Penetration test training camp

48
Penetrating Testing & Ethical Hacking ی ف ش ک د ی م ح د ی س[email protected] ر ذ آ1386 / December 2007

Transcript of Penetration test training camp

Page 1: Penetration test training camp

Penetrating Testing & Ethical Hacking

کشفی حمید سید[email protected]

1386آذر / December 2007

Page 2: Penetration test training camp

Penetration Testing & Ethical Hacking 1386آذر / 2 Dec. 2007

خواهیم آنها به دوره این طی در که مواردیپرداخت :

ها شبکه امنیتی ارزیابی خصوص در کلی و اولیه مفاهیم با آشنایی موجود های متودولوژی و استانداردها با آشنایی امنیتی بررسی مختلف های روش با آشنایی امنیتی بررسی انجام مختلف مراحل با آشنایی نفوذ مختلف های تکنیک و مختلف ابزارهای با آشنایی امنیتی های گزارش تهیه خصوص در نکاتی با آشنایی

Page 3: Penetration test training camp

Penetration Testing & Ethical Hacking 1386آذر / 3 Dec. 2007

استانداردها ، اصول ، مفاهیم با آشنایی شبکه امنیتی ارزیابی مختلف های روش با آشنایی

( ممیزی و امنیتی (Network Security Auditمدیریت( ضعف نقاط شناسایی برای شبکه بررسی و (Vulnerability Assessmentپویش( نفوذپذیری (Penetration Testتست

یکدیگر با فوق های روش مقایسه ؟ شود استفاده باید روش کدام از ، زمانی چه یا بررسی انجام مجدد زمان تخمین و Return On Investmentبررسی

Page 4: Penetration test training camp

Penetration Testing & Ethical Hacking 1386آذر / 4 Dec. 2007

شبکه امنیتی ارزیابی مختلف های روش با : آشناییممیزی ) و امنیتی ( Network Securitu Auditمدیریت

, امنیتی قوانین سازی پیاده و تهیه بررسی لزوم صورت در موجود قوانین اصالح و تغییر قوانین سازی پیاده وکیفیت صحت بازرسی

: شده اعمال قوانین و تنظیمات فنی بازرسی امنیتی دید از عملیات انجام های پروسه و ها روال بازرسی

Page 5: Penetration test training camp

Penetration Testing & Ethical Hacking 1386آذر / 5 Dec. 2007

شبکه امنیتی ارزیابی مختلف های روش با :آشنایییا ضعف نقاط Vulnerability Assessmentشناسایی

بررسی تحت موارد بر ارزیاب تسلط نیازمند بررسی انجام محدوده انتخاب

( عمومی شبکه (External Testبررسی ( داخلی شبکه ( Internal testبررسی

بررسی جزئیات انتخاب شناسایی قابل های سرویس و ها سیستم کلیه بررسی( سرور خاص( )hostبررسی های سرویس یا و ,Web,DBها

…) بررسی انجام برای دسترسی نوع و سطح انتخاب

( مجاز دسترسی و اعتبار با (Authenticatedبررسی( دسترسی داشتن بدون (Unauthenticatedبررسی

Page 6: Penetration test training camp

Penetration Testing & Ethical Hacking 1386آذر / 6 Dec. 2007

شبکه امنیتی ارزیابی مختلف های روش با : آشنایییا ضعف نقاط Vulnerability Assessmentشناسایی

معایب و مزایا ؛ بررسی انجام های روش( خودکار (Automatedبررسی

شده بهینه های اسکریپت و ابزارها از استفاده = + پائین کیفیت کم دقت باال سرعت متخصص نیروی به نیاز عدم

( دستی (Manualبررسی تجربه کنار در تخصصaی و کمکی ابزارهای از استفاده = + باال کیفیت باال دقت پائین سرعت متخصص نیروی به وابسته

های روش Manualو Automatedترکیب ممکن بازدهی حداکثر به دستیابی روش دو هر های ویژگی از برخورداری مناسب کیفیت و سرعت میان تعادل

Page 7: Penetration test training camp

Penetration Testing & Ethical Hacking 1386آذر / 7 Dec. 2007

شبکه امنیتی ارزیابی مختلف های روش با : آشنایییا ضعف نقاط Vulnerability Assessmentشناسایی

بررسی کلی قوانین شده شناخته های ضعف شناسایی و بررسی به اقدام / ها سیستم عملکرد در اختالل وقفه ایجاد Safe)عدم

Checks) آنها از استفاده عدم و ها ضعف شناسایی صرفآ / آزمایشحمالت بدون با Overflowsو DoSبررسی , بررسی تکمیل و انجام پیشبرد روش انتخاب

/ سازمان یا شرکت ، گروه مختص شخصی های متد و راهکارها اساس بر و ها استاندارد اساس موجود Frameworkبر های

Page 8: Penetration test training camp

Penetration Testing & Ethical Hacking 1386آذر / 8 Dec. 2007

شبکه امنیتی ارزیابی مختلف های روش با :آشنایینفوذپذیری ) (Penetration Testتست

تست دهنده انجام تجربه و تخصص ، فنی دانش لزوم میان های نفوذپذیری )VAتفاوت تست (PTو انتخابPT ویاVA صحیح درجهت هزینه صرف ، بررسی انجام های محدوده

انجام رایج های محدوده از تر دقیق و تر VAگسترده ( نفوذگر انگیزه و فنی دانش (Skills And Motivationsسطح

( ابتدایی حمالت سازی (Script Kiddiesشبیه خاص اهداف بدون ولی پیشرفته حمالت سازی شبیه هدفمند و شده پیشطراحی از حمالت سازی شبیه

Page 9: Penetration test training camp

Penetration Testing & Ethical Hacking 1386آذر / 9 Dec. 2007

شبکه امنیتی ارزیابی مختلف های روش با :آشنایینفوذپذیری ) (Penetration Testتست

های روش Penetration TestانواعBlack-Box

هدف از اطالعاتی هرگونه داشتن اختیار در بدون نفوذ و تست محدوده ویا اینترنتی آدرس یک ، شرکت نام میگیرد IPتنها قرار اختیار در ندارد هدف مورد در زیادی اطالعات که نفوذگر یک حمله سازی شبیه

White-Box میدهد قرار اختیار در را کلی اطالعات تست کننده درخواست طراحی ، ها سرور وب ، اطالعاتی های بانک مانند رفته بکار های سیستم نوع

مانند رفته بکار حفاظتی های سیستم ، شبکه ، Firewallکلی IDS... و. دارد خود هدف به راجع کاملی اطالعات که نفوذگر یک حمله سازی شبیه

