Penetration test training camp
Transcript of Penetration test training camp
Penetration Testing & Ethical Hacking 1386آذر / 2 Dec. 2007
خواهیم آنها به دوره این طی در که مواردیپرداخت :
ها شبکه امنیتی ارزیابی خصوص در کلی و اولیه مفاهیم با آشنایی موجود های متودولوژی و استانداردها با آشنایی امنیتی بررسی مختلف های روش با آشنایی امنیتی بررسی انجام مختلف مراحل با آشنایی نفوذ مختلف های تکنیک و مختلف ابزارهای با آشنایی امنیتی های گزارش تهیه خصوص در نکاتی با آشنایی
Penetration Testing & Ethical Hacking 1386آذر / 3 Dec. 2007
استانداردها ، اصول ، مفاهیم با آشنایی شبکه امنیتی ارزیابی مختلف های روش با آشنایی
( ممیزی و امنیتی (Network Security Auditمدیریت( ضعف نقاط شناسایی برای شبکه بررسی و (Vulnerability Assessmentپویش( نفوذپذیری (Penetration Testتست
یکدیگر با فوق های روش مقایسه ؟ شود استفاده باید روش کدام از ، زمانی چه یا بررسی انجام مجدد زمان تخمین و Return On Investmentبررسی
Penetration Testing & Ethical Hacking 1386آذر / 4 Dec. 2007
شبکه امنیتی ارزیابی مختلف های روش با : آشناییممیزی ) و امنیتی ( Network Securitu Auditمدیریت
, امنیتی قوانین سازی پیاده و تهیه بررسی لزوم صورت در موجود قوانین اصالح و تغییر قوانین سازی پیاده وکیفیت صحت بازرسی
: شده اعمال قوانین و تنظیمات فنی بازرسی امنیتی دید از عملیات انجام های پروسه و ها روال بازرسی
Penetration Testing & Ethical Hacking 1386آذر / 5 Dec. 2007
شبکه امنیتی ارزیابی مختلف های روش با :آشنایییا ضعف نقاط Vulnerability Assessmentشناسایی
بررسی تحت موارد بر ارزیاب تسلط نیازمند بررسی انجام محدوده انتخاب
( عمومی شبکه (External Testبررسی ( داخلی شبکه ( Internal testبررسی
بررسی جزئیات انتخاب شناسایی قابل های سرویس و ها سیستم کلیه بررسی( سرور خاص( )hostبررسی های سرویس یا و ,Web,DBها
…) بررسی انجام برای دسترسی نوع و سطح انتخاب
( مجاز دسترسی و اعتبار با (Authenticatedبررسی( دسترسی داشتن بدون (Unauthenticatedبررسی
Penetration Testing & Ethical Hacking 1386آذر / 6 Dec. 2007
شبکه امنیتی ارزیابی مختلف های روش با : آشنایییا ضعف نقاط Vulnerability Assessmentشناسایی
معایب و مزایا ؛ بررسی انجام های روش( خودکار (Automatedبررسی
شده بهینه های اسکریپت و ابزارها از استفاده = + پائین کیفیت کم دقت باال سرعت متخصص نیروی به نیاز عدم
( دستی (Manualبررسی تجربه کنار در تخصصaی و کمکی ابزارهای از استفاده = + باال کیفیت باال دقت پائین سرعت متخصص نیروی به وابسته
های روش Manualو Automatedترکیب ممکن بازدهی حداکثر به دستیابی روش دو هر های ویژگی از برخورداری مناسب کیفیت و سرعت میان تعادل
Penetration Testing & Ethical Hacking 1386آذر / 7 Dec. 2007
شبکه امنیتی ارزیابی مختلف های روش با : آشنایییا ضعف نقاط Vulnerability Assessmentشناسایی
بررسی کلی قوانین شده شناخته های ضعف شناسایی و بررسی به اقدام / ها سیستم عملکرد در اختالل وقفه ایجاد Safe)عدم
Checks) آنها از استفاده عدم و ها ضعف شناسایی صرفآ / آزمایشحمالت بدون با Overflowsو DoSبررسی , بررسی تکمیل و انجام پیشبرد روش انتخاب
/ سازمان یا شرکت ، گروه مختص شخصی های متد و راهکارها اساس بر و ها استاندارد اساس موجود Frameworkبر های
Penetration Testing & Ethical Hacking 1386آذر / 8 Dec. 2007
شبکه امنیتی ارزیابی مختلف های روش با :آشنایینفوذپذیری ) (Penetration Testتست
تست دهنده انجام تجربه و تخصص ، فنی دانش لزوم میان های نفوذپذیری )VAتفاوت تست (PTو انتخابPT ویاVA صحیح درجهت هزینه صرف ، بررسی انجام های محدوده
انجام رایج های محدوده از تر دقیق و تر VAگسترده ( نفوذگر انگیزه و فنی دانش (Skills And Motivationsسطح
( ابتدایی حمالت سازی (Script Kiddiesشبیه خاص اهداف بدون ولی پیشرفته حمالت سازی شبیه هدفمند و شده پیشطراحی از حمالت سازی شبیه
Penetration Testing & Ethical Hacking 1386آذر / 9 Dec. 2007
شبکه امنیتی ارزیابی مختلف های روش با :آشنایینفوذپذیری ) (Penetration Testتست
های روش Penetration TestانواعBlack-Box
هدف از اطالعاتی هرگونه داشتن اختیار در بدون نفوذ و تست محدوده ویا اینترنتی آدرس یک ، شرکت نام میگیرد IPتنها قرار اختیار در ندارد هدف مورد در زیادی اطالعات که نفوذگر یک حمله سازی شبیه
White-Box میدهد قرار اختیار در را کلی اطالعات تست کننده درخواست طراحی ، ها سرور وب ، اطالعاتی های بانک مانند رفته بکار های سیستم نوع
مانند رفته بکار حفاظتی های سیستم ، شبکه ، Firewallکلی IDS... و. دارد خود هدف به راجع کاملی اطالعات که نفوذگر یک حمله سازی شبیه
تست انجام کلی مراحل : سیستم به مجاز دسترسی هرگونه داشتن اختیار در بدون اولیه تست : شبکه در معتبر کاربری نام یا و دسترسی داشتن اختیار در ثانویه تست
هدف
Penetration Testing & Ethical Hacking 1386آذر / 10 Dec. 2007
شبکه امنیتی ارزیابی مختلف های روش با :آشنایینفوذپذیری ) (Penetration Testتست
تست و حمالت شدت انتخاب ( مخرب (Non Distractiveغیر
ضعف نقاط شناسایی برای هدف بررسی و پویش شده شناسایی های ضعف بکمک نفوذ برای تدارک و ها یافته آنالیز ها سیستم پایداری حفظ با ، نفوذ برای ها پذیری آسیب از استفاده حمالت از استفاده و آزمایش DoSعدم
( مخربDestructive ) ضعف نقاط شناسایی برای هدف بررسی و پویش شده شناسایی های ضعف بکمک نفوذ برای تدارک و ها یافته آنالیز حمالت جمله از نفوذ و حمله ممکن و احتمالی های روش DoSکلیه
میگردد آزمایش و بررسی
Penetration Testing & Ethical Hacking 1386آذر / 11 Dec. 2007
شبکه امنیتی ارزیابی مختلف های روش با :آشنایینفوذپذیری ) (Penetration Testتست
تست انجام دامنه انتخاب اینترنت طریق از دسترسی قابل های سیستم دامنه و شبکه DMZتجهیزات اطالعاتی بانک های سیستم شبکه و Wirelessتجهیزات طریق از دسترسی قابل Dialupشبکه شبکهIntranet / Extranet های VPN, Remote Accessترمینال حمالت و انسانی Social Engineeringفاکتور( وب تحت های (Web Applicationsسیستم استفاده مورد خاص افزارهای نرم...
