معرفی پویشگر ها و اسکنر های امنیتی و ابزار های تست نفوذپدیری (۱)

۱- آموزش کار با SamSpade
خلاصه مقاله
SamSpade یکی از ابزارهای معروف و در عین حال ساده ی در دست نفوذگران و مدیران امنیتی می باشد. در این مقاله ی کوتاه مختصری از نحوه ی کاربرد آنرا خواهید آموخت.
متن اصلی
تعریف :
SamSpade وسیله مفیدی است که می تواند بوسیله فاز کشف آزمایش نفوذی کمک کند . با وجود اینکه اکثر عملکردی که SamSpade تهیه می کند می تواند از خط فرمان اجرا شود SamSpade ، Gui مستحکمی را فراهم می کند که به آسانی بکار می رود . SamSpade اکثراً عملکرد یکسانی را همانند Net Scan Tools و Ws-Ping Pro Rack تهیه می کند و گزینه های اضافی را از قبیل mirroring Web Site و Crawling ارائه می دهد . SamSpade در ویندوز ۹X/NT/2000/2003/XP جریان دارد و Gui بصری را بوجود می آورد و عملکرد بسیاری را در یک وسیله تلفیق می کند . SamSpade قادر به اجرای پرسش Whois , Pings , )DNS Dig,درخواست پیشرفتهDNS ) ، مسیرجو ، Finger ، انتقال های منطقه ای ، بررسی رله پستی SMTP و mirroring و Web Site Crawling می باشد .
کاربرد :
SamSpade کاملا گویا است . خط ابزار اصلی ، میان برهایی را برای اکثر توابع فراهم می کند . با این وجود ، برخی از توابع اضافی (Zone Transfers) تنها از طریق منو Tools قابل دستیابی هستند . در صورتیکه عملکرد دکمه سمت راست ماوس را ترجیح دهید. خوشبختانه ، SamSpade از طریق بکارگیری دکمه سمت راست ماوس ، گزینه ها و میان برهای بسیاری را ارائه می کند هنگام بکارگیری این وسیله ، دکمه سمت راست ماوس را یک نگاه کنید . تصور می کنیم که شما به میانبرهایی دست خواهید یافت که در زمان صرفه جویی کرده و کار را آسانتر می سازد .
پیش از بکارگیری SamSpade باید گزینه های خود را پیکر بندی کنید که مرحله بسیار مهمی به حساب می آید زیرا اگر به درستی گزینه های خود را تنظیم نکنید ، قادر به اجرای انتقال های منطقه ای و دستیابی به سایر توابع نخواهید بود . به خاطر بسپارید در صورتیکه در صدد دستیابی تابع انتقال منطقه ای از منو هستید و آن نیز غیر قابل دستیابی باشد ، احتمالا پیکربندی گزینه های خود را فراموش کرده اید . بنابر این پیش از بکارگیری این وسله خود را از برخی دردسرها و پیکربندی گزینه ها نجات دهید . به منظور پیکربندی گزینه های خود Options را از منو Edit انتخاب کنید ، جدول Advanced Options است که امکان انتقال های منطقه ای ، بررسی فعال و بررسی رله را در اختیار شما قرار می دهد .
هنگامیکه گزینه های خود را پیکربندی می کنید جهت بکارگیری SamSpade آمادگی پیدا کرده اید . کار را با بررسی زمینه های ورودی در صفحه اصلی و تعیین اطلاعات مورد نیاز جهت ورود به هر زمینه آغاز کنید . نخست نام دامنه ، نشانی IP یا نام شرکت هدف را در پنجره بالایی سمت چپ وارد کنید . سپس باید سرویس دهنده DNS را در کادر .net.12.1 وارد کنید . معمولا کا را با سرویس دهنده نام پیش فرض خود آغاز کنید . همچنین با نمایش کادر Telphone drop-down ، امکان انتخاب Whois Server را جهت اجرای سوالات Whois فراهم می کند . Magic یک سرویس دهنده Whois مناسب برای شروع است زیرا Whois Server مناسب را برای شما انتخاب خواهد کرد .
