برای مشاهده مفیدترین ارسال در این موضوع اینجا کلیک کنید

نمایش نتایج: از شماره 1 تا 7 از مجموع 7
Like Tree3نفر پسندیدند
  • 1 ارسال توسط AliReza
  • 1 ارسال توسط AliReza
  • 1 ارسال توسط AliReza

موضوع: MITM Attacks

  1. #1
    Moderator
    تاریخ عضویت
    2011 November
    محل سکونت
    قائمشهر
    ارسال ها
    119
    تشکر
    210
    تشکر شده 359 بار در 122 پست
    نوشته های وبلاگ
    2


    1 امتياز مثبت از 1 راي
    آيا اين پست براي شما سودمند بود؟ بله | خیر

    MITM Attacks

    با سلام خدمت دوستان
    در این قسمت آموزش های Man In The Middle و تمام متدهایی که زیر مجموعه MITM میباشد قرار خواهد گرفت...
    برای شروع ابتدا باید با حملات موسوم به MITM آشنا شویم.

    مقدمه:

    یكی از شایع ترین حملات مورد استفاده علیه افراد و سازمان‌های بزرگ، حملات Man-in-the-Middle است. MITM، یك حمله استراق سمع فعال است كه بوسیله برقراری ارتباط با ماشین قربانی و باز پخش پیغام‌ها بین آن‌ها كار می‌كند. در اینگونه موارد، یك قربانی بر این باور است كه با قربانی دیگر به طور مستقیم ارتباط برقرار كرده است در حالی كه در حقیقت ارتباط از طریق میزبانی كه این حمله را انجام می‌دهد در جریان است. نتیجه نهایی این است كه میزبان حمله كننده نه تنها می‌تواند اطلاعات حساس را رهگیری كند، بلكه می تواند برای بدست آوردن كنترل بیشتر سیستم قربانی‌ها، یك جریان داده را تزریق و دستكاری نماید.
    در این سری از مقالات به بررسی برخی از انواع این حملات كه به طور گسترده مورد استفاده قرار گرفته است، می‌پردازیم. معروفترین حملات MITM شامل آلودگی حافظه پنهان ARP، جعلDNS ، ارتباط ربایی نشست HTTP، عبور از رشته درهم و.. می‌شود. در دنیای واقعی بیشتر ماشین‌های قربانی‌ها دارای سیستم عامل ویندوز می‌باشند. در نتیجه این سری از مقالات به طور كامل بر روی سوء استفاده MITM از میزبان‌هایی كه در حال اجرای نسخه‌های ویندوز هستند، تمركز می‌كند.
    آلودگی حافظه پنهان ARP

    در این مقاله نگاهی به آلودگی حافظه پنهان ARP می‌اندازیم. یكی از قدیمی ترین اشكال حملات MITM، آلودگی حافظه پنهان ARP بوده است كه اجازه می‌دهد مهاجم در زیر شبكه قربانیان خود، ترافیك بین قربانیان در كل شبكه را استراق سمع نماید. به این دلیل این موضوع را به عنوان اولین حمله مورد بررسی قرار می‌دهیم كه با وجود آن كه ساده‌ترین راه حمله است ولی به عنوان یكی از موثرترین حملاتی كه بوسیله هكرها انجام می‌شود، مطرح شده است.
    ارتباطات عادی ARP
    پروتكل ARP به منظور تسهیل ترجمه آدرس‌ها بین لایه‌های دوم و سوم از مدل OSI طراحی شده بود. لایه دوم یا لایه پیوند داده‌ها، از آدرس‌های MAC استفاده می‌كند بنابراین دستگاه‌های سخت‌افزاری می‌توانند به طور مستقیم در یك مقیاس كوچك با هم ارتباط برقرار كنند. لایه سوم یا لایه شبكه، برای ایجاد شبكه هایی در مقیاس بزرگ كه می‌توانند در سرتاسر جهان با هم ارتباط برقرار كنند، از آدرس‌های IP استفاده می‌كنند. لایه پیوند داده به طور مستقیم با دستگاه‌هایی كه به هم متصل هستند، سر و كار دارد در حالی كه لایه شبكه با دستگاه‌هایی كه به طور مستقیم یا غیر مستقیم با هم در ارتباط هستند، كار می‌كند. هر لایه دارای مدل آدرس‌دهی مخصوص به خود است و این لایه ها باید به منظور ایجاد ارتباطات شبكه‌ای با هم كار كنند. به همین دلیل ARP ( پروتكل تعیین آدرس اترنت) ایجاد شد.

