tablighat1


معرفی پویشگر ها و اسکنر های امنیتی و ابزار های تست نفوذپدیری (۱)


%d9%85%d8%b9%d8%b1%d9%81%db%8c-%d9%be%d9%88%db%8c%d8%b4%da%af%d8%b1-%d9%87%d8%a7-%d9%88-%d8%a7%d8%b3%da%a9%d9%86%d8%b1-%d9%87%d8%a7%d9%8a-%d8%a7%d9%85%d9%86%db%8c%d8%aa%db%8c-%d9%88-%d8%a7%d8%a8%d8%b2

۱- آموزش کار با SamSpade

خلاصه مقاله
SamSpade یکی از ابزارهای معروف و در عین حال ساده ی در دست نفوذگران و مدیران امنیتی می باشد. در این مقاله ی کوتاه مختصری از نحوه ی کاربرد آنرا خواهید آموخت.
متن اصلی
تعریف :

SamSpade وسیله مفیدی است که می تواند بوسیله فاز کشف آزمایش نفوذی کمک کند . با وجود اینکه اکثر عملکردی که SamSpade تهیه می کند می تواند از خط فرمان اجرا شود SamSpade ، Gui مستحکمی را فراهم می کند که به آسانی بکار می رود . SamSpade اکثراً عملکرد یکسانی را همانند Net Scan Tools و Ws-Ping Pro Rack تهیه می کند و گزینه های اضافی را از قبیل mirroring Web Site و Crawling ارائه می دهد . SamSpade در ویندوز ۹X/NT/2000/2003/XP جریان دارد و Gui بصری را بوجود می آورد و عملکرد بسیاری را در یک وسیله تلفیق می کند . SamSpade قادر به اجرای پرسش Whois , Pings , )DNS Dig,درخواست پیشرفتهDNS ) ، مسیرجو ، Finger ، انتقال های منطقه ای ، بررسی رله پستی SMTP و mirroring و Web Site Crawling می باشد .

کاربرد :
SamSpade کاملا گویا است . خط ابزار اصلی ، میان برهایی را برای اکثر توابع فراهم می کند . با این وجود ، برخی از توابع اضافی (Zone Transfers) تنها از طریق منو Tools قابل دستیابی هستند . در صورتیکه عملکرد دکمه سمت راست ماوس را ترجیح دهید. خوشبختانه ، SamSpade از طریق بکارگیری دکمه سمت راست ماوس ، گزینه ها و میان برهای بسیاری را ارائه می کند هنگام بکارگیری این وسیله ، دکمه سمت راست ماوس را یک نگاه کنید . تصور می کنیم که شما به میانبرهایی دست خواهید یافت که در زمان صرفه جویی کرده و کار را آسانتر می سازد .


پیش از بکارگیری SamSpade باید گزینه های خود را پیکر بندی کنید که مرحله بسیار مهمی به حساب می آید زیرا اگر به درستی گزینه های خود را تنظیم نکنید ، قادر به اجرای انتقال های منطقه ای و دستیابی به سایر توابع نخواهید بود . به خاطر بسپارید در صورتیکه در صدد دستیابی تابع انتقال منطقه ای از منو هستید و آن نیز غیر قابل دستیابی باشد ، احتمالا پیکربندی گزینه های خود را فراموش کرده اید . بنابر این پیش از بکارگیری این وسله خود را از برخی دردسرها و پیکربندی گزینه ها نجات دهید . به منظور پیکربندی گزینه های خود Options را از منو Edit انتخاب کنید ، جدول Advanced Options است که امکان انتقال های منطقه ای ، بررسی فعال و بررسی رله را در اختیار شما قرار می دهد .
هنگامیکه گزینه های خود را پیکربندی می کنید جهت بکارگیری SamSpade آمادگی پیدا کرده اید . کار را با بررسی زمینه های ورودی در صفحه اصلی و تعیین اطلاعات مورد نیاز جهت ورود به هر زمینه آغاز کنید . نخست نام دامنه ، نشانی IP یا نام شرکت هدف را در پنجره بالایی سمت چپ وارد کنید . سپس باید سرویس دهنده DNS را در کادر .net.12.1 وارد کنید . معمولا کا را با سرویس دهنده نام پیش فرض خود آغاز کنید . همچنین با نمایش کادر Telphone drop-down ، امکان انتخاب Whois Server را جهت اجرای سوالات Whois فراهم می کند . Magic یک سرویس دهنده Whois مناسب برای شروع است زیرا Whois Server مناسب را برای شما انتخاب خواهد کرد .

