Sniffing :
در شماره های قبل به گام دوم از 4 گام نفوذ به یک شبکه (Scanning and enumerating)
رسیدیم و پس از توضیح در این باره متدهاو ابزارهای مورد نیاز را به صورت فهرست وار توضیح
دادیم .
کد خبر: ۲۶۲۸۶
یکی از ابزارها در زیرشاخه پورت اسکینگ بنام Nmap
بود که ویژگی های آنرا برشمرده و
اینک راجع به زیرشاخه و متد مرسوم به Sniffing و ابزار مربوطه آن یعنی ngrep صحبت
می کنیم .
اسنیفینگ به معنی بو کشیدن و دنبال کردن چیزی برای رسیدن به آن است . با این متد می توان
پس از اسکن کردن پورتها و یافتن پورتهای باز ، ترافیک روی شبکه و نوع دیتاهای مورد مبادله در
آنرا بطریقه نرم افزاری استراق سمع کرد که به معنای دقیق دیتاهای باینری است که با آنالیز
پروتکل های شبکه decode می شوند.
اما مهمترین ابزار برای دستیابی به این متد ، ابزار موسوم Ngrep است . این بستر شبیه به
tcpdump است و می تواند بر سر راه پورت های مختلف باشد و نوع نفوذ خود را تعریف نماید.
نمونه ای از خط فرمان بکار رفته توسط ابزار Ngrep بصورت زیر است :
Ngrep - t -/var/log/ waftpd'~.*(/{^} *1/[[^]]*)$''tcp and port 2I'
برای مطالعه بیشتر در این زمینه آدرس های زیر مراجعه کنید :
متد SNMP :
متد بعدی در گام دوم نفوذ به شبکه SNMP با ابزار مخصوص بنام Solarwinds است. SNMP
یکی از پروتکل ها برای مدیریت بر شبکه های پیچیده است که مخفف کلمات SimpleNetwork managet ment Protocol است . اولین نسخه از این پروتکل در دهه 80 تدوین شد ارسال پیام ها برای قسمتهای مختلف شبکه تحت Protocol data unit از طریق SNMP
میسر می شود و با ابزارهایی بنام Agents است که دیتاهایش در MIBها ذخیره می شود.
اما ابزار سولار ویندز بعنوان یوتیلتی برتر شبکه را کاملا از طریق SNMP چک کرده و گزارشی
کامل در اختیار حمله کننده قرار می دهد. بنابراین با متد SNMP و با ابزار سولارویندز کاربر قادر
می شود تا سوراخ سمبه های شبکه را بیرون کشیده و آنالیز کنند. برای گرفتن اطلاعات بیشتر به
سایت زیر مراجعه کنید :