الهاكر الاخلاقي
يشير مصطلح بصمة نظام التشغيل في القرصنة الأخلاقية إلى أي طريقة مستخدمة لتحديد نظام التشغيل الذي يعمل على جهاز كمبيوتر بعيد. قد يكون هذا -
● بصمة الإصبع النشطة - يتم تحقيق بصمة الإصبع النشطة عن طريق إرسال حزم مصممة خصيصًا إلى جهاز الهدف ثم تدوين ردها وتحليل المعلومات التي تم جمعها لتحديد نظام التشغيل الهدف. في القسم التالي ، قدمنا مثالًا لشرح كيف يمكنك استخدام أداة NMAP للكشف عن نظام التشغيل للمجال المستهدف.
● البصمة السلبية - تعتمد البصمة السلبية على آثار من النظام البعيد. استنادًا إلى آثار (مثل Wireshark) للحزم ، يمكنك تحديد نظام تشغيل المضيف البعيد.
لدينا العناصر الأربعة المهمة التالية التي سننظر فيها لتحديد نظام التشغيل
● TTL - ما يحدده نظام التشغيل "مدة البقاء" على الحزمة الصادرة.
●- ما الذي يحدده نظام التشغيل في حجم النافذة.
● DF - هل يقوم نظام التشغيل بتعيين بت عدم التجزئة
● TOS - يقوم نظام التشغيل بتعيين نوع الخدمة ،
من خلال تحليل عوامل الحزمة هذه ، قد تتمكن من تحديد نظام التشغيل عن بعد. هذا النظام ليس دقيقًا بنسبة 100٪ ، ويعمل بشكل أفضل لبعض أنظمة التشغيل أكثر من غيرها.
الخطوات الأساسية
قبل مهاجمة النظام ، يجب أن تعرف ما هو نظام التشغيل الذي يستضيف موقع ويب. بمجرد معرفة نظام التشغيل المستهدف ، يصبح من السهل تحديد نقاط الضعف التي قد تكون موجودة لاستغلال النظام الهدف.
إصلاح سريع
يمكنك إخفاء نظامك الرئيسي خلف خادم وكيل آمن أو VPN بحيث تكون هويتك الكاملة آمنة وفي النهاية يظل نظامك الرئيسي آمنًا.
مسح المنفذ
بمجرد أن يعرف المخترق المنافذ المفتوحة ، يمكنه عندئذ التخطيط لأساليب هجوم مختلفة من خلال المنافذ المفتوحة.
إصلاح سريع
يوصى دائمًا بفحص وإغلاق جميع المنافذ غير المرغوب فيها لحماية النظام من الهجمات الضارة.
مسح Ping
مسح ping عبارة عن تقنية مسح للشبكة يمكنك استخدامها لتحديد عنوان IP من مجموعة عناوين IP التي يتم تعيينها للمضيفات الحية. يُعرف Ping Sweep أيضًا بتمشيط ICMP.
يمكنك استخدام أمر fping لمسح ping. هذا الأمر هو برنامج يشبه اختبار الاتصال يستخدم طلب صدى بروتوكول رسائل التحكم في الإنترنت (ICMP) لتحديد ما إذا كان المضيف قيد التشغيل.
يختلف fping عن ping حيث يمكنك تحديد أي عدد من المضيفين في سطر الأوامر ، أو تحديد ملف يحتوي على قوائم المضيفين إلى ping. إذا لم يستجب المضيف خلال فترة زمنية محددة و / أو حد إعادة المحاولة ، فسيتم اعتباره غير قابل للوصول.
إصلاح سريع
لتعطيل عمليات المسح ping على شبكة ، يمكنك حظر طلبات ICMP ECHO من مصادر خارجية. يمكن القيام بذلك باستخدام الأمر التالي الذي سيؤدي إلى إنشاء قاعدة جدار حماية في iptable.
iptables $ -A OUTPUT -p icmp -icmp-type echo-request -j DROP
تعداد DNS
يشبه خادم أسماء المجالات (DNS) خريطة أو دفتر عناوين. في الواقع ، إنها مثل قاعدة بيانات موزعة تستخدم لترجمة عنوان IP 192.155.1.120 إلى اسم www.tgdctudthjgjjfvj.com والعكس صحيح.
تعداد DNS هو عملية تحديد موقع كافة خوادم DNS وسجلاتها المقابلة للمؤسسة. الفكرة هي جمع أكبر قدر ممكن من التفاصيل المثيرة للاهتمام حول هدفك قبل شن هجوم.
يمكنك استخدام الأمر nslookup المتوفر على Linux للحصول على DNS والمعلومات المتعلقة بالمضيف. بالإضافة إلى ذلك ، يمكنك استخدام البرنامج النصي DNSenum التالي للحصول على معلومات تفصيلية حول المجال -
https://code.google.com/archive/p/dnsenum/downloads العمليات المهمة
-● احصل على عناوين المضيف
● احصل على خوادم الأسماء
● احصل على سجل MX
● تنفيذ استعلامات axfr على خوادم الأسماء
● احصل على أسماء ونطاقات فرعية إضافية عبر Google scraping
● يمكن أيضًا للنطاقات الفرعية من الملف إجراء التكرار على النطاق الفرعي الذي يحتوي على سجلات NS
● حساب نطاقات شبكة مجال الفئة C وتنفيذ استعلامات whois عليها
● إجراء عمليات بحث عكسي على شبكات الاتصال
إصلاح سريع
لا يحتوي تعداد DNS على حل سريع وهو بالفعل خارج نطاق هذا البرنامج التعليمي. يمثل منع تعداد DNS تحديًا كبيرًا.
إذا لم يتم تكوين DNS الخاص بك بطريقة آمنة ، فمن الممكن أن تخرج الكثير من المعلومات الحساسة حول الشبكة والمؤسسة ويمكن لمستخدم إنترنت غير موثوق به إجراء نقل منطقة DNS.
تعليقات
إرسال تعليق