    شكل(1): فرآیند انتقال اطلاعات یك ARP

    مهم‌ترین وجه عملیات ARP، تمركز داشتن پیرامون دو بسته شامل یك درخواست ARP و یك پاسخ آن است. هدف از این درخواست و پاسخ، بدست آوردن آدرس MAC متناظر با آدرس IP داده شده است به طوری كه ترافیك مورد نظر با استفاده از این آدرس MAC می‌تواند مقصد خود را بر روی شبكه پیدا كند. بسته درخواست به هر یك از دستگاه‌های شبكه فرستاده می‌شود با این محتوی كه "هی، آدرس IP من XX.XX.XX.XX و آدرس MAC من XX:XX:XX:XX:XX:XX است. می‌خواهم چیزی به كسی كه دارای آدرس IP، XX.XX.XX.XX است بفرستم ولی آدرس سخت افزاری آن را ندارم. لطفا هر كسی كه این آدرس IP متعلق به اوست، با فرسنادن آدرس MAC خود به من پاسخ دهد". جواب این درخواست در بسته پاسخ ARP قرار می‌گیرد و به سمت مبدا فرستاده می‌شود. محتوی بسته پاسخ بدین صورت است:" هی دستگاه فرستنده من صاحب آدرس IP،XX.XX.XX.XX هستم كه به دنبال آن هستی. آدرس MAC من XX:XX:XX:XX:XX:XX است". هنگامی‌كه این روند كامل شد، دستگاه فرستنده، جدول حافظه نهان ARP خود را به روز رسانی كرده و این دو دستگاه می‌توانند با هم ارتباط برقرار كنند.
    آلودگی حافظه نهان
    آلودگی حافظه نهان ARP بدلیل بهره بردن از طبیعت ناامن پروتكل ARP اتفاق می‌افتد. بر خلاف پروتكل‌هایی مانند DNS كه می‌تواند به گونه‌ای پیكربندی شود تا تنها به روز رسانی‌های پویای امن را بپذیرند، دستگاه‌هایی كه از ARP استفاده می‌كنند، تمامی به روز رسانی‌ها را می‌پذیرند. این بدین معنی است كه هر دستگاهی می‌تواند یك بسته پاسخ ARP را به میزبان دیگری بفرستد و میزبان را مجبور كند تا حافظه نهان ARP خود را با مقدار جدید به روز رسانی نماید. ارسال یك پاسخ ARP زمانی كه هیچ درخواستی فرستاده نشده است، ارسال یك ARP ناخواسته نامیده می‌شود. هنگامی‌كه قصد مخربی در كار باشد، از چند بسته ARP ناخواسته استفاده می‌شود، در نتیجه میزبان‌ها فكر می‌كنند با یك میزبان عادی در حال برقراری ارتباط هستند، در حالی كه در حقیقت با یك مهاجم در حال شنود، ارتباط برقرار كرده اند.

    شكل(2): قطع كردن ارتباط بوسیله یك حافظه نهان آلوده

    دفاع در برابر آلودگی حافظه نهان ARP
    فرآیند ARP در پس زمینه اتفاق می‌افتد و ما به طور مستقیم می توانیم‌ كنترل كمی روی آن داشته باشیم. اگر شما در مورد آلودگی حافظه نهان ARP روی شبكه‌تان نگران هستید می‌توانید از حالت‌های واكنشی و پیشگیرانه استفاده كنید.
    ایمن سازی شبكه
    هنگامی كه برای قطع شدن ترافیك بین دو میزبان روی شبكه محلی یكسان تلاش می‌كنید، تنها تكنیك حمله موجود، آلودگی حافظه نهان ARP است. تنها دلیل نگرانی شما باید زمانی باشد كه كنترل یك دستگاه محلی در شبكه شما در اختیار فرد خرابكار قرار گرفته شود، در این صورت یا یك كاربر مورد اعتماد نیت مخرب دارد، یا كسی توانسته است یك دستگاه غیر قابل اعتماد را به این شبكه متصل نماید. برای از بین بردن ترس حاصل از حمله ذكر شده می توان از روش هایی مانند متمركز كردن تمام تلاش‌های امنیتی روی محیط شبكه، دفاع در برابر تهدیدهای داخلی و داشتن یك حالت امنیت داخلی خوب بهره جست.
    استاتیك كردن حافظه نهان ARP
    یك راه برای محافظت در برابر طبیعت ناامن درخواست ها و پاسخ های ARP این است كه از پویایی فرآیند بكاهیم. این یك گزینه است زیرا میزبان‌های مبتنی بر ویندوز اجازه می‌دهند عناصر استاتیك را به حافظه نهان ARP اضافه نمایید. شما می‌توانید بوسیله باز كردن اعلان فرمان و وارد كردن دستور arp –a، حافظه نهان ARP یك میزبان ویندوز را ببینید.

