۴۴۵ شاهکلید شبکههای ویندوزی
چرا همه چی روی پورت ۴۴۵ بازه!
🕵️♀️ببین رفیق، تو دنیای شبکههای ویندوزی، یه پورت هست که حکم دروازه اصلی قلعه رو داره: پورت ۴۴۵ (Microsoft-DS). این پورت که با پروتکل SMB (همون Server Message Block خودمون) کار میکنه، وظیفهش اینه که فایلها، پرینترها و منابع رو تو شبکه به اشتراک بذاره. اگه این پورت درست کانفیگ نشده باشه، قشنگ یه کارت دعوت رسمی برای هکرهاست!
🔍چرا؟ چون اگه بتونی این پورت رو Enumerate (شمارش) کنی، یعنی میتونی لیست یوزرها، گروهها، فایلهای شیر شده و حتی ورژن دقیق سیستمعامل رو دربیاری. تازه اگه شانس بیاری و سیستم قدیمی باشه، با حفرههایی مثل EternalBlue (همون که باجافزار WannaCry ازش استفاده کرد) میتونی کل سیستم رو بگیری.
بیا فرض کنیم یه IP داریم (<target-IP>) و میخوایم ببینیم تو دلش چه خبره. ابزارامون رو آماده میکنیم و مرحله به مرحله میریم جلو:
⬅️مرحله ۱: آیا در بازه؟ (شناسایی پورت)
اولین کار اینه که ببینیم اصلاً پورت ۴۴۵ باز هست یا نه. معمولاً این سرویس هم روی TCP و هم UDP کار میکنه. با ابزار همه فن حریف Nmap شروع میکنیم:
nmap -p 445 target-IP
اگه زد Open، یعنی بازی شروع شد!
⬅️مرحله ۲: کی اونجاست؟ (شناسایی نسخه و سرویس)
حالا که در بازه، باید بفهمیم دقیقاً چه نسخهای از SMB داره اجرا میشه. این خیلی مهمه چون نسخههای قدیمی (مثل SMBv1) پر از باگ هستن:
nmap -p 445 -sV target-IP
⬅️مرحله ۳: چی برای خوردن داری؟ (لیست کردن اشتراکها – Shares)
حالا وقتشه ببینیم چه فایلها یا پرینترهایی رو شیر کردن. اینجا چندتا ابزار خفن داریم:
الف) استفاده از Nmap Scripting Engine:
خود انمپ یه سری اسکریپت داره که میره ببینه چه خبره. دستور زیر هم شیرها رو درمیاره و هم یوزرها رو:
nmap –script smb-enum-shares,smb-enum-users -p 445 target-IP
ب) استفاده از SMBClient (روش دستی):
این ابزار مثل یه کلاینت واقعی وصل میشه. ما معمولاً با یوزر guest یا بدون پسورد تست میکنیم ببینیم چی نشون میده. آپشن -L لیست رو میاره:
smbclient -L //target-IP -U username
نکته کنکوری: جای <username> میتونی guest بزنی تا ببینی دسترسی عمومی بازه یا نه.
ج) استفاده از ابزار CrackMapExec (سریع و خشن):
این ابزار خوراک تست نفوذرهاییه که میخوان سریع اطلاعات بگیرن. دستور زیر اطلاعات سرویس SMB و شیرها رو میریزه بیرون:
crackmapexec smb target-IP
⬅️مرحله ۴: آمار همسایهها (شناسایی کاربران و گروهها)
شناسایی یوزرنیمها خیلی خطرناکه، چون بعداً میتونیم روشون حمله Brute Force بزنیم.
الف) پادشاه انامریت ویندوز: Enum4linux
این ابزار، enum4linux، اصلاً ساخته شده برای اینکه لینوکس بتونه از ویندوز حرف بکشه! سوییچ -a یعنی “همه چی رو بگو” (All):
enum4linux -a target-IP
این دستور یه خروجی طولانی میده: لیست یوزرها، گروهها، شیرها، پالیسی پسورد و… یه گزارش کامل!
ب) استفاده از Metasploit (حرفهایبازی):
اگه میخوای کلاس کار رو ببری بالا، متاسپلویت ماژولهای اختصاصی داره.
اول کنسول رو باز کن، بعد برای پیدا کردن اشتراکها:
use auxiliary/scanner/smb/smb_enumshares
set RHOSTS target-IP
run
و برای پیدا کردن لیست یوزرها:
use auxiliary/scanner/smb/smb_enumusers
set RHOSTS target-IP
run
⬅️مرحله ۵: پیدا کردن نقاط ضعف (Vulnerability Scanning)
اینجا دنبال اینیم که ببینیم آیا سیستم مستعد هک شدن با اکسپلویتهای معروف (مثل EternalBlue یا CVE-2017-0144) هست یا نه. باز هم Nmap به دادمون میرسه:
nmap –script smb-vuln* -p 445 target-IP
این ستاره (*) یعنی هر چی اسکریپت تست آسیبپذیری SMB داری رو اجرا کن. اگه خروجی قرمز داد و گفت VULNERABLE، یعنی ادمین شبکه بدبخت شده!
🔍خطرات و حملات احتمالی:
اگه این اطلاعات رو به دست بیاریم، چه کارهایی میشه کرد؟
- EternalBlue Exploit: اگه SMBv1 باشه، مستقیم دسترسی ادمین میگیریم (مثل باجافزارها).
- SMB Relay Attacks: میشینیم وسط راه و درخواستهای SMB بقیه رو میدزدیم.
- Brute Force: حالا که لیست یوزرها رو داریم، پسوردهاشون رو حدس میزنیم.
🔍چطور در رو قفل کنیم؟
برای اینکه جلوی این داستانا رو بگیریم:
- خداحافظی با SMBv1: این نسخه عتیقه و سوراخ رو کلاً غیرفعال کنید.
- فایروال: دسترسی به پورت ۴۴۵ رو از اینترنت کامل ببندید و تو شبکه داخلی هم محدودش کنید.
- آپدیت: همیشه ویندوز و سرویسها رو بهروز نگه دارید.
- رمز قوی: تا جلوی Brute Force رو بگیرید.
- مانیتورینگ: حواستون به لاگها باشه تا اگه کسی زیاد روی پورت ۴۴۵ پرسه زد، مچش رو بگیرید.