به منظور اصلاح زمینه بالایی ورودی ، به ردیف دکمه های رادیویی دست می یابید . دستیابی به این دکمه ها آسان تر از منوهای کرکره ای (pull-down ) است ، بنابراین به توضیح وسیله ای جهت بکارگیری دکمه های رادیویی می پردازیم . با این وجود می توان به هر تابعی که دکمه های رادیویی از طریق منوهای Pull-down فراهم می کنند دست یافت . اسامی توابع یکسان هستند و توضیحات و تکنیک ها به خوبی عمل می کنند بدون توجه به اینکه کدام روش دستیابی دارید . در بخش پایین به توضیح عملکردهای وسیله می پردازیم و کار را با دکمه های رادیویی سمت چپ آغاز کرده و به سمت راست صفحه پیش می رویم .
Ping : از طریق نخستین دکمه ( که با کره سیاه و سبز رنگ مشخص شده ) قابل دسترسی است که امکان آزمایش (آنالیز ) هدف را فراهم می سازد . هر زمان که با بکارگیری فلش های بالایی و پایینی در سمت چپ پایین کادر ، گزینه ping را انتخاب می کنید ، قادر به تعیین ping خواهید بود که جهت اجرای وسیله لازم دارید شماره پیش فرض ping ، ۱۰ است ، البته ما تنظیم این مقدار را به ۳ پیشنهاد می کنیم مگر اینکه در مورد شخص تعیین کننده عملکرد خود نگرانی نداشته باشید . گاهی اوقات یک ping با شکست به این دلیل مواجه می شود که سیستم یا شبکه مشغول است ، بنابراین موجب نتایج نادرست می گردد . هنگامی ۳ عدد ping استفاده می شود جهت ایجاد نتایج صحیح آزمایشی کافی است بدون اینکه لازم به ایجاد عملکردی برای افزایش شانس شناسایی باشد .
DNS : اطلاعاتی است که با بکارگیری دکمه بعدی (.net.12.1 button) بدست می آید . هنگام انتخاب این گزینه ، وسیله جستجوی DNS را اجرا شده و نام سرویس دهنده ، اتصال و سایر اطلاعات مفید را نمایش می دهد .
تلفن قرمز ، گزینه Whois را فعال می کند ، به منظور اجرای سوالات Whois ، باید سرویس Whois را در کادر drop-down تلفن قرمز مشخص کرد . چندین سرویس دهنده پیش فرض Whois به این صورت فهرست بندی شده اند :
rs.internic.net (کاربران با Internic ثبت شده اند) ، whois .Internic.net,nic.ddn.mil. (نشانی های نظامی)whois.arin.net,whois.nic.mil, (دفتر ثبت آمریکا) و whois.ripe.net (نشانی های اروپایی).
در صورتیکه دارای یک دامنه هدف باشید که در یکی از گروههای پیش فرض قرار نگرفته باشد ، باید یک سرویس دهنده مناسب whois را برای فضای نشانی مشخص کنید . Magic به استقرار یک سرویس دهنده مناسب whois در دامنه شما کمک بسزایی می کند . سوالات whois ، اطلاعات ارتباطی ، بلوک های IP ، نشانی ها ، اسامی سرویس دهنده ها و سایر اطلاعات را ارائه می دهد که می توان این موارد را جهت شکل دادن یک حمله بکار گرفت . هنگامی که به نام سرویس دهنده برای هدف دست یافته باشید ، قادر به افزودن این سرویس دهنده همانند ورودی سرویس دهنده خود برای سوالات پیشرفته خواهید بود . در پنجره خروجی ، بر روی سرویس دهنده جدید کلیک راست کرده و برای سرویس دهنده copy را انتخاب کنید . به منظور اجرای انتقال های منطقه ای و سایر توابع پیشرفته DNS از سرویس دهنده نام هدف باید استفاده شود .
آیکون IP Block جهت کسب بلوک های IP نشانی هدف بکار می رود . هنگامی که نام دامنه یا نشانی IP را مشخص می کنید ، این وسیله از سرویس دهنده های DNS سوال می کند تا به بلوک های IP دست یابد که در برگیرنده نام یا نشانی می باشد . این تابع معمولا گروه A,B,C یا بلوک های Subnetted IP را بوسیله هدف باز می گرداند . گاهی اوقات دستیابی به بلوک IP می تواند مشکل شود ، اگر تهیه کننده سرویس اینترنت بوسیله مشتری های خود ، بلوک ها را فهرست بندی نکند .