    شكل(3): حافظه نهان ARP را مشاهده می‌كنید.
    شما می‌توانید با استفاده از دستور arp –s <IP ADDRESS> <MAC ADDRESS>، شناسه ای را به این لیست اضافه نمایید.
    از آن جایی كه اغلب پیكربندی شبكه تغییر نمی‌كند، این امكان وجود دارد كه فهرستی از شناسه‌های ARP را به صورت استاتیك بسازیم و آن‌ها را از طریق یك اسكریپت خودكار به تمامی كلاینت‌ها اعمال كنیم. در نتیجه این اطمینان حاصل می‌شود كه دستگاه‌ها همیشه به جای تكیه بر در خواست و پاسخ ARP، به حافظه نهان ARP محلی خودشان تكیه خواهند كرد.
    نظارت بر ترافیك ARP با برنامه‌های دیگر
    آخرین گزینه برای دفاع در برابر آلودگی حافظه نهان ARP یك رویكرد واكنشی است كه شامل نظارت بر ترافیك شبكه‌ میزبان‌ها می‌شود. این كار را می‌توان با استفاده از یك سیستم تشخیص نفوذ كمی متفاوت یا ابزارهای قابل دانلود كه به طور خاص‌ برای این هدف طراحی شده اند، انجام داد. این كار زمانی امكان پذیر است كه تنها نگران یك میزبان هستید اما زمانی كه درباره كل بخش های شبكه نگران باشید كار كردن با این ابزارها كمی دشوار و سنگین می شود.
    خلاصه
    آلودگی حافظه نهان ARP یكی از منفعل‌ترین حملات MITM است زیرا اجرای آن بسیار ساده است، در شبكه‌های كنونی یك تهدید بسیار جدی است، و شناسایی و دفاع در برابر آن دشوار است.

    (منبع:
    مركز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای كشور)

    ویرایش توسط AliReza : 22nd May 2014 در ساعت 04:24 PM
    Hossein این نویسه را میپسندد.


  2. #2
    Moderator
    تاریخ عضویت
    2011 November
    محل سکونت
    قائمشهر
    ارسال ها
    119
    تشکر
    210
    تشکر شده 359 بار در 122 پست
    نوشته های وبلاگ
    2


    1 امتياز مثبت از 1 راي
    آيا اين پست براي شما سودمند بود؟ بله | خیر
    Session Hijacking:
    در این مقاله آموزشی نحوه کارکرد script ها در باگ XSS برای دزدیدن Cookieها و در A TRADITIONAL XSS POWERED HIJACK نحوه grab شدن کوکی ها و ست شدنش را بیان میکند...

    Download XSS

    در این فیلم آموزشی نحوه عملکرد Cookie(Session) Hijacking بیان شده:


    Download Session Hijacking


    رمز: ustmb.ir




    ویرایش توسط AliReza : 31st January 2015 در ساعت 03:48 PM
    Hossein این نویسه را میپسندد.


  3. #3
    Moderator
    تاریخ عضویت
    2011 November
    محل سکونت
    قائمشهر
    ارسال ها
    119
    تشکر
    210
    تشکر شده 359 بار در 122 پست
    نوشته های وبلاگ
    2


    آيا اين پست براي شما سودمند بود؟ بله | خیر
    مقاله ای با پاورپوینت در مورد کوکی و سشن و مزیت و معایب آنها و البته کدی برای جلوگیری از عمل session hijack به کمک دوست خوبم پویا قرار دادم انشاءالله به درد دوستان بخورد فایل ها(کدهای php) مربوط به
    کوکی و سشن و عمل لاگین بکمک کوکی و سشن در ادامه قرار خواهد گرفت..
    .
    Login With Session & Cookie

    کدهای مربوط به Cookie & Session


    Hossein این نویسه را میپسندد.


