حملات آنلاین فعال و غیرفعال

منتشر شده در دسته : هک اخلاقی

در این آموزش درباره سه موضوع گفتگو می کنیم . ابتدا به شرح حملات آنلاین غیرفعال  پرداخته و در ادامه درباره حملات آنلاین فعال صحبت می کنیم . در پایان شیوه های حدس پسورد را بیان می کنیم .

حملات آنلاین غیرفعال (Passive Online Attacks)

حملات آنلاین غیرفعال  را شنود پسوردها در یک شبکه کابلی یا بی سیم نیز می نامند . حملات آنلاین غیرفعال توسط کاربر هدف قابل تشخیص نمی باشد . پسورد در طی پروسه تشخیص هویت کپچر شده و با لیست کلمات یا فایل دیکشنری مقایسه می شود .

پسوردهای اکانت کاربری معمولا هنگامی که در شبکه ارسال می شوند هش یا رمزنگاری می شوند تا از دسترسی غیرمجاز و استفاده از آن ممانعت بعمل آید . اگر که پسورد توسط رمزنگاری یا هش محافظت شود , ابزارهای خاصی به منظور شکستن این رمزها توسط هکرها به کار گرفته می شود . (کرک کردن پسوردها جلوتر آموزش داده خواهد شد) .

یک نوع دیگر از حملات آنلاین غیرفعال با نام Man in the Middle) MITM) یا همان شخصی در میان یا به عبارتی شخص واسط می باشد . در حمله MITM هکر به عنوان یک واسط فرایند درخواست های تشخیص هویت و شناسایی را انجام داده و به سرور هدایت می کند . به این وسیله با قرار دادن یک شنودگر در بین سرور و کلاینت , هکر قادر است تا اتصالات بین هر دو طرف را شنود کرده و کپچر کند .
یک Replay Attack نیز جزو حملات آنلاین غیرفعال است . این حمله زمانی اتفاق می افتد که هکر به عنوان واسط شنودگر پسورد را به سمت سرور فرستاد و پروسه تشخیص هویت را اجرا می کند ولی این بار پسورد را کپچر کرده و بسته های تشخیص هویت را برای استفاده های بعدی نگه می دارد . به این شیوه هکر نیاز ندارد که پسورد را بشکند یا دانش شناسایی پسورد رمزشده را پیدا کند بلکه تنها پسورد را کپچر کرده و در استفاده های بعدی به کار می گیرد .

حملات آنلاین فعال (Active Online Attacks)

حملات آنلاین فعال شامل چه انواعی هستند ؟ راحت ترین راه برای رسیدن به سطح دسترسی ادمین به یک سیستم حدس زدن یک پسورد ساده با این فرض است که ادمین از یک رمز ساده استفاده کرده است . حدس پسورد جزو  حملات آنلاین فعال  است . این حمله بر عامل انسانی که ممکن است پسوردهای ضعیف بسازد و یا از کلمات خاصی در آن استفاده کند دلالت دارد . در دروس قبلی وقتی که فاز سرشماری را توضیح دادیم , آسیب پذیری سرشماری نت بایوس (NetBIOS Enumeration) و سرشماری نشست های نال (Null Sessions Enumeration) را یاد گرفتید . فرض کنید که پورت 139 tcp باز است . موثر ترین شیوه برای نفوذ به یک سیستم NT یا ویندوز 2000 حدس زدن پسورد آن است . این شیوه از طریق تلاش برای اتصال به یک مسیر اشتراک مخفی که قبلا شرشماری شده مثل IPC$ یا C$ و امتحان یک ترکیبی از نام کاربری و کلمه عبور انجام می شود . رایج ترین اکانت ادمین به کار رفته Administrator , Sysadmin با رمز عبور password یا حتی پسورد نال (یعنی بدون پسورد) می باشد . هکر در ابتدا تلاش می کند تا به مسیر پیش فرض Admin$ یا C$ دسترسی پیدا کند . برای دسترسی به پوشه مخفی C: دستور زیر را در خط فرمان ویندوز وارد کنید (که آدرس آیپی هدف را باید جایگزین آن کرد) :

\\ip_address\c$

برنامه های خودکار می توانند به سرعت فایل های دیکشنری , لیست کلمات یا هر ترکیب ممکنی از حروف را ایجاد کنند و سپس با استفاده از آنها به منظور لاگین به سیستم استفاده کنند . بیشتر سیستم ها از این نوع حمله ممانعت کرده . چگونه ؟ از طریق قرار دادن نهایت تعداد تلاش ها برای ورود پسورد و پس از دفعات خاص از حدس اشتباه پسورد , اکانت را برای مدت زمان محدودی که در پالیسی تعریف می شود , قفل می کند . در دو بخش زیر توضیح خواهیم داد که چگونه هکرها حدس خودکار پسورد را انجام می دهند و اقدامات متقابل با آن چیست ؟

شیوه حدس پسورد

به منظور بالا بردن سرعت حدس یک پسورد , هکرها از ابزارهای خودکار استفاده می کنند . یک پروسه آسان برای انجام حدس خودکار پسورد استفاده از دستورات Shell بر اساس استاندارد NET USE است . برای ایجاد یک اسکریپت خودکار که این کار را برای شما انجام دهد , مراحل زیر را طی کنید :

  • با استفاده از نوتپد یک فایل نام کاربری و رمز عبور ساده بسازید . ابزارهای خودکار همچون Dictionary Generator به منظور ایجاد این لیست در دسترس هستند .
  • فایل ایجاد شده را در داخل درایو C: با نام credentials.txt ذخیره کنید .
  • از این فایل در دستور زیر استفاده کنید :
  • C:\> FOR /F “token=1, 2*” %i in (credentials.txt)
  • دستور زیر را به منظور تلاش برای لاگین به مسیر مخفی اشتراکی استفاده کنید :
  • net use \\targetIP\IPC$ %i /u: %j

دفاع در مقابل حدس پسورد

دو گزینه برای دفاع در مقابل حدس پسورد در حملات وجود دارد . کارت های هوشمند و عوامل بیومتریک یک لایه امنیتی دیگر را در برابر پسوردها ایجاد می کنند .
یک کاربر می تواند از طریق عوامل بیومتریک پروسه تشخیص هویت را انجام دهد . عوامل بیومتریک در حقیقت از ویژگی های فیزیکی مثل اثر انگشت , اسکن هندسی دست و اسکن شبکیه چشم برای یک لایه محافظ استفاده می کنند .
کارت های هوشمند و عوامل بیومتریک هر دو فاکتور هایی هستند که نیاز به یک سطح اضافی تشخیص هویت را برای کاربر فراهم می کنند .

در این مطلب با  حملات آنلاین فعال  و حملات آنلاین غیرفعال آشنا شدید . به علاوه شیوه حدس پسورد و متدهای دفاعی را آموختید .

صاحب امتیاز نت آموز : نویسنده , مدرس و متخصص در زمینه امنیت شبکه های رایانه ای

نظرات غیرمرتبط با محتوای این مطلب تایید نخواهند شد.

پاسخ دهید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *