ts icon
سرور تیم اسپیک گاردایران

جستجو در تالارهای گفتگو

در حال نمایش نتایج برای برچسب های 'Network Attack'.



تنظیمات بیشتر جستجو

  • جستجو بر اساس برچسب

    برچسب ها را با , از یکدیگر جدا نمایید.
  • جستجو بر اساس نویسنده

نوع محتوا


گروه محصول

  • بسته های آموزشی
  • ارتقا به کاربر ویژه

تالارهای گفتگو

  • انجمن گاردایران
    • قوانین و اطلاعیه های سایت
    • اخبار هک و امنیت
    • انتقادات و پیشنهادات
  • بخش های خصوصی انجمن گاردایران
    • سوال و جواب های عمومی
    • بخش زیر زمینی
    • بخش خصوصی
    • آموزش های تصویری نفوذ به سیستم های شخصی و روشهای مقابله
    • بخش ویژه - VIP
  • انجمن نفوذ و امنیت
    • آموزش های تصویری
    • آموزش های تصویری سایت ها و سرورها و روشهای مقابله
    • آموزشهای تصویری شبکه و روشهای مقابله
    • حملات شبکه و راههای مقابله
    • DOS , DDOS
    • ویروس ها و تروجان ها
    • متاسپلویت Metasploit
    • ابزارهای امنیتی
    • Shell Script
    • آسیب پذیری های وایرلس
    • اکسپلویت
    • باگ های امنیتی
    • امنیت ایمیلهای شخصی
    • تارگت های تمرینی
    • اسکنرها و ابزارهای هکینگ
  • بخش کرک و رمزنگاری
    • ابزار کرک
    • مقالات و آموزشهای کرک
    • مقالات و آموزشهای رمزنگاری
    • ابزارهای رمزنگاری
    • پروکسی لیست
    • پسورد لیست و کمبو لیست
    • کانفیگ
    • اکانت های کرک شده
  • برنامه نویسی
    • برنامه نویسی
    • برنامه نویسی تحت وب
  • بخش موبایل
    • بخش مخصوص موبایل
    • هک موبایل
  • شبکه
  • سیستم عامل
  • الکترونيک و روباتيک
  • گرافيک
  • متفرقه

جستجو در ...

نمایش نتایجی که شامل ...


تاریخ ایجاد

  • شروع

    پایان


آخرین بروزرسانی

  • شروع

    پایان


فیلتر بر اساس تعداد ...

