امتیاز موضوع:
  • 1 رأی - میانگین امتیازات: 5
  • 1
  • 2
  • 3
  • 4
  • 5
مرحله سوم - استفاده از Vulnerability
نویسنده پیام
D3ViiiL آفلاین
كاربر تک ستاره
*

ارسال‌ها: 32
موضوع‌ها: 6
تاریخ عضویت: تير ۱۳۸۵

تشکرها : 0
( 0 تشکر در 0 ارسال )
ارسال: #1
at  مرحله سوم - استفاده از Vulnerability
خب بریم این روش رو هم امتحان کنیم
من چیز خاصی از این روش نمی دونم
ولی مطالب آقای آراز صمدی رو واسه جوجه هکرها می نویسم
که اونها هم استفاده کنند
ولی ادامش با آقایون پیش کسوته
پس استارت می زنیم
Biggrin
(آخرین ویرایش در این ارسال: ۰۹-تير-۱۳۸۵, ۱۲:۳۰:۱۸، توسط D3ViiiL.)
۰۹-تير-۱۳۸۵, ۱۲:۲۶:۴۴
وب سایت ارسال‌ها
پاسخ
D3ViiiL آفلاین
كاربر تک ستاره
*

ارسال‌ها: 32
موضوع‌ها: 6
تاریخ عضویت: تير ۱۳۸۵

تشکرها : 0
( 0 تشکر در 0 ارسال )
ارسال: #2
RE: مرحله سوم - استفاده از Vulnerability
- Vulnerability چيست؟

Vulnerability يا به‌صورت مختصر vul را در فارسي حفره يا سوراخ امنيتي مي‌گيم. اين عبارت رو بايد يه کم توضيح بدم. فرض کنيد که يه نرم‌افزار داريم که يه پورتي رو باز مي‌کنه. وقتي اين نرم‌افزار قرار هست که منتشر بشه، شرکت سازنده يه سري تست رو نرم‌افزار انجام ميده که مشکلي نداشته باشه. بعد که اطمينان نسبي خاصل شد، نرم‌افزار ارائه مي‌شود و سرورها و کلاينت‌ها از اون نرم‌افزار و از اون ورژن خاص شروع به استفاده مي‌کنن. بعد از اينکه نرم‌افزار منتشر شد، گروه‌هاي مختلفي که در سراسر جهان هستند و کارشان تست امنيتي اين نرم‌افزارهاست شروع به فعاليت مي‌کنند. اين گروه‌ها هر چند وقت يک بار موفق به يافتن نقاط ضعفي در اين برنامه‌ها مي‌شوند و اونو گزارش مي‌کنن. سايت‌هايي هستند که کارشون به‌طور عمده گزارش جديد‌ترين vul هاي کشف شده است. مثلا ممکنه در سايت‌هايي مثل securitytracker.com يا securityfocus.com و ... به عبارتي مثل :
A vulnerability was reported in ...
برخورد کرده باشيد. اين بيان مي‌کنه که يه vul جديد کشف شده است. دقت کنيد که اين vul از وقتي نرم‌افزار طراحي شده با اون بوده ولي کسي از اون خبر نداشته تا وقتي که اين گزارش منتشر بشه! پس اين گروه‌ها کارشون کشف باگ هستش نه اختراع باگ!
همچين نرم‌افزاريي رو vulnerable مي‌گن. يعني قابل نفوذ.
اين vul ها انواع مختلفي دارند و ميشه اونا رو catagorize (طبقه‌بندي) کرد. اين بحث رو بعدا به‌طور کامل مطرح مي‌کنم. عجالتا بهتره کمي هم راجع به exploit صحبت کنم:


- exploit چيست؟

فرض کنيد که يکي مياد و يه باگ رو کشف مي‌کنه. اين کشف vul معمولا فقط در حد يک گزارش مي‌مونه تا اينکه يکي همت کنه و روشي براي exploit کردن اون vul درست کنه. پس vul جنبه تئوري قضيه است و exploit قسمت عملي اون. exploit مي‌تونه يه کد (معمولا به زبان‌هاي سي و پرل ) يا يه دستورالعمل يا يه url و ... باشه. وقتي شما مطمئن مي‌شين که فلان سرور از فلان ورژن فلان نرم‌افزار استفاده مي‌کنه که اون نرم‌افزار فلان vul رو داره، يا بايد exploit بسازيد و يا اينکه يه exploit واسه اون از اينترنت پيدا کنيد.
نتيجه اينه که ممکنه يه vul کشف شده باشه ولي exploit واسه اون نباشه. حتي من ديدم که سايت‌هاي مطرحي مثل Cert ميان و قلم فرسايي مي‌کنن که فلان vul قابل exploit کردن نيست ولي بعد exploit نوشته ميشه و اينا ضايع مي‌شن!! البته بگذريم که نمونه‌هايي از vul ها رو داريم که هرگز براش exploit نوشته نشده باشه.


- vul ها رو چگونه نام‌گذاري مي‌کنند؟

اولين نکته‌اي که بايد بگم، اينه که براي هر Vulnerability يک شماره يا يک نام نسبت مي‌دن. اين شماره يا نام در واقع يک استانداردي است که به هکرها و متخصصين امنيت شبکه اجازه ميده که حرف همديگرو بفهمن! مثلا ممکنه جايي ببينيد که راجع به NT IIS Unicode Vulnerability صحبت مي‌کنند يا راجع به CVE شماره CVE-2000-0884 يا BID شماره 1806 بحث مي‌کنند. دقت کنيد که همه اينها معادل هم هستند. پس براي يک vul خاص ممکن است شماره‌ها يا عبارت‌هاي معادلي باشد.

۱- CVE اولين جايي است که بايد ببينيد:
فرض کنيد که شما متوجه شده‌ايد که سروري داراي يک vul به شماره CVE-2000-0508 داشته باشد (اينکه چطوري ميشه فهميد يه سرور چه vul هايي داره بعدا بحث خواهم کرد). براي CVE از يکي از آدرس‌هاي زير استفاده کنيد:
که به جاي xxxxxxxxx بايد شماره CVE رو بنويسيد مثلا CVE-2000-0508 يا مثلا CAN-2002-0651 و...
وقتي به اين آدرس‌ها رجوع کنيد مي‌بينيد که يه سري نام‌ها و شماره معادل براي اين CVE ذکر شده است. به عبارت ديگه واسه اينکه در مورد يک vul مطالبي بياموزيد، اولين کاري که مي‌کنيد رجوع به يکي از دو سايت بالاست. بعد از رجوع به آنها مي‌تونيد لينک‌هايي را استخراج کنيد که به شما اجازه مي‌دن، راجع به اون vul مطالبي رو بياموزيد.
فرض کنيد که يک vul رو که CVE اونو مي‌دونيد در يکي از اين سايت‌ها داريد مي‌خونيد، ملاحظه خواهيد کرد که براي اين CVE بعد از يک توضيح مختصر يک سري اسم و شماره ذکر شده است. اين اسامي ممکن است، BID يا XF يا ... باشد. در واقع براي اينکه در مورد اين vul خاص نکاتي را ياد بگيريد، علاوه بر توضيحات مختصز بالاي صفحه بايد تک تک اين مطالبي که بهشون ارجاع داده شدين، مثل BID مربوطه، XF مربوطه و ... را بخونين. حالا اگه اونحا نوشته باشه:
BID: 1806
از کجا بايد اونو خوند؟ (يعني لينک مستقيمش چي هست؟) همين پايين مهم‌ترهاشو مي‌گم (دقت کنيد که همه اون اسم‌ها معادل هم هستند فقط سايت‌هاي مختلف اسم‌هاي مختلفي را واسه يه vul انتخاب مي‌کنند و ما مي‌خواهيم تمام مطالب مرتبط با يه vul خاص رو از سايت‌هاي مختلف پيدا کنيم )

