شناسایی مقدماتی شبکه هدف – نفوذگری در شبکه و روش های مقابله

شناسایی مقدماتی شبکه هدف - نفوذگری در شبکه و روش های مقابلهReviewed by فیروزه اکبری on Jan 5Rating: 5.0شناسایی مقدماتی شبکه هدف - نفوذگری در شبکه و روش های مقابلهشناسایی مقدماتی شبکه هدف - نفوذگری در شبکه و روش های مقابله گام اوّل : شناسایی مقدماتی شناسائی مقدماتی شبکۀ هدف بدون نیاز به ابزار شناسائی بروش روانشناختی و تعاملات اجتماعی! گروه پشتیبانی چگونه به او اعتماد کرده اند! مبارزه با آشکار شدن اطلاعات شبکۀ شما بطرق روان شناختی

شناسایی مقدماتی شبکه هدف

گام اوّل : شناسایی مقدماتی

یک نفوذگر حرفه ای هیچگاه ، بدون مقدمه و کور دست به حمله بر علیه یک شبکه نخواهد زد زیرا نه تنها احتمال موفقیت در آن ناچیز است بلکه منجر به گرفتاری او نیز خواهد شد. در اوّلین مرحله از یک حملۀ خطرناک و موفق، نفوذگر سعی می کند مجموعه ای از اطلاعات در خصوص شبکۀ هدف را جمع آوری و دسته بندی کرده ، از آنها برای شناسائی مشخصات فنی(و عمومی) شبکۀ هدف استفاده نماید. اگرچه نوجوانان کم سن و سالی هستند که بدون هیچ تجربه و به اقتضای سن و سالشان دست به ماجراجوئی های کور و بی هدف برعلیه شبکه ها می زنند ولی غالباً یا ناموفقند و یا گرفتار چنگ قانون می شوند. درحالی که نفوذگران حرفه ای برای شناسایی مقدماتی هدف ، وقت بسیار زیادی صرف می کنند چون موفقیت آنها منوط به داشتن اطلاعات کافی و بکارگیری روشهای متناسبی است که از همین اطلاعات اولیۀ نتیجه گیری می شود.

هرگاه خواستید بدانید که شناسائی مقدماتی هدف ، به چه معناست، یک جنگ واقعی در میدان نبرد را در ذهن خود مجسم کنید. چگونه می توان بدون آگاهی از موقعیت جغرافیائی محل استقرار نیروهای دشمن ، آگاهی از حجم نیرو و مهمات ، آگاهی از نوع مهمات ، محدودیت های فیزیکی و جغرافیائی میدان نبرد و حتی میزان روحیۀ سربازان دست به حمله زد؟

شما تاکنون ده ها فیلم در تلویزیون در رابطه با سرقت بانک دیده اید. یک سارق بانک چگونه می تواند بدون اطلاعات مقدماتی در مورد راه های نفوذ به بانک ، موقعیت دوربینها ، موقعیت زنگهای خطر ، راههای فرار و موقعیت خیابان های اطراف اقدام به سرقت کند.

حمله به یک شبکه نیز همین وضعیت را دارد. نفوذگر در مقدماتی ترین مرحله ، به جمع آوری اطلاعات عمومی و غیرمحرمانه ای که در مورد شبکۀ شما منتشر شده است ، اقدام می کند. بدست آوردن اطلاعات عمومی برای شناسائی مقدماتی شبکۀ هدف ، کار چندان مشکلی نیست ولیکن اصول و راهکارهای ویژه دارد.

اصولی که به عنوان روش های شناخته شده برای شناسائی مقدماتی هدف مطرح هستند:

  • شناسائی مقدماتی شبکه با اتکاء به روش های روانشناختی و مهندسی اجتماعی ؛ بدون نیاز به هیچگونه ابزار فنی
  • روش جستجو در وب (به دنبال اطلاعات و اخبار راجع به شبکۀ هدف)
  • بانک های اطلاعاتی whois
  • جستجو از طریق سرویس دهندۀ (Domain Name System) DNS

شناسائی مقدماتی شبکۀ هدف بدون نیاز به ابزار

یک نفوذگر حتی بدون کامپیوتر هم قادر است اطلاعات با ارزشی از شبکۀ هدف گردآوری کند. بدین روش یک نفوذگر زیرک ممکن است ضمن شناسائی شبکۀ شما حتی برخی از کلمات عبور کاربران یا ساختار شبکه ، نوع سخت افزار و ابزار مورد استفاده، سیستم های عامل و نوع سرویس دهنده ها ، شماره های تلفن متصل به مودم و گزارش های فنی شبکه را براحتی به چنگ بیاورد.

