جمع آوری اطلاعات به صورت فعال در فرآیند ارزیابی امنیتی

  • نویسنده: آرش مرادی
  • تاریخ انتشار: یک‌شنبه ، ۰۷ مهر ماه ۹۸
  • تعداد بازدید: 1403
  • تعداد نظرها: 0
  • دسته بندی: ارزیابی امنیتی

مقدمه

فاز جمع آوری اطلاعات به عنوان یکی از مراحل ابتدایی ارزیابی امنیتی و تست نفوذ پذیری محسوب می گردد. در حالت فعال (Active) این فاز مهاجم باید یک دید کامل از هدف یا اهدافی که میخواهید اقدام به تست نفوذ پذیری آنها نمایید داشته باشد تا بتواند برای تعامل با آن برنامه ریزی کرده و شروع به جمع آوری اطلاعات مربوط به آن نماید.

یکی از مهمترین فرایندها در فاز جمع آوری اطلاعات به صورت فعال ، انجام اسکن پورت ها و شناسایی نوع سرویس دهنده میباشد که از طریق آن میتوان به اطلاعات مهمی همچون نوع و نسخه سیستم عامل و سرویس های در حال اجرا روی هر پورت سرویس دهنده پی برد. در این مطلب سعی می شود تا در این خصوص اطلاعات بیشتری به خواننده ارائه گردد.

پورت اسکن

به فرایند بررسی یک پورت باز (TCP/UDP) برروی یک یا چند دستگاه داخل شبکه پورت اسکن گفته می شود. این دستگاه های شامل سرورها، روترها، سوییچ­ها، کلاینت­ها و یا اصطلاحا هر دستگاهی که قادر به دریافت تنظیمات IP و قرار گرفتن در شبکه را دارند، می باشد. این عمل جزو عملیات جمع آوری اطلاعات به صورت فعال میباشد و انجام آن روی  یک شبکه یا سرور واقعی بدون کسب اجازه غیر مجاز بوده و امکان داشتن پیامدهای حقوقی را دارا است. همچنین اگر بدون شناخت کافی از شبکه این عمل انجام شود ممکن است باعث اختلال در شبکه و قطع سرویس نیز شود، بنابر این باید در انجام این فاز از شناخت، دقت عمل بالا و دانش کافی داشته باشید.

 گام اول در شناخت داشتن درکی از محیط اطراف و شناختی از حجم شبکه ای است که در آن قرار دارید. برای این کار از طریق نرم افزار Nmap باید به اسکن سریع از رنج IP قرار گرفته در آن داشته باشید.

برای این کار میتوان از دستور زیر کمک گرفت :

nmap -T4 -F IP

 

 

پس از شناخت حجم شبکه نسبت به شناسایی اهداف اقدام کرده و دایره بررسی و اسکن هدف کوچکتر میشود. حتی میتوان با توجه به اطلاعات بدست آمده نسبت به یک سرویس خاص برنامه ریزی کرد. به شکلی که اگر شما داخل شبکه به یک کلاینت با ویندوز XP ویا سرور ویندوزی با نسخه پایین برخورد کنید، به احتمال 99% به یک نقطه ورود مطمئن رسیدید چون این محصولات دیگر توسط تولید کننده پشتیبانی نشده و دارای آسیب پذیری های بسیار خطرناک می باشند. شما با استفاده از این آسیب پذیری ها میتوانید دسترسی کامل به آن سرور گرفته و یا با نفوذ به یک کلاینت میتوانید از دسترسی های آن داخل شبکه استفاده کنید.

عبور از فایروال

برای بررسی دقیق یک هدف و شناسایی نشدن  در بیشتر فایروال ها و مراکز SOC درصورتی که فیلترینگ مناسب انجام نشده باشد، میتوان از سوییچ -sT در Nmap استفاده کرد.

این سوییچ یک با ایجاد یک کانکشن کامل با پورت های مورد نظر، یک رفتار عادی را تداعی کرده و  حساسیت و رفتار مخاطره آمیزی برای فایروال و دیگر دیوایس های امنیتی ایجاد نمیکند.

انتخاب پورت ها

همچنین با استفاده از سوییچ -p 1-65535 میتواند تعداد شماره پورت هایی که نیاز به بررسی آنها داری را انتخاب کنید و در صورتی که به حالت پیش فرض استفاده شود، تمامی پورت های ممکن را بررسی میکند.

نادیده گرفتن محدودیت ها

با استفاده از سوییچ -Pn میتوانید به اسکنر اعلام کنید که در زمان تست از ping خود داری کند. این کار به دو دلیل به اسکن شما اعتبار می بخشد. اول اینکه ممکن است این رفتار در شبکه یک رفتار غیر عادی و یا غیر مجاز تعریف شده باشد. دوم اینکه ممکن است راهبر شبکه با غیر فعال کردن پینگ به اسکنر شما این را القا کند که همچین هدفی در این شبکه وجود ندارد.

شناسایی سیستم عامل

با استفاده از سوییچ -O نیز میتوانید از نسخه سیستم مورد نظر نیز مطلع شوید  و عمل OS Fingerprinting را انجام دهید.

نمونه ترکیب این سوییچ ها یک اسکن نسبتا خوب برای بررسی هدف در اختیار شما قرار میدهد که در شکل زیر به آن اشاره شده است.

nmap -sT -O -p 1-65535 IP -Pn

 

 

بنر گربینگ و سرشماری سرویس ها

شما از این طریق میتوانید سرویس ها را روی پورت های خاص شناسایی کنید که این کار از طریق سوییچ های -A , -sV این کار را انجام دهید.

 

 

امن سازی

برای جلوگیری از این نوع دریافت اطلاعات توسط افراد مختلف شما باید اقدام به شناسایی انواع روش های جمع آوری اطلاعات کرده تا بتوانید با اعمال فیلترینگ بر روی شبکه خود امن سازی درگاه ها و سرویس های خود را انجام دهید.

نویسنده: آرش مرادی دسته بندی: ارزیابی امنیتی