در ويندوز مي توان
از دو سرويس اشتراک گذاشته شده در شبکه يعني File
Sharing و Print Sharing با روش اکسپلويت کردن
وارد سيستم قرباني شد قرباني ماشيني است که تحت
نفوذ قرار مي گيرد در بسياري از متون هکري در اين
مبحث اشارات مستقيمي به پورت 139 که خط ارتباطي
سرويس هاي اشتراکي است مي شود و روي آن مانور زياد
مي شود نکته بسيار مهم اين است که هرچند پورت 139
براي نت بايوس و ارتباطات آن تعريف شده و به آن مي
توان نفوذ و حملات زيادي کرد اما پشت پرده ماجرا
پورت 139و نفوذ اصلي از طريق نت بايوس با اين روش
نيست بلکه خود اين پورت براي اشتراک گذاري وابسته
به يک پروتکل بسيار مهمي است به نام Server
message block نام اختصاري آن SMB مي باشد.
SMBپروتکلي است بسيار جامع براي ارتباطات فايلهاي
Share شده پرينترها سريال پورتها و به عنوان پاشنه
آشيل در ارتباطات namepipe و Mailslot با پورت 445
در شبکه ايفاي نقش مي کند .
Namepipe : يک قسمت
از حافظه که هنگام پردازش و نقل و انتقال ديتا
توسط سيستم داخلي يا راه دور مورد استفاده قرار مي
گيرد اگر اين اتفاق بيفتد SMB در واقع پروتکل
درخواست جواب بين يک Client و Seruer محسوب مي شود
اين سرويس به راحتي روي ويندوز 2000 ان تي يا ايکس
پي با يک اسکن ساده از آي پي روي شبکه محلي يا
داخلي قابل شناسايي است و وقتي اين کار انجام
شدمشاهده مي گردد که پورت 445 باز بوده و عمل
Listening به اصطلاح OK شده است در بسياري سيستم
هاي ويندوز آن هم از قبل تعريف شده SMB هست و از
طريق آن مي توان اکسپلويت کرد و به سيستم نفوذ کرد
.
گام اول اسكن پورتها گرفتن آي پي سيستم قرباني
است كه براي اين كار بايد يك رديف از آي پي هاي
سيستم و سرور مورد نظر را ليست كرده و آن را با
برنامه مخصوص آناليز كنيد. بهترين كار استفاده از
يك اسكنر قوي و دادن يك رنج از آي پي است تا
بتوانيد مطمئن شويد پورت 1445 آن به اصطلاح در
حالت Listenig است LANguard يا aatools مناسب
هستند. گام بعد شمارش كردن تعداد آي پي هايي كه
قرار است مورد حمله قرار گيرند و مي توان از آنها
اطلاعاتي نظير اكانت و يا فايل ها و شاخه هاي به
اشتراك گذاشته شده به دست آورد . براي اين كار
بايد از خط كامند يوتيلتي به نام ENUMاستفاده كرد
كه مي توان آن را پس از دانلود كردن روي سيستم نصب
كرده و از آن بهره گرفت در مرحله بعد بايد اطلاعات
جامع درباره سيستم قرباني بگيريد از يك اتصال نول
به طريقه ناشناس با نام $ 1pc مي توان استفاده
كرد. اين نول براي استفاده در حد راهبر به صورت
كنترل از راه دور بهره برداري مي شود. اين دستور
را ياد بگيريد: "":NET USEnnn.nnn.nnn.nnnipc$""/U
به جاي nnn شماره آي پي سيستم قرباني را مي گذاريد
و به سيستم نفوذ مي كنيد . اگر در اين هنگام با
پيام عدم دسترسي مواجه شديد مطمئن باشيد سيستم
قرباني ايمن شده و به سختي مي توان داخل آن شد .
گام سوم به دست آوردن Root سيستم است كه پس از
محاسبات دقيق و اطلاع يافتن از ديتا و پورتها اين
مرحله آغاز مي شود بدين معني كه بايد دسترسي به
هارد سيستم را براي خودمان مهيا سازيم . يك اسم
كاربري (usernome) ملايم و اگر نياز باشد بايد
كلمه عبور مهمان را از ماشين قرباني به دست
بياوريم براي اين كار مجدد از برنامه enum كه
بسيار پرقدرت است استفاده مي كنيم . در اين بين مي
توان از Dictionary attack نيز سود جست كه كارش به
دست آوردن كلمه عبور است تحت كامند شل و ساخت
ليستي از پسوردها مي توان به اين ديكشنري دست يافت
و آن را روي سيستم اجرا نمود استفاده از برنامه
enum به عنوان ابزار قدرتمند كشف كلمه عبور نيز
مناسب به نظر مي رسد اما اگر دسترسي به اين برنامه
ميسر نشد انواع ديكشنري حمله روي اينترنت وجود
دارد . نكته قابل تذكر اين كه ليست Crack كردن
كلمه عبور تحت شل را مي توان به روز كرد و داخل آن
انواع كلمات و كاراكترها را اضافه نمود تا غني تر
شده و با سرعت بالاتري اين كار را انجام دهد .
