌﺎل ﻫﺴﺘﻨﺪ ،اﺳﺖ .اﻳﻦ اﺑﺰار ﺑﺮاي ﻣﺪﻳﺮان ﺷﺒﻜﻪ ﻧﻴﺰ ﺑﺴﻴﺎر ﺳﻮدﻣﻨﺪ اﺳﺖ. :Nessusﺑﺎ اﻳﻦ اﺑﺰار ،ﻫﻜﺮ ﻣﻲﺗﻮاﻧﺪ ﺑﻪ ﺳﻴﺴﺘﻢ ﻫﺪف ﻣﺘﺼﻞ ﺷﻮد و آﺳﻴﺐ ﭘﺬﻳﺮيﻫﺎي آن را ﻛﺸﻒ ﻛﻨﺪ از ﻗﺒﻴﻞ ﺧﻄﺎﻫﺎ در ﭘﻴﻜﺮﺑﻨﺪي ،ﺗﻨﻈﻴﻤﺎت ﭘﻴﺶ ﻓﺮض ﻛﻪ ﺑﻪ ﻫﻜﺮ اﺟﺎزه دﺳﺘﺮﺳﻲ را ﻣﻲدﻫﻨﺪ ،و ﻧﻴﺰ آﺳﻴﺐ ﭘﺬﻳﺮيﻫﺎي ﺟﺪﻳﺪ ﺳﻴﺴﺘﻢ. ،Nessusاﺑﺰاري ﻗﺪرﺗﻤﻨﺪ ﺑﺮاي اﺳﻜﻦ ﺷﺒﻜﻪ اﺳﺖ.
،Xcrackاﺑﺰاري ﺳﺮﻳﻊ ﺑﺮاي ﺷﻜﺴﺘﻦ ﭘﺴﻮرد در ﻟﻴﻨﻮﻛﺲ اﺳﺖ ﻛﻪ ﺑﺎ اﺳﺘﻔﺎده از دﻳﻜﺸﻨﺮي ﻛﻪ از ﻛﺎرﺑﺮ ﻣﻲﮔﻴﺮد ،ﺷﺮوع ﺑﻪ ﭘﻴﺪا ﻛﺮدن ﭘﺴﻮردﻫﺎ ﻣﻲﻛﻨﺪ.
ﻟﻴﻨﻮﻛﺲ ﺑﻪ ﻋﻨﻮان ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ اﻣﻦ ﺷﻨﺎﺧﺘﻪ ﻧﻤﻲﺷﻮد ﭼﻮن ﻛﺪ آن در دﺳﺘﺮس اﺳﺖ و ﻳﺎﻓﺘﻦ آﺳﻴﺐ ﭘﺬﻳﺮيﻫﺎي ﺳﻴﺴﺘﻢ راﺣﺖﺗﺮ ﻣﻲ ﺷﻮد .و ﻧﻴﺰ ﺑﺴﻴﺎري از ﺑﺮﻧﺎﻣﻪﻫﺎ در ﻟﻴﻨﻮﻛﺲ ،ﺑﺼﻮرت ﭘﻴﺶ ﻓﺮض ﻧﺼﺐ ﻣﻲﺷﻮﻧﺪ ﻫﻤﻴﻦ ﺳﺒﺐ ﻣﻲﺷﻮد ﻛﻪ آﺳﻴﺐ ﭘﺬﻳﺮي آن ﺑﻴﺸﺘﺮ ﺷﻮد و اﻣﻨﻴﺖ آن از ﻛﺎرﺑﺮي ﺑﻪ ﻛﺎرﺑﺮ دﻳﮕﺮ ﻣﺘﻔﺎوت ﺑﺎﺷﺪ.
207
روشﻫﺎي اﻣﻦ ﺳﺎزي ﻟﻴﻨﻮﻛﺲ اﻣﻦ ﺳﺎزي ) ،(hardeningﻓﺮآﻳﻨﺪ ﺑﻬﺒﻮد اﻣﻨﻴﺖ روي ﺳﻴﺴﺘﻢ ﺑﺎ اﻳﺠﺎد اﺻﻼﺣﺎﺗﻲ در آن اﺳﺖ .ﺑﺎ اﺟﺮاي ﻳﻜﺴﺮي از روشﻫﺎي اﻳﻤﻦ ﺳﺎزي ،ﻟﻴﻨﻮﻛﺲ ﻣﻲﺗﻮاﻧﺪ ﺑﺴﻴﺎر اﻣﻦ ﺷﻮد .اوﻟﻴﻦ ﮔﺎم در اﻣﻦ ﺳﺎزي ﺳﺮور ،ﻟﻴﻨﻮﻛﺲ ﻳﺎ وﻳﻨﺪوز ،اﻳﻦ اﺳﺖ ﻛﻪ ﻣﻄﻤﺌﻦ ﺷﻮﻳﻢ ﻛﻪ آن در ﻣﻜﺎن اﻣﻨﻲ ﻗﺮار دارد ﻣﺜﻼ در ﻣﺮﻛﺰ ﻋﻤﻠﻴﺎت ﺷﺒﻜﻪ .ﻛﻪ اﺟﺎزه دﺳﺘﺮﺳﻲ ﻓﻴﺰﻳﻜﻲ ﻫﻜﺮ ﺑﻪ ﺳﻴﺴﺘﻢ را ﻣﻲﮔﻴﺮد.
دوﻣﻴﻦ و واﺿﺢﺗﺮﻳﻦ ﻣﻌﻴﺎر اﻣﻨﻴﺘﻲ ،اﺳﺘﻔﺎده از ﭘﺴﻮرد ﭘﻴﭽﻴﺪه اﺳﺖ .ﻣﺪﻳﺮان ﺑﺎﻳﺪ ﻣﻄﻤﺌﻦ ﺑﺎﺷﻨﺪ ﻛﻪ ﭘﺴﻮرد ﺳﻴﺴﺘﻢﻫﺎ null ،ﻧﻴﺴﺖ اﻳﻨﻜﺎر ﺑﺎ ﺑﺮرﺳﻲ اﻛﺎﻧﺖﻫﺎي ﻛﺎرﺑﺮ در ﻓﺎﻳﻞ /etc/shadowاﻣﻜﺎن ﭘﺬﻳﺮ اﺳﺖ. وﺿﻌﻴﺖ اﻣﻨﻴﺘﻲ ﭘﻴﺶ ﻓﺮض ﻛﻪ ﺑﺼﻮرت deny allاﺳﺖ ﺑﺮاي اﻣﻦ ﺳﺎزي ﻳﻚ ﺳﻴﺴﺘﻢ از ﻳﻚ ﺣﻤﻠﻪ ﺷﺒﻜﻪاي ﻣﻨﺎﺳﺐ اﺳﺖ .ﺑﻌﺪ از ﺑﻜﺎر ﺑﺮدن ،deny allﻣﺪﻳﺮ ﻣﻲﺗﻮاﻧﺪ ﺑﺮاي ﻛﺎرﺑﺮ ﺧﺎﺻﻲ ،دﺳﺘﺮﺳﻲ را ﺑﺎز ﻛﻨﺪ .ﺑﺎ اﺳﺘﻔﺎده از دﺳﺘﻮر ،deny allﻣﺪﻳﺮان ﻣﻄﻤﺌﻦ ﻣﻲﺷﻮﻧﺪ ﻛﻪ ﻛﺎرﺑﺮان ﺑﻪ ﻓﺎﻳﻞﻫﺎﻳﻲ ﻛﻪ اﺟﺎزه دﺳﺘﺮﺳﻲ ﻧﺪارﻧﺪ ،دﺳﺘﺮﺳﻲ ﻧﺪارﻧﺪ .دﺳﺘﻮر ﺟﻠﻮﮔﻴﺮي از دﺳﺘﺮﺳﻲ ﻛﺎرﺑﺮان ﺑﻪ ﺷﺒﻜﻪ ﺑﺼﻮرت زﻳﺮ اﺳﺖ: Cat "All:All>> /etc/hosts.deny ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ ﻟﻴﻨﻮﻛﺲ ،ﺗﻌﺪادي ﻣﻜﺎﻧﻴﺰم ﻣﺤﺎﻓﻈﺖ ﺗﻮﻛﺎر دارد ﻛﻪ ﺑﺎﻳﺪ ﺑﺎ ﺗﻐﻴﻴﺮ ﭘﺎراﻣﺘﺮﻫﺎي ﻛﺮﻧﻞ ﺳﻴﺴﺘﻢ در /proc filesystemاز ﻃﺮﻳﻖ ﻓﺎﻳﻞ /etc/sysctl.confآﻧﻬﺎ را ﻓﻌﺎل ﻛﻨﻴﺪ. روشﻫﺎي دﻳﮕﺮ ﺑﺮاي اﻣﻦ ﺳﺎزي ﺳﺮور ﻟﻴﻨﻮﻛﺲ ،ﭘﺎك ﻛﺮدن ﺳﺮوﻳﺲﻫﺎي ﻏﻴﺮ ﻣﻮرد اﺳﺘﻔﺎده و اﻃﻤﻴﻨﺎن از ﺑﻪ روز ﺑﻮدن ﺳﻴﺴﺘﻢﻫﺎ ﺑﺎ آﺧﺮﻳﻦ patchﻫﺎ اﺳﺖ .ﻫﻤﭽﻨﻴﻦ ﻣﺪﻳﺮان ﺑﺎﻳﺪ ﻻگﻫﺎي ﺳﻴﺴﺘﻢ را ﺑﺼﻮرت ﻣﺮﺗﺐ ﺑﺮرﺳﻲ ﻛﻨﻨﺪ ﺗﺎ رﺧﺪادﻫﺎي ﻏﻴﺮﻣﻌﻤﻮل را ﻛﻪ ﻧﺸﺎﻧﻪاي از ﺣﻤﻠﻪ ﻫﺴﺘﻨﺪ را ﺑﺒﻴﻨﺪ.
208
اﻗﺪاﻣﺎت دﻳﮕﺮي ﻛﻪ ﻣﻲﺗﻮاﻧﺪ ﺑﺮاي اﻣﻦ ﺳﺎزي ﻳﻚ ﺳﺮور ﻟﻴﻨﻮﻛﺲ اﻧﺠﺎم ﺷﻮﻧﺪ ﻋﺒﺎرﺗﻨﺪ از: •
اﺳﺘﻔﺎده از ﺗﻮزﻳﻊ ﺷﻨﺎﺧﺘﻪ ﺷﺪه و ﺧﻮب ﻟﻴﻨﻮﻛﺲ
•
ﻋﺪم ﻧﺼﺐ ﺑﺮﻧﺎﻣﻪﻫﺎ و ﺳﺮوﻳﺲﻫﺎي ﻏﻴﺮ ﺿﺮوري
•
ﺗﻐﻴﻴﺮ ﭘﺴﻮردﻫﺎي ﭘﻴﺶ ﻓﺮض
•
ﻏﻴﺮ ﻓﻌﺎل ﻛﺮدن دﺳﺘﺮﺳﻲ از راه دور
•
راه اﻧﺪازي و ﻓﻌﺎﻟﺴﺎزي IP tables
•
ﻧﺼﺐ ﻳﻚ ﺳﻴﺴﺘﻢ ﺗﺸﺨﻴﺺ ﻧﻔﻮذ ﻣﺒﺘﻨﻲ ﺑﺮ ﻣﻴﺰﺑﺎن )(HIDS
•
اﺳﺘﻔﺎده از ﻓﺎﻳﻞﻫﺎي ﻻگ.
ﻓﺎﻳﺮوال در ﻟﻴﻨﻮﻛﺲ )(IPTable ،IPTableﺟﺎﻳﮕﺰﻳﻦ اﺑﺰار ipchainsﻫﺎ در ﻛﺮﻧﻞ ﻟﻴﻨﻮﻛﺲ اﺳﺖ و داراي ﻗﺎﺑﻠﻴﺖﻫﺎي ﻓﺮاواﻧﻲ اﺳﺖ .ﺗﻮاﻧﺎﻳﻲ ردﮔﻴﺮي ارﺗﺒﺎﻃﺎت ،ﺳﺒﺐ ﻧﻈﺎرت statfulﺑﺴﺘﻪ ﻣﻲﺷﻮد .در زﻳﺮ ،ﺑﺮﺧﻲ از ﻣﺜﺎلﻫﺎي آن آورده ﺷﺪه اﺳﺖ: iptables –A INPUT –s 0/0 –i eth0 –d 192.168.1.1 –p TCP –j ACCEPT ﺑﺎ اﻳﻦ دﺳﺘﻮر ،ﺑﻪ ﻓﺎﻳﺮوال اﺟﺎزه داده ﻣﻲﺷﻮد ﻛﻪ ﺗﻤﺎم ﺑﺴﺘﻪﻫﺎﻳﻲ ﻛﻪ از اﻳﻨﺘﺮﻓﻴﺲ eth0از ﻫﺮ آدرس IPﻣﻲآﻳﻨﺪ ،ﺑﻪ آدرس IPﻓﺎﻳﺮوال ﻛﻪ 192,168,1,1اﺳﺖ ،ﻣﻘﺼﺪدﻫﻲ ﺷﻮﻧﺪ. iptables –A OUTPUT –p icmp –icmp-type echo-request –j ACCEPT ﺑﺎ اﻳﻦ دﺳﺘﻮر ،ﺑﻪ ﻓﺎﻳﺮوال اﺟﺎزه داده ﻣﻲﺷﻮد ﻛﻪ (ping) ICMP echo-requestرا ارﺳﺎل ﻛﻨﺪ و ﺑﺴﺘﻪﻫﺎي ﭘﺎﺳﺦ ICMPرا درﻳﺎﻓﺖ ﻛﻨﺪ. اﺑﺰارﻫﺎي ﻟﻴﻨﻮﻛﺲ ،(Security Auditor’s Research Assistant) SARAﻧﺴﻞ ﺳﻮم از اﺑﺰارﻫﺎي ﺗﺤﻠﻴﻞ اﻣﻨﻴﺘﻲ اﺳﺖ ﻛﻪ ﺑﺮ ﭘﺎﻳﻪ ﻳﻮﻧﻴﻜﺲ ﻣﻲﺑﺎﺷﺪ .اﻳﻦ اﺑﺰار ،در ﭘﻠﺖ ﻓﺮمﻫﺎي ﻣﺨﺘﻠﻒ از ﻗﺒﻴﻞ ﻟﻴﻨﻮﻛﺲ و MAC OSاﺳﺖ. ،Tcpdumpاﺑﺰاري ﻗﺪرﺗﻤﻨﺪ ﺑﺮاي ﻣﺎﻧﻴﺘﻮرﻳﻨﮓ ﺷﺒﻜﻪ و دادهﻫﺎ اﺳﺖ .ﺷﻤﺎ ﻣﻲﺗﻮاﻧﻴﺪ از اﻳﻦ اﺑﺰار ﺑﺮاي ﺣﻞ ﻣﺸﻜﻼت ﺷﺒﻜﻪ ،ﺑﺮاي ﺷﻨﺎﺳﺎﻳﻲ ﺣﻤﻼت pingﻳﺎ ﻣﺎﻧﻴﺘﻮر ﻛﺮدن ﻓﻌﺎﻟﻴﺖﻫﺎي ﺷﺒﻜﻪاي اﺳﺘﻔﺎده ﻛﻨﻴﺪ. ،Snortﻳﻚ اﺳﺘﺮاق ﺳﻤﻊ ﻛﻨﻨﺪه ﺑﺴﺘﻪ اﺳﺖ ﻛﻪ ﺣﻤﻼت را ﺷﻨﺎﺳﺎﻳﻲ و ﺛﺒﺖ ﻣﻲﻛﻨﺪ .اﻳﻦ اﺑﺰار ،داراي ﻗﺎﺑﻠﻴﺖ ﻫﺸﺪار دﻫﻲ اﺳﺖ ﻛﻪ ﺑﻪ syslogارﺳﺎل ﻣﻲﺷﻮد. 209
،Netcatﺑﻪ ﻋﻨﻮان اﺑﺰار آﭼﺎر ﺳﻮﺋﻴﺴﻲ ﺷﻨﺎﺧﺘﻪ ﻣﻲﺷﻮد ﻛﻪ دادهﻫﺎ را از ﻃﺮﻳﻖ ارﺗﺒﺎﻃﺎت ﺷﺒﻜﻪاي ﺑﺎ اﺳﺘﻔﺎده از ﭘﺮوﺗﻜﻞ TCPﻳﺎ UDPﻣﻲﺧﻮاﻧﺪ ﻳﺎ ﻣﻲﻧﻮﻳﺴﺪ .ﺑﺎ اﻳﻦ اﺑﺰار ﻣﻲﺗﻮاﻧﺪ ﺗﻘﺮﻳﺒﺎ ﻫﺮ ﻧﻮع ارﺗﺒﺎﻃﻲ را ﻛﻪ ﻧﻴﺎز دارﻳﺪ ،اﻳﺠﺎد ﻛﻨﻴﺪ و ﻧﻴﺰ داراي ﻗﺎﺑﻠﻴﺘﻬﺎي ﺟﺎﻟﺐ دﻳﮕﺮي ﻫﻢ اﺳﺖ.
،SAINTاﺑﺰاري ﺑﺮاي ارزﻳﺎﺑﻲ اﻣﻨﻴﺘﻲ اﺳﺖ ﻛﻪ ﻣﺒﺘﻨﻲ ﺑﺮ SATANاﺳﺖ .ﻗﺎﺑﻠﻴﺖﻫﺎﻳﻲ ﻫﻤﭽﻮن اﺳﻜﻦ از ﻃﺮﻳﻖ ﻓﺎﻳﺮوال، ﺑﺮرﺳﻲﻫﺎي ) (checkاﻣﻨﻴﺘﻲ ﺑﻪ روز ﺷﺪه دارد ﻛﻪ داراي ﭼﻬﺎر ﺳﻄﺢ اﻣﻨﻴﺘﻲ )ﻗﺮﻣﺰ ،زرد ،ﻗﻬﻮهاي ،ﺳﺒﺰ( ﻣﻲﺑﺎﺷﺪ. :Wiresharkﻧﺮماﻓﺰار آﻧﺎﻟﻴﺰ ﺗﺮاﻓﻴﻚ ﺷﺒﻜﻪ ﺑﺮاي ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞﻫﺎي ﻳﻮﻧﻴﻜﺲ و ﻣﺒﺘﻨﻲ ﺑﺮ ﻳﻮﻧﻴﻜﺲ اﺳﺖ و داراي راﺑﻂ ﮔﺮاﻓﻴﻜﻲ اﺳﺖ. دﻳﮕﺮ اﺑﺰارﻫﺎي اﻣﻨﻴﺘﻲ ﺑﺮاي ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ ﻟﻴﻨﻮﻛﺲ ﻋﺒﺎرﺗﻨﺪ از: ،Hunt ،LIDS ،IPTraf ،LSOF ،Nemesis ،Sniffit ،Hping2 ،Abacus Port Sentryو . ...
