در دنیا امنیت طی هر مدتی که میگذرد اصطلاحات و مفاهیم جدیدی معرفی میشوند که به گوش افراد این حوزه نا آشنا هستند. یکی از این مفاهیم و اصطلاحات جدید ارائه شده Adversary Emulation میباشد. در این مقاله ما قصد داریم به معرفی اصطلاح Adversary Emulation و ابزارهای که در این حوزه فعالیت میکنند بپردازیم.Adversary Emulation یا شبیهسازی دشمن در امنیت سایبری، فرآیندی است که در آن رفتار یک مهاجم واقعی برای ارزیابی دفاعهای امنیتی شبیهسازی میشود. این روش با استفاده از ابزارهایی مانند MITRE ATT&CK به تحلیل تاکتیکها و تکنیکهای هکرها کمک میکند. هدف آن، شناسایی نقاط ضعف سیستم و بهبود مکانیزمهای دفاعی است. درآموزش هک، یادگیری این تکنیک برای درک نحوهی حملات و تقویت امنیت بسیار ضروری است.
اصطلاح Adversary Emulation چیست؟
امروزه تجهیزات، تکنیک ها و تاکتیک های دفاعی، ابزارها و قوانین امنیتی بسیار زیادی وجود دارند که توسط سازمان ها و مهندسین امنیت مورد استفاده قرار میگیرند. همه اینها به مراتب هدفشان جلوگیری از رخ دادن حملات و تهدیدات میباشد، اما سوالی که همیشه مطرح است این است که آیا تکنیک ها و روش های مورد استفاده ما در برابر حملات مورد نظرمان مقاوم هستند و توانایی جلوگیری از آنها را دارند ؟!
پاسخ این سوال را نمیتوانیم با صبرکردن برای حمله شدن به ما به دست بیاوریم زيرا این احتمال وجود دارد که تکنیک های مورد استفاده ما توانایی جلوگیری از آن حملات را نداشته باشند و آسیب جدی به زیرساخت ما وارد شود. از این جهت امروزه اصطلاح جدیدی بر روی کار آمده است که به عنوان Adversary Emulation شناخته میشود.
این اصطلاح دراصل به روش ها و تکنیک های اشاره دارد که به صورت شبیه سازی شده حملاتی را پیاده سازی میکنند که تکنیک ها و تجهیزات امنیتی سازمان را آزمايش کنند. از طریق این روش ما به شبیه سازی حملات و شبیه سازی رفتارهای مهاجمین میپردازیم و تجهیزات را از لحاظ اینکه چقدر توانایی مقاومت و جلوگیری از تهدیدات دارند مورد بررسی قرار میدهیم.
بیشتر بخوانید:معرفی 15 ابزار پرکاربرد در تیم های آبی (BlueTeams)
ابزارهای Adversary Emulation کدامند؟
برای پیاده سازی Adversary Emulation ما نیاز به استفاده از ابزارهای داریم که این فرآيند را برایمان پیاده سازی کند. در این مقاله ما به چندتا از معروف ترین ابزاره های Adversary Emulation میپردازیم.
معرفی ابزار Atomic Red Team
ابزار Atomic Red Team جزوه یکی از ابزارهای بسیار کاربردی در حوزه Adversary Emulation میباشد که توسط شرکت امنیتی Red Canary به صورت رایگان و Open Source ارایه شده است. ابزار Atomic Red Team در سال 2017 ارائه شده است و تا به الان پیشرفت های بسیاری کرده است. این ابزار یک ابزار برای بررسی عملکرد کنترل های امنیتی و تجهیزات امنیتی در برابر حملات مختلف میباشد. این ابزار به راحتی میتواند با پیاده سازی حملات مختلف برپایه MITRE ATT&CK کنترل های امنیتی را آزمایش کند. ART توانایی اجرا سازی بر روی سیستم های متعددی از جمله MacOS, Linux و Windows را دارد و همچنین دارای یک PowerShell Module به نام Invoke-AtomicRedTeam میباشد که میتواند Adversary Emulation را برایمان خودکار سازی کند. .بیشتر بخوانید: حمله DNS Exfiltration چیست و چگونه پیاده سازی میشود؟
معرفی APT Simulator
دراصل APT Simulator فقط یک Batch Script ویندوزی میباشد که میتواند با اجرا شدن بر روی سیستم های ویندوزی به شکل خیلی خوبی سیستم ویندوزی را به یک سیستم در معرض خطر تبدیل کند. این ابزار با شبیه سازی حملات میتواند به شکل خوبی درمعرض خطر بودن سیستم را واقعی جلوه بدهد. برای دانلود این Batch Script بر روی اینجا کلیک کنید.
ابزار ATTPwn به مراتب یکی از ابزارهای خوب در حوزه Adversary Emulation میباشد که توانایی شبیه سازی حملات متعدد توصیف شده توسط MITRE ATT&CK را دارد. این ابزار دراصل میتواند کارای و مقاومت سیستم ها و کنترل های امنیتی را بر روی سیستم های مایکروسافتی تست و بررسی کند. ATTPwn از PowerShell و Python برای اینکار استفاده میکند و حملات مختلفی را میتواند برایمان پیاده سازی کند که علاوه بر اینها ما توانایی شخصی سازی حملات و سناریوهای سفارشی شده را هم در این بستر داریم.بیشتر ببینید: دوره SANS Security 573 | خودکارسازی امنیت اطلاعات با Python | نزدیک به 30 ساعت آموزش
در حوزه حملات مبتنی بر الگوریتم های رمزنگاری ، حمله ای با عنوان روز تولد یاBirthday Attack وجود دارد . اگر بخواهیم در خصوص این حمله که بیشتر به عنوان یک تئوری تا یک حمله واقعی مطرح می شود صحبت کنیم ، باید بگوییم که بیشتر از اینکه یک حمله باشد ، یک دیدگاه معماری نرم افزار و طراحی بانک اطلاعاتی سطح کلان است. اول بیایید بصورت کاملا خلاصه و بدون درگیر شدن به مسائل ریاضی ، تئوری روز تولد را با هم بررسی کنیم و سپس به بررسی مشکلاتی که ممکن است از داخل این تئوری برای ما پیش بیاید بپردازیم.حمله روز تولد (Birthday Attack) یک تکنیک رمزنگاری است که از پارادوکس روز تولد برای یافتن برخورد (Collision) در توابع هش استفاده میکند. این حمله نشان میدهد که احتمال یافتن دو مقدار با هش یکسان بسیار بیشتر از آن چیزی است که در نگاه اول به نظر میرسد. در دنیای واقعی، مهاجمان از این روش برای شکستن امضاهای دیجیتال و جعل دادهها استفاده میکنند. در آموزش هک، درک این حمله برای بررسی امنیت الگوریتمهای رمزنگاری ضروری است.
تئوری روز تولد چیست؟
ایده اولیه تئوری روز تولد یا Birthday Theory به این شکل است که اگر فرض کنیم که 367 نفر درون یک کلاس حضور داشته باشند واین یعنی 2 نفر بیشتر از تعداد روزهای سال ، به احتمال قطع به یقین ما حداقل 2 نفر را در این اتاق داریم که تاریخ تولد ( روز و ماه ، نه سال ) یکسانی داشته باشند. درست است؟
این درست است اما پارادوکس قضیه اینجاست که ما باید احتمالات را چک کنیم ، احتمال با یقین متفاوت است . بگذارید با مثال دیگری بحث را بازتر کنیم. حتی اگر 23 نفر درون یک کلاس درس باشند ، احتمال اینکه 2 نفر از این 50 نفر تاریخ تولد یکسانی داشته باشند نزدیک به 50 درصد است !!! اینکه چگونه چطور به این نتیجه میرسیم یک عملیات ریاضی و محاسبه است که در لینک زیر می توانید بصورت کامل نحوه محاسبه این میزان احتمال را مشاهده کنید :
حمله روز تولد چیست؟ آیا Birthday Attack واقعی است یا تئوری؟
حمله روز تولد در واقع یک تئوری حمله و معرفی یک آسیب پذیری یا بهتر بگوییم ضعف در طراحی پروتکل رمزنگاری ( Hashing ) ای به نام MD5 است. الگوریتم هشینگ MD5 به دلیل ضعف در طراحی و تبدیل کردن مقادیر ( فایل ها و رشته های و ... ) به Hash این احتمال را دارد که در حجم عظیمی از داده ها ، تداخل Hash داشته باشد.
به زبان ساده تر این امکان در الگوریتم هشینگ MD5 وجود دارد که دو فایل با دو سورس کد مختلف با دو شکل مختلف ، دو رشته مختلف ، مقدار Hash مشابهی را در خروجی داشته باشند. با توجه به همین نقطه ضعف الگوریتم MD5 عملا منسوخ شده به حساب می آید و البته که هنوز مورد استفاده و محبوب می باشد.
در تئوری ممکن است شما بتوانید یک فایل مخرب و آلوده را با Hash یکسان با یک فایل قابل اعتماد جایگزین کنید و از این طریق حمله خود را انجام دهید اما اینکار چندان هم ساده نیست. حمله روز تولد عملا یک نوع حمله Brute Force برای الگوریتم رمزنگاری MD5 است که احتمال به وقوع پیوستن آن بسیار بسیار کم است اما تئوری احتمال وجود آن در داده های کلان وجود دارد. در میزان داده های کم این تداخل یا Hash Collision احتمال وقوع بسیار پایینی دارد اما در سطح کلان ممکن است این تداخل به وجود بیاید. به همین دلیل اساسا الگوریتم های سری SHA به کلی جایگزین MD5 شدند.
برگزاری 9 دوره آموزشی SANS Security | آموزش تخصصی دوره های SANS Security | به روزترین مرجع آموزشی SANS به زبان فارسی | مجموعه دوره های آموزشی SANS | همگی کلیدواژه هایی هستند که شما را به این مقاله می رساند. در این مقاله قصد داریم مجموعه آموزشهای تخصصی امنیتی و نفوذ شرکت SANS Security که بصورت کامل و جامع در وب سایت توسینسو قرار گرفته اند را به شما معرفی کنیم. در ابتدا به معرفی شرکت SANS Security Institute می پردازیم و سپس ، لیستی از بهترین و برترین دوره های آموزشی سنز سکیوریتی به زبان فارسی که در وب سایت توسینسو تدریس شده است را به شما معرفی می کنیم.
سنس سکیوریتی ( SANS Security ) چیست؟ معرفی شرکت SANS
انیستیتو SANS ( سنس یا سنز ) یک مرکز آموزشهای تخصصی امنیت سایبری و تست نفود در ایالات متحده آمریکاست که بصورت یک شرکت آموزشی فوق تخصصی در زمینه آموزش هک و نفوذ در دنیا فعالیت می کند. انیستیتو SANS Security Institute فعالیت خودش را از سال 1989 در زمینه آموزش امنیت اطلاعات ، آموزش امنیت سایبری و ارائه گواهینامه های امنیت اطلاعات در حوزه آموزش آغاز کرده است.
مهمترین عناوینی که شرکت سنز سکیوریتی در آموزشهای خود در نظر گرفته است به ترتیب آموزشهای فوق تخصصی حوزه امنیت تدافعی شبکه ، امنیت تدافعی سایبری ، تست های نفوذ سنجی ، پاسخگویی به حملات و حوادث سایبری ، کشف جرایم رایانه ای و البته بازرسی های امنیت اطلاعات متمرکز می شود.
دوره های تخصصی امنیت اطلاعاتی که توسط SANS Security تهیه و تدوین می شوند معمولا مخاطبین خاص خودشان را دارند که فعالیتی مرتبط در حوزه امنیت دارند که به ترتیب می توان از مدیران شبکه ، مدیران امنیت ، متخصصین امنیت اطلاعات و تست نفوذسنجی و هکرهای قانونمند را عنوان کرد.
بد نیست بدانید که نام انیستیتو SANS در واقع برگرفته ای از طیف مخاطبین دوره های آموزشی امنیت اطلاعات این شرکت است که به ترتیب SysAdmins ها ، Auditor ها ، Network Engineer ها و Security Officer ها را شامل می شوند. مهمترین دوره های تخصصی SANS Security که می توانید به زبان فارسی از آنها نهایت استفاده را بکنید را در ادامه به شما معرفی می کنیم.
هر چند که دوره های SANS هم برای انجام تست های نفوذ و هک های قانونمند است اما دوره با عنوان Ethical Hacking یا CEH یا دوره Certified Ethical Hacking مختص کمپانی EcCouncil است ، پیشنهاد می کنم مطالب زیر را نیز مطالعه کنید :
CEH چیست؟ معرفی دوره هک قانومند به زبان بسیار ساده
هک قانونمند چیست؟ آشنایی با Ethical Hacking به زبان بسیار ساده
تفاوت دوره CEH و SANS 560 در چیست؟ مقایسه SANS 560 و CEH
در دوره SANS 542 یا تست نفوذ اپلیکیشن های تحت وب شما با هنر نفوذ و هک کردن نرم افزارهای تحت وب و پیدا کردن آسیب پذیری های امنیتی وب سایتها ها در سازمان خود آشنا خواهید شد. شما با ابزارها و روشهایی که هکرها برای نفوذ به وب سایت های شما استفاده می کنند آشنا خواهید شد و با این آشنایی ، تبدیل به یک مدافع بسیار خوب در حوزه امنیت خواهید شد.
در دوره آموزش هک وب سایت ها یا SANS 542 شما با جزئیات و بصورت کاملا عملی با تمرین های متنوع و راهنمایی های مدرس می توانید مراحل چهارگانه تست نفوذ به نرم افزارهای تحت وب و وب سایت ها را به خوبی یاد بگیرید. بسیاری از حملات قدرتمند حوزه وب از جمله SQL Injection برای دسترسی و نفوذ به بانک های اطلاعاتی وب سایت ها گرفته تا دسترسی به اطلاعات حساس و البته حملات Cross Site Scripting را همگی آموزش خواهید دید.
در عین حال با تکنیک های جستجو و پیدا کردن ساختار آسیب پذیری های وب نیز آشنا خواهید شد. این دوره آموزشی SANS SEC542 برای اولین بار در ایران بصورت ویدیویی و آنلاین در وب سایت توسینسو بصورت کامل و جامع و با جدیدترین به روز رسانی ها در ادامه در دسترس شما عزیزان است.
