اطلاعیه

Collapse
No announcement yet.

نفوذ به Vpn

Collapse
X
 
  • Filter
  • زمان
  • Show
Clear All
new posts

  • نفوذ به Vpn

    مي خواستم از دوستان كه تجربه نفوذ به vpn رو دارند
    در مورد روش هاي ممكن تا حد امكان توضيحاتي بيان كنند
    همچنين اگه ممكنه راه جلوگيري از اين روش ها رو هم
    بيان كنند
    چه کسی میگوید که گرانی اینجاست؟؟؟
    همه جا ارزانی است...
    چه شرافت ارزان
    تن عریان ارزان
    و دروغ از همه ارزان تر
    وچه تخفیف بزرگی خورده است قیمت هر انسان

  • #2
    گوگل مطلب در این مورد ریخته
    http://forex-site.net/link_exchange/...BlbGw9MQ%3D%3D
    500000000000 بار .... سرچ گوگل را یاد بگیرید !!!
    New World Begins

    Comment


    • #3
      يه نمونه بحث نوشته شده راجب اينجور حركات

      How To Crack VPN on a Public Wireless Network
      http://folk.ntnu.no/maartman/blog/ho...eless-network/

      آقاي كرنل اون پروكسي سرور جريانش چي بيد شما موقع گوگل كردن ازش استفاده كردي ؟

      Comment


      • #4
        گوگل به کلمه penetrate حساس هست !
        من اول از penetrate استفاده کردم .
        دیدم فیلتر هست .
        با آنتی فیلتر رفتم سراغش که همونجا نوشتم hacking .
        مسئله خاصی نیست .
        New World Begins

        Comment


        • #5
          با سلام به شما دوستان عزیز من زیاد انگلیسی سرم نمیشه یکی بیاد جون ماردش به صورت ساده توضیح بده که این VPN چیه - چیکار میشه با این روش کرد - چه چیزایی نیاز داریم برای این کار - روش کامل استفاده ازاون راستی یه فایل تصویری در مورد همین کار گیر آوردم البته روسی هست روسی هم که یه زبان سخت هست مخصوصا برای اصتلاحات کاپیوتری مثلا جاوا در زبان روی اصلا معنی نداره و وجود خارجی نداره ممنون می شوم

          آموزش تصويري هك كارت اينترنت از طريق VPN ::::::::::: >

          http://download-v5.streamload.com/HE...ar?action=save


          پسورد:www.password35.mihanblog.com

          =================================
          من Eblis-248 هستم www.Iran-Mokh.com

          Comment


          • #6
            چرا من نمی تونم بدانلودم!؟
            برهنه،خيس، و گرسنه متولد مي شويم.
            پس از آن اوضاع به مراتب بدتر مي شود.
            -----
            بخشش يعنی اينكه بتونی فراتر از انتقام و قانون پا بذاری

            Comment


            • #7
              بد بخت این گوگل چه خاکی باید به سرش کنه من نمی دونم . بیچاره

              لااقل یه سرچک بزنین
              (◕‿◕)

              Comment


              • #8
                ببينيد دوستان محترم
                من سوالم رو در قسمت كاربران مبتدي پرسيدم و انتظار داشتم كه كاربران
                با تجربه و با سواد اين فروم در صورت تمايل من و ديگر كاربران مبتدي رو
                راهنمايي كنن
                ازدوستان خواهش مي كنم قبل از اينكه توصيه به جستجوي در گوگل بدن
                مقداري هم به فلسفه وجود همچين فروم هايي فكر كنند
                اين فروم به وجود اومده تا افرادي كه عضو اون هستن سوالات شون رو
                مطرح كنن بلكه بتونن جواب مناسبي پيدا كنن
                حالا اگه سوال من به نظر شما اسون هست يا هر مورد ديگه اي
                دليلي نداره كه حتما بياين و پست بدين اگه سوال ايجوري رو
                بدون جواب بذاريد بهتره البته من به شخصه از nasim تشكر ميكنم
                چون كه توي همه پست هايي كه مي دن سعي در راهنمايي
                فرد سوال كننده دارن
                Last edited by m2000; 03-25-2007, 04:11 PM.
                چه کسی میگوید که گرانی اینجاست؟؟؟
                همه جا ارزانی است...
                چه شرافت ارزان
                تن عریان ارزان
                و دروغ از همه ارزان تر
                وچه تخفیف بزرگی خورده است قیمت هر انسان