210
ﻓﺼﻞ ﺳﻴﺰدﻫﻢ
ﮔﺮﻳﺰ از IDSﻫﺎ honeypot ،ﻫﺎ و ﻓﺎﻳﺮوالﻫﺎ
ﻣﻘﺪﻣﻪ ﺳﻴﺴﺘﻢﻫﺎي ﺗﺸﺨﻴﺺ ﻧﻔﻮذ ) ،(IDSﻓﺎﻳﺮوالﻫﺎ ،و honeypotﻫﺎ ﻣﻌﻴﺎرﻫﺎي اﻣﻨﻴﺘﻲ ﻫﺴﺘﻨﺪ ﻛﻪ ﺷﻤﺎ را ﻣﻄﻤﺌﻦ ﻣﻲﺳﺎزﻧﺪ ﻫﻜﺮ ﻧﻤﻲﺗﻮاﻧﺪ ﺑﻪ ﺷﺒﻜﻪ ﻳﺎ ﺳﻴﺴﺘﻢ ﺷﻤﺎ دﺳﺘﺮﺳﻲ ﭘﻴﺪا ﻛﻨﺪ .ﺳﻴﺴﺘﻢﻫﺎي ﺗﺸﺨﻴﺺ ﻧﻔﻮذ ) (IDSو ﻓﺎﻳﺮوالﻫﺎ، ﺟﺰ دﺳﺘﮕﺎهﻫﺎي ﻓﻴﻠﺘﺮﻳﻨﮓ ﺑﺴﺘﻪ ﻫﺴﺘﻨﺪ و ﺑﺮ اﺳﺎس ﻗﻮاﻧﻴﻦ از ﭘﻴﺶ ﻧﻮﺷﺘﻪ ﺷﺪه ،ﺗﺮاﻓﻴﻚ را ﻣﺎﻧﻴﺘﻮر ﻣﻲﻛﻨﻨﺪ. ،honeypotﻳﻚ ﺳﻴﺴﺘﻢ ﻫﺪف ﺟﻌﻠﻲ اﺳﺖ ﻛﻪ ﺑﻪ ﻋﻨﻮان ﻃﻌﻤﻪاي ﺑﺮاي ﻫﻜﺮ اﺳﺘﻔﺎده ﻣﻲﺷﻮد ﺗﺎ او را از دﺳﺘﺮﺳﻲ ﺑﻪ اﻫﺪاف ﺑﺎ ارزش دور ﻧﮕﻪ دارد .ﺑﻪ ﻋﻨﻮان ﻳﻚ ﻛﺎرﺷﻨﺎس اﻣﻨﻴﺘﻲ ،ﺷﻤﺎ ﺑﺎﻳﺪ ﺑﺎ ﻧﺤﻮه ﻛﺎرﻛﺮد و اﻳﺠﺎد اﻣﻨﻴﺖ ﺗﻮﺳﻂ آﻧﻬﺎ آﺷﻨﺎ ﺑﺎﺷﻴﺪ.
اﻧﻮاع ﺳﻴﺴﺘﻢﻫﺎي ﺗﺸﺨﻴﺺ ﻧﻔﻮذ و ﺗﻜﻨﻴﻚﻫﺎي ﮔﺮﻳﺰ ﺳﻴﺴﺘﻢﻫﺎي ﺗﺸﺨﻴﺺ ﻧﻔﻮذ ،ﺳﻴﺴﺘﻢﻫﺎﻳﻲ ﻫﺴﺘﻨﺪ ﻛﻪ ﺗﺮاﻓﻴﻚ را ﻣﺎﻧﻴﺘﻮر ﻣﻲﻛﻨﻨﺪ و signatureﺣﻤﻼت ﻳﺎ اﻟﮕﻮﻫﺎي رﻓﺘﺎري ﻏﻴﺮﻣﻌﻤﻮل را ﻛﺸﻒ ﻣﻲﻛﻨﻨﺪ .ﻳﻜﻲ از ﻋﻨﺎﺻﺮ IDSﻫﺎpacket sniffer ،ﻫﺎ ﻫﺴﺘﻨﺪ ﻛﻪ ﺗﺮاﻓﻴﻚ را ﻣﺎﻧﻴﺘﻮر ﻣﻲﻛﻨﻨﺪ .زﻣﺎﻧﻴﻜﻪ رﺧﺪادي در ﻟﻴﺴﺖ eventاﻣﻨﻴﺘﻲ ﺷﺮﻛﺖ ﺛﺒﺖ ﺷﻮد ،IDS ،ﭘﻴﻐﺎم ﻫﺸﺪاري از ﻃﺮﻳﻖ اﻳﻤﻴﻞ،pager ، ﻳﺎ ﺗﻠﻔﻦ ﻫﻤﺮاه ﺑﻪ ﻣﺪﻳﺮ ﺳﻴﺴﺘﻢ ارﺳﺎل ﻣﻲﻛﻨﺪ .زﻣﺎﻧﻴﻜﻪ ﺗﺮاﻓﻴﻚ ﻣﺸﻜﻮﻛﻲ در ﺣﺎل ﻋﺒﻮر ﺑﺎﺷﺪ ،ﺳﻴﺴﺘﻢﻫﺎي ﺟﻠﻮﮔﻴﺮي از ﺣﻤﻠﻪ ) ،(IPSاﻗﺪاﻣﺎﺗﻲ از ﻗﺒﻴﻞ ﺑﻠﻮﻛﻪ ﻛﺮدن ﺗﺮاﻓﻴﻚ و ...را اﻧﺠﺎم ﻣﻲدﻫﻨﺪ .زﻣﺎﻧﻴﻜﻪ ﺗﻼﺷﻲ ﺑﺮاي ﻧﻔﻮذ اﻧﺠﺎم ﻣﻲﺷﻮد، ﺳﻴﺴﺘﻢﻫﺎي ،IPSﺑﺼﻮرت اﺗﻮﻣﺎﺗﻴﻚ ،از ﺑﺮوز ﺣﻤﻠﻪ ﺟﻠﻮﮔﻴﺮي ﻣﻲﻛﻨﻨﺪ. دو ﻧﻮع ﺳﻴﺴﺘﻢ ﺗﺸﺨﻴﺺ ﻧﻔﻮذ ) (IDSوﺟﻮد دارد: :Host-basedﺳﻴﺴﺘﻢﻫﺎي ﺗﺸﺨﻴﺺ ﻧﻔﻮذ ﻣﺒﺘﻨﻲ ﺑﺮ ﻣﻴﺰﺑﺎن ) ،(HIDSﺑﺮﻧﺎﻣﻪﻫﺎﻳﻲ ﻫﺴﺘﻨﺪ ﻛﻪ ﺑﺮ روي ﻳﻚ ﺳﻴﺴﺘﻢ ﻧﺼﺐ ﻣﻲﺷﻮﻧﺪ و ﺗﺮاﻓﻴﻚ ﻳﺎ روﻳﺪادﻫﺎ را ﺑﺮ اﺳﺎس ﻟﻴﺴﺘﻲ از اﻣﻀﺎﻫﺎي ﺷﻨﺎﺧﺘﻪ ﺷﺪه ﺑﺮاي آن ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ، ﻓﻴﻠﺘﺮ ﻣﻲﻛﻨﻨﺪ .اﻳﻦ ﺳﻴﺴﺘﻢﻫﺎagent ،ﻫﺎي Norton Internet Securityو Cisco Securityرا دارﻧﺪ. ﻫﺸﺪار :ﺑﺴﻴﺎري از وﻳﺮوسﻫﺎ و wormﻫﺎ ﻣﻲﺗﻮاﻧﻨﺪ HIDSرا ﺧﺎﻣﻮش ﻛﻨﻨﺪ. 212
:Network-basedﺳﻴﺴﺘﻢﻫﺎي ﺗﺸﺨﻴﺺ ﻧﻔﻮذ ﺷﺒﻜﻪاي ) ،(NIDSدﺳﺘﮕﺎهﻫﺎي ﻧﺮماﻓﺰاري ﻫﺴﺘﻨﺪ ﻛﻪ در ﺷﺒﻜﻪ ﻗﺮار ﻣﻲﮔﻴﺮﻧﺪ .اﻳﻦ دﺳﺘﮕﺎهﻫﺎ ،ﺗﻨﻬﺎ ﺑﻪ ﻣﻨﻈﻮر ﺷﻨﺎﺳﺎﻳﻲ اﻧﻮاع ﺗﺮاﻓﻴﻚ ﺷﺒﻜﻪاي ﻣﺨﺮب ﻛﻪ ﺗﻮﺳﻂ ﻓﺎﻳﺮوال ﻗﺎﺑﻞ ﺷﻨﺎﺳﺎﻳﻲ ﻧﻴﺴﺘﻨﺪ اﺳﺘﻔﺎده ﻣﻲﺷﻮﻧﺪ .ﺗﺮاﻓﻴﻚﻫﺎي ﻣﺨﺮب ﺷﺎﻣﻞ ﺣﻤﻼت ﺑﺮ ﻋﻠﻴﻪ ﺳﺮوﻳﺲﻫﺎي آﺳﻴﺐ ﭘﺬﻳﺮ ،ﺣﻤﻼت داده ﺑﺮ روي ﺑﺮﻧﺎﻣﻪﻫﺎي ﻛﺎرﺑﺮدي ،ﺣﻤﻼت ﻣﺒﺘﻨﻲ ﺑﺮ ﻣﻴﺰﺑﺎن از ﻗﺒﻴﻞ اﻓﺰاﻳﺶ دﺳﺘﺮﺳﻲ ،ورودﻫﺎي ﻏﻴﺮﻣﺠﺎز و دﺳﺘﺮﺳﻲ ﺑﻪ ﻓﺎﻳﻞﻫﺎي ﺣﺴﺎس ،و malwareﻫﺎ ﻣﻲﺷﻮﻧﺪ .اﻳﻦ ﺳﻴﺴﺘﻢﻫﺎ ،ﺳﻴﺴﺘﻢﻫﺎي ﭘﺴﻴﻮ ﻫﺴﺘﻨﺪ .ﺳﻨﺴﻮر ،IDSﻳﻚ ﻧﻔﻮذ اﻣﻨﻴﺘﻲ ﺑﺎﻟﻘﻮه را ﺷﻨﺎﺳﺎﻳﻲ ﻣﻲﻛﻨﺪ ،اﻃﻼﻋﺎت را ﺛﺒﺖ ﻣﻲﻛﻨﺪ ،و ﻫﺸﺪاري ﺑﻪ ﻛﻨﺴﻮل ﻣﺪﻳﺮﻳﺘﻲ ارﺳﺎل ﻣﻲﻛﻨﺪ.
ﻣﻜﺎن IDSدر ﺷﺒﻜﻪ اﺑﺰارﻫﺎي ﻫﻚ ،Snortﻳﻚ ﻧﺮماﻓﺰار اﺳﺘﺮاق ﺳﻤﻊ ﻛﻨﻨﺪه ﺑﻼدرﻧﮓ ﺑﺴﺘﻪﻫﺎ ،HIDS ،و اﺑﺰار ﺛﺒﺖ ﺗﺮاﻓﻴﻚ اﺳﺖ ﻛﻪ ﺑﺮ روي ﺳﻴﺴﺘﻢﻫﺎي ﻟﻴﻨﻮﻛﺲ و وﻳﻨﺪوز ﻧﺼﺐ ﻣﻲﺷﻮد .ﺷﻤﺎ ﻣﻲﺗﻮاﻧﻴﺪ ﻗﻮاﻧﻴﻦ Snortو IDSرا در ﻓﺎﻳﻞ ،snort.confﭘﻴﻜﺮﺑﻨﺪي ﻛﻨﻴﺪ .دﺳﺘﻮر ﻧﺼﺐ و اﺟﺮاي snortﺑﻪ ﺻﻮرت زﻳﺮ اﺳﺖ: Snort –l c:\snort\log –c C:\snort\etc\snoft.conf –A console ،BlackICEداراي ﺳﻴﺴﺘﻢ ﺗﺸﺨﻴﺺ ﻧﻔﻮذي اﺳﺖ ﻛﻪ درﺑﺎره ﺣﻤﻼت ﻫﺸﺪار ﻣﻲدﻫﺪ و در ﺑﺮاﺑﺮ ﺗﻬﺪﻳﺪات ﺑﺮ ﻋﻠﻴﻪ ﺳﻴﺴﺘﻢﻫﺎ ،ﻣﻘﺎوﻣﺖ ﻣﻲﻛﻨﺪ .اﻳﻦ ﻧﺮماﻓﺰار ،از ﺳﻴﺴﺘﻢﻫﺎي وﻳﻨﺪوزي )ﻛﻼﻳﻨﺘﻲ و ﺳﺮوري( ﻣﺤﺎﻓﻈﺖ ﻣﻲﻛﻨﺪ. IDSﻫﺎي دﻳﮕﺮ ﻋﺒﺎرﺗﻨﺪ از.RealSecure ،Lucent RealSecure ،eTrust Internet Defense ،Dragon Sensor : 213
ﺳﻴﺴﺘﻢ ﺗﺸﺨﻴﺺ ﻧﻔﻮذ ) (IDSﺑﺮاي ﺗﺸﺨﻴﺺ ﺣﻤﻠﻪ ،از signature analysisﻳﺎ anomaly detectionاﺳﺘﻔﺎده ﻛﻨﺪ .ﺳﻴﺴﺘﻢﻫﺎي ﺗﺸﺨﻴﺺ ﻧﻔﻮذ ﻣﺒﺘﻨﻲ ﺑﺮ ﺗﺸﺨﻴﺺ ،signatureﺗﺮاﻓﻴﻚ را ﺑﺎ signatureﻫﺎي ﺷﻨﺎﺧﺘﻪ ﺷﺪه و اﻟﮕﻮﻫﺎي ﺳﻮاﺳﺘﻔﺎده ،ﻣﻘﺎﻳﺴﻪ ﻣﻲﻛﻨﺪ ،Signature .اﻟﮕﻮﻳﻲ اﺳﺖ ﻛﻪ ﺑﺮاي ﺷﻨﺎﺳﺎﻳﻲ ﻳﻚ ﻳﺎ ﻣﺠﻤﻮﻋﻪاي از ﺑﺴﺘﻪﻫﺎ ﻛﻪ ﺑﺮاي ﺣﻤﻠﻪ اﺳﺘﻔﺎده ﻣﻲﺷﻮﻧﺪ ،اﺳﺘﻔﺎده ﻣﻲﺷﻮد .ﺑﺮاي ﻣﺜﺎل ،ﻳﻚ IDSﻛﻪ وب ﺳﺮورﻫﺎ را ﻛﻨﺘﺮل ﻣﻲﻛﻨﺪ ،ﻣﻤﻜﻦ اﺳﺖ ﺑﻪ دﻧﺒﺎل رﺷﺘﻪ phfﺑﮕﺮدد ﺑﺮاي اﻳﻨﻜﻪ ﻧﺸﺎن دﻫﻨﺪه ﺣﻤﻠﻪ CGIاﺳﺖ .اﻣﺎ ﺳﻴﺴﺘﻢﻫﺎي ﺗﺸﺨﻴﺺ ﻧﻔﻮذي ﻛﻪ از anomaly detection اﺳﺘﻔﺎده ﻣﻲﻛﻨﻨﺪ ،ﺑﻪ دﻧﺒﺎل ﺗﻼشﻫﺎي ﺣﻤﻠﻪ ﺑﺮ ﻣﺒﻨﺎي اﻟﮕﻮﻫﺎي ﻃﺒﻴﻌﻲ اﺷﺨﺎص ﻣﻲﮔﺮدﻧﺪ و زﻣﺎﻧﻴﻜﻪ رﻓﺘﺎر ﻏﻴﺮﻃﺒﻴﻌﻲ در دﺳﺘﺮﺳﻲ ﺑﻪ ﺳﻴﺴﺘﻢﻫﺎ ،ﻓﺎﻳﻞﻫﺎ ،و ﻻﮔﻴﻦﻫﺎ ﻣﺸﺎﻫﺪه ﻛﻨﻨﺪ ،آن را ﮔﺰارش ﻣﻲﻛﻨﻨﺪ.
ﻫﻜﺮ ﻣﻲﺗﻮاﻧﺪ ﺑﺎ ﺗﻐﻴﻴﺮ ﺗﺮاﻓﻴﻚ ،از IDSﻋﺒﻮر ﻛﻨﺪ ﺑﻨﺎﺑﺮاﻳﻦ ،ﻧﻤﻲﺗﻮاﻧﺪ ﺗﺮاﻓﻴﻚ را ﺑﺎ signatureﺷﻨﺎﺧﺘﻪ ﺷﺪهاي ﻣﻘﺎﻳﺴﻪ ﻛﻨﺪ .اﻳﻦ اﻣﺮ ﻣﻲﺗﻮاﻧﺪ ﺑﺎ اﺳﺘﻔﺎده از ﺟﺎﻳﮕﺰﻳﻨﻲ ﭘﺮوﺗﻜﻞ UDPﺑﻪ ﺟﺎي ،TCPو ﻳﺎ HTTPﺑﻪ ﺟﺎي ICMPاﻧﺠﺎم ﮔﻴﺮد .ﻋﻼوه ﺑﺮ اﻳﻦ ،ﻫﻜﺮ ﻣﻲﺗﻮاﻧﺪ ﻳﻚ ﺣﻤﻠﻪ را ﺑﻪ ﭼﻨﺪ ﺑﺴﺘﻪ ﻛﻮﭼﻚ ﺑﺸﻜﻨﺪ ﺗﺎ از IDSﻋﺒﻮر ﻛﻨﺪ اﻣﺎ زﻣﺎﻧﻴﻜﻪ در ﻣﻘﺼﺪ، دوﺑﺎره ﺟﻤﻊ ﻣﻲﺷﻮﻧﺪ ،ﻧﺘﻴﺠﻪ آن ﺑﺮاي ﺳﻴﺴﺘﻢ ﺧﻄﺮﻧﺎك ﺑﺎﺷﺪ .اﻳﻦ ﻛﺎر ﺑﺎ ﻧﺎم session plicingﺷﻨﺎﺧﺘﻪ ﻣﻲﺷﻮد .ﺑﺮﺧﻲ دﻳﮕﺮ از روشﻫﺎي ﮔﺮﻳﺰ از ﺷﻨﺎﺳﺎﻳﻲ ،ﻋﺒﺎرﺗﻨﺪ از وارد ﻛﺮدن دادهﻫﺎي زﻳﺎد ،اﺳﺘﻔﺎده از رﻣﺰﮔﺬاري ﺑﺮاي دادهﻫﺎ ﻳﺎ آدرس، ﻏﻴﺮﻫﻤﺰﻣﺎن ﺳﺎزي و ﮔﺮﻓﺘﻦ ﻧﺸﺴﺖ ﻛﻼﻳﻨﺖ ﺟﺎري.
