SMB

 

                                        

                                                         

صفحه اصلي

کاربران

! یاهو

آموزش

دانلود

تماس با ما

 

 
 
 
 
 
 
 
 
 

  

       آموزش SMB حمله از طريق پروتکل

 

در ويندوز مي توان از دو سرويس اشتراک گذاشته شده در شبکه يعني File Sharing و Print Sharing با روش اکسپلويت کردن وارد سيستم قرباني شد قرباني ماشيني است که تحت نفوذ قرار مي گيرد در بسياري از متون هکري در اين مبحث اشارات مستقيمي به پورت 139 که خط ارتباطي سرويس هاي اشتراکي است مي شود و روي آن مانور زياد مي شود نکته بسيار مهم اين است که هرچند پورت 139 براي نت بايوس و ارتباطات آن تعريف شده و به آن مي توان نفوذ و حملات زيادي کرد اما پشت پرده ماجرا پورت 139و نفوذ اصلي از طريق نت بايوس با اين روش نيست بلکه خود اين پورت براي اشتراک گذاري وابسته به يک پروتکل بسيار مهمي است به نام Server message block نام اختصاري آن SMB مي باشد. SMBپروتکلي است بسيار جامع براي ارتباطات فايلهاي Share شده پرينترها سريال پورتها و به عنوان پاشنه آشيل در ارتباطات namepipe و Mailslot با پورت 445 در شبکه ايفاي نقش مي کند .

Namepipe : يک قسمت از حافظه که هنگام پردازش و نقل و انتقال ديتا توسط سيستم داخلي يا راه دور مورد استفاده قرار مي گيرد اگر اين اتفاق بيفتد SMB در واقع پروتکل درخواست جواب بين يک Client و Seruer محسوب مي شود اين سرويس به راحتي روي ويندوز 2000 ان تي يا ايکس پي با يک اسکن ساده از آي پي روي شبکه محلي يا داخلي قابل شناسايي است و وقتي اين کار انجام شدمشاهده مي گردد که پورت 445 باز بوده و عمل Listening به اصطلاح OK شده است در بسياري سيستم هاي ويندوز آن هم از قبل تعريف شده SMB هست و از طريق آن مي توان اکسپلويت کرد و به سيستم نفوذ کرد .

گام اول اسكن پورتها گرفتن آي پي سيستم قرباني است كه براي اين كار بايد يك رديف از آي پي هاي سيستم و سرور مورد نظر را ليست كرده و آن را با برنامه مخصوص آناليز كنيد. بهترين كار استفاده از يك اسكنر قوي و دادن يك رنج از آي پي است تا بتوانيد مطمئن شويد پورت 1445 آن به اصطلاح در حالت Listenig است LANguard يا aatools مناسب هستند. گام بعد شمارش كردن تعداد آي پي هايي كه قرار است مورد حمله قرار گيرند و مي توان از آنها اطلاعاتي نظير اكانت و يا فايل ها و شاخه هاي به اشتراك گذاشته شده به دست آورد . براي اين كار بايد از خط كامند يوتيلتي به نام ENUMاستفاده كرد كه مي توان آن را پس از دانلود كردن روي سيستم نصب كرده و از آن بهره گرفت در مرحله بعد بايد اطلاعات جامع درباره سيستم قرباني بگيريد از يك اتصال نول به طريقه ناشناس با نام $ 1pc مي توان استفاده كرد. اين نول براي استفاده در حد راهبر به صورت كنترل از راه دور بهره برداري مي شود. اين دستور را ياد بگيريد: "":NET USEnnn.nnn.nnn.nnnipc$""/U به جاي nnn شماره آي پي سيستم قرباني را مي گذاريد و به سيستم نفوذ مي كنيد . اگر در اين هنگام با پيام عدم دسترسي مواجه شديد مطمئن باشيد سيستم قرباني ايمن شده و به سختي مي توان داخل آن شد .