Penetration Testing & Ethical Hacking 1386آذر / 12 Dec. 2007
شبکه امنیتی ارزیابی مختلف های روش با :آشنایینفوذپذیری ) (Penetration Testتست
تست انجام در ها محدودیت کردن مشخص از استفاده عدم یا Backdoors / Trojansاستفاده از استفاده عدم یا ها Rootkitاستفاده / حمالت از استفاده عدم DoSاستفاده ( / ناشناخته های ضعف از استفاده عدم Zero-Dayاستفاده
Attacks ) نرم و ها سیستم در ناشناخته های ضعف از استفاده و کشaف برای تالش
هدف aاختصاصی های افزار و ها aسرویس در ناشناخته های ضعف از استفاده و کشaف برای تالش
aعمومی افزارهای نرم / های سیستم دید از ماندن مخفی برای تالش عدم تالش
نفوذ تشخیص( / ها پا رد حذف برای تالش عدم ( Covering tracksتالش
Penetration Testing & Ethical Hacking 1386آذر / 13 Dec. 2007
شبکه امنیتی ارزیابی مختلف های روش با :آشنایینفوذپذیری ) (Penetration Testتست
معایب و مزایا ؛ نفوذ تست های روش( خودکارAutomated: )
و بررسی پویش، برای پیشرفته و خودکار ابزارهای از استفادهگaزارش تولید و ها سیستم به نفوذ درنهایت
آن کاربر و افزار نرم های قابلیت به محدود ها روش سایر به نسبت پایین هزینهCore Impact , Immunity Canvas , SAINT Exploiter ,
Metasploit Framework... و ( خودکار ( :Non Automatedغیر
بررسی به اقدام موجود های تکنیک و ها ابزار بکمک گروه یا شخصمینمایند هدف به نفوذ و
کننده بررسی تیم تخصص و امکانات ، ها قابلیت به محدود روش با مقایسه در باال نسبتآ Automated هزینه
Penetration Testing & Ethical Hacking 1386آذر / 14 Dec. 2007
شبکه امنیتی ارزیابی مختلف های روش با :آشنایینفوذپذیری ) (Penetration Testتست
اطالعات آوري جمع
Fingerprinting & Foot printing
شبكه ارزيابي
و ها پورت پويشها سرويس شناسايي
خودكار و دستي جستجويهaا پذيري آسيب شناسايي براي
قوانين / فراراز بررسيفايروال
ها سرويس به دسترسيها سيستم و
ها دسترسي ارتقاع
ها پذيري آسيب از استفاده
DoSحمالت
نهايي گزارش تنظيم و تهيهآن ارائه و
Penetration Testing & Ethical Hacking 1386آذر / 15 Dec. 2007
موجود های متودولوژی و استانداردها با آشناییFramework: موجود امنیتی بررسی های
OSSTM ( www.isecom.org ) گردد لحاظ بررسی در میبایست که هایی عنوان شامل بررسی انجام نحوه مورد در فنی اطالعات فاقد
ISSAF ( www.oissg.org) امنیتی های بررسی انجام برای مرجع بعنوان استفاده قابل بررسی انجام های روش و راهکارها و فنی اطالعات شامل
OWASP ( www.owasp.org) وب تحت های سیستم امنیت بررسی بر متمرکز شده تهیه تخصصی ابزارهای و فنی اطالعات شامل
NIST (csrc.nist.gov ) : قدیمی SP 800-42نسخه : جدید SP 800-115نسخهhttp://csrc.nist.gov/publications/PubsDrafts.html بررسی انجام های روش ومعرفی توضیح بر تمرکز
Penetration Testing & Ethical Hacking 1386آذر / 16 Dec. 2007
امنیتی بررسی انجام مختلف مراحل با :آشناییشد خواهد بررسی که هایی عنوان
Information gathering & Foot printing Scanning Enumeration System hacking Trojans and Backdoors Sniffing Session Hijacking Denial of Service Social Engineering Hacking Web Applications Hacking Database systems Hacking Wireless Networks Covert Channels Physical Security Documentation and Reporting
Penetration Testing & Ethical Hacking 1386آذر / 17 Dec. 2007
امنیتی بررسی انجام مختلف مراحل با :آشناییاطالعات ) آوری (Information Gatheringجمع
اطالعات آوری جمع از هدف آن های فعaالیت حوزه شناسایی و هدف با آشنایی هدف به دسترسی احتمالی و مختلف های مدخل شناسایی / هدف با مرتبط های شرکت اشخاص شناسایی هدف توسط شبکه در رفته بکار های تکنولوژی شناسایی آنها خصوصیات با آشنایی و هدف پرسنل شناسایی هدف شبکه با مرتبط آدرس های محدوده آوردن بدست ( و تلفن های شماره آوردن هدف ( Dialupبدست با مرتبط هدف شبکه خصوص در فنی مستندات هرگaونه آوردن بدست از ما آگاهی افزایش به منجر که سندی نوع هر مطالعه و آوردن بدست
. گردد هدف بعدی مراحل در استفاده برای ، اهداف از لیستی تهیه
مرحله این کامل و صحیح انجام اهمیت اطالعات آوری جمع های روش کaلی انواع
( غیرفعاالنه و محسوس نا آوری (Passiveجمع( اطالعات فعاالنه آوری (Activeجمع
Penetration Testing & Ethical Hacking 1386آذر / 18 Dec. 2007
امنیتی بررسی انجام مختلف مراحل با :آشناییاطالعات ) آوری (Information Gatheringجمع
( غیرفعال بصورت اطالعات آوری (Passiveجمع هدف با مرتبط های سایت وب مرور و مطالعه جزئیات شناسایی جستجوبرای موتورهای از استفاده مرجع های سایت وب به مراجعه
اشخاص اطالعات آوردن بدست محدوده و ها دامنه خصوص در اطالعات آوردن IPبدست ها سرور وب خصوص در اطالعaات آوردن بدست
غیرفعال بصورت هدف شبکه عمومی های دامنه شناسایی غیرفعال بصورت هدف شبکه خصوصی های دامنه شناسایی
Penetration Testing & Ethical Hacking 1386آذر / 19 Dec. 2007