روش هایی که نفوذگر در اوّلین گام به آن متوسل می شود نیاز به ابزار یا تخصص فنی ندارد بلکه مبتنی بر اصول روانشناسی و نوع برخورد او با شبکۀ شما است. شاید شما با مطالعۀ این بخش لبخندی زده و تصور کنید این روش ها مسخره و غیرعملی هستند در حالی که گزارش های بسیار فراوانی در مورد حملات موفق بر علیه شبکه ها منتشر شده که نقطۀ آغاز آنها همین اطلاعات جزئی ولی ارزشمند بوده است. به عنوان مثال فرض کنید نفوذگر در یک مهمانی خانوادگی از یکی از کارمندان شبکۀ شمامی شنود که در شبکه از سرویس دهندۀ قدیمی BINDبعنوان سیستم DNS استفاده شده و سیستم عامل آن سولاریس است. شبکۀ شما با همین جمله خانه خراب و ویران خواهد شد.

شناسائی بروش روانشناختی و تعاملات اجتماعی!

مسخره ترین نوع شناسائی آنست که نفوذگر از تلفن همگانی با روابط عمومی شبکۀ شما تماس گرفته و سؤال کند که مثلاً از چه نوع مسیریاب ، سیستم عامل ، توپولوژی و ساختاری در شبکه استفاده شده است. برخی از مسئولین روابط عمومی یا منشی ها به اقتضای شغلشان آنچه را که در مورد اینگونه سؤالات به خاطر دارند ، دودستی تقدیم می کنند. شاید تصور می کنند با بیان آنکه از کدام مسیریاب یا سیستم عامل در شبکه استفاده کرده اند به اعتبار موسسۀ آنها اضافه می شود. اگر نفوذگر به لحن خود اندکی تواضع ، التماس و کمی هم ابلهی بیفزاید احتمال موفقیت او بیشتر خواهد بود. ارتباط نفوذگر با کارمندان ناراضی یا کم ظرفیت شبکه به او خدمت فراوانی خواهد کرد.

روشی دیگر برای شناسائی مقدماتی شبکه ، تماس های مکرّری است که گاه و بیگاه با گروه “پشتیبانی فنی ” شبکه برقرار می شود. وظیفۀ شبانه روزی این گروه رسیدگی به مشکلات احتمالی کاربران بی اطلاعی است که در مورد شبکه با مشکل مواجه می شوند. حال فرض کنید که در زمان اوج مشغلۀ کاری ، یک نفر با گروه پشتیبانی فنی شبکه تماس میگ یرد و ادعا می کند که او از دیشب نتوانسته با کلمۀ عبور ۱۲۳۴۵۶ به شبکۀ شما وارد شود و از این موضوع ناراحت است و تصمیم دارد ا ز عبور با ملاطفت به او پاسخ می دهند که او کلمۀ عبورش را فراموش کرده و کلمۀ عبورش wxyz است.

گروه پشتیبانی چگونه به او اعتماد کرده اند!

کسی نیمه شب با گروه پشتیبانی فنی تماس می گیرد و خودش را مسئول شبکه و یا مسئول یک سرویس دهنده معرفی می کند. لحن و لهجۀ او دقیقاً مشابه فرد مذکور احساس می شود لذا محترمانه به حرفهای او گوش می کنند. او از گروه پشتیبانی میخواهد تا سرویس دهندۀ Telnet را روی فلان ماشین اجرا کنند و پورت ۲۳ از دیوار آتش را نیز باز بگذارند! آیا میتوان به صدای کسی اعتماد کرد؟

یک نامه از طرف یک مقام مهم یا یک هنرپیشۀ معروف دریافت شده و خواهش کرده بصورت افتخاری برای او یک حساب کاربری (User Account) با سطح دسترسی کامل و کلمه عبور مورد نظر او ایجاد شود. آیا این کار به صلاح است؟

کسی به یکی از کارکنان شبکه زنگ میزند و خودش را از بستگان یکی از مسئولین سیستم معرفی می کند و از او آدرس e-mail یا شماره تلفن او را میخواهد!!