همچنین به خاطر داشته باشید که برخی از شرکت ها دارای چندین نام دامنه و یا شاید دارای بلوک های IP ثبت شده تحت عنوان نام هر دامنه می باشند . بنابراین ثابت بوده و در نخستین بلوک IP که دست می یابید ، توقف نکنید . چند نام دامنه را آزمایش کنید شاید به نتایج بهتری دست یابید .
آیکون Dig shovel توانایی کاوش نشانی یا نام دامنه را برای شما فراهم می کند . Dig اساساً یک پرس و جوی پیشرفته DNS است و کلیه رکوردهای DNS را می طلبد که شامل اطلاعات میزبان ، اطلاعات دامنه ، خدمات ، اطلاعات پستی ، موقعیت های جغرافیایی و خیلی موارد دیگر است . Dig اطلاعات بسیاری را به شما ارائه می دهد که شاید آنها را نیز بکار نگیرید اما می دانید که باید تا حد امکان به جستجو ادامه دهید .
بوسیله آیکونی که با نقاط پیوسته مشخص شده به تابع Traceroute دسترسی پیدا می کنید . Traceroute نمایانگر مسیری است که بسته به طرف هدف حرکت می کند . Traceroute در تعیین این که هدف در چه فاصله ای قرار گرفته و آیا میزبانان دیگر از این مسیر به هدف ، عبور داده شده اند ، کمک بسزایی می کند .
گاهی اوقات می توان با بکارگیری نتایج Traceroute ، طرح کاملاً دقیقی را از شبکه ارائه داد و تعیین کرد آیا نشانی های مشترک IP ، مسیریابها یا حفاظ ها هستند یا خیر . اگر چه با نگاهی به صفحه اصلی ، فوری مشخص نمی شود اما می توان چنین گزینه های Traceroute را همانند تایمزاوت و غیره پیکره بندی کرد . طبق منوی Edit ، گزینه ها و سپس جدول Traceroute را انتخاب کنید .
Finger : اطلاعاتی را در مورد کاربرانی ارائه می دهد که در سرویس دهنده موثر هستند . به منظور کسب اطلاعات از برنامه Finger ، سرویس Finger باید در میزبان هدف جریان یابد . معمولا برای یک میزبان Finger تلاش نمی کنیم . تا زمانیکه تشخیص دهیم آن همان سرویس است که راه اندازی شده است . در صورتیکه متوجه شویم پورت ۷۹ در طی اسکن های پورت ، در میزبان باز شده است . از جریان Finger در میزبان کاملاً مطمئن می شویم . هنگامیکه به این اطلاعات پی می بریم ، پرس و جوی Finger را بر خلاف میزبان بکار می گیرم . البته به خاطر بسپارید که باید از نام مناسب دامنه از قبیل Target@targetnetwork.com و یا نشانی IP استفاده کنید . اطلاعات Finger جهت انتخاب حسابها برای گشودن سرویس دهنده مفید واقع می شود .
SMTP Verify : یکی از ویژگی SamSpade است که اغلب در طی آزمایش خود بکار نمی گیریم . این برنامه امکان پرس و جوی سرویس دهنده پستی را بدین منظور فراهم می کند که آیا نشانی E-Mail معتبر است یا خیر . در صورتیکه سرویس دهنده SMTP جهت جعل پستی آسیب پذیر باشد ، می توان با بکارگیری دستورات SMTP از هر کاربر به کاربر دیگر بدون مجوز E-Mail را جعل کرد . بعنوان نمونه ، شما قادر به ارسال E-Mail یک کاربر معتبر به میز راهنما خواهید بود و تنظیم مجدد کلمه عبور را درخواست می کنید .
Check Time نیز از ویژگی هایی است که اغلب در طی آزمایش بکار نمی گیریم .
