قطعا واژه Enumeration را ترجمه نمی کنیم چون ترجمه بسیار بی ربطی به موضوع پیدا می کند.در واقع Enumeration فرآیندی است که توسط آن مهاجم اطلاعاتی از قبیل Username ها ، اسامی ماشین ها ( کامپیوترها ) ، منابع شبکه ( مثل Share های شبکه ) ، ارتباطات یا Connection های فعال روی سیستم هدف و برخی اطلاعات دیگر که توسط Query از سیستم مقصد به دست می آید را بدست می آورد.
در دوره آموزش هک قانونمند در خصوص Enumeration و انواع آن بصورت مفصل صحبت می شود. در واقع این قسمت از فرآیند هک قانومند نیز از دسته بندی بدست آوردن اطلاعات محسوب می شود. مهاجم با استفاده از اطلاعات بدست آمده از سیستم هدف می تواند آسیب پذیری های مرتبط با هدف را به خوبی شناسایی کند و از آنها سوء استفاده کند
برای مثال دانستن دقیقا نسخه ویندوز یا نام کاربری مدیر سیستم بسیار می تواند در هدفمند شدن حملات به هکر کمک کند. در بسیاری از موارد فرآیند Enumeration در محیط های شبکه های Intranet ای قابل استفاده است ، در این قسمت از فرآیند تست نفوذ ما به سرورهای مقصد یک ارتباط مستقیم یا active network connection ایجاد می کنیم .
برخی حملات ساده می تواند با استفاده از اطلاعات اولیه در فرآیند Enumeration بدست بیاید برای مثال به محض اتصال یک هکر به IPC Share پیشفرض ویندوز امکان ایجاد کردن یک Null Session و دریافت اطلاعات اکانت ها از سیستم مقصد وجود دارد.در قسمت های قبلی از فرآیند هک ، ما تلاش داشتیم بدون اینکه اتصال یا ارتباط مستقیمی با مقصد برقارر کنیم اطلاعات مناسبی در خصوص هدف بدست بیاوریم ولی در Enumeration دیگر وجود یک ارتباط واقعی لازم است. انواع اطلاعاتی که در این مرحله از هک می توان به دست آورد به شرح زیر می باشد :
فرآیند استخراج نام یوزرها، نام سیستم ها، منابع شبکه، Share ها و سرویس ها از یک سیستم را Enumeration گویند. در مرحله Enumeration هکر کانکشن های فعال به سیستم برقرار میکند و درخواست های مستقیم برای بدست اوردن اطلاعات بیشتر درباره هدف ارسال میکند. هکر از اطلاعات جمع آوری شده برای شناسایی اسیب پذیری ها و یا نقاط ضعف موجود در سیستم امنیتی استفاده میکند و سپس سعی میکند از آن ها سوء استفاده نماید.
تکنیک های تعریف شده برای Enumeration همگی در محیط اینترانت و شبکه داخلی مورد استفاده قرار میگیرند و اساسا محیط عملیاتی درباره بحث Enumeration یک شبکه لوکال است.همانطور که در بالا هم گفته شد، لازمه انجام فرآیند Enumeration داشتن حداقل یک کانکشن فعال با سیستم هدف است.
این کانکشن فعال میتواند از اتصال ریموت به فایل ها و فولدرهای Share شده مثل IPC$ در ویندوز حاصل شود. پس از آن که هکر توانست اطلاعات ضروری و لازم را درباره هدف جمع آوری نماید در این مرحله بایستی با استفاده از فرآیند Enumeration اطلاعات جمع تر و کامل تری از هدف را به معلومات خود اضافه کند. اطلاعاتی را که توسط هکر در این فاز جمع آوری میشود، بصورت زیر دسته بندی میشود:
در این نکته راه های ممکنی را که یک هکر میتواند سیستم و یا شبکه هدف را Enumerate کند، بیان میشود. در زیر به رایجترین تکنیک هایی که در فرآیند Enumeration مورد استفاده قرار میگیرند، بیان میشود:
استخراج Username ها با استفاده از ID ایمیل: در حالت کلی هر ID ایمیل شامل دو بخش است؛ بخش اول Username است و بخش دوم نام دومین است. ساختار یک آدرس ایمیل بصورت username@domainname است. از آنجایی که در اکثر شرکت ها و سازمان ها بخش username ایمیل سازمانی با نام کاربری شخص در شبکه یکسان است، میتوان از ایمیل طرف به شناسه کاربری آن رسید.
استخراج اطلاعات با استفاده از پسوردهای پیش فرض : بسیاری از منابع آنلاین وجود دارند که لیست هایی از پسوردهای پیش فرضی را که از سوی سازندگان محصولات در ابتدا به آن ها تخصیص داده شده است را در اختیار کاربران اینترنتی قرار میدهند. برخی اوقات صاحبان این محصولات اقدام به تغییر این پسوردهای پیش فرض نمیکنند و شما میتوانید با استفاده از همین موضوع به راحتی به اطلاعات موجود در این محصولات دسترسی پیدا نمایید.
بدست آوردن اطلاعات شناسه های کاربری با استفاده از SNMP : هکرها میتوانند براحتی رشته هایی از داده ها را که حاوی شناسه های کاربری هستند، با استفاده از نرم افزار واسط کاربری پروتکل SNMP بدست آورند.
بدست آوردن اطلاعات یوزرها از گروه ها در ویندوز : در این روش اکانت های کاربری از گروه های متناظر استخراج شده و نتیجه ذخیره میگردد.
پیش زمینه های ورود به دنیای هک و امنیت قطعا دوره های آموزش شبکه های کامپیوتری و به صورت ویژه دوره آموزش نتورک پلاس است. در دوره آموزش هک قانونمند و یا دوره CEH شما به خوبی با نحوه پیاده سازی چنین حملاتی آشنا می شوید و صد البته مفاهیم مربوط به ماهیت و مفاهیم امنیت شبکه و هک و نفوذ را نیز در دوره آموزش سکیوریتی پلاس آموزش خواهید دید. پیشنهاد می کنم اگر هنوز در خصوص دنیای هک و نفوذ دارای ابهام هستید حتما مقاله چگونه هکر شویم در این لینک را مطالعه کنید. امیدوارم مورد توجه شما عزیزان قرار گرفته باشد. با تشکر محمد نصیری
بنیانگذار انجمن تخصصی فناوری اطلاعات ایران ، هکر کلاه خاکستری ، کارشناس امنیت اطلاعات و ارتباطات
محمد نصیری هستم ، بنیانگذار انجمن تخصصی فناوری اطلاعات ایران و مجموعه توسینسو ، هکر قانونمند و کارشناس امنیت سایبری ، سابقه همکاری با بیش از 80 سازمان دولتی ، خصوصی ، نظامی و انتظامی در قالب مشاور ، مدرس و مدیر و ناظر پروژه ، مدرس دوره های تخصص شبکه ، امنیت ، هک و نفوذ ، در حال حاضر در ایران دیگه رسما فعالیتی غیر از مشاوره انجام نمیدم ، عاشق آموزش و تدریس هستم و به همین دلیل دوره های آموزشی که ضبط می کنم در دنیا بی نظیر هستند.
زمان پاسخ گویی روز های شنبه الی چهارشنبه ساعت 9 الی 18
فقط به موضوعات مربوط به محصولات آموزشی و فروش پاسخ داده می شود