کلاینت هکینگ (Client Hacking) چیست ؟ منظور از آسیب پذیری سرریز بافر یا Buffer Overflow چیه؟ چطوری با استفاده از آسیب پذیری سرریز بافر (Buffer Overflow) در شبکه نفوذ کنیم؟ توی این آموزش یکی از جذابترین و بروزترین متد های حملات شبکه و کلاینت هکینگ رو بهتون آموزش میدیم تا دانش شما رو در زمینه تست نفوذ شبکه با یکسری از متد های پیشرفته و کاربردی بالا ببریم پس با من همراه باشید تا اول یکسری از بخش ها رو خدمت شما توضیح بدیم و بعدش بریم سراغ ادامه ماجرا 🙂
بخشی از این آموزش رو میتونید در ویدیو زیر مشاهده کنید 🙂
منظور از کلاینت هکینگ (Client Side Hacking) چیست؟
حملات Client Side را میتوان به نوعی بی سرو صدا ترین و یا شاید موذیانه ترین نوع از حملاتی دانست که بصورت remote و از راه دور انجام می شوند. این نوع حمله شامل سوء استفاده از ضعف موجود در نرم افزار؛ مانند یک مرورگر (که در مقابل نرم افزار سرور مانند سرور POP3 قرار دارد)؛ به منظور بدست آوردن دسترسی به آن سیستم است. اساس حملات Client Side از خود سیستم قربانی ریشه میگیرد. برای قربانی شدن بر خلاف تصوری که وجود دارد اصلا نیازی نیست که سیستم قربانی آدرسی قابل Route و یا ارتباط مستقیم با هکر داشته باشد.
برای بیشتر متوجه شدن موضوع سناریو ای را در نظر بگیرید که در آن یک کارمند در شبکه داخلی شرکت (که از بیرون قابل Route نیست)، ایمیلی را دریافت میکند که حاوی یک لینک به وبسایتی مخرب است. کارمند بر روی لینک کلیک میکند و در نتیجه این عمل بسمت صفحه HTML ای هدایت خواهد شد که در بردارنده Exploit Code ای برای یک مرورگر IE (Patch نشده) است. این کد HTML مستقیما آسیب پذیری Buffer Overflow را هدف میگیرد و یک reverse shell را از سمت شبکه داخلی سیستم قربانی که پشت فایروال است، به هکری خوهد فرستاد که در بیرون از شبکه با پورت 443 منتظر این ارتباط است.
به عنوان یک مدیر شبکه محافظت از یک سرور در مقابل چنین اتفاقاتی کار سختی نیست اما مراقبت و رصد تمام کلاینت ها در شبکه داخلی اصلا کار ساده ای نیست. به همین علت است که مانیتورینگ و بروزرسانی نسخه های نرم افزار (مانند WinZip, Winamp, WinRAR, Acrobat Reader, Browser plugins و غیره) بروی روی تمام کلاینت های شبکه تقریبا غیرممکن است.
مشکلی که در اجرای حمله Client Side، هکر با آن روبروست اینست که Enumerate کردن نرم افزار موجود بر روی سیستم کلاینت براحتی انجام نمی شود. بر خلاف سرورهای POP3 و یا FTP، نمیتوانید مستقلا با جستجوی پورت ها به اطلاعات مورد نظر دست پیدا کنید. بنابراین رمز موفقیت در جمع آوری مجدد و بیشتر اطلاعات از سیستم قربانی است. به دو روش میتوان در رابطه با سیستمی که در دسترس نیست و یا یک نرم افزار کلاینتی کسب اطلاعات کرد: پسیو و اکتیو.(Passive & Active)
هدف خود را شناسایی کنید
مشکلی که در اجرای حمله Client Side، هکر با آن روبروست این است که Enumerate کردن نرم افزار موجود بر روی سیستم کلاینت براحتی انجام نمی شود. بر خلاف سرورهای POP3 و یا FTP، نمی توانید مستقلا با جستجوی پورت ها به اطلاعات مورد نظر دست پیدا کنید. بنابراین رمز موفقیت در جمع آوری مجدد و بیشتر اطلاعات از سیستم قربانی است. به دو روش میتوان در رابطه با سیستمی که در دسترس نیست و یا یک نرم افزار کلاینتی کسب اطلاعات کرد: پسیو و اکتیو.
آسیب پذیری سرریز بافر یا (Buffer Overflow) چیست و چه کاربردی دارد؟
سرریز بافر (Buffer overflow) یک آسیبپذیری نرم افزاری متداول است که بر اثر مقداردهی بیش از حد به بافر ایجاد میشود. زمانی که مقدار بیشتری از ظرفیت بافر به آن اعمال شود اطلاعات در فضای بیرون از بافر نوشته میشود و ممکن است اطلاعات قبلی از بین برود.اگر برنامه نویس باشید با این اصطلاح آشنایی دارید، به خصوص اگر با زبان C کار کرده باشید !
ERFAN –
ممنون آقای مهران کیا عزیز خیلی عالی و با کیفیت بود
مهران کیاء –
سلام اقا عرفان عزیز ممنون از نظر خوبت خوشحالم مورد پسندت واقع شده موفق باشی 🙂