تاریخ عضویت

  • شروع

    پایان


گروه


Website URL


Yahoo


Skype


محل سکونت

2 نتیجه پیدا شد

  1. بدون هیچ مقدمه ای ، من اینطور فکر میکنم که SNMP یک پروتکل مدیریتی بسیار آسیب پذیر است که به طور وسیعی برای کنترل و پیکربندی سرور ها و دستگاه های شبکهمورد استفاده قرار میگیرد ( این دستگاه ها میتوانند روتر ها ، سوئیچ ها ، پرینت سرور ها و یا سرور های لینوکسی و ویندوزی باشند ) هسته اصلی SNMP مجموعه ساده ای از اَعمال است که به مدیران شبکه ها توانایی تغییر در محدوده ابزارهایی که بر پایه این پروتکل کار می کنند را، فراهم می کند. همچنین امکان اداره کردن، بازبینی و پشتیبانی از شبکه های کامپیوتری دور یا محلی که بر اساس TCP/IP کار میکنند، میسر می شود و در واقع راهی به منظور یافتن اطلاعات وضعیت شبکه است. در این جا مثالی از کارکرد SNMP را به منظور درك بهتر بیان می کنیم: تصور کنید شبکه ای از 100 نوع ماشین داریم که سیستم عامل های مختلفی روی آن اجرا می شوند. برخی از ماشین ها سرور های ذخیره فایل هستند، تعداد کمی هم پرینت سرور می باشند . یکی دیگر نرم افزاری اجرا می کند که به شرح معاملات کارت اعتباری رسیدگی می کند و بقیه کارهای پرسنلی انجام می دهند. علاوه بر این چندین سوئیچ و روتر به کارکرد شبکه کمک می کند. یک مدار به نام T1 شرکت را به اینترنت وصل می کند و یک ارتباط خصوصی برای سیستم تایید کارت اعتباری اجرا می شود. در این جا اگر سرور های ذخیره فایل در ساعات غیر کاری خراب شوند، مشکلات زیادی را به دنبال خواهد داشت. اگر مشکل سخت افزاری باشد، مشکل به راحتی رفع خواهد شد. اما میلیون ها تومان از فروش شرکت از دست خواهد رفت. همچنین اگر مدار T1 در اینترنت از کار بیفتد، مقدار زیادی از درآمد حاصل از فروش سایت شرکت را تحت تاثیر قرار می دهد. اینجاست که SNMP می تواند به ما حتی در ایام تعطیل کمک کند، بدون اینکه نیاز به نیروی انسانی باشد. این پروتکل امکان چک کردن شبکه را فراهم می کند. به طور مثال زمانیکه افزایش تعداد بسته های بد و ناجور که به یکی از روترها می رود، منجر به از کار افتادن روتر مربوطه شوند، SNMP گزارش می دهد و می توان قبل از، ازکار افتادن روتر مربوطه، نسبت به رفع مشکل اقدام کرد. این پروتکل در ویرایش های 1 و 2 خود مشکلات امنیتی زیادی دارد . معمولاْ مدیران شبکه آشنایی زیادی با این ضعف ها ندارند و نمیتوانند به خوبی آن ها را برطرف کنند. این ضعف در پیکربندی یکی از راه هایی است که ما برای جمع آوری اطلاعات از آن استفاده میکنیم . این پروتکل در مجموع دارای دو متد بسیار مهم می باشد متد SET و GET . ما با استفاده از متد SET جهت اعمال تنظیمات و توسط متد GET جهت دریافت اطلاعات استفاده میکنیم . هر Device تحت شبکه که پروتکل SNMP را پشتیبانی می کند ، یک سری شماره OID های مربوط به خود رو دارد که متشکل از یک سری عدد است که در صورت فراخوانی ، در اصل دستوری را اجرا می کنند ، مثلا زمانی که به کمک این پروتکل میخواهید یک روتر ( مسیر یاب ) سیسکو را از راه دور ریستارت کنید ، شما بایستی با متد SET مقدار OID را به (1.3.6.1.4.1.9.9.48.1.1.1.6.1 ) سِت کنید .این اطلاعات در داخل یک پایگاه داده به نام MIB ها قرار دارند. مرجع ها یا RFC های مخصوص این پروتکل موجود در 3 نسخه ارائه شده است که اولین نسخه از آن در RFC1157 معرفی شده است. امنیت در این نسخه از پروتکل پایین است و با کلمه عبور می توان با آن ارتباط برقرار کرد. فرق اصلی ویرایش 1 تا 3 در برقراری ارتباط و امنیت آن است . در ارتباط با این پروتکل کلمه ارتباطی را در اصطلاح متداولش ( Community String ) یا رشته ارتباطی می نامند که یکی از چهار نوع دست رسی زیر را برای کنترل تجهیزات به ما میدهند : دسترسی خواندن ( Read ) : با این فرمان NMS56 تجهیزات مدیریت شده را مانیتور میکند دسترسی نوشتن ( Write ) : با این فرمان NMS تجهیزات مدیریت شده را کنترل می کند و میتواند مقادیرذخیره شده در تجهیزات مدیریت شده را تغییر می دهد دسترسی ( Trap ) : با این فرمان تجهیزات کنترل شده به صورت غیر هم زمان رخدادها را برای NMS گزارش میکنند. در