برنامه View Raw Website در منوی Tools که Browse Web نامیده می شود . با بکارگیری این تابع می توانید منبعی را برای صفحه وب ، مشابه تابع View Source در Microsoft Internet Explorer ، مشاهده کنید . مشاهده HTML اولیه می تواند جهت جستجوی کلمات عبور ، اشاره های کلمه عبور ، یا پردازه های (CGI) Common Gateway Interface مفید واقع شود که احتمالاً قابل بهره برداری نیز است . به منظور بکارگیری این تابع ، نشانی IP یا URL وب سایت را در پنجره Address وارد کرده و دکمه View Raw Website را انتخاب کنید .
برنامه Keep Alive را برای آزمایش نفوذی بسیار مفید نمی دانیم . Keep Alive ، درخواست Http را در هر دقیقه به وب سایت ارسال می کند تا اتصال را فعال نگهدارد.
ZONE Transfer : کلیه رکورد های DNS را برای دامنه باز می گرداند و از بسیاری از منابع سیستم در سرویس دهنده نامی استفاده می کند . در حالیکه هدف احتمالاً این عمل را تشخیص نمی دهد اما برای یک رویه تهاجمی در نظر گرفته می شود و شاید غیر قانونی هم باشد . هنگام راه اندازی برنامه Zone Tarnsfer دقت را داشته باشید و آن را زمانی به جریان بیندازید که سیستم ها بطور قانونی آزمایش می شوند و تنها از هدف جواز دارند .
در آخر به خاطر داشته باشید که باید گزینه های خود را جهت فعال ساختن انتقال های منطقه ای تنظیم کنید . نخست Options را از منوی Edit و سپس جدول Advenced را از انتقال های منطقه ای و گزینه Enable را انتخاب کنید .
SMTP Relay Check : امکان آزمایش سرویس دهنده پستی را برای شما فراهم می کند تا متوجه شوید آیا E-Mail را برای شما رله می کند . با بکارگیری SMTP اولیه از طریق پورت ۲۵ می توان آزمایش یکسانی را اجرا کرد . با این وجود وسیله SamSpade آسان تر و سریع تر می باشد . پیش از راه اندازی این آزمایش ، باید به منظور اجرای این آزمایش در سرویس دهنده SMTP ، مجوز و تائیده ای در اختیار داشته باشید و گزینه های خود را پیکربندی کنید .
نخست Options را از منوی Edit و سپس configuration انتخاب کنید . نشانی E-Mail را که )Email@address.com) می باشد را وارد کنید . سپس با دستیابی به جدول Advanced ، رله Enable را بررسی کنید که ما این را مشابه یک سلاح امنیتی می دانیم . این آزمایش در لبه قانون قرار گرفته است ، زیرا شما اساساً بدون مجوز از سرویس دهنده پستی هدف استفاده می کنید .
بنابراین باید پیش از آزمایش این تابع ، از طریق سرویس دهنده دارای مجوزی باشید . هنگامیکه گزینه های خود را بطور صحیح پیکربندی کرده اید ، از منوی Tools ، SMTP Relay را انتخاب کنید . نام کاملاً دقیق دامنه IP سرویس دهنده SMTP را وارد کنید . سپس این وسیله از طریق سرویس دهنده SMTP مورد آزمایش شما ، E-Mail را ارسال می کند .
در صورتیکه E-Mail برگشتی را دریافت کنید ، آزمایش موفقیت آمیز بوده و سرویس دهنده برای رله SMTP آسیب پذیر است . سرویس دهندگانی که امکان رله SMTP را فراهم می کنند ، مستعد Spam هستند . Spam به دو دلیل خوب نیست . نخست اینکه Undo Stress را در منابع سیستم سرویس دهنده پستی شرکت قرار می دهد و بعد اینکه چنین بینشی را ارائه می دهد که سازمان مورد نظر پست را ارسال کرده است .
برنامه Scan Addresses شرایط را جهت اجرای اسکن پورت بر خلاف دامنه میزبانان برای شما فراهم می کند . به منظور بکارگیری این ویژگی باید به جدول Advanced (Options را از منوی Edit انتخاب کنید ) دسترسی یافته و کادر را جهت کاوش فعال بررسی کرده و گزینه Enable را انتخاب کنید . هنگامیکه این گزینه تنظیم می شود باید Scan Addresses را از منوی Tools انتخاب کرد . زمان انتخاب گزینه Scan Addresses ، پنجره Scan Addresses باز می شود .