                Comment


                • #9
                  در تقسیم بندی شبکه ها نوعی شبکه داخلی وجود دارد که به ان vpn.....
                  عزیز!!!!اول بگرد ببین vpn مخفف چیه؟
                  بعد بگرد کاربرد و کارکردشو پیدا کن
                  بعد راه های نفوذ به اون را پیدا کن
                  این تاپیک ها برای این قرار گرفته اند که اگر مشکلی داشتی مطرح کنی!!!
                  نه لقمه را اماده کنند و تو فقط اماده بخوری!!!
                  مبتدی هستی قبول!!!
                  بگرد !!!بگرد !!!بگرد!!!اگه باز پیدا نکردی بگو؟
                  چند تا مقاله نوشتم اگه پیدا نکردی چیزی برات میزارم
                  این تاپیک ها بیشتر برای رفع اشکاله
                  قربان همگی

                  Comment


                  • #10
                    Virtual Private network
                    انتظار میره خودتون تحقیق کنید و پس از اون سوالات خود را مطرح کنید !
                    New World Begins

                    Comment


                    • #11
                      دوستان من به توصيه شما عمل كردم
                      و در چند جا مطالبي در باره vpn پيدا كردم
                      براي مثال مطلب زير از سايت barnamenevis.org
                      كه مقدمات vpn رو نسبتا خوب توضيح داده ؛ مطالب
                      ديگه هم كم وبيش همينا رو گفته بودن :
                      شبكه خصوصي مجازي يا Virtual Private Network كه به اختصار VPN ناميده مي شود، امكاني است براي انتقال ترافيك خصوصي بر روي شبكه عمومي. معمولا از VPN براي اتصال دو شبكه خصوصي از طريق يك شبكه عمومي مانند اينترنت استفاده مي شود.منظور از يك شبكه خصوصي شبكه اي است كه بطور آزاد در اختيار و دسترس عموم نيست. VPN به اين دليل مجازي ناميده مي شود كه از نظر دو شبكه خصوصي ، ارتباط از طريق يك ارتباط و شبكه خصوصي بين آنها برقرار است اما در واقع شبكه عمومي اين كار را انجام مي دهد. پياده سازي VPN معمولا اتصال دو يا چند شبكه خصوصي از طريق يك تونل رمزشده انجام مي شود. در واقع به اين وسيله اطلاعات در حال تبادل بر روي شبكه عمومي از ديد ساير كاربران محفوظ مي ماند. VPN را مي توان بسته به شيوه پياده سازي و اهداف پياده سازي آن به انواع مختلفي تقسيم كرد.

                      اما در مورد راههاي نفوذ به اون هيچ مطلب به درد بخوري پيدا نكردم .

                      دسته بندي VPN براساس رمزنگاري

                      VPN را مي توان با توجه به استفاده يا عدم استفاده از رمزنگاري به دو گروه اصلي تقسيم كرد:

                      1- VPNرمزشده : VPN هاي رمز شده از انواع مكانيزمهاي رمزنگاري براي انتقال امن اطلاعات بر روي شبكه عمومي استفاده مي كنند. يك نمونه خوب از اين VPN ها ، شبكه هاي خصوصي مجازي اجرا شده به كمك IPSec هستند.

                      2- VPN رمزنشده : اين نوع از VPN براي اتصال دو يا چند شبكه خصوصي با هدف استفاده از منابع شبكه يكديگر ايجاد مي شود. اما امنيت اطلاعات در حال تبادل حائز اهميت نيست يا اين كه اين امنيت با روش ديگري غير از رمزنگاري تامين مي شود. يكي از اين روشها تفكيك مسيريابي است. منظور از تفكيك مسيريابي آن است كه تنها اطلاعات در حال تبادل بين دو شبكه خصوصي به هر يك از آنها مسير دهي مي شوند. (MPLS VPN) در اين مواقع مي توان در لايه هاي بالاتر از رمزنگاري مانند SSL استفاده كرد.