اﻗﺪاﻣﺎﺗﻲ ﻛﻪ ﺑﺎﻳﺪ ﭘﺲ از ﺷﻨﺎﺳﺎﻳﻲ ﺣﻤﻠﻪ ﺗﻮﺳﻂ ،IDSاﻧﺠﺎم داد: •
ﻓﺎﻳﺮوال را ﭘﻴﻜﺮﺑﻨﺪي ﻛﻨﻴﺪ ﺗﺎ آدرس IPﻫﻜﺮ را ﻓﻴﻠﺘﺮ ﻛﻨﺪ
•
ﺑﻪ ﻣﺪﻳﺮ ﺷﺒﻜﻪ اﻃﻼع دﻫﻴﺪ )از ﻃﺮﻳﻖ ﺗﻠﻔﻦ ﻳﺎ اﻳﻤﻴﻞ( 214
در ،event.logﻳﻚ وروردي ﺟﺪﻳﺪ ﺑﻨﻮﻳﺴﻴﺪ .ﻳﻚ دﻳﺘﺎﮔﺮام SNMPﺑﻪ ﻛﻨﺴﻮل ﻣﺪﻳﺮﻳﺘﻲ ﻫﻤﭽﻮن Tivoli
•
ارﺳﺎل ﻛﻨﻴﺪ •
اﻃﻼﻋﺎت ﺣﻤﻠﻪ را ذﺧﻴﺮه ﻛﻨﻴﺪ )زﻣﺎن IP ،ﻫﻜﺮ IP ،و ﭘﻮرت ﻗﺮﺑﺎﻧﻲ ،اﻃﻼﻋﺎت ﭘﺮوﺗﻜﻞ(
•
ﺑﺴﺘﻪﻫﺎي ﺧﺎم را در ﻳﻚ ﻓﺎﻳﻞ ردﮔﻴﺮي ﺑﺮاي ﺗﺤﻠﻴﻞﻫﺎي آﻳﻨﺪه ذﺧﻴﺮه ﻛﻨﻴﺪ
•
ﻧﺸﺴﺖ TCPرا ﺧﺎﺗﻤﻪ دﻫﻴﺪ ﺑﺮاي اﻳﻨﻜﺎر ﻣﻲﺗﻮاﻧﻴﺪ از ﺑﺴﺘﻪ TCP FINﻳﺎ TCP RSTﺑﺮاي ﺧﺎﺗﻤﻪ ارﺗﺒﺎط اﺳﺘﻔﺎده ﻛﻨﻴﺪ
ﮔﺮﻳﺰ از IDS ﺳﻴﺴﺘﻢﻫﺎي ﺗﺸﺨﻴﺺ ﻧﻔﻮذ در ﺑﺴﻴﺎري از ﺷﺒﻜﻪﻫﺎي ﺳﺎده ،ﺑﺮ ﻣﺒﻨﺎي ﻣﻘﺎﻳﺴﻪ اﻟﮕﻮ ) (patern matchingﻛﺎر ﻣﻲﻛﻨﻨﺪ .اﺳﻜﺮﻳﭙﺖﻫﺎي ﺣﻤﻠﻪ ،اﻟﮕﻮﻫﺎي ﺷﻨﺎﺧﺘﻪ ﺷﺪهاي دارﻧﺪ ﺑﻨﺎﺑﺮاﻳﻦ ،ﺑﺎ اﻳﺠﺎد ﭘﺎﻳﮕﺎه دادهاي از اﻳﻦ اﺳﻜﺮﻳﭙﺖﻫﺎ ،ﺑﻪ راﺣﺘﻲ ﻣﻲﺗﻮان ﺣﻤﻼت را ﺷﻨﺎﺳﺎﻳﻲ ﻛﺮد اﻣﺎ ﺑﺎ ﺗﻐﻴﻴﺮ اﺳﻜﺮﻳﭙﺖ ،ﻣﻲﺗﻮان IDSرا دور زد.
اﺑﺰارﻫﺎي ﻫﻚ ،ADMutateﻳﻚ اﺳﻜﺮﻳﭙﺖ ﺣﻤﻠﻪ اﺳﺖ و اﺳﻜﺮﻳﭙﺖ دﻳﮕﺮي ﻛﻪ ﺑﺮاي اﻧﺠﺎم ﺣﻤﻠﻪ ،ﻋﻤﻠﻴﺎﺗﻲ اﺳﺖ را اﻳﺠﺎد ﻣﻲﻛﻨﺪ. اﺳﻜﺮﻳﭙﺖ ﺟﺪﻳﺪ ،در ﭘﺎﻳﮕﺎه داده signatureﻫﺎي ﺷﻨﺎﺧﺘﻪ ﺷﺪه ﻧﻴﺴﺖ و ﺑﻨﺎﺑﺮاﻳﻦ ،ﻣﻲﺗﻮاﻧﺪ IDSرا دور ﺑﺰﻧﺪ. ﺑﺮﺧﻲ دﻳﮕﺮ از اﺑﺰارﻫﺎ ﻋﺒﺎرﺗﻨﺪ از Fragrouter ،Stick ،Mendax ،SideStep :و .Anzen NIDSbench
ﻓﺎﻳﺮوال ﻓﺎﻳﺮوال ،ﻳﻚ ﺑﺮﻧﺎﻣﻪ ﻧﺮماﻓﺰاري ﻳﺎ ﺳﺨﺖاﻓﺰاري اﺳﺖ ﻛﻪ اﺟﺎزه ﻳﺎ ﻋﺪم اﺟﺎزه دﺳﺘﺮﺳﻲ ﺑﻪ ﺷﺒﻜﻪ را ﻣﻲدﻫﺪ و از ﻗﻮاﻧﻴﻨﻲ ﻛﻪ ﻣﺪﻳﺮ ﻣﺸﺨﺺ ﻛﺮده اﺳﺖ ،ﺗﺒﻌﻴﺖ ﻣﻲﻛﻨﺪ ﺗﺎ اﺟﺎزه ﻋﺒﻮر ﺑﺴﺘﻪﻫﺎ ار ﺑﻪ ﺷﺒﻜﻪ ﺑﺪﻫﺪ .ﻓﺎﻳﺮوال ﺳﺨﺖاﻓﺰاري ﻣﺤﻴﻂ ) ،(perimeterدر ﻟﺒﻪ ﺷﺒﻜﻪ ﻛﻪ ﺷﺒﻜﻪ ﻣﺤﻠﻲ ﺑﻪ اﻳﻨﺘﺮﻧﺖ )ﻳﺎ ﺷﺒﻜﻪ دﻳﮕﺮ( ﻣﺘﺼﻞ اﺳﺖ ،ﻗﺮار ﻣﻲﮔﻴﺮد .ﻓﺎﻳﺮوال ﻧﺮماﻓﺰاري ،از ﻛﺎﻣﭙﻴﻮﺗﺮ ﺷﺨﺼﻲ ﻣﺤﺎﻓﻈﺖ ﻣﻲﻛﻨﺪ.
215
ﻛﺎرﻫﺎﻳﻲ ﻛﻪ ﻓﺎﻳﺮوال اﻧﺠﺎم ﻣﻲدﻫﺪ: •
ﻓﺎﻳﺮوال ،ﺗﻤﺎم ﺗﺮاﻓﻴﻚ ﺑﻴﻦ دو ﺷﺒﻜﻪ را ﺑﺮرﺳﻲ ﻣﻲﻛﻨﺪ ﺗﺎ ﺑﺒﻴﻨﺪ ﻛﻪ آﻳﺎ ﺗﺮاﻓﻴﻜﻲ ﺑﺎ ﻳﻜﻲ از ruleﻫﺎ ﺳﺎزﮔﺎر اﺳﺖ ﻳﺎ ﻧﻪ
•
ﺑﺴﺘﻪﻫﺎ را ﺑﻴﻦ ﺷﺒﻜﻪﻫﺎ ﻣﺴﻴﺮدﻫﻲ ﻣﻲﻛﻨﺪ
•
دﺳﺘﺮﺳﻲ ﻋﻤﻮﻣﻲ ﺑﻪ ﻣﻨﺎﺑﻊ ﺷﺒﻜﻪ ﺧﺼﻮﺻﻲ را ﻣﺪﻳﺮﻳﺖ ﻣﻲﻛﻨﺪ
•
ﺗﻤﺎم ﺗﻼشﻫﺎ ﺑﺮاي ورود ﺑﻪ ﺷﺒﻜﻪ ﺧﺼﻮﺻﻲ را ﺛﺒﺖ ﻣﻲﻛﻨﺪ و زﻣﺎﻧﻴﻜﻪ ﻛﺴﻲ ﻗﺼﺪ دﺳﺘﺮﺳﻲ ﻏﻴﺮﻣﺠﺎز را داﺷﺘﻪ ﺑﺎﺷﺪ ،ﻫﺸﺪار ﻣﻲدﻫﺪ.
اﻧﻮاع ﻓﺎﻳﺮوال ﻓﺎﻳﺮوالﻫﺎ ﺑﻪ ﭼﻬﺎر دﺳﺘﻪ ﺗﻘﺴﻴﻢ ﻣﻲﺷﻮﻧﺪ: •
:Packet filtersدر ﻻﻳﻪ networkاز ﻣﺪل OSIﻛﺎر ﻣﻲﻛﻨﺪ و ﻣﻌﻤﻮﻻ ﺑﺨﺸﻲ از روﺗﺮ اﺳﺖ .در اﻳﻦ ﻧﻮع ﻓﺎﻳﺮوال ،ﺑﺴﺘﻪﻫﺎ ﻗﺒﻞ از ارﺳﺎل ،ﻣﻘﺎﻳﺴﻪ ﻣﻲﺷﻮﻧﺪrule .ﻫﺎ ﻣﻲﺗﻮاﻧﻨﺪ ﺷﺎﻣﻞ آدرس IPﻣﺒﺪا و ﻣﻘﺼﺪ ،ﺷﻤﺎره 216
ﭘﻮرت ﻣﺒﺪا و ﻣﻘﺼﺪ ،و ﭘﺮوﺗﻜﻞ ﻣﻮرد اﺳﺘﻔﺎده ﺑﺎﺷﻨﺪ .ﻣﺰﻳﺖ اﻳﻦ ﻓﺎﻳﺮوالﻫﺎ اﻳﻦ اﺳﺖ ﻛﻪ ﺗﺎﺛﻴﺮ زﻳﺎدي در performanceﺷﺒﻜﻪ ﻧﺪارﻧﺪ و ﻫﺰﻳﻨﻪ آﻧﻬﺎ ﭘﺎﻳﻴﻦ اﺳﺖ .اﻏﻠﺐ روﺗﺮﻫﺎ packet filtering ،رو ﭘﺸﺘﻴﺒﺎﻧﻲ ﻣﻲﻛﻨﻨﺪ. •
:Circuit level gatewaysدر ﻻﻳﻪ sessionاز ﻣﺪل OSIﻛﺎر ﻣﻲﻛﻨﺪ .اﻳﻦ ﻓﺎﻳﺮوالﻫﺎTCP handshaking ، را ﺑﻴﻦ ﺑﺴﺘﻪﻫﺎ ﻣﺎﻧﻴﺘﻮر ﻣﻲﻛﻨﻨﺪ ﺗﺎ ﻗﺎﻧﻮﻧﻲ ﺑﻮدن ﻧﺸﺴﺖ را ﺗﻌﻴﻴﻦ ﻛﻨﺪ .ﺑﺴﺘﻪﻫﺎﻳﻲ ﻛﻪ از ﻃﺮﻳﻖ circuit-level gatewayﻫﺎ ﺑﻪ ﻛﺎﻣﭙﻴﻮﺗﺮ ﻣﻲرﺳﻨﺪ اﻳﻨﮕﻮﻧﻪ ﺑﻪ ﻧﻈﺮ ﻣﻲرﺳﻨﺪ ﻛﻪ از gatewayﺗﻮﻟﻴﺪ ﺷﺪهاﻧﺪ .اﻳﻦ ﻓﺎﻳﺮوالﻫﺎ، ﻧﺴﺒﺘﺎ ارزان ﻫﺴﺘﻨﺪ .ﻫﻤﭽﻨﻴﻦ اﻳﻦ ﻧﻮع ﻓﺎﻳﺮوالﻫﺎ ،اﻃﻼﻋﺎت ﺷﺒﻜﻪ ﺧﺼﻮﺻﻲ را ﻣﺨﻔﻲ ﻣﻲﻛﻨﻨﺪ.
•
:Application level gatewaysاﻳﻦ gatewayﻫﺎ ﺑﺎ ﻧﺎم ﭘﺮوﻛﺴﻲ ﻫﻢ ﺷﻨﺎﺧﺘﻪ ﻣﻲﺷﻮﻧﺪ ﻛﻪ ﻣﻲﺗﻮاﻧﻨﺪ ﺑﺴﺘﻪﻫﺎ را در ﻻﻳﻪ applicationﻣﺪل OSIﻓﻴﻠﺘﺮ ﻛﻨﻨﺪ .اﮔﺮ ﻳﻚ ،application-level gatewayﺑﻪ ﻋﻨﻮان web proxyﭘﻴﻜﺮﺑﻨﺪي ﺷﻮد ،اﺟﺎزه ﻋﺒﻮر ﺗﺮاﻓﻴﻚ telnet ،gopher ،FTPو ...را ﻧﻤﻲدﻫﺪ و از آﻧﺠﺎﺋﻴﻜﻪ در ﻻﻳﻪ applicationﻛﺎر ﻣﻲﻛﻨﺪ ،ﻣﻲﺗﻮاﻧﺪ دﺳﺘﻮرات ﺧﺎﺻﻲ از ﻗﺒﻴﻞ http:postو getرا ﻓﻴﻠﺘﺮ ﻛﻨﺪ.
•
:Stateful multilayer inspection firewallsاﻳﻦ ﻧﻮع ﻓﺎﻳﺮوالﻫﺎ ،ﺟﻨﺒﻪﻫﺎي ﺳﻪ ﻧﻮع ﻓﺎﻳﺮوال را ادﻏﺎم ﻣﻲﻛﻨﻨﺪ .اﻳﻦ ﻧﻮع ﻓﺎﻳﺮوالﻫﺎ ،ﺑﺴﺘﻪﻫﺎ را در ﻻﻳﻪ networkاز ﻣﺪل OSIﻓﻴﻠﺘﺮ ﻣﻲﻛﻨﻨﺪ ﺗﺎ ﻗﺎﻧﻮﻧﻲ ﺑﻮدن ﻧﺸﺴﺘﻲ را ﺗﻌﻴﻦ ﻛﻨﻨﺪ و ﻣﺤﺘﻮاي ﺑﺴﺘﻪﻫﺎ را در ﻻﻳﻪ applicationارزﻳﺎﺑﻲ ﻣﻲﻛﻨﻨﺪ .اﻳﻦ ﻧﻮع ﻓﺎﻳﺮوالﻫﺎ ،ﮔﺮان ﻫﺴﺘﻨﺪ و ﻧﻴﺎز ﺑﻪ داﻧﺶ ﻛﺎﻓﻲ ﺑﺮاي ﻣﺪﻳﺮﻳﺖ دﺳﺘﮕﺎه دارﻧﺪ. ﺑﺮاي ﺷﻨﺎﺳﺎﻳﻲ ﻓﺎﻳﺮوال )ﻧﻮع ،ﻧﺴﺨﻪ ،و ﻗﻮاﻧﻴﻦ( ﻣﻲﺗﻮان از ﺗﻜﻨﻴﻚﻫﺎي ،Firewalking ،Port Scanningو
Banner Grabbingاﺳﺘﻔﺎده ﻛﺮد ،Firewalking .روﺷﻲ ﺑﺮاي ﺟﻤﻊآوري اﻃﻼﻋﺎت از ﺷﺒﻜﻪاي ﻛﻪ ﭘﺸﺖ ﻓﺎﻳﺮوال اﺳﺖ، ﻣﻲﺑﺎﺷﺪ ،اﺳﺖ .ﻫﻤﭽﻨﻴﻦ ،Banner Grabbingﭘﻴﺎمﻫﺎﻳﻲ ﻫﺴﺘﻨﺪ ﻛﻪ ﻫﻨﮕﺎم اﺗﺼﺎل ﺑﻪ ﺳﺮوﻳﺲ ،ﺗﻮﺳﻂ ﺳﺮوﻳﺲﻫﺎي ﺷﺒﻜﻪاي ارﺳﺎل ﻣﻲﺷﻮﻧﺪ و ﺳﺮوﻳﺲ در ﺣﺎل اﺟﺮا روي ﺳﻴﺴﺘﻢ را اﻋﻼم ﻣﻲﻛﻨﻨﺪ .اﻳﻦ ﻳﻚ روش ﺳﺎده ﺑﺮاي ﺷﻨﺎﺳﺎﻳﻲ ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ اﺳﺖ ﻫﻤﭽﻨﻴﻦ در ﺷﻨﺎﺳﺎﻳﻲ ﺳﺮوﻳﺲﻫﺎي در ﺣﺎل اﺟﺮا در ﭘﺸﺖ ﻓﺎﻳﺮوال ﻛﻤﻚ ﻣﻲﻛﻨﺪ .ﺳﻪ ﺳﺮوﻳﺲ اﺻﻠﻲ ﻛﻪ ﺑﻨﺮﻫﺎ را ارﺳﺎل ﻣﻲﻛﻨﻨﺪ ،ﺳﺮورﻫﺎي Telnet ،FTPو Webﻫﺴﺘﻨﺪ .ﺑﺮاي ﻣﺜﺎل
telnet
،mail.targetcompany.org 25ﻳﻚ SMTP banner grabbingاﺳﺖ. ﻳﻜﻲ از ﺳﺎدهﺗﺮﻳﻦ روشﻫﺎ ﺑﺮاي ﻧﻔﻮذ ﺑﻪ ﻓﺎﻳﺮوال ،ﻧﺼﺐ ﻧﺮماﻓﺰار ﺷﺒﻜﻪاي ﺑﺮ روي ﺳﻴﺴﺘﻢ داﺧﻠﻲ اﺳﺖ ﻛﻪ ﺑﺎ اﺳﺘﻔﺎده از ﭘﻮرﺗﻲ ﻛﻪ اﺟﺎزه ﻋﺒﻮر از ﻓﺎﻳﺮوال را دارد ،ارﺗﺒﺎط ﺑﺮﻗﺮار ﻣﻲﻛﻨﺪ .ﻣﻌﻤﻮﻻ ﭘﻮرت 80ﺑﺮاي اﺳﺘﻔﺎده وب ﺳﺮورﻫﺎ در ﻓﺎﻳﺮوالﻫﺎ ﺑﺎز اﺳﺖ. آﺳﺎنﺗﺮﻳﻦ روش ﺑﺮاي دور زدن ﻓﺎﻳﺮوال ،ﺣﻤﻠﻪ ﺑﻪ ﺳﻴﺴﺘﻢ از ﻃﺮف داﺧﻞ ﻳﺎ ﺑﺨﺶ ﻣﻮرد اﻋﺘﻤﺎد ﻓﺎﻳﺮوال اﺳﺖ. ﺳﭙﺲ ﺳﻴﺴﺘﻢ ﺑﻪ ﺧﻄﺮ اﻓﺘﺎده ﻣﻲﺗﻮاﻧﺪ از ﻃﺮﻳﻖ ﻓﺎﻳﺮوال ،از ﺷﺒﻜﻪ داﺧﻠﻲ ﺑﻪ ﺷﺒﻜﻪ ﺑﻴﺮون و ﺳﻴﺴﺘﻢ ﻫﻜﺮ ﻣﺘﺼﻞ ﺷﻮد. راﻳﺞﺗﺮﻳﻦ روش ﺑﺮاي اﻳﻨﻜﺎر ،اﺗﺼﺎل ﺳﻴﺴﺘﻢ ﺑﻪ ﺧﻄﺮ اﻓﺘﺎده ﺑﻪ ﺳﻴﺴﺘﻢ ﻫﻜﺮ از ﻃﺮﻳﻖ ﭘﻮرت 80اﺳﺖ ﻛﻪ ﻣﺸﺎﺑﻪ اﺗﺼﺎل ﻳﻚ ﻛﻼﻳﻨﺖ ﺑﻪ ﻳﻚ وب ﺳﺮور از ﻃﺮﻳﻖ ﻓﺎﻳﺮوال اﺳﺖ .اﻳﻦ روش ﺑﺎ ﻧﺎم reverse WWW shellﺷﻨﺎﺧﺘﻪ ﻣﻲﺷﻮد.