اطالعات ) آوری ( :Information Gatheringجمعغیرفعال ) بصورت اطالعات آوری (Passiveجمع
با Google HackingآشناییGoogle Hacking for Penetration TestersGoogle Hacking cheat sheetsGoogle Dorks: پرکاربرد پارامترهای
( site date, link, related, intitle, allintitle, inurl, allinurl, filetype, ext, cache, intext): پارامترها ترکیب
( AND , OR”“ , “ – “ , “ + “ , “ | “ , ) Google Code SearchGoogle MAP/Google EarthGoogle APIs
مختلف منابع از اطالعات آوری جمع( پستی های (Mailing Listsلیست( خبری های (News Groupsگروه ها وبالگ و اینترنتی های فروم مانند اینترنتی های Orkutاجتماع! نیرو استخدام های فرم و ها آگهی زمینه در فعال های aشرکت ! ITرزومه
مرجع های سایت و ازمنابع اطالعات آوری جمع های ) ... , whois ) RIPE , ARINسایت اطالعات ثبت های IP ( www.whois.sc( ) www.domainsdb.net)سایت ( پیشینه ثبت های (www.archive.orgسایت ( فنی جزئیات ثبت های (www.netcraft.comسایت
Penetration Testing & Ethical Hacking 1386آذر / 20 Dec. 2007
اطالعات ) آوری ( :Information Gatheringجمعغیرفعال ) بصورت اطالعات آوری (Passiveجمع
) ( سایت وب از شده دانلود باینری های فایل طریق از اطالعات آوری جمعهدف های
بررسیMeta-Data باینری های فایل( اجرایی های فایل متنی های رشته وجود ( dll.و exe.بررسی برای
اطالعات احتمالی طریق از اطالعات آوری شده Headerجمع ارسال های ایمیل متن و ها برای مفیدی بسیار اطالعات حاوی هدف شبکه کاربران از ارسالی های ایمیل
: میباشند نفوذگر ( کاربران ( Email Address = Usernameشناسایی بعنوان استفاده مورد افزارهای نرم Email Clientشناسایی بعنوان استفاده مورد های سرویس Mail Serverشناسایی محدوده عمومی / IPشناسایی داخلی شبکه های شناساییhostname نامگذاری برای استفاده مورد روش و ها سرور شبکه در استفاده مورد های ویروس آنتی احتمالی شناسایی
Penetration Testing & Ethical Hacking 1386آذر / 21 Dec. 2007
اطالعات ) آوری ( :Information Gatheringجمعغیرفعال ) بصورت اطالعات آوری (Passiveجمع
مربوطه های اسکریپت و ابزارهاGoogle!Dns-enum.pl ) SensPost(
اطالعات بکمک ها زیردامنه GoogleشناساییBiLE.pl & BiLE-Weigh.pl )SensPost(
هدف با مرتبط های سایت Googleبکمک شناساییGoogle-enum.pl
دامنه یک به مربوط های ایمیل استخراجMaltego ) Former Patreva-Evolution(
مانند آنالین مختلف منابع از استفاده با تنها هدف با مرتبط اطالعات آوری جمعسایت , , IPمحدوده ، تلفن های شماره ، ایمیل های آدرس ها دامنه زیر و ها دامنه
... ، رمزنگاری عمومی های کلید ، مرتبط های*Spiderfoot (بصورت ها قابلیت از نمیکنند !(Passiveبرخی عمل
بصورت مختلف منابع از استفاده با تنها هدف با مرتبط اطالعات آوری Passiveجمعمحدوده Activeو های , , IPمانند سایت ، ایمیل های آدرس ها دامنه زیر و ها دامنه
شده شناسایی سرورهای وب نسخه ، مرتبطSmartWhoIs مشابه ابزارهای و
های آدرس به مربوط شده رجیستر اطالعات ها IPاستخراج دامنه های نام و…
Penetration Testing & Ethical Hacking 1386آذر / 22 Dec. 2007
امنیتی بررسی انجام مختلف مراحل با :آشناییاطالعات ) آوری (Information Gatheringجمع
( فعال بصورت اطالعات آوری (Activeجمع( قبل مرحله خروجی از (Passiveاستفاده( قبل مرحله های یافته تآئید به ،( Passiveاقدام ها آدرس محدوده قبیل از
) نسخه) و افزارها نرم ، تلفن های شماره ، شده شناسایی های ایمیل ، ها دامنه زیرو ... آنها های
بصورت ، شده شناسایی منابع از اطالعات استخراج و درخواست ارسال به اقدامهدف شبکه از اطالعات مستقیم درخواست با و فعال
( های دامنه زیر عمومی( Sub-Domainsاستخراج و خصوصی هدف شبکه توپولوژی شناسایی و کشف به اقدام(* , فعال های پروتکل و ها سرویس ها سیستم شناسایی و کشف به (Scanningاقدام(* دسترس در منابع از کاربران اطالعات (Enumerationاستخراج انسانی منابع از اطالعات استخراج جدید های شماره کشف به )Dialup ) War-Dialingاقدام) ( فیزیکی امنیت بررسی به نیاز صورت در سنجی امکان و فیزیکی موقعیت بررسی به اقدام بیسیم های شبکه وجود تآئید و شناسایی به (War-Driving & Wireless site survey)اقدام( اجتماعی مهندسی حمالت سازی پیاده به اطالعات( Social Engineeringاقدام کسب برای
اطالعات آوری جمع حلقه تکرار و جدید دسترسی های روش و منابع کشف به اقدام
Penetration Testing & Ethical Hacking 1386آذر / 23 Dec. 2007
اطالعات ) آوری ( :Information Gatheringجمعفعال ) بصورت اطالعات آوری (Activeجمع
( های دامنه زیر عمومی( Sub-Domainsاستخراج و خصوصی طریق از اطالعات بیشتر هرچه استخراج ، مرحله این تمرکز
از DNSپروتکل استفاده طول NSو در شده شناسایی های. میباشد قبل مراحل
های رکورد انواع با :DNSآشناییA: آدرس DNSدر Hostهر IPرکوردMX: های ایمیل کننده دامنه Hostمبادله یاNS: سرورDNS یا HostدامنهSOA: نندهaک aخصaمشAuthority of DomainSRV: ها aسرویس موقعیت حاوی رکوردRP: یا دامنه aمسئول شخص نام حاوی HostرکوردPTR: یک به مربوط دامنه ، Hostنام IP یک به HostمربوطTXT: aعمومی aمتنی رکوردHINFO: یک به مربوط اطالعات حاوی توع Hostرکورد و CPUشامل
عامل سیستم
Penetration Testing & Ethical Hacking 1386آذر / 24 Dec. 2007
اطالعات ) آوری ( :Information Gatheringجمع
فعال ) بصورت اطالعات آوری (Activeجمع( های دامنه زیر عمومی( Sub-Domainsاستخراج و خصوصی
انجام به امکان Zone Transferاقدام صورت درnslookup@target-dns> ls –d target.comDig axfr target.com @target-dns
انجام به های Reverse DNS Lookupاقدام محدوده IPدرJarf-rev.pl مشابه های اسکریپت از بسیاری و
به ها Dictionary Attackاقدام دامنه زیر نام حدس برای(hostip)
به اطالعات )Brute-forceاقدام کشف ( iphost/domainبرایامکان صورت در
Dns-ip-brute.pl , fierce.pl ابزار با DNS-Diggerآشنایی ابزار با TXDNSآشنایی
Penetration Testing & Ethical Hacking 1386آذر / 25 Dec. 2007
فعال ) بصورت اطالعات آوری ( :Activeجمعآنها ) های نسخه و فعال های سرویس ، ها سیستم Networkبررسی
Scanning) هدف شبکه توپولوژی شناسایی و کشف به اقدام
( اطالعات عبور مسیرهای ( Network RoutesشناساییQtrace, LFT , traceroute… ,
شبکه درزیرساخت رفته بکار های تکنولوژی شناسایی ارتباطی های لینک ( , …VSAT ,Leased ,DSL , Wireless) بررسی وجود ها ها Load Balancerبررسی شبکه جغرافیایی موقعیت و یا پشتیبان ارتباطی های لینک وجود Redundantبررسی ها فایروال وجود بررسی
ها فایروال قوانین و شده اعمال های محدودیت شناساییIP Protocols ) ICMP,IGMP,TCP,UDP,…(TCP/UDP Protocols ) HTTP,Telnet,SSH,FTP,… ( Hosts and Ports
احتمالی وجود )IPS )Intrusion Prevention Systemبررسی , حفاظت تحت های پورت و ها سیستم ها پروتکل شناسایی و بررسی ترافیک کردن بلوکه و تشخیص قوانین آستانه و دقت تخمین و بررسی نفوذگر و حمالت کردن بالک زمان و نحوه تخمین و بررسی
های لینک و ها سیستم چیدمان ، هدف شبکه کلی شمای ترسیمارتباطی
Penetration Testing & Ethical Hacking 1386آذر / 26 Dec. 2007
فعال ) بصورت اطالعات آوری ( :Activeجمعآنها ) های نسخه و فعال های سرویس ، ها سیستم Networkبررسی
Scanning) ، ها سیستم شناسایی بمنظور هدف شبکه دقیق و کامل شناسایی و پویش به اقدام
آنها های نسخه و فعال های :سرویس( فعال های سیستم (Alive Hostsشناسایی
اساس بر فعال IP Protocolشناسایی هایICMP Echo ,Timestamp and Netmask requestARP Ping Scan) ( داخلی مخaتصشبکه
فعال های پورت و ها پروتکل اساس بر UDPو TCPشناساییTCP Syn/Ack and UDP port discovery
ترافیک آنالیز اساس بر عبوری Broadcastشناسایی ترافیک پویش) و ثانویه مرحله مختصنفوذ ( از پس
ترافیک Multicastو Broadcastبررسی ) ... ( ، ها aسوئیچ ، ها روتر شبکه های گلوگاه از عبوری ترافیک بررسی ( بررسی ها سیستم از عبوری ترافیک فعال (sessionبررسی های
آنالیز اساس بر شده Log fileشناسایی یافت مستندات ، شده اعمال تنظیمات ، ها فعال بعنوان آدرس محدوده در ها سیستم تمامی کردن فرض
باز های پورت UDPو TCPشناسایی باز های پورت بررسی مختلف های روش انجام و TCPبررسی بصورت سیسم باز های پورت نفوذLocal ) (aبررسی از پویشپس ثانویه مرحله مختص شده فیلتر یا و بسته های پورت شناسایی و فایروال) (بررسی قوانین دقیق بررسی توسط شده اعمال قوانین همچنین و سیستم هر باز های پورت نهایی لیست تهیه
ها فایروال
Penetration Testing & Ethical Hacking 1386آذر / 27 Dec. 2007
فعال ) بصورت اطالعات آوری ( :Activeجمعآنها ) های نسخه و فعال های سرویس ، ها سیستم Networkبررسی
Scanning) باز های پورت روی بر فعال های سرویس نوع شناسایی بمنظور بررسی و کنترل
( پورت شماره اساس بر سرویس نوع (IANA Ports listتخمین( آنها به اتصال از پس ها پورت سطحی بررسی و (Banner Grabbingمشاهده سرویس نوع تشخیص و پاسخ دریافت بمنظور ، پورت به خاص ترافیک (ارسال باینری) یا پیچیده ، خاص های پروتکل تشخیص
( شده استفاده نسخه تشخیص برای ، شده شناسایی های سرویس دقیق وبررسی VersionکنترلDetection)
مختلف های تکنیک و ها روش Version Detectionبررسی بر ها Bannerتکیه / افزار نرم سرویس مختلف های نسخه در ، ها پاسخ در موجود های تفاوت بر تکیه / افزار نرم سرویس به نسخه اعالم درخواست ارسال مرحله در شده یافت اطالعات بر باال Passive Info Gatheringتکیه های روش به آنها تآیید و
( شده استفاده نسخaه و هدف عامل تشخaیصسیستم به (OS Detectionاقدام( فعاالنه (Active OS Detectionتشخیص
Active Stack Fingerprinting افزار نرم در استفاده مورد های تکنیک Nmapمرور بر سرویس CLSIDتکیه توسط شده منتشر ویندوز ) RPCهای )مختص بر های UUIDتکیه سرویس توسط شده منتشر ویندوز ) RPCهای مختص )فعال( عامل سیستم زبان (Language Detectionتشخیص ویندوز( ) مختص
( نامحسوس (Passive OS Detectionتشخیص بررسیTTL سیستم از ارسالی های پکت بررسیWindow Size سیستم از ارسالی های پکت پرچم سیستم )DFبررسی از ارسالی های (Don't Fragment FlagپکتPassive Stack Fingerprinting
فوق مراحل انجام برای موجود افزارهای نرaم و ابزارها بررسیNmap,p0f,Syphon,queso,ettercap…,
Penetration Testing & Ethical Hacking 1386آذر / 28 Dec. 2007
فعال ) بصورت اطالعات آوری ( :Activeجمعها ) سرویس و ها سیستم از اطالعات (Enumerationاستخراج
( دسترس در منابع از ها سیستم و کاربران اطالعات (Enumerationاستخراج ) سرورهای ) از کاربری های نام ها ایمیل )SMTP )TCP 25استخراج
VRFY & EXPN command سرویس از کاربران اطالعات )Finger )TCP 79استخراج
finger –l @target.comFinger [email protected]
سرویس از اطالعات )TFTP )TCP/UDP 69استخراجTftp.exe –i get /etc/passwd
کاربران اطالعات سرویس استخراج از ها سرویس )MSRPC)TCP 135 و سرویس از ها سیستم و کاربران اطالعات )Netbios )UDP 137/TCP 139استخراج سرویس از کاربران اطالعات )SNMP )UDP 161استخراج
Snmpwalk.exe –d target-ip PUBLIC .1.3.6.1.4.1.77.1.2.25Snmputil walk target-ip PUBLIC .1.3.6.1.4.1.77.1.2.25
سرویس از مفید اطالعات سایر SNMPاستخراج سرویس از کاربران اطالعات )LDAP )TCP 389/TCP 3268استخراج از کاربران اطالعات ) Novel NetWare )TCP 524 / IPXاستخراج پذیر آسیب وب تحت اعتبارسنجی های فرم از کاربری های نام Account)استخراج
Harvesting) عمومی دایرکتوری سرویس از کاربران اطالعات Microsoft Exchange استخراج
Penetration Testing & Ethical Hacking 1386آذر / 29 Dec. 2007
فعال ) بصورت اطالعات آوری ( :Activeجمعها ) سرویس و ها سیستم از اطالعات (Enumerationاستخراج
( دسترس در منابع از ها سیستم و کاربران اطالعات (Enumerationاستخراج ) سرورهای ) از کاربری های نام ها ایمیل )SMTP )TCP 25استخراج
VRFY & EXPN command سرویس از کاربران اطالعات )Finger )TCP 79استخراج
finger –l @target.comFinger [email protected]
سرویس از اطالعات )TFTP )TCP/UDP 69استخراجTftp.exe –i get /etc/passwd
کاربران اطالعات سرویس استخراج از ها سرویس )MSRPC)TCP 135 و سرویس از ها سیستم و کاربران اطالعات aاستخراجNetbios )UDP 137/TCP 139( سرویس از کاربران اطالعات )SNMP )UDP 161استخراج
Snmpwalk.exe –d target-ip PUBLIC .1.3.6.1.4.1.77.1.2.25Snmputil walk target-ip PUBLIC .1.3.6.1.4.1.77.1.2.25
سرویس از مفید اطالعات سایر aاستخراجSNMP سرویس از کاربران اطالعات )LDAP )TCP 389/TCP 3268استخراج از کاربران اطالعات aاستخراجNovel NetWare )TCP 524 / IPX ( پذیر آسیب وب تحت اعتبارسنجی های فرم از کاربری های نام استخراج عمومی دایرaکتوری سرویس از کاربران اطالعات Microsoft Exchange استخراج سرویس از استفاده با شده گذاشته اشتراک به منابع و سیستم مورد در اطالعات NetBiosاستخراج سرویس از استفاده با سیستم مورد در اطالعات MS-SQLاستخراج ازسرویس اطالعات شده NFSاستخراج گذاشته اشتراک به منابع و شده شناسایی های سرویس و منابع از ، مفید اطالعات استخراج های روش و ها تکنیک سایر بررسی
Penetration Testing & Ethical Hacking 1386آذر / 30 Dec. 2007
فعال ) بصورت اطالعات آوری ( :Activeجمعمنابع سایر از اطالعات استخراج
جدید های شماره کشف به )Dialup ) War-Dialingاقدام ارتباطی خطوط Dialupشناسایی های دستگاه PBXشناسایی
بیسیم های شبکه وجود تآئید و شناسایی به & War-Driving)اقدامWireless site survey)
, قبل مراحل در شده انجام فیزیکی موقعیت تعیین نیازمند( رادیویی امواج شنود به موجود( 802.11اقدام بیسیم های شبکه شناسایی بمنظور
: فعاالنه شناسایی اعالم های درخواست SSIDارسال شناسایی مراحل تکرار و ، امکان درصورت بیسیم شبکه به اتصال
: شبکه شناسایی بمنظور دریافتی های پکت و ها سیگنال بررسی فعاالنه غیر شناساییآن تنظیمات و بیسیم
و فعال های کالینت تشخیص SSIDشناسایی ، جستجو مورد ، ...OSهای ترافیک ها Broadcast / Multicastآنالیز کالینت توسط شده
( اجتماعی مهندسی حمالت سازی پیاده به برای( Social Engineeringاقداماطaالعات کسب
Penetration Testing & Ethical Hacking 1386آذر / 31 Dec. 2007
نفوذ : به اقدام و امنیتی های ضعف شناسایینفوذ های تکنیک کلی بندی امنیتی تقسیم های ضعف انواع و
عبور کلمات شکستن و کاربری های نام کشفOnline AttacksOffline Attacks
های پذیری آسیب از استفاده و InformationشناساییDiscloser
های پذیری آسیب از استفاده و Remoteشناسایی سرویسهاسخاص به حمله( سیستم کاربران به (Client-Side Attacksحمله
های پذیری آسیب از استفاده و Localشناسایی( دسترسی سطح ارتقاع (Privilege Escalationحمالت
Penetration Testing & Ethical Hacking 1386آذر / 32 Dec. 2007
امنیتی : های ضعف و نفوذ های تکنیک انواع بررسیعaبور ) کلمات وکشف شکستن حمالت با Passwordآشنایی