به منظور اصلاح زمینه بالایی ورودی ، به ردیف دکمه های رادیویی دست می یابید . دستیابی به این دکمه ها آسان تر از منوهای کرکره ای (pull-down ) است ، بنابراین به توضیح وسیله ای جهت بکارگیری دکمه های رادیویی می پردازیم . با این وجود می توان به هر تابعی که دکمه های رادیویی از طریق منوهای Pull-down فراهم می کنند دست یافت . اسامی توابع یکسان هستند و توضیحات و تکنیک ها به خوبی عمل می کنند بدون توجه به اینکه کدام روش دستیابی دارید . در بخش پایین به توضیح عملکردهای وسیله می پردازیم و کار را با دکمه های رادیویی سمت چپ آغاز کرده و به سمت راست صفحه پیش می رویم .

Ping : از طریق نخستین دکمه ( که با کره سیاه و سبز رنگ مشخص شده ) قابل دسترسی است که امکان آزمایش (آنالیز ) هدف را فراهم می سازد . هر زمان که با بکارگیری فلش های بالایی و پایینی در سمت چپ پایین کادر ، گزینه ping را انتخاب می کنید ، قادر به تعیین ping خواهید بود که جهت اجرای وسیله لازم دارید شماره پیش فرض ping ، ۱۰ است ، البته ما تنظیم این مقدار را به ۳ پیشنهاد می کنیم مگر اینکه در مورد شخص تعیین کننده عملکرد خود نگرانی نداشته باشید . گاهی اوقات یک ping با شکست به این دلیل مواجه می شود که سیستم یا شبکه مشغول است ، بنابراین موجب نتایج نادرست می گردد . هنگامی ۳ عدد ping استفاده می شود جهت ایجاد نتایج صحیح آزمایشی کافی است بدون اینکه لازم به ایجاد عملکردی برای افزایش شانس شناسایی باشد .

DNS : اطلاعاتی است که با بکارگیری دکمه بعدی (.net.12.1 button) بدست می آید . هنگام انتخاب این گزینه ، وسیله جستجوی DNS را اجرا شده و نام سرویس دهنده ، اتصال و سایر اطلاعات مفید را نمایش می دهد .
تلفن قرمز ، گزینه Whois را فعال می کند ، به منظور اجرای سوالات Whois ، باید سرویس Whois را در کادر drop-down تلفن قرمز مشخص کرد . چندین سرویس دهنده پیش فرض Whois به این صورت فهرست بندی شده اند :
rs.internic.net (کاربران با Internic ثبت شده اند) ، whois .Internic.net,nic.ddn.mil. (نشانی های نظامی)whois.arin.net,whois.nic.mil, (دفتر ثبت آمریکا) و whois.ripe.net (نشانی های اروپایی).
در صورتیکه دارای یک دامنه هدف باشید که در یکی از گروههای پیش فرض قرار نگرفته باشد ، باید یک سرویس دهنده مناسب whois را برای فضای نشانی مشخص کنید . Magic به استقرار یک سرویس دهنده مناسب whois در دامنه شما کمک بسزایی می کند . سوالات whois ، اطلاعات ارتباطی ، بلوک های IP ، نشانی ها ، اسامی سرویس دهنده ها و سایر اطلاعات را ارائه می دهد که می توان این موارد را جهت شکل دادن یک حمله بکار گرفت . هنگامی که به نام سرویس دهنده برای هدف دست یافته باشید ، قادر به افزودن این سرویس دهنده همانند ورودی سرویس دهنده خود برای سوالات پیشرفته خواهید بود . در پنجره خروجی ، بر روی سرویس دهنده جدید کلیک راست کرده و برای سرویس دهنده copy را انتخاب کنید . به منظور اجرای انتقال های منطقه ای و سایر توابع پیشرفته DNS از سرویس دهنده نام هدف باید استفاده شود .