دستور زير در برنامه enum براي كشف كلمه عبور به
كار مي رود : ENUM enum -D -u "Administrator" -f
pswdfile.txt nnn.nnn.nnn.nnn سوئيچ كردن روي
كامند D- يعني اين كه ديكشنري حمله شروع به پردازش
مي كند سوئيچ روي كامند u- يعني درخواست اسم
كاربري (username) سوئيچ روي كامند f- يعني
درخواست به كارگيري ليست كلمه هاي عبور و nnn...
نيز شماره آي پي ماشين قرباني است كه مورد حمله
قرار مي گيردبراي كساني كه enum ندارند مي توان
تحت داس اسكريپت بچ بصورت زير درست كرد اين
اسكريپت تنها روي ويندوز 2000 و ادونس سرور 2000
يا ايكس پي كار مي كند for /f "tokens=1" %%a in
(pswdfile.txt) do net use * nnn.nnn.nnn.nnnc$
/user:"Administrator" %%a يك نكته آموزشي بسيار
مهم بهترين Cracker و شكننده پسورد تحت داس كار مي
كند و هرگونه برنامه ديگر جواب درست و واقعي نمي
دهد براي اين منظور خواندن لاين به لاين به فايل
pswdfile.txtضروري است و اختصاص دادن متغيري مانند
a%% از واجبات است تا سكريپت بچ درست كار كند پس
اجرا كردن كامند net use براي اتصال به اسم كاربري
و ذخيره كردن كلمه عبور در متغير a%% نيز در كنار
آن رعايت شود و پس از شروع بهكار آنقدر جستجو مي
كند تا كلمه عبور مهمان را بيابد و پيام زير را به
شما منتقل كند "The command completed
successfully" در وهله اول قبل از استفاده از ليست
كلمه عبور مي توان بطور آزمايشي كلماتي را بعنوان
Password تمرين كرد كه از جمله همان اسم كاربري به
عنوان كلمه عبور و يا اسامي مشابه آن يا شماره آي
دي افراد و يا فاميلي فرد مورد نظر و است كه با آن
مي توان آزمايش كرد تا كلمه عبور را بدست آورد
مثلا كسي كه اسم كاربري اش jsmith است شايد كلمه
عبورش JSmith يا حروف بزرگ آن يعني JSMITH يا
Jsmith يا Jsmith0 باشد كه با آزمايش تك به تك
آنها مي توان به كلمه عبور اصلي رسيد و در ضمن
آنها را در ليست كلمه عبور نيز براي دفعات بعدي
ذخيره كرد خوش شانسي نيز بعضي وقتها به درد مي
خورد بعضي مواقع هم يك Blank ساده مي تواند پسورد
باشد. داشتن صبر و شكيبايي براي بدست آوردن
اطلاعات را نيز نبايد فراموش كرد تا اينجا روش
حمله به SMB را شرح داديم و حالا مي خواهيم بگوييم
كه چگونه مي توان جلوي حمله از اين طريق را گرفت
ابتدا بايد يك كلمه عبور سخت انتخاب كرد كه يك گام
به جلو افتاد. استفاده از كاراكترهاي نومريك مفيد
است هرگز اسم كاربري و كلمه عبور يكسان انتخاب
نكنيد انواع دسترسي ها به سيستم را چك كنيد و اسم
كاربري مهمان را حذف كنيد حق رايت روي درايو اصلي
را براي يك كاربر مخصوص بصورت Full نگه داشته و
براي سايرين از حالت Full درآورده و تنها حق Read
بدهيد بعد به رجيستري ويندوز رفته و شاخه زير را
بيابيد HKEY - LOCAL -
MACHINEsystemcurrentcontrolsetcontrolLSa و پوشه
Restrictanonymous را با تايپ عدد دو داخل
Valuedata آن بگذاريد و آنرا oK نماييد و در آخر
با يك فايروال قوي درباز بودن پورتهاي خود مانند
135 ، 139 و 445 را چك كنيد. |