                      هر دو روش ذكر شده مي توانند با توجه به سياست امنيتي مورد نظر ، امنيت مناسبي را براي مجموعه به ارمغان بياورند، اما معمولا VPN هاي رمز شده براي ايجاد VPN امن به كار مي روند. ساير انواع VPN مانند MPLS VPN بستگي به امنيت و جامعيت عمليات مسيريابي دارند.

                      دسته بندي VPN براساس لايه پياده سازي

                      VPN بر اساس لايه مدل OSI كه در آن پياده سازي شده اند نيز قابل دسته بندي هستند. اين موضوع از اهميت خاصي برخوردار است. براي مثال در VPN هاي رمز شده ، لايه اي كه در آن رمزنگاري انجام مي شود در حجم ترافيك رمز شده تاثير دارد. همچنين سطح شفافيت VPN براي كاربران آن نيز با توجه به لايه پياده سازي مطرح مي شود.

                      1- VPN لايه پيوند داده : با استفاده از VPN هاي لايه پيوند داده مي توان دو شبكه خصوصي را در لايه 2 مدل OSI با استفاده از پروتكلهايي مانند ATM يا Frame Relay به هم متصل كرد.با وجودي كه اين مكانيزم راه حل مناسبي به نظر مي رسد اما معمولا روش ارزني نيست چون نياز به يك مسير اختصاصي لايه 2 دارد. پروتكلهاي Frame Relay و ATM مكانيزمهاي رمزنگاري را تامين نمي كنند. آنها فقط به ترافيك اجازه مي دهند تا بسته به آن كه به كدام اتصال لايه 2 تعلق دارد ، تفكيك شود. بنابراين اگر به امنيت بيشتري نياز داريد بايد مكانيزمهاي رمزنگاري مناسبي را به كار بگيريد.

                      2- VPN لايه شبكه : اين سري از VPN ها با استفاده از tunneling لايه 3 و/يا تكنيكهاي رمزنگاري استفاده مي كنند. براي مثال مي توان به IPSec Tunneling و پروتكل رمزنگاري براي ايجاد VPN اشاره كرد.مثالهاي ديگر پروتكلهاي GRE و L2TP هستند. جالب است اشاره كنيم كه L2TP در ترافيك لايه 2 تونل مي زند اما از لايه 3 براي اين كار استفاده مي كند. بنابراين در VPN هاي لايه شبكه قرار مي گيرد. اين لايه براي انجام رمزنگاري نيز بسيار مناسب است. در بخشهاي بعدي اين گزارش به اين سري از VPN ها به طور مشروح خواهيم پرداخت.

                      3- VPN لايه كاربرد : اين VPN ها براي كار با برنامه هاي كاربردي خاص ايجاد شده اند. VPN هاي مبتني بر SSL از مثالهاي خوب براي اين نوع از VPN هستند. SSL رمزنگاري را بين مرورگر وب و سروري كه SSL را اجرا مي كند، تامين مي كند.SSH مثال ديگري براي اين نوع از VPN ها است.SSH به عنوان يك مكانيزم امن و رمز شده براي login به اجزاي مختلف شبكه شناخته مي شود. مشكل VPNها در اين لايه آن است كه هرچه خدمات و برنامه هاي جديدي اضافه مي شوند ، پشتيباني آنها در VPN نيز بايد اضافه شود.

                      دسته بندي VPN براساس كاركرد تجاري

                      VPN را براي رسيدن به اهداف تجاري خاصي ايجاد مي شوند. اين اهداف تجاري تقسيم بندي جديدي را براي VPN بنا مي كنند .