  4. #4
    کاربر عادی
    تاریخ عضویت
    2011 May
    محل سکونت
    تهران
    ارسال ها
    316
    تشکر
    37
    تشکر شده 688 بار در 303 پست
    نوشته های وبلاگ
    39


    آيا اين پست براي شما سودمند بود؟ بله | خیر
    سلام
    ممنون بابت مقالتون
    از اونجاییکه بنده دید انتقادی دارم چند تا ایراد بگیرم
    تو صفحه 4 ، firefox فکر کنم صحیح باشه و اگر کمی نگارشتون رو رسمی تر کنید فکر کنم ارزش کارتون بیشتر بشه

    صفحه 7 ، خودتون میفرمایید سشن یعنی جلسه، مگه میشه جلسه ای پایان نداشته باشه سشن هم تایم داره و به باز بودن مرورگر ارتباطی نداره، از اونجاییکه رابطه کلاینت و سرور در سشن 2 طرفه است ، پایان دهنده سشن میتونه سرور باشه(فقط به مرورگر مربوطه نمیشه)

    سشن هم لو میره(هر چند در چند صفحه بعدی فرمودین ولی اینجا گفتین لو نمیره) ، به نظرتون کوکی رو نمیشه در دیتابیس ذخیره کرد(نمونش این سایتهایی که یک تیک دارن میگن مرا بخاطر بسپار )؟ ترافیک سایتم هدر میده چون زمانیکه کاربر ریکوئستی رو میفرسته ، به نظرتون سرور از کجا میفهمه این مرورگر کیه؟

    این بحث session hijacking خیلی گسترده است، اینکه میاین regenerate میکنید خودش میتونه باعث اتک روی سیستم بشه که جای بحثش اینجا نیست

    http://payline.ir

    http://flynet.ir

    the poor people are often the most generous

  5. #5
    Moderator
    تاریخ عضویت
    2011 November
    محل سکونت
    قائمشهر
    ارسال ها
    119
    تشکر
    210
    تشکر شده 359 بار در 122 پست
    نوشته های وبلاگ
    2


    آيا اين پست براي شما سودمند بود؟ بله | خیر
    نقل قول نوشته اصلی توسط Codex نمایش پست ها

    صفحه 7 ، خودتون میفرمایید سشن یعنی جلسه، مگه میشه جلسه ای پایان نداشته باشه سشن هم تایم داره و به باز بودن مرورگر ارتباطی نداره، از اونجاییکه رابطه کلاینت و سرور در سشن 2 طرفه است ، پایان دهنده سشن میتونه سرور باشه(فقط به مرورگر مربوطه نمیشه)
    سلام
    ممنون بابت دید انتقادیتون ...

    در کدی که در ادامه قرار دادم سشن بدون طول عمر است منظورم این بود که مثل کوکی بهش طول عمر مثلا دو هفته ای ندادم بلکه منظورم این بود که طول عمر سشن وابسته به باز بودن کل مرورگر میباشد البته نه در همه حال ، فقط در کدی که من قرار دادم!!ولی میشه کاری کرد که به سشن مثل کوکی طول عمر دهیم :

    فایل php.ini تنظیماتی دارد ، مثلا:
    کد PHP:

    Session
    .use_cookies=1
    یعنی از کوکی برای نگهداری سشن آیدی استفاده شود
    .
    Session.use_only_cookies=0*
    Session.cookie_lifetime=0
    بصورت  پیشفرض 0 است که یعنی سشن عمر ندارد منظورش اینه عمر سشن وابسته به باز  بودن کل مرورگر میباشد
    .ولی میشه طول عمر مثلا دو هفته ای دادبرحسب ثانیه
    Session
    .use_trans_sid=0*
    بصورت پیشفرض 0 است که اگر این مقدار یک بشه میاد سشن آیدی را برای ما منتقل میکنه حتی اگر کوکی در مرورگر کاربر غیرفعال باشد،بدین صورت که PHPSESSID را بطورخودکار به
    متن کد میچسباند

    -موارد * بهم مرتبط میباشند.

    بازهم ممنون از اینکه مباحث را مطالعه و دنبال میکنید و باعث رفع خطای بنده از همه لحاظ میشوید، ایشالله که تونسته باشم منظورم را رسانده باشم...




  6. #6
    کاربر عادی
    تاریخ عضویت
    2011 May
    محل سکونت
    تهران
    ارسال ها
    316
    تشکر
    37
    تشکر شده 688 بار در 303 پست
    نوشته های وبلاگ
    39


    آيا اين پست براي شما سودمند بود؟ بله | خیر
    نقل قول نوشته اصلی توسط AliReza نمایش پست ها
    نقل قول نوشته اصلی توسط Codex نمایش پست ها

    صفحه 7 ، خودتون میفرمایید سشن یعنی جلسه، مگه میشه جلسه ای پایان نداشته باشه سشن هم تایم داره و به باز بودن مرورگر ارتباطی نداره، از اونجاییکه رابطه کلاینت و سرور در سشن 2 طرفه است ، پایان دهنده سشن میتونه سرور باشه(فقط به مرورگر مربوطه نمیشه)
    سلام
    ممنون بابت دید انتقادیتون ...