217
اﻳﻦ ﻧﻮع ﺣﻤﻠﻪ ﺟﻮاب ﻣﻲدﻫﺪ ﺑﺮاي اﻳﻨﻜﻪ اﻏﻠﺐ ﻓﺎﻳﺮوالﻫﺎ ،اﺟﺎزه اﺗﺼﺎﻻت ﺧﺮوﺟﻲ ﻛﻪ ﺑﻪ ﭘﻮرت 80ﻣﻲﺷﻮد، را ﻣﻲدﻫﻨﺪ
ﻫﻜﺮ ﻣﻲﺗﻮاﻧﺪ ﺑﺎ اﺳﺘﻔﺎده از ﺗﺎﻧﻞ ﺑﺮاي ارﺳﺎل ﺗﺮاﻓﻴﻚ ،HTTPﻓﺎﻳﺮوال را دور ﺑﺰﻧﺪ و ﺣﻤﻠﻪ را ﺑﻪ ﻋﻨﻮان ﺗﺮاﻓﻴﻚ ﺑﻲ ﺧﻄﺮ ﺑﻪ ﻓﺎﻳﺮوال ﻧﺸﺎن دﻫﺪ اﻳﻦ ﺣﻤﻼت ﺑﺮاي ﻣﺪﻳﺮان ﺳﻴﺴﺘﻢ ،ﻏﻴﺮ ﻗﺎﺑﻞ ردﮔﻴﺮي ﻫﺴﺘﻨﺪ .ﺑﺮﻧﺎﻣﻪﻫﺎي ﻫﻚ ﻣﻲﺗﻮاﻧﻨﺪ ﻛﺎﻧﺎلﻫﺎي covertاﻳﺠﺎد ﻛﻨﻨﺪ و ﺗﺮاﻓﻴﻚ ﺣﻤﻠﻪ را از ﻃﺮﻳﻖ ﻳﻚ ﻣﺴﻴﺮ ﻣﺠﺎز ﻣﺜﻞ درﺧﻮاﺳﺖﻫﺎ و ﭘﺎﺳﺦﻫﺎي ،ICMP اﻧﺘﻘﺎل دﻫﻨﺪ .روش دﻳﮕﺮ ﺑﺮاي اﺳﺘﻔﺎده از ﻛﺎﻧﺎل ،covertﺗﺎﻧﻞ زدن ﺗﺮاﻓﻴﻚ ﺣﻤﻠﻪ ﺑﻪ ﻋﻨﻮان ﻳﻚ ﺑﺎزﺧﻮرد TCP ) (acknowledgmentاﺳﺖ. اﺑﺰارﻫﺎي ﻫﻚ ،007 Shellﺑﺮﻧﺎﻣﻪ shell-tunnelingاﺳﺖ ﻛﻪ ﺑﻪ ﻫﻜﺮ اﺟﺎزه ﻣﻲدﻫﺪ ﻛﻪ از ﻳﻚ ﻛﺎﻧﻞ covertﺑﺮاي ﺣﻤﻠﻪ و دور زدن ﻗﻮاﻧﻴﻦ ﻓﺎﻳﺮوال اﺳﺘﻔﺎده ﻛﻨﺪ. ،ICMP Shellﺑﺮﻧﺎﻣﻪاي ﻣﺸﺎﺑﻪ Telnetاﺳﺖ ﻛﻪ ﻫﻜﺮ ﺑﺮاي اﻳﺠﺎد ارﺗﺒﺎط ﺑﺎ ﻳﻚ ﺳﻴﺴﺘﻢ ﺑﺎ اﺳﺘﻔﺎده از دﺳﺘﻮرات ICMP )ﻛﻪ اﻏﻠﺐ ﻓﺎﻳﺮوالﻫﺎ اﺟﺎزه ﻣﻲدﻫﻨﺪ( اﺳﺘﻔﺎده ﻣﻲﻛﻨﺪ. ،AckCmdﺑﺮﻧﺎﻣﻪ ﻛﻼﻳﻨﺖ /ﺳﺮوري اﺳﺖ ﻛﻪ ﺗﻨﻬﺎ ﺑﺎ اﺳﺘﻔﺎده از ﺑﺴﺘﻪﻫﺎي TCP ACKارﺗﺒﺎط ﺑﺮﻗﺮار ﻣﻲﻛﻨﺪ و ﻣﻲﺗﻮاﻧﺪ از ﻓﺎﻳﺮوال ﻋﺒﻮر ﻛﻨﺪ. ،Covert_TCPﺑﺮﻧﺎﻣﻪاي اﺳﺖ ﻛﻪ ﻫﻜﺮ ﺑﺮاي ارﺳﺎل ﻓﺎﻳﻞ از ﻃﺮﻳﻖ ﻓﺎﻳﺮوال اﺳﺘﻔﺎده ﻣﻲﻛﻨﺪ ﻛﻪ اﻳﻨﻜﺎر را ﺑﺎ ارﺳﺎل ﻳﻚ ﺑﺎﻳﺖ در ﻫﺮ ﻟﺤﻈﻪ و ﺑﺎ ﻣﺨﻔﻲ ﻛﺮدن داده در ﻫﺪر IPاﻧﺠﺎم ﻣﻲدﻫﺪ.
اﺑﺰارﻫﺎي ﺗﺴﺖ ،Traffic IQ Professionalاﺑﺰاري ﺑﺮاي ﺗﺴﺖ ﺳﺮﻳﻊ و راﺣﺖ دﺳﺘﮕﺎهﻫﺎي اﻣﻨﻴﺘﻲ اﺳﺖ ﻛﻪ ﺗﺮاﻓﻴﻚ اﺳﺘﺎﻧﺪارد ﻳﺎ ﺗﺮاﻓﻴﻚ ﺣﻤﻠﻪ ،ﺑﻴﻦ دو ﻣﺎﺷﻴﻦ ﻣﺠﺎزي اﻳﺠﺎد ﻣﻲﻛﻨﺪ .اﻳﻦ ﻧﺮماﻓﺰار ﻣﻲﺗﻮاﻧﺪ ﺑﺮاي ارزﻳﺎﺑﻲ ،ﺑﺮرﺳﻲ ،و ﺗﺴﺖ وﻳﮋﮔﻲﻫﺎي رﻓﺘﺎري ﻫﺮ دﺳﺘﮕﺎه ﻓﻴﻠﺘﺮﻳﻨﮓ ﺑﺴﺘﻪ اﺳﺘﻔﺎده ﺷﻮد از ﻗﺒﻴﻞ: Application layer firewalls Intrusion Detection Systems Intrusion Prevention Systems Routers and Switches
218
• • • •
،TCPOperaﺑﺎ اﻳﺠﺎد ﺗﺮاﻓﻴﻚ ،ﻣﺤﻴﻄﻲ را ﺑﺮاي ﺗﺴﺖ رﻓﺘﺎر IDSﻓﺮاﻫﻢ ﻣﻲﻛﻨﺪ. ،Firewall Informerﭘﻴﻜﺮﺑﻨﺪي و ﻛﺎراﻳﻲ ﻫﺮ ﻧﻮع ﻓﺎﻳﺮوال ﻳﺎ دﺳﺘﮕﺎهﻫﺎي دﻳﮕﺮ ﻓﻴﻠﺘﺮﻳﻨﮓ ﺑﺴﺘﻪ از ﻗﺒﻴﻞ روﺗﺮ و ﺳﻮﺋﻴﭻ را ارزﻳﺎﺑﻲ ﻣﻲﻛﻨﺪ .ﺑﺮﺧﻼف دﻳﺪﮔﺎه ﭘﺴﻴﻮ در ارزﻳﺎﺑﻲ آﺳﻴﺐ ﭘﺬﻳﺮي ﻣﺤﺼﻮﻻت ،اﻳﻦ ﻧﺮماﻓﺰار ،از ﻧﺮماﻓﺰار BLADEﻛﻪ از ﺗﻜﻨﻮﻟﻮژي ) SAFEﺣﻤﻠﻪ ﺷﺒﻴﻪ ﺳﺎزي ﺷﺪه ﺑﺮاي ﺣﻤﻠﻪ( ﺑﻬﺮه ﻣﻲﮔﻴﺮد ،ﺑﺮاي ﺗﺴﺖ اﻣﻨﻴﺖ زﻳﺮﺳﺎﺧﺖ در ﺑﺮاﺑﺮ ﺗﻬﺪﻳﺪات ﺟﻬﺎن واﻗﻌﻲ ،اﺳﺘﻔﺎده ﻣﻲﻛﻨﺪ. ،Atelier Web Firewall Testerاﺑﺰاري ﺑﺮاي ﺑﺮرﺳﻲ ﻗﺪرت ﻓﺎﻳﺮوال ﺷﺨﺼﻲ در ﺑﺮاﺑﺮ ﺗﻼش ﺑﺮاي ارﺗﺒﺎﻃﺎت ﺧﺮوﺟﻲ از ﺑﺮﻧﺎﻣﻪﻫﺎي ﻏﻴﺮﻣﺠﺎز اﺳﺖ .اﻳﻦ ﻧﺮماﻓﺰار 6 ،ﻧﻮع ﺗﺴﺖ دارد ﻛﻪ ﻫﺮ ﻛﺪام از آﻧﻬﺎ ﻳﻚ ارﺗﺒﺎط HTTPرا ﺑﺮﻗﺮار ﻣﻲﻛﻨﻨﺪ و ﺳﻌﻲ ﻣﻲﻛﻨﻨﺪ ﻛﻪ ﺻﻔﺤﻪ وب داﻧﻠﻮد ﻛﻨﻨﺪ.
Honeypot ،honeypotداﻣﻲ اﺳﺖ ﻛﻪ در DMZﺷﺒﻜﻪ ﺷﻤﺎ ﻗﺮار ﻣﻲﮔﻴﺮد و ﺗﻮﺳﻂ ﻣﺘﺨﺼﺼﺎن اﻣﻨﻴﺘﻲ ﺑﺮاي ﺑﻪ دام اﻧﺪاﺧﺘﻦ ﻫﻜﺮﻫﺎ ﻳﺎ ﺑﺮاي دور ﻧﮕﻪ داﺷﺘﻦ آﻧﻬﺎ از ﺳﻴﺴﺘﻢ ﻫﺪف اﺳﺘﻔﺎده ﻣﻲﺷﻮد ،Honeypot .ﻳﻚ دام اﺳﺖ ﻛﻪ ﻣﻤﻜﻦ اﺳﺖ ﻫﻜﺮ ﺳﻌﻲ ﻛﻨﺪ ﻛﻪ ﺑﻪ آن ﺣﻤﻠﻪ ﻛﻨﺪ و ﻧﺮماﻓﺰار ﺳﻴﺴﺘﻢ ،ﻣﻲﺗﻮاﻧﺪ اﻃﻼﻋﺎت ﻣﺮﺑﻮط ﺑﻪ ﻫﻜﺮ از ﻗﺒﻴﻞ آدرس IPرا ﺛﺒﺖ ﻛﻨﺪ .اﻳﻦ اﻃﻼﻋﺎت ﻣﻲﺗﻮاﻧﺪ ﺑﺮاي دﺳﺘﮕﻴﺮي ﻫﻜﺮ ﭘﺲ از ﺣﻤﻠﻪ ﻛﻤﻚ ﻛﻨﺪ .ﺑﻬﺘﺮﻳﻦ ﻣﻜﺎن ﺑﺮاي ﻳﻚ ،honeypotﺟﻠﻮي ﻓﺎﻳﺮوال روي DMZاﺳﺖ ﻛﻪ آن را ﺑﺮاي ﻫﻜﺮﻫﺎ ﺑﺴﻴﺎر ﺟﺬاب ﻣﻲﻛﻨﺪ .ﻳﻚ honeypotﺑﺎ ﻳﻚ آدرس اﺳﺘﺎﺗﻴﻚ ،ﺷﺒﻴﻪ ﻳﻚ ﺳﺮور واﻗﻌﻲ اﺳﺖ.
219
اﻧﻮاع ﻣﺨﺘﻠﻒ honeypot •
Honeypotﺑﺎ ﺗﻌﺎﻣﻞ ﻛﻢ ) :(Low-interactionاز ﻗﺒﻴﻞ ،Honeyd ،Specterو .KFSensr
•
Honeypotﺑﺎ ﺗﻌﺎﻣﻞ ﻣﺘﻮﺳﻂ )(Medium-interaction
•
Honeypotﺑﺎ ﺗﻌﺎﻣﻞ زﻳﺎد ) :(High-interactionاز ﻗﺒﻴﻞ Honeynets
ﻣﺰاﻳﺎي :honeypot •
False positiveرا ﻛﺎﻫﺶ ﻣﻲدﻫﺪ
•
ﺣﻤﻼت ﺟﺪﻳﺪ را ﻣﻲﮔﻴﺮد و false negativeرا ﻛﺎﻫﺶ ﻣﻲدﻫﺪ
•
در ﻣﺤﻴﻂﻫﺎي رﻣﺰ ﺷﺪه ﻳﺎ IPv6ﻛﺎر ﻣﻲﻛﻨﺪ
•
ﻣﻔﻬﻮم ﺳﺎدهاي اﺳﺖ ﻛﻪ ﺑﻪ ﻣﻨﺎﺑﻊ ﻛﻤﻲ ﻧﻴﺎز دارد
ﻋﻴﺐ honypotاﻳﻦ اﺳﺖ ﻛﻪ داراي رﻳﺴﻚ ﺑﺎﻻﻳﻲ اﺳﺖ )ﻣﺨﺼﻮﺻﺎ در ﻧﻮع (high-interaction
ﻣﺤﻞ ﻗﺮار ﮔﻴﺮي honeypotدر ﺷﺒﻜﻪ Honeypotﺑﺎﻳﺪ در ﺟﻠﻮي ﻓﺎﻳﺮوال روي DMZﻗﺮار ﮔﻴﺮد .ﻫﻤﭽﻨﻴﻦ ﺑﻪ ﺧﺎﻃﺮ داﺷﺘﻪ ﺑﺎﺷﻴﺪ ﻛﻪ ﻧﺒﺎﻳﺪ ﺑﺮاي ﻣﺪت ﻃﻮﻻﻧﻲ در ﻳﻚ ﺟﺎي ﺛﺎﺑﺖ ﻗﺮار ﮔﻴﺮد .ﺷﻜﻞ زﻳﺮ ﻧﻤﺎﻳﻲ از ﻣﺤﻞ ﻗﺮار ﮔﻴﺮي honeypotرا در ﺷﺒﻜﻪ ﻧﺸﺎن ﻣﻲدﻫﺪ
220
ﻫﻜﺮ ﺑﺮاي ﮔﺮﻳﺰ از ﺑﻪ دام اﻓﺘﺎدن ﺗﻮﺳﻂ honeypotﻫﺎ ﻣﻲﺗﻮاﻧﺪ ﻳﻚ ﻧﺮماﻓﺰار anti-honeypotاﺟﺮا ﻛﻨﺪ ﺗﺎ اﻳﻦ ﻧﺮماﻓﺰار ،ﻣﺸﺨﺺ ﻛﻨﺪ آﻳﺎ ﺑﺮ روي ﺳﻴﺴﺘﻢ ﻫﺪف honeypot ،در ﺣﺎل اﺟﺮا اﺳﺖ ﻳﺎ ﻧﻪ ،و آن را ﺑﻪ ﻫﻜﺮ اﻃﻼع دﻫﺪ .در اﻳﻦ روش ،ﻫﻜﺮ ﻣﻲﺗﻮاﻧﺪ ﺗﻼش ﻛﻨﺪ ﺗﺎ از ﺷﻨﺎﺳﺎﻳﻲ ﺷﺪن ﺗﻮﺳﻂ honeypotﺟﻠﻮﮔﻴﺮي ﻛﻨﺪ .ﺑﺴﻴﺎري از ﻧﺮماﻓﺰارﻫﺎي ،anti-honeypotﻧﺮماﻓﺰار در ﺣﺎل اﺟﺮا ﺑﺮ روي ﺳﻴﺴﺘﻢ را ﺑﺎ ﻟﻴﺴﺘﻲ از honeypotﻫﺎي ﻣﻌﺮوف از ﻗﺒﻴﻞ honeydو ... ﺑﺮرﺳﻲ ﻣﻲﻛﻨﻨﺪ. اﺑﺰارﻫﺎ Honeypotﻫﺎ ﻫﻢ ﺑﺼﻮرت ﺗﺠﺎري و ﻫﻢ ﺑﺼﻮرت open sourceوﺟﻮد دارﻧﺪ: Honeypotﻫﺎي ﺗﺠﺎري: • • • •
KFSensor NetBait ManTrap Spector
Joneypotﻫﺎي :open source • • • • • • • • •
Bubblegum Jackpot BackOfficer Friendly Bait-n-Switch Bigeye HoneyWeb Deception Toolkit LaBrea Tarpit Honeyed 221
Honeynets Sendmail SPAM Trap Tiny Honeypot
• • •
،Specterﻳﻚ honeypotاﺳﺖ ﻛﻪ ﻣﻲﺗﻮاﻧﺪ ﺑﺼﻮرت اﺗﻮﻣﺎﺗﻴﻚ اﻃﻼﻋﺎت ﻣﺎﺷﻴﻦ ﻫﻜﺮ را در ﺣﺎل ﻫﻚ ﺳﻴﺴﺘﻢ ،ﺑﺪﺳﺖ آورد. ،Honeydﻳﻚ honeypotاﭘﻦ ﺳﻮرس اﺳﺖ ﻛﻪ ﻣﺎﺷﻴﻦﻫﺎي ﻣﺠﺎزي ﺑﺮ روي ﺷﺒﻜﻪ اﻳﺠﺎد ﻣﻲﻛﻨﺪ و ﻫﺪﻓﻲ ﺑﺮاي ﻫﻜﺮﻫﺎ ﻣﻲﺷﻮد. ،KFSensorﻳﻚ HIDSاﺳﺖ ﻛﻪ ﺑﻪ ﻋﻨﻮان honeypotﻋﻤﻞ ﻣﻲﻛﻨﺪ و ﻣﻲﺗﻮاﻧﺪ ﺳﺮوﻳﺲﻫﺎي ﻣﺠﺎزي و ﺗﺮوﺟﺎنﻫﺎ را ﺷﺒﻴﻪ ﺳﺎزي ﻛﻨﺪ. ،Sebekاﺑﺰار honeypotﺑﺮاي ﮔﺮﻓﺘﻦ دادهﻫﺎ اﺳﺖ ﻛﻪ ﻛﻠﻴﺪﻫﺎي ﻓﺸﺮده ﺷﺪه ﺗﻮﺳﻂ ﻫﻜﺮ را ﺑﺪﺳﺖ ﻣﻲآورد.