تست انجام کلی مراحل : سیستم به مجاز دسترسی هرگونه داشتن اختیار در بدون اولیه تست : شبکه در معتبر کاربری نام یا و دسترسی داشتن اختیار در ثانویه تست

هدف

Page 10: Penetration test training camp

Penetration Testing & Ethical Hacking 1386آذر / 10 Dec. 2007

شبکه امنیتی ارزیابی مختلف های روش با :آشنایینفوذپذیری ) (Penetration Testتست

تست و حمالت شدت انتخاب ( مخرب (Non Distractiveغیر

ضعف نقاط شناسایی برای هدف بررسی و پویش شده شناسایی های ضعف بکمک نفوذ برای تدارک و ها یافته آنالیز ها سیستم پایداری حفظ با ، نفوذ برای ها پذیری آسیب از استفاده حمالت از استفاده و آزمایش DoSعدم

( مخربDestructive ) ضعف نقاط شناسایی برای هدف بررسی و پویش شده شناسایی های ضعف بکمک نفوذ برای تدارک و ها یافته آنالیز حمالت جمله از نفوذ و حمله ممکن و احتمالی های روش DoSکلیه

میگردد آزمایش و بررسی

Page 11: Penetration test training camp

Penetration Testing & Ethical Hacking 1386آذر / 11 Dec. 2007

شبکه امنیتی ارزیابی مختلف های روش با :آشنایینفوذپذیری ) (Penetration Testتست

تست انجام دامنه انتخاب اینترنت طریق از دسترسی قابل های سیستم دامنه و شبکه DMZتجهیزات اطالعاتی بانک های سیستم شبکه و Wirelessتجهیزات طریق از دسترسی قابل Dialupشبکه شبکهIntranet / Extranet های VPN, Remote Accessترمینال حمالت و انسانی Social Engineeringفاکتور( وب تحت های (Web Applicationsسیستم استفاده مورد خاص افزارهای نرم...

Page 12: Penetration test training camp

Penetration Testing & Ethical Hacking 1386آذر / 12 Dec. 2007

شبکه امنیتی ارزیابی مختلف های روش با :آشنایینفوذپذیری ) (Penetration Testتست

تست انجام در ها محدودیت کردن مشخص از استفاده عدم یا Backdoors / Trojansاستفاده از استفاده عدم یا ها Rootkitاستفاده / حمالت از استفاده عدم DoSاستفاده ( / ناشناخته های ضعف از استفاده عدم Zero-Dayاستفاده

Attacks ) نرم و ها سیستم در ناشناخته های ضعف از استفاده و کشaف برای تالش

هدف aاختصاصی های افزار و ها aسرویس در ناشناخته های ضعف از استفاده و کشaف برای تالش

aعمومی افزارهای نرم / های سیستم دید از ماندن مخفی برای تالش عدم تالش

نفوذ تشخیص( / ها پا رد حذف برای تالش عدم ( Covering tracksتالش

Page 13: Penetration test training camp

Penetration Testing & Ethical Hacking 1386آذر / 13 Dec. 2007

شبکه امنیتی ارزیابی مختلف های روش با :آشنایینفوذپذیری ) (Penetration Testتست

معایب و مزایا ؛ نفوذ تست های روش( خودکارAutomated: )

و بررسی پویش، برای پیشرفته و خودکار ابزارهای از استفادهگaزارش تولید و ها سیستم به نفوذ درنهایت

آن کاربر و افزار نرم های قابلیت به محدود ها روش سایر به نسبت پایین هزینهCore Impact , Immunity Canvas , SAINT Exploiter ,

Metasploit Framework... و ( خودکار ( :Non Automatedغیر

بررسی به اقدام موجود های تکنیک و ها ابزار بکمک گروه یا شخصمینمایند هدف به نفوذ و

کننده بررسی تیم تخصص و امکانات ، ها قابلیت به محدود روش با مقایسه در باال نسبتآ Automated هزینه

Page 14: Penetration test training camp

Penetration Testing & Ethical Hacking 1386آذر / 14 Dec. 2007

شبکه امنیتی ارزیابی مختلف های روش با :آشنایینفوذپذیری ) (Penetration Testتست

اطالعات آوري جمع

Fingerprinting & Foot printing

شبكه ارزيابي

و ها پورت پويشها سرويس شناسايي

خودكار و دستي جستجويهaا پذيري آسيب شناسايي براي

قوانين / فراراز بررسيفايروال

ها سرويس به دسترسيها سيستم و

ها دسترسي ارتقاع

ها پذيري آسيب از استفاده

DoSحمالت

نهايي گزارش تنظيم و تهيهآن ارائه و

Page 15: Penetration test training camp

Penetration Testing & Ethical Hacking 1386آذر / 15 Dec. 2007

موجود های متودولوژی و استانداردها با آشناییFramework: موجود امنیتی بررسی های

OSSTM ( www.isecom.org ) گردد لحاظ بررسی در میبایست که هایی عنوان شامل بررسی انجام نحوه مورد در فنی اطالعات فاقد

ISSAF ( www.oissg.org) امنیتی های بررسی انجام برای مرجع بعنوان استفاده قابل بررسی انجام های روش و راهکارها و فنی اطالعات شامل

OWASP ( www.owasp.org) وب تحت های سیستم امنیت بررسی بر متمرکز شده تهیه تخصصی ابزارهای و فنی اطالعات شامل

NIST (csrc.nist.gov ) : قدیمی SP 800-42نسخه : جدید SP 800-115نسخهhttp://csrc.nist.gov/publications/PubsDrafts.html بررسی انجام های روش ومعرفی توضیح بر تمرکز

Page 16: Penetration test training camp

Penetration Testing & Ethical Hacking 1386آذر / 16 Dec. 2007

امنیتی بررسی انجام مختلف مراحل با :آشناییشد خواهد بررسی که هایی عنوان

Information gathering & Foot printing Scanning Enumeration System hacking Trojans and Backdoors Sniffing Session Hijacking Denial of Service Social Engineering Hacking Web Applications Hacking Database systems Hacking Wireless Networks Covert Channels Physical Security Documentation and Reporting

Page 17: Penetration test training camp

Penetration Testing & Ethical Hacking 1386آذر / 17 Dec. 2007

امنیتی بررسی انجام مختلف مراحل با :آشناییاطالعات ) آوری (Information Gatheringجمع

