توضیحات
پروژه امنیت شبکه و تست نفوذ هکر با نرم فزار vm work station
پروژه تست نفوذ
هدف
فرض ما این هست که هدف دارای برنامه ای هست که می تواند آسیب پذیر باشد و ما با استفاده از اکسپلویت سرریزی بافر[1] به سرور نفوذ می کنیم، در مراحل ابتدایی ما بررسی می کنیم که چگونه این نرم افزار با سرریزی بافر متوقف کنیم و سپس جزییات در حالت اجرای آن را بررسی کنیم و مقادیر EIP[2] کنترل کنیم و با توجه به آن سپس یک Shellcode بنویسیم و یک jump ایجاد کنیم و با اسکپلویتی که نوشته ایم روی سرور اجرا کنیم در مراحل بعد NCAT[3] استفاده می کنیم و ایجاد bind shell رمزنگاری شده که به ما کمک می کند بدون ردپا[4] ارتباطمان را با هدف ادامه دهیم و در نهایت این مورد برای ایجاد پچ[5] ارائه می گررد .
ایجاد محیط تست
در این تست از 2 سیستم استفاده خواهد شد که یک سیستم هدف که ویندوز 7 نصب شده و شامل چند آسیب پذیری و نرم افزار آسیب پذیر هست و سیستم که حمله کننده از کالی[6] برای بررسی آسیب پذیری ها استفاده می کنید. تمام محیط های ایجاد شده در نرم افزار مجازی سازیvmware workstation 12 می باشد و برای ایجاد شبکه مابین این سیستم ها از کارت شبکه های مجازی محیط vmware استفاده شده است. (برای ساده شدن کار شما می توانید از VMWare Player برای اجرا استفاده کنید). سفارش پروژه متلب
تصویر 2 – تنظیمات شبکه های مجازی در vmware
تصویر 2 – دستورات دیدن IPها در محیط های ویندوز 7 و کالی
[1] Buffer overflow exploits [2] Instruction Pointer Register [3] https://nmap.org/book/ncat-man.html [4] Fingerprint [5] Patch [6] Kaliمطالب
- مقدمه
- Fuzzing
- کنترل EIP
- کاراکترهای بد
- ایجاد Shellcode
- ایجاد Jump
- اجرای exploit
1-مقدمه
توضیحات کوتاهی در مورد چند بحث که در ادامه خواهد آمد.
روند فراخواني تابع
يك تابع، ماژول خود محتواي كد است كه توسط ساير توابع فراخوان ميشود . اين فراخواني، باعث يك پرش در جريان برنامه ميگردد. وقتي يك تابع در كد اسمبلي فراخوان ميشود،5 چيز اتفاق ميافتد:
- معمولا برنامه فراخواني شده با قرار دادن پارامترهاي تابع روي استك به ترتيب معكوس، فراخوان تابع را راه اندازي ميكند.
- پوينتر eip بر روي استك ذخيره ميشود بنابراين برنامه ميتواند از جايي كه رها شده با برگرداندن تابع، دوباره ادامه يابد. به اين روند آدرس برگشتی (return address) ميگويند.
- در پايان، فرمان call، اجرا ميشود و آدرس تابع در eip قرار داده ميشود تا اجرا گردد.
- آخرين چيزي كه تابع فراخوانی شده قبل از برگشت به برنامه فراخوان شده انجام ميدهد، تميز كردن استك با افزايش esp به ebp است. به اين ترتيب استك بعنوان بخشي از عبارت leave، پاك ميشود. سپس، eip ذخيره شده، استك را بعنوان بخشي از فرايند برگشتی، حذف ميكند به اين روند، epilog تابع ميگويند. اگر همه چيز خوب پيش رود، eip، دستور بعدي را رد ميكند و پروسه با اين عبارت پس از فراخوان تابع، ادامه مييابد.
سرريزي بافر
حافظههاي مياني، براي ذخيره دادهها در حافظه مورد استفاده قرار ميگيرند و حافظههاي مياني يا بافرها كه رشتهها را نگه ميدارند. بافرها براي جلوگیری از ذخیره سازی بیش از حد مكانيزمي ندارند.
[1] Bad Characters
پروژه امنیت شبکه و تست نفوذ هکر با نرم فزار vm work station توسط کارشناسان گروه ۱.۲.۳ پروژه پیاده سازی گردیده و به تعداد محدودی قابل فروش می باشد.
- فایلهای پروژه به صورت کامل پس از خرید فایل بلافاصله در اختیار شما قرار خواهد گرفت.
دیدگاهها
هیچ دیدگاهی برای این محصول نوشته نشده است.