Honeypotﻓﻴﺰﻳﻜﻲ و ﻣﺠﺎزي Honeypotﻓﻴﺰﻳﻜﻲ ،ﻳﻚ ﻣﺎﺷﻴﻦ واﻗﻌﻲ ﺑﺮ روي ﺷﺒﻜﻪ اﺳﺖ ﻛﻪ داراي آدرس IPاﺳﺖ و اﻏﻠﺐ ﺑﺼﻮرت high- interactionاﺳﺖ و اﺟﺎزه ﺑﻪ ﺧﻄﺮ اﻓﺘﺎدن ﺳﻴﺴﺘﻢ را ﺑﻄﻮر ﻛﺎﻣﻞ ﻣﻲدﻫﺪ .ﻧﺼﺐ و ﻧﮕﻬﺪاري اﻳﻦ ﺳﻴﺴﺘﻢﻫﺎ ،ﭘﺮﻫﺰﻳﻨﻪ اﺳﺖ Honeypot .ﻣﺠﺎزي ،ﺗﻮﺳﻂ ﻣﺎﺷﻴﻦﻫﺎي دﻳﮕﺮ ﺷﺒﻴﻪ ﺳﺎزي ﻣﻲﺷﻮد ﻛﻪ ﺑﻪ ﺗﺮاﻓﻴﻚ ﺷﺒﻜﻪ ﻛﻪ ﺑﻪ ﺳﻤﺖ honeypot ﻣﺠﺎزي ارﺳﺎل ﻣﻲﺷﻮد ،ﭘﺎﺳﺦ ﻣﻲدﻫﺪ .ﺑﺮاي ﻣﺤﻴﻂﻫﺎي ﺑﺎ ﻓﻀﺎي آدرس ﺑﺰررگ ،ﭘﻴﺎدهﺳﺎزي honeypotﻓﻴﺰﻳﻜﻲ ﺑﺮاي ﻫﺮ آدرس ،IPﻏﻴﺮﻣﻤﻜﻦ اﺳﺖ در اﻳﻦ ﺣﺎﻟﺖ ،ﻣﻲﺗﻮاﻧﺪ از honeypotﻫﺎي ﻣﺠﺎزي اﺳﺘﻔﺎده ﻛﺮد. اﺑﺰارﻫﺎي ﻫﻚ ،Send-Safe Honeypot Hunterاﺑﺰار ﺷﻨﺎﺳﺎﻳﻲ honeypotاﺳﺖ ﻛﻪ honeypotﻫﺎ را ﺷﻨﺎﺳﺎﻳﻲ ﻣﻲﻛﻨﺪ. ،Nessus Vulnerability Scannerﻧﻴﺰ ﻣﻲﺗﻮاﻧﺪ ﺑﺮاي ﺷﻨﺎﺳﺎﻳﻲ honeypotﻫﺎ ﻣﻮرد اﺳﺘﻔﺎده ﻗﺮار ﮔﻴﺮد.
222
ﻓﺼﻞ ﭼﻬﺎردﻫﻢ
رﻣﺰﻧﮕﺎري
ﻣﻘﺪﻣﻪ رﻣﺰﻧﮕﺎري ،ﻣﻄﺎﻟﻌﻪ رﻣﺰﮔﺬاري و اﻟﮕﻮرﻳﺘﻢﻫﺎي رﻣﺰﮔﺬاري اﺳﺖ .در واﻗﻊ ،رﻣﺰﻧﮕﺎري ،ﺗﺒﺪﻳﻞ ﭘﻴﺎم از ﺣﺎﻟﺖ ﻗﺎﺑﻞ درك ) (clear textﺑﻪ ﺣﺎﻟﺖ ﻏﻴﺮ ﻗﺎﺑﻞ درك ) (cipher textو ﺑﺮﻋﻜﺲ اﺳﺖ .ﻫﺪف از رﻣﺰﮔﺬاري ،ﺗﺒﺪﻳﻞ دادهﻫﺎ ﺑﻪ ﺣﺎﻟﺘﻲ اﺳﺖ ﻛﻪ اﺳﺘﺮاق ﺳﻤﻊ ﻛﻨﻨﺪه ﻳﺎ ﻛﺴﻲ ﻛﻪ رﻣﺰ را ﻧﺪارد ،ﻧﺘﻮاﻧﺪ دادهﻫﺎ را ﺑﺨﻮاﻧﺪ .رﻣﺰﮔﺬاري ﺑﺮاي اﻣﻦ ﺳﺎزي ارﺗﺒﺎﻃﺎت اﺳﺖ .رﻣﺰﻧﮕﺎري ،ﺗﻜﻨﻴﻚﻫﺎي ﻣﻮرد اﺳﺘﻔﺎده در رﻣﺰﮔﺬاري را ﺗﻌﺮﻳﻒ ﻣﻲﻛﻨﺪ .اﻳﻦ ﻓﺼﻞ ،رﻣﺰﻧﮕﺎري و اﻟﮕﻮرﻳﺘﻢﻫﺎي رﻣﺰﮔﺬاري را ﺗﻮﺿﻴﺢ ﺧﻮاﻫﺪ داد.
ﺗﻜﻨﻴﻚﻫﺎي رﻣﺰﻧﮕﺎري و رﻣﺰﮔﺬاري رﻣﺰﮔﺬاري ،ﺑﺮاي رﻣﺰ ﻛﺮدن دادهﻫﺎ در ﻃﻮل ارﺳﺎل ﻳﺎ ذﺧﻴﺮه ﺑﺮ روي ﻫﺎرد ،اﺳﺘﻔﺎده ﻣﻲﺷﻮد .رﻣﺰﻧﮕﺎري ،ﻣﻄﺎﻟﻌﻪ درﺑﺎره ﻣﺤﺎﻓﻈﺖ از اﻃﻼﻋﺎت ﺗﻮﺳﻂ ﻓﺮﻣﻮلﻫﺎي رﻳﺎﺿﻲ اﺳﺖ ﺗﺎ اﮔﺮ ﻛﺴﻲ آن ﻓﺮﻣﻮل را ﻧﺪاﺷﺘﻪ ﺑﺎﺷﺪ ﻧﺘﻮاﻧﺪ آﻧﻬﺎ را رﻣﺰﮔﺸﺎﻳﻲ ﻛﻨﺪ .اﻳﻦ ﻓﺮﻣﻮلﻫﺎي رﻳﺎﺿﻲ ،اﻟﮕﻮرﻳﺘﻢﻫﺎي رﻣﺰﮔﺬاري ﻧﺎم دارﻧﺪ. اﻟﮕﻮرﻳﺘﻢﻫﺎي رﻣﺰﮔﺬاري ﻣﻲﺗﻮاﻧﻨﺪ از روشﻫﺎي ﺳﺎدهاي ﭼﻮن ) substitutionﺟﺎﻳﮕﺰﻳﻨﻲ ﻛﺎراﻛﺘﺮﻫﺎ ﺑﺎ ﻛﺎراﻛﺘﺮﻫﺎي دﻳﮕﺮ( و ) transpositionﺗﻐﻴﻴﺮ ﺗﺮﺗﻴﺐ ﻛﺎراﻛﺘﺮﻫﺎ( اﺳﺘﻔﺎده ﻛﻨﻨﺪ .اﻟﮕﻮرﻳﺘﻢﻫﺎي رﻣﺰﮔﺬاري ،ﻣﺤﺎﺳﺒﺎت رﻳﺎﺿﻲ ﺑﺮ ﭘﺎﻳﻪ substitutionو transpositionﻫﺴﺘﻨﺪ .دو ﻧﻮع اﺻﻠﻲ رﻣﺰﮔﺬاري ،رﻣﺰﮔﺬاري ﻛﻠﻴﺪ ﻣﺘﻘﺎرن و ﻧﺎﻣﺘﻘﺎرن اﺳﺖ.
224
رﻣﺰﮔﺬاري ﻛﻠﻴﺪ ﻣﺘﻘﺎرن ،ﺑﻪ اﻳﻦ ﻣﻌﻨﻲ اﺳﺖ ﻛﻪ ﺑﺮاي رﻣﺰﮔﺬاري و رﻣﺰﮔﺸﺎﻳﻲ دادهﻫﺎ ،از ﻳﻚ ﻛﻠﻴﺪ اﺳﺘﻔﺎده ﻣﻲﺷﻮد .اﻳﺮاد اﻳﻦ روش اﻳﻦ اﺳﺖ ﻛﻪ روﺷﻲ ﻣﻄﻤﺌﻦ ﺑﺮاي ﺑﻪ اﺷﺘﺮاك ﮔﺬاﺷﺘﻦ ﻛﻠﻴﺪ ﺑﻴﻦ ﭼﻨﺪﻳﻦ ﺳﻴﺴﺘﻢ وﺟﻮد ﻧﺪارد و ﺑﺮاي اﻳﻦ ﻣﻨﻈﻮر ﺑﺎﻳﺪ از روشﻫﺎي آﻓﻼﻳﻦ اﺳﺘﻔﺎده ﻛﺮد و اﻳﻨﻜﺎر در ﻣﺤﻴﻂﻫﺎي ﺑﺰرگ از ﻗﺒﻴﻞ اﻳﻨﺘﺮﻧﺖ ،ﻋﻤﻠﻲ ﻧﻴﺴﺖ.
رﻣﺰﮔﺬاري ﻛﻠﻴﺪ ﻧﺎﻣﺘﻘﺎرن ،ﺑﺮاي ﭘﻮﺷﺶ ﺿﻌﻒ ﻣﺪﻳﺮﻳﺖ و ﺗﻮزﻳﻊ ﻛﻠﻴﺪ ﻣﺘﻘﺎرن ﺑﻮﺟﻮد آﻣﺪ .در اﻳﻦ روش ،از دو ﻛﻠﻴﺪ ﻳﻜﻲ ﺑﺮاي رﻣﺰﮔﺬاري و دﻳﮕﺮي ﺑﺮاي رﻣﺰﮔﺸﺎﻳﻲ اﺳﺘﻔﺎده ﻣﻲﺷﻮد.
ﻧﺤﻮه ﺗﻮﻟﻴﺪ ﻛﻠﻴﺪﻫﺎي ﻋﻤﻮﻣﻲ و ﺧﺼﻮﺻﻲ زﻣﺎﻧﻴﻜﻪ ﻛﻼﻳﻨﺖ و ﺳﺮور از رﻣﺰﮔﺬاري ﻧﺎﻣﺘﻘﺎرن اﺳﺘﻔﺎده ﻣﻲﻛﻨﻨﺪ ،ﻫﺮ دو ،ﺟﻔﺖ ﻛﻠﻴﺪﻫﺎي ﺧﻮد را ﺗﻮﻟﻴﺪ ﻣﻲﻛﻨﻨﺪ: ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ ﺳﺮور ،ﻛﻠﻴﺪ ﺧﺼﻮﺻﻲ ﺳﺮور ،ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ ﻛﻼﻳﻨﺖ ،ﻛﻠﻴﺪ ﺧﺼﻮﺻﻲ ﻛﻼﻳﻨﺖ .زوج ﻛﻠﻴﺪﻫﺎي ﻫﺮ ﻛﺪام از اﻳﻨﻬﺎ راﺑﻄﻪ رﻳﺎﺿﻲ ﺑﺎ ﻳﻜﺪﻳﮕﺮ دارﻧﺪ ﻛﻪ اﺟﺎزه رﻣﺰﮔﺬاري دادهﻫﺎ ﺑﺎ ﻳﻜﻲ از ﻛﻠﻴﺪﻫﺎ و رﻣﺰﮔﺸﺎﻳﻲ ﺗﻮﺳﻂ ﻛﻠﻴﺪ دﻳﮕﺮ را ﻣﻲدﻫﻨﺪ .اﻳﻦ ﻛﻠﻴﺪﻫﺎ ،ﺑﺮ اﺳﺎس اﻋﺪاد اول ،ﺑﺎ ﻳﻜﺪﻳﮕﺮ راﺑﻄﻪ رﻳﺎﺿﻲ دارﻧﺪ ﻛﻪ ﺳﺒﺐ ﻣﻲﺷﻮد دادهاي ﻛﻪ ﺗﻮﺳﻂ ﻳﻜﻲ از اﻳﻦ ﻛﻠﻴﺪﻫﺎ رﻣﺰﮔﺬاري ﺷﺪه اﺳﺖ ،ﺗﻨﻬﺎ ﺗﻮﺳﻂ ﻛﻠﻴﺪ دﻳﮕﺮ آن ﺟﻔﺖ رﻣﺰﮔﺸﺎﻳﻲ ﺷﻮد .زﻣﺎﻧﻴﻜﻪ ﻛﻼﻳﻨﺖ و ﺳﺮوري ﺑﺨﻮاﻫﻨﺪ ﺑﺎ ﻳﻜﺪﻳﮕﺮ ارﺗﺒﺎط ﺑﺮﻗﺮار ﻛﻨﻨﺪ ،ﻫﺮ ﻛﺪام از آﻧﻬﺎ ،ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ ﺧﻮد را ﺑﻪ ﺳﻴﺴﺘﻢ دﻳﮕﺮ ﻣﻲﻓﺮﺳﺘﺪ اﻣﺎ ﻛﻠﻴﺪ ﺧﺼﻮﺻﻲ ﺧﻮد را اﻋﻼم ﻧﻤﻲﻛﻨﺪ .ﭘﻴﻐﺎمﻫﺎ ﺑﺎ ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ درﻳﺎﻓﺖ ﻛﻨﻨﺪه رﻣﺰ ﻣﻲﺷﻮﻧﺪ و ﺗﻨﻬﺎ ﺑﺎ ﻛﻠﻴﺪ ﺧﺼﻮﺻﻲ ﮔﻴﺮﻧﺪه ﻗﺎﺑﻞ رﻣﺰﮔﺸﺎﻳﻲ ﻫﺴﺘﻨﺪ.
225
ﻧﮕﺎﻫﻲ ﺑﻪ اﻟﮕﻮرﻳﺘﻢﻫﺎي ،RC5 ،RC4 ،SHA ،MD5و Blowfish ﻃﻮل ﻛﻠﻴﺪ اﻟﮕﻮرﻳﺘﻢﻫﺎ از 40ﺗﺎ 448ﺑﻴﺖ ﻣﺘﻔﺎوت اﺳﺖ .ﻃﻮﻻﻧﻲ ﺑﻮدن ﻛﻠﻴﺪ ﺑﻪ ﻣﻌﻨﺎي ﻗﻮيﺗﺮ ﺑﻮدن اﻟﮕﻮرﻳﺘﻢ رﻣﺰﮔﺬاري اﺳﺖ .ﺷﻜﺴﺘﻦ ﻛﻠﻴﺪ 40ﺑﻴﺘﻲ ﺑﺎ اﺳﺘﻔﺎده از ﺣﻤﻠﻪ ،brute-forceاز 1,4دﻗﻴﻘﻪ ﺗﺎ 0,2ﺛﺎﻧﻴﻪ ﻃﻮل ﻣﻲﻛﺸﺪ ﻛﻪ ﺑﺴﺘﮕﻲ ﺑﻪ ﻗﺪرت ﻛﺎﻣﭙﻴﻮﺗﺮ ﭘﺮدازش ﻛﻨﻨﺪه دارد .در ﻣﻘﺎﻳﺴﻪ ،ﺷﻜﺴﺘﻦ ﻳﻚ ﻛﻠﻴﺪ 64ﺑﻴﺘﻲ ،ﺑﻴﻦ 50ﺳﺎل ﺗﺎ 37روز ﻃﻮل ﻣﻲﻛﺸﺪ ﻛﻪ ﺑﺎز ﻫﻢ ﺑﺴﺘﮕﻲ ﺑﻪ ﺳﺮﻋﺖ ﭘﺮدازﻧﺪه دارد .در ﺣﺎل ﺣﺎﺿﺮ ،ﻫﺮ ﻛﻠﻴﺪي ﺑﺎ ﻃﻮل 256ﺑﻴﺘﻲ ،ﻏﻴﺮ ﻗﺎﺑﻞ ﺷﻜﺴﺘﻦ اﺳﺖ.
،RC5 ،RC4 ،SHA ،MD5و Blowfishاﻟﮕﻮرﻳﺘﻢﻫﺎي رﻳﺎﺿﻲ ﻣﺨﺘﻠﻔﻲ ﻫﺴﺘﻨﺪ ﻛﻪ ﺑﺮاي رﻣﺰﮔﺬاري اﺳﺘﻔﺎده ﻣﻲﺷﻮﻧﺪ. :MD5ﻳﻚ اﻟﮕﻮرﻳﺘﻢ hashingاﺳﺖ ﻛﻪ ﺑﺮاي ﺗﻮﻟﻴﺪ ﻳﻚ ﺧﻼﺻﻪ ﭘﻴﺎم 128ﺑﻴﺘﻲ ،از ورودي ﺑﺎ ﻃﻮل ﺗﺼﺎدﻓﻲ اﺳﺘﻔﺎده ﻣﻲﻛﻨﺪ .اﺳﺘﻔﺎده از اﻣﻀﺎي دﻳﺠﻴﺘﺎﻟﻲ ﺑﺮاي ﺗﺎﺋﻴﺪ اﺳﻨﺎد و اﻳﻤﻴﻞﻫﺎ ﺑﺴﻴﺎر راﻳﺞ اﺳﺖ .ﻓﺮآﻳﻨﺪ اﻣﻀﺎي دﻳﺠﻴﺘﺎﻟﻲ، ﺷﺎﻣﻞ اﻳﺠﺎد ﺧﻼﺻﻪ ﭘﻴﺎم MD5از ﺳﻨﺪ اﺳﺖ ﻛﻪ ﺑﺎ ﻛﻠﻴﺪ ﺧﺼﻮﺻﻲ ارﺳﺎل ﻛﻨﻨﺪه ،رﻣﺰ ﻣﻲﺷﻮد. :SHAﻳﻚ ﭘﻴﺎم ﺧﻼﺻﻪ 160ﺑﻴﺘﻲ از دادهﻫﺎ اﻳﺠﺎد ﻣﻲﻛﻨﺪ ،SHA .اﻧﺪﻛﻲ ﻃﻮﻻﻧﻲﺗﺮ از MD5اﺳﺖ و ﺑﻨﺎﺑﺮاﻳﻦ، ﺑﻪ ﻋﻨﻮان رﻣﺰﮔﺬاري ﻗﺪرﺗﻤﻨﺪي ﺷﻨﺎﺧﺘﻪ ﻣﻲﺷﻮد SHA .ﻳﻚ اﻟﮕﻮرﻳﺘﻢ ﻣﻮرد دﻟﺨﻮاه ﺑﺮاي اﺳﺘﻔﺎده ﺗﻮﺳﻂ دوﻟﺖ اﺳﺖ. RC4و RC4 :RC5ﻳﻚ اﻟﮕﻮرﻳﺘﻢ ﻛﻠﻴﺪ ﻣﺘﻘﺎرن و ﻳﻚ streaming cipherاﺳﺖ اﻳﻦ ﺑﺪان ﻣﻌﻨﻲ اﺳﺖ ﻛﻪ در ﻫﺮ ﻟﺤﻈﻪ ﻳﻚ ﺑﻴﺖ رﻣﺰ ﻣﻲﺷﻮد RC4 .از ﺟﺎﻳﮕﺸﺖ ﺗﺼﺎدﻓﻲ رﻳﺎﺿﻲ و اﻧﺪازه ﻣﺘﻐﻴﺮ ﻛﻠﻴﺪ اﺳﺘﻔﺎده ﻣﻲﻛﻨﺪ ،RC5 .ﻧﺴﻞ ﺑﻌﺪي اﻟﮕﻮرﻳﺘﻢ اﺳﺖ RC5 .از ﺑﻠﻮكﻫﺎ و ﻛﻠﻴﺪﻫﺎﻳﻲ ﺑﺎ اﻧﺪازه ﻣﺨﺘﻠﻒ اﺳﺘﻔﺎده ﻣﻲﻛﻨﺪ ،RC5 .ﺑﺎ ﻛﻠﻴﺪﻫﺎﻳﻲ ﺑﻪ اﻧﺪازه ﻛﻮﭼﻜﺘﺮ از 256ﺷﻜﺴﺘﻪ ﺷﺪه اﺳﺖ. ،blowfih :Blowfishﺑﻠﻮك cipherﺑﻪ اﻧﺪازه 64ﺑﻴﺘﻲ اﺳﺖ ﻳﻌﻨﻲ اﻳﻨﻜﻪ دادهﻫﺎ را در ﺑﻠﻮكﻫﺎ رﻣﺰﮔﺬاري ﻣﻲﻛﻨﺪ .اﻳﻦ روش ،از stream cipherﻗﻮيﺗﺮ اﺳﺖ و ﻛﻠﻴﺪي ﻣﺘﻐﻴﺮ ﺑﻪ اﻧﺪازه 32و 448ﺑﻴﺘﻲ دارد.