۲- BID يا BugTraq ID يا همون نفس من بيده! :
فرض کنيد که صفحه مربوط به CVE خاص رو خوندم و اونجا به عبارت BID: 1806 برخوردم. حالا اونو از کجا بخونم؟ از اينجا :
که به جاي xxxx بايد يک عدد بنويسيد (همان عدد مربوز به BID ) مثلا به جاي xxxx بنويسيد: 1806
اگه بخوام بهترين محل يادگيري راجع به vul ها رو ذکر کنم، جايي بهتر از www.securityfocus.com واسه اين کار وجود نداره. دقت کنيد وقتي که صفحه مربوط به يک BID خاص رو در اين سايت مي‌بينيد، يک سري لينک به اسم‌هاي info و discussion و exploit و solution را هم بخونين که جنبه‌هاي مختلف اون vul خاص است. مخصوصا قسمت exploit که جايي است که جوجه‌هکرها مي‌تونن با اون حسابي حال کنن! به عبارت ديگه جاييه که واسه اون vul خاص exploit داون‌لود کنيد. خيلي از ابزارهاي هک که تبليغ مي‌شن، در واقع با تغييرات کمي از همين exploit ها بدست مي‌آن!!

۳- XF :
XF استاندارد سايت iss.net براي vul هاست. XF به صورت يک نام (نه عدد) نام‌گذاري مي‌شوند و اونو بايد در صفحه زبر بخونين:
که وقتي در اين صفحه search کنيد، يک سري صفحات static بدست مياد که بايد بخونين.

۴- CA يا CERT:
سايت cert.org براي vul ها از اسم CA استفاده مي‌کند، مثل CA-2002-19 براي CA ها صفحه زير رو ببينيد:
به‌جاي xxxxxxxxx مثلا مي‌نويسيم: CA-2002-19
ضمنا دقت کنيد که وقتي مطالب مربوط به يک vul رو از سايت cert مي‌خونيد، ملاحظه مي‌کنيد که لينک‌هايي به صورت VU#xxxxx در آن هست که به جاي xxxx يک عدد نوشته شده مثلا 369347 که اين VU# رو مي‌تونيد از اينجا بخونيد:
۵- و …

+ نويسنده: آراز صمدی
+ تاريخ ارائه: 1382/02/03
+ نقل قول از من Biggrin
(آخرین ویرایش در این ارسال: ۰۹-تير-۱۳۸۵, ۱۲:۴۴:۲۹، توسط D3ViiiL.)
۰۹-تير-۱۳۸۵, ۱۲:۳۲:۲۰
وب سایت ارسال‌ها
پاسخ
D3ViiiL آفلاین
كاربر تک ستاره
*

ارسال‌ها: 32
موضوع‌ها: 6
تاریخ عضویت: تير ۱۳۸۵

تشکرها : 0
( 0 تشکر در 0 ارسال )
ارسال: #3
RE: مرحله سوم - استفاده از Vulnerability
- چگونه vul هايي که يه سرور داره رو پيدا کنيم؟

خوب اين موضوع کاملا بستگي به سطح اطلاعات شما داره:

۱- جوجه هکرها و هکرهاي تازه‌کار:
جوجه هکرها و نيز هکرهاي تازه کار (قابل احترام) واسه پيدا کردن vul هاي مربوط به يک سرور از security scanner ها يا vulnerability scanner ها يا Vulnerability Analysis استفاده مي‌کنند. به کمک vul scanner مي‌توان يک ip خاص رو به صورت اتوماتيک اسکن کرد تا ببينيم چه سوراخ‌هايي داره که اونا رو exploit کنيم. بعد از اسکن يک ip يک سري CVE به ما ميده که اونا رو بايد بخونيم.