سرفصل های دوره SANS 542 ( آموزش تست نفوذ وب )
542.1 : Introduction and Information Gathering 542.2 : Configuration, Identity, and Authentication Testing 542.3 : Injection 542.4 : JavaScript and XSS 542.5 : CSRF, Logic Flaws, and Advanced Tools 542.6 : Capture the Flag
مخاطبین دوره SANS 542 ( آموزش تست نفوذ وب ) چه کسانی هستند؟
علاقمندان به دوره های تخصصی و تست نفوذ وب سایت ها و Web Application
برنامه نویسان وب سایت ها ، سامانه ها و Web Application ها
مدیران شبکه ، متخصصین شبکه و امنیت شبکه
مدیران امنیت و فناوری اطلاعات سازمان ها و شرکت ها
مدیران و متخصصان امنیت اطلاعات
افسران امنیت اطلاعات و پلیس های سایبری
مهندسین امنیت سیستم های اطلاعاتی
تحلیلگران ریسک ، تهدیدات و آسیب پذیری
مدیران امنیت شبکه و سرور
متخصصین فناوری اطلاعات
متخصصین و مشاورین امنیت
کارشناسان تست نفوذسنجی
دانشجویان فناوری اطلاعات و کامپیوتر
تجزیه و تحلیلگران امنیت اطلاعات
ممیزان و سرممیزان امنیت سایبری
متخصصین مراکز عملیات امنیت | SOC
چه چیزی در دوره SANS 542 یاد میگیریم؟
چگونگی شناسایی و Exploit کردن ضعف ها و آسیب پذیری های Web Application
چگونگی تشریح تهدیدات و آسیب پذیری های وب سایت های و Web Application ها
شناخت و معرفی و چگونگی استفاده از انواع ابزار های تست نفوذ وب سایت ها و Web Application ها
آشنایی کامل با انواع آسیب پذیر های وب مانند sqlinjection , XSS, LFI,RFI , Apath injection, XXE , Html Injection به صورت عملی و بر اساس لابراتورا های آسیب پذیر
آشنایی با اکسپلویت نویسی به زبان هاب javascript, php و Python
آشنایی با نحوه کد نویسی امن و Secure وب سایت ها و Web Application ها
بیان راه های مقابله با آسیب پذیری های تحت وب بر اسا کد نویسی
ارائه تکنیک ها و روش های دور زدن و Bypass کردن مکانیزم ها و کد نویسی های امن و Secure
در دوره آموزشی SANS 503 شما با مفاهیم ، دانش و روشهای فنی تشخیص نفوذ و جلوگیری از حملات بصورت کاملا عملی آشنا می شوید و روشهای دفاع در برابر تهاجم به روش تشخیص نفوذ با IDS و IPS را به خوبی یاد می گیرید. در این دوره آموزشی تشخیص نفوذ در عمق ، شما با پروتکل ها و نحوه عملکرد آنها در شبکه بصورت کاملا کاربردی آشنا می شوید و به درستی مفاهیم و عملکرد TCP/IP را خواهید شناخت ، پس از یادگیری این دوره آموزشی شما می توانید ترافیک شبکه را تجزیه و تحلیل و از درون این ترافیک بصورت کاملا هوشمندانه ، حملات و خرابکاری ها را شناسایی کنید .
سرفصل های دوره SANS 503 ( آموزش تشخیص نفوذ حرفه ای )
503.1: Introduction to Wireshark 503.2: Writing tcpdump filters 503.3: IDS/IPS evasion theory 503.4: Snort rules 503.5: Analysis of three separate incident scenarios 503.6: The entire day is spent engaged in the NetWars: IDS Version challenge
مخاطبین دوره SANS 503 ( آموزش تشخیص نفوذ حرفه ای )
متخصصین امنیت شبکه و شبکه
فعالان عرصه امنیت سایبری
فعالان و دانشجویان عرصه امنیت اطلاعات
افراد علاقمند به ارتقا دانش خود به سطح SANS 503
و تمامی افرادی که در حوزه امنیت و شبکه های کامپیوتری فعالیت میکنند
چه چیزی در دوره SANS 503 یاد میگیریم؟
تسلط کافی بر روی TCP/IP و اجزا آن
تسلط و آشنایی بر روی مکانیزم و نحوه پیاده سازی حملات مختلف و خطرناک شبکه های کامپیوتری
تسلط بر روی نحوه Exploit نویسی برای حملات مختلف تحت شبکه
در دوره آموزشی SANS 560 شما با انجام درست و حرفه ای پروژه های تست نفوذ موفق و هک قانونمند آشنا خواهید شد. شما نحوه انجام دقیق و درست عملیات شناسایی ، نفوذ به سیستم های هدف نفوذ ، دسترسی پیدا کردن به اطلاعات هدف نفوذ ، اندازه گیری میزان ریسک موجود در آسیب پذیری در دنیای واقعی ، اسکن کردن حرفه ای شبکه با استفاده از ابزارهای حرفه ای و انجام تمرین های دنیای واقعی هک و نفوذ به شبکه را آموزش خواهید دید.
در این دوره شما فقط با چهره و قابلیت ها و تنظیمات ابزارها آشنا نمی شوید ، بلکه با استفاده حرفه ای و به روز از ابزارها آشنا خواهید شد . در این دوره شما با لابراتوارهای واقعی دنیای هک ، تمرین های فتح پرچم یا Capture The Flag در تست نفوذ آشنا می شوید و با این روش دانش خود در زمینه هک قانونمند را بسیار حرفه ای تر می کنید.
سرفصل های دوره SANS 560 ( آموزش تست نفوذ شبکه )
560.1 : Comprehensive Pen Test Planning, Scoping, and Recon 560.2: In-Depth Scanning 560.3: Exploitation 560.4: Password Attacks and Merciless Pivoting 560.5: Domain Domination and Web App Pen Testing 560.6: Penetration Test and Capture-the-Flag Workshop
مخاطبین دوره SANS 560 ( آموزش تست نفوذ شبکه )
متخصصین امنیت شبکه و شبکه
کارشناسان شبکه و زیرساخت
کارشناسان SoC
فعالان و متخصصین و دانشجویان عرصه امنیت سایبری
فعالان و متخصصین و دانشجویان عرصه امنیت اطلاعات
افراد علاقمند به ارتقا دانش خود به سطح SANS 560
و تمامی افرادی که در حوزه امنیت و شبکه های کامپیوتری فعالیت میکنند
چه چیزی در دوره SANS 560 یاد میگیریم؟
تسلط و آشنایی کامل با مراحل تست نفوذ در سطح سازمانی براساس استانداردهای بین المللی
تسلط بر روی تکنیک های Reconnaissance
تسلط بر روی تکنیک های مختلف بررسی و اسکن و آنالیز ترافیک های شبکه
تسلط بر روی پیاده سازی تکنیک های Exploitation و گرفتن دسترسی
تسلط بر روی پیاده سازی تکنیک های Post Exploitation و دور زدن مکانیزم های امنيتي
تسلط و آشنایی بر روی حملات Password و حمله به پروتکل های احراز هویت تحت شبکه مانند Kerberos و NTLM
تسلط و آشنایی با حملات Domain Controller و گرفتن دسترسی از آن
تسلط و آشنایی بر روی مباحث Cloud و استراتژی های امنیتی Cloud Provider ها
تسلط بر روی تکنیک ها و حملات پیشرفته زیرساختی
و مباخث دیگری که در این دوره آموزشی گفته شده است
دوره آموزشی SANS SEC580 ( Metasploit Kung Fu for Enterprise Pen Testing )
در دوره آموزشی SANS 580 شما تبدیل به یک غول در استفاده از فریمورک متاسپلویت ( Metasploit ) می شود و از قابلیت های شگفت انگیزی که در این ابزار وجود دارد در حوزه تست نفوذ و ارزیابی آسیب پذیری های امنیتی استفاده خواهید کرد. در این دوره شما با نحوه استفاده از متااسپلویت بصورت روزمره در فرآیند های تست نفوذ آشنا می شوید ، دانش عمیقی نسبت به فریمورک متاسپلویت به دست خواهید آورد و نحوه اکسپلویت کردن انواع آسیب پذیری ها را آموزش خواهید دید.
بصورت مفصل در خصوص فرآیند اکسپلویت کردن ، شناسایی های قبل از استفاده از اکسپلویت ، دستکاری کردن Token ها ، حملات Spear Phishing و بصورت ویژه کار کردن با قابلیت های پیشرفته Meterpreter و دلخواه سازی این Shell برای حملات هدفمند آشنا خواهید شد.
سرفصل های دوره SANS 580 ( آموزش متاسپلویت )
580.1 :Guided Overview of Metasploit's Architecture and Components 580.2 :Deep Dive into the Msfconsole Interface, including Logging and Session Manipulation 580.3 :Careful and Effective Exploitation 580.4 :The Ultimate Payload: The Metasploit Meterpreter In-Depth 580.5 :Metasploit's Integration into a Professional Testing Methodology 580.6 :Automation with Meterpreter Scripts to Achieve More in Less Time with Consistency 580.7 :It's Not All Exploits - Using Metasploit as a Recon Tool 580.8 :Using Auxiliary Modules to Enhance your Testing 580.9 :Ultra-Stealthy Techniques for Bypassing Anti-Virus Tools 580.10 :Client-Side Attacks - Using One-Liners instead of Executables 580.11 :Port and Vulnerability Scanning with Metasploit, Including Integration with Nmap, Nessus, and Qualys 580.12 :Capturing SMB Credentials and Metasploit's awesome PowerShell integration 580.13 :Merciless Pivoting: Routing Through Exploited Systems 580.14 :Exposing Metasploit's Routing Using SOCKS Proxies 580.15 :Privilege Escalation Attacks 580.16 :Metasploit Integration with Other Tools 580.17 :Making the Most of Windows Payloads 580.18 :Advanced Pillaging - Gathering Useful Data from Compromised Machines 580.19 :Evading Countermeasures to Mimic Sophisticated Attackers 580.20 :Scripting Up the Meterpreter to Customize Your Own Attacks 580.21 :Persisting Inside an Environment 580.22 :Carefully Examining Your Attack's Forensic Artifacts 580.23 :Integration with CrackMapExec, a Stand-alone Testing Tool
مخاطبین دوره SANS 580 ( آموزش متاسپلویت )
متخصصین و مهندسین حوزه امنیت شبکه و فناوری اطلاعات
کارشناسان تست نفوذ سنجی و هک قانونمند
مشاورین امنیت اطلاعات و ارتباطات
کارشناسان ارزیابی آسیب پذیری و مدیریت آسیب پذیری
متخصصین مراکز SOC ( مرکز مدیریت عملیات امنیت )
بازرس های امنیت اطلاعات و کارشناسان جرایم رایانه ای
محققین حوزه امنیت اطلاعات
کلیه علاقه مندان به حوزه امنیت و هک و نفوذ
چه چیزی در دوره SANS 580 یاد می گیریم؟
تبدیل به یک فوق تخصص در فریمورک متااسپلویت خواهید شد
به کلیه بخش ها ، قسمت ها و قابلیت های Metasploit مسلط می شوید
کار کردن با اسکریپت های متااسپلویت را بصورت کامل آموزش می بینید
می توانید حملات Client Side را به خوبی انجام دهید
ساختن انواع Payload با Metasploit را به خوبی یاد می گیرید
انواع حملات را می توانید براحتی بر روی هدف انجام دهید
بصورت کامل با Meterpreter آشنا خواهید شد
به ابزار Armitage مسلط می شوید
دوره آموزشی SANS SEC573 ( Automating Information Security with Python )
در دوره آموزشی SANS 573 هدف اصلی دوره حل کردن چالش های امنیتی حوزه فناوری اطلاعات با استفاده از اسکریپت های زبان پایتون است. اگر همیشه قرار است که منتظر بمانید که یک Vendor یا تولید کننده الزاما برای شما Patch امنیتی بسازد و ارائه بدهد ، یا راهکار امنیتی خاصی به شما ارائه کند
شما همیشه از مسیر و راه امنیت عقب هستید . در واقع این روزها ، کارشناسان حرفه ای حوزه امنیت اطلاعات باید بتوانند برای خودشان ابزارهای خاص منظوره طراحی و توسعه بدهند . در این دوره آموزشی شما توانایی استفاده و توسعه از اسکریپت های حوزه امنیت اطلاعات را پیدا می کنید.
سرفصل های دوره SANS 573 ( اتوماسیون امنیت اطلاعات با پایتون )
573.1: Essentials Workshop with pyWars 573.2: Essentials Workshop with MORE pyWars 573.3: Defensive Python 573.4: Forensics Python 573.5: Offensive Python 573.6: Capture-the-Flag Challenge
مخاطبین دوره SANS 573 ( اتوماسیون امنیت اطلاعات با پایتون )
متخصصان امنیتی که تمایل دارند کارهای روتین و روزانه خود را بصورت خودکار انجام دهند
کارشناسان کشف جرائم رایانه ای که میخواهند تجزیه و تحلیل خود را بصورت خودکار انجام دهند
متخصصان شبکه که تمایل دارند کارهای روزانه و تکراری خودرابصورت خودکارانجام دهند
تست نفوذگرانی که تمایل دارند به جای کاربا ابزارهای آماده (Script kiddie ) به سمت متخصص حرفه ای هک و نفوذ (هکر برنامه نویس) بروند
مشاوران امنیتی که قصد دارند ابزارهایی برای انواع راه حل های امنیتی بسازند
چه چیزی در دوره SANS 573 یاد می گیریم؟
تغییر ابزار های open source موجود و شخصی سازی آنها مطابق با نیاز خود و یا سازمان
دستکاری انواع log file ها با فرمت های مختلف به جهت سازگاری آنها با ابزارهای مختلف جمع آوری Log
ساخت ابزار های جدید آنالیز Log فایل ها و پکت های شبکه به منظور کشف هکرها در سازمان
توسعه ابزار های تخصصی کشف جرائم رایانه ای
خودکار سازی جمع آوری هوشمندانه اطلاعات به منظور افزایش سطح امنیت شما از منابع آنلاین
خودکار سازی استخراج داده های حیاتی در بحث کشف جرائم رایانه ای از رجیستری ویندوز و دیگر دیتابیس ها
دوره آموزشی SANS SEC504 ( Hacker Techniques )
هدف اصلی دوره آموزشی SANS 504 آماده شدن و توسعه مهارت های شما با محوریت پاسخگویی به رخدادهای امنیتی است. شما در این دوره آموزشی یاد می گیرید که چگونه برای مقابله با حملات سایبری و تهدیدات امنیت سایبری آماده شوید و نقشه مقابله مناسبی را برای دفاع در برابر این حملات طراحی کنید. در این دوره آموزشی آخرین تهدیدات امنیتی سازمان ها از جمله تهدیدات سمت کاربر یا تهدیدات امنیتی سمت سرور تجزیه و تحلیل می شود و بر اساس آن راهکارهای امنیتی ارائه می شوند.
دوره SANS SEC504 به شما دانش این را می دهد که متوجه شوید هکرها چگونه اسکن می کنند ، چگونه از اکسپلویت ها استفاده می کنند ، چگونه ارتباطات دائمی با سیستم قربانی برقرار می کنند و اساسا تکنیک های خاص هکری که استفاده می کنند ، شامل چه چیزهایی می شود. بیش از 50 درصد زمان این دوره آموزشی مختص انجام داده تمرین های عملی و کارگاهی برای کار کردن با ابزارها و موضوع های مهم و پیچیده در بحث تکنیک های نفوذ است. یادگیری این دوره آموزشی به شدت به شما در راه اندازی تیم آبی و تیم قرمز در سازمان ها کمک می کند.
