کلاینت هکینگ (Client Hacking) چیست ؟ منظور از آسیب پذیری سرریز بافر یا Buffer Overflow چیه؟ چطوری با استفاده از آسیب پذیری سرریز بافر (Buffer Overflow) در شبکه نفوذ کنیم؟ توی این آموزش یکی از جذابترین و بروزترین متد های حملات شبکه و کلاینت هکینگ رو بهتون آموزش میدیم تا دانش شما رو در زمینه تست نفوذ شبکه با یکسری از متد های پیشرفته و کاربردی بالا ببریم پس با من همراه باشید تا اول یکسری از بخش ها رو خدمت شما توضیح بدیم و بعدش بریم سراغ ادامه ماجرا 🙂
منظور از کلاینت هکینگ (Client Side Hacking) چیست؟
حملات Client Side را میتوان به نوعی بی سروصدا ترین و یا شاید موذیانه ترین نوع از حملاتی دانست که بصورت remote انجام میشوند. این نوع حمله شامل سوء استفاده از ضعف موجود در نرم افزار؛ مانند یک مرورگر (که در مقابل نرم افزار سرور مانند سرور POP3 قرار دارد)؛ به منظور بدست آوردن دسترسی به آن سیستم است. اساس حملات Client Side از خود سیستم قربانی ریشه میگیرد. برای قربانی شدن بر خلاف تصوری که وجود دارد اصلا نیازی نیست که سیستم قربانی آدرسی قابل Route و یا ارتباط مستقیم با هکر داشته باشد.
برای بیشتر متوجه شدن موضوع سناریو ای را در نظر بگیرید که در آن یک کارمند در شبکه داخلی شرکت (که از بیرون قابل Route نیست)، ایمیلی را دریافت میکند که حاوی یک لینک به وبسایتی مخرب است. کارمند بر روی لینک کلیک میکند و در نتیجه این عمل بسمت صفحه HTML ای هدایت خواهد شد که در بردارنده Exploit Code ای برای یک مرورگر IE (Patch نشده) است. این کد HTML مستقیما آسیب پذیری Buffer Overflow را هدف میگیرد و یک reverse shell را از سمت شبکه داخلی سیستم قربانی که پشت فایروال است، به هکری خوهد فرستاد که در بیرون از شبکه با پورت 443 منتظر این ارتباط است.
به عنوان یک مدیر شبکه محافظت از یک سرور در مقابل چنین اتفاقاتی کار سختی نیست اما مراقبت و رصد تمام کلاینت ها در شبکه داخلی اصلا کار ساده ای نیست. به همین علت است که مانیتورینگ و بروزرسانی نسخه های نرم افزار (مانند WinZip, Winamp, WinRAR, Acrobat Reader, Browser plugins و غیره) بروی روی تمام کلاینت های شبکه تقریبا غیرممکن است.
مشکلی که در اجرای حمله Client Side، هکر با آن روبروست اینست که Enumerate کردن نرم افزار موجود بر روی سیستم کلاینت براحتی انجام نمیشود. بر خلاف سرورهای POP3 و یا FTP، نمیتوانید مستقلا با جستجوی پورت ها به اطلاعات مورد نظر دست پیدا کنید. بنابراین رمز موفقیت در جمع آوری مجدد و بیشتر اطلاعات از سیستم قربانی است. به دو روش میتوان در رابطه با سیستمی که در دسترس نیست و یا یک نرم افزار کلاینتی کسب اطلاعات کرد: پسیو و اکتیو.
آسیب پذیری سرریز بافر یا (Buffer Overflow) چیست و چه کاربردی دارد؟
سرریز بافر (Buffer overflow) یک آسیبپذیری نرم افزاری متداول است که بر اثر مقداردهی بیش از حد به بافر ایجاد میشود. زمانی که مقدار بیشتری از ظرفیت بافر به آن اعمال شود اطلاعات در فضای بیرون از بافر نوشته میشود و ممکن است اطلاعات قبلی از بین برود.اگر برنامه نویس باشید با این اصطلاح آشنایی دارید، به خصوص اگر با زبان C کار می کنید !
حمله سرریز بافر یکی از اولین و خطرناک ترین حملات به برنامه های کاربردی می باشد ! اولین مورد برای حمله به یک سیستم هدف گرفتن پشته سیستم عامل است. سرریز پشته می تواند منجر به مختل شدن یک برنامه کاربردی یا سیستم عامل شود، گونه بسیار پیچیده و خطرناکی از حمله به پشته آن است، که نفوذگر بتواند پس از سرریز شدن، کنترل اجرای آن برنامه یا پروسه را در اختیار گیرد. امروزه حمله سرریز پشته یکی از یکی از روش های مهلک و رایج حمله علیه ماشین های آسیب پذیر محسوب می شود. هر برنامه یا پروسه که در بخشی از کد خود از پشته یا بافر استفاده کند، ممکن است در اثر سرریز شدن به ناگاه مختل شود. این نوع حملات شبیه حملات Dos و DDos هستند با این تفاوت که که Dos باعث Down شد سرور میشود و..
ERFAN –
ممنون آقای مهران کیا عزیز خیلی عالی و با کیفیت بود
مهران کیاء –
سلام اقا عرفان عزیز ممنون از نظر خوبت خوشحالم مورد پسندت واقع شده موفق باشی 🙂