۲- هکرهاي پيش‌کسوت:
هکرهاي پيش کسوت با تجربه‌اي که دارند مي‌دونند که مثلا اگه يه سرور از IIS 5.0 استفاده مي‌کنه، چه vul هايي براي اون هست پس وقتشون رو با اسکن کردن تلف نمي‌کنند. تجربه چيزي است که به‌تدريج بدست مي‌آوريد، پس زياد عجله نکنيد.

- Vulnerability Scanner چيست؟

Vulnerability Scanner ابزاري است که به کمک اون ميشه کامپيوترهاي شبکه رو از نظر وجود سوراخ‌هاي امنيتي تست کرد. vul scanner ها اين کار را به صورت اتوماتيک يا نيمه‌اتوماتيک انجام مي‌ده.
vul scanner ها رو مي‌شود به دو دسته Network based و Host based تقسيم کرد. اولي را به‌صورت remote و دومي رو به‌صورت local استفاده مي‌کنند. به عبارت ديگر در مورد Network based اونو موقعي استفاده مي‌کنيم که دسترسي فيزيکي به سيستم‌ نداريم (مثلا موقعي که فقط از طريق اينترنت و از طريق ip سيستم رو چک مي‌کنيم) اما در مورد Host based ابزار رو رو کامپيوتري که مي‌خوايم تست کنيم، نصب کرده و کار اسکن رو انجام مي‌ديم. بحث ما فعلا در مورد Network based scanner هاست.
نکته مهم راجع به اسکنرها اين است که حتي اگر يه اسکنر نتونه واسه يه کامپيوتر vul پيدا کنه، دليل بر امن بودن اون کامپيوتر نيست. دليلش هم کاملا واضحه چون هر vul scanner ي از يک database استفاده مي‌کنه که الزاما همه vul ها رو پوشش نميده. حتي بهترين اسکنر‌ها مثل Nessus هم هيچ‌وقت جاي يه هکر واقعي رو نمي‌گيره. از قديم گفتن کامپيوتر رو هکر هک مي‌کنه نه يه کامپيوتر ديگه!
يه نکته ديگه که بايد حتما بگم اينه که خيلي از vul scanner ها اين امکان رو دارند که بشه datebase اونا رو از طريق اينترنت update کرد تا vul هاي جديد رو هم شامل بشوند.


- vul scanner هاي تجاري (پولي)

اين نرم‌افزارها رو بايد خريداري کنيد (يا اينکه crack اش رو پيدا کنيد). پولي بودن يک نرم‌افزار به معني اين نيست که الزاما اين vul scanner عملکرد بهتري نسبت به انواع مجاني داشته باشه. ضمنا اکثر محصولات تجاري اجازه استفاده trial رو براي يک ماه به شما ميدن.

۱- ISS :
از سايت iss.net است. يکي از بهترين اسکنرهاست. براي ويندوز و يونيکس (لينوکس) قابل استفاده است.

۲- CyberCop :
يکي از مشهورترين اسکنرهاست. براي ويندوز و لينوکس

۳- NetRecon :
از شرکت Symantec است (Axent). براي سيتم‌عامل ويندوز

۴- NetSonar :
از cisco

۵- Retina :
از مشهورترين اسکنرهاي تجاري است. از سايت eeye.com - براي ويندوز

۶- N-STEALTH :
خودش و سايتش يه کم تابلو خالي مي‌بندن ولي در کل اسکنر خوبيه.

۷- و…


- vul scanner هاي مجاني

۱- Nessus :
بهترين اسکنر تمام اعصار! چي بگم که واقعا تک تک‌ه. براي سيستم‌عامل‌هاي يونيکس (لينوکس) استفاده ميشه. براي ويندوز فقط کلاينتش هست (بعدا توضيح مي‌دم که يعني چي)

۲- SAINT و SARA :
هر دو نسل جديد SATAN هستند و هر دو براي يونيکس (لينوکس) هستند ولي هيچ‌يک در برابر Nessus عددي نيستند!

