Bluesnarf چیست؟
Bluesnarfing، سرقت اطلاعات از دستگاه بی سیم از طریق یک اتصال بلوتوث بین گوشی های دسکتاپ ها لپ تاپ ها و PDA ها می باشد. این حمله اجازه می دهد که نفوذگر به تقویم، دفترچه تماس ها، پست های الکترونیکی و پیام های متنی دسترسی داشته باشد. حمله ی Bluesnarfing نسبت به Bluejacking جدی تر است اگرچه هر دو حمله بدون آگاهی کاربر، از اتصالات بلوتوث بهره برداری می کنند. هر دستگاهی که اتصال بلوتوث آن روشن باشد و به روی گزینه «discoverable» (قادر می سازد که دیگر دستگاه های بلوتوث در آن محدوده، دستگاه کاربر را شناسایی کنند) تنظیم شده باشد می تواند مورد حمله قرار گیرد. با خاموش کردن این ویژگی می توانید در برابر حمله ای احتمالی Bluesnarf محافظت شوید. از آنجا که این حمله جزء تجاوز به حریم خصوصی می باشد، در بسیاری از کشورها غير قانونی است.
گروهی از کاربران وجود دارند که عذاب حمله های دندان بلوتوث مثل bluestarfing را پیش بینی کرده اند. استدلال آنها این است که نهایتا WiFi جایگزین ویژگی بولوتوث دستگاه ها خواهد شد و دیگر هیچ حمله ی بلوتوثی رخ نخواهد داد. آنچه که منطقی است این است که بلوتوث در فاز جداگانه ای قرار دارد که پس از پدید آمدن WiFi هنوز در حال استفاده است، در حقیقت، دستگاه های بسیاری وجود دارد که از فناوری بلوتوث استفاده می کنند. دلیل اصلی این است که این فناوری، رایگان است. برخلاف اینترنت بی سیم با WiFi که یک شبکه ی کلی است که شما تنها یک «کاربر» در آن هستید، در فناوری بلوتوث، می توانید هر زمان که بخواهید آن را خاموش و روشن کنید و نیاز به پرداخت یک ریال هم نیست. برای نمونه هيچ منطقی وجود ندارد که برای اتصال هدست، از WiFi استفاده کنید اما بلوتوث کاملا با آن عملکرد متناسب است.
در واقع، این بی توجهی به اهميت بلوتوث منجر به اضافه شدن یک مزیت برای Bluesnarfer ها شده است از آنجا که نگرانی درباره ی امنیت اینترنت بی سیم وجود دارد، آنها این واقعیت را نادیده می گیرند که شبکه ی کوچک شان که به بلوتوث محدود شده است آسان تر از آنهایی که در نزدیکی یا حتی دور هستند اما با تجهیزات مناسب، هک می شود.
به همین دلیل اخبار کمی در مورد bluesnarfing وجود دارد و هم اکنون، هیچ راه حل خوبی برای این مشکل ارائه نشده است، به جز خاموش نگه داشتن بلوتوث دستگاه! بنابراین اگر اطلاعات محرمانه ای را به روی دستگاه های بلوتوثی تان نگه داری می کنید، مراقب باشید.
گردآوری اطلاعات و پویش
چرا گردآوری اطلاعات ؟
- در حوزه ی هک، گردآوری اطلاعات می تواند هکر را برای انجام فازهای بعدی نفوذ، قدرتمندتر کند.
- در حوزه ی مقابله با هک، گردآوری اطلاعات می تواند ردپای آنلاین جنایی را نشان دهد.
وب سایت های گردآوری اطلاعات
نیاز داریم که اطلاعات زیر را درباره ی وب سایت، گردآوری کنیم:
- اطلاعات Whois.
- نام صاحب وبسایت.
- آدرس پست الکترونیکی که برای ثبت دامنه مورد استفاده قرار گرفته است.
- شرکت ثبت کننده دامنه.
- اطلاعات سرور نام دامنه.
- وب سایت های مرتبط با آن.
Whois
Whois، پرس و جو به پایگاه داده برای دریافت اطلاعاتی همچون نام صاحب وب سایت، آدرس پست الکترونیکی، شرکت ثبت کننده دامنه، اطلاعات سرور نام دامنه و وب سایت های مرتبط با آن می باشد.
نقشه برداری معکوس IP
- نقشه برداری معکوس IP، تعدادی از وبسایت ها را ارائه خواهد کرد که تمام آنها، به روی یه سرور میزبان شده اند.
