نقشه گنج و پنجره های باز!
آدرس رو پیدا کن، اسمها رو دربیار، نفوذ کن!
ببین رفیق، وقتی یه هکر میخواد وارد یه سیستم بشه، مثل دزدیه که اول باید آدرس خونه رو دقیق یاد بگیره (DNS) و بعد ببینه کدوم پنجرهها بازه و اهالی خونه کیان (NetBIOS). بیا با هم یه سناریوی واقعی رو با دستورات واقعی بریم جلو:
پرده اول: نقشهکشی از راه دور (DNS Enumeration)
فرض کن میخوام شرکت “Example Corp” رو تست کنم. هنوز هیچی ازشون نمیدونم جز اسم سایتشون example.com.
پیدا کردن رئیس (DNS Server Identification):
اول باید بفهمم کی مسئول آدرسدهی این شرکته (یعنی سرور DNS اصلیش کیه). پس از دستور nslookup یا dig استفاده میکنم:
nslookup -type=NS example.com
یا
dig NS example.com
حالا فهمیدم سرور اصلیشون ns1.example.com هست.
تیر خلاص یا همون Zone Transfer:
اینجا شانس خودمو امتحان میکنم. میرم سراغ اون سرور DNS و میگم: «داداش، میشه کل لیست دامنهها و IPهات رو بدی من؟». اگه ادمین شبکه حواسش نبوده باشه، با این دستور کل نقشهی شبکه لو میره:
dig AXFR example.com @ns1.example.com
اگه نشد چی؟ (Brute Force):
اگه راه بالا بسته بود، ابزاری مثل DNSenum رو صدا میزنم تا دونه دونه زیردامنهها رو تست کنه و پیداشون کنه:
dnsenum example.com
پرده دوم: فضولی در شبکه داخلی (NetBIOS – Port 139)
حالا فرض کن با روش بالا، IP یه سرور ویندوزی رو پیدا کردیم (مثلاً ۱۹۲.۱۶۸.۱.۱۰) و دیدیم پورت ۱۳۹ بازه. این پورت جون میده برای اطلاعات کشیدن بیرون!
احوالپرسی با سیستم (Nmap Scan):
اول ببینیم اصلاً چی روی این پورت فعاله. با Nmap یه اسکن دقیق میزنیم:
nmap -p 139 -sV 192.168.1.10
حتی میتونیم بگیم اسکریپتهای فضولش رو اجرا کنه تا یوزرها رو هم دربیاره:
nmap –script smb-enum-shares,smb-enum-users -p 139 192.168.1.10
بیرون کشیدن سیر تا پیاز (Enum4linux):
حالا وقتشه ببینم کیا پشت این سیستم میشینن. ابزار خفن enum4linux رو ران میکنم. این ابزار میره یقه پورت ۱۳۹ رو میگیره و تمام یوزرها، گروهها و شیرها رو میریزه بیرون:
enum4linux -a 192.168.1.10
دید زدن فایلها (SMBClient):
اگه فهمیدیم یه فولدری شیر شده، با smbclient مثل یه کاربر عادی واردش میشیم ببینیم توش چیه:
smbclient -L //192.168.1.10 -U guest
نتیجهگیری:
من از یه اسم دامنه ساده شروع کردم، با دستورات DNS رسیدم به IP، و با دستورات NetBIOS رسیدم به لیست یوزرها و فایلهای شیر شده. این یعنی Enumeration قدرت مطلقه!
اقدامات دفاعی:
- ادمین عزیز! قابلیت Zone Transfer رو توی سرور DNS غیرفعال کن.
- پورت ۱۳۹ و ۴۴۵ رو با فایروال ببند و نذار هر کسی
enum4linuxرو روی سرورت اجرا کنه.