SSH SSHﺑﺮاي ورود ،اﺟﺮاي دﺳﺘﻮرات ،و اﻧﺘﻘﺎل ﻓﺎﻳﻞ ﺑﻪ ﺳﻴﺴﺘﻢ دﻳﮕﺮ در ﺷﺒﻜﻪ ،ﺗﻮﻧﻞ رﻣﺰ ﺷﺪه اﻳﺠﺎد ﻣﻲﻛﻨﺪ .ﻛﻪ ﺟﺎﻳﮕﺰﻳﻦ ﻣﻄﻤﺌﻨﻲ ﺑﺮاي telnetﻣﺤﺴﻮب ﻣﻲﺷﻮد SSH2 .ﻧﻴﺰ ﻧﺴﺨﻪ اﻣﻦﺗﺮ SSHاﺳﺖ ﻛﻪ ﺷﺎﻣﻞ SFTPاﺳﺖ. 226
از اﻟﮕﻮرﻳﺘﻢﻫﺎي 40ﺑﻴﺘﻲ اﺳﺘﻔﺎده ﻧﻤﻲﺷﻮد .اﻟﮕﻮرﻳﺘﻢﻫﺎﻳﻲ ﻛﻪ از ﻛﻠﻴﺪ 56ﺑﻴﺘﻲ اﺳﺘﻔﺎده ﻣﻲﻛﻨﻨﺪ ،ﺗﺎ ﺣﺪي ﺣﺮﻳﻢ ﺧﺼﻮﺻﻲ را اﻳﺠﺎد ﻣﻲﻛﻨﻨﺪ وﻟﻲ آﺳﻴﺐ ﭘﺬﻳﺮﻧﺪ .اﻣﺮوزه اﻟﮕﻮرﻳﺘﻢﻫﺎي 64ﺑﻴﺘﻲ ،اﻣﻦ ﻫﺴﺘﻨﺪ وﻟﻲ اﻧﺘﻈﺎر ﻣﻲرود ﻛﻪ ﺑﻪ زودي ﺷﻜﺴﺘﻪ ﺷﻮﻧﺪ .اﻟﮕﻮرﻳﺘﻢﻫﺎي 128ﺑﻴﺘﻲ ،ﻏﻴﺮ ﻗﺎﺑﻞ ﺷﻜﺴﺘﻦ ﻫﺴﺘﻨﺪ .ﺷﻜﺴﺘﻦ اﻟﮕﻮرﻳﺘﻢﻫﺎي 256ﺑﻴﺘﻲ ،ﻏﻴﺮ ﻣﻤﻜﻦ اﺳﺖ.
اﺑﺰارﻫﺎ ،Advanced File Encryptorاﺑﺰاري ﺑﺮاي رﻣﺰﮔﺬاري و اﻣﻦ ﺳﺎزي ﻓﺎﻳﻞﻫﺎي ﺑﺴﻴﺎر ﻣﻬﻢ از ﻗﺒﻴﻞ اﻃﻼﻋﺎت ﺑﺎﻧﻜﻲ، اﻳﻤﻴﻞﻫﺎ ،و ﻳﺎ ﻫﺮ ﻓﺎﻳﻞ ﺑﺎ ارزش دﻳﮕﺮ اﺳﺖ .اﻳﻦ ﺑﺮﻧﺎﻣﻪ از ﻛﻠﻴﺪ 256ﺑﻴﺘﻲ AESﺑﺮاي رﻣﺰﮔﺬاري اﺳﺘﻔﺎده ﻣﻲﻛﻨﺪ و ﺗﻀﻤﻴﻦ ﻣﻲﻛﻨﺪ ﻛﻪ اﻃﻼﻋﺎت اﻣﻦ ﻫﺴﺘﻨﺪ. ،Command Line Scriptorﻋﻤﻠﻴﺎت رﻣﺰﮔﺬاري ،رﻣﺰﮔﺸﺎﻳﻲ ،اﻣﻀﺎي دﻳﺠﻴﺘﺎﻟﻲ ،و ﺗﺼﺪﻳﻖ ﻫﻮﻳﺖ را ﺑﺼﻮرت اﺗﻮﻣﺎﺗﻴﻚ اﻧﺠﺎم ﻣﻲدﻫﺪ .ﺑﺎ اﺳﺘﻔﺎده از اﻳﻦ ﺑﺮﻧﺎﻣﻪ ﻣﻲﺗﻮان ﻓﺎﻳﻞﻫﺎ و اﻳﻤﻴﻞﻫﺎ را ﺑﺪون ﻣﺪاﺧﻠﻪ ﻛﺎرﺑﺮ و ﺑﺼﻮرت اﻣﻦ ارﺳﺎل ﻛﺮد. 227
،PGPﺑﺴﺘﻪ ﻧﺮماﻓﺰاري اﺳﺖ ﻛﻪ ﺑﺮاي رﻣﺰﮔﺬاري ﭘﻴﺎمﻫﺎ ،اﻣﻀﺎﻫﺎي دﻳﺠﻴﺘﺎﻟﻲ ،ﻓﺸﺮده ﺳﺎزي دادهﻫﺎ ،و ...ﺑﻜﺎر ﻣﻲرود. اﻳﻦ ﻧﺮماﻓﺰار در ﭘﻠﺖ ﻓﺮمﻫﺎي ﻣﺨﺘﻠﻒ ﻗﺎﺑﻞ اﺳﺘﻔﺎده اﺳﺖ.
ﺑﺮﺧﻲ دﻳﮕﺮ از اﺑﺰارﻫﺎ ﺑﺮاي رﻣﺰﻧﮕﺎري ﻋﺒﺎرﺗﻨﺪ ازEncrypt ،Encrypt Easy ،Encrypt PDF ،Encryption Engine : ABC ،Omziff ،Alive File Encryption ،Advanced HTML Encrypt and Password Protect ،My Folder .Command Line Scriptor ،CrypTool ،SafeCryptor ،CryptoForge ،EncryptOnClick ،CHAOS
اﺑﺰارﻫﺎي ﻫﻚ ،PGP Crackﺑﺮﻧﺎﻣﻪاي ﺑﺮاي اﻧﺠﺎم brute forceﺑﺮاي ﻓﺎﻳﻞﻫﺎي رﻣﺰ ﺷﺪه ﺑﺎ PGPاﺳﺖ. ،Magic Lanternﻧﺮماﻓﺰاري ﺑﺮاي ﺷﻜﺴﺘﻦ ﻛﻠﻴﺪ ﺑﺮﻧﺎﻣﻪﻫﺎﻳﻲ اﺳﺖ ﻛﻪ از اﻟﮕﻮرﻳﺘﻢﻫﺎي ﻗﻮي اﺳﺘﻔﺎده ﻣﻲﻛﻨﻨﺪ .اﻳﻦ ﺑﺮﻧﺎﻣﻪ ،وﻳﺮوﺳﻲ را وارد ﻛﺎﻣﭙﻴﻮﺗﺮ ﻣﻲﻛﻨﺪ ﻛﻪ ﺑﻪ ﻋﻨﻮان keyloggerﻋﻤﻞ ﻣﻲﻛﻨﺪ و ﻛﻠﻴﺪﻫﺎي ﻓﺸﺮده ﺷﺪه ﺗﻮﺳﻂ ﻛﺎرﺑﺮ را ﺛﺒﺖ ﻣﻲﻛﻨﺪ.
228
ﻓﺼﻞ ﭘﺎﻧﺰدﻫﻢ
روشﻫﺎي ﺗﺴﺖ ﻧﻔﻮذ
ﻣﻘﺪﻣﻪ ﺗﺴﺖ ﻧﻔﻮذ ،ﺣﻤﻠﻪ ﻫﻜﺮ ﺑﺮاي ﮔﺮﻓﺘﻦ دﺳﺘﺮﺳﻲ ﺑﻪ ﺷﺒﻜﻪ ﻳﺎ ﺳﻴﺴﺘﻢﻫﺎي ﻳﻚ ﺳﺎزﻣﺎن را ﺷﺒﻴﻪ ﺳﺎزي ﻣﻲﻛﻨﺪ .ﻫﺪف از ﺗﺴﺖ ﻧﻔﻮذ ،ﺑﺮرﺳﻲ ﭘﻴﺎدهﺳﺎزي و ﺳﻴﺎﺳﺖ اﻣﻨﻴﺘﻲ ﻳﻚ ﺳﺎزﻣﺎن اﺳﺖ :اﺳﺎﺳﺎ ﺑﺮاي ﻣﺸﺎﻫﺪه اﻳﻨﻜﻪ آﻳﺎ ﺳﺎزﻣﺎن ،ﻣﻌﻴﺎرﻫﺎي اﻣﻨﻴﺘﻲ ﻛﻪ در ﺳﻴﺎﺳﺖ اﻣﻨﻴﺘﻲ ﻣﺸﺨﺺ ﻛﺮده اﺳﺖ را ﺑﻪ درﺳﺘﻲ ﭘﻴﺎدهﺳﺎزي ﻛﺮده ﻳﺎ ﻧﻪ. ﻫﻜﺮي ﻛﻪ ﻗﺼﺪ دارد ﺑﻪ ﺷﺒﻜﻪ ﻳﻚ ﺳﺎزﻣﺎن دﺳﺘﺮﺳﻲ ﭘﻴﺪا ﻛﻨﺪ ،ﺑﺎ ﺷﺨﺼﻲ ﻛﻪ ﻋﻤﻞ ﺗﺴﺖ ﻧﻔﻮذ ) (Pen testerرا اﻧﺠﺎم ﻣﻲدﻫﺪ و از داﻧﺶ ﺧﻮد ﺟﻬﺖ اﻓﺰاﻳﺶ اﻣﻨﻴﺖ ﺷﺒﻜﻪ ﺳﺎزﻣﺎن ﺑﺪون اﻳﺠﺎد ﺧﻄﺮ اﺳﺘﻔﺎده ﻣﻲﻛﻨﺪ ،ﻣﺘﻔﺎوت اﺳﺖ.
ارزﻳﺎﺑﻲﻫﺎي اﻣﻨﻴﺘﻲ ،Pen testerوﺿﻌﻴﺖ اﻣﻨﻴﺘﻲ ﺳﺎزﻣﺎن را ﻣﻮرد ارزﻳﺎﺑﻲ ﻗﺮار ﻣﻲدﻫﺪ ﺗﺎ ﻧﺘﺎﻳﺞ ﺣﻤﻠﻪ واﻗﻌﻲ ﻳﻚ ﻫﻜﺮ را آﺷﻜﺎر ﻛﻨﺪ. ارزﻳﺎﺑﻲﻫﺎي اﻣﻨﻴﺘﻲ ،ﻣﻲﺗﻮاﻧﻨﺪ ﺑﻪ ﻋﻨﻮان ﺑﺮرﺳﻲﻫﺎي اﻣﻨﻴﺘﻲ ،ارزﻳﺎﺑﻲ آﺳﻴﺐ ﭘﺬﻳﺮي ،ﻳﺎ ﺗﺴﺖ ﻧﻔﻮذ دﺳﺘﻪ ﺑﻨﺪي ﺷﻮﻧﺪ .ﻫﺮ ارزﻳﺎﺑﻲ اﻣﻨﻴﺘﻲ ،ﻣﺴﺘﻠﺰم اﻳﻦ اﺳﺖ ﻛﻪ اﻓﺮادي ﻛﻪ ارزﻳﺎﺑﻲ را اﻧﺠﺎم ﻣﻲدﻫﻨﺪ ،ﻣﻬﺎرتﻫﺎي ﻣﺨﺘﻠﻔﻲ داﺷﺘﻪ ﺑﺎﺷﻨﺪ. ﺑﺎزرﺳﻲ اﻣﻨﻴﺘﻲ و ارزﻳﺎﺑﻲ آﺳﻴﺐ ﭘﺬﻳﺮي ،ﺷﺒﻜﻪﻫﺎي IPو ﺳﻴﺴﺘﻢﻫﺎ را ﺟﻬﺖ ﻳﺎﻓﺘﻦ ﻣﺸﻜﻼت اﻣﻨﻴﺘﻲ ﺷﻨﺎﺧﺘﻪ ﺷﺪه اﺳﻜﻦ ﻣﻲﻛﻨﻨﺪ .آﻧﻬﺎ اﻳﻦ ﻛﺎر را ﺑﺎ اﺑﺰارﻫﺎﻳﻲ ﻛﻪ ﺑﺮاي ﺷﻨﺎﺳﺎﻳﻲ ﺳﻴﺴﺘﻢﻫﺎي ﻓﻌﺎل ،ﻛﺎرﺑﺮان ،و ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞﻫﺎ و ﺑﺮﻧﺎﻣﻪﻫﺎ ﻫﺴﺘﻨﺪ اﻧﺠﺎم ﻣﻲدﻫﻨﺪ. ارزﻳﺎﺑﻲ آﺳﻴﺐ ﭘﺬﻳﺮي ﻳﺎ اﻣﻨﻴﺘﻲ ،ﺗﻨﻬﺎ آﺳﻴﺐ ﭘﺬﻳﺮيﻫﺎي ﺑﺎﻟﻘﻮه را ﺷﻨﺎﺳﺎﻳﻲ ﻣﻲﻛﻨﻨﺪ در ﺣﺎﻟﻴﻜﻪ ﺗﺴﺖ ﻧﻔﻮذ در واﻗﻊ ﺑﺮاي دﺳﺘﺮﺳﻲ ﺑﻪ ﺷﺒﻜﻪ اﺳﺖ .ﻣﺜﺎﻟﻲ از ارزﻳﺎﺑﻲ اﻣﻨﻴﺘﻲ ،ﺑﺮرﺳﻲ درب ورودي اﺳﺖ ﻛﻪ اﮔﺮ ﺑﺎز ﺑﺎﺷﺪ آﻳﺎ ﻛﺴﻲ ﻣﻲﺗﻮاﻧﺪ دﺳﺘﺮﺳﻲ ﻏﻴﺮ ﻣﺠﺎز ﭘﻴﺪا ﻛﻨﺪ ﻳﺎ ﻧﻪ .در ﺗﺴﺖ ﻧﻔﻮذ ،ﺗﻼش ﻣﻲﺷﻮد ﺗﺎ درب ﺑﺎز ﺷﻮد ﺗﺎ ﻧﺘﺎﻳﺞ آن روﻳﺖ ﺷﻮد. ﺗﺴﺖ ﻧﻔﻮذ ،ﺷﺎﺧﺺ ﺧﻮﺑﻲ از ﺿﻌﻒﻫﺎي ﺷﺒﻜﻪ ﻳﺎ ﺳﻴﺴﺘﻢﻫﺎ اﺳﺖ اﻣﺎ ﺑﺴﻴﺎر ﺗﻬﺎﺟﻤﻲ اﺳﺖ و ﺑﻨﺎﺑﺮاﻳﻦ ،اﺣﺘﻤﺎل ﺗﺨﺮﻳﺐ ﺳﺮوﻳﺲﻫﺎي ﺷﺒﻜﻪ وﺟﻮد دارد. 230
روشﻫﺎي ﺗﺴﺖ ﻧﻔﻮذ دو ﻧﻮع ارزﻳﺎﺑﻲ اﻣﻨﻴﺘﻲ وﺟﻮد دارد :ارزﻳﺎﺑﻲ ﺧﺎرﺟﻲ و داﺧﻠﻲ .ارزﻳﺎﺑﻲ ﺧﺎرﺟﻲ ،اﻃﻼﻋﺎت ﻋﻤﻮﻣﻲ ﻗﺎﺑﻞ دﺳﺘﺮس را ﺑﺮرﺳﻲ ﻣﻲﻛﻨﺪ ،اﺳﻜﻦ ﺷﺒﻜﻪ را اﻧﺠﺎم ﻣﻲدﻫﺪ و اﻛﺴﭙﻠﻮﻳﺖﻫﺎ را از ﻣﺤﻴﻂ ﺧﺎرج از ﺷﺒﻜﻪ ،و ﻣﻌﻤﻮﻻ از ﻃﺮﻳﻖ اﻳﻨﺘﺮﻧﺖ اﺟﺮا ﻣﻲﻛﻨﺪ .ارزﻳﺎﺑﻲ داﺧﻠﻲ ،از داﺧﻞ ﺷﺒﻜﻪ ﺳﺎزﻣﺎن اﺗﻔﺎق ﻣﻲاﻓﺘﺪ اﻣﺎ ﺗﺴﺖ ﻛﻨﻨﺪه ﺑﻪ ﻋﻨﻮان ﻛﺎرﻣﻨﺪ ﻛﻪ ﻣﻘﺪار ﻛﻤﻲ ﺑﻪ ﺷﺒﻜﻪ دﺳﺘﺮﺳﻲ دارد ،ﻳﺎ ﻫﻜﺮ ﻛﻼه ﺳﻴﺎﻫﻲ ﻛﻪ ﻫﻴﭻ داﻧﺸﻲ از ﻣﺤﻴﻂ ﻧﺪارد ،ﻋﻤﻞ ﻣﻲﻛﻨﺪ. ﻣﻌﻤﻮﻻ ﺗﺴﺖ ﻧﻔﻮذ ﺟﻌﺒﻪ ﺳﻴﺎه ،رﻳﺴﻚ ﺑﺎﻻﻳﻲ دارﻧﺪ .ﺗﻴﻢ ،ﺑﺎﻳﺪ ﺑﺮﻧﺎﻣﻪ ﻫﻤﺎﻫﻨﮕﻲ را ﺑﺮاي اﺳﺘﻔﺎده ﺑﻬﻴﻨﻪ از ﻣﻨﺎﺑﻊ و زﻣﺎن ﻃﺮاﺣﻲ ﻛﻨﻨﺪ. اﮔﺮ ﺷﻤﺎ داﻧﺶ و ﺗﺠﺮﺑﻪ ﻛﺎﻓﻲ ﺑﺮاي اﻧﺠﺎم ﺗﺴﺖ ﻧﻔﻮذ ﻧﺪارﻳﺪ ،ﻣﻲﺗﻮاﻧﻴﺪ آن را outsourceﻛﻨﻴﺪ .ﺳﺎزﻣﺎﻧﻲ ﻛﻪ ﺷﺮاﻳﻂ ارزﻳﺎﺑﻲ را ﻣﺸﺨﺺ ﻣﻲﻛﻨﺪ ﺑﺎﻳﺪ ﻣﺤﺪوده ارزﻳﺎﺑﻲ را ﻣﺸﺨﺺ ﻛﻨﺪ .ﻳﻌﻨﻲ ﭼﻴﺰﻫﺎﻳﻲ ﻛﻪ ﺑﺎﻳﺪ و ﻧﺒﺎﻳﺪ ﺗﺴﺖ ﺷﻮﻧﺪ را ﺑﺎﻳﺪ ﻣﺸﺨﺺ ﻛﻨﺪ .ﺑﺮاي ﻣﺜﺎل ،ﻣﻤﻜﻦ اﺳﺖ ﻣﻘﺮر ﺷﻮد ﻛﻪ ﺗﻨﻬﺎ 10ﺳﻴﺴﺘﻢ از DMZﻣﻮرد ارزﻳﺎﺑﻲ ﻗﺮار ﮔﻴﺮد .در ﻣﺤﺪوده ﻛﺎري ،ﺑﺎﻳﺪ SLAﺗﻌﺮﻳﻒ ﺷﻮد ﺗﺎ ﻋﻤﻠﻴﺎﺗﻲ ﻛﻪ در زﻣﺎن ﻣﺨﺘﻞ ﺷﺪن ﺳﺮوﻳﺲ ﺑﺎﻳﺪ اﻧﺠﺎم ﺷﻮﻧﺪ ،ﺗﻌﻴﻴﻦ ﺷﻮﻧﺪ.