سرفصل های دوره SANS 504 ( آموزش تکنیک های پیشرفته هک و نفوذ )
504.1: Incident Handling Step-by-Step and Computer Crime Investigation 504.2: Recon, Scanning, and Enumeration Attacks 504.3: Password and Access Attacks 504.4: Public-Facing and Drive-By Attacks 504.5: Evasion and Post-Exploitation Attacks 504.6: Capture-the-Flag Event
مخاطبین دوره SANS 504 ( آموزش تکنیک های پیشرفته هک و نفوذ )
متخصصین امنیت شبکه و شبکه
فعالان عرصه امنیت سایبری
فعالان و دانشجویان عرصه امنیت اطلاعات
افراد علاقمند به ارتقا دانش خود به سطح SANS 504
و تمامی افرادی که در حوزه امنیت و شبکه های کامپیوتری فعالیت میکنند
چه چیزی در دوره SANS 504 یاد می گیریم ؟
نحوه مدیریت حوادث و پاسخ گویی براساس راهکار های بین اللملی
تسلط و آشنایی با حملات متنوع بستر سیستم ها و شبکه های کامپیوتری
تسلط و آشنایی بر روی تکنیک های متنوع جمع آوری اطلاعات
تسلط و آشنایی بر حملات و نحوه کشف آنها در محیط های Web
دوره آموزش SANS FOR500 و SANS FOR506 ( Windows and Linux Forensics )
دوره آموزش SANS FOR500 و دوره آموزشی SANS FOR506 دو دوره تخصصی سنز سکیوریتی در حوزه کشف جرایم رایانه ای از سیستم عامل های ویندوز و لینوکس می باشند . هدف از این دوره آموزشی تجزیه و تحلیل و احراز صحت داده های جمع آوری شده از سیستم عامل های خانواده ویندوز و لینوکس در جهت بدست آوردن اطلاعات دقیقتر می باشد. در این دوره ها به دانشجویان متدلوژی های مختلف کشف جرم در شکل ها و موقعیت های مختلف در دنیای واقعی آموزش داده می شود. این دوره ویژه کارشناسان امنیت و تیم های آبی و قرمز در سازمان های بزرگ است.
سرفصل های دوره SANS FOR500 و SANS FOR506
FOR500.1:Digital Forensics and Advanced Data Triage FOR500.2:Shell Items and Removable Device Profiling FOR500.3:Email Analysis,Windows Timeline,SRUM and Event Logs FOR500.4:Web Browser Forensics FOR500.5:Windows Forensics Challenge FOR500.6:Registry Analysis,Application Execution and Cloud Storage Forensics
مخاطبین دوره SANS FOR500 SANS FOR506
پزشکان قانونی دیجیتال
فعالان و کارشناسان حوزه پزشکی قانونی دیجیتال و جرم شناسی دیجیتال
کارشناسان سطح 1 2 3 مرکز عمليات امنیتی (SoC)
متخصصین و فعالان عرصه امنیت سایبری
متخصصین و مهندسين عرصه امنیت اطلاعات
کارشناسان حوزه امنیت شبکه
افراد علاقمند به شروع و یادگیری مبحث کامپیوتر فارنزیک
(Computer Forensic) دانشجویان و علاقمندان حوزه فارنزیک ( Forensic )
چه چیزی در دوره SANS FOR500 SANS FOR506 یاد می گیریم؟
تسلط بر روی دوره SANS FOR500.1 و FOR500.2
تسلط بر روی دوره SANS SEC506.6
تسلط بر روی مباحث و اصول جرم شناسی دیجیتال سیستم ها و سرورهای ویندوزی
تسلط بر روی مباحث و اصول جرم شناسی دیجیتال سیستم ها و سرورهای لینوکسی
تسلط بر روی ابزار ها و تکنیک های جرم شناسی و یا فارنزیک سیستم ها و سرورها
تسلط کافی بر روی قسمت های حساس سیستم ها به منظور کشف شواهد جرم
پس از گرفتن دسترسی غیرمجاز از سمت یک کامپيوتر نیاز است که داده های مربوط به سیستم را از آن استخراج کنیم که این امر را به عنوان Data exfiltration میشناسیم. به واسطه فرآيند Data exfiltration ما توانایی استخراج داده های موجود در یک سیستم را داریم که این امر میتواند استخراج داده ها از سمت یک سیستم با دسترسی فیزیکی ما باشد و حتی میتواند یک سیستم و یا یک شبکه بزرگ آلوده شده به بد افزار باشد.
پس از گرفتن دسترسی غیرمجاز از سمت یک کامپيوتر نیاز است که داده های مربوط به سیستم را از آن استخراج کنیم که این امر را به عنوان Data exfiltration میشناسیم. به واسطه فرآيند Data exfiltration ما توانایی استخراج داده های موجود در یک سیستم را داریم که این امر میتواند استخراج داده ها از سمت یک سیستم با دسترسی فیزیکی ما باشد و حتی میتواند یک سیستم و یا یک شبکه بزرگ آلوده شده به بد افزار باشد.
سرفصل های این مطلب
مفهوم DNS Exfiltration چیست؟
پیاده سازی حمله DNS Exfiltration به صورت اتوماتیک
پیاده سازی حمله DNS Exfiltration به روش دستی
آماده سازی سیستم جهت حمله DNS Exfiltration
ساخت یک DNS Exfiltration Listener
طبق گزارش های که سالیانه ارائه میشود پروتکل DNS و Port 53 پرچمدار در حملات Data Exfiltration میباشند و به واسطه این پروتکل این حمله و این فرآيند استخراج داده ها از سازمان بسیار مورد توجه هکرها و بدافزارها قرار میگیرد زیرا که تجهیزات مدرن مانند NGFW ها ( فایروال های نسل بعدی )، IDS/IPS ها ( سیستم های تشخیص و جلوگیری از نفوذ ) تمرکز عمیقی بر روی این پروتکل ندارند و این پروتکل دراغلب موارد به صورت پیش فرض مجاز میباشد و ارتباطش کاملا باز است اما از این جهت تیم های امنیتی امروزی باید نگاه خود را بیشتر بر روی این پروتکل و اطلاعات آن قرار دهند. ما در این مقاله قصد داریم که بررسی کنیم مفهوم DNS Exfiltration چیست و چگونه پیاده سازی میشود.
تا به جای اینجا ما متوجه شدیم که فرآيند Data Exfiltration چیست اما این فرآيند بیشتر یک Tactic میباشد و DNS Exfiltration یک Technique جهت پیاده سازی کردن حمله و فرآيند Data Exfiltration جهت استخراج کردن داده ها از سمت سازمان یا کامپیوتر آسیب دیده
پیاده سازی این فرآيند بسیار ساده اما در عین حال خطرناک میباشد برای مثال یک بار واسطه حمله Dependency Confusion شرکت های بزرگ از حمله Apple و Microsoft و Adobe تحت تاثیر حملات سایبری قرار گرفته بودند و فرد هکر جهت اینکه بتواند اطلاعات و داده های حساس را استخراج کند از حمله DNS Exfiltration استفاده کرده بوده است.
پیاده سازی حمله DNS Exfiltration به صورت اتوماتیک
یکی از ابزارهای پرکاربرد در بحث DNS Exfiltration ابزار DNSteal میباشد که به نوعی میشود گفت یکی از ساده ترین روش ها جهت پیاده سازی DNS Exfiltration است که تمامی مراحل اتوماتیک انجام میشود. برای استفاده از این ابزار ابتدا آن را از Github این ابزار دانلود میکنیم
git clone https://github.com/m57/dnsteal
پس از دانلود این ابزار آن را اجرا سازی میکنیم
به منظور کارکردن با این ابزار باید از دستور زیر جهت ساخت قرار دادن آدرس خودمان درحالت Listen استفاده کنیم و همچنین از سوییچ -z به منظور اینکه فایل ها از حالت Zip خارج شوند زیرا که به صورت پیش فرض در حالت Zip میباشند.
در بالا میبینیم که دستوراتی برای ما تولید شده است و ما به شکل زیر میتوانیم این دستورات را در سیستم هدف اجرا سازی کنیم و فایل را بر روی سیستم خودمان دریافت کنیم. برای مثال فایلی که قرار است دریافت کنیم TOSINSO.txt میباشد و حاوی رمز عبور 12345 است.
بیشتر ببینید: دوره آموزش SANS Security 503 | تحلیل و تشخیص نفوذ
ابتدا در سیستم هدف دستور را اجرا سازی میکنیم:
و حالا بر روی سیستم امنیتی خودمان بررسی میکنیم که آیا فایل TOSINSO.txt دریافت شده است یا خیر درصورت دریافت شدن از کنترل C به منظور ذخیره شدن آن استفاده میکنم و فایل را بازمیکنیم مانند تصویر زیر و مقدار 12345 را به راحتی دریافت میکنیم
پیاده سازی حمله DNS Exfiltration به روش دستی
در این روش تمامی فرآيندها و مراحل به صورت کاملا دستی انجام میشود و شما در اینجا نیاز به دو چیز دارید:
یک نام دامنه ( میتوانید از دامنه های رایگان استفاده کنید )
یک آدرس IP Static ( میتوانید از یک VPS استفاده کنید و از آدرس IP Public آن استفاده کنید )
در ابتدا ما به سراغ ایجاد و ثبت یک نام دامنه رایگان در وب سایت Freenom.com میرویم و مراحل را به شکل زیر دنبال میکنیم:
مرحله دوم
مرحله سوم
مرحله چهارم
مرحله پنجم (نهایی)
در تصویر بالا ( تصویر آخر ) میبینید که اینجا ما یک نام دامنه با عنوان exfi.tk را ایجاد کردیم و به صورت فعال میباشد. حالا باید برویم سراغ متصل کردن آدرس IP یا به نوعی Route کردن تمامی درخواست های DNS مربوط به این دامنه به سمت آدرس IP خودمان که اینکار را به واسطه CloudFlare انجام میدهیم و با ساخت یک اکانت رایگان در CloudFlare میتوانیم این موضوع را طی کنیم. دلیل استفاده ما از CloudFlare این میباشد که بقیه سرویس دهنده های رایگان DNS اغلب امکان استفاده و ایجاد NS Record در آنها وجود ندارد.
به همین دلیل ما به سراغ CloudFlare میرویم که با یک حساب رایگان میتوانیم فرآيندمان را به راحتی انجام دهیم و دامنه خودمان را پس ساخت اکانت CloudFlare مانند تصویر زیر ثبت کنیم
نکته: CloudFlare پس از دریافت نام دامنه به منظور بررسی کردن دامنه و اطمینان از این موضوع که دامنه کاملا به ثبت رسیده است از چند دقیقه تا 24 ساعت زمان لازم دارد پس باید صبور باشید تا CloudFlare این دامنه را تایید کند.
حال قسمت رایگان CloudFlare را انتخاب میکنیم و روی گزینه Continue کلیک میکنیم
توجه کنید که تمامی پارامترهای قرمز رنگ تکمیل شده باشند.
پس از این فرآيند وارد قسمت Management Tools میشویم
در بخش NameServer و NameServer های CloudFlare را از صفحه باز شده کپی و در قسمت NameServer پیست میکنیم و بر روی گزینه Change NameServer میزنیم
تکمیل شدن این فرآيند چند دقیقه تا 24 ساعت زمان میبرد.
حالا برای تایید این موضوع که NameServer ها تغییر کرده اند میتوانیم از ابزار dig استفاده کنیم و اگر خروجی به شکل زیر بود متوجه میشویم که ماجرا به انجام رسیده است
$ dig @8.8.8.8 +short NS exfi.tk
dawn.ns.cloudflare.com.
jack.ns.cloudflare.com.
نکته: درصورتی که اروری مبندی وجود نداشتن دستور dig گرفتید ( Dig: Command Not Found ) از دستور apt install dig جهت نصب آن استفاده کنید ( برای سیستم های Debian Based )
آماده سازی سیستم جهت حمله DNS Exfiltration
برای این موضوع ابتدا بررسی میکنیم که Port 53 متعلق به DNS Server آزاد میباشد یا خیر که اینکار را به واسطه دستور lsof به شکل زیر انجام میدهیم
$ sudo sof -i :53
COMMAND PID USER FD TYPE DEVICE SIZE/OFF NODE NAME
این کد نویسی را در قالب فایل .py قرار میدهیم و بر روی سیستم اجرا سازی میکنیم و بر روی سیستم مقابل میرویم و داده های که قصد داریم انتقال دهیم را بر روی دامنه ای که ثبت کردیم انتقال میدهیم و در سمت مقابل دریافت میکنیم
حمله DNS Exfiltration یک روش درآموزش هک برای استخراج داده از شبکه داخلی از طریق پروتکل DNS است. در این حمله، دادههای حساس بهصورت قطعهقطعه در درخواستهای DNS قرار گرفته و به یک سرور تحت کنترل مهاجم ارسال میشوند. مهاجم معمولاً از subdomain encoding برای ارسال دادهها استفاده میکند. در سمت سرور، درخواستها دریافت شده و دادهها دوباره سرهمبندی میشوند. برای پیادهسازی، مهاجم به یک دامنه تحت کنترل و یک سرور DNS سفارشی نیاز دارد.
با پیشرفت روزافزون تکنولوژی علاوه بر مزایا و ویژگی های خاص این حوزه، مشکلات جدیدی نیز به وجود می آید که یکی از آنها حملات سایبری است. اخبار مربوط به هک وبسایت ها و انتشار بدافزارها ( از قبیل ویروس، کرم، باج افزارها و ... ) را باید همه شنیده باشند، حال این سوال پیش می آید که اطلاعاتی در رابطه با حملاتی که علیه سیستم های اینترنت اشیا ( Internet Of things) دارید؟ سیستم های اینترنت اشیا بیش از پیش در صنعت و خانه های هوشمند استفاده می شوند. با حجم داده های موجود در هر دستگاه و قابلیت کنترل کل سیستم تولید در صنعت، اینترنت اشیا یک بازی خوب برای هکرها و کسانی است که قصد نفوذ دارند.در دنیای اینترنت اشیا (IoT)، حملات سایبری به دلیل ضعفهای امنیتی، افزایش چشمگیری داشتهاند. حملاتی مانند Botnet (مانند Mirai)، حملات Man-in-the-Middle، سرقت دادهها و نفوذ به دستگاههای هوشمند از رایجترین تهدیدها هستند. ضعف در رمزنگاری، احراز هویت ضعیف و پیکربندیهای پیشفرض ناامن، مهاجمان را قادر به سوءاستفاده میکند. برای مقابله، باید بهروزرسانی مداوم، احراز هویت قوی و مانیتورینگ امنیتی را جدی گرفت. در آموزش هک، شناخت این حملات و روشهای جلوگیری از آنها برای افزایش امنیت IoT بسیار مهم است.
سرفصل های این مطلب
حملات اینترنت اشیا چیست؟
حملات فیزیکی :
حملات مبتنی بر MAC آدرس دستگاه هاحمله شبکه
تعریف MAC :
حملات مبتنی بر MAC آدرس و خطرات ناشی از آن
نتیجه گیری
حملات اینترنت اشیا چیست؟
تعداد کل دستگاه های اینترنت اشیا امروزه به میلیاردها مورد می رسد و انبارهای داده عظیمی را ذخیره می کنند. بیشتر این دادهها دربرگیرندهی اطلاعات شخصی افراد مانند اطلاعات تماس، اندازهگیریهای محیطی و بهداشتی هستند. وقتی نفوذگران سعی می کنند به هر دستگاه یا جریان داده نفوذ کنند، یک حمله رخ داده است. سناریوها می توانند سرقت یا تغییر داده ها، ربودن دستگاه ها یا کل سیستم ها، یا احتمالاً اتصال دستگاه ها به شبکه های مجازی دیگر باشد.
