گذر
آشنایی با نفوذگران و راههای نفوذگری - ۲۶ مهر ۸۵
قسمت پایانی
اما چرا برنامههای کاربری یا سیستم عاملها یا سرویسدهندههای وب دارای این نوع حفرههای امنیتی هستند؟
زیرا یک سیستم عامل یا یک برنامه کاربری بزرگ که محصول یک شرکت باشد میتواند دارای خطاهای زیادی باشد به هر حال محصول کار تعدادی انسان است و حتما دارای تعدادی حفره امنیتی است که امنیت را به خطر بیندازد.
آریان بیانینژاد
قسمت پایانی
اما چرا برنامههای کاربری یا سیستم عاملها یا سرویسدهندههای وب دارای این نوع حفرههای امنیتی هستند؟
زیرا یک سیستم عامل یا یک برنامه کاربری بزرگ که محصول یک شرکت باشد میتواند دارای خطاهای زیادی باشد به هر حال محصول کار تعدادی انسان است و حتما دارای تعدادی حفره امنیتی است که امنیت را به خطر بیندازد. هکرها برای نفوذ به یک سیستم وب یا کامپیوتر چندین مرحله را طی میکنند که عبارتند از:
۱ - شناسایی هدف (FOOTPRINTING)
۲ - پیدا کردن حفرههای یک سیستم (SCANNING)
۳ - استفاده از آن حفرهها و نفوذ به آن سیستم
شناسایی هدف:
در این مرحله نفوذگر سعی میکند اطلاعاتی از سیستم هدف خود بگیرد، اطلاعاتی مانند:
۱ - IP هدف
۲ - PORTهای بازبر به روی سیستم هدف
۳ - شناسایی سیستم عامل هدف
همان طور که میدانید IP شمارهای ۳۲ بیتی (۴ بایتی) است که به هر کامپیوتر متصل به شبکه اختصاص داده میشود و شناسای آن کامپیوتر را توسط IP که به آن اختصاص داده شده است را امکانپذیر میسازد این شمارهها به این صورت بنویسد.
که به عنوان مثال:
۱۹۲.۱۶۸.۲.۴۰
این اعداد متغیر بین ۰ تا ۲۵۵ هستند. کسانی که با DIALUP به شبکه متصل میشوند IP که به آنان داده میشود براساس هر یک بار اتصال به شبکه و قطع شدن آنها از شبکه، IP آنها عوض میشود و آیپی مشخصی ندارند اما آیپی آنان در یک رنج است زیرا از یک شرکت ISP اکانت میگیرند.
برای پیدا کردن IP خودتان میتوانید مراحل زیر را دنبال کنید.
به منوی START رفته و بعد به منوی RUN رفته و در آنجا کلمه CMD را تایپ کنید و ENTER را فشار دهید چند لحظه بعد خواهید دید که صفحهای سیاه ظاهر شده است نام این صفحه COMMAND PROMPT است که ما با این کنسول کارهای زیادی میتوانیم بکنیم.
در CMD دستور IPCONFIG را تایپ کنید و در نتیجه IP خود را مشاهده نمایید.
۲.port:
محل مجازی برای رفت و آمد اطلاعات در کامپیوتر است البته پورتهای سختافزاری هم وجود دارند مانند پورت printer و.... که در پشت case وجود دارد اما در هک ما از پورتهای نرمافزار و مجازی به کار میگیریم، شماره پورتها از ۱ تا ۶۵۵۳۵ هستند.
پورتها خود به خود بر روی یک سیستم باز نمیشوند بلکه آنها را برنامههای کاربری باز میکند برای مثال اگر سرویسدهنده تلنت (telnet) بر روی یک سیستم باز باشد پورت ۲۳ هم بر روی آن سیستم باز است زیرا پورت ۲۳ برای سرویسدهنده تلنت تعریف شده است.
۳. شناسایی سیستم عامل هدف:
شناسایی سیستم عاملها برای نفوذگر خیلی مهم است زیرا هر سیستم عاملی نقاط ضعف مخصوص به خودش را دارد و برای پیدا کردن سیستم عامل از نرمافزارها استفاده میکنند.
در شماره بعدی این مقاله ما راجع به چگونگی پیدا کردن ip هدف، پورتهای باز و شناسای سیستم عامل و پیدا کردن حفرههای امنیتی و چگونگی استفاده از آنان صحبت خواهیم کرد.
ارسال نظر