Guessing/Cracking) حمالت کلی بندی تقسیم
Online Attacks سرویس با تعامل به اقدام طریق از عبور کلمه و کاربری نام کشف روی بر تمرکز عبور کلمات حدس برای مستقیم بطور هدف با ارتباط برقراری به اقدام نیازمند آنها با تعامل بمنظور خاص های سرویس بودن دسترس در نیازمند حمله طول در شده تولید های رویداد و ترافیک حجم بدلیل آسان شناسaایی قابلیت حمالت با مقایسه در پایین بسیار شبکه Offlineسرعت منابع به وابسته و ، نفوذگر سمت در باال پردازش قدرت به نیاز عدم
Offline Attacks / آمده بدست هدف از که شaده کد رمز عبور کلمات شaکستن روی بر تمرکز حمله طول در هدف با ارتباط برقراری به نیاز عدم / شده رمز عبور کلمات استخراج بمنظور تنها سیستم سرویس با تعامل نیازمند) خاص ) شرایط در شده رمز عبور کلمات استخراج زمان در تنها شناسایی امکان) ( شده برده بکار رمزنگاری روش به وابسته باال بسیار سرعت نفوذگر سمت در باال پردازش قدرت نیازبه
Penetration Testing & Ethical Hacking 1386آذر / 33 Dec. 2007
امنیتی : های ضعف و نفوذ های تکنیک انواع بررسیعaبور ) کلمات وکشف شکستن حمالت با Passwordآشنایی
Guessing/Cracking)Online Attacks
مختلف های وپروتکل ها سرویس طریق از سازی پیاده قابل دور راه از دسترسی های پروتکل و ها (,…Telnet,SSH,Rlogin,TS,VNC)سرویس پستی های (,…POP,SMTP,IMAP)سرویس اطالعاتی بانک های (,…MS-SQL,MySQL,Oracle)سرویس وب به وابسته های (,…HTTP,Login Forms,Proxies,Socks)سرویس دور راه از مدیریت های (,…SNMP,RPC,WMI)پروتکل
و کاربری نام ارسال به نیاز دسترسی برای که دیگری سرویس هر وباشد ! داشته عبور کلمه
حمله سازی پیاده مختلف ابزارهای و ها روش بررسی حمالت از دسته این با مقابله متداول های روش بررسی پیشفرض عبور کلمات و کاربری های نام خصوص در نکاتی
Networking Devices,Database Systems,Product default accounts,Product Master/Hidden/Hardcoded
passwords,Service accounts کلمات محدوده و دیکشنری های فایل انتخاب خصوص در نکاتی
عبور
Penetration Testing & Ethical Hacking 1386آذر / 34 Dec. 2007
امنیتی : های ضعف و نفوذ های تکنیک انواع بررسیعaبور ) کلمات وکشف شکستن حمالت با Passwordآشنایی
Guessing/Cracking)Offline Attacks
های مکانیزم با عبور Encodingو Hashآشنایی کلمات برده بکار های مکانیزم و ها سرویس برخی با آشنایی
آنها توسط شده شده رمز عبور کلمات آوردن بدست های روش بررسی
عبور کaلمات ذخیره خاص های فایل از عامل استخراج سیستمC:\windows\system32\config\SAM/etc/passwd & /etc/shadow
سرویس یا سیستم تنظیمات حاوی های فایل از استخراج شبکه ترافیک از استخراج اطالعاتی های بانک از استخراج
Penetration Testing & Ethical Hacking 1386آذر / 35 Dec. 2007
امنیتی : های ضعف و نفوذ های تکنیک انواع بررسیعaبور ) کلمات وکشف شکستن حمالت با Passwordآشنایی
Guessing/Cracking)Offline Attacks
شده رمز عبور کلمات آوردن بدست های روش بررسی اطالعاتی های بانک از استخراج
MySQL select user, password from user MS-SQL 2000select name, password from master..sysxlogins MS-SQL 2005select name,password_hash FROM sys.sql_loginsOracleselect username, password from DBA_USERSOracleselect name,password from SYS.USER$PortageSQLselect usename, passwd FROM pg_shadow
شده رمز عبور کلمات شکستن های تکنیک بررسیDictonary , Bruteforce , Hybrid(Pre-Computed Rainbow Tables )Cryptanalysis Cryptography flaws
حمالت سازی پیاده های روش بررسیSingle SystemDistributed Systems Free & Commercial Cryptanalysis providers
Penetration Testing & Ethical Hacking 1386آذر / 36 Dec. 2007
امنیتی : های ضعف و نفوذ های تکنیک انواع بررسیامنیتی های ضعaف انواع با آشنایی
Mis-configurationsDefault / Insecure configurationsInsecure Permissions
Input ValidationsCommand InjectionCode InjectionLocal / Remote File InclusionSQL InjectionScript InjectionBuffer Overflows
Output ValidationsDesign Flaws
Vulnerable Protocol ImplementationsSystem / OS / Application design flaws
(Ab)using {Security} FeaturesSpoofingHijacking
Penetration Testing & Ethical Hacking 1386آذر / 37 Dec. 2007
امنیتی : های ضعف و نفوذ های تکنیک انواع بررسیامنیتی های ضعف شناسایی های روش با آشنایی
( دستی های (Manualروش مراحل نتایج از نرم Enumerationو Scanningاستفاده یا سرویس انتخاب و
خاص افزار مربوط شده شناخته های پذیری آسیب از آگاهی بمنظور آنالین منابع به مراجعه
هدف به / / در آن تست و خاص ضعف یک از استفاده برای اسکریپت کد افزار نرم تهیه
آزمایشگاهی محیط / واقعی هدف علیه آن از استفاده و کد افزار نرم سازی بهینه
افزارهای نرم از گرفتن Vulnerability Scannerکمک مراحل نتایج از سازی Enumerationو Scanningاستفاده بهینه بمنظور