آیکون IP Block جهت کسب بلوک های IP نشانی هدف بکار می رود . هنگامی که نام دامنه یا نشانی IP را مشخص می کنید ، این وسیله از سرویس دهنده های DNS سوال می کند تا به بلوک های IP دست یابد که در برگیرنده نام یا نشانی می باشد . این تابع معمولا گروه A,B,C یا بلوک های Subnetted IP را بوسیله هدف باز می گرداند . گاهی اوقات دستیابی به بلوک IP می تواند مشکل شود ، اگر تهیه کننده سرویس اینترنت بوسیله مشتری های خود ، بلوک ها را فهرست بندی نکند .
همچنین به خاطر داشته باشید که برخی از شرکت ها دارای چندین نام دامنه و یا شاید دارای بلوک های IP ثبت شده تحت عنوان نام هر دامنه می باشند . بنابراین ثابت بوده و در نخستین بلوک IP که دست می یابید ، توقف نکنید . چند نام دامنه را آزمایش کنید شاید به نتایج بهتری دست یابید .

آیکون Dig shovel توانایی کاوش نشانی یا نام دامنه را برای شما فراهم می کند . Dig اساساً یک پرس و جوی پیشرفته DNS است و کلیه رکوردهای DNS را می طلبد که شامل اطلاعات میزبان ، اطلاعات دامنه ، خدمات ، اطلاعات پستی ، موقعیت های جغرافیایی و خیلی موارد دیگر است . Dig اطلاعات بسیاری را به شما ارائه می دهد که شاید آنها را نیز بکار نگیرید اما می دانید که باید تا حد امکان به جستجو ادامه دهید .

بوسیله آیکونی که با نقاط پیوسته مشخص شده به تابع Traceroute دسترسی پیدا می کنید . Traceroute نمایانگر مسیری است که بسته به طرف هدف حرکت می کند . Traceroute در تعیین این که هدف در چه فاصله ای قرار گرفته و آیا میزبانان دیگر از این مسیر به هدف ، عبور داده شده اند ، کمک بسزایی می کند .

گاهی اوقات می توان با بکارگیری نتایج Traceroute ، طرح کاملاً دقیقی را از شبکه ارائه داد و تعیین کرد آیا نشانی های مشترک IP ، مسیریابها یا حفاظ ها هستند یا خیر . اگر چه با نگاهی به صفحه اصلی ، فوری مشخص نمی شود اما می توان چنین گزینه های Traceroute را همانند تایمزاوت و غیره پیکره بندی کرد . طبق منوی Edit ، گزینه ها و سپس جدول Traceroute را انتخاب کنید .

Finger : اطلاعاتی را در مورد کاربرانی ارائه می دهد که در سرویس دهنده موثر هستند . به منظور کسب اطلاعات از برنامه Finger ، سرویس Finger باید در میزبان هدف جریان یابد . معمولا برای یک میزبان Finger تلاش نمی کنیم . تا زمانیکه تشخیص دهیم آن همان سرویس است که راه اندازی شده است . در صورتیکه متوجه شویم پورت ۷۹ در طی اسکن های پورت ، در میزبان باز شده است . از جریان Finger در میزبان کاملاً مطمئن می شویم . هنگامیکه به این اطلاعات پی می بریم ، پرس و جوی Finger را بر خلاف میزبان بکار می گیرم . البته به خاطر بسپارید که باید از نام مناسب دامنه از قبیل Target@targetnetwork.com و یا نشانی IP استفاده کنید . اطلاعات Finger جهت انتخاب حسابها برای گشودن سرویس دهنده مفید واقع می شود .

SMTP Verify : یکی از ویژگی SamSpade است که اغلب در طی آزمایش خود بکار نمی گیریم . این برنامه امکان پرس و جوی سرویس دهنده پستی را بدین منظور فراهم می کند که آیا نشانی E-Mail معتبر است یا خیر . در صورتیکه سرویس دهنده SMTP جهت جعل پستی آسیب پذیر باشد ، می توان با بکارگیری دستورات SMTP از هر کاربر به کاربر دیگر بدون مجوز E-Mail را جعل کرد . بعنوان نمونه ، شما قادر به ارسال E-Mail یک کاربر معتبر به میز راهنما خواهید بود و تنظیم مجدد کلمه عبور را درخواست می کنید .
Check Time نیز از ویژگی هایی است که اغلب در طی آزمایش بکار نمی گیریم .