فردی عصبانی با گروه پشتیبانی فنی تماس گرفته و با حالت طلبکارانه می گوید که نتوانسته برای ارتباط با شبکه TelNet استفاده کند. آنها مهربانانه پاسخ می دهند که بواسطۀ دیوار آتش تمام پورت های TCP به غیر از ۸۰، ۲۵، ۲۰، ۲۱ و ۵۳ مسدود است. آیا این جواب لازم بوده است؟

کسی با گروه پشتیبانی تماس گرفته و همۀ آنها را متهم به بیسوادی کرده است چرا که توپولوژی شبکه و نوع مسیریاب شبکه را نمیدانند! همچنین بلد نیستند قواعد دیوار آتش را بدرستی تنظیم کنند! گروه پشتیبانی با دلتنگی و ناراحتی در پاسخ میگویند اولاً هیچ دیوار آتشی در کار نیست که بخواهند قواعد آنرا تنظیم کنند ثانیاً بهترین مسیریاب Cisco با فلان مدل را تهیه کرده اند و ثالثاً توپولوژی شبکه با بهترین سوئیچ های ۳Com شکل گرفته است! سپس گوشی تلفن را به زمین می کوبند در حالی که طرف مقابل، قلم بدست لبخند میزند!

مبارزه با آشکار شدن اطلاعات شبکۀ شما بطرق روان شناختی

اوّلین راه مبارزه با آشکار شدن اطلاعات شبکه ، آگاهی دستاندرکاران شبکه و هوشیاری آنهاست!

دوّمین راه موثّر نیز سکوت میباشد!

سوّم آنکه اگر شما شبکۀ حساسی را رهبری می کنید تلفن مستقیم در اختیار کسی قرار ندهید.

چهارم اگر امکان دارد تلفنها را کنترل کنید و مکالمات غیرضروری را اصلاً وصل ننمائید.

پنجم گروه پشتیبانی فنی شبکه را آموزش بدهید که اطلاعات محرمانه و ردهبندی شده را برای کسی توضیح ندهند. برای اینکار اساسنامه بنویسید و اطلاعات شبکه را رده بندی کنید و به تک تک آنها ابلاغ نمایید.

ششم دستورالعملی را برای چگونگی تغییر در کلمات عبور و مشخصات کاربری تهیه کرده و ضمن تصویب ، آنرا به اجرا بگذارید.

هفتم آنکه در صورتی که امکان دارد برای هر کاربر ، حداقل مجوز و اختیار را در شبکه تعریف کنید حتی اگر یکی از کارکنان باسابقه و مورد اعتماد شما باشد.

هشتم روش معین و مصوبی را برای تعیین اعتبار کاربران تلفنی و احراز هویت آنهایی که ادعا می کنند مثلاً آقای معاون هستند، اتخاذ نمائید.

نهم به کسی اجازه ندهید کسی با استفاده از ماشین های شبکۀ شما به محیط های گپ اینترنتی وارد شود یا با مشخصۀ پست الکترونیکی somebody@yourcomapy.com  در گروه های خبری حضور داشته باشد.

دهم آنکه به کارمندان خود سفارش کنید که اطلاعات شخصی خود در مورد نوع کار ، نوع مسئولیت، ردۀ اجرائی و … را روی اینترنت جار نزنند. (مثلاً از طریق تهیۀ سایت وب شخصی ، نامه به افراد ناشناس یا معرفی در محیط گپ ((chat)

 

 

تهیه شده توسط حامد الوندی

منبع:نفوذگری در شبکه و روش های مقابله، مهندس احسان ملکیان.

پاسخ دهید