- اگر یکی از این وبسایت ها به روی سرور آسیه به دور باشد، هکر می تواند به راحتی به ریشه ای سرور دسترسی داشته و کل وب سایت های میزبان شده را هک نماید.
- http://domainbyip.com
- Trace Route
ابزار NeoTrace خروجی ردیابی مسیر (traceroute) را به طور مجازی نشان می دهد. این خروجی شامل نقشه شبکه، نودها، اطلاعات IP و غیره می باشد.
گردآوری اطلاعات با استفاده از موتور جست و جو
- موتورهای جست و جو، رسانه های کارآمد برای دریافت نتایج خاص با توجه به نیازها می باشد.
- موتورهای جست و جوی Google و Yahoo بهترین نتیجه را نسبت به موتورهای جست و جوی دیگر به شما خواهد داد.
- Maltego برنامه ی کاربردی منبع باز بسیار هوشمندی برای گردآوری و استخراج اطلاعات است. همراه با کتابخانه های نموداری است که اجازه می دهد روابط کلیدی بین اطلاعات و روابط ناشناخته ی بین آنها را شناسایی کنید.
- تقریبا 80٪ کاربران اینترنت از وبلاگ ها یا انجمن ها با هدف اشتراک گذاری دانش و اطلاعات خود با یکدیگر استفاده می کنند.
- گردآوری اطلاعات از وبلاگ های خاص در حوزه ی تحقیقات بسیار مفید خواهد بود.
- گردآوری اطلاعات از وب سایت های شبکه اجتماعی می تواند اطلاعات شخصی درباره ای فرد مظنون را نشان دهد.
- بسیاری از وب سایت ها، فهرستی از آدرس های پست الکترونیکی کاربران را برای خبرنامه ذخیره می کنند. این آدرس های پست الکترونیکی نیز می تواند با استفاده از ابزارهای استخراج پست الکترونیکی با عنوان Email Spiderها، بازیابی شود.
تشخیص سیستم های «live» به روی شبکه هدف
اجرا سیستم های live را به روی شبکه ی هدف تشخیص دهیم؟
- برای تعیین محیط سیستم شبکه هدف
- به منظور تسهیل در نقشه برداری شبکه
- برای ساخت فهرستی از سیستم های در دسترس به روی شبکه ی هدف
ابزارهایی که برای این امر مورد استفاده قرار می گیرد:
War Dialer ها
ابزارهای Ping
War Dialer ها
- War Dialer، ابزاری است که برای پویش یک مجموعه ی بزرگ از شماره های تلفن برای شناسایی مودم های آسیب پذیر که دسترسی به سیستم را فراهم می کنند، مورد استفاده قرار می گیرد.
- Demon Dialer، ابزاری است که برای نظارت بر یک شماره تلفن خاص و خود مودم هدف برای کسب دسترسی به سیستم، مورد استفاده قرار می گیرد.
- تهدید در سیستم هایی با محصولات از راه دور که به طور ضعیف پیکربندی شده و ورود به شبکه ای بزرگتر را فراهم می کند، بالا است.
- ابزارهای این حمله شامل TBA ،ToneLoc ،THC– Scan و… می باشد.
واژه ی War Dialing (جنگ شماره گیری) حاکی از بهره برداری از تلفن، شماره گیری و PBX سازمان برای نفوذ به شبکه ی داخلی و استفاده از منابع کامپیوتری در حمله ی واقعی است. ممکن است تعجب کنید که چرا ما در اینجا درباره War Dialing به عنوان سیستم های PBX که با پیکربندی امنیتی افزایش یافته است، بحث می کنیم. با این حال، این واقعیت باقی می ماند که مودم های ناامن بسیاری وجود دارد که میتواند برای دسترسی به سیستم هدف، به خطر بیافتد.
در برخی حمله های War Dialing، هکر می تواند نوع سيستم عامل و نسخه آن را نیز شناسایی کند و حتی اقدامات خودکاری برای نقض سیستم انجام دهد. اگر یک پویشگر واقعی با این قابلیت تلاش کند که اطلاعات حمل شده را آنالیز کند، وجود پروتكل و یا بنر تلاش می کند که سیستم از راه دور را تعیین کند. پس از آن تلاش خواهد کرد که از ترکیب نام کاربری گذرواژه ی پیش فرض برای آن سیستم استفاده کند.
درباره فائزه تقی پور
فائزه تقی پور هستم دانشجوی کارشناسی شبکه کامپیوتری حدود یک سالی هست که نویسنده ام و دارای مهارت ها و مدرک دوره های +MCSA, CCNA ,Network هستم.
نوشته های بیشتر از فائزه تقی پور
دیدگاهتان را بنویسید