برنامه View Raw Website در منوی Tools که Browse Web نامیده می شود . با بکارگیری این تابع می توانید منبعی را برای صفحه وب ، مشابه تابع View Source در Microsoft Internet Explorer ، مشاهده کنید . مشاهده HTML اولیه می تواند جهت جستجوی کلمات عبور ، اشاره های کلمه عبور ، یا پردازه های (CGI) Common Gateway Interface مفید واقع شود که احتمالاً قابل بهره برداری نیز است . به منظور بکارگیری این تابع ، نشانی IP یا URL وب سایت را در پنجره Address وارد کرده و دکمه View Raw Website را انتخاب کنید .
برنامه Keep Alive را برای آزمایش نفوذی بسیار مفید نمی دانیم . Keep Alive ، درخواست Http را در هر دقیقه به وب سایت ارسال می کند تا اتصال را فعال نگهدارد.

ZONE Transfer : کلیه رکورد های DNS را برای دامنه باز می گرداند و از بسیاری از منابع سیستم در سرویس دهنده نامی استفاده می کند . در حالیکه هدف احتمالاً این عمل را تشخیص نمی دهد اما برای یک رویه تهاجمی در نظر گرفته می شود و شاید غیر قانونی هم باشد . هنگام راه اندازی برنامه Zone Tarnsfer دقت را داشته باشید و آن را زمانی به جریان بیندازید که سیستم ها بطور قانونی آزمایش می شوند و تنها از هدف جواز دارند .
در آخر به خاطر داشته باشید که باید گزینه های خود را جهت فعال ساختن انتقال های منطقه ای تنظیم کنید . نخست Options را از منوی Edit و سپس جدول Advenced را از انتقال های منطقه ای و گزینه Enable را انتخاب کنید .

SMTP Relay Check : امکان آزمایش سرویس دهنده پستی را برای شما فراهم می کند تا متوجه شوید آیا E-Mail را برای شما رله می کند . با بکارگیری SMTP اولیه از طریق پورت ۲۵ می توان آزمایش یکسانی را اجرا کرد . با این وجود وسیله SamSpade آسان تر و سریع تر می باشد . پیش از راه اندازی این آزمایش ، باید به منظور اجرای این آزمایش در سرویس دهنده SMTP ، مجوز و تائیده ای در اختیار داشته باشید و گزینه های خود را پیکربندی کنید .
نخست Options را از منوی Edit و سپس configuration انتخاب کنید . نشانی E-Mail را که )Email@address.com) می باشد را وارد کنید . سپس با دستیابی به جدول Advanced ، رله Enable را بررسی کنید که ما این را مشابه یک سلاح امنیتی می دانیم . این آزمایش در لبه قانون قرار گرفته است ، زیرا شما اساساً بدون مجوز از سرویس دهنده پستی هدف استفاده می کنید .
بنابراین باید پیش از آزمایش این تابع ، از طریق سرویس دهنده دارای مجوزی باشید . هنگامیکه گزینه های خود را بطور صحیح پیکربندی کرده اید ، از منوی Tools ، SMTP Relay را انتخاب کنید . نام کاملاً دقیق دامنه IP سرویس دهنده SMTP را وارد کنید . سپس این وسیله از طریق سرویس دهنده SMTP مورد آزمایش شما ، E-Mail را ارسال می کند .
در صورتیکه E-Mail برگشتی را دریافت کنید ، آزمایش موفقیت آمیز بوده و سرویس دهنده برای رله SMTP آسیب پذیر است . سرویس دهندگانی که امکان رله SMTP را فراهم می کنند ، مستعد Spam هستند . Spam به دو دلیل خوب نیست . نخست اینکه Undo Stress را در منابع سیستم سرویس دهنده پستی شرکت قرار می دهد و بعد اینکه چنین بینشی را ارائه می دهد که سازمان مورد نظر پست را ارسال کرده است .
برنامه Scan Addresses شرایط را جهت اجرای اسکن پورت بر خلاف دامنه میزبانان برای شما فراهم می کند . به منظور بکارگیری این ویژگی باید به جدول Advanced (Options را از منوی Edit انتخاب کنید ) دسترسی یافته و کادر را جهت کاوش فعال بررسی کرده و گزینه Enable را انتخاب کنید . هنگامیکه این گزینه تنظیم می شود باید Scan Addresses را از منوی Tools انتخاب کرد . زمان انتخاب گزینه Scan Addresses ، پنجره Scan Addresses باز می شود .
این پنجره دارای پنجره های ورودی جهت نشانی های آغازین و انتهای IP و شش پورت پیش فرض است (Name Server,telnet,web,usenet,Reverse DNS,mail) . علاوه بر این جدول Advanced امکان انتخاب پورت های اضافی را بیش از ۱۷۰۰۷ فراهم می کند . با پایین نگهداشتن کلید CTRL می توان پورت های چندگانه را انتخاب کرد . اکثر پورت هایی را که انتخاب می کنید ، اسکن آنها زمان زیادی را صرف می کند .

Crawl Website : ویژگی مناسبی جهت جستجوی وب سایتها ، برای اطلاعات مفید به حساب می آید . Crawl Website امکان منعکس کردن وب سایت را به هارد دیسک یا گرداننده شبکه و همچنین جستجوی وب سایت را برای کلمات عبور ، نشانی های E-Mail و سایر اطلاعات مفید را در اختیار شما قرار می دهد . به منظور دستیابی به crawl website باید آن را از منوی Tools انتخاب کرد . URL وب سایت هدف را در کادر بالایی وارد کنید . کادر Extra seed URLs به شما امکان وارد کردن URLs را در وب سایت می دهد که از URL فهرست بندی شده در پنجره بالایی قابل دستیابی نیستند . پایین این کادر گزینه ای وجود دارد که می توان بوسیله آن نوع اطلاعاتی را که باید جستجو یا منعکس شوند را محدود کرد . با بررسی این گزینه ، crawler را به ASP, HTML و فایل های متنی محدود کنید .
بدون اینکه این گزینه بررسی شود ، crawler در صدد جستجو و بازگرداندن همه چیز به سایت خواهد بود . سپس به گزینه ای دست می یابید که میتوانید سایت را منعکس سازید . بوسیله انعکاس سایت ، آن را به درایو محلی کپی کنید . اگر چه این کار از فضای زیادی از هارد دیسک استفاده می کند ، اما جهت داشتن کپی های برون خطی وب سایتها و برای دسترسی بیشتر و بهتر مفید می باشد . (البته زمانیکه دسترسی به اینترنتی نداشته باشید ).

Search website for : گزینه دیگری است که امکان جستجو را فراهم می کند که به صورت پیش فرض می توان به : نشانی های وب ، نشانی های E-Mail ، تصاویر ، اتصالات و بیان کامل کلمات کلیدی اشاره کرد ، که البته این کار هنگام جستجوی وب سایت برای کلمات عبور ، اشاره های کلمات عبور یا سایر اطلاعات لازم بسیار مفید واقع می شود .

مزایا : SamSpade وسیله ای شناخته شده در مسیر کشف است که از برنامه های رایگان نیز می باشد . ویژگی های crawling سایت وب بررسی رله SMTP این وسیله را از سایر ابزار کشف متمایز می کند .

معایب : برخی از ویژگی های بسیار پیشرفته جهت بکارگیری SamSpade زمانی مشکل هستند که با این وسیله آشنایی نداشته باشید . همچنین پورت اسکنر برای اسکن یک یا دو میزبان جهت دامنه پورت ها کافی می باشد . با این وجود ، به منظور اسکن پورت بسیار پیشرفته ، یکی از اسکنرهای پورت را با قابلیت فراوان مورد استفاده قرار دهید .

منابع و نویسندگان :
Hack I.T.: Security Through Penetration Testing – Klevinsky , T.J


برچسب ها:,
ارسال شده در ترفند و آموزش امنيت شبكه | یک نظر »


یک پاسخ به “معرفی پویشگر ها و اسکنر های امنیتی و ابزار های تست نفوذپدیری (۱)”

  1. توسط مریم در فروردین ۳۰, ۱۳۸۸ | پاسخ

    سلام کاش وقتی نرم افزاری رو معرفی می کردید ویا درباره آن صحبت ی کردید لینک دانلودشو می گذاشتین تا مطالب تون کامل بشه.با تشکر

    پاسخ سريع

نظر بدهید

به صورت خودکار کلمات فینگلیش را به فارسی تبدیل کن. در صورتی که می خواهید انگلیسی تایپ کنید Ctrl+g را فشار دهید.