اطالعات آوری جمع از هدف آن های فعaالیت حوزه شناسایی و هدف با آشنایی هدف به دسترسی احتمالی و مختلف های مدخل شناسایی / هدف با مرتبط های شرکت اشخاص شناسایی هدف توسط شبکه در رفته بکار های تکنولوژی شناسایی آنها خصوصیات با آشنایی و هدف پرسنل شناسایی هدف شبکه با مرتبط آدرس های محدوده آوردن بدست ( و تلفن های شماره آوردن هدف ( Dialupبدست با مرتبط هدف شبکه خصوص در فنی مستندات هرگaونه آوردن بدست از ما آگاهی افزایش به منجر که سندی نوع هر مطالعه و آوردن بدست

. گردد هدف بعدی مراحل در استفاده برای ، اهداف از لیستی تهیه

مرحله این کامل و صحیح انجام اهمیت اطالعات آوری جمع های روش کaلی انواع

( غیرفعاالنه و محسوس نا آوری (Passiveجمع( اطالعات فعاالنه آوری (Activeجمع

Page 18: Penetration test training camp

Penetration Testing & Ethical Hacking 1386آذر / 18 Dec. 2007

امنیتی بررسی انجام مختلف مراحل با :آشناییاطالعات ) آوری (Information Gatheringجمع

( غیرفعال بصورت اطالعات آوری (Passiveجمع هدف با مرتبط های سایت وب مرور و مطالعه جزئیات شناسایی جستجوبرای موتورهای از استفاده مرجع های سایت وب به مراجعه

اشخاص اطالعات آوردن بدست محدوده و ها دامنه خصوص در اطالعات آوردن IPبدست ها سرور وب خصوص در اطالعaات آوردن بدست

غیرفعال بصورت هدف شبکه عمومی های دامنه شناسایی غیرفعال بصورت هدف شبکه خصوصی های دامنه شناسایی

Page 19: Penetration test training camp

Penetration Testing & Ethical Hacking 1386آذر / 19 Dec. 2007

اطالعات ) آوری ( :Information Gatheringجمعغیرفعال ) بصورت اطالعات آوری (Passiveجمع

با Google HackingآشناییGoogle Hacking for Penetration TestersGoogle Hacking cheat sheetsGoogle Dorks: پرکاربرد پارامترهای

( site date, link, related, intitle, allintitle, inurl, allinurl, filetype, ext, cache, intext): پارامترها ترکیب

( AND , OR”“ , “ – “ , “ + “ , “ | “ , ) Google Code SearchGoogle MAP/Google EarthGoogle APIs

مختلف منابع از اطالعات آوری جمع( پستی های (Mailing Listsلیست( خبری های (News Groupsگروه ها وبالگ و اینترنتی های فروم مانند اینترنتی های Orkutاجتماع! نیرو استخدام های فرم و ها آگهی زمینه در فعال های aشرکت ! ITرزومه

مرجع های سایت و ازمنابع اطالعات آوری جمع های ) ... , whois ) RIPE , ARINسایت اطالعات ثبت های IP ( www.whois.sc( ) www.domainsdb.net)سایت ( پیشینه ثبت های (www.archive.orgسایت ( فنی جزئیات ثبت های (www.netcraft.comسایت

Page 20: Penetration test training camp

Penetration Testing & Ethical Hacking 1386آذر / 20 Dec. 2007

اطالعات ) آوری ( :Information Gatheringجمعغیرفعال ) بصورت اطالعات آوری (Passiveجمع

) ( سایت وب از شده دانلود باینری های فایل طریق از اطالعات آوری جمعهدف های

بررسیMeta-Data باینری های فایل( اجرایی های فایل متنی های رشته وجود ( dll.و exe.بررسی برای

اطالعات احتمالی طریق از اطالعات آوری شده Headerجمع ارسال های ایمیل متن و ها برای مفیدی بسیار اطالعات حاوی هدف شبکه کاربران از ارسالی های ایمیل

: میباشند نفوذگر ( کاربران ( Email Address = Usernameشناسایی بعنوان استفاده مورد افزارهای نرم Email Clientشناسایی بعنوان استفاده مورد های سرویس Mail Serverشناسایی محدوده عمومی / IPشناسایی داخلی شبکه های شناساییhostname نامگذاری برای استفاده مورد روش و ها سرور شبکه در استفاده مورد های ویروس آنتی احتمالی شناسایی

Page 21: Penetration test training camp

Penetration Testing & Ethical Hacking 1386آذر / 21 Dec. 2007

اطالعات ) آوری ( :Information Gatheringجمعغیرفعال ) بصورت اطالعات آوری (Passiveجمع

مربوطه های اسکریپت و ابزارهاGoogle!Dns-enum.pl ) SensPost(

اطالعات بکمک ها زیردامنه GoogleشناساییBiLE.pl & BiLE-Weigh.pl )SensPost(

هدف با مرتبط های سایت Googleبکمک شناساییGoogle-enum.pl

دامنه یک به مربوط های ایمیل استخراجMaltego ) Former Patreva-Evolution(

مانند آنالین مختلف منابع از استفاده با تنها هدف با مرتبط اطالعات آوری جمعسایت , , IPمحدوده ، تلفن های شماره ، ایمیل های آدرس ها دامنه زیر و ها دامنه

... ، رمزنگاری عمومی های کلید ، مرتبط های*Spiderfoot (بصورت ها قابلیت از نمیکنند !(Passiveبرخی عمل

بصورت مختلف منابع از استفاده با تنها هدف با مرتبط اطالعات آوری Passiveجمعمحدوده Activeو های , , IPمانند سایت ، ایمیل های آدرس ها دامنه زیر و ها دامنه

شده شناسایی سرورهای وب نسخه ، مرتبطSmartWhoIs مشابه ابزارهای و

های آدرس به مربوط شده رجیستر اطالعات ها IPاستخراج دامنه های نام و…

Page 22: Penetration test training camp

Penetration Testing & Ethical Hacking 1386آذر / 22 Dec. 2007

امنیتی بررسی انجام مختلف مراحل با :آشناییاطالعات ) آوری (Information Gatheringجمع

( فعال بصورت اطالعات آوری (Activeجمع( قبل مرحله خروجی از (Passiveاستفاده( قبل مرحله های یافته تآئید به ،( Passiveاقدام ها آدرس محدوده قبیل از

) نسخه) و افزارها نرم ، تلفن های شماره ، شده شناسایی های ایمیل ، ها دامنه زیرو ... آنها های

بصورت ، شده شناسایی منابع از اطالعات استخراج و درخواست ارسال به اقدامهدف شبکه از اطالعات مستقیم درخواست با و فعال