                      1- VPN اينترانتي : اين سري از VPN ها دو يا چند شبكه خصوصي را در درون يك سازمان به هم متصل مي كنند. اين نوع از VPN زماني معنا مي كند كه مي خواهيم شعب يا دفاتر يك سازمان در نقاط دوردست را به مركز آن متصل كنيم و يك شبكه امن بين آنها برقرار كنيم.

                      VPN اكسترانتي : اين سري از VPN ها براي اتصال دو يا چند شبكه خصوصي از دو يا چند سازمان به كار مي روند. از اين نوع VPN معمولا براي سناريوهاي B2B كه در آن دو شركت مي خواهند به ارتباطات تجاري با يكديگر بپردازند، استفاده مي شود.
                      Last edited by m2000; 03-26-2007, 02:30 PM.
                      چه کسی میگوید که گرانی اینجاست؟؟؟
                      همه جا ارزانی است...
                      چه شرافت ارزان
                      تن عریان ارزان
                      و دروغ از همه ارزان تر
                      وچه تخفیف بزرگی خورده است قیمت هر انسان

                      Comment


                      • #12
                        m2000 خوبه زحمت ترجمه و تحقيق كامل اين دو مطلب رو شما بكشي بقيه استفاده كنن ، شما رم دعا كنن

                        نسخه لينوكسي

                        VPN HOWTO
                        http://tldp.org/HOWTO/VPN-HOWTO/

                        توضيحات شركت ميكروسافت ( خجالت آوره )
                        http://www.microsoft.com/technet/isa...ConfigVPN.mspx

                        مقاله جالبي ام راجب VPN to VPN بود همنجا باشه بهتره
                        http://www.databrokers.net/opensourc...ed-how-to.html

                        Comment


                        • #13
                          q7x عزيز مي شه مقاله هات رو يه جايي بذاري ما هم استفاده كنيم
                          خيلي ازت ممنون ميشم ; )

                          Comment


                          • #14
                            آقا ما چند مدتي كارمون شده تحقيق راجب vpn مطالب نسبتا خوبي هم پيدا كردم
                            كه سعي ميكنم اون ها رو جمع وجور كنم وخدمت دوستان تقديم كنم
                            راستي نسيم جون اين لينكي كه گذاشتي كه خودش يه كتابه و فكركنم اگه از
                            حالا شروع كنم بيشتر يكماه طول ميكشه كه اون رو ترجمه و در اختيار دوستان قرار
                            بدم اما من حتما اينكارو انجام ميدم
                            يه چيز ديگه اينكه يه مطلب از نوشته هاي آقاي حميد كشفي پيدا كردم گفتم اينجا
                            بذارم شايد به درد بخوره :

                            بالاخره مشكلات امنيتي پروتكل محبوب IPsec نيز برملا شد !

                            روش حمله جديدي كه كشف شده ، و بر روي نوع تنظيمات خاصي از IPsec قابل پياده سازي است ، به نفوذگر اين امكان را ميدهد كه بدون نياز به پياده سازي يك حمله پيچيده ( از لحاظ تكنيك ) ، به اطلاعات پكت هاي حمل شده در يك پكت IPsec دسترسي بيابد . بطور واضح تر ، عملآ امكان استخراج داده و پكت هاي كپسول شده درون لايه رمزنگاري شده IPsec فراهم ميگردد . مشكل در روش استفاده Tunneling اين پروتكل و انواعي از تنظيمات IPsec وجود دارد كه در آن از Encapsulating Security Payload يا به اختصار ESP استفاده شده و از قابليت integrity protection پياده سازي شدن در خود IPsec استفاده نشده باشد . حتي اگر integrity protection در لايه بالايي IPsec پياده سازي شده باشد باز هم امكان پياده سازي اين حمله وجود دارد . در صورت استفاده از integrity protection موجود در خود لايه IPsec امكان پياده سازي اين حمله وجود ندارد . سه روش حمله ( سه ضعف مختلف امنيتي ) مشخص شده كه البته اطلاعات فني آنها هنوز بصورت عمومي منتشر نشده است .اين سه ضعف عبارتند از

                            1-ضعف در سيستم Bit flipping در روش رمزنگاري CBC

                            2- عدم وجود سيستم صحت سنجي ( Integrity Check ) براي پكت داخلي

                            3-تعامل مستقيم بين پردازش IPsec و IP در security gateway ها و سيستم هاي انتهايي.