* هنگامی که سیستم اینترنت اشیا به طور فزاینده ای توسعه می یابد، خطر حمله وجود دارد. *
اگر یک سیستم اینترنت اشیا مورد نفوذ قرار گیرد، باعث اختلال در عملکرد سیستم و از کار افتادن آن به صورت کلی خواهد شد. داده های موجود در سیستم عمدتاً بلادرنگ هستند و تأثیر زیادی بر صاحبان خود و کسب و کارشان دارند. تصور کنید در خانه هوشمند خود هستید اما شخص دیگری می تواند از شما جاسوسی کند. بدتر از آن، می توانید خط تولید خودرو را تصور کنید که قرار دادن اشتباه یک قطعه می تواند منجر به از کار افتادن کل ماشین شود یا بدتر از آن، خطایی ایجاد کند که باعث از کار افتادن کل خط شود. در زیر تکنیک های رایج حمله مورد استفاده علیه سیستم های اینترنت اشیا، از جمله حملات فیزیکی، MAC و شبکه آورده شده است.
حملات فیزیکی :
اینترنت اشیا مجموعه ای وسیع و پراکنده از دستگاه ها است. این دستگاه ها بیشتر برای اهداف مکانیکی و لوازم الکترونیکی خانگی هستند تا همه بتوانند به آنها دسترسی داشته باشند. مکانیزم آنها نیز تنها بر مسائل اتصال متمرکز است اما اکثرا بر روی امنیت سرمایه گذاری نکردهاند. بنابراین خطر بالقوه نفوذ به هر نقطه از سیستم و باز کردن یک آسیب پذیری جدی برای هکرها وجود دارد. حملات فیزیکی مستلزم این است که مهاجم نزدیک سیستم باشد. به عنوان مثال، حسگرها از رمزگذاری AES برای انتقال داده ها استفاده می کنند. هکرها به صورت دستی به دستگاه دسترسی پیدا می کنند و کلید مخفی AES را دریافت می کنند و در نتیجه دسترسی و اطلاعات لازم برای ورود به شبکه را به دست آوردهاند. هکرها حتی می توانند قطعات ماشین ها را جدا کرده و برنامه های مخرب را روی سطح تراشه جاسازی کنند. گفته می شود که حمله فیزیکی بعید است، اما زمانی که انجام شود، عواقب آن غیرقابل پیش بینی است. سرمایه گذاری روی افراد و تقویت حفاظت از سخت افزار کاری است که همه باید انجام دهند، به ویژه شرکت هایی که از اینترنت اشیا در صنعت استفاده می کنند.
* خطر احتمالی حمله فیزیکی به دستگاه ها *
حملات مبتنی بر MAC آدرس دستگاه ها
تعریف MAC :
MAC مخفف Media Access Control است. MAC وظیفه ایجاد مکانیزم آدرس دهی و کنترل دسترسی به دستگاه را دارد. MAC به عنوان یک رابط عمل می کند که انتقال داده ها را در دستگاه IOT آسان تر می کند. علاوه بر این، به چندین گره اجازه می دهد تا به یک محیط فیزیکی متصل شوند و آن محیط را به اشتراک بگذارند. آدرس MAC، همچنین به عنوان آدرس فیزیکی شناخته می شود، رابط پیش فرض یک دستگاه است. هر دستگاه متصل به شبکه فقط یک آدرس MAC برای شناسایی در سیستم دارد. این آدرس به کارت شبکه متصل شده و توسط سازنده مشخص شده است.
* مک آدرس *
حملات مبتنی بر MAC آدرس و خطرات ناشی از آن
انواع مختلفی از حملات MAC وجود دارد. اولین مورد، جعل MAC است که نوعی حمله است که با جعل هویت به سیستم نفوذ می کند. سیستم های اینترنت اشیا در برابر این امر بسیار آسیب پذیر هستند. اکثر دستگاه ها را سازندگان مختلف تولید می کنند و هیچ استاندارد امنیتی مشترکی برای این کار وجود ندارد، بنابراین تشخیص دستگاه های تقلبی دشوار است.
نوع دوم حمله MAC، حمله پارازیت است. سیستم های IOT با مقیاس وسیع و انتقال داده از طریق شبکه های بی سیم، زمینه مناسبی برای این نوع حملات هستند. هکر یک ایستگاه پایه ایجاد می کند و یک سری سیگنال را به دستگاه های موجود در سیستم ارسال می کند. افزایش ناگهانی ترافیک، خط انتقال را از بین می برد و باعث اختلال در سیستم می شود.
* وقتی زندگی به اینترنت اشیا بستگی دارد، حملات MAC تأثیر زیادی دارند. *
حمله شبکه
همه دستگاه ها در اینترنت اشیا یک اتصال اینترنتی یا داخل شبکه دارد، البته هک کردن از طریق شبکه راه مورد علاقه هکرها است. انواع رایج حملات سایبری در این قسمت عبارتند از حمله به وسیله بات نتها، مرد میانی یا نصب بدافزار بر روی دستگاه ها
اولین مورد استفاده از باج افزارها می باشد. نفوذگران سعی می کنند نرم افزارهای مخرب پنهان شده در اطلاعات را از طریق شبکه به دستگاه ارسال کنند، اگر کاربر به طور تصادفی آن را دانلود کرد، این نرم افزار را فعال می کنند. باج افزارها اغلب دستگاهها را قفل می کنند تا از کاربران باج بگیرند. حمله دیگر استفاده از بات نتها است که نوعی استفاده از دستگاه های IOT ربوده شده برای ادامه حمله به سیستم های دیگر است. به لطف کد مخرب نصب شده بر روی دستگاه، هکرها یک شبکه مجازی ایجاد می کنند و سپس حمله DDOS را انجام می دهند، به عنوان مثال داده ها را جمع آوری و از سیستم های دیگر جاسوسی می کنند، هرزنامه ارسال می کنند و برخی موارد دیگر.
نتیجه گیری
امیدواریم مفاهیم و تعاریف موجود در این مقاله، درک و دید بهتری نسبت به حملات سایبری رایج در سیستم اینترنت اشیا را به شما نشان دهد. در واقع هیچکس نمی خواهد، با حملات سایبری و مشکلات امنیتی رو به رو شود اما اتفاق می افتد، بنابراین ما باید همیشه تا حد امکان هوشیار باشیم. فناوری اطلاعات بیش از پیش رشد خواهد کرد و امنیت در اولویت بقای این فناوری است.
چشم انداز تهدید یا همان Threat Landscape یکی از اصطلاحتی میباشد که امروزه در حوزه امنیت سایبری ( CyberSecurity ) به گوش میخورد و معنا و مفهوم منحصر به فرد خود را دارد که در این مقاله قصد داریم مفهوم چشم انداز تهدید یا همان Threat Landscape را در امنیت سایبری ( CyberSecurity ) بررسی کنیم ، به صورت کلی چشم انداز تهدید ( Threat Landscape ) شامل تمامی تهدیداتی میباشد که میتوانند بر روی مجموعه ایی از سیستمها، دارای های یک سازمان و افراد و گروه های مختلف تاثیر گذار باشند که این تاثیر گذاری درقالب حملات سایبری و آسیب های متنوع به سمت این منابع میباشد.
چشم انداز تهدید (Threat Landscape) شامل چه چیزی میشود؟
حالا که با مفهوم چشم انداز تهدید آشنا شدیم باید بررسی کنیم که این مفهوم شامل چه تهدیدات و چه آسیب های بر روی منابع ما میشود. باید توجه داشته باشید که منظور از این کلمه یعنی تمامی آسیب پذیری ها، اشکالات امنیتی، افراد مهاجم و هکر ها، بد افزار میباشد که با تکنیک های مشخص زمینه مشخصی از یک سازمان و منابع مارا به خطر میندازند. عنوان و مفهوم زمینه یا Context در Threat Landscape به معنای بخشی از ویژگی ها و دارایی های یکسازمان یا یک شخص خاص میباشد که از جمله این ویژگی ها عبارتند از:
سطح و میزان امنیت
میزان و ارزش بالا دارایی ها و اطلاعات
دارا بودن اطلاعات و دارایی ها مهم و ارزشمند برای افراد مهاجم
موقعیت جغرافیایی ( برخی گروه های APT براساس موقعیت های مکانی اهداف خود را که ممکن است افراد و سازمان ها از یک منطقه جغرافیایی خاص و یا یک کشور خاص باشند انتخاب میکند. )
چه عواملی بر روی چشم انداز تهدید (Threat Landscape) تاثیر گذار هستند؟
توجه داشته باشید که چشم انداز تهدید به مرور زمان میتواند تغییر کند به آن اضافه شود و یا از آن کم شود که این موضوع بستگی به موقعیت و عوامل مختلفی دارد، به عنوان مثال از سال 2020 که شرایط بیماری کرونا و ایجاد شدن بستر های دورکاری مثله Remote Access توانسته که چشم انداز تهدید را به این سمت بکشاند و افراد مهاجم تمرکزشان را بر روی این سیستم ها و این افراد که از خانه به سمت سازمان متصل میشوند و دسترسی دارند بزارند و راهی به داخل سازمان و پیاده سازی کردن حملات داشته باشند که از این رو از سال 2020 به اینور این حملات بر روی بستر های Remote Access و کاربرانی که از خانه به سازمان وصل میشوند زیاد شده است.
عوامل دیگری نیز وجود دارند که میتوانند تاثیر گذاری خودشان را بر روی چشم انداز تهدیدات داشته باشند که عبارتنداز:
ظهور و کشف آسیب پذیری های جدید فرصت جدید و خوبی را برای هکرها ایجاد میکنند که بتوانند اهداف خود را پیاده سازی کنند.
ظهور تجهیزات جدید و تکنولوژی های جدید مثله Cloud Computing
به وجود آمدن رخداد های طبیعی مثله کرونا که سبب ایجاد تغییرات مختلف در زیرساخت سازمان ها شده است.
چرا باید از چشم انداز تهدید (Threat Landscape) استفاده کنیم؟
درواقع چشم انداز تهدید این امکان را به ما میدهد که تهدیدات و مشکلات و ضرر های احتمالی که بر روی سازمان ها و شرکت ها و یا افراد و منابع مختلف تاثیر گذار هستند را در اسرع وقت شناسایی و به منظور جلوگیری از روی دادن آن اقدامات پیشگیرانه را به انجام برسانیم.
بصورت مقدماتی تا پیشرفته تکنیک های هک و نفوذ حرفه ای را به شما آموزش می دهد. دوره SANS 504 یا تکنیک های هک یکی از مهمترین دوره های هک و نفوذ می باشد که با هدف تکمیل کردن مباحث تست نفوذ پیشرفته ، از شما یک کارشناس هک قانونمند حرفه ای می سازد. دوره آموزشی SANS SEC 504 به عنوان برتریندوره آموزشی امنیت| هک و تست نفوذ در دنیا مطرح می باشد که بصورت تخصصی بر روی آموزش مباحث Incident Response و تکنیک های خاص تست نفوذ می پردازد.
دوره آموزشی LPIC3 از موسسه LPI کانادا در واقع بالاترین سطح از دوره های آموزش لینوکس در سطح بین المللی به حساب می آیند. دوره LPIC3 بصورت ویژه برای یادگیری لینوکس برای ورود به سازمان های بزرگ و شرکت هایی است که بصورت تخصصی و فوق تخصصی از لینوکس استفاده می کنند. گواهینامه های آموزش لینوکس انیستیتو حرفه ای لینوکس کانادا یا همان LPI بصورت چند سطحی و سلسله مراتبی ارائه می شوند که گواهینامه LPIC 3 در بالاترین سطح از مدارک این موسسه و سایر مدارک بین المللی لینوکس به حساب می آید.
برای یادگیری و ورود به دنیای آموزش دوره LPIC 3 شما باید پیشنیازهایی مثل دوره آموزش لینوکس اسنشیالز ( Linux Essentials یا آموزش مقدماتی لینوکس ، دوره آموزشی LPIC 1 ( دوره مدیریت لینوکس ) و دوره آموزشی LPIC 2 ( مهندسی شبکه لینوکس ) را به خوبی یاد گرفته باشید و برای پیدا کردن یک گرایش فوق تخصصی در لینوکس وارد دوره LPIC 3 شوید.
گواهینامه LPIC-3 نقطه اوج برنامه صدور گواهینامه حرفه ای چند سطحی موسسه حرفه ای لینوکس (LPI) است. LPIC-3 برای لینوکس حرفه ای در سطح سازمانی طراحی شده است و نشان دهنده بالاترین سطح گواهینامه حرفه ای لینوکس از نظر توزیع بی طرف در صنعت است. چهار گواهینامه تخصصی LPIC-3 جداگانه در دسترس است.
گذراندن هر یک از چهار امتحان، گواهینامه LPIC-3 را برای آن تخصص اعطا می کند. دوره آموزشی LPIC3 شامل 4 دوره فوق تخصصی است که به ترتیب دوره آموزشی LPIC 3 Mixed Environment یا محیط های ترکیبی ، دوره آموزشی LPIC 3 Security یا امنیت در لینوکس ، دوره آموزشی LPIC 3 Virtualization and containerization با محوریت مجازی سازی و در نهایت دوره آموزشی LPIC 3 High Availability and storage clusters با محوریت راه اندازی سرویس های کلاسترینگ در لینوکس ، می باشند.
معرفی دوره آموزشی LPIC 3 Mixed Environment
این روزها در شبکه های بزرگ سازمانی ، حتی با وجود قالب سیستم عامل ویندوز و سرویس اکتیودایرکتوری ، از سرویس های مبتنی بر لینوکس نیز استفاده می شوند. گسترش استفاده از لینوکس در کنار ویندوز در شبکه های سازمانی باعث شده است که مدیران شبکه این روزها باید بصورت ترکیبی هم از ویندوز و هم از لینوکس استفاده کنند.
در دوره آموزش LPIC 3 Mixed Environment بصورت ویژه بر روی شبکه هایی تاکید شده است که در کنار هم از ویندوز و لینوکس استفاده می کنند. ترکیب کردن اکتیودایرکتوری و لینوکس از جمله مهمترین مباحثی است که در دوره LPIC 3 Mixed Environment بر آن تاکید شده است. یادگیری حرفه ای سرویس سامبا ( Samba ) ، سرویس OpenLDAP ، سرویس های احراز هویت لینوکس ( Linux Identity Management ) و و همچنین رفع اشکال ، Tuning یا بهینه سازی سرویس از جمله مهمترین مباحثی است که در دوره آموزش LPIC 3 Mixed Environments آموزش داده می شود.
مبانی سرویس Samba ، ترکیب کردن سرویس Samba و سرویس اکتیودایرکتوری مایکروسافت ، تنظیمات Samba برای اشتراک گذاری اطلاعات در شبکه و ... از جمله سرفصل های مهم این دوره LPIC 3 می باشد. گذراندن دوره LPIC 3 Mixed Environment این روزها به مدیرهای شبکه مایکروسافتی هم توصیه می شود.
معرفی دوره آموزشی LPIC 3 Security
امنیت مهمترین مبحث این روزها در حوزه فناوری اطلاعات است. دوره آموزشی LPIC 3 Security را می توان مهمترین دوره آموزشی LPIC 3 دانست. همانطور که از اسم این دوره مشخص است ، بصورت ویژه بر روی تنظیمات امنیتی سیستم عامل لینوکس متمرکز شده است.
