هکرها چگونه حمله می کنند؟ (بخش 4)

«در قسمت قبل 4 گام را برای شکستن یک شبکه رایانه ای لیست وار تعریف کرده و مرحله فوت اسپرینگ را به طور کامل توضیح دادیم و اینک به سراغ گام دوم یعنی اسکن کردن شبکه و محاسبات شمارشی (Scanning and enumerating) می رویم».
اسکن کردن شبکه در فوت اسپرینگ ما حفره ها و سدها را می شناسیم و با دستوراتی نظیر Ping روی شبکه و روشهایی نظیر Social engineering اطلاعات گام اول در شکستن شبکه را جمع آوری می کنیم.

اما در گام دوم اولین قدم اسکن کردن شبکه و سرور قربانی است.

ما باید بدانیم که چه نوع سیستم عاملی روی سرور نصب است و این که به طور کلی شبکه قربانی از چه برنامه ها و سیستم عامل هایی برای اداره خود بهره می گیرد تا بسته به نوع ماشین ها نوع و روشهای حملاتمان نیز تعریف گردد. همین طور در قسمت محاسبات شمارشی یا enumerating باید با شناسایی نام Domain ، صاحبان آن و پردازش موسوم به Whois از وجود اکانت ها و اسامی کاربران و این که چه مقدار کاربر با چه سطح دسترسی وجود دارند ، مطلع شویم و لیستی از اسامی کاربران نظیر Admin یا root از روی اول آدرس های ایمیل را بسازیم.

بنابراین تا به اینجا ما شبکه قربانی را شناخته و با نوع سیستم عامل آن آشنا شده و بعد از تعداد و نوع اکانت ها نیز مطمئن شده ایم.

از طرف دیگر باید ببینیم چه برنامه هایی و چگونه نصب شده و یا احتمالا می شوند. بدین معنی که چه برنامه های حفره داری روی سیستم قربانی هست و چگونه نصب شده و نیز اگر هکر بخواهد خود برنامه ای را روی سیستم قربانی نصب کند ، چگونه خواهد بود.
متدها و روشها :
لیستی از روشها و ابزار اسکن و enumerating به طور خلاصه در زیر اشاره می شود:

1- port Scanning : Nmap

2- Sniffing : ngrep

3- SNMP: Solarwinds

4- null Session : NBTenum

NBT dump

5- Netbios browsing : Netview Legion

6- Vulnerability Scanners : Nessus

Winfingerprint

LANGuard

  
نویسنده : ali gooliof ; ساعت ۱۱:٥٠ ‎ق.ظ روز ۱۳۸٧/٢/٢
تگ ها :