                            يكي از روش هاي حمله دستكاري هدر پكت هاي IPsec ميباشد بطوري كه نفوذگر با دستكاري هدر پكت ( ضعف 1 ) امكان ايجاد تغيير در آدرس گيرنده پكت را ميسر ميكند كه در نهايت منجر به بروز خطا در سيستم خواهد شد . اين خطا در قالب پروتكل ICMP توليد ميگردد . چون نفوذگر با دستكاري هدر پكت داخلي ( capsulated packet ) آدرس مقصد آنرا تغيير داده ، پيغام خطاي خروجي در قالب ICMP نيز به آدرس جديد ( مورد نظر نفوذگر ) ارسال ميگردد كه اين بسته ICMP حاوي بسته رمزنگاري شده توسط IPsec در درون خو ميباشد ، اما بصورت clear text !

                            روش ديگر حمله ، دستكاري آدرس مقصد بسته داخلي ( capsulated) در بسته IPsec ميباشد . دروازه امنيتي ( security gateway ) براي اينكه پي به آدرس گيرنده بسته capsulate شده داخل بسته IPsec ببرد آنرا رمزگشايي ميكند . حال چون نفوذگر ادرس گيرنده را در بسته capsulate شده تغيير داده ، آن بسته به مقصد مورد نظر نفوذگر بصورت cleare-text ارسال ميگردد .

                            و بالاخره در روش سوم حمله ، نفوذگر فيلد "پروتكل" و "فرستنده" بسته داخلي ( capsulated ) را تغيير ميدهد . اين بسته پس از رسيدن به security gateway رمزگشايي شده و به مقصد اش بصورت رمزگشايي شده ( clear-text ) ارسال ميگردد . گيرنده نهايي با بررسي فيلد "پروتكل" ( به دليل تغيير ايجاد شده توسط نفوذگر ) با خطا مواجه ميشود و بسته ICMP حاوي خطاي "protocol unreachable" ، كه payload ( محتويات اطلاعاتي ) بسته داخلي ( capsulated ) را نيز حمل ميكند ، به آدرس مورد نظر نفوذگر كه در فيلد "فرستنده" تغيير داده ارسال ميگردد .

                            تمام حملات فوق قابليت پياده ساري بصورت اتوماتيك توسط برنامه طراحي شده براي اين منظور را دارند ، و امكان intercept كردن تونل امنيتي IPsec فراهم ميگردد .

                            ريسك امنيتي اين مشكل بالا ميباشد .

                            و در آخر راهكارهاي مقابله با مشكل تا زمان رسيدن و انتشار اصلاحيه هاي توليد كننده گام سيستم ها :

                            1- تنظيم كردن ESP براي استفاده همزمان از confidentiality و Integrity protection ( راه حل پيشنهادي )

                            2- استفاده از پروتكل AH در كنار ESP براي فراهم آوردن Integrity Protection . ( پيشنهاد نميشود ! )

                            3- غيرفعال كردن سيستم گزارش خطا ( error reporting ) براي توليد پيغام هاي ICMP و يا فيلتر كردن ICMP در فايروال

                            هنوز هيچ يك از توليد كنندگان (vendors ) راهكاري براي رفع اين ضعف امنيتي ارائه نداده اند .
                            چه کسی میگوید که گرانی اینجاست؟؟؟
                            همه جا ارزانی است...
                            چه شرافت ارزان
                            تن عریان ارزان
                            و دروغ از همه ارزان تر
                            وچه تخفیف بزرگی خورده است قیمت هر انسان

                            Comment


                            • #15
                              در ضمن اقاي كاشفي و وب لاگ پر محتواي ايشون

                              http://hkashfi.blogspot.com/

                              Comment

                              Working...
                              X