واقع وقتی واقعه ای رخ می دهد به ازاءهر رخداد یک trap از طرف تجهیزات کنترل شده به سمت NMS ارسال می گردد.. ( Traversal operation ) : با این فرامین پیمایشی ، NMS تصمیم می گیرد کهکدام یک ازمتغییرهای یک تجهیز مدیریت شده ،پشتیبانی شود. و بصورت متوالی اطلاعات را در داخل جداول متغییرها جمع آوری می کند ( مانند جدول مسیریابی ) اینجا پاشنه آشیل پروتکل snmp است . یعنی با استفاده از کلمه های ارتباطی ( رمز ) های پیش فرض به دستگاه های شبکه متصل شده و اطلاعات مهم را بیرون بکشیم و یا با استفاده یک sniff ساده ، نفوذگر میتواند درخواست های SNMP موجود در شبکه را Capture ( ذخیره ) کند و با کمی دانش شبکه تنظیمات یک router یا switch را تغییر دهد در این بخش ما SNMP های 1 و 2 و را شرح میدهیم . SNMP مبتنی بر پروتکل UDP است و بدلیل ضعف ذاتی پروتکل UDP که همانا بدون تایید هویت و عملیات دست تکانی سه مرحله ای است ، همیشه در خطر حملاتی مانند IP Spoofing می باشد. خوب ، ابتدا توسط ابزار nmap به دنبال پورت های udp با شماره 161 میگردیم و با استفاده از بخش اسکریپت های آن در اهدافی که SNMP در آنها فعال است به دنبال community string های پیش فرض میگردیم : در common.txt پرکاربردترین رشته های ارتباطی را قرار داده و به برنامه معرفی نموده ایم . بعد از اسکن یک سرور لینوکسی پیدا کردیم . حال باید با ابزار هایی که توانایی صحبت با این پروتکل را دارند با آن ارتباط برقرارکنیم . ابزار های موجود در Backtrack نظیر snmpwalk ، snmpenum و ... ابزار های خوبی هستند ، اما واقعیت آن است که باید از ابزاری برای بیرون کشیدن اطلاعات استفاده کنیم که خود ابزار مدیریت شبکه باشد ، همانند ابزار نام آشنای toolset Solarwinds ، که بر پایه استفاده از پروتکل snmp برای مدیریت شبکه تهیه گردیده است این ابزار با سابقه طولانی و پشتیبانی از تمامی پروتکل های SNMP ویرایش 1 و 2 و 3 تهیه گردیده است ، اما شیطنت نویسندگان آن باعث شده تا یک ابزار حمله واقعا عالی برای نفوذ به این پروتکل و جمع آوری اطلاعات شود SNMP-Dictionary-Attack ، توسط آن میتوانید با استفاده از یک سری دیکشنری هایی که از قبل به برنامه داده شده است ، همانند قبل کلمه های ارتباط را مورد امتحان و خطا قرار دهید IP-Network-Browser برای جستجوی سریع snmp ها در یک محدوده IP از لحاظ تست کلمات ارتباط پیشفرض و نمایش اطلاعات بسیار مفید این پروتکل در دسته بندی های مشخص . MIB-Browser ، این برنامه تمامی دیتابیس MIB مربوط به پروتکل را برایتان بیرون میکشد ، در این برنامه آدرس های OID پیش فرض بسیاری از تولید کنندگان سخت افزار و نرم افزار قرار دارد . و ده ها ابزار مربوط به این نوع حملات در اینجا ابزار IP-Network-Browser را برای گرفتن اطلاعات محدوده IP داده شده به برنامه برای کشف snmp ها را معرفی میکنیم ابتدا از طریق گزینه new محدوده IP را برای ابزار تعیین میکنیم ، سپس طبق آنچه در تصویر بعد ملاحظه میکنید ، کلمات ارتباط پیشفرض همانند private و public و. . . را به برنامه داده و اسکن را شروع میکنیم . در شکل بالا ابزار یک سیستم عامل ویندوز 2003 را با community string = private یافته و اطلاعات زیر را از آن بیرون کشیده است : شماره 1 : نام کارتهای شبکه و تولید کنندگاه آن و IP آدرس هر کارت . شماره 2 : سرویس هایی که در آن سیستم در حال اجرا هستند ( توسط این سرویس ها میتوان به نام آنتی ویروس فایروال و ده ها – مورد امنیتی دیگر که برای ما اهمیت دارند رسید ) شماره 3: قسمت مهم و حیاتی ای همانند نام های کاربری که درداخل سیستم وجود دارند . شماره 4 و 5 : نام فایل ها و پرینتر های به اشتراك گذاشته شده . شماره 7 و 6 : اطلاعات مربوط به Route Table ها که سیستم به آنها route دارد . نحوه وارد کردن Community String هایی را که میخواهیم در یک محدوده IP برای ماشین هایی که پروتکل SNMPرا سرویس دهی میکنند تست شود ویرایش 3 از این پروتکل که دارای کلمه عبور و نام کاربری بوده و ارتباط امن تری برقرار می کند ، به دلایل مختلفی از جمله تنبلی مدیران و نیز پشتیبانی نشدن توسط بسیاری از ابزار های مهم NMS ، تقریبا بدون استفاده مانده است . البته محققان امنیتی در کنفرانس BlackHat سال 2007 اعلام کردند که در صورت فراگیر شدن این پروتکل مشکلات امنیتی فراوانی را رونمایی خواهند کرد با تشکر از همه ی دوستان ...
