۴۴۵ شاه‌کلید شبکه‌های ویندوزی

۴۴۵ شاه‌کلید شبکه‌های ویندوزی

چرا همه چی روی پورت ۴۴۵ بازه!

smb enumeration

🕵️‍♀️ببین رفیق، تو دنیای شبکه‌های ویندوزی، یه پورت هست که حکم دروازه اصلی قلعه رو داره: پورت ۴۴۵ (Microsoft-DS). این پورت که با پروتکل SMB (همون Server Message Block خودمون) کار می‌کنه، وظیفه‌ش اینه که فایل‌ها، پرینترها و منابع رو تو شبکه به اشتراک بذاره. اگه این پورت درست کانفیگ نشده باشه، قشنگ یه کارت دعوت رسمی برای هکرهاست!

🔍چرا؟ چون اگه بتونی این پورت رو Enumerate (شمارش) کنی، یعنی می‌تونی لیست یوزرها، گروه‌ها، فایل‌های شیر شده و حتی ورژن دقیق سیستم‌عامل رو دربیاری. تازه اگه شانس بیاری و سیستم قدیمی باشه، با حفره‌هایی مثل EternalBlue (همون که باج‌افزار WannaCry ازش استفاده کرد) می‌تونی کل سیستم رو بگیری.

بیا فرض کنیم یه IP داریم (<target-IP>) و می‌خوایم ببینیم تو دلش چه خبره. ابزارامون رو آماده می‌کنیم و مرحله به مرحله میریم جلو:

⬅️مرحله ۱: آیا در بازه؟ (شناسایی پورت)

اولین کار اینه که ببینیم اصلاً پورت ۴۴۵ باز هست یا نه. معمولاً این سرویس هم روی TCP و هم UDP کار می‌کنه. با ابزار همه فن حریف Nmap شروع می‌کنیم:

nmap -p 445 target-IP

اگه زد Open، یعنی بازی شروع شد!

⬅️مرحله ۲: کی اونجاست؟ (شناسایی نسخه و سرویس)

حالا که در بازه، باید بفهمیم دقیقاً چه نسخه‌ای از SMB داره اجرا میشه. این خیلی مهمه چون نسخه‌های قدیمی (مثل SMBv1) پر از باگ هستن:

nmap -p 445 -sV target-IP

⬅️مرحله ۳: چی برای خوردن داری؟ (لیست کردن اشتراک‌ها – Shares)

حالا وقتشه ببینیم چه فایل‌ها یا پرینترهایی رو شیر کردن. اینجا چندتا ابزار خفن داریم:

الف) استفاده از Nmap Scripting Engine:

خود ان‌مپ یه سری اسکریپت داره که میره ببینه چه خبره. دستور زیر هم شیرها رو درمیاره و هم یوزرها رو:

nmap –script smb-enum-shares,smb-enum-users -p 445 target-IP

ب) استفاده از SMBClient (روش دستی):

این ابزار مثل یه کلاینت واقعی وصل میشه. ما معمولاً با یوزر guest یا بدون پسورد تست می‌کنیم ببینیم چی نشون میده. آپشن -L لیست رو میاره:

smbclient -L //target-IP -U username

نکته کنکوری: جای <username> می‌تونی guest بزنی تا ببینی دسترسی عمومی بازه یا نه.

ج) استفاده از ابزار CrackMapExec (سریع و خشن):

این ابزار خوراک تست نفوذرهاییه که می‌خوان سریع اطلاعات بگیرن. دستور زیر اطلاعات سرویس SMB و شیرها رو میریزه بیرون:

crackmapexec smb target-IP

⬅️مرحله ۴: آمار همسایه‌ها (شناسایی کاربران و گروه‌ها)

شناسایی یوزرنیم‌ها خیلی خطرناکه، چون بعداً می‌تونیم روشون حمله Brute Force بزنیم.

الف) پادشاه انامریت ویندوز: Enum4linux

این ابزار، enum4linux، اصلاً ساخته شده برای اینکه لینوکس بتونه از ویندوز حرف بکشه! سوییچ -a یعنی “همه چی رو بگو” (All):

enum4linux -a target-IP

این دستور یه خروجی طولانی میده: لیست یوزرها، گروه‌ها، شیرها، پالیسی پسورد و… یه گزارش کامل!

ب) استفاده از Metasploit (حرفه‌ای‌بازی):

اگه می‌خوای کلاس کار رو ببری بالا، متاسپلویت ماژول‌های اختصاصی داره.

اول کنسول رو باز کن، بعد برای پیدا کردن اشتراک‌ها:

use auxiliary/scanner/smb/smb_enumshares
set RHOSTS target-IP
run

و برای پیدا کردن لیست یوزرها:

use auxiliary/scanner/smb/smb_enumusers
set RHOSTS target-IP
run

⬅️مرحله ۵: پیدا کردن نقاط ضعف (Vulnerability Scanning)

اینجا دنبال اینیم که ببینیم آیا سیستم مستعد هک شدن با اکسپلویت‌های معروف (مثل EternalBlue یا CVE-2017-0144) هست یا نه. باز هم Nmap به دادمون میرسه:

nmap –script smb-vuln* -p 445 target-IP

این ستاره (*) یعنی هر چی اسکریپت تست آسیب‌پذیری SMB داری رو اجرا کن. اگه خروجی قرمز داد و گفت VULNERABLE، یعنی ادمین شبکه بدبخت شده!


🔍خطرات و حملات احتمالی:

اگه این اطلاعات رو به دست بیاریم، چه کارهایی میشه کرد؟

  1. EternalBlue Exploit: اگه SMBv1 باشه، مستقیم دسترسی ادمین می‌گیریم (مثل باج‌افزارها).
  2. SMB Relay Attacks: می‌شینیم وسط راه و درخواست‌های SMB بقیه رو می‌دزدیم.
  3. Brute Force: حالا که لیست یوزرها رو داریم، پسوردهاشون رو حدس می‌زنیم.

🔍چطور در رو قفل کنیم؟ 

برای اینکه جلوی این داستانا رو بگیریم:

  1. خداحافظی با SMBv1: این نسخه عتیقه و سوراخ رو کلاً غیرفعال کنید.
  2. فایروال: دسترسی به پورت ۴۴۵ رو از اینترنت کامل ببندید و تو شبکه داخلی هم محدودش کنید.
  3. آپدیت: همیشه ویندوز و سرویس‌ها رو به‌روز نگه دارید.
  4. رمز قوی: تا جلوی Brute Force رو بگیرید.
  5. مانیتورینگ: حواستون به لاگ‌ها باشه تا اگه کسی زیاد روی پورت ۴۴۵ پرسه زد، مچش رو بگیرید.

دیدگاه‌ خود را بنویسید

پیمایش به بالا