مهمترین محوریت آموزشی دوره LPIC 3 Security به ترتیب مباحث رمزنگاری اطلاعات ( Cryptography ) ، مکانیزم های کنترل دسترسی ( Access Control ) ، امنیت نرم افزارها ( Application Security ) ، امنیت فرآیندها ( Operations Security ) ، امنیت شبکه ( Network Security ) ، شناخت تهدیدات و ارزیابی آسیب پذیری ها ( Threats and vulnerability Assessment ) می باشد.
به عنوان یک متخصص لینوکس شما باید درک خوبی از مباحث امنیت در این سیستم عامل داشته باشید . دوره آموزشی LPIC 3 Security را می توان الزامی ترین دوره LPIC 3 لینوکس دانست که یادگیری آن به همه مدیرهای شبکه لینوکسی شدیدا توصیه می شود.
معرفی دوره آموزشی LPIC 3 Virtualization and containerization
این روزها کمتر سازمان ، شرکت یا مرکز داده ای را پیدا می کنید که از فناوری های مجازی سازی در آنها استفاده نشده باشد. از محبوب ترین تکنولوژی های مجازی سازی در لینوکس می توانیم به KVM ، OVirt ، QEMU و Xen اشاره کنیم. محوریت این دوره آموزش LPIC 3 Virtualization and containerization یادگیری نرم افزارهای مجازی سازی و ساخت Container در لینوکس است.
اگر قصد دارید به عنوان یک کارشناس دواپس ( DevOps در آینده مشغول به کار شوید ، قطعا یادگیری دوره LPIC 3 مجازی سازی و Container سازی را توصیه می کنیم. شناخت و کار کردن با ابزارهایی مثل Docker و Kubernetes از جمله سایر موضوع هایی است که بصورت تخصصی در این دوره آموزشی به آنها پرداخته می شود.
شما در دوره LPIC 3 Virtualization نرم افزارهای مجازی سازی را یاد می گیرید که نصب کنید ، نگهداری کنید و البته رفع اشکال کنید. در عین حال شما نحوه طراحی ، پیاده سازی و نگهداری یک شبکه مجازی سازی شده را نیز به خوبی آموزش خواهید دید. سه سرفصل اصلی در آزمون بین المللی LPIC3 Virtualization and containerization وجود دارد که به ترتیب Full Virtualization ، Container Virtualization و VM Deployment and provisioning می باشند.
معرفی دوره آموزشی LPIC 3 High Availability and storage clusters
دوره آموزش LPIC 3 High Availability and Storage Clusters را بصورت خاص می توان حرفه ای ترین دوره برای مدیران شبکه لینوکسی دانست . مخاطب این دوره فقط افرادی است که بصورت تخصصی و فوق تخصصی در سازمان های بسیار بزرگی که دارای سرویس های حساس لینوکسی هستند دانست.
در واقع هر جا صحبت از کیفیت بسیار بالا در دسترسی به سرویس های لینوکسی باشد ، دوره LPIC 3 High Availability and storage clusters راهگشاست. این دوره LPIC 3 بصورت ویژه همانطور که از نامش هم پیداست در بحث سرویس های High Availability و ذخیره سازی داده یا Storage Clusters متمرکز است.
عنوان های آموزشی این دوره آموزش LPIC3 اصلا قابل ترجمه نیستند ! به زبان ساده آنقدر عنوان های حرفه ای هستند که ترجمه کردن آنها کمی بی معنی می شود. خلاصه سرفصل های آموزشی LPIC 3 High Availability and storage clusters عبارتند از High Availability Cluster Management ، High Availability Cluster Storage ، High Availability Distributed Storage ، Single Node High Availability که در این دوره کاملا آموزش داده می شوند.
چگونه دوره آموزش LPIC 3 های مختلف را یاد بگیریم؟
یکی از مهمترین نکاتی که باید در زمان یادگیری دوره های آموزش LPIC3 باید در نظر بگیرید این است که یادگیری این دوره های لینوکس قطعا نیاز به پشنیاز دارد و شما نمی توانید بصورت مستقیم و بدون داشتن پیش زمینه وارد این دوره های آموزشی لینوکس شوید.
داشتن دانش دوره آموزش Linux Essentials ، دوره آموزشی LPIC1 و دوره آموزشی LPIC2 برای ورود به این دوره ها الزامی است. قبلا در خصوص نحوه یادگیری لینوکس و مسیر راه یا نقشه راه لینوکس در مقاله ای با عنوان لینوکس را از کجا شروع کنیم بصورت کامل صحبت کرده ایم که می توانید در لینک زیر به آن دسترسی پیدا کنید.
ماکروها (Macro) یکی از کاربردی ترین روش های مورد استفاده توسط هکرها جهت اجراسازی و توزیع کد های مخرب،بدافزارها، کرم ها و نقض های امنیتی میباشد که تاريخچه این موضوع به سال 1990 برمیگردد و در این سال بود که سو استفاده از ماکروها (Macro) شروع شد اما با گذشت زمان کوتاهی و آموزش کاربران برای مقابله با این نوع حملات به راحتی جلوی این سو استفاده ها گرفته شد. دراصل این روش بدین شکل میباشد که با استفاده از زبان VBScript و و نوشتن ماکرو (Macro) در فایل های Microsoft Office (مانند فایل های Excel و Word) سبب انتشار و توزیع بد افزارها و کدهای مخرب میشوند.بدافزار ماکرو نرمافزاری مخرب است که از قابلیتهای ماکرو در برنامههای آفیس مانند ورد و اکسل بهره میبرد. با فریب کاربر جهت فعال کردن ماکرو، این بدافزار کدهای مخرب خود را اجرا میکند.پیادهسازی آن معمولاً از طریق فایلهای مستند حاوی اسکریپتهای پنهان صورت میگیرد.شناسایی آن نیازمند بررسی دقیق فایلها و رفتارهای مشکوک در سیستم است.درآموزش هک، یادگیری نحوه تشخیص و بهرهبرداری از ضعفهای موجود در این نوع بدافزار اهمیت ویژهای دارد.
امروزه با افزایش حملات سایبری و پیچیده تر شدن تکنیکهای مورد استفاده و همچنین بکارگیری مواردی مانند Social Engineering یا همان مهندسی معکوس این نوع حملات دوباره روی کار آمده اند و بر روی بدافزارهای متنوعی استفاده از اینهارا میبینیم.
مفهوم ماکرو (Macro) چیست؟
توجه داشته باشید که خوده ویژگی ماکرو (Macro) یک ویژگی خوب در مجموعه نرم افزارهای Microsoft Office میباشد که به جهت جلوگیری از تکرار یک موضوع استفاده میشود بدین شکل که اگر قرار باشد یک فرآیند به واسطه موس و صفحه کلید انجام شود به جهت اینکه این فرآيند قرار است چندبار انجام شود به راحتی میتوانیم با نوشتن ماکرو (Macro) اینکار را ساده تر و خودکارسازی کنیم که نظیر استفاده از ماکرو (Macro) هارا در نرم افزارهای مانند Word و Excel میبینیم.
بدافزار ماکرو (Macro) چیست؟
توجه کنید زمانی که ماکرو (Macro) زمانی که به جای استفاده از موارد سالم از موارد ناسالم به جهت دانلود و راه اندازی یک بدافزار یا یک کرم استفاده شود یا به جهت اجرای یک فرآیند مخرب مورد استفاده قرار بگیرد به عنوان یک بدافزار ماکرو (Macro) شناسایی میشود.
این بدافزار ماکرو (Macro) به راحتی میتوانند در قالب فایل های Excel و Word بر روی سیستم شما قرار بگیرند و با دادن یک دسترسی اجرایی به راحتی فرآیند و عملیات مورد نظرشان را پیاده سازی کنند.
یک مثال استفاده از ماکرو (Macro) ها در بدافزار Ursnif
بدافزار Ursnif که به عنوان یک تروجان بانکی شناخته میشود در فرآيند توزیع و آلوده سازی سیستم یک سری مراحل را طی میکند که به اصطلاح به این مراحل میگیم Distribution Method که در تصویر زیر دارید میبینید:
اگر توجه کنید در تصویر بالا یک MalSpam (یک ایمیل Spam و مخرب) به کاربر ارسال میشود.
زمانی که این ایمیل ارسال میشود حاوی یک فایل Zip هست که با رمز عبور محافظت میشود. در این فایل Zip یک فایل Excel وجود دارد زمانی که باز شود و ماکروهای (Macro) آن فعال شونددر این زمان شروع به زدن درخواست های جهت دریافت فایل Exe مربوط به Ursnif میکند. این درخواست ها و این ترافیک هارا در تصویر زیر میبینیم:
برای پیاده سازی این حمله که دراصل به جهت ایجاد یک بدافزار ماکرو (Macro) میباشد ما به سراغ Metasploit میرویم و وارد ماژول Reverse HTTPS میشویم جهت ایجاد یک Payload از نوع Meterpreter
در موارد بالا ما باید قسمت LHOST را برابر با آدرس IP سیستم لینوکسی خودمان و LPORT را برابر با یک Port دلخواه ( برای مثال 1234 یا 8888 ) قرار میدهیم و همچنین یک قابلیت Process Migration نیز پس از اجرا سازی به آن اضافه میکنیم
بعد از موارد بالا حالا فایل VBS خودمان را ایجاد میکنیم و در Desktop با عنوان Payload.vba ذخیره سازی میکنیم
راه اندازی Connection Handler
برای این مرحله وارد MultiHandler در Metasploit میشویم و LPORT و LHOST و Payload که استفاده کردیم را برای این MultiHandler تنظیم میکنیم و عبارت run را مینویسیم و اجرا میکنیم.برای درک بیشتر مفاهیم و یادگیری تخصصی به دوره SANS Security 573 | خودکارسازی امنیت اطلاعات با Python مراجعه کنید
قرار دادن اسکریپت مخرب VBA در فایل Word
برای اینکار کافیست بر روی یک سیستم ویندوزی Word را اجرا سازی کنید و وارد مسیر View -> Macro شوید.
در مسیر بازشده برای Macro خود یک نام به دلخواه انتخاب کنید و بر روی گزینه Create کلیک کنید.
در صفحه بازشده محتویات VBA Payload که ایجاد کردید را وارد کنید.
حالا کافیست فایل به سمت Target ارسال شود و در هنگام بازشدن فایل کاربر بر روی گزینه Enable Content کلیک کند.
معرفی و کار با ابزار OlaVba جهت شناسایی ماکروهای (Macro) مخرب
یکی از ابزارهای پرکاربرد به که به زبان Python نوشته شده است و از طریق Python هم قابل تعامل میباشد Olevba میباشد. این ابزار یکی از ابزارهای بسیار کاربردی جهت تحلیل و بررسی Macro ها و کدهای مخرب درون این Macro های فایل Excel و Word میباشد. همچنین این ابزار از ویژگی های دیگری از جمله استخراج IOC ها و رمزگشایی تکنیک های مبهم سازی ( Obfuscation ) بدافزارها مانند Hex/Base64/StrReverse/Dridex را هم دارد.
آموزش نصب olevba
نصب این ابزار بسیار سادست و یک کلیک ساده مانند زیر از طریق Pip توانایی نصب آن را دارید:
نکته: برای نصب در سیستم های لینوکسی از دستور زیر استفاده کنید:
sudo -H pip install -U oletools
شروع کار با OleVba
برای کارکردن با این ابزار پس از نصب به راحتی با نوشتن عنوان olevba میتوانید Help آن را ببینید و مطمئن شوید که کاملا برایتان نصب شده است.
پس از اطمینان از نصب شدن به واسطه دستور زیر ابتدا نام olevba و بعد نام فایلتان را وارد میکنید که فرآيند تحلیل آن انجام شود.
در خروجی بالا فایل ما یک فایل Word کاملا سالم بود Macro خاصی در آن وجود نداشت. اما خروجی فایل مخرب زیر را که باهم ایجاد کردیم را ببینید:
میبینید که این فایل را یک فایل مخرب شناسایی کرد و گزارش آن را برایمان نمایش داد.
نکته: از طریق OleVba به راحتی میتوانید محتویات Macro را در قالب فایل Text به OleVba ارائه کنید تا برایتان تحلیل آن را انجام بدهد.
سنس سکیوریتی ( SANS Security ) چیست؟ معرفی شرکت SANS
انیستیتو SANS ( سنس یا سنز ) یک مرکز آموزشهای تخصصی امنیت سایبری و تست نفود در ایالات متحده آمریکاست که بصورت یک شرکت آموزشی فوق تخصصی در زمینه آموزش هک و نفوذ در دنیا فعالیت می کند. انیستیتو SANS Security Institute فعالیت خودش را از سال 1989 در زمینه آموزش امنیت اطلاعات ، آموزش امنیت سایبری و ارائه گواهینامه های امنیت اطلاعات در حوزه آموزش آغاز کرده است.
مهمترین عناوینی که شرکت سنز سکیوریتی در آموزشهای خود در نظر گرفته است به ترتیب آموزشهای فوق تخصصی حوزه امنیت تدافعی شبکه ، امنیت تدافعی سایبری ، تست های نفوذ سنجی ، پاسخگویی به حملات و حوادث سایبری ، کشف جرایم رایانه ای و البته بازرسی های امنیت اطلاعات متمرکز می شود.
دوره های تخصصی امنیت اطلاعاتی که توسط SANS Security تهیه و تدوین می شوند معمولا مخاطبین خاص خودشان را دارند که فعالیتی مرتبط در حوزه امنیت دارند که به ترتیب می توان از مدیران شبکه ، مدیران امنیت ، متخصصین امنیت اطلاعات و تست نفوذسنجی و هکرهای قانونمند را عنوان کرد.
بد نیست بدانید که نام انیستیتو SANS در واقع برگرفته ای از طیف مخاطبین دوره های آموزشی امنیت اطلاعات این شرکت است که به ترتیب SysAdmins ها ، Auditor ها ، Network Engineer ها و Security Officer ها را شامل می شوند. مهمترین دوره های تخصصی SANS Security که می توانید به زبان فارسی از آنها نهایت استفاده را بکنید را در ادامه به شما معرفی می کنیم.
آیا دوره های SANS Security همان دوره های هک قانونمند است؟
هر چند که دوره های SANS هم برای انجام تست های نفوذ و هک های قانونمند است اما دوره با عنوان Ethical Hacking یا CEH یا دوره Certified Ethical Hacking مختص کمپانی EcCouncil است ، پیشنهاد می کنم مطالب زیر را نیز مطالعه کنید :
CEH چیست؟ معرفی دوره هک قانومند به زبان بسیار ساده
هک قانونمند چیست؟ آشنایی با Ethical Hacking به زبان بسیار ساده
تفاوت دوره CEH و SANS 560 در چیست؟ مقایسه SANS 560 و CEH
مطالعه این مطلب توصیه می شود : چگونه هکر شویم؟ 50 نکته محرمانه از 0 تا 100 تبدیل شدن به یک هکر
دوره آموزشی SANS SEC542 (Web Application Penetration Tester )
در دوره SANS 542 یا تست نفوذ اپلیکیشن های تحت وب شما با هنر نفوذ و هک کردن نرم افزارهای تحت وب و پیدا کردن آسیب پذیری های امنیتی وب سایتها ها در سازمان خود آشنا خواهید شد. شما با ابزارها و روشهایی که هکرها برای نفوذ به وب سایت های شما استفاده می کنند آشنا خواهید شد و با این آشنایی ، تبدیل به یک مدافع بسیار خوب در حوزه امنیت خواهید شد.
