معرفی نرم افزار نفوذپذیری Backtrack

معرفی نرم افزار نفوذپذیری Backtrack

 معرفی نرم افزار نفوذپذیری Backtrack

Backtrack چیست ؟

Backtrack یکی از توزیع های سیستم عامل  لینوکس است  که به طور تخصصی بر روی تست های نفوذ پذیری تمرکز دارد.اگر بخواهم به طور کلی به شما بگویم Backtrack چیست این گونه بیان میکنم : سیستم عاملی است که هیچ تست نفوذی نیست که بدون یک تراک کامل باشد و هیچ هکری نیست که برای نفوذ و تست نفوذ از این نرم افزار استفاده نکرده باشد.در واقع اولین و مهم ترین سیستم عامل نفوذ در سراسر دنیاست.این سیستم عامل بهترین و کامل ترین نرم افزارهای تست نفوذ در دنیا را انتخاب میکند و آنها را به صورت دسته بندی و اماده در اختیار کاربران خود قرار میدهد تا کاربر بتواند بهترین نرم افزارهای دنیا را آماده و بسته بندی شده برای تست های امنیتی مختلف در اختیار داشته باشد.تاکنون ابزارهای زیادی از سراسر دنیا مورد استفاده ی این نرم افزار قرار گرفته اند که البته در جدیدترین توضیع این نسخه افتخار بزرگی برای جامعه سایبری ایران افتاد و اون قرار گرفتن یک ابزار  امنیتی و تست نفوذ پذیری ایرانی برای اولین بار توسط تیم سیستم عامل Backtrack انتخاب شد تا به عنوان ابزاری جدید به جهانیان برای تست های نفوذ پذیری ارائه شود.

 

ایرانی ها کجای کارند ؟

این ابزار ایرانی چیست ؟ از کجا آمده است و چه کسانی این افتخاربزرگ را برای ایران فراهم آورده اند ؟ ابزار Websploit یک ابزار باز تست نفود بوده که توسط فردین الله وردیان  هسته ی آن پایه گزاری و نوشته شده است و توسط تیم Secure – Land گسترش پیدا کرده است و در ادامه مقاله ی به متودهای استفاده شده در این ابزار و چگونگی انجام تست های نفوذ پذیری می پردازیم.

 

نگاه کلی به ابزار Websploit

Websploit در آغاز در ورژن های نخست برای جمع آوری اطلاعات و تست و خزش تهیه شده بود.سپس در ورژن های بعدی به یک ابزار خزش وب تبدیل شد و حملات MITM و کم و بیش در مباحث Social Engineering نیز وارد شد.این ابزار به صورت ToolKit و Framework ارائه شده است که تا نسخه ی دو به عنوان Toolkit از آن یاد میشد.اما نسخه ی اخیراین ابزار به صورت Framework ارائه شده است.این ابزار کار خود را بیشتر بر پایه ی حملات Mitm ادامه خواهد داد و امید میرود در آینده ابزار خوبی در این زمینه ارائه شود.

قالب کلی این ابزار به شکل زیر است : این ورژن از پنج شاخه اصلی تشکیل شده است که هر قسمت بسته به نوع عملکرد از زیر شاخه های مختلفی تشکیل یافته وکه در زیر به تعریف هر قسمت خواهیم پرداخت.

  1. Website Attack Vector
  2. Network Attack Vector
  3. Automatic Exploiter
  4. Format Infector
  5. Web Tools

 

Website Attack Vector

این قسمت از ماژول Wmap استفاده میکند که در اصل یک گزارش از ساختار اصلی سایت،دایرکتوری ها ،نوع وب سرور و غیره را در اختیار کاربر قرار میده و زیر شاخه ی دیگری ندارد.

Network Attack Vector

این قسمت از چند زیر مجموعه تشکیل شده که در اصل حملات تحت شبکه را برای کاربر انجام میدهد و زیر شاخه ی این گروه شامل :

  1. MITM – Man In The Middle Attack
  2. MLITM – Man Left In The Middle
  3. Java Apple Attack
  4. MFOD – Middle Finger Of Doom Attack
  5. ARP Dos
  6. Web Killer

حملات بالا مانند MITM که باعث میشود مهاجم بین هدف و روتر قرار بگیرد و بسته به انتخاب مهاجم اطلاعات را استنیف کند . برای مثال با حملات MITM می توانید عکسها،رمز های ورود،سایت های بازدید شده توسط قربانی و متن های چت در مسنجر را استیف نموده و مشاهده کنید.یا برای مثال با استفاده از حملات MFOD شما می توانید یک نوع دامین مثل .Com در شبکه با استفاده از جعل DNS و غیره قرار دهید و قربانی را به سایت دلخواه سوق بدهید.

 

Automatic Exploiter

این بخش به متودهای Autopwn ، Browser Autopwn مربوط میشود .این متودها زمانی استفاده میشوند که مهاجم اطلاعات اساسی و حیاتی از سرویس ها و حتی مرورگر قربانی را ندارد و با استفاده از این حملات سرویس های قربانی تشخیص داده شده و تمامی اکسپلویت های موجود در بانک اطلاعاتی ابزارMetasPloit قرار میگیرند که در نهایت اگر آسیب پذیری را دارا باشد یک راه ارتباطی بین نفوذگر و سیستم هدف برقرار میشود که از تکنیک های خاصی استفاده میکند.

Format Infector

این قسمت برای تزریق پیلودها ( راهی برای اجرای کدهای مخرب ) در فایل برنامه های آسیب پذیر تعبیه شده است.برای مثال شما میتوانید پیلود مورد نظرتان را داخل فایل های Acrobot Reader که همان فایل های PDF ما هستند تزریق کنید و با بازشدن شان در سیستم قربانی اقدام به آلوده سازی سیستم قربانی توسط پیلودتان کنید که نتیجه ی ان اتصال به سیستم قربانی خواهد بود.این ورژن از فرمت های PDF ، RTF ، PPT ، XLS ، VBP و EPS پشتیبانی میکند.

Web Tools

این قسمت نیز شامل ابزاری های برای تست و خزش در سایت ها می باشد.از جمله قابلیت های این قسمت می توان به : پوشش صفحات لاگین مربوط به Phpmyadmin برای عمل Brute Force و غیره ، پویش کاربران وب سرور Apache با دیکشنری آماده ،پویش دایکتوریهای سایت مذکور همراه با نوع اخطار و خطای دریافتی از وب سرور ، اشاره نمود.

هکرهای ایرانی مهاجم یا دیفیسر نیستند بلکه آنها محققان و متخصصین در اصول امنیت سایبری هستند.به امید آنکه نگاه فضای سایبری دنیا را آنگونه که لایق آنهاست تغییر دهیم.

نویسنده و مترجم : حامد زاهدی

0

3 نظر

  1. آقا حامد همین مونده بود بیای آموزش هک هم بذاری :sarcasm:

    0

    1. حامد زاهدی

      :-D به به آقا امیر گل گلاب..

      هدف خدمته دیگه :-D

      0

  2. سلام میشه برنامه را ایمیل کنید برام یا جای معرفی کنید :yes:

    0

ارسال یک دیدگاه

همچنین ممکن است دوست داشته باشید

تلویزیون انعطاف پذیر LG روانه بازار شد

شاید تا دیروز دیدن صفحات نمایشگری که انعطاف