ارزﻳﺎﺑﻲ اﻣﻨﻴﺘﻲ ﻳﺎ ﺗﺴﺖ ﻧﻔﻮذ ،ﻣﻲﺗﻮاﻧﺪ ﺑﺼﻮرت دﺳﺘﻲ و ﺑﺎ اﺑﺰارﻫﺎي راﻳﮕﺎن ﻣﺨﺘﻠﻒ اﻧﺠﺎم ﺷﻮد .دﻳﺪﮔﺎه دﻳﮕﺮ اﻳﻦ اﺳﺖ ﻛﻪ از اﺑﺰارﻫﺎي ﮔﺮان ﻗﻴﻤﺖ اﺗﻮﻣﺎﺗﻴﻚ اﺳﺘﻔﺎده ﺷﻮد .ﮔﺎﻫﻲ اوﻗﺎت ،ارزﻳﺎﺑﻲ وﺿﻌﻴﺖ اﻣﻨﻴﺘﻲ ﺑﺎ اﺳﺘﻔﺎده از ﺗﺴﺖ دﺳﺘﻲ ،ﻧﺴﺒﺖ ﺑﻪ اﺳﺘﻔﺎده از اﺑﺰارﻫﺎي اﺗﻮﻣﺎﺗﻴﻚ ،ﮔﺰﻳﻨﻪ ﺑﻬﺘﺮي اﺳﺖ .دﻳﺪﮔﺎه اﺗﻮﻣﺎﺗﻴﻚ ،ﺳﺮﻳﻌﺘﺮ و راﺣﺖﺗﺮ اﺳﺖ اﻣﺎ ﻣﻤﻜﻦ اﺳﺖ ﺑﺮﺧﻲ از ﺑﺎزرﺳﻲﻫﺎ اﻧﺠﺎم ﻧﺸﻮﻧﺪ در ﺣﺎﻟﻴﻜﻪ ،در روش دﺳﺘﻲ ،ﻧﻴﺎز ﺑﻪ ﺑﺮﻧﺎﻣﻪرﻳﺰي ،زﻣﺎﻧﺒﻨﺪي ،و ﻣﺴﺘﻨﺪ ﺳﺎزي ﺑﺎ ﺻﺒﺮ و ﺣﻮﺻﻠﻪ دارد.
ﻣﺮاﺣﻞ ﺗﺴﺖ ﻧﻔﻮذ ﺗﺴﺖ ﻧﻔﻮذ ﺷﺎﻣﻞ ﺳﻪ ﻣﺮﺣﻠﻪ اﺳﺖ: •
ﻣﺮﺣﻠﻪ ﭘﻴﺶ از ﺣﻤﻠﻪ )(pre-attack
•
ﻣﺮﺣﻠﻪ ﺣﻤﻠﻪ )(attack
•
ﻣﺮﺣﻠﻪ ﭘﺲ از ﺣﻤﻠﻪ )(post-attack 231
ﻣﺮﺣﻠﻪ ﭘﻴﺶ از ﺣﻤﻠﻪ ،ﺷﺎﻣﻞ ﺷﻨﺎﺳﺎﻳﻲ ﻳﺎ ﺟﻤﻊآوري داده اﺳﺖ .اﻳﻦ اوﻟﻴﻦ ﻣﺮﺣﻠﻪ ﺑﺮاي ﺗﺴﺖ ﻧﻔﻮذ اﺳﺖ. ﺟﻤﻊآوري دادهﻫﺎ از ﻃﺮﻳﻖ ،DNS ،Whoisو اﺳﻜﻦ ﺷﺒﻜﻪ ﻣﻲﺗﻮاﻧﺪ ﺑﻪ ﺷﻤﺎ در ﻳﺎﻓﺘﻦ ﻫﺪﻓﻲ ﻛﻪ داراي اﻃﻼﻋﺎت ﺑﺎ ارزﺷﻲ اﺳﺖ ﻛﻤﻚ ﻛﻨﺪ )ﺑﺪون در ﻧﻈﺮ ﮔﺮﻓﺘﻦ ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ و ﺑﺮﻧﺎﻣﻪﻫﺎي در ﺣﺎل اﺟﺮا ﺑﺮ روي ﺳﻴﺴﺘﻢ( .ﺗﺴﺖ ﻧﻔﻮذ ﺷﺎﻣﻞ اﺳﺘﻔﺎده از ﻧﺎم داﻣﻨﻪ ﻳﺎ IPدر Whoisﺑﺮاي ﭘﻴﺪا ﻛﺮدن اﻃﻼﻋﺎت ﺗﻤﺎس اﺷﺨﺎص ،و اﻃﻼﻋﺎت ﺳﻴﺴﺘﻢﻫﺎ اﺳﺖ ﻛﻪ ﺑﻌﺪا ﻣﻲﺗﻮاﻧﺪ ﺑﺮاي اﻳﺠﺎد دﻳﺎﮔﺮام ﺟﺰﺋﻲ از ﺷﺒﻜﻪ و ﺷﻨﺎﺳﺎﻳﻲ ﻫﺪف ﻛﻤﻚ ﻛﻨﺪ .ﺷﻤﺎ ﺑﺎﻳﺪ دﺳﺘﮕﺎهﻫﺎي ﻓﻴﻠﺘﺮﻳﻨﮓ ﺷﺒﻜﻪ را ﺗﺴﺖ ﻛﻨﻴﺪ ﺗﺎ ﺗﺮاﻓﻴﻚ ﻗﺎﻧﻮﻧﻲ ،ﭘﺮوﻛﺴﻲ ﺳﺮورﻫﺎ ،و ...را ﺷﻨﺎﺳﺎﻳﻲ ﻛﻨﻴﺪ و ﻧﺼﺐ ﭘﻴﺶ ﻓﺮض ﻓﺎﻳﺮوالﻫﺎ را ﺑﺮرﺳﻲ ﻛﻨﻴﺪ ﺗﺎ ﻣﻄﻤﺌﻦ ﺷﻮﻳﺪ ﻛﻪ ﻧﺎمﻫﺎي ﻛﺎرﺑﺮي و ﭘﺴﻮردﻫﺎي ﭘﻴﺶ ﻓﺮض ،ﻏﻴﺮ ﻓﻌﺎل ﺷﺪهاﻧﺪ ﻳﺎ ﺗﻐﻴﻴﺮ ﻛﺮدهاﻧﺪ و ﻧﻴﺰ اﺟﺎزه دﺳﺘﺮﺳﻲ از راه دور وﺟﻮد ﻧﺪارد .ﭘﺲ اﻃﻼﻋﺎﺗﻲ ﻛﻪ در اﻳﻦ ﻣﺮﺣﻠﻪ ﺑﺪﺳﺖ ﻣﻲآﻳﻨﺪ ﻋﺒﺎرﺗﻨﺪ از: •
ﻣﻜﺎن ﻓﻴﺰﻳﻜﻲ و ﻣﻨﻄﻘﻲ ﺳﺎزﻣﺎن
•
ارﺗﺒﺎﻃﺎت آﻧﺎﻟﻮگ
•
اﻃﻼﻋﺎت ﺗﻤﺎسﻫﺎ
•
اﻃﻼﻋﺎت درﺑﺎره ﺳﺎزﻣﺎنﻫﺎي دﻳﮕﺮ
•
اﻃﻼﻋﺎت دﻳﮕﺮي ﻛﻪ ﺑﺮاي ﻫﻚ ﻣﻔﻴﺪ ﻫﺴﺘﻨﺪ ﻣﺮﺣﻠﻪ ﺑﻌﺪي ،ﺣﻤﻠﻪ اﺳﺖ .در اﻳﻦ ﻣﺮﺣﻠﻪ ،اﺑﺰارﻫﺎ ﻣﻤﻜﻦ اﺳﺖ ﺗﺨﺮﻳﺒﻲ ) (exploitiveﻳﺎ واﻛﻨﺸﻲ )(responsive
ﺑﺎﺷﻨﺪ .اﻳﻦ اﺑﺰارﻫﺎ ﺗﻮﺳﻂ ﻫﻜﺮﻫﺎي ﺣﺮﻓﻪاي ﺑﺮاي ﻣﺎﻧﻴﺘﻮر و ﺗﺴﺖ ﻛﺮدن اﻣﻨﻴﺖ ﺳﻴﺴﺘﻢﻫﺎ و ﺷﺒﻜﻪ اﺳﺘﻔﺎده ﻣﻲﺷﻮﻧﺪ. ﻓﻌﺎﻟﻴﺖﻫﺎي زﻳﺮ ﺟﺰ ﻣﺮاﺣﻞ ﺣﻤﻠﻪ ﻫﺴﺘﻨﺪ وﻟﻲ ﻓﻘﻂ ﺑﻪ اﻳﻦ ﻣﻮارد ﻣﺤﺪود ﻧﻤﻲﺷﻮد:
ﻧﻔﻮذ ﺑﻪ ﻣﺤﻴﻂ ) :(perimeterﺷﺎﻣﻞ ﺑﺮرﺳﻲ ﮔﺰارﺷﺎت ﺧﻄﺎ ،ﻛﻨﺘﺮلﻫﺎي دﺳﺘﺮﺳﻲ ) (ACLو ﻓﻴﻠﺘﺮﻳﻨﮓ ﭘﺮوﺗﻜﻞﻫﺎ ﺑﺎ اﺳﺘﻔﺎده از ﺑﺮﺧﻲ ﭘﺮوﺗﻜﻞﻫﺎ از ﻗﺒﻴﻞ ،FTP ،SSHو Telnetاﺳﺖ .ﻫﻤﭽﻨﻴﻦ ﺗﺴﺖ ﻛﻨﻨﺪه ﺑﺎﻳﺪ ﺣﻤﻼت buffer 232
DoS ،SQL injection ،overflowو ...را ﻧﻴﺰ ﺗﺴﺖ ﻛﻨﺪ .ﻋﻼوه ﺑﺮ اﻳﻦ ،ﺑﺮاي ﺗﺴﺖ ﻧﺮماﻓﺰار ،ﺷﻤﺎ ﺑﺎﻳﺪ ﺑﺮاي ﺗﺴﺖ وب اﭘﻠﻴﻜﺸﻦﻫﺎي داﺧﻠﻲ ،و ﭘﻴﻜﺮﺑﻨﺪيﻫﺎي واﻳﺮﻟﺲ ،زﻣﺎن ﺻﺮف ﻛﻨﻴﺪ ﺑﺮاي اﻳﻨﻜﻪ ،اﻣﺮوزه ،ﺗﻬﺪﻳﺪ داﺧﻠﻲ ﺑﺰرﮔﺘﺮﻳﻦ ﺗﻬﺪﻳﺪ اﻣﻨﻴﺘﻲ اﺳﺖ. ﺗﺴﺖ ﺑﺮﻧﺎﻣﻪﻫﺎي ﺗﺤﺖ وب :ﺑﺮﺧﻲ از ﺗﺴﺖﻫﺎﻳﻲ ﻛﻪ ﺑﺮاي اﻳﻦ ﻣﻨﻈﻮر اﺳﺘﻔﺎده ﻣﻲﺷﻮﻧﺪ ﻋﺒﺎرﺗﻨﺪ از: •
:Input Validationﺷﺎﻣﻞ LDAP ،SQL injection ،script injection ،OS command injection ،injectionو .cross site scripting
•
:Output Sanitizationﺷﺎﻣﻞ وارد ﻛﺮدن ﻛﺎراﻛﺘﺮﻫﺎي ﻣﺨﺼﻮص و ﺑﺮرﺳﻲ ﺧﻄﺎﻫﺎﻳﻲ ﻛﻪ ﺑﺮﻧﺎﻣﻪ ﻣﻲدﻫﺪ.
•
:Access Controlدﺳﺘﺮﺳﻲ ﺑﻪ اﻳﻨﺘﺮﻓﻴﺲﻫﺎي ﻣﺪﻳﺮﻳﺘﻲ را ﺑﺮرﺳﻲ ﻣﻲﻛﻨﺪ و دادهﻫﺎ را ﺑﻪ ﻓﻴﻠﺪﻫﺎي ﻓﺮمﻫﺎ ارﺳﺎل ﻣﻲﻛﻨﺪ ،اﺳﻜﺮﻳﭙﺖﻫﺎي ﺳﻤﺖ ﻛﻼﻳﻨﺖ را ﺗﻐﻴﻴﺮ ﻣﻲدﻫﺪ و ...
•
:Checking for Buffer Overflowﺷﺎﻣﻞ ﺗﺴﺖﻫﺎي ،heap overflow ،stack overflowو format string overflowاﺳﺖ.
•
:Denial of Serviceﺗﺴﺖ ﺣﻤﻼت DoSﺑﺎ روﺷﻬﺎﻳﻲ از ﻗﺒﻴﻞ ورودي ﻧﺎﻗﺺ ،ﻗﻔﻞ ﺑﺮﻧﺎﻣﻪ ﺑﻪ ﺧﺎﻃﺮ ﺑﺎر ﺗﺮاﻓﻴﻜﻲ زﻳﺎد ،درﺧﻮاﺳﺖﻫﺎي ﺗﺮاﻛﻨﺶ ،ﻳﺎ درﺧﻮاﺳﺖﻫﺎي زﻳﺎد ﺑﻪ ﺑﺮﻧﺎﻣﻪ اﻧﺠﺎم ﻣﻲﺷﻮد.
•
:Compnent Checkingﻛﻨﺘﺮلﻫﺎي اﻣﻨﻴﺘﻲ روي ﻣﻮﻟﻔﻪﻫﺎي وب ﺳﺮورﻫﺎ ،را ﺗﺴﺖ ﻣﻲﻛﻨﺪ ﻛﻪ ﻣﻤﻜﻦ اﺳﺖ آﺳﻴﺐ ﭘﺬﻳﺮ ﺑﻮدن ﺑﺮﻧﺎﻣﻪ ﺗﺤﺖ وب را ﻧﺸﺎن دﻫﺪ.
•
:Confidentiality Checkﺑﺮاي ﺑﺮﻧﺎﻣﻪﻫﺎﻳﻲ ﻛﻪ از ﭘﺮوﺗﻜﻞﻫﺎ و رﻣﺰﮔﺬاري اﻣﻦ اﺳﺘﻔﺎده ﻣﻲﻛﻨﻨﺪ ،اﺷﺘﺒﺎﻫﺎﺗﻲ ﻛﻪ در اﺳﺘﻔﺎده از اﻟﮕﻮرﻳﺘﻢ ﺿﻌﻴﻒ ﻳﺎ ﻣﻜﺎﻧﻴﺰم ﻣﺒﺎدﻟﻪ ،ﺻﻮرت ﻣﻲﮔﻴﺮد را ﺑﺮرﺳﻲ ﻣﻲﻛﻨﺪ.
•
:Session Managementﺷﺎﻣﻞ ﺑﺮرﺳﻲ ﺻﺤﺖ ﺗﻮﻛﻦﻫﺎي ﻧﺸﺴﺖ ،ﻃﻮل ﺗﻮﻛﻦﻫﺎ ،و اﻧﻘﻀﺎي ﺗﻮﻛﻦﻫﺎي ﻧﺸﺴﺖ در اﻧﺘﻘﺎل از ﻣﻨﺎﺑﻊ SSLﺑﻪ ﻏﻴﺮ ،SSLو وﺟﻮد ﺗﻮﻛﻦﻫﺎي ﻧﺸﺴﺖ در historyﻳﺎ casheﻣﺮورﮔﺮ اﺳﺖ.
ﺑﺪﺳﺖ آوردن ﻫﺪف :اﻳﻦ ﻣﺠﻤﻮﻋﻪ از ﻓﻌﺎﻟﻴﺖﻫﺎ ،ﺑﺴﻴﺎر ﺗﻬﺎﺟﻤﻲﺗﺮ از اﺳﻜﻦ آﺳﻴﺐ ﭘﺬﻳﺮي ﻫﺴﺘﻨﺪ .ﺷﻤﺎ ﻣﻲﺗﻮاﻧﻴﺪ از ﻳﻚ اﺑﺰار اﺗﻮﻣﺎﺗﻴﻚ اﻛﺴﭙﻠﻮﻳﺖ ﻣﺜﻞ ،CORE IMPACTﻳﺎ از ﻃﺮﻳﻖ اﻃﻼﻋﺎﺗﻲ ﻛﻪ ار ﻃﺮﻳﻖ ﻣﻬﻨﺪﺳﻲ اﺟﺘﻤﺎﻋﻲ ﺑﺪﺳﺖ ﻣﻲآورﻳﺪ اﺳﺘﻔﺎده ﻛﻨﻴﺪ .ﻫﻤﭽﻨﻴﻦ ﺑﺎﻳﺪ اﻟﺰام ﺑﻪ اﺟﺮاي ﺳﻴﺎﺳﺖ اﻣﻨﻴﺘﻲ ،ﺷﻜﺴﺘﻦ ﭘﺴﻮرد ﺑﻪ روش ،brute-forceﻳﺎ اﺑﺰارﻫﺎي ﮔﺮﻓﺘﻦ دﺳﺘﺮﺳﻲ را ﺗﺴﺖ ﻛﻨﻴﺪ. اﻓﺰاﻳﺶ دﺳﺘﺮﺳﻲ :زﻣﺎﻧﻴﻜﻪ اﻛﺎﻧﺖ ﻛﺎرﺑﺮ درﺧﻮاﺳﺖ ﻣﻲﺷﻮد ،ﺗﺴﺖ ﻛﻨﻨﺪه ﻣﻲﺗﻮاﻧﺪ ﺳﻌﻲ ﻛﻨﺪ ﻛﻪ دﺳﺘﺮﺳﻲ ﺑﻴﺸﺘﺮي ﺑﻪ ﺳﻴﺴﺘﻢ ﻳﺎ ﺷﺒﻜﻪ را ﺑﻪ آن دﻫﺪ .ﺑﺴﻴﺎري از اﺑﺰارﻫﺎي ﻫﻚ ،ﻣﻲﺗﻮاﻧﻨﺪ از آﺳﻴﺐ ﭘﺬﻳﺮيﻫﺎي ﺳﻴﺴﺘﻢ ﺑﺮاي اﻛﺴﭙﻠﻮﻳﺖ ﻛﺮدن و اﻳﺠﺎد ﺣﺴﺎب ﻛﺎرﺑﺮي ﺟﺪﻳﺪ ﺑﺎ دﺳﺘﺮﺳﻲ administratorاﺳﺘﻔﺎده ﻛﻨﻨﺪ.