در دوره آموزش هک وب سایت ها یا SANS 542 شما با جزئیات و بصورت کاملا عملی با تمرین های متنوع و راهنمایی های مدرس می توانید مراحل چهارگانه تست نفوذ به نرم افزارهای تحت وب و وب سایت ها را به خوبی یاد بگیرید. بسیاری از حملات قدرتمند حوزه وب از جمله SQL Injection برای دسترسی و نفوذ به بانک های اطلاعاتی وب سایت ها گرفته تا دسترسی به اطلاعات حساس و البته حملات Cross Site Scripting را همگی آموزش خواهید دید.
در عین حال با تکنیک های جستجو و پیدا کردن ساختار آسیب پذیری های وب نیز آشنا خواهید شد. این دوره آموزشی SANS SEC542 برای اولین بار در ایران بصورت ویدیویی و آنلاین در وب سایت توسینسو بصورت کامل و جامع و با جدیدترین به روز رسانی ها در ادامه در دسترس شما عزیزان است.
سرفصل های دوره SANS 542 ( آموزش تست نفوذ وب )
542.1 : Introduction and Information Gathering 542.2 : Configuration, Identity, and Authentication Testing 542.3 : Injection 542.4 : JavaScript and XSS 542.5 : CSRF, Logic Flaws, and Advanced Tools 542.6 : Capture the Flag
مخاطبین دوره SANS 542 ( آموزش تست نفوذ وب ) چه کسانی هستند؟
علاقمندان به دوره های تخصصی و تست نفوذ وب سایت ها و Web Application
برنامه نویسان وب سایت ها ، سامانه ها و Web Application ها
مدیران شبکه ، متخصصین شبکه و امنیت شبکه
مدیران امنیت و فناوری اطلاعات سازمان ها و شرکت ها
مدیران و متخصصان امنیت اطلاعات
افسران امنیت اطلاعات و پلیس های سایبری
مهندسین امنیت سیستم های اطلاعاتی
تحلیلگران ریسک ، تهدیدات و آسیب پذیری
مدیران امنیت شبکه و سرور
متخصصین فناوری اطلاعات
متخصصین و مشاورین امنیت
کارشناسان تست نفوذسنجی
دانشجویان فناوری اطلاعات و کامپیوتر
تجزیه و تحلیلگران امنیت اطلاعات
ممیزان و سرممیزان امنیت سایبری
متخصصین مراکز عملیات امنیت | SOC
چه چیزی در دوره SANS 542 یاد میگیریم؟
چگونگی شناسایی و Exploit کردن ضعف ها و آسیب پذیری های Web Application
چگونگی تشریح تهدیدات و آسیب پذیری های وب سایت های و Web Application ها
شناخت و معرفی و چگونگی استفاده از انواع ابزار های تست نفوذ وب سایت ها و Web Application ها
آشنایی کامل با انواع آسیب پذیر های وب مانند sqlinjection , XSS, LFI,RFI , Apath injection, XXE , Html Injection به صورت عملی و بر اساس لابراتورا های آسیب پذیر
آشنایی با اکسپلویت نویسی به زبان هاب javascript, php و Python
آشنایی با نحوه کد نویسی امن و Secure وب سایت ها و Web Application ها
بیان راه های مقابله با آسیب پذیری های تحت وب بر اسا کد نویسی
ارائه تکنیک ها و روش های دور زدن و Bypass کردن مکانیزم ها و کد نویسی های امن و Secure
دوره آموزشی SANS SEC503 ( Intrusion Detection In-Depth )
در دوره آموزشی SANS 503 شما با مفاهیم ، دانش و روشهای فنی تشخیص نفوذ و جلوگیری از حملات بصورت کاملا عملی آشنا می شوید و روشهای دفاع در برابر تهاجم به روش تشخیص نفوذ با IDS و IPS را به خوبی یاد می گیرید. در این دوره آموزشی تشخیص نفوذ در عمق ، شما با پروتکل ها و نحوه عملکرد آنها در شبکه بصورت کاملا کاربردی آشنا می شوید و به درستی مفاهیم و عملکرد TCP/IP را خواهید شناخت ، پس از یادگیری این دوره آموزشی شما می توانید ترافیک شبکه را تجزیه و تحلیل و از درون این ترافیک بصورت کاملا هوشمندانه ، حملات و خرابکاری ها را شناسایی کنید .
سرفصل های دوره SANS 503 ( آموزش تشخیص نفوذ حرفه ای )
503.1: Introduction to Wireshark 503.2: Writing tcpdump filters 503.3: IDS/IPS evasion theory 503.4: Snort rules 503.5: Analysis of three separate incident scenarios 503.6: The entire day is spent engaged in the NetWars: IDS Version challenge
مخاطبین دوره SANS 503 ( آموزش تشخیص نفوذ حرفه ای )
متخصصین امنیت شبکه و شبکه
فعالان عرصه امنیت سایبری
فعالان و دانشجویان عرصه امنیت اطلاعات
افراد علاقمند به ارتقا دانش خود به سطح SANS 503
و تمامی افرادی که در حوزه امنیت و شبکه های کامپیوتری فعالیت میکنند
چه چیزی در دوره SANS 503 یاد میگیریم؟
تسلط کافی بر روی TCP/IP و اجزا آن
تسلط و آشنایی بر روی مکانیزم و نحوه پیاده سازی حملات مختلف و خطرناک شبکه های کامپیوتری
تسلط بر روی نحوه Exploit نویسی برای حملات مختلف تحت شبکه
تسلط بر روی کشف حملات با درک مکانیزم آنها
تسلط بر روی تجزیه و تحلیل داده ها
تسلط بر روی IDS/IPS ها و نحوه کار با آنها
دوره آموزشی SANS SEC560 ( Network Penetration Testing and Ethical Hacking )
در دوره آموزشی SANS 560 شما با انجام درست و حرفه ای پروژه های تست نفوذ موفق و هک قانونمند آشنا خواهید شد. شما نحوه انجام دقیق و درست عملیات شناسایی ، نفوذ به سیستم های هدف نفوذ ، دسترسی پیدا کردن به اطلاعات هدف نفوذ ، اندازه گیری میزان ریسک موجود در آسیب پذیری در دنیای واقعی ، اسکن کردن حرفه ای شبکه با استفاده از ابزارهای حرفه ای و انجام تمرین های دنیای واقعی هک و نفوذ به شبکه را آموزش خواهید دید.
در این دوره شما فقط با چهره و قابلیت ها و تنظیمات ابزارها آشنا نمی شوید ، بلکه با استفاده حرفه ای و به روز از ابزارها آشنا خواهید شد . در این دوره شما با لابراتوارهای واقعی دنیای هک ، تمرین های فتح پرچم یا Capture The Flag در تست نفوذ آشنا می شوید و با این روش دانش خود در زمینه هک قانونمند را بسیار حرفه ای تر می کنید.
سرفصل های دوره SANS 560 ( آموزش تست نفوذ شبکه )
560.1 : Comprehensive Pen Test Planning, Scoping, and Recon 560.2: In-Depth Scanning 560.3: Exploitation 560.4: Password Attacks and Merciless Pivoting 560.5: Domain Domination and Web App Pen Testing 560.6: Penetration Test and Capture-the-Flag Workshop
مخاطبین دوره SANS 560 ( آموزش تست نفوذ شبکه )
متخصصین امنیت شبکه و شبکه
کارشناسان شبکه و زیرساخت
کارشناسان SoC
فعالان و متخصصین و دانشجویان عرصه امنیت سایبری
فعالان و متخصصین و دانشجویان عرصه امنیت اطلاعات
افراد علاقمند به ارتقا دانش خود به سطح SANS 560
و تمامی افرادی که در حوزه امنیت و شبکه های کامپیوتری فعالیت میکنند
چه چیزی در دوره SANS 560 یاد میگیریم؟
تسلط و آشنایی کامل با مراحل تست نفوذ در سطح سازمانی براساس استانداردهای بین المللی
تسلط بر روی تکنیک های Reconnaissance
تسلط بر روی تکنیک های مختلف بررسی و اسکن و آنالیز ترافیک های شبکه
تسلط بر روی پیاده سازی تکنیک های Exploitation و گرفتن دسترسی
تسلط بر روی پیاده سازی تکنیک های Post Exploitation و دور زدن مکانیزم های امنيتي
تسلط و آشنایی بر روی حملات Password و حمله به پروتکل های احراز هویت تحت شبکه مانند Kerberos و NTLM
تسلط و آشنایی با حملات Domain Controller و گرفتن دسترسی از آن
تسلط و آشنایی بر روی مباحث Cloud و استراتژی های امنیتی Cloud Provider ها
تسلط بر روی تکنیک ها و حملات پیشرفته زیرساختی
و مباخث دیگری که در این دوره آموزشی گفته شده است
دوره آموزشی SANS SEC580 ( Metasploit Kung Fu for Enterprise Pen Testing )
در دوره آموزشی SANS 580 شما تبدیل به یک غول در استفاده از فریمورک متاسپلویت ( Metasploit ) می شود و از قابلیت های شگفت انگیزی که در این ابزار وجود دارد در حوزه تست نفوذ و ارزیابی آسیب پذیری های امنیتی استفاده خواهید کرد. در این دوره شما با نحوه استفاده از متااسپلویت بصورت روزمره در فرآیند های تست نفوذ آشنا می شوید ، دانش عمیقی نسبت به فریمورک متاسپلویت به دست خواهید آورد و نحوه اکسپلویت کردن انواع آسیب پذیری ها را آموزش خواهید دید.
بصورت مفصل در خصوص فرآیند اکسپلویت کردن ، شناسایی های قبل از استفاده از اکسپلویت ، دستکاری کردن Token ها ، حملات Spear Phishing و بصورت ویژه کار کردن با قابلیت های پیشرفته Meterpreter و دلخواه سازی این Shell برای حملات هدفمند آشنا خواهید شد.
سرفصل های دوره SANS 580 ( آموزش متاسپلویت )
580.1 :Guided Overview of Metasploit's Architecture and Components 580.2 :Deep Dive into the Msfconsole Interface, including Logging and Session Manipulation 580.3 :Careful and Effective Exploitation 580.4 :The Ultimate Payload: The Metasploit Meterpreter In-Depth 580.5 :Metasploit's Integration into a Professional Testing Methodology 580.6 :Automation with Meterpreter Scripts to Achieve More in Less Time with Consistency 580.7 :It's Not All Exploits - Using Metasploit as a Recon Tool 580.8 :Using Auxiliary Modules to Enhance your Testing 580.9 :Ultra-Stealthy Techniques for Bypassing Anti-Virus Tools 580.10 :Client-Side Attacks - Using One-Liners instead of Executables 580.11 :Port and Vulnerability Scanning with Metasploit, Including Integration with Nmap, Nessus, and Qualys 580.12 :Capturing SMB Credentials and Metasploit's awesome PowerShell integration 580.13 :Merciless Pivoting: Routing Through Exploited Systems 580.14 :Exposing Metasploit's Routing Using SOCKS Proxies 580.15 :Privilege Escalation Attacks 580.16 :Metasploit Integration with Other Tools 580.17 :Making the Most of Windows Payloads 580.18 :Advanced Pillaging - Gathering Useful Data from Compromised Machines 580.19 :Evading Countermeasures to Mimic Sophisticated Attackers 580.20 :Scripting Up the Meterpreter to Customize Your Own Attacks 580.21 :Persisting Inside an Environment 580.22 :Carefully Examining Your Attack's Forensic Artifacts 580.23 :Integration with CrackMapExec, a Stand-alone Testing Tool
مخاطبین دوره SANS 580 ( آموزش متاسپلویت )
متخصصین و مهندسین حوزه امنیت شبکه و فناوری اطلاعات
کارشناسان تست نفوذ سنجی و هک قانونمند
مشاورین امنیت اطلاعات و ارتباطات
کارشناسان ارزیابی آسیب پذیری و مدیریت آسیب پذیری
متخصصین مراکز SOC ( مرکز مدیریت عملیات امنیت )
بازرس های امنیت اطلاعات و کارشناسان جرایم رایانه ای
محققین حوزه امنیت اطلاعات
کلیه علاقه مندان به حوزه امنیت و هک و نفوذ
چه چیزی در دوره SANS 580 یاد می گیریم؟
تبدیل به یک فوق تخصص در فریمورک متااسپلویت خواهید شد
به کلیه بخش ها ، قسمت ها و قابلیت های Metasploit مسلط می شوید
کار کردن با اسکریپت های متااسپلویت را بصورت کامل آموزش می بینید
می توانید حملات Client Side را به خوبی انجام دهید
ساختن انواع Payload با Metasploit را به خوبی یاد می گیرید
انواع حملات را می توانید براحتی بر روی هدف انجام دهید
در دوره آموزشی SANS 573 هدف اصلی دوره حل کردن چالش های امنیتی حوزه فناوری اطلاعات با استفاده از اسکریپت های زبان پایتون است. اگر همیشه قرار است که منتظر بمانید که یک Vendor یا تولید کننده الزاما برای شما Patch امنیتی بسازد و ارائه بدهد ، یا راهکار امنیتی خاصی به شما ارائه کند
شما همیشه از مسیر و راه امنیت عقب هستید . در واقع این روزها ، کارشناسان حرفه ای حوزه امنیت اطلاعات باید بتوانند برای خودشان ابزارهای خاص منظوره طراحی و توسعه بدهند . در این دوره آموزشی شما توانایی استفاده و توسعه از اسکریپت های حوزه امنیت اطلاعات را پیدا می کنید.
سرفصل های دوره SANS 573 ( اتوماسیون امنیت اطلاعات با پایتون )
573.1: Essentials Workshop with pyWars 573.2: Essentials Workshop with MORE pyWars 573.3: Defensive Python 573.4: Forensics Python 573.5: Offensive Python 573.6: Capture-the-Flag Challenge
مخاطبین دوره SANS 573 ( اتوماسیون امنیت اطلاعات با پایتون )
متخصصان امنیتی که تمایل دارند کارهای روتین و روزانه خود را بصورت خودکار انجام دهند
کارشناسان کشف جرائم رایانه ای که میخواهند تجزیه و تحلیل خود را بصورت خودکار انجام دهند
متخصصان شبکه که تمایل دارند کارهای روزانه و تکراری خودرابصورت خودکارانجام دهند
تست نفوذگرانی که تمایل دارند به جای کاربا ابزارهای آماده (Script kiddie ) به سمت متخصص حرفه ای هک و نفوذ (هکر برنامه نویس) بروند
مشاوران امنیتی که قصد دارند ابزارهایی برای انواع راه حل های امنیتی بسازند
چه چیزی در دوره SANS 573 یاد می گیریم؟
تغییر ابزار های open source موجود و شخصی سازی آنها مطابق با نیاز خود و یا سازمان
دستکاری انواع log file ها با فرمت های مختلف به جهت سازگاری آنها با ابزارهای مختلف جمع آوری Log
ساخت ابزار های جدید آنالیز Log فایل ها و پکت های شبکه به منظور کشف هکرها در سازمان
توسعه ابزار های تخصصی کشف جرائم رایانه ای
خودکار سازی جمع آوری هوشمندانه اطلاعات به منظور افزایش سطح امنیت شما از منابع آنلاین
خودکار سازی استخراج داده های حیاتی در بحث کشف جرائم رایانه ای از رجیستری ویندوز و دیگر دیتابیس ها
هدف اصلی دوره آموزشی SANS 504 آماده شدن و توسعه مهارت های شما با محوریت پاسخگویی به رخدادهای امنیتی است. شما در این دوره آموزشی یاد می گیرید که چگونه برای مقابله با حملات سایبری و تهدیدات امنیت سایبری آماده شوید و نقشه مقابله مناسبی را برای دفاع در برابر این حملات طراحی کنید. در این دوره آموزشی آخرین تهدیدات امنیتی سازمان ها از جمله تهدیدات سمت کاربر یا تهدیدات امنیتی سمت سرور تجزیه و تحلیل می شود و بر اساس آن راهکارهای امنیتی ارائه می شوند.
