در جلسات گذشته طبق گام های مشخصی ابزارهای تست نفوذ را مشخص کردیم .
جلسه اول Reconnaissance and Information Gathering
خلاصه
کلیه اقدامات جهت جمع آوری دامنه پلتفورم ها و سایت هایی که قرار است مورد ارزیابی قرار بگیرند. همچنین جمع آوری اطلاعات در مورد کارمندان و مدیران که مربوط به پروژه تست نفوذ می باشند ( که شامل OSINT نیز می شود)
جلسه دوم Vulnerability scanning and Enumeration
خلاصه
در این گام با توجه به گام گذشته کلیه اطلاعاتی که از سرویس های مورد نظر بدست آوردیم ، حالا باید سرویس ها سایت ها برنامه ها رو مورد ارزیابی قرار بدهیم و همچنین اگر این امکان فراهم باشد یوزرها یا کانفیگ های شبکه رو بدست آوریم ، گاهی اوقات می توان از اسکنرهای آماده جهت ارزیابی امنیتی استفاده کرد ، گاهی اوقات این امکان وجود ندارد و باید به صورت دستی باید ورودی پردازش و خروجی را برای تست نفوذ وب شبکه موبایل و ایترنت اشیا مورد ارزیابی قرار داد.
جلسه سوم Exploiting
خلاصه
طبق اطلاعاتی که در گام گذشته بدست آوردیم ، آسیب پذیری های که به صورت critical و high هستند را می توانیم Exploit کنیم. مرحله اکسپلویت می توان توسط ابزارهای اماده انجام شوند یا در بعضی از اوقات باید ابزارهای را با توجه به آسیب پذیری کشف شده توسعه داد تا بتوانیم این عملیات را با موفقیت به سرانجام برسانیم.
جلسه چهارم Maintain Access
خلاصه
در این گام هکرها پس از دسترسی به منابع شبکه ، یا هر دستگاهی که ip دارد . در ابتدا سعی به بالا بردن دسترسی که به آن privilege escalation نیز گفته می شود می کنند. و در ادامه با استفاده از قابلیت های سیستم یا نصب بدافزار اقدام به قرار دادن بکدور ( درب پشتی ) می کنند تا در آینده برای ورود به سیستم نیاز به اکسپلویت نداشته باشند.
و اکنون Post Exploit
اخرین مرحله عملیاتی در تست نفوذ Post Exploiting می باشد که شامل
1- شناسایی سرور ها مکانیسم های امنیتی
2 – دور زدن مکانیسم های امنیتی
تلاش برای دور زدن مکانیسم های امنیتی Firewall / IDS / IPS / EDR / XDR برای Sniff scan و…
مثله
https://nmap.org/book/man-bypass-firewalls-ids.html
3- دامپ کردن اطلاعات
دامپ کردن اطلاعات از داخل شبکه شامل یوزر و پسورد مرورگر یا اطلاعات حساس داخل شبکه دوربین سرورهای وب دیتابیس ها و …

وقتی هکرها به هر طریقی وارد شبکه می شوند معمولا فعالیت های نامحسوسی دارند تا به هدف اصلی خودشان یعنی دسترسی به منابع حساس که شامل سرور ها دیتابیس ها مستندات دوربین ها و … شوند اصطلاحا به آن lateral movement نیز گفته می شود. که در دوره های مختلف digital forensic با جزییات خیلی دقیق در مورد Indicator of compromise نحوه اگاهی از آن ها بحث می شود که به صورت خلاصه تغییراتی که در نصب فایل تغییرات فایل تغییرات کانفیگ ها اضافه شدن یوزر و … می باشد.
در واقع این گام هر قدمی که هکرها بردارند در صورتیکه شبکه به درستی کانفیگ شده باشد و همچنین log management وجود داشته باشد قابل ردگیری هست . چون باید به تمامی سیستم ها سرورهای شبکه وارد شوند تا بتواند اطلاعات مورد نظرشان را به سرقت ببرند.
معمولا اطلاعاتی که از سیستم ها و سرور ها به سرقت می بند شامل :
browser history
تاریخچه سایت هایی که رفتید
browser cookie
cookie سایت هایی که رفتید مثلا صرافی ، پرتال سازمانی و. …
browser saved credential که اشاره کردیم اگر از قابلیت master password استفاده کنید تا حد زیادی جلوی این کار می گیرید. این قابلیت در تمامی مرورگرهای Firefox و chrome وجود دارد. و اگر پسورد ست کنید به صورت auto-fill برای شما یوزر و پسورد پر نمی شود همچنین در قسمت پسورد منیجر نمی توانند پسورد هایی که ذخیره شده اند را بدون داشتن master password مشاهده کرد.
local user and password hash
یوزر و پسورد هر سیستم عاملی در یک به صورت رمز شده قرار دارد هکر ها می توانند با روش هایی هش پسورد شما را بدست آورند و از آن برای ورود به سیستم عاملهایی که همان پسورد را قرار دادید استفاده کنند یا هش را توسط ابزارهای آنلاین یا آفلاین کرک کنند .
application credential
خیلی از ابزارهای کاربردی که استفاده می کنیم یوزر و پسوردهایی دارند که در کنار فایل ذخیره می شه یا جایی در سیستم عامل ذخیره می شه اگر نرم افزار در حفظ پسوردها قابلیت امنیتی نداشته باشد هر کس می تواند پسورد ها رو به سرقت ببره
vnc , any desk , teamviewver , any desk ,…
RDP credential
وقتی ما از طریق ویندوز به سرور ها کامپیوترها مختلف RDP میزنیم توسط ابزارهای تست نفوذ این پسورد ها قابل دریافت هستند .
SSH private key
وقتی به سرور نفوذ می شوذ مخصوصا لینوکس اقدام به استخراج کلید های خصوصی برای نفوذ به سرورهای که به کلید خصوصی قابل اعتماد هستند می کنند.
confidential document
فایل های محرمانه سازمانی شخصی عکس فیلم ها در post exploit بدست می آیند.

در گام نهایی هکر ها پس از رسیدن به اطلاعات محرمانه ای که قصد رسیدن به آن را داشتند باید اطلاعات را از شبکه خارج کنند که سازمان های مختلف از روش های برای جلوگیری از نشت اطلاعات استفاده می کنند
ssl offloading
نصب certificate روی تمامی دستگاه های شبکه mobile laptop workstation برای مانیتور ترافیک میل ها و protocol های شبکه جهت کشف exfiltration ها covert channel ها که اطلاعات توسط DNS یا دیگر protocol ها از شبکه خارج نشود.
Data loss preventation
یک ماژول روی فایروال ها می باشد که بر روی ترافیک خروجی ماینتور می کند تا از خارج شدن اطلاعات حساس جلوگیری می کند و در صورت شناسایی اپلود با حجم ها بالا و پکت های ناشاس آن ها را بلاک می کند.
لینک های کاربردی برای جزییات بیشتر Post Exploit
https://attack.mitre.org/tactics/TA0008/
https://attack.mitre.org/tactics/TA0011/
https://attack.mitre.org/tactics/TA0010/
کتاب ها و ابزارهایی که در کلاب معرفی شده اند :
https://t.me/Peneter_Tools
https://t.me/Peneter_Media