رفتن به مطلب

ارسال های توصیه شده

hacking.png.f4f940a273c7709d9c3c3dde79a0da5d.png

سلام دوستان خسته نباشید

در این موضوع خواستم با انواع روش های نفوذ به سیستم قربانی و راه های مقابله با آن بپردازیم شاید قبلا دوستان موضوعی شبیه این رو ایجاد کرده باشن ولی من میخوام این موضوع رو به یک شکل دیگه ای پیش ببرم از دوستانی هم که در این نوع حملات سر رشته یا تجربه ای دارن با ما هم در میان بذارن و مهم ترین بحث ما روش های مقابله هستش یعنی فقط این طور نباشه که روش های نفوذشو بگیم و کاری با روش های مقابلش نداشته باشیم 

لینک به دیدگاه
به اشتراک گذاری در سایت های دیگر

نفوذ به سیستم قربانی از طریق پورت 445 ( SMB )

خب دوستان در اولین بحث درمورد نفوذ به سیستم قربانی میخوام نفوذ از طریق پورت 445 یا همون پروتکل SMB بپردازیم این پورت در گذشته آسیب پذیری های زیادی داشت که میتونستیم فقط با داشتن IP  به سیستم مورد نظر نفوذ کنیم. اما مشکلات امنیتی این پروتکل پچ شده.

و هم اکنون با اسکن کردن پورت 445 و مطمن شدن از باز بودن این پورت اقدام به BruteForce کنیم  حمله BruteForce یک روش آزمون و خطا برای رمزگشایی داده های حساس است. رایج ترین کاربرد حملات BruteForce شکستن رمزهای عبور و کلیدهای رمزگذاری است.

این پورت به صورت پیش فرض روی ویندوز باز هستش و برای بستن آن باید خود کاربر اقدام به بستن آن بکند. که آموزش بستن این پورت را خواهم داد. و برای آموزش من از آی پی localhost خودم استفاده میکنم (127.0.0.1)

روش نفوذ:

ابتدا از طریق اسکنر قدرتمند nmap اسکن میکنیم که آیا این پورت بر روی این IP باز است و یا خیر

nmap -v 127.0.0.1

این دستور به ما تمام پورت های باز رو نشون میده

Discovered open port 445/tcp on 127.0.0.1

با نشان دادن این کد یعنی پورت مورد نظر ما بر روی این IP باز است و ما میتوانیم عملیات BruteForce را انجام بدیم که من از ابزار hydra برای این کار استفاده میکنم که شما میتوانید آن را از گیت هاب دانلود کنید.(این ابزار داخل لینوکس موجوده اما اگر میخواهید با ویندوز کار کنید آن را دانلود کرده و پوشه آن را در مسیری جای گذاری کنید و از داخل آن cmd را باز کنید یا مسیر cmd را به اون پوشه ببرید این ابزار بصورت کنسولی میباشد و خبری از فرم و دکمه نیس! و یا میتوانید داخل پوشه دکمه Shift را نگه دارید و راست کلیک کنید و گزینه Open PowerShell window here را اجرا کنید میتوانید بجای cmd از محیط PowerShell هم استفاده کنید. )

حالا در قدم بعدی ما باید دو فایل txt ایجاد کنیم و پسورد لیست ها را در یک فایلی به نام pass.txt ذخیره کنیم و یوزر لیست ها را در فایل usr.txt ذخیره کنیم.

img.PNG.13d796e1ec4df7d6374eff84f2f953ab.PNG

 حال در مسیر پوشه hydra محیط cmd را باز میکنیم و کد زیر را وارد میکنیم (بهتر است قبل این کار فایل های txt را اول درون پوشه hydra بریزیم تا در موقع مسیر دهی راحت باشیم)

hydra -o Good.txt -L user.txt -P pass.txt ftp://127.0.0.1

خب در اینجا باید بگم hydra که یک دستور پیش فرض است و دستور o- که در مقابلش اسم فایل Good.txt قرار دادم یعنی نتیجه را درون اون فایل مینویسه (نیازی به ایجادش نیس خودش ایجادش میکنه) و دستور L- هم میاد لیست user هارو میگیره که در مقابلش مسیر فایل را قرار دادم و دستور P- هم میاد لیست pass هارو میگیره که در مقابلش مسیر فایل را قرار دادم و در نهایت دستور ftp برای اضافه کردن تارگت ما است

و اما حالا بحث مقابله و روش بستن :

روش اول:

ابتدا روی MyComputer کلیک راست و گزینه Manage رو انتخاب کنید و بعد پنجره Computer managment باز میشه از تب های سمت چپ گزینه servic and applications را باز کرده و روی تب services بروید .و بعد به دنبال server در لیست وسط بگردید بعد از پیدا کردن روش دابل کلیک کرده و در پنجره ای که باز میشود از منوی کشویی که در جلوی گزینه startup type وجود دارد گزینه ی disable را انتخاب کرده و Ok کنید

روش دوم:

وارد "Control Panel" بشید و سپس "Windows Firewall" را باز کنید. در منوی ویندوز فایروال بر روی"Advanced Setting"کلیک کرده و"Inbound Rules" روش کیک کنید. در سمت راست"New Rule"رو بزنید...و بعد که باز شد تیک "Port"رو بزنید و بعد "Next" سپس کادری براتون ظاهر میشه داخل اون کادر پورت را تایپ کنید سپس "next" و...

ویرایش شده توسط Hassan.R.X
لینک به دیدگاه
به اشتراک گذاری در سایت های دیگر

برای ارسال دیدگاه یک حساب کاربری ایجاد کنید یا وارد حساب خود شوید

برای اینکه بتوانید دیدگاهی ارسال کنید نیاز دارید که کاربر سایت شوید

ایجاد یک حساب کاربری

برای حساب کاربری جدید در سایت ما ثبت نام کنید. عضویت خیلی ساده است !

ثبت نام یک حساب کاربری جدید

ورود به حساب کاربری

دارای حساب کاربری هستید؟ از اینجا وارد شوید

ورود به حساب کاربری
 اشتراک گذاری

انجمن تیم امنیتی گارد ایران

تیم امنیتی گارد ایران یک گروه مستقل است که قوانین آن با خط مشی جمهوری اسلامی ایران مغایرت ندارد. تیم امنیتی گارد ایران از سال 1393 فعالیت خود را آغاز کرد و هدف این تیم تامین امنیت سایت ها و سرورهای ایرانی است. تیم ما همیشه برای دفاع از مرزهای سایبری سرزمین عزیزمان ایران آماده است.

شرکت گاردایران

پردازشگران ایمن داده ي آدلان

شماره ثبت: 9438

شبکه های اجتماعی

 

نمادها

logo.aspx?id=56084&Code=ybjZVyBlXag5cNRv logo-samandehi

×
×
  • اضافه کردن...

اطلاعات مهم

فعالیت شما در این انجمن به منزله تایید قوانین انجمن میباشد! شرایط استفاده