    در کدی که در ادامه قرار دادم سشن بدون طول عمر است منظورم این بود که مثل کوکی بهش طول عمر مثلا دو هفته ای ندادم بلکه منظورم این بود که طول عمر سشن وابسته به باز بودن کل مرورگر میباشد البته نه در همه حال ، فقط در کدی که من قرار دادم!!ولی میشه کاری کرد که به سشن مثل کوکی طول عمر دهیم :

    فایل php.ini تنظیماتی دارد ، مثلا:
    کد PHP:

    Session
    .use_cookies=1
    یعنی از کوکی برای نگهداری سشن آیدی استفاده شود
    .
    Session.use_only_cookies=0*
    Session.cookie_lifetime=0
    بصورت  پیشفرض 0 است که یعنی سشن عمر ندارد منظورش اینه عمر سشن وابسته به باز  بودن کل مرورگر میباشد
    .ولی میشه طول عمر مثلا دو هفته ای دادبرحسب ثانیه
    Session
    .use_trans_sid=0*
    بصورت پیشفرض 0 است که اگر این مقدار یک بشه میاد سشن آیدی را برای ما منتقل میکنه حتی اگر کوکی در مرورگر کاربر غیرفعال باشد،بدین صورت که PHPSESSID را بطورخودکار به
    متن کد میچسباند

    -موارد * بهم مرتبط میباشند.

    بازهم ممنون از اینکه مباحث را مطالعه و دنبال میکنید و باعث رفع خطای بنده از همه لحاظ میشوید، ایشالله که تونسته باشم منظورم را رسانده باشم...
    پس قبول دارین سشن هم طول عمر دارد چون مقایسه کردین با کوکی و گفتین که طول عمر نداره، اگر به این صورت باشه میتونیم کوکی رو هم طوری تعیین کنیم که تا N سال باقی بمونه

    قطعا این طرز نگارش و عدم توجه به جزئیات باعث کج فهمی مخاطب میشه

    پایدار باشید

    http://payline.ir

    http://flynet.ir

    the poor people are often the most generous

  7. #7
    Moderator
    تاریخ عضویت
    2011 November
    محل سکونت
    قائمشهر
    ارسال ها
    119
    تشکر
    210
    تشکر شده 359 بار در 122 پست
    نوشته های وبلاگ
    2


    آيا اين پست براي شما سودمند بود؟ بله | خیر
    نقل قول نوشته اصلی توسط Codex نمایش پست ها
    این بحث session hijacking خیلی گسترده است، اینکه میاین regenerate میکنید خودش میتونه باعث اتک روی سیستم بشه که جای بحثش اینجا نیست
    ضمنا اگه مقالاتی در مورد Session hijack با وجود regenerate دارید خواهشا قرار بدین تا بتونیم استفاده کنیم ...
    باتشکر...



 

 

کاربران برچسب خورده در این موضوع

علاقه مندی ها (Bookmarks)

علاقه مندی ها (Bookmarks)

مجوز های ارسال و ویرایش

  • شما نمیتوانید موضوع جدیدی ارسال کنید
  • شما امکان ارسال پاسخ را ندارید
  • شما نمیتوانید فایل پیوست کنید.
  • شما نمیتوانید پست های خود را ویرایش کنید
  •  


Powered by vBulletin
Copyright ©2000 - 2020, Jelsoft Enterprises Ltd.
Content Relevant URLs by vBSEO 3.6.0
Persian Language By Ustmb.ir
این انجمن کاملا مستقل بوده و هیچ ارتباطی با دانشگاه علوم و فنون مازندران و مسئولان آن ندارد..این انجمن و تمامی محتوای تولید شده در آن توسط دانشجویان فعلی و فارغ التحصیل ادوار گذشته این دانشگاه برای استفاده دانشجویان جدید این دانشگاه و جامعه دانشگاهی کشور فراهم شده است.لطفا برای اطلاعات بیشتر در رابطه با ماهیت انجمن با مدیریت انجمن ارتباط برقرار کنید
ساعت 11:49 AM بر حسب GMT +4 می باشد.