۳- LanGuard :
براي ويندوز - در ايران خيلي مشهور شده ولي در کل اسکنر خوبي نيست :)

۴- VLAD :
از تيم Razor - براي يونيکس‌(لينوکس)

۵- و…


- False Positive چيست؟

False Positive يعني مواردي که اسکنر تشخيص ميده که يک vul در سيستم هست در حاليکه چنين نيست. اين مورد خيلي وقت‌ها پيش مياد و هيچ هم عجيب نيست. پس وقتي Vul Scanner يه Vul رو تشخيص ميده، زياد هم حال نکنين!


- نکته

+ CGI Scanner ابزاري است که به نوعي به‌عنوان مکمل vul scanner ها استفاده ميشه که بعدا توضيح مي‌دم.
+ Retina را براي ويندوز و Nessus رو براي لينوکس حتما داون‌لود و تست کنيد. من درس بعدي احتمالا Nessus رو توضيح مي‌دم ولي اسکنرها اکثرا مثل همند.

+ نويسنده: آراز صمدی
+ تاريخ ارائه: 1382/02/10
+ نقل قول: جوجه هکر Biggrin
۰۹-تير-۱۳۸۵, ۱۲:۳۸:۱۵
وب سایت ارسال‌ها
پاسخ
D3ViiiL آفلاین
كاربر تک ستاره
*

ارسال‌ها: 32
موضوع‌ها: 6
تاریخ عضویت: تير ۱۳۸۵

تشکرها : 0
( 0 تشکر در 0 ارسال )
ارسال: #4
RE: مرحله سوم - استفاده از Vulnerability
متاسفانه آقای صمدی
در مقاله ی آموزشیشون برنامه Nessus رو آموزش دادن
همونطور که همه می دوند
حتی آقای صمدی هم اشاره کرده بود
جوجه هکرها در ابتدا سیستم عامل لینوکس رو ندارند
پس باید از برنامه های مخصوص ویندوز استفاده کرد

آقای صمدی نرم افزار Retina رو پیشنهاد دادن
خیلی ممنون میشم اگه کسی لطف کنه و طرز مار این برنامه رو آموزش بده
با تشکر
Exclamation
۰۹-تير-۱۳۸۵, ۱۲:۴۲:۴۵
وب سایت ارسال‌ها
پاسخ
sheveda آفلاین
كاربر دو ستاره
**

ارسال‌ها: 200
موضوع‌ها: 38
تاریخ عضویت: اسفند ۱۳۸۴

تشکرها : 0
( 6 تشکر در 5 ارسال )
ارسال: #5
RE: مرحله سوم - استفاده از Vulnerability
عزیز مقاله خود اقای صمدی رو میگذاشتی بهتر نبود؟
اینقدم جوجه جوجه نکن یعنی تو خیلی هک بلدی؟

اول یاد بگیر بعد به دیگران یاد بده
۱۰-تير-۱۳۸۵, ۰۰:۲۳:۲۶
ارسال‌ها
پاسخ
D3ViiiL آفلاین
كاربر تک ستاره
*

ارسال‌ها: 32
موضوع‌ها: 6
تاریخ عضویت: تير ۱۳۸۵

تشکرها : 0
( 0 تشکر در 0 ارسال )
ارسال: #6
RE: مرحله سوم - استفاده از Vulnerability
نقل قول: عزیز مقاله خود اقای صمدی رو میگذاشتی بهتر نبود؟
گفتم که
برنامه ای که ایشون آموزش دادن
فقط در لینوکس قابل اجراست
و ما جوجه هکر ها چون تازه کاریم از ویندوز استفاده می کنیم

نقل قول: اینقدم جوجه جوجه نکن یعنی تو خیلی هک بلدی؟
عزیز
چرا ناراحت میشی؟
آقای صمدی به صورت غیر مستقیم این لقب رو واسه ما انتخاب کردند
در ضمن
منم جز همین جوجه هکرها هستم
من که ادعایی نکردم
۱۰-تير-۱۳۸۵, ۰۴:۰۸:۰۰
وب سایت ارسال‌ها
پاسخ
D3ViiiL آفلاین
كاربر تک ستاره
*