دوره SANS SEC504 به شما دانش این را می دهد که متوجه شوید هکرها چگونه اسکن می کنند ، چگونه از اکسپلویت ها استفاده می کنند ، چگونه ارتباطات دائمی با سیستم قربانی برقرار می کنند و اساسا تکنیک های خاص هکری که استفاده می کنند ، شامل چه چیزهایی می شود. بیش از 50 درصد زمان این دوره آموزشی مختص انجام داده تمرین های عملی و کارگاهی برای کار کردن با ابزارها و موضوع های مهم و پیچیده در بحث تکنیک های نفوذ است. یادگیری این دوره آموزشی به شدت به شما در راه اندازی تیم آبی و تیم قرمز در سازمان ها کمک می کند.
سرفصل های دوره SANS 504 ( آموزش تکنیک های پیشرفته هک و نفوذ )
504.1: Incident Handling Step-by-Step and Computer Crime Investigation 504.2: Recon, Scanning, and Enumeration Attacks 504.3: Password and Access Attacks 504.4: Public-Facing and Drive-By Attacks 504.5: Evasion and Post-Exploitation Attacks 504.6: Capture-the-Flag Event
مخاطبین دوره SANS 504 ( آموزش تکنیک های پیشرفته هک و نفوذ )
متخصصین امنیت شبکه و شبکه
فعالان عرصه امنیت سایبری
فعالان و دانشجویان عرصه امنیت اطلاعات
افراد علاقمند به ارتقا دانش خود به سطح SANS 504
و تمامی افرادی که در حوزه امنیت و شبکه های کامپیوتری فعالیت میکنند
چه چیزی در دوره SANS 504 یاد می گیریم ؟
نحوه مدیریت حوادث و پاسخ گویی براساس راهکار های بین اللملی
تسلط و آشنایی با حملات متنوع بستر سیستم ها و شبکه های کامپیوتری
تسلط و آشنایی بر روی تکنیک های متنوع جمع آوری اطلاعات
تسلط و آشنایی بر حملات و نحوه کشف آنها در محیط های Web
دوره آموزش SANS FOR500 و دوره آموزشی SANS FOR506 دو دوره تخصصی سنز سکیوریتی در حوزه کشف جرایم رایانه ای از سیستم عامل های ویندوز و لینوکس می باشند . هدف از این دوره آموزشی تجزیه و تحلیل و احراز صحت داده های جمع آوری شده از سیستم عامل های خانواده ویندوز و لینوکس در جهت بدست آوردن اطلاعات دقیقتر می باشد. در این دوره ها به دانشجویان متدلوژی های مختلف کشف جرم در شکل ها و موقعیت های مختلف در دنیای واقعی آموزش داده می شود. این دوره ویژه کارشناسان امنیت و تیم های آبی و قرمز در سازمان های بزرگ است.
سرفصل های دوره SANS FOR500 و SANS FOR506
FOR500.1:Digital Forensics and Advanced Data Triage FOR500.2:Shell Items and Removable Device Profiling FOR500.3:Email Analysis,Windows Timeline,SRUM and Event Logs FOR500.4:Web Browser Forensics FOR500.5:Windows Forensics Challenge FOR500.6:Registry Analysis,Application Execution and Cloud Storage Forensics
مخاطبین دوره SANS FOR500 SANS FOR506
پزشکان قانونی دیجیتال
فعالان و کارشناسان حوزه پزشکی قانونی دیجیتال و جرم شناسی دیجیتال
کارشناسان سطح 1 2 3 مرکز عمليات امنیتی (SoC)
متخصصین و فعالان عرصه امنیت سایبری
متخصصین و مهندسين عرصه امنیت اطلاعات
کارشناسان حوزه امنیت شبکه
افراد علاقمند به شروع و یادگیری مبحث کامپیوتر فارنزیک
(Computer Forensic) دانشجویان و علاقمندان حوزه فارنزیک ( Forensic )
چه چیزی در دوره SANS FOR500 SANS FOR506 یاد می گیریم؟
تسلط بر روی دوره SANS FOR500.1 و FOR500.2
تسلط بر روی دوره SANS SEC506.6
تسلط بر روی مباحث و اصول جرم شناسی دیجیتال سیستم ها و سرورهای ویندوزی
تسلط بر روی مباحث و اصول جرم شناسی دیجیتال سیستم ها و سرورهای لینوکسی
تسلط بر روی ابزار ها و تکنیک های جرم شناسی و یا فارنزیک سیستم ها و سرورهای ویندوزی و لینوکسی
تسلط کافی بر روی قسمت های حساس سیستم ها به منظور کشف شواهد جرم
یکی از معروف ترین انواع بدافزار یا Malware به نام کرم یا Worm شناخته می شود. هر چند که اکثرا در مورد Worm ها بحثی شبیه به ویروس داریم اما اساسا این دو نوع بدافزار ، دو چیز کاملا متفاوت با ماهیتی متفاوت هستند. تنها وجه اشتراک بین Worm ها و Virus ها در بحث بدافزاری ، تلاش برای تکثیر شدن آنها در سیستم های مختلف است . اما تفاوت اصلی با ویروس در اینجاست که ویروس های کامپیوتری برای اینکه تکثیر شوند نیاز به انجام یک عملیات توسط کاربر دارند ، برای مثال اگر یک کاربر بر روی فایلی کلیک نکند یا DVD یا Flash ای را به سیستم خود نزند ممکن است به ویروس آلوده نشود اما در Worm ها به این شکل نیست و Worm در اصطلاح خودتکثیر یا Self-Replica است و نیازی به انجام کاری توسط کاربر برای تکثیر شدن ندارد .Worm یا کرم یک نوع بدافزار است که به صورت مستقل میتواند خود را در شبکهها و سیستمها تکثیر کرده و پخش کند، بدون نیاز به فایلهای آلوده یا تعامل کاربر. برخلاف ویروسها که برای تکثیر نیاز به فایلهای دیگر دارند، کرمها از آسیبپذیریهای سیستمها و شبکهها برای گسترش خود استفاده میکنند. کرمها معمولاً باعث بیشبار شدن شبکه و کندی سیستمها میشوند. از این رو، ویروسها بهطور معمول به فایلهای دیگر متصل میشوند، اما کرمها مستقل عمل میکنند. در آموزش هک، شناخت تفاوت بین ویروس و کرم به درک بهتر حملات و روشهای مقابله با آنها کمک میکند.
برخلاف ویروس ها که بصورت خودکار روی یک سیستم تا می توانند تکثیر می شوند ( روی یک سیستم یک ویروس مثلا 100 بار تکثیر میشه ) ، Worm ها فقط یک نسخه از خودشان را بر روی یک سیستم تکثیر می کنند و به سراغ آلوده کردن سیستم بعدی می روند. به این حالت Worm در اصطلاح امنیت Standalone بودن بدافزار می گویند. ویروس ها معمولا از بیرون سیستم کنترل نمی شوند و یک سری وظیفه از قبل تعریف شده دارند اما Worm ها این قابلیت را دارند که توسط مهاجم از راه دور کنترل شوند یا در اصطلاح Remote Controlled شوند.
کته دیگر در خصوص تفاوت ویروس و Worm در نحوه تکثیر است . ویروس ها توسط رسانه ها یا Media هایی مثل Flash و DVD و ... منتقل می شوند یا پیوست ایمیل اما Worm ها توسط آسیب پذیری های موجود در نرم افزارها و سیستم عامل ها تکثیر می شوند و در شبکه تکثیر می شوند نه سیستم . Worm دارای ساختار پیچیده تری به نسب Virus است با توجه به اینکه یک آسیب پذیری را باید در سیستم عامل در شبکه شناسایی و به آن عملا نفوذ کند و به همین دلیل ترافیک و پهنای باند شبکه را در زمان آلودگی افزایش می دهد. Worm ها می توانند در نقش بدافزارهای دیگری مثل جاسوس افزارها ( Spyware ) ، بات ها و حتی تروجان و ... هم فعالیت کنند.میتوانید در دوره آموزش سکیوریتی پلاس بخوبی با بدافزارها Malwares آشنا شوید.این نکته قابل ذکر است که برای ورود به دوره سکیوریتی پلاس داشتن دانش لازم در حد دوره آموزش نتورک پلاس الزامی است .
ریسک افزار چیست؟یکی از جدیدترین مفاهیم در حوزه بدافزاری دنیای امنیت اطلاعات ، کلمه ای به نام Riskware یا ریسک افزار است. طبیعتا Risk و Software تشکیل دهنده این کلمه هستند اما جالب است بدانید که با اینکه از لحاظ امنیتی این نوع نرم افزارها در دسته بندی بدافزاری یا Malware ای قرار می گیرند اما واقعا بدافزار نیستند ! بله دست متوجه شدید ریسک افزارها بدافزار نیستند ، یعنی نویسنده یا تولید کننده آنها با هدف تخریب و انجام عملیات های مخرب آنها را تولید نکرده است.
اما نکته اینجاست که اینگونه نرم افزارها به شکلی امنیت کامپیوتر شما را تهدید می کنند و به همین دلیل ریسک به وجود آمدن عملیات مخرب را بالا می برند و به همین دلیل به آنها Riskware گفته می شود.اما واقعا چطور ممکن است یک نرم افزار باعث بالا رفتن ریسک امنیتی در یک کامپیوتر بشود؟ خوب در واقع Riskware ها می توانند با انجام دادن یک سری تغییرات در سیستم عامل قربانی کاری کنند که سایر بدافزارهای مخرب بتوانند عملیات مخربشان را انجام بدهد و اینکار به واسطه نصب شدن یک Riskware انجام می شود.
بگذارید ساده تر بگوییم ، زمانیکه شما یک نرم افزار بر روی کامپیوتر خود نصب می کنید که این امکان را فراهم می کند که یک ریسک به وجود بیاید به آن Riskware می گوییم ، قرار نیست که این Riskware خودش تخریب یا عملیات مخرب انجام بدهد.برای مثال نرم افزاری ممکن است قوانین نصب و اجرای یک برنامه دیگر را نقض کند ، ممکن است اجازه اجرای یک برنامه دیگر در کامپیوتر را ندهد ، ممکن است جلوی به روز رسانی مختلف سیستم را بگیرد ، ممکن است Rule های دارای مشکل امنیتی در فایروال شما ایجاد کند ، ممکن است به عنوان Backdoor در سیستم قربانی مورد استفاده قرار بگیرد .
ساده ترین مثالی که می توانیم از Riskware ها بزنیم ابزارهای دانلودی مثل Torrent و P2P هایی مثل EMule هستند که قسمتی از هارد دیسک شما را به اشتراک عمومی می گذارند. الزامی ندارد که به تنهایی Riskware خطرناک باشد اما این امکان را فراهم می کند که انتشار سایر بدافزارها راحت تر شود. بصورت کلی یک Riskware ابزاری است که باعث حذف شدن ، مسدود کردن ، تغییر دادن و کپی اطلاعات و مختل کردن کارایی کامپیوترها و شبکه می شود. یک Riskware می تواند در قالب برنامه های IRC ، P2P ، SMTP ، انواع Downloader اینترنتی ، انواع ابزارهای مانیتورینگ ، ابزارهای شبکه ، ابزارهای مدیریت از راه دور شبکه ، سرویس های FTP ، سرویس های پروکسی ، سرویس Telnet و سرور وب و همچنین Toolbar های اینترنتی ظاهر شود.
این دوره آموزش جامع سکیوریتی پلاس شما آماده ورود به دنیای هک و امنیت اطلاعات می شوید و به خوبی بر روی مباحث تئوری و مفاهیم امنیتی مسلط خواهید شد. در واقع سکیوریتی پلاس نقطه ورود شما به دنیای امنیت سایبری و از پیشنیازهای دوره های آموزش هک و نفوذ می باشد.
فرآیند اسکن پورت یا Port Scanning چیست و چند نوع اسکن پورت وجود دارد؟ اگر بخواهیم تعریفی از اسکن پورت یا پورت اسکن داشته باشیم ، باید ابتدا درک عمیقی از مفهوم پورت و ماهیت Port های کامپیوتر داشته باشیم. بدیهی است که افرادیکه به دنبال مفهوم پورت اسکن می گردند با ماهیت پورت های کامپیوتری و کاربردشان آشنایی دارند و صرفا می خواهند برای مصارف امنیت شبکه و ارتباطات یا هک و نفوذ ، بیشتر در بحث Port Scanning که یکی از محبوب ترین روشهای کسب اطلاعات درباره هدف نفوذ است ، در این خصوص اطلاعات به دست بیاورند.
به زبان ساده مفهوم پورت اسکن و انواع آن را یاد بگیرید پیشنهاد می کنم مقاله دیگری از بنده با عنوان پورت چیست را در همین لینک مشاهده کنید. اگر علاقه مند به مباحث هک و نفوذ هستید حتما بعد از خواندن این مقاله به دوره آموزش سکیوریتی پلاس و البته آموزش هک ودورهآموزش CEH برای یادگیری بهتر و عمیقتر مفاهیم پورت اسکن در هک و نفوذ مراجعه کنید.
اسکن پورت یا پورت اسکن چیست؟
ارتباطات در کامپیوترها به وسیله پروتکل ها انجام می شوند و پروتکل ها برای اینکه بتوانند به درستی بین کامپیوترها ارتباط برقرار کنند از یک شماره پورت مشخص استفاده می کنند تا همدیگر را متوجه بشوند. این شماره پورت ها برای سرویس های مشخصی رزرو شده است و شما با شناخت این شماره پورت ها می توانید تشخیص بدهید چه نوع سرویسی بر روی چه سیستم عاملی در حال اجرا است. برای مثال شماره پورت 53 برای سرویس DNS و شماره پورت 443 برای سرویس SSL است.
به زبان ساده تر ، وقتی صحبت از اسکن کردن پورت های باز می شود ، ما می خواهیم بدانیم که چه سرویس هایی بر روی کامپیوتر مورد نظر ما فعال هستند . فهمیدن اینکه چه سرویسی در پورت اسکن فعال است به شما در فرآیند های مختلفی کمک می کند از تشخیص نوع سرویس برای هک و تست نفوذ گرفته تا رفع مشکلات ارتباطی شبکه ، بنابراین اگر بخواهیم در یک جمله تعریف پورت اسکن را داشته باشیم می گوییم ::: Port Scanning فرآیندی است که از طریق بررسی پورت های کامپیوتر ، به ما نشان می دهد که چه نوع سرویس هایی بر روی کامپیوتر ( مودم ، روتر و ... ) مورد نظر ما در شبکه قابل دسترس و فعال هستند.