( های دامنه زیر عمومی( Sub-Domainsاستخراج و خصوصی هدف شبکه توپولوژی شناسایی و کشف به اقدام(* , فعال های پروتکل و ها سرویس ها سیستم شناسایی و کشف به (Scanningاقدام(* دسترس در منابع از کاربران اطالعات (Enumerationاستخراج انسانی منابع از اطالعات استخراج جدید های شماره کشف به )Dialup ) War-Dialingاقدام) ( فیزیکی امنیت بررسی به نیاز صورت در سنجی امکان و فیزیکی موقعیت بررسی به اقدام بیسیم های شبکه وجود تآئید و شناسایی به (War-Driving & Wireless site survey)اقدام( اجتماعی مهندسی حمالت سازی پیاده به اطالعات( Social Engineeringاقدام کسب برای

اطالعات آوری جمع حلقه تکرار و جدید دسترسی های روش و منابع کشف به اقدام

Page 23: Penetration test training camp

Penetration Testing & Ethical Hacking 1386آذر / 23 Dec. 2007

اطالعات ) آوری ( :Information Gatheringجمعفعال ) بصورت اطالعات آوری (Activeجمع

( های دامنه زیر عمومی( Sub-Domainsاستخراج و خصوصی طریق از اطالعات بیشتر هرچه استخراج ، مرحله این تمرکز

از DNSپروتکل استفاده طول NSو در شده شناسایی های. میباشد قبل مراحل

های رکورد انواع با :DNSآشناییA: آدرس DNSدر Hostهر IPرکوردMX: های ایمیل کننده دامنه Hostمبادله یاNS: سرورDNS یا HostدامنهSOA: نندهaک aخصaمشAuthority of DomainSRV: ها aسرویس موقعیت حاوی رکوردRP: یا دامنه aمسئول شخص نام حاوی HostرکوردPTR: یک به مربوط دامنه ، Hostنام IP یک به HostمربوطTXT: aعمومی aمتنی رکوردHINFO: یک به مربوط اطالعات حاوی توع Hostرکورد و CPUشامل

عامل سیستم

Page 24: Penetration test training camp

Penetration Testing & Ethical Hacking 1386آذر / 24 Dec. 2007

اطالعات ) آوری ( :Information Gatheringجمع

فعال ) بصورت اطالعات آوری (Activeجمع( های دامنه زیر عمومی( Sub-Domainsاستخراج و خصوصی

انجام به امکان Zone Transferاقدام صورت درnslookup@target-dns> ls –d target.comDig axfr target.com @target-dns

انجام به های Reverse DNS Lookupاقدام محدوده IPدرJarf-rev.pl مشابه های اسکریپت از بسیاری و

به ها Dictionary Attackاقدام دامنه زیر نام حدس برای(hostip)

به اطالعات )Brute-forceاقدام کشف ( iphost/domainبرایامکان صورت در

Dns-ip-brute.pl , fierce.pl ابزار با DNS-Diggerآشنایی ابزار با TXDNSآشنایی

Page 25: Penetration test training camp

Penetration Testing & Ethical Hacking 1386آذر / 25 Dec. 2007

فعال ) بصورت اطالعات آوری ( :Activeجمعآنها ) های نسخه و فعال های سرویس ، ها سیستم Networkبررسی

Scanning) هدف شبکه توپولوژی شناسایی و کشف به اقدام

( اطالعات عبور مسیرهای ( Network RoutesشناساییQtrace, LFT , traceroute… ,

شبکه درزیرساخت رفته بکار های تکنولوژی شناسایی ارتباطی های لینک ( , …VSAT ,Leased ,DSL , Wireless) بررسی وجود ها ها Load Balancerبررسی شبکه جغرافیایی موقعیت و یا پشتیبان ارتباطی های لینک وجود Redundantبررسی ها فایروال وجود بررسی

ها فایروال قوانین و شده اعمال های محدودیت شناساییIP Protocols ) ICMP,IGMP,TCP,UDP,…(TCP/UDP Protocols ) HTTP,Telnet,SSH,FTP,… ( Hosts and Ports

احتمالی وجود )IPS )Intrusion Prevention Systemبررسی , حفاظت تحت های پورت و ها سیستم ها پروتکل شناسایی و بررسی ترافیک کردن بلوکه و تشخیص قوانین آستانه و دقت تخمین و بررسی نفوذگر و حمالت کردن بالک زمان و نحوه تخمین و بررسی

های لینک و ها سیستم چیدمان ، هدف شبکه کلی شمای ترسیمارتباطی

Page 26: Penetration test training camp

Penetration Testing & Ethical Hacking 1386آذر / 26 Dec. 2007

فعال ) بصورت اطالعات آوری ( :Activeجمعآنها ) های نسخه و فعال های سرویس ، ها سیستم Networkبررسی

Scanning) ، ها سیستم شناسایی بمنظور هدف شبکه دقیق و کامل شناسایی و پویش به اقدام

آنها های نسخه و فعال های :سرویس( فعال های سیستم (Alive Hostsشناسایی

اساس بر فعال IP Protocolشناسایی هایICMP Echo ,Timestamp and Netmask requestARP Ping Scan) ( داخلی مخaتصشبکه

فعال های پورت و ها پروتکل اساس بر UDPو TCPشناساییTCP Syn/Ack and UDP port discovery

ترافیک آنالیز اساس بر عبوری Broadcastشناسایی ترافیک پویش) و ثانویه مرحله مختصنفوذ ( از پس

ترافیک Multicastو Broadcastبررسی ) ... ( ، ها aسوئیچ ، ها روتر شبکه های گلوگاه از عبوری ترافیک بررسی ( بررسی ها سیستم از عبوری ترافیک فعال (sessionبررسی های

آنالیز اساس بر شده Log fileشناسایی یافت مستندات ، شده اعمال تنظیمات ، ها فعال بعنوان آدرس محدوده در ها سیستم تمامی کردن فرض

باز های پورت UDPو TCPشناسایی باز های پورت بررسی مختلف های روش انجام و TCPبررسی بصورت سیسم باز های پورت نفوذLocal ) (aبررسی از پویشپس ثانویه مرحله مختص شده فیلتر یا و بسته های پورت شناسایی و فایروال) (بررسی قوانین دقیق بررسی توسط شده اعمال قوانین همچنین و سیستم هر باز های پورت نهایی لیست تهیه

ها فایروال

Page 27: Penetration test training camp

Penetration Testing & Ethical Hacking 1386آذر / 27 Dec. 2007

فعال ) بصورت اطالعات آوری ( :Activeجمعآنها ) های نسخه و فعال های سرویس ، ها سیستم Networkبررسی