  2. درود همه ما در دنیا واقعی مراقب خطراتی هستیم که در زندگی روزانه، ما را تهدید می کنند. به خصوص انواع فریب ها و کلاهبرداری ها، که این روز ها کم هم نیستند. خوب است بدانید که چنین تهدید هایی در دنیای مجازی اینترنت هم وجود دارند و اتفاقا آنقدر زیاد هستند که حتما با آنها برخورد کرده اید و یا در آینده با آنها برخورد خواهید کرد و اگر حواستان جمع نباشد ممکن است به راحتی قربانی یکی از آنها بشوید. Spoofing یا حقه بازی اینترنتی عبارت است از اینکه هر شخص، شرکت، وب سایت، و یا سرور ایمیلی، با جعل عنوان یا تغییر هویت، قصد کلاهبرداری، حقه بازی یا حتی تمسخر کاربر را داشته باشد. پرکاربرد ترین شیوه Spoofing در فضای اینترنت، استفاده از ایمیل و وب سایت است. کلاهبرداری ایمیلی(Email Spoofing): عبارت است از پنهان کردن آدرس فرستنده به گونه ای که به نظر نیاید ایمیل از طرف یک ناشناس برای شما فرستاده شده است. برای مثال ایمیلی که شما را به یک مهمانی دعوت کرده است! یا ایمیلی که ظاهراً از طرف سایت یاهو در صندوق پیام شما قرار دارد و از شما خواسته که در پاسخ، برای انجام برخی امور رمز عبور ایمیل خود را برایشان بفرستید. معمولاً فرستنده سعی دارد ایمیل ها را طوری برای کاربر شبیه سازی کند، که بتواند از گیرنده اطلاعات ویژه ای کسب کند. به عنوان مثال می توان به ایمیل هایی که شما را برنده یک جایزه یا ترغیب به خرید محصولی خاص می کنند اشاره کرد، که کاربر با دنبال کردن لینک های مربوط، ترغیب به پر کردن فرمهای جعلی برای دریافت جایزه شود. ممکن است شما از بانک خود ایمیلی دریافت کنید که از شما می خواهد رمز عبورتان را به کلمه خاصی تعویض کنید یا یک لینک برای صفحه تعویض رمز عبور برایتان ارسال کنند. اما در واقع یک کلاهبردار اینترنتی با جعل آدرس ایمیل بانک قصد دزدیدن رمز عبور شما را دارد. هیچ وقت به چنین درخواست هایی پاسخ ندهید و قبل از هر کاری ابتدا فکر کنید. کلاهبرداری وب سایتی(Website Spoofing): این کلاهبرداری در مواردی صدق می کند که سایت مورد نظر شبیه یک وب سایت رسمی و مهم (مانند وب سایت بانک ها یا سرویس دهنده های ایمیل) طراحی شده باشد. کاربر با مراجعه به این سایت های تقلبی بدون توجه به آدرس آن (که در نوار ابزار مرورگر قرار دارد) و با فرض اینکه این صفحه همان سایت مورد نظرش است، اقدام به درج نام کاربری و رمز عبور خود می کند که در این صورت، به راحتی نام کاربری و رمز عبورش را تقدیم کلاهبرداران کرده است. برای مثال می توان سایت بانک ها (Paypal)، سرویس های ایمیل (yahoo و gmail) یا جوامع مجازی (Facebook و Twitter) که صفحه ی خانگی آشنایی برای کاربر دارند و کاربر اغلب بدون توجه به آدرس صفحه اقدام به ورود در آن سایت می کند، نام برد. این شیوه که به Fishing معروف است، به صورت های مختلفی توسط هکرها انجام می شود که در بسیاری از موارد کاربران را فریب می دهد. بدین ترتیب فرد کلاهبردار به راحتی با مراجعه به سایت اصلی می تواند اطلاعات ورود کاربر را تغییر دهد، از حساب (اکانت) مربوطه سوء استفاده کند و یا حتی حساب وی را حذف کند. اما یک صفحه ورود دقیقا مانند صفحه لوگین اکانت ایمیل یاهو می‌بینید. اما این در واقع صفحه ای است که توسط فرد کلاهبردار طراحی شده و دقیقا مانند صفحه اصلی است. اگر به آدرس صفحه نگاه کنید و انسان دقیقی باشید متوجه می شوید که این صفحه در آدرسی دیگر قرار دارد. کلاهبرداران اینترنتی حتی تلاش می کنند که آدرس صفحه را هم مشابه سایت اصلی قرار بدهند. تا شما را به اشتباه بیاندازند. برای مثال اگر آدرس ورود به ایمیل یاهو به این شکل باشد: http://login.yahoo.com فرد کلاهبردار سعی می کند آدرسی شبیه به آن تهیه کند. برای مثال:http://login.yahaoo.com ببینید چقدر شبیه هم هستند. اگر دقیق نباشید ممکن است اطلاعات مهم تان را دو دستی تقدیم کلاهبرداران و هکر ها بکنید.