ارسال‌ها: 32
موضوع‌ها: 6
تاریخ عضویت: تير ۱۳۸۵

تشکرها : 0
( 0 تشکر در 0 ارسال )
ارسال: #7
RE: مرحله سوم - استفاده از Vulnerability
خب من یکم با این برنامه ای که آقای صمدی معرفی کرده بود
کار کردم و یه چیزایی یاد گرفتم

[تصویر:  Retina01.jpg]
خب همونطور که میدونید
این برنامه یک اسکنر هستش
1) گزینه اسکنر رو انتخاب میکنیم
2) IP سایت مورد نظر رو وارد میکنیم
3) دکمه Start رو میزنیم

[تصویر:  Retina02.jpg]
می بینید که برنامه اطلاعات زیاید رو در مورد ون سایت به ما میده
توضیحات:
1) باگهای بسته شده
2) باگهای نیمه باز
3) باگهای باز
رو باگ مورد نظر کلیک کرده
در قسمت پایین اصلاعاتی مربوط به باگ داده میشه

مثال:
توی عکس باگ یافته شده از نوع CVE هستش
و طبق گفته ی آقای صمدی برای اطلاعات بیشتر و پیدا کردن Exploid باید به سایت
http://cve.mitre.org/cgi-bin/cvename.cgi...xxxxxxxxxx
یا سایت
http://cgi.nessus.org/cve.php3?cve=xxxxxxxxx
مراجعه کرد

در ضمن به جای xxxxxxxxx باید نام باگ یافته شده رو نوشت

در ضمن همون طور که گفتم منم جز گروه جوجه هکر ها هستم
پس از پیش کسوتها خواهش میکنم اگر جایی اشتباه کردم
ویرایش کنند
با تشکر
(آخرین ویرایش در این ارسال: ۱۰-تير-۱۳۸۵, ۰۵:۴۹:۲۳، توسط D3ViiiL.)
۱۰-تير-۱۳۸۵, ۰۵:۴۶:۰۷
وب سایت ارسال‌ها
پاسخ
D3ViiiL آفلاین
كاربر تک ستاره
*

ارسال‌ها: 32
موضوع‌ها: 6
تاریخ عضویت: تير ۱۳۸۵

تشکرها : 0
( 0 تشکر در 0 ارسال )
ارسال: #8
RE: مرحله سوم - استفاده از Vulnerability
یکی به داد ما برسه
من تا اینجا پیش رفتم
اسکن کردم
حالا باید چکار کنم
از کجا اسم باگ رو تشخیص بدم
اکسپلویدش رو چه جوری پیدا کنم ؟؟؟؟

موفق باشید
۱۳-تير-۱۳۸۵, ۰۵:۳۶:۱۱
وب سایت ارسال‌ها
پاسخ


موضوعات مرتبط با این موضوع...
موضوع نویسنده پاسخ بازدید آخرین ارسال
  [آموزشی] تحلیل آسیب پذیری content injection vulnerability in wordpress nImaarek 0 1,599 ۱۰-مرداد-۱۳۹۶, ۲۲:۱۴:۳۹
آخرین ارسال: nImaarek
  IIS Vulnerability IT.M@N 0 1,993 ۱۵-بهمن-۱۳۸۸, ۲۱:۰۳:۵۴
آخرین ارسال: IT.M@N
  Acunetix Web Vulnerability Scanner 6.1 portable d3pr2 0 2,526 ۱۱-تير-۱۳۸۸, ۰۰:۱۱:۳۸
آخرین ارسال: d3pr2
at مرحله دوم - بدست آوردن پورت D3ViiiL 4 9,668 ۰۹-تير-۱۳۸۵, ۱۲:۱۷:۰۰
آخرین ارسال: D3ViiiL

پرش به انجمن:


کاربرانِ درحال بازدید از این موضوع: 1 مهمان

صفحه‌ی تماس | IranVig | بازگشت به بالا | | بایگانی | پیوند سایتی RSS