Scanning) باز های پورت روی بر فعال های سرویس نوع شناسایی بمنظور بررسی و کنترل

( پورت شماره اساس بر سرویس نوع (IANA Ports listتخمین( آنها به اتصال از پس ها پورت سطحی بررسی و (Banner Grabbingمشاهده سرویس نوع تشخیص و پاسخ دریافت بمنظور ، پورت به خاص ترافیک (ارسال باینری) یا پیچیده ، خاص های پروتکل تشخیص

( شده استفاده نسخه تشخیص برای ، شده شناسایی های سرویس دقیق وبررسی VersionکنترلDetection)

مختلف های تکنیک و ها روش Version Detectionبررسی بر ها Bannerتکیه / افزار نرم سرویس مختلف های نسخه در ، ها پاسخ در موجود های تفاوت بر تکیه / افزار نرم سرویس به نسخه اعالم درخواست ارسال مرحله در شده یافت اطالعات بر باال Passive Info Gatheringتکیه های روش به آنها تآیید و

( شده استفاده نسخaه و هدف عامل تشخaیصسیستم به (OS Detectionاقدام( فعاالنه (Active OS Detectionتشخیص

Active Stack Fingerprinting افزار نرم در استفاده مورد های تکنیک Nmapمرور بر سرویس CLSIDتکیه توسط شده منتشر ویندوز ) RPCهای )مختص بر های UUIDتکیه سرویس توسط شده منتشر ویندوز ) RPCهای مختص )فعال( عامل سیستم زبان (Language Detectionتشخیص ویندوز( ) مختص

( نامحسوس (Passive OS Detectionتشخیص بررسیTTL سیستم از ارسالی های پکت بررسیWindow Size سیستم از ارسالی های پکت پرچم سیستم )DFبررسی از ارسالی های (Don't Fragment FlagپکتPassive Stack Fingerprinting

فوق مراحل انجام برای موجود افزارهای نرaم و ابزارها بررسیNmap,p0f,Syphon,queso,ettercap…,

Page 28: Penetration test training camp

Penetration Testing & Ethical Hacking 1386آذر / 28 Dec. 2007

فعال ) بصورت اطالعات آوری ( :Activeجمعها ) سرویس و ها سیستم از اطالعات (Enumerationاستخراج

( دسترس در منابع از ها سیستم و کاربران اطالعات (Enumerationاستخراج ) سرورهای ) از کاربری های نام ها ایمیل )SMTP )TCP 25استخراج

VRFY & EXPN command سرویس از کاربران اطالعات )Finger )TCP 79استخراج

finger –l @target.comFinger [email protected]

سرویس از اطالعات )TFTP )TCP/UDP 69استخراجTftp.exe –i get /etc/passwd

کاربران اطالعات سرویس استخراج از ها سرویس )MSRPC)TCP 135 و سرویس از ها سیستم و کاربران اطالعات )Netbios )UDP 137/TCP 139استخراج سرویس از کاربران اطالعات )SNMP )UDP 161استخراج

Snmpwalk.exe –d target-ip PUBLIC .1.3.6.1.4.1.77.1.2.25Snmputil walk target-ip PUBLIC .1.3.6.1.4.1.77.1.2.25

سرویس از مفید اطالعات سایر SNMPاستخراج سرویس از کاربران اطالعات )LDAP )TCP 389/TCP 3268استخراج از کاربران اطالعات ) Novel NetWare )TCP 524 / IPXاستخراج پذیر آسیب وب تحت اعتبارسنجی های فرم از کاربری های نام Account)استخراج

Harvesting) عمومی دایرکتوری سرویس از کاربران اطالعات Microsoft Exchange استخراج

Page 29: Penetration test training camp

Penetration Testing & Ethical Hacking 1386آذر / 29 Dec. 2007

فعال ) بصورت اطالعات آوری ( :Activeجمعها ) سرویس و ها سیستم از اطالعات (Enumerationاستخراج

( دسترس در منابع از ها سیستم و کاربران اطالعات (Enumerationاستخراج ) سرورهای ) از کاربری های نام ها ایمیل )SMTP )TCP 25استخراج

VRFY & EXPN command سرویس از کاربران اطالعات )Finger )TCP 79استخراج

finger –l @target.comFinger [email protected]

سرویس از اطالعات )TFTP )TCP/UDP 69استخراجTftp.exe –i get /etc/passwd

کاربران اطالعات سرویس استخراج از ها سرویس )MSRPC)TCP 135 و سرویس از ها سیستم و کاربران اطالعات aاستخراجNetbios )UDP 137/TCP 139( سرویس از کاربران اطالعات )SNMP )UDP 161استخراج

Snmpwalk.exe –d target-ip PUBLIC .1.3.6.1.4.1.77.1.2.25Snmputil walk target-ip PUBLIC .1.3.6.1.4.1.77.1.2.25

سرویس از مفید اطالعات سایر aاستخراجSNMP سرویس از کاربران اطالعات )LDAP )TCP 389/TCP 3268استخراج از کاربران اطالعات aاستخراجNovel NetWare )TCP 524 / IPX ( پذیر آسیب وب تحت اعتبارسنجی های فرم از کاربری های نام استخراج عمومی دایرaکتوری سرویس از کاربران اطالعات Microsoft Exchange استخراج سرویس از استفاده با شده گذاشته اشتراک به منابع و سیستم مورد در اطالعات NetBiosاستخراج سرویس از استفاده با سیستم مورد در اطالعات MS-SQLاستخراج ازسرویس اطالعات شده NFSاستخراج گذاشته اشتراک به منابع و شده شناسایی های سرویس و منابع از ، مفید اطالعات استخراج های روش و ها تکنیک سایر بررسی

Page 30: Penetration test training camp

Penetration Testing & Ethical Hacking 1386آذر / 30 Dec. 2007

فعال ) بصورت اطالعات آوری ( :Activeجمعمنابع سایر از اطالعات استخراج

جدید های شماره کشف به )Dialup ) War-Dialingاقدام ارتباطی خطوط Dialupشناسایی های دستگاه PBXشناسایی

بیسیم های شبکه وجود تآئید و شناسایی به & War-Driving)اقدامWireless site survey)

, قبل مراحل در شده انجام فیزیکی موقعیت تعیین نیازمند( رادیویی امواج شنود به موجود( 802.11اقدام بیسیم های شبکه شناسایی بمنظور

: فعاالنه شناسایی اعالم های درخواست SSIDارسال شناسایی مراحل تکرار و ، امکان درصورت بیسیم شبکه به اتصال