پویش انجام و ، افزار نرم تنظیمات( افزار نرم خطاهای حذف و (False Positivesشناسایی افزار نرم گزارش در شده ارائه اطالعات تکمیل بمنظور آنالین منابع به مراجعه / و آزمایشگاهی محیط در آن تست ، ضعف از استفاده برای اسکریپت کد تهیه
آن از استفاده نهایت در افزار نرم چند معتبر Vulnerability Scannerبررسی
Nessus,ISS Scanner,Retina,LanGuard
Penetration Testing & Ethical Hacking 1386آذر / 38 Dec. 2007
امنیتی : های ضعف و نفوذ های تکنیک انواع بررسیامنیتی های ضعaف انواع با آشنایی
( بافر سرریز حمالت با (Buffer Overflowآشنایی حمالت این از شایع نوع دو با آشنایی
Stack OverflowsHeap Overflows
شناسایی های روش با آشناییSource Code reviewStatic/Dynamic Analysis of binariesFault Injection )Fuzzing(
انواع و کلی مفاهیم با ها PayloadآشناییPayload) ( کاربردی تک اختصاصی هایPayload( ای مرحله چند (Multi-StageهایPayload از فرار برای ، شده کد IDS/IDPهایPayload( پیشرفته کاربردی ( های چند
Penetration Testing & Ethical Hacking 1386آذر / 39 Dec. 2007
امنیتی : های ضعف و نفوذ های تکنیک انواع بررسیجانبی افزارهای نرم و های سرویس ، عامل سیستم های ضعف طریق از نفوذ
های پذیری آسیب از Remoteاستفاده بصورت حمالت بندی UnAuthenticatedو Authenticatedدسته عامل سیستم های سرویس به حمله
عامل سیستم اخیر و مهم های پذیری آسیب WindowsبررسیMSRPC , LSASS , IIS , MS-Exchange
خانواده های عامل سیستم مهم های پذیری آسیب Linux/UnixبررسیApache , OpenSSL , BIND ,SAMBA , CVS , Telnetd
جانبی شبکه تحت افزارهای نرم و ها سرویس به حمله اطالعاتی های بانک های پذیری آسیب بررسی رایج افزارهای نرم های پذیری آسیب Backupبررسی افزارهای نرم های پذیری آسیب Mail/FTP Serverبررسی
های پذیری آسیب ، Device Driverبررسی شبکه Networking Stackهای( سیستم کاربران به (Client-Side Attacksحمله
عامل سیستم افزارهای نرم اخیر و مهم های پذیری آسیب بررسی اینترنتی مرورگرهای افزارهای Multimediaنرم عامل سیستم توسط شده پشتیبانی های فرمت فایل
/ جانبی خاص افزارهای نرم توسط شده پشتیبانی های فرمت فایل پرکاربرد جانبی افزارهای نرم امنیتی های ضعف بررسی جانبی افزارهای نرم توسط اینترنتی مرورگرهای به شده اضافه های قابلیت به مربوط امنیتی های ضعف بررسی
های پذیری آسیب از Privilege Escalationو Localاستفاده عامل سیستم هسته به مربوط امنیتی های ضعف به حمله امنیتی های ضعف به عامل Device Driverحمله سیستم اصلی های سرویس و ها عامل سیستم امن نا های دسترسی از ناشی امنیتی های ضعف به حمله / دسترسی ارتقاع برای جانبی های سرویس ها افزار نرم امنیتی های ضعف به حمله
Penetration Testing & Ethical Hacking 1386آذر / 40 Dec. 2007
امنیتی : های ضعف و نفوذ های تکنیک انواع بررسیها دسترسی و ها سیستم تنظیمات های ضعف طریق از نفوذ
Symlink Attacks / سرویس افزارها نرم توسط ها فایل روی بر شده اعمال تغییرات از استفاده سو
باال دسترسی با هایCore dump files
/ مفید حساس اطالعات یافتن برای ,passwords, Hashes, encryption keys)جستجوcertificates)
File and directory permissionsfind / -type f -perm -04000 -ls
Locating and exploiting SUID binariesfind / -type f -perm -02000 -ls
Locating and exploiting SGUID binariesfind / -perm -2 -type f -print
Modifying configuration files in world-writeable directoriesNFS insecure permissions
World readable/writeable shares or exportsAbusing trust relationships
Attacking Remote/Roaming home folders
Penetration Testing & Ethical Hacking 1386آذر / 41 Dec. 2007
امنیتی : های ضعف و نفوذ های تکنیک انواع بررسیامنیتی های ضعaف انواع با آشنایی
و افزارها نرم با انجام Frameworkآشنایی های Pen-Testهای قابلیت بررسی وآنهاMetaSploit Framework
Exploit development capabilitiesWide range of payloads and techniquesIDS / IPS Evasion techniquesMeterpreter Payload and Pivoting
Immunity CANVASMOSDEFIDS / IPS Evasion techniquesAdvanced pivoting capabilities
Core ImpactAutomated pen-testRapid pen-test methodologySyscall proxying and Pivoting
SAINT Exploiter بررسیFramework هایClient-side Attack
Mostly used by malware distributorsMpack and alike frameworks
امنیتی های ضعف خریدار تجاری های سرویس با آشنایی های پذیری آسیب دهنده ارائه تجاری های بسته و ها سرویس ، ها کلوپ با آشنایی
اکسپلویت های کد و امنیتی
Penetration Testing & Ethical Hacking 1386آذر / 42 Dec. 2007
امنیتی : های ضعف و نفوذ های تکنیک انواع بررسیهای روش و ابزارها با شبکه Sniffآشنایی در
با پرکاربرد آشنایی و رایج Sniffingابزارهای های روش با Sniffingآشنایی
PassiveWired NetworksWireless Networks
ActiveARP SpoofingMAC SpoofingDNS PoisoningMAC FloodingMan In The Middle Attacks