233
اﺟﺮا :آﺧﺮﻳﻦ ﻣﺮﺣﻠﻪ اﺳﺖ .ﻣﻬﺎرت ﻫﻚ ﺷﻤﺎ ﺑﺎ اﻓﺰاﻳﺶ ﺳﻄﺢ دﺳﺘﺮﺳﻲ ﺑﺮ روي ﻳﻚ ﺳﻴﺴﺘﻢ ﻳﺎ ﺷﺒﻜﻪ ﺑﺎ در ﻧﻈﺮ ﮔﺮﻓﺘﻦ ﻋﺪم ﺗﻮﻗﻒ ﻓﺮآﻳﻨﺪﻫﺎي ﺗﺠﺎري ،ﺑﻪ ﭼﺎﻟﺶ ﻛﺸﻴﺪه ﻣﻲﺷﻮد .ﻧﺸﺎﻧﻪ ﮔﺬاري ﻛﺮدن ) ،(leaving a markﻧﺸﺎن ﻣﻲدﻫﺪ ﻛﻪ ﺷﻤﺎ ﻣﻲﺗﻮاﻧﺴﺘﻴﺪ دﺳﺘﺮﺳﻲ ﺑﻴﺸﺘﺮي ﺑﻪ ﻣﻨﺎﺑﻊ ﭘﻴﺪا ﻛﻨﻴﺪ .ﺑﺴﻴﺎري از ﺷﺮﻛﺖﻫﺎ ،ﻧﻤﻲﺧﻮاﻫﻨﺪ ﻛﻪ ﺷﻤﺎ اﻳﻨﻜﺎر را اﻧﺠﺎم دﻫﻴﺪ ﻳﺎ ﻛﺪﻫﺎي ﻣﻮرد دﻟﺨﻮاه ﺧﻮد را اﺟﺮا ﻛﻨﻴﺪ .ﺑﻨﺎﺑﺮاﻳﻦ ،اﻳﻦ ﻗﺒﻴﻞ ﻣﺤﺪودﻳﺖﻫﺎ وﺟﻮد دارﻧﺪ و ﭘﻴﺶ از اﻧﺠﺎم ﺗﺴﺖ، ﻋﻨﻮان ﻣﻲﺷﻮﻧﺪ. ﻣﺮﺣﻠﻪ ﭘﺲ از ﺣﻤﻠﻪ ،ﺷﺎﻣﻞ ﺑﺎزﻳﺎﺑﻲ ﺳﻴﺴﺘﻢ ﺑﻪ ﭘﻴﻜﺮﺑﻨﺪيﻫﺎي ﭘﻴﺶ از ﺣﻤﻠﻪ اﺳﺖ ﻛﻪ ﺷﺎﻣﻞ ﭘﺎك ﻛﺮدن ﻓﺎﻳﻞﻫﺎ، ﺣﺬف وروديﻫﺎي رﺟﻴﺴﺘﺮي ،ﭘﺎك ﻛﺮدن ﺗﻤﺎم اﺑﺰارﻫﺎ و اﻛﺴﭙﻠﻮﻳﺖﻫﺎ از ﺳﻴﺴﺘﻢﻫﺎي ﺗﺴﺖ ﺷﺪه ،و ﭘﺎك ﻛﺮدن ارﺗﺒﺎﻃﺎت اﺳﺖ. ﻧﻬﺎﻳﺘﺎ ،ﺷﻤﺎ ﺗﻤﺎم ﻧﺘﺎﻳﺞ را ﺗﺤﻠﻴﻞ ﻣﻲﻛﻨﻴﺪ و آن را در ﻗﺎﻟﺐ ﮔﺰارﺷﻲ ﻛﺎﻣﻞ ﺑﻪ ﻣﺪﻳﺮﻳﺖ اراﺋﻪ ﻣﻲدﻫﻴﺪ .اﻳﻦ ﮔﺰارش ﺷﺎﻣﻞ اﻫﺪاف ﺷﻤﺎ ،ﻣﺸﺎﻫﺪات ﺷﻤﺎ ،ﺗﻤﺎم ﻓﻌﺎﻟﻴﺖﻫﺎي ﺻﻮرت ﮔﺮﻓﺘﻪ ،و ﻧﺘﺎﻳﺞ اﻳﻦ ﻓﻌﺎﻟﻴﺖﻫﺎ اﺳﺖ و ﻣﻤﻜﻦ اﺳﺖ ﺷﺎﻣﻞ روشﻫﺎﻳﻲ ﺑﺮاي ﺑﺮﻃﺮف ﻛﺮدن آﺳﻴﺐ ﭘﺬﻳﺮيﻫﺎ ﺑﺎﺷﺪ.
ﭼﺎرﭼﻮب ﻗﺎﻧﻮﻧﻲ ﺗﺴﺖ ﻧﻔﻮذ ﺷﺨﺼﻲ ﻛﻪ ﺗﺴﺖ ﻧﻔﻮذ را اﻧﺠﺎم ﻣﻲدﻫﺪ ،ﺑﺎﻳﺪ از ﻣﺴﺎﺋﻞ ﻗﺎﻧﻮﻧﻲ ﻫﻚ ﻳﻚ ﺷﺒﻜﻪ آﮔﺎه ﺑﺎﺷﺪ ﺣﺘﻲ ﻫﻚ ﻗﺎﻧﻮﻧﻤﻨﺪ. ﻣﺴﺘﻨﺪاﺗﻲ ﻛﻪ ﻳﻚ ﻫﻜﺮ ﻗﺎﻧﻮﻧﻤﻨﺪ ﺑﺎ ﻣﺸﺘﺮي ﺑﺮاي اﻧﺠﺎم ﺗﺴﺖ ﻧﻔﻮذ اﻣﻀﺎ ﻛﻨﺪ ،ﺑﻪ ﺷﺮح زﻳﺮ ﻫﺴﺘﻨﺪ: •
ﻣﺤﺪوده ﻛﺎري ،ﺑﺮاي ﺗﻌﻴﻴﻦ اﻳﻨﻜﻪ ﭼﻪ ﭼﻴﺰي ﺑﺎﻳﺪ ﺗﺴﺖ ﺷﻮد
•
ﺗﻮاﻓﻖ ﻧﺎﻣﻪ ﻋﺪم اﻓﺸﺎي اﻃﻼﻋﺎت ) ،(NDAدر ﺷﺮاﻳﻄﻲ ﻛﻪ ﺗﺴﺖ ﻛﻨﻨﺪه ،اﻃﻼﻋﺎت ﻣﺤﺮﻣﺎﻧﻪ را ﺑﺒﻴﻨﺪ
•
ﺗﻌﻬﺪ ،ﺑﻪ اﻳﻨﻜﻪ ﻫﻜﺮ ﻗﺎﻧﻮﻧﻤﻨﺪ ،از اﻧﺠﺎم ﻋﻤﻠﻴﺎت ﺧﺮاﺑﻜﺎراﻧﻪ ﺧﻮدداري ﺧﻮاﻫﺪ ﻛﺮد
اﺑﺰارﻫﺎي ﺧﻮدﻛﺎر ﺗﺴﺖ ﻧﻔﻮذ ﻧﺘﺎﻳﺞ ﺗﺤﻘﻴﻘﺎﺗﻲ ﻛﻪ در زﻣﻴﻨﻪ اﺑﺰارﻫﺎي ﺗﺴﺖ ﻧﻔﻮذ در ﺳﺎل 2006اﻧﺠﺎم ﺷﺪه اﺳﺖ ،ده اﺑﺰار زﻳﺮ را ﺑﻪ ﻋﻨﻮان ﺑﻬﺘﺮﻳﻦ اﺑﺰارﻫﺎي ﺗﺴﺖ ﻧﻔﻮذ ﻣﻌﺮﻓﻲ ﻛﺮدهاﻧﺪ: :Nessusاﻳﻦ ﻧﺮماﻓﺰار اﺳﻜﻦ آﺳﻴﺐ ﭘﺬﻳﺮي ﺷﺒﻜﻪ اﺳﺖ ﻛﻪ ﺑﻴﺶ از 11000ﭘﻼﮔﻴﻦ دارد .اﻳﻦ ﻧﺮماﻓﺰار ،داراي ﺑﺮرﺳﻲﻫﺎي اﻣﻨﻴﺘﻲ ﻟﻮﻛﺎل و راه دور ،ﻣﻌﻤﺎري ﻛﻼﻳﻨﺖ/ﺳﺮور ﺑﺎ راﺑﻂ ﮔﺮاﻓﻴﻜﻲ ،GTKو زﺑﺎن اﺳﻜﺮﻳﭙﺘﻲ ﺑﺮاي ﻧﻮﺷﺘﻦ ﭘﻼﮔﻴﻦﻫﺎي ﻣﻮرد دﻟﺨﻮاه اﺳﺖ. 234
:GFI LANguardاﻳﻦ ﻳﻚ اﺳﻜﻨﺮ ﺗﺠﺎري ﺑﺮاي اﻣﻨﻴﺖ ﺷﺒﻜﻪ ﺑﺮاي ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ وﻳﻨﺪوز اﺳﺖ .اﻳﻦ ﻧﺮماﻓﺰار، ﺷﺒﻜﻪﻫﺎي IPرا اﺳﻜﻦ ﻣﻲﻛﻨﺪ ﺗﺎ ﻣﺎﺷﻴﻦﻫﺎي در ﺣﺎل اﺟﺮا را ﺷﻨﺎﺳﺎﻳﻲ ﻛﻨﺪ .اﻳﻦ ﻧﺮماﻓﺰار ﻣﻲﺗﻮاﻧﺪ ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ ﻛﺎﻣﭙﻴﻮﺗﺮﻫﺎ ،ﺑﺮﻧﺎﻣﻪﻫﺎي در ﺣﺎل اﺟﺮاي ﺳﻴﺴﺘﻢﻫﺎ ،ﺳﺮوﻳﺲ ﭘﻚ ﻧﺼﺐ ﺷﺪه ﺑﺮ روي ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞpatch ،ﻫﺎي ﻧﺼﺐ ﻧﺸﺪه و ...را ﻛﺸﻒ ﻛﻨﺪ. :Retinaﻳﻚ اﺳﻜﻨﺮ ﺗﺠﺎري آﺳﻴﺐ ﭘﺬﻳﺮي اﺳﺖ .ﻫﻤﺎﻧﻨﺪ ،Nessusاﻳﻦ ﺑﺮﻧﺎﻣﻪ ﻧﻴﺰ ﺗﻤﺎم ﺳﻴﺴﺘﻢﻫﺎي ﻳﻚ ﺷﺒﻜﻪ را اﺳﻜﻦ ﻣﻲﻛﻨﺪ و ﺗﻤﺎم آﺳﻴﺐ ﭘﺬﻳﺮيﻫﺎي ﻛﺸﻒ ﺷﺪه را ﮔﺰارش ﻣﻲدﻫﺪ. :CORE IMPACTﻣﺤﺼﻮﻟﻲ ﺑﺮاي ﺧﻮدﻛﺎرﺳﺎزي ﻓﺮآﻳﻨﺪ ﺗﺴﺖ ﻧﻔﻮذ اﺳﺖ ﻛﻪ ﺑﻪ ﻋﻨﻮان ﻗﺪرﺗﻤﻨﺪﺗﺮﻳﻦ اﺑﺰار اﻛﺴﭙﻠﻮﻳﺖ ﻣﻄﺮح ﻣﻲﺷﻮد )اﻳﻦ ﻣﺤﺼﻮل ﺑﺴﻴﺎر ﮔﺮان اﺳﺖ( .اﻳﻦ ﻣﺤﺼﻮل داراي ﭘﺎﻳﮕﺎه داده ﺑﺴﻴﺎر ﺑﺰرگ و آﭘﺪﻳﺖ اﺳﺖ ﻛﻪ اﻛﺴﭙﻠﻮﻳﺖﻫﺎي ﺣﺮﻓﻪاي را داراﺳﺖ. :ISS Internet Scannerﻳﻚ اﺑﺰار ارزﻳﺎﺑﻲ آﺳﻴﺐ ﭘﺬﻳﺮي در ﺳﻄﺢ اﭘﻠﻴﻜﺸﻦ اﺳﺖ .اﺳﻜﻨﺮ اﻳﻨﺘﺮﻧﺖ ﻣﻲﺗﻮاﻧﺪ ﺑﻴﺶ از 1300ﻧﻮع دﺳﺘﮕﺎه ﺷﺒﻜﻪ از ﻗﺒﻴﻞ ﻛﺎﻣﭙﻴﻮﺗﺮﻫﺎي روﻣﻴﺰي ،ﺳﺮورﻫﺎ ،روﺗﺮﻫﺎ ،ﺳﻮﺋﻴﭻﻫﺎ ،ﻓﺎﻳﺮوالﻫﺎ ،دﺳﺘﮕﺎهﻫﺎي اﻣﻨﻴﺘﻲ ،و ...را ﺷﻨﺎﺳﺎﻳﻲ ﻛﻨﺪ. :X-Scanﻳﻚ اﺳﻜﻨﺮ ﺷﺒﻜﻪ اﺳﺖ ﻛﻪ ﺑﺼﻮرت ﭼﻨﺪ ﻧﺨﻲ ﻋﻤﻠﻴﺎت اﺳﻜﻦ آﺳﻴﺐ ﭘﺬﻳﺮي را اﻧﺠﺎم ﻣﻲدﻫﺪ .اﻳﻦ اﺑﺰار ﻣﻲﺗﻮاﻧﺪ ﻧﻮع ﺳﺮوﻳﺲﻫﺎ ،ﻧﻮع ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞﻫﺎي راه دور و ﻧﺴﺨﻪ آﻧﻬﺎ ،و usernameو ﭘﺴﻮردﻫﺎي ﺿﻌﻴﻒ را ﻛﺸﻒ ﻛﻨﺪ. :SARAاﺑﺰار ارزﻳﺎﺑﻲ آﺳﻴﺐ ﭘﺬﻳﺮي اﺳﺖ ﻛﻪ از اﺳﻜﻨﺮ SATANﻣﺸﺘﻖ ﺷﺪه اﺳﺖ .آﭘﺪﻳﺖﻫﺎي آن دو ﺑﺎر در ﻣﺎه ﻣﻨﺘﺸﺮ ﻣﻲﺷﻮد.
:QualysGuardﻳﻚ اﺳﻜﻨﺮ آﺳﻴﺐ ﭘﺬﻳﺮي ﺗﺤﺖ وب اﺳﺖ .ﻛﺎرﺑﺮان ﻣﻲﺗﻮاﻧﻨﺪ از ﻃﺮﻳﻖ اﻳﻨﺘﺮﻓﻴﺲ وب ﺑﻪ آن وﺻﻞ ﺷﻮﻧﺪ .اﻳﻦ اﺑﺰار ،ﺑﻴﺶ از 5000آﺳﻴﺐ ﭘﺬﻳﺮي را ﭼﻚ ﻣﻲﻛﻨﺪ. :SAINTاﺑﺰاري ﺗﺠﺎري ﺑﺮاي ارزﻳﺎﺑﻲ آﺳﻴﺐ ﭘﺬﻳﺮي اﺳﺖ. 235
:MBSAﻣﺤﺼﻮل ﻣﺎﻳﻜﺮوﺳﺎﻓﺖ اﺳﺖ ﻛﻪ ﺑﺎ دﻳﮕﺮ ﻣﺤﺼﻮﻻت ﻣﺎﻳﻜﺮوﺳﺎﻓﺖ ﺳﺎزﮔﺎري دارد MBSA.ﺑﻪ ﻃﻮر ﻣﺘﻮﺳﻂ ﻫﺮ ﻫﻔﺘﻪ 3 ،ﻣﻴﻠﻴﻮن ﻛﺎﻣﭙﻴﻮﺗﺮ را اﺳﻜﻦ ﻣﻲﻛﻨﺪ. ﻋﻼوه ﺑﺮ اﻳﻦ ﻟﻴﺴﺖ ،ﺷﻤﺎ ﺑﺎﻳﺪ ﺑﺎ اﺑﺰارﻫﺎي دﻳﮕﺮ اﻛﺴﭙﻠﻮﻳﺖ آﺷﻨﺎ ﺑﺎﺷﻴﺪ: :Metasploit Frameworkﻧﺮماﻓﺰار اﭘﻦ ﺳﻮرس ﺑﺮاي اﻳﺠﺎد ،ﺗﺴﺖ ،و اﺳﺘﻔﺎده از اﻛﺴﭙﻠﻮﻳﺖ اﺳﺖ. :Canvasاﺑﺰار ﺗﺠﺎري اﺳﺘﻔﺎده از آﺳﻴﺐ ﭘﺬﻳﺮي اﺳﺖ ﻛﻪ ﺷﺎﻣﻞ ﺑﻴﺶ از 150اﻛﺴﭙﻠﻮﻳﺖ اﺳﺖ.
ﻣﻮارد ﻗﺎﺑﻞ اراﺋﻪ در ﺗﺴﺖ ﻧﻔﻮذ اﺻﻠﻲﺗﺮﻳﻦ ﻣﻮرد ﻗﺎﺑﻞ اراﺋﻪ در ﭘﺎﻳﺎن ﺗﺴﺖ ﻧﻔﻮذ ،ﮔﺰارش ﺗﺴﺖ ﻧﻔﻮذ اﺳﺖ .اﻳﻦ ﮔﺰارش ﺑﺎﻳﺪ ﺷﺎﻣﻞ ﻣﻮارد زﻳﺮ ﺑﺎﺷﺪ: •
ﻟﻴﺴﺖ ﻳﺎﻓﺘﻪﻫﺎي ﺷﻤﺎ ،ﺑﻪ ﺗﺮﺗﻴﺐ ﭘﺮﺧﻄﺮﺗﺮﻳﻦ رﻳﺴﻚ
•
ﺗﺤﻠﻴﻞ ﻳﺎﻓﺘﻪﻫﺎي ﺷﻤﺎ
•
ﻧﺘﺎﻳﺞ ﻳﺎ ﺗﻮﺿﻴﺢ ﻳﺎﻓﺘﻪﻫﺎي ﺷﻤﺎ
•
ﻣﻌﻴﺎرﻫﺎي رﻓﻊ ﻣﺸﻜﻞ ﺑﺮاي ﻳﺎﻓﺘﻪﻫﺎي ﺷﻤﺎ
•
ﻓﺎﻳﻞﻫﺎي ﻻگ اﺑﺰارﻫﺎ ﻛﻪ ﻣﺪرﻛﻲ ﺑﺮ ﻳﺎﻓﺘﻪﻫﺎي ﺷﻤﺎﺳﺖ
•
ﺧﻼﺻﻪ اﺟﺮاﻳﻲ از وﺿﻌﻴﺖ اﻣﻨﻴﺘﻲ ﺳﺎزﻣﺎن
•
ﻧﺎم ﺗﺴﺖ ﻛﻨﻨﺪه و ﺗﺎرﻳﺦ اﻧﺠﺎم ﺗﺴﺖ
•
ﻫﺮ ﻳﺎﻓﺘﻪ ﻣﺜﺒﺖ ﻳﺎ ﭘﻴﺎدهﺳﺎزي اﻣﻨﻴﺘﻲ ﺧﻮب
236