: شبکه شناسایی بمنظور دریافتی های پکت و ها سیگنال بررسی فعاالنه غیر شناساییآن تنظیمات و بیسیم

و فعال های کالینت تشخیص SSIDشناسایی ، جستجو مورد ، ...OSهای ترافیک ها Broadcast / Multicastآنالیز کالینت توسط شده

( اجتماعی مهندسی حمالت سازی پیاده به برای( Social Engineeringاقداماطaالعات کسب

Page 31: Penetration test training camp

Penetration Testing & Ethical Hacking 1386آذر / 31 Dec. 2007

نفوذ : به اقدام و امنیتی های ضعف شناسایینفوذ های تکنیک کلی بندی امنیتی تقسیم های ضعف انواع و

عبور کلمات شکستن و کاربری های نام کشفOnline AttacksOffline Attacks

های پذیری آسیب از استفاده و InformationشناساییDiscloser

های پذیری آسیب از استفاده و Remoteشناسایی سرویسهاسخاص به حمله( سیستم کاربران به (Client-Side Attacksحمله

های پذیری آسیب از استفاده و Localشناسایی( دسترسی سطح ارتقاع (Privilege Escalationحمالت

Page 32: Penetration test training camp

Penetration Testing & Ethical Hacking 1386آذر / 32 Dec. 2007

امنیتی : های ضعف و نفوذ های تکنیک انواع بررسیعaبور ) کلمات وکشف شکستن حمالت با Passwordآشنایی

Guessing/Cracking) حمالت کلی بندی تقسیم

Online Attacks سرویس با تعامل به اقدام طریق از عبور کلمه و کاربری نام کشف روی بر تمرکز عبور کلمات حدس برای مستقیم بطور هدف با ارتباط برقراری به اقدام نیازمند آنها با تعامل بمنظور خاص های سرویس بودن دسترس در نیازمند حمله طول در شده تولید های رویداد و ترافیک حجم بدلیل آسان شناسaایی قابلیت حمالت با مقایسه در پایین بسیار شبکه Offlineسرعت منابع به وابسته و ، نفوذگر سمت در باال پردازش قدرت به نیاز عدم

Offline Attacks / آمده بدست هدف از که شaده کد رمز عبور کلمات شaکستن روی بر تمرکز حمله طول در هدف با ارتباط برقراری به نیاز عدم / شده رمز عبور کلمات استخراج بمنظور تنها سیستم سرویس با تعامل نیازمند) خاص ) شرایط در شده رمز عبور کلمات استخراج زمان در تنها شناسایی امکان) ( شده برده بکار رمزنگاری روش به وابسته باال بسیار سرعت نفوذگر سمت در باال پردازش قدرت نیازبه

Page 33: Penetration test training camp

Penetration Testing & Ethical Hacking 1386آذر / 33 Dec. 2007

امنیتی : های ضعف و نفوذ های تکنیک انواع بررسیعaبور ) کلمات وکشف شکستن حمالت با Passwordآشنایی

Guessing/Cracking)Online Attacks

مختلف های وپروتکل ها سرویس طریق از سازی پیاده قابل دور راه از دسترسی های پروتکل و ها (,…Telnet,SSH,Rlogin,TS,VNC)سرویس پستی های (,…POP,SMTP,IMAP)سرویس اطالعاتی بانک های (,…MS-SQL,MySQL,Oracle)سرویس وب به وابسته های (,…HTTP,Login Forms,Proxies,Socks)سرویس دور راه از مدیریت های (,…SNMP,RPC,WMI)پروتکل

و کاربری نام ارسال به نیاز دسترسی برای که دیگری سرویس هر وباشد ! داشته عبور کلمه

حمله سازی پیاده مختلف ابزارهای و ها روش بررسی حمالت از دسته این با مقابله متداول های روش بررسی پیشفرض عبور کلمات و کاربری های نام خصوص در نکاتی

Networking Devices,Database Systems,Product default accounts,Product Master/Hidden/Hardcoded

passwords,Service accounts کلمات محدوده و دیکشنری های فایل انتخاب خصوص در نکاتی

عبور

Page 34: Penetration test training camp

Penetration Testing & Ethical Hacking 1386آذر / 34 Dec. 2007

امنیتی : های ضعف و نفوذ های تکنیک انواع بررسیعaبور ) کلمات وکشف شکستن حمالت با Passwordآشنایی

Guessing/Cracking)Offline Attacks

های مکانیزم با عبور Encodingو Hashآشنایی کلمات برده بکار های مکانیزم و ها سرویس برخی با آشنایی

آنها توسط شده شده رمز عبور کلمات آوردن بدست های روش بررسی

عبور کaلمات ذخیره خاص های فایل از عامل استخراج سیستمC:\windows\system32\config\SAM/etc/passwd & /etc/shadow

سرویس یا سیستم تنظیمات حاوی های فایل از استخراج شبکه ترافیک از استخراج اطالعاتی های بانک از استخراج

Page 35: Penetration test training camp

Penetration Testing & Ethical Hacking 1386آذر / 35 Dec. 2007

امنیتی : های ضعف و نفوذ های تکنیک انواع بررسیعaبور ) کلمات وکشف شکستن حمالت با Passwordآشنایی

Guessing/Cracking)Offline Attacks

شده رمز عبور کلمات آوردن بدست های روش بررسی اطالعاتی های بانک از استخراج

MySQL select user, password from user MS-SQL 2000select name, password from master..sysxlogins MS-SQL 2005select name,password_hash FROM sys.sql_loginsOracleselect username, password from DBA_USERSOracleselect name,password from SYS.USER$PortageSQLselect usename, passwd FROM pg_shadow

شده رمز عبور کلمات شکستن های تکنیک بررسیDictonary , Bruteforce , Hybrid(Pre-Computed Rainbow Tables )Cryptanalysis Cryptography flaws

حمالت سازی پیاده های روش بررسیSingle SystemDistributed Systems Free & Commercial Cryptanalysis providers

Page 36: Penetration test training camp

Penetration Testing & Ethical Hacking 1386آذر / 36 Dec. 2007

امنیتی : های ضعف و نفوذ های تکنیک انواع بررسیامنیتی های ضعaف انواع با آشنایی

Mis-configurationsDefault / Insecure configurationsInsecure Permissions

Input ValidationsCommand InjectionCode InjectionLocal / Remote File InclusionSQL InjectionScript InjectionBuffer Overflows