این پنجره دارای پنجره های ورودی جهت نشانی های آغازین و انتهای IP و شش پورت پیش فرض است (Name Server,telnet,web,usenet,Reverse DNS,mail) . علاوه بر این جدول Advanced امکان انتخاب پورت های اضافی را بیش از ۱۷۰۰۷ فراهم می کند . با پایین نگهداشتن کلید CTRL می توان پورت های چندگانه را انتخاب کرد . اکثر پورت هایی را که انتخاب می کنید ، اسکن آنها زمان زیادی را صرف می کند .
Crawl Website : ویژگی مناسبی جهت جستجوی وب سایتها ، برای اطلاعات مفید به حساب می آید . Crawl Website امکان منعکس کردن وب سایت را به هارد دیسک یا گرداننده شبکه و همچنین جستجوی وب سایت را برای کلمات عبور ، نشانی های E-Mail و سایر اطلاعات مفید را در اختیار شما قرار می دهد . به منظور دستیابی به crawl website باید آن را از منوی Tools انتخاب کرد . URL وب سایت هدف را در کادر بالایی وارد کنید . کادر Extra seed URLs به شما امکان وارد کردن URLs را در وب سایت می دهد که از URL فهرست بندی شده در پنجره بالایی قابل دستیابی نیستند . پایین این کادر گزینه ای وجود دارد که می توان بوسیله آن نوع اطلاعاتی را که باید جستجو یا منعکس شوند را محدود کرد . با بررسی این گزینه ، crawler را به ASP, HTML و فایل های متنی محدود کنید .
بدون اینکه این گزینه بررسی شود ، crawler در صدد جستجو و بازگرداندن همه چیز به سایت خواهد بود . سپس به گزینه ای دست می یابید که میتوانید سایت را منعکس سازید . بوسیله انعکاس سایت ، آن را به درایو محلی کپی کنید . اگر چه این کار از فضای زیادی از هارد دیسک استفاده می کند ، اما جهت داشتن کپی های برون خطی وب سایتها و برای دسترسی بیشتر و بهتر مفید می باشد . (البته زمانیکه دسترسی به اینترنتی نداشته باشید ).
Search website for : گزینه دیگری است که امکان جستجو را فراهم می کند که به صورت پیش فرض می توان به : نشانی های وب ، نشانی های E-Mail ، تصاویر ، اتصالات و بیان کامل کلمات کلیدی اشاره کرد ، که البته این کار هنگام جستجوی وب سایت برای کلمات عبور ، اشاره های کلمات عبور یا سایر اطلاعات لازم بسیار مفید واقع می شود .
مزایا : SamSpade وسیله ای شناخته شده در مسیر کشف است که از برنامه های رایگان نیز می باشد . ویژگی های crawling سایت وب بررسی رله SMTP این وسیله را از سایر ابزار کشف متمایز می کند .
معایب : برخی از ویژگی های بسیار پیشرفته جهت بکارگیری SamSpade زمانی مشکل هستند که با این وسیله آشنایی نداشته باشید . همچنین پورت اسکنر برای اسکن یک یا دو میزبان جهت دامنه پورت ها کافی می باشد . با این وجود ، به منظور اسکن پورت بسیار پیشرفته ، یکی از اسکنرهای پورت را با قابلیت فراوان مورد استفاده قرار دهید .
منابع و نویسندگان :
Hack I.T.: Security Through Penetration Testing – Klevinsky , T.J
برچسب ها:تست امنيت, تست نفوذپذيري
ارسال شده در ترفند و آموزش امنيت شبكه | یک نظر »
توسط مریم در فروردین ۳۰, ۱۳۸۸ | پاسخ
سلام کاش وقتی نرم افزاری رو معرفی می کردید ویا درباره آن صحبت ی کردید لینک دانلودشو می گذاشتین تا مطالب تون کامل بشه.با تشکر
پاسخ سريع