نفوذ به شبکههای کامپیوتری
مهاجمین با نفوذ به سیستمهای کم
اهمیت موجود در روی شبکه و با گسترش میزان دسترسی خود از طریق حفرههای
موجود، به کلیه سیستمها و اطلاعات موجود در روی شبکه دسترسی پیدا
میکنند.در این نوشتارشیوهها و تکنیکهایی که غالباً توسط مهاجمین برای
دسترسی به اطلاعات و کنترل سیستمهای موجود در روی شبکه مورد استفاده قرار
میگیرد مورد بحث و بررسی قرار خواهد گرفت که از جمله این روشها میتوان
به شنود (sniffing) ، جعل (spoofing) و سرقت نشست (Session hijacking)
اشاره نمود.
تذکر این نکته ضروری است که در ادامه بحث فرض براین نهاد شده که مهاجم، از قبل بر روی یکی از سیستمهای موجود در شبکهِ هدف دارای یک Account بوده و به یک Interactive Shell در روی آن سیستم دسترسی دارد. حال ممکن است این فرد Account مزبور را از طریق نفوذ به شبکه بهدست آورده یا از قبل در اختیارداشته باشد .
● شنود از جمله شیوههایی که مهاجمین برای جمعآوری اطلاعات تبادلی بر روی شبکه به کار میبرند میتوان به شنود یاSniffing اشاره نمود. در این روش، مهاجم با نصب و اجرای برنامههایی که قابلیت جمعآوری ترافیک شبکه موردنظر را بر روی یکی از کامپیوترهای متصل به شبکه دارند، اقدام به جمعآوری اطلاعات از روی شبکه مینماید.
از آنجایی که غالب این Snifferها در لایه Data Link پشته پروتکلی را هدف قرار داده و بستههای داده را از این لایه جمعآوری مینمایند و بنا بر ویژگیهای این لایه، عملاً محدودیتی در نوع اطلاعات جمعآوری شده وجود نخواهد داشت.
مهاجم پس از دستیابی به Shell یکی از سیستمهای موجود در شبکه و انتقال فایلهای برنامه sniffer بر روی کامپیوتر مذکور، اقدام به نصب و راهاندازی برنامه نموده و آن را بهگونهای تنظیم مینماید که ترافیک دریافتی از سطح شبکه بر روی یک فایل محلی ذخیره شود. پس از گذشت مدت زمان مشخصی، مهاجم فایل موردنظر را جهت بررسی دادهها و استخراج اطلاعات موردنظر، بر روی کامپیوتر خود منتقل میکند.
در میان اطلاعات جمعآوری شده میتوان به دادههایی از قبیل شناسههای کاربری، کلمات عبور، پاسخهای DNS ، کلمات عبورFTP ، فایلهایی که با استفاده ازNetwork File System یا Shareهای ویندوز به اشتراک گذاشته شدهاند دست یافت که با استفاده از این اطلاعات، بالاخص شناسههای کاربری و کلمات عبور، فرد مهاجم میتواند به کامپیوترهای بیشتری در سطح شبکه دسترسی یافته و میزان تسلط خود را بالاتر ببرد .
ادامه مطلب نفوذ به شبکههای کامپیوتری
تذکر این نکته ضروری است که در ادامه بحث فرض براین نهاد شده که مهاجم، از قبل بر روی یکی از سیستمهای موجود در شبکهِ هدف دارای یک Account بوده و به یک Interactive Shell در روی آن سیستم دسترسی دارد. حال ممکن است این فرد Account مزبور را از طریق نفوذ به شبکه بهدست آورده یا از قبل در اختیارداشته باشد .
● شنود از جمله شیوههایی که مهاجمین برای جمعآوری اطلاعات تبادلی بر روی شبکه به کار میبرند میتوان به شنود یاSniffing اشاره نمود. در این روش، مهاجم با نصب و اجرای برنامههایی که قابلیت جمعآوری ترافیک شبکه موردنظر را بر روی یکی از کامپیوترهای متصل به شبکه دارند، اقدام به جمعآوری اطلاعات از روی شبکه مینماید.
از آنجایی که غالب این Snifferها در لایه Data Link پشته پروتکلی را هدف قرار داده و بستههای داده را از این لایه جمعآوری مینمایند و بنا بر ویژگیهای این لایه، عملاً محدودیتی در نوع اطلاعات جمعآوری شده وجود نخواهد داشت.
مهاجم پس از دستیابی به Shell یکی از سیستمهای موجود در شبکه و انتقال فایلهای برنامه sniffer بر روی کامپیوتر مذکور، اقدام به نصب و راهاندازی برنامه نموده و آن را بهگونهای تنظیم مینماید که ترافیک دریافتی از سطح شبکه بر روی یک فایل محلی ذخیره شود. پس از گذشت مدت زمان مشخصی، مهاجم فایل موردنظر را جهت بررسی دادهها و استخراج اطلاعات موردنظر، بر روی کامپیوتر خود منتقل میکند.
در میان اطلاعات جمعآوری شده میتوان به دادههایی از قبیل شناسههای کاربری، کلمات عبور، پاسخهای DNS ، کلمات عبورFTP ، فایلهایی که با استفاده ازNetwork File System یا Shareهای ویندوز به اشتراک گذاشته شدهاند دست یافت که با استفاده از این اطلاعات، بالاخص شناسههای کاربری و کلمات عبور، فرد مهاجم میتواند به کامپیوترهای بیشتری در سطح شبکه دسترسی یافته و میزان تسلط خود را بالاتر ببرد .
ادامه مطلب نفوذ به شبکههای کامپیوتری
+ نوشته شده در یکشنبه سوم آذر ۱۳۹۲ ساعت 10:38 توسط ف.سپنتا
|