Output ValidationsDesign Flaws

Vulnerable Protocol ImplementationsSystem / OS / Application design flaws

(Ab)using {Security} FeaturesSpoofingHijacking

Page 37: Penetration test training camp

Penetration Testing & Ethical Hacking 1386آذر / 37 Dec. 2007

امنیتی : های ضعف و نفوذ های تکنیک انواع بررسیامنیتی های ضعف شناسایی های روش با آشنایی

( دستی های (Manualروش مراحل نتایج از نرم Enumerationو Scanningاستفاده یا سرویس انتخاب و

خاص افزار مربوط شده شناخته های پذیری آسیب از آگاهی بمنظور آنالین منابع به مراجعه

هدف به / / در آن تست و خاص ضعف یک از استفاده برای اسکریپت کد افزار نرم تهیه

آزمایشگاهی محیط / واقعی هدف علیه آن از استفاده و کد افزار نرم سازی بهینه

افزارهای نرم از گرفتن Vulnerability Scannerکمک مراحل نتایج از سازی Enumerationو Scanningاستفاده بهینه بمنظور

پویش انجام و ، افزار نرم تنظیمات( افزار نرم خطاهای حذف و (False Positivesشناسایی افزار نرم گزارش در شده ارائه اطالعات تکمیل بمنظور آنالین منابع به مراجعه / و آزمایشگاهی محیط در آن تست ، ضعف از استفاده برای اسکریپت کد تهیه

آن از استفاده نهایت در افزار نرم چند معتبر Vulnerability Scannerبررسی

Nessus,ISS Scanner,Retina,LanGuard

Page 38: Penetration test training camp

Penetration Testing & Ethical Hacking 1386آذر / 38 Dec. 2007

امنیتی : های ضعف و نفوذ های تکنیک انواع بررسیامنیتی های ضعaف انواع با آشنایی

( بافر سرریز حمالت با (Buffer Overflowآشنایی حمالت این از شایع نوع دو با آشنایی

Stack OverflowsHeap Overflows

شناسایی های روش با آشناییSource Code reviewStatic/Dynamic Analysis of binariesFault Injection )Fuzzing(

انواع و کلی مفاهیم با ها PayloadآشناییPayload) ( کاربردی تک اختصاصی هایPayload( ای مرحله چند (Multi-StageهایPayload از فرار برای ، شده کد IDS/IDPهایPayload( پیشرفته کاربردی ( های چند

Page 39: Penetration test training camp

Penetration Testing & Ethical Hacking 1386آذر / 39 Dec. 2007

امنیتی : های ضعف و نفوذ های تکنیک انواع بررسیجانبی افزارهای نرم و های سرویس ، عامل سیستم های ضعف طریق از نفوذ

های پذیری آسیب از Remoteاستفاده بصورت حمالت بندی UnAuthenticatedو Authenticatedدسته عامل سیستم های سرویس به حمله

عامل سیستم اخیر و مهم های پذیری آسیب WindowsبررسیMSRPC , LSASS , IIS , MS-Exchange

خانواده های عامل سیستم مهم های پذیری آسیب Linux/UnixبررسیApache , OpenSSL , BIND ,SAMBA , CVS , Telnetd

جانبی شبکه تحت افزارهای نرم و ها سرویس به حمله اطالعاتی های بانک های پذیری آسیب بررسی رایج افزارهای نرم های پذیری آسیب Backupبررسی افزارهای نرم های پذیری آسیب Mail/FTP Serverبررسی

های پذیری آسیب ، Device Driverبررسی شبکه Networking Stackهای( سیستم کاربران به (Client-Side Attacksحمله

عامل سیستم افزارهای نرم اخیر و مهم های پذیری آسیب بررسی اینترنتی مرورگرهای افزارهای Multimediaنرم عامل سیستم توسط شده پشتیبانی های فرمت فایل

/ جانبی خاص افزارهای نرم توسط شده پشتیبانی های فرمت فایل پرکاربرد جانبی افزارهای نرم امنیتی های ضعف بررسی جانبی افزارهای نرم توسط اینترنتی مرورگرهای به شده اضافه های قابلیت به مربوط امنیتی های ضعف بررسی

های پذیری آسیب از Privilege Escalationو Localاستفاده عامل سیستم هسته به مربوط امنیتی های ضعف به حمله امنیتی های ضعف به عامل Device Driverحمله سیستم اصلی های سرویس و ها عامل سیستم امن نا های دسترسی از ناشی امنیتی های ضعف به حمله / دسترسی ارتقاع برای جانبی های سرویس ها افزار نرم امنیتی های ضعف به حمله

Page 40: Penetration test training camp

Penetration Testing & Ethical Hacking 1386آذر / 40 Dec. 2007

امنیتی : های ضعف و نفوذ های تکنیک انواع بررسیها دسترسی و ها سیستم تنظیمات های ضعف طریق از نفوذ

Symlink Attacks / سرویس افزارها نرم توسط ها فایل روی بر شده اعمال تغییرات از استفاده سو

باال دسترسی با هایCore dump files

/ مفید حساس اطالعات یافتن برای ,passwords, Hashes, encryption keys)جستجوcertificates)

File and directory permissionsfind / -type f -perm -04000 -ls

Locating and exploiting SUID binariesfind / -type f -perm -02000 -ls

Locating and exploiting SGUID binariesfind / -perm -2 -type f -print

Modifying configuration files in world-writeable directoriesNFS insecure permissions

World readable/writeable shares or exportsAbusing trust relationships

Attacking Remote/Roaming home folders

Page 41: Penetration test training camp

Penetration Testing & Ethical Hacking 1386آذر / 41 Dec. 2007

امنیتی : های ضعف و نفوذ های تکنیک انواع بررسیامنیتی های ضعaف انواع با آشنایی

و افزارها نرم با انجام Frameworkآشنایی های Pen-Testهای قابلیت بررسی وآنهاMetaSploit Framework

Exploit development capabilitiesWide range of payloads and techniquesIDS / IPS Evasion techniquesMeterpreter Payload and Pivoting

Immunity CANVASMOSDEFIDS / IPS Evasion techniquesAdvanced pivoting capabilities

Core ImpactAutomated pen-testRapid pen-test methodologySyscall proxying and Pivoting

SAINT Exploiter بررسیFramework هایClient-side Attack

Mostly used by malware distributorsMpack and alike frameworks

امنیتی های ضعف خریدار تجاری های سرویس با آشنایی های پذیری آسیب دهنده ارائه تجاری های بسته و ها سرویس ، ها کلوپ با آشنایی