معرفی انواع پورت اسکن ( Port Scan )
تکنیک های متعددی در اسکن پورت های شبکه وجود دارد که معمولا این روزها بصورت دستی انجام نمی شوند. یکی از نکاتی که در انواع پورت اسکن های امروزی بسیار مهم است ، مخفی بودن و ناشناس بودن و ناشناس ماندن فردی است که فرآیند پورت اسکن را انجام می دهد. تکنیک های پورت اسکن دائما در حال به روز رسانی هستند و به همین دلیل انواع پورت اسکن یک چیز ثابت و دائمی نیست و دائما ممکن است در حال به روز رسانی باشد. اما در ادامه ما بر اساس تعریف هایی که در دوره آموزش CEH یا هک قانونمند بصورت استاندارد داریم ، انواع پورت اسکن را با هم بررسی می کنیم.
انواع اسکن پورت قسمت 1 : پورت اسکن تهی یا Null Scan چیست؟
Null به معنی تهی یا پوچ می باشد و در فرآیند Port Scanning ما برای اینکه بدانیم یک پورت باز است یا بسته است یا وضعیت آن را شناسایی کنیم می توانیم از این تکنیک استفاده کنیم. دقت کنید که این تکنیک Port Scanning بصورت ویژه برای سیستم عامل های خانواده Unix طراحی شده است و به هیچ عنوان بر روی سیستم عامل های ویندوزی پاسخ نخواهد داد.
زمانیکه صحبت از Null Scan می شود در واقع یعنی ما هیچ Flag ای بر روی Packet های Port Scan خودمان قرار نمی دهیم یا در اصطلاح فنی تر در Null Scan کلیه TCP Flag های ما در حالت Off قرار دارند. در چنین حالتی اگر سرور مورد نظر پورت Closed شده داشته باشد در پاسخ به Null Scan یک TCP RST ارسال می کند و اگر پورت مورد نظر باز باشد Packet غیر معتبر شناخته شده و اصطلاحا Discard می شود
به عنوان یک متخصص امنیت شبکه شما باید بتوانید در برابر حملات Enumeration و درج اطلاعاتی هویتی از سرور یا سرویس هایتان ، آنها را امن کنید. در این مقاله می خواهیم به روشهای مقابله با حملات Enumeration بپردازیم و ایمن سازی شبکه در برابر اینگونه حملات را با هم مرور کنیم.
معرفی روشهای مقابله با LDAP Enumeration به زبان بسیار ساده
دقت کنید که جلوگیری از LDAP Enumeration اصلا به سادگی جلوگیری از Enumeration در سایر سرویس ها نیست به دلیل اینکه اگر به درستی این سرویس کار نکند کل فعالیت شبکه داخلی شما که بعضا مبتنی بر Active Directory است دچار اختلال می شود.
در واقع بهترین راهکار جلوگیری از LDAP Enumeration بدون اینکه مشکلی برای کاربران به وجود بیاید استفاده از مکانیزم Application Virtualization ای مثل Citrix است که به شما یک Remote Session می دهد که بتوانید کارهای خودتان را انجام بدهید اما طبیعتا هر کسی نمی تواند با استفاده از این مکانیزم همه کاربران شبکه را به استفاده از این ابزار هدایت کند.
جلوگیری از LDAP Enumeration بایستی خیلی با احتیاط انجام شود و از جمله مواردی است که شما به خیلی چیزها باید توجه کنید که دچار مشکل نشوند. اما بصورت کلی استفاده کردن از پروتکل NTLM و به ویژه NTLMv3 در شبکه برای برقراری ارتباط با Active Directory و همچنین استفاده از Basic Authentication در ارتباطات باعث کاهش ریسک این تکنیک می شود ،
شما باید سعی کنید که ترافیک عبوری را محدود به کاربران عضو دومین و از طریق پروتکل های امنی مثل SSL یا IPsec رد و بدل کنید. و آخرین گزینه که یک قابلیت مبهم سازی هم می باشد این است که از همان ساختار نامگذاری ایمیل ها برای نامگذاری کاربران شبکه استفاده نکنید.
آشنایی با روشهای مقابله با SNMP Enumeration به زبان بسیار ساده
دقت کنید که ساده ترین و موثرترین اقدام در خصوص آسیب پذیری های یک سرویس این است که اگر این سرویس مورد نیاز نیست ! پس آن را غیرفعال کنید ! یعنی چیزی که وجود نداشته باشد آسیب پذیری هم نخواهد داشت بنابراین شما باید سرویس یا Agent ای که برای SNMP استفاده نمی شود را از روی سرورها و کلاینت ها و سایر تجهیزاتی که از آن استفاده نمی کنید غیرفعال کنید و به کلی حذف کنید. اگر توانایی حذف کردن این سرویس را ندارید سرویس آن را در سیستم عامل ها غیرفعال یا Disable کنید.
اگر امکان این وجود ندارد که سرویس را غیرفعال کنید یا حذف کنید شما باید Community String های پیشفرضی که برای این سرویس مورد استفاده قرار می گیرد را تغییر بدهید. در واقع با تغییر دادن Default Community String شما خطری به نام Default Passwords را از روی این سرویس حذف کرده اید و امنیت این سرویس را بالا برده اید.
اگر در شبکه های مبتنی بر سیستم عامل های سرور و کلاینت مایکروسافت کار می کنید و امکان استفاده از قابلیت های Group Policy را دارید قابلیتی به نام Additional restrictions for anonymous connections را فعال کنید و بر روی کلاینت ها نیز اعمال کنید از طرفی دسترسی به انواع null session ها از جمله pipe ها و share ها را محدود کنید و در ضمن IPsec را نیز می توانید در شبکه برای رمزنگاری داده ها و ارتباطات استفاده کنید.
فراموش نکنید خواه ناخواه مسدود کردن دسترسی به پورت های مورد استفاده توسط SNMP نیز بسیار موثر است زیرا در صورت عدم امکان غیرفعال کردن این سرویس پورت مورد نظر توسط فایروال حفاظت می شود بنابراین دسترسی به پورت 161 هم بصورت UDP و هم بصورت TCP را مسدود کنید. همچنین به عنوان نکته آخر ، قبل از نصب کردن Component های ویندوز بررسی کنید که آیا همزمان SNMP را نیز نصب می کنند یا خیر اگر اینطور است این Component ها را نصب نکنید.
الان می خواهیم در خصوص نحوه جلوگیری از SMB Enumeration توضیح بدهیم. سرویس SMB سرویسی است که بصورت ذاتی از نظر امنیتی بسیار می تواند خطرناک باشد هرچند که ماهیت برخی از سرویس های حیاتی شبکه نیز بر عهده این سرویس می باشد. اکثر سرویس هایی که در شبکه وابسته به ماهیت اشتراک گذاری هستند اعم از اشتراک گذاری فایل و پرینتر از این سرویس استفاده می کنند.
این روزها به غیر از بحث Enumeration حملات بسیار زیادی در حوزه Ransomware یا باج افزارها نیز بر روی این سرویس انجام می شود که این سرویس را هر روز خطرناکتر از روز قبل می کند اما خواه ناخواه دو حالت وجود دارد برای امن کردن این سرویس ، اگر شما سروری دارید که دارای سرویس های خاصی اعم از DNS یا Web است و ماهیت اشتراک گذاری مثل فایل و پرینتر بر روی آن وجود ندارد می توانید سرویس SMB را به کلی از روی آن حذف کنید.
در سیستم عامل های ویندوزی می توانید از طریق تنظیمات کارت شبکه قابلیت File and Printer Sharing For Microsoft Networks را غیرفعال و Uninstall کنید یا در ویندوزهای سرور می توانید در قسمت Component های موجود SMB را حذف کنید.
بر روی سرورهایی که بصورت مستقیم بر روی اینترنت سرویس دهی می کنند حتما این سرویس را غیرفعال کنید و بصورت کامل از روی سرور حذف کنید ، پورت های 139 و 445 بصورت TCP را از طریق فایروال سیستم مسدود کنید و در نهایت در سیستم عامل های خانواده ویندوز از طریق تنظیمات رجیستری تنظیمات مربوط به جلوگیری از Null Sessions را از طریق RestrictNullSessAccess انجام بدهید تا از خطرات ناشی از Enumeration در امان باشید.
معرفی روشهای مقابله با SMTP Enumeration به زبان بسیار ساده
نوبت به روش های جلوگیری از این حملات و امن کردن سرویس SMTP می رسد. امن کردن سرویس SMTP به نسبت سایر سرویس ها تقریبا ساده تر است در وهله اول بررسی کنید که اصلا شما نیاز به سرویس SMTP دارید یا خیر ؟
در بسیاری از موارد شما می توانید پروتکل IMAP را جایگزین این سرویس کرده و بصورت آنلاین همه کارهایتان را انجام بدهید اما اگر مجبور به استفاده از SMTP هستید حتما ارسال ایمیل به گیرندگان ناشناس یا Unknown Receipts را در تنظیمات ایمیل سرور خودتان غیرفعال کنید یعنی تا زمانیکه اعتبار درخواستی که به سمت ایمیل سرور می آید تعیین نشود ایمیل پاسخ به این دومین های ناشناس را ارسال نکنید.
معمولا نرم افزارهای ایمیل سرور اطلاعاتی از نوع ایمیل سرور و نسخه ایمیل سرور را در هر ایمیلی که ارسال می کنند با پیام ها ارسال می کنند که می تواند باعث افشای نسخه ایمیل سرور و در نتیجه انجام حملات مبتنی بر نسخه ایمیل سرور شود ، در تنظیمات هر ایمیل سروری این امکان وجود دارد که از ارسال و در اصطلاح Sign کردن ایمیل ها با نام ایمیل سرور خودداری شود که اینکار را باید در تنظیمات ایمیل سرور انجام بدهید.
در نهایت قابلیت Open Relay را در تنظیمات SMTP سرور غیرفعال کنید. ایمیل سرورها قابلیتی دارند که می توانند چندین آدرس Domain مختلف را بر روی خودشان سرویس دهی کنند و همچنین به عنوان یک Third Party یا نرم افزار جانبی برای ارسال ایمیل سایر دومین ها نیز مورد استفاده قرار بگیرند که به اینکار در اصطلاح فنی Relay کردن گفته می شود. هر تلاشی که برای ارسال کردن ایمیل با آدرس های دومینی به غیر از آدرس های Local خود سرور انجام شود به عنوان Relay نیز شناخته می شود که این قابلیت در ایمیل سرور شما باید غیرفعال شود.
معرفی روشهای مقابله با DNS Enumeration به زبان بسیار ساده
نوبت به ارائه راهکارها برای امنیت بیشتر این سرویس در مقابل حملات DNS Enumeration است . در اولین گام سعی کنید تا زمانیکه به این سرویس مسلط نشده اید و دقیقا مکانیزم کاری آن را درک نکرده اید سرویس DNS عمومی راه اندازی نکنید. این یک پیشنهاد دوستانه از طرف خودم بود
اما بصورت کلی زمانیکه DNS سرور در سیستم عامل های مختلف را نصب و راه اندازی می کنید قابلیت یا گزینه ای وجود دارد که امکان Zone Transfer را فعال یا غیرفعال می کند و در عین حال شما سرورهایی که مجاز به دریافت Zone Transfer هستند را نیز مشخص می کنید. اگر قرار نیست DNS سرور شما Zone Transfer داشته باشد این قسمت را غیرفعال کنید و اگر قرار است با سرورهای خاصی ارتباط و Zone Transfer داشته باشد حتما آدرس های IP آنها را در این میان تعریف کنید.
اگر در شبکه های مبتنی بر سیستم عامل های مایکروسافت هستید و DNS سرور شما ویندوز سرور است و بر روی یک Doman Controller قرار دارد مطمئن شوید که Replication بین Domain Controller ها برای سرویس DNS حتما از طریق اکتیودایرکتوری انجام می شود به زبان ساده تر هیچوقت گزینه نگهداری Zone در قالب فایل در تنظیمات DNS سرور را فعال نگه ندارید مگر در زمانیکه نیاز به کپی کردن Zone داشته باشید. اگر از ترکیب دو نوع DNS سرور داخلی و خارجی یا مکانیزم DNS Split در شبکه استفاده می کنید مطمئن شوید که آدرس های IP Private شما در DNS سرور Public شما قرار نگرفته و بصورت عمومی در دسترس نباشند.
نوع خاصی از رکوردهای DNS به نام HINFO وجود دارد که اطلاعاتی از قبلی نوع سیستم عامل سرور و حتی اطلاعاتی مربوط به نوع CPU و ... را در خود نگه می دارد. شما باید مطمئن باشید که در DNS سرور شما HINFO Record یا چیزی مشابه آن وجود نداشته باشد و چنین رکوردهایی را از مجموعه فایل Zone حذف کنید. در فرآیند مدیریتی DNS هیچوقت رکوردها یا اطلاعات تماسی قرار ندهید که از طریق آن مهاجم بتواند حملات مهندسی اجتماعی را تدارک ببیند و تا جای ممکن اطلاعات هویتی و تماس را از سرویس DNS حذف کنید.
حتما از فرآیند مبهم سازی در رکوردها استفاده کنید و یک الگوریتم مبهم سازی برای خودتان بصورت درون سازمانی و برون سازمانی تعریف کنید برای مثال Accounting.tosinso.com بصورت واضحی نشان می دهد که سرور حسابداری در پشت زمینه این اسم قرار دارد اما وقتی با اسمی مثل 00989121.tosinso.com مواجه شوید مهاجم نمی تواند سرویس پس زمینه را تشخیص بدهد و شناخت شبکه داخلی برایش مبهم تر خواهد شد.
پیش زمینه های ورود به دنیای هک و امنیت قطعا دوره های آموزش شبکه های کامپیوتری و به صورت ویژه دوره آموزش نتورک پلاس است. در دوره آموزش هکو یا دوره CEH شما به خوبی با نحوه پیاده سازی چنین حملاتی آشنا می شوید و صد البته مفاهیم مربوط به ماهیت و مفاهیم امنیت شبکه و هک و نفوذ را نیز در دوره آموزش سکیوریتی پلاس آموزش خواهید دید. پیشنهاد می کنم اگر هنوز در خصوص دنیای هک و نفوذ دارای ابهام هستید حتما مقاله چگونه هکر شویم در این لینک را مطالعه کنید. امیدوارم مورد توجه شما عزیزان قرار گرفته باشد. با تشکر محمد نصیری
فراموش نکنید که هم Public Community String و هم Private Community String را تغییر بدهید. با توجه به آسیب پذیری هایی که در نسخه های قدیمی SNMP وجود داشت حتما در صورت امکان و پشتیبانی نرم افزارها یا سیستم عامل های خود ، نسخه SNMP خودتان را حتما به Version 3 ارتقاء بدهید زیرا این نسخه از این سرویس دارای رمزنگاری در لایه پسورد و پیام هایی است که در شبکه منتقل می کند وهمین مورد باعث می شود که امکان شنود اطلاعات توسط مهاجمین به حداقل برسد.