Hijacking ConnectionsInjecting data in connectionsIntercepting protected connections )SSL,SSH(
Routing Protocol Attacks شبکه ترافیک از مفید اطالعات استخراج دلخواه ترافیک تولید حمالتVLAN Hopping حمالتDoS شبکه الیه در علیه شنود / / Routing Protocolsحمالت ترافیک هدایت DoSبرای
Penetration Testing & Ethical Hacking 1386آذر / 43 Dec. 2007
امنیتی : های ضعف و نفوذ های تکنیک انواع بررسیوب تحت افزارهای نرم های ضعف طریق از نفوذ
وب تحت های سیستم به حمله آناتومی با آشنایی وب تحت افزار نرم شناسایی برای پویش
Web Spidering and User directed spideringDiscovering Hidden contentsChecking search engines and archive sitesBrute-forcing directories and filesIdentify entry points for user inputs
هدف شناسایی و اطالعات آوری جمع سرور وب شناسایی شناساییApplication Server
ها پذیری آسیب وجود بررسی و تست آن سازی پیاده نحوه و حمله روش طراحی حمله سازی پیاده
Penetration Testing & Ethical Hacking 1386آذر / 44 Dec. 2007
امنیتی : های ضعف و نفوذ های تکنیک انواع بررسیوب تحت افزارهای نرم های ضعف طریق از نفوذ
وب تحت افزارهای نرم بر مبتنی حمالت انواع با آشناییCross-Site ScriptingSQL InjectionCommand InjectionCookie/Session PoisoningParameter/form TamperingBuffer OverflowsDirectory TraversalForceful BrowsingCookie snoopingAuthentication Hijacking
Penetration Testing & Ethical Hacking 1386آذر / 45 Dec. 2007
امنیتی : های ضعف و نفوذ های تکنیک انواع بررسیوب تحت افزارهای نرم های ضعف طریق از نفوذ
های مکانیزم آنها Client-sideبررسی به حمله و کاربر های داده ارسالHidden Form FieldsHTTP CookiesURL ParametersReferrer HeaderEncoded/Encrypted Data
های مکانیزم آنها Client-Sideبررسی به حمله و کاربر های ورودی کنترلLength LimitScript Based ValidationDisabled Elements
و اعتبارسنجی های مکانیزم به Session Managementبررسی حمله وآنها
تولید های روش کنترل tokenبررسی SessionبرایRandom Session state tokensMeaningful session tokensPredictable session tokens
Penetration Testing & Ethical Hacking 1386آذر / 46 Dec. 2007
امنیتی : های ضعف و نفوذ های تکنیک انواع بررسیوب تحت افزارهای نرم های ضعف طریق از نفوذ
حمالت SQL Injectionبررسی حمالت مکانیزم با SQL Injectionآشنایی شناسایی و جستجو SQL Injectionنحوه
Blind SQL InjectionNormal SQL Injection
سنجی اعتبار های فرم از عبور دستورات SELECT,UNION SELECT,INSERT,UPDATE,DELETE) ( تزریق اطالعاتی بانک از اولیه مفید اطالعات استخراج
اطالعاتی بانک نسخaه کردن مشخص اطالعاتی بانک استفاده مورد کاربری نام کردن مشخص پرکاربرد موارد سایر (WAHHB Page 290)بررسی
( خطا های پیغام اساس بر اطالعاتی بانک از نظر مورد اطالعات //:httpاستخراجwww.evilsql.com/page2.html) ( وhttp://www.evilsql.com/page3.html)
حمالت در نظر مورد اطالعات .Blind SQL Injection( http://www.evilsqlاستخراجcom/page1.html)
( اطالعات استخراج معمول غیر های روش با (Out of band channelsآشناییMS-SQL OpenrowsetDNS ResolveHTTP GET
طریق از عامل سیستم دستورات SQL Injectionاجرای ابزارهای اطالعات Automatedبررسی استخراج
Penetration Testing & Ethical Hacking 1386آذر / 47 Dec. 2007
امنیتی : های ضعف و نفوذ های تکنیک انواع بررسیوب تحت افزارهای نرم های ضعف طریق از نفوذ
حمالت OS Command Injectionبررسی سازی پیاده مختلف بسترهای (WAHHB Page 300-304)بررسی
Perl ApplicationsASP ApplicationsPHP Applications
شناسایی های روش مستقیم مشاهده و دستورات از قبل ، پارامترها در خاص کاراکترهای تزریق
نتیجه زمانی تآخیرهای اساس بر تشخیص و تزریق ها روش سایر از دستور خروجی مشاهده اساس بر تشخیص و تزریق
واقعی های نمونه و ها مثال بررسی حمالت )Code Injection )WAHHB Page 307بررسی
Dynamic Code Execution in PHP Dynamic Code Execution in ASPFile Inclusion
PHP Remote File Inclusion )RFI(Local File Inclusin )LFI(
Penetration Testing & Ethical Hacking 1386آذر / 48 Dec. 2007
امنیتی : های ضعف و نفوذ های تکنیک انواع بررسیوب تحت افزارهای نرم های ضعف طریق از نفوذ
حمالت )Path Traversal )WAHHB Page 334بررسی
حمالت )Cross Site Scripting )XSS( )WAHHB Page 375 بررسی
حمالت انواع آنها XSSبررسی های تفاوت وReflected XSSStored XSS
های ضعف )XSS )WAHHB Page 401شناسایی
حمالت کاربردهای XSSبررسی سرقتSession کاربرBypass های محدودیت برخی Web Applicationکردن به کاربر بجای درخواست عملی web applicationارسال انجام برای
خاص استفاده سو های روش سایر ( WAHHB Page 396)بررسی
حمالت Parameter Tampering/Manipulationبررسی حمالت Forceful Browsingبررسی وب تحت افزارهای نرم بررسی و پویش ابزارهای معرفی