وبلاگ و اخبار

emumeration چیست؟

وبلاگ و اخبار

در این فاز مهاجم با سیستم ارتباط فعال برقرار می کند تا اطلاعات بیشتری از هدف جمع آوری کند و از این اطلاعات برای شناسایی نقاط ضعف سیستم برای حمله کردن به آن و دسترسی غیر مجاز استفاده می کند. مهاجم با استفاده از این تکنیک می تواند اطلاعاتی در زمینه منابع شبکه،اشتراک گذاری شبکه، جدول مسیر یابی، جزئیات SNMP وِ DNS ، نام سیستم، کابران و گروه ها و application ها را به دست بیاورد.

برای مثال مهاجم می تواند با استفاده از email IDs نام کاربری قربانی را به دست آورد یا با استفاده از DNS Zone Transfer  به اطلاعات ارزشمندی در خصوص شبکه دست پیدا کند. مراحلی را که مهاجم در این فاز اجرا می کند شامل مراحل زیر است

  • پیدا کردن رنج شبکه با استفاده از Whois  loockup
  • جمع آوری subnet mask  با استفاده از subnet mask Calculator
  • پیدا کردن سرورهایی که به شبکه متصل هستند با استفاده از ابزارNmap
  • پیدا کردن port های باز در شبکه با استفاده از ابزار Nmap
  • اجرا کردن Net BIOS enumeration  با استفاده از ابزار هایی نظیر Super scan , Hyena
  •  اجرا کردنSNMP enumeration  با استفاده از ابزارهایی نظیرOpUtils network monitoring  tool set , Engineers tool set
  •  اجرا کردن LDAP enumeration  با استفاده از ابزارهایی نظیر softerra LDAP Administrator
  • اجرا کردن NTP enumeration  با استفاده از دستورات ntptrace, ntpdc, ntpq
  • اجرا کردن SMTP enumeration  با استفاده از ابزار Net Scan Tools pro
  • اجرا کردن DNS enumeration  با استفاده از ابزارNSLookup
  • و در نهایت تمام یافته ها را مستند سازی می شود

منبع:

Sean- Philip Orivano,”CEH V9,Certified Ethical Hacker Version 9”, SYBEX publisher, 2016

شرکت پرساتک با استفاده از کارشناسان امنیتی خود می تواند مراحل تست و نفوذ را برای شرکت های صنعتی پیاده سازی کند.

نوشته‌های مرتبط

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

لورم ایپسوم یا طرح‌ نما به متنی آزمایشی و بی‌معنی در صنعت چاپ، صفحه‌آرایی و طراحی گرافیک گفته می‌شود.