 گام سوم به دست آوردن Root سيستم است كه پس از محاسبات دقيق و اطلاع يافتن از ديتا و پورتها اين مرحله آغاز مي شود بدين معني كه بايد دسترسي به هارد سيستم را براي خودمان مهيا سازيم . يك اسم كاربري (usernome) ملايم و اگر نياز باشد بايد كلمه عبور مهمان را از ماشين قرباني به دست بياوريم براي اين كار مجدد از برنامه enum كه بسيار پرقدرت است استفاده مي كنيم . در اين بين مي توان از Dictionary attack نيز سود جست كه كارش به دست آوردن كلمه عبور است تحت كامند شل و ساخت ليستي از پسوردها مي توان به اين ديكشنري دست يافت و آن را روي سيستم اجرا نمود استفاده از برنامه enum به عنوان ابزار قدرتمند كشف كلمه عبور نيز مناسب به نظر مي رسد اما اگر دسترسي به اين برنامه ميسر نشد انواع ديكشنري حمله روي اينترنت وجود دارد . نكته قابل تذكر اين كه ليست Crack كردن كلمه عبور تحت شل را مي توان به روز كرد و داخل آن انواع كلمات و كاراكترها را اضافه نمود تا غني تر شده و با سرعت بالاتري اين كار را انجام دهد . دستور زير در برنامه enum براي كشف كلمه عبور به كار مي رود : ENUM enum -D -u "Administrator" -f pswdfile.txt nnn.nnn.nnn.nnn سوئيچ كردن روي كامند D- يعني اين كه ديكشنري حمله شروع به پردازش مي كند سوئيچ روي كامند u- يعني درخواست اسم كاربري (username) سوئيچ روي كامند f- يعني درخواست به كارگيري ليست كلمه هاي عبور و nnn... نيز شماره آي پي ماشين قرباني است كه مورد حمله قرار مي گيردبراي كساني كه enum ندارند مي توان تحت داس اسكريپت بچ بصورت زير درست كرد اين اسكريپت تنها روي ويندوز 2000 و ادونس سرور 2000 يا ايكس پي كار مي كند for /f "tokens=1" %%a in (pswdfile.txt) do net use * nnn.nnn.nnn.nnnc$ /user:"Administrator" %%a يك نكته آموزشي بسيار مهم بهترين Cracker و شكننده پسورد تحت داس كار مي كند و هرگونه برنامه ديگر جواب درست و واقعي نمي دهد براي اين منظور خواندن لاين به لاين به فايل pswdfile.txtضروري است و اختصاص دادن متغيري مانند a%% از واجبات است تا سكريپت بچ درست كار كند پس اجرا كردن كامند net use براي اتصال به اسم كاربري و ذخيره كردن كلمه عبور در متغير a%% نيز در كنار آن رعايت شود و پس از شروع بهكار آنقدر جستجو مي كند تا كلمه عبور مهمان را بيابد و پيام زير را به شما منتقل كند "The command completed successfully" در وهله اول قبل از استفاده از ليست كلمه عبور مي توان بطور آزمايشي كلماتي را بعنوان Password تمرين كرد كه از جمله همان اسم كاربري به عنوان كلمه عبور و يا اسامي مشابه آن يا شماره آي دي افراد و يا فاميلي فرد مورد نظر و است كه با آن مي توان آزمايش كرد تا كلمه عبور را بدست آورد مثلا كسي كه اسم كاربري اش jsmith است شايد كلمه عبورش JSmith يا حروف بزرگ آن يعني JSMITH يا Jsmith يا Jsmith0 باشد كه با آزمايش تك به تك آنها مي توان به كلمه عبور اصلي رسيد و در ضمن آنها را در ليست كلمه عبور نيز براي دفعات بعدي ذخيره كرد خوش شانسي نيز بعضي وقتها به درد مي خورد بعضي مواقع هم يك Blank ساده مي تواند پسورد باشد. داشتن صبر و شكيبايي براي بدست آوردن اطلاعات را نيز نبايد فراموش كرد تا اينجا روش حمله به SMB را شرح داديم و حالا مي خواهيم بگوييم كه چگونه مي توان جلوي حمله از اين طريق را گرفت ابتدا بايد يك كلمه عبور سخت انتخاب كرد كه يك گام به جلو افتاد. استفاده از كاراكترهاي نومريك مفيد است هرگز اسم كاربري و كلمه عبور يكسان انتخاب نكنيد انواع دسترسي ها به سيستم را چك كنيد و اسم كاربري مهمان را حذف كنيد حق رايت روي درايو اصلي را براي يك كاربر مخصوص بصورت Full نگه داشته و براي سايرين از حالت Full درآورده و تنها حق Read بدهيد بعد به رجيستري ويندوز رفته و شاخه زير را بيابيد HKEY - LOCAL - MACHINEsystemcurrentcontrolsetcontrolLSa و پوشه Restrictanonymous را با تايپ عدد دو داخل Valuedata آن بگذاريد و آنرا oK نماييد و در آخر با يك فايروال قوي درباز بودن پورتهاي خود مانند 135 ، 139 و 445 را چك كنيد.

   

<<< Back

 

 
 
 
 
 
 
 
 
 

 

 

 

 

 

 

 

 

 

 

كليه حقوق , مربوط به سايت وحيد آنلاين مي باشد. و در هنگام استفاده از مقاله , عكس , برنامه و.. از اين سايت ذكر منبع الزامي است