اکسپلویت های کد و امنیتی

Page 42: Penetration test training camp

Penetration Testing & Ethical Hacking 1386آذر / 42 Dec. 2007

امنیتی : های ضعف و نفوذ های تکنیک انواع بررسیهای روش و ابزارها با شبکه Sniffآشنایی در

با پرکاربرد آشنایی و رایج Sniffingابزارهای های روش با Sniffingآشنایی

PassiveWired NetworksWireless Networks

ActiveARP SpoofingMAC SpoofingDNS PoisoningMAC FloodingMan In The Middle Attacks

Hijacking ConnectionsInjecting data in connectionsIntercepting protected connections )SSL,SSH(

Routing Protocol Attacks شبکه ترافیک از مفید اطالعات استخراج دلخواه ترافیک تولید حمالتVLAN Hopping حمالتDoS شبکه الیه در علیه شنود / / Routing Protocolsحمالت ترافیک هدایت DoSبرای

Page 43: Penetration test training camp

Penetration Testing & Ethical Hacking 1386آذر / 43 Dec. 2007

امنیتی : های ضعف و نفوذ های تکنیک انواع بررسیوب تحت افزارهای نرم های ضعف طریق از نفوذ

وب تحت های سیستم به حمله آناتومی با آشنایی وب تحت افزار نرم شناسایی برای پویش

Web Spidering and User directed spideringDiscovering Hidden contentsChecking search engines and archive sitesBrute-forcing directories and filesIdentify entry points for user inputs

هدف شناسایی و اطالعات آوری جمع سرور وب شناسایی شناساییApplication Server

ها پذیری آسیب وجود بررسی و تست آن سازی پیاده نحوه و حمله روش طراحی حمله سازی پیاده

Page 44: Penetration test training camp

Penetration Testing & Ethical Hacking 1386آذر / 44 Dec. 2007

امنیتی : های ضعف و نفوذ های تکنیک انواع بررسیوب تحت افزارهای نرم های ضعف طریق از نفوذ

وب تحت افزارهای نرم بر مبتنی حمالت انواع با آشناییCross-Site ScriptingSQL InjectionCommand InjectionCookie/Session PoisoningParameter/form TamperingBuffer OverflowsDirectory TraversalForceful BrowsingCookie snoopingAuthentication Hijacking

Page 45: Penetration test training camp

Penetration Testing & Ethical Hacking 1386آذر / 45 Dec. 2007

امنیتی : های ضعف و نفوذ های تکنیک انواع بررسیوب تحت افزارهای نرم های ضعف طریق از نفوذ

های مکانیزم آنها Client-sideبررسی به حمله و کاربر های داده ارسالHidden Form FieldsHTTP CookiesURL ParametersReferrer HeaderEncoded/Encrypted Data

های مکانیزم آنها Client-Sideبررسی به حمله و کاربر های ورودی کنترلLength LimitScript Based ValidationDisabled Elements

و اعتبارسنجی های مکانیزم به Session Managementبررسی حمله وآنها

تولید های روش کنترل tokenبررسی SessionبرایRandom Session state tokensMeaningful session tokensPredictable session tokens

Page 46: Penetration test training camp

Penetration Testing & Ethical Hacking 1386آذر / 46 Dec. 2007

امنیتی : های ضعف و نفوذ های تکنیک انواع بررسیوب تحت افزارهای نرم های ضعف طریق از نفوذ

حمالت SQL Injectionبررسی حمالت مکانیزم با SQL Injectionآشنایی شناسایی و جستجو SQL Injectionنحوه

Blind SQL InjectionNormal SQL Injection

سنجی اعتبار های فرم از عبور دستورات SELECT,UNION SELECT,INSERT,UPDATE,DELETE) ( تزریق اطالعاتی بانک از اولیه مفید اطالعات استخراج

اطالعاتی بانک نسخaه کردن مشخص اطالعاتی بانک استفاده مورد کاربری نام کردن مشخص پرکاربرد موارد سایر (WAHHB Page 290)بررسی

( خطا های پیغام اساس بر اطالعاتی بانک از نظر مورد اطالعات //:httpاستخراجwww.evilsql.com/page2.html) ( وhttp://www.evilsql.com/page3.html)

حمالت در نظر مورد اطالعات .Blind SQL Injection( http://www.evilsqlاستخراجcom/page1.html)

( اطالعات استخراج معمول غیر های روش با (Out of band channelsآشناییMS-SQL OpenrowsetDNS ResolveHTTP GET

طریق از عامل سیستم دستورات SQL Injectionاجرای ابزارهای اطالعات Automatedبررسی استخراج

Page 47: Penetration test training camp

Penetration Testing & Ethical Hacking 1386آذر / 47 Dec. 2007

امنیتی : های ضعف و نفوذ های تکنیک انواع بررسیوب تحت افزارهای نرم های ضعف طریق از نفوذ

حمالت OS Command Injectionبررسی سازی پیاده مختلف بسترهای (WAHHB Page 300-304)بررسی

Perl ApplicationsASP ApplicationsPHP Applications

شناسایی های روش مستقیم مشاهده و دستورات از قبل ، پارامترها در خاص کاراکترهای تزریق

نتیجه زمانی تآخیرهای اساس بر تشخیص و تزریق ها روش سایر از دستور خروجی مشاهده اساس بر تشخیص و تزریق

واقعی های نمونه و ها مثال بررسی حمالت )Code Injection )WAHHB Page 307بررسی

Dynamic Code Execution in PHP Dynamic Code Execution in ASPFile Inclusion

PHP Remote File Inclusion )RFI(Local File Inclusin )LFI(

Page 48: Penetration test training camp

Penetration Testing & Ethical Hacking 1386آذر / 48 Dec. 2007

امنیتی : های ضعف و نفوذ های تکنیک انواع بررسیوب تحت افزارهای نرم های ضعف طریق از نفوذ

حمالت )Path Traversal )WAHHB Page 334بررسی

حمالت )Cross Site Scripting )XSS( )WAHHB Page 375 بررسی

حمالت انواع آنها XSSبررسی های تفاوت وReflected XSSStored XSS

های ضعف )XSS )WAHHB Page 401شناسایی

حمالت کاربردهای XSSبررسی سرقتSession کاربرBypass های محدودیت برخی Web Applicationکردن به کاربر بجای درخواست عملی web applicationارسال انجام برای

خاص استفاده سو های روش سایر ( WAHHB Page 396)بررسی

حمالت Parameter Tampering/Manipulationبررسی حمالت Forceful Browsingبررسی وب تحت افزارهای نرم بررسی و پویش ابزارهای معرفی