ویرگول
ورودثبت نام
سید عمید قائم مقامی
سید عمید قائم مقامیبرنامه نویسی سیستم ویندوز و مهندسی معکوس و علاقه مند به آموزش.
سید عمید قائم مقامی
سید عمید قائم مقامی
خواندن ۵ دقیقه·۲ روز پیش

آنتی ویروس قسمت هفتم:

تکنیک‌های دور زدن آنتی‌ویروس در عملیات‌های رد تیم

در این فصل، با نحوهٔ استفاده از تکنیک‌های دور زدن آنتی‌ویروس در دنیای واقعی آشنا خواهید شد. همچنین تفاوت بین تست نفوذ (Penetration Testing) و رد تیمینگ (Red Teaming)، اهمیت هر یک، و نحوهٔ فینگرپرینت‌کردن نرم‌افزارهای آنتی‌ویروس به‌عنوان بخشی از یک حملهٔ بدافزاری مرحله‌محور را یاد خواهید گرفت.

پس از آن‌که پژوهش‌های خود را تکمیل کردیم و تکنیک‌های دور زدن آنتی‌ویروس را در یک محیط آزمایشگاهی شناسایی کردیم، می‌خواهیم استفاده از آن‌ها را به دنیای واقعی منتقل کنیم؛ برای مثال، در یک عملیات رد تیم.

در این فصل، موضوعات زیر بررسی خواهند شد:

• عملیات رد تیم چیست؟

• دور زدن آنتی‌ویروس در عملیات‌های رد تیم

• فینگرپرینت‌کردن نرم‌افزارهای آنتی‌ویروس

عملیات رد تیم چیست؟

پیش از آن‌که بفهمیم رد تیم چیست و هدف اصلی آن چیست، ابتدا لازم است درک کنیم تست نفوذ چیست که به اختصار «پنتست» (Pentest) نامیده می‌شود.

پنتست یک حملهٔ کنترل‌شده و هدفمند به دارایی‌های مشخص یک سازمان است. برای مثال، اگر سازمانی قابلیت جدیدی را در برنامهٔ موبایل خود منتشر کند، پیش از پیاده‌سازی آن در محیط عملیاتی (Production)، می‌خواهد امنیت برنامه را بررسی کرده و جنبه‌های دیگری مانند الزامات و ملاحظات مقرراتی را نیز در نظر بگیرد.

البته تست نفوذ فقط روی برنامه‌های موبایل انجام نمی‌شود، بلکه روی وب‌سایت‌ها، زیرساخت شبکه و موارد دیگر نیز اجرا می‌گردد.

هدف اصلی یک تست نفوذ، ارزیابی دارایی‌های سازمان برای یافتن هرچه بیش‌تر آسیب‌پذیری‌ها است. در تست نفوذ، بهره‌برداری عملی به‌همراه ارائهٔ اثبات مفهوم (PoC) نشان می‌دهد که سازمان آسیب‌پذیر است و در نتیجه یکپارچگی و امنیت اطلاعات آن می‌تواند تحت تأثیر قرار گیرد. در پایان تست نفوذ، گزارشی تهیه می‌شود که شامل تمام آسیب‌پذیری‌های کشف‌شده است و بر اساس شدت ریسک—from کم تا بحرانی—اولویت‌بندی شده و سپس به مشتری ارائه می‌شود.

همچنین مهم است بدانیم که هدف تست نفوذ، کشف آسیب‌پذیری‌های جدید و افشانشده نیست، زیرا این موضوع در پروژه‌های پژوهش آسیب‌پذیری انجام می‌شود.

در رد تیم، هدف متفاوت است. زمانی که یک شرکت قصد انجام عملیات رد تیم را دارد، می‌خواهد بداند آیا در معرض نفوذ قرار می‌گیرد یا خیر؛ چه از طریق یک آسیب‌پذیری در یکی از سرورهای در معرض دید عمومی، چه از طریق حملات مهندسی اجتماعی، یا حتی در نتیجهٔ یک رخنهٔ امنیتی توسط فردی که خود را به‌جای یک تأمین‌کنندهٔ ثالث جا زده و یک حافظهٔ USB از پیش آلوده به بدافزاری خاص را وارد محیط کرده است. در عملیات رد تیم، داده‌های مهم و حساس استخراج می‌شوند، اما این کار به‌صورت قانونی انجام می‌گیرد.

یک رد تیم واقعی هیچ‌گونه محدودیتی ندارد.

اکنون که درک کردیم رد تیم چیست، بیایید به بحث دور زدن نرم‌افزارهای آنتی‌ویروس در عملیات‌های رد تیم بپردازیم.

دور زدن آنتی‌ویروس در عملیات‌های رد تیم

دور زدن نرم‌افزارهای آنتی‌ویروس در مسیر حرفه‌ای شما هنگام انجام عملیات‌های رد تیم مزایای زیادی دارد. برای استفادهٔ درست از این دانش ارزشمند، باید بدانید روی کدام نقطهٔ پایانی (Endpoint) قصد اجرای دور زدن را دارید و از چه تکنیک‌هایی استفاده خواهید کرد.

هنگام انجام عملیات رد تیم روی یک شرکت، یکی از اهداف اصلی استخراج اطلاعات حساس از سازمان است. برای انجام این کار، ابتدا باید به نوعی به سازمان دسترسی پیدا کنیم. برای مثال، اگر سازمان از Microsoft 365 استفاده می‌کند، استخراج اطلاعات می‌تواند با استفاده از یک صفحهٔ فیشینگ ساده برای کارکنان شرکت، اتصال به یکی از حساب‌های کاربری آن‌ها و سرقت اطلاعاتی که از قبل در فضای ابری قرار دارند انجام شود.

اما همیشه این‌گونه نیست. امروزه بسیاری از شرکت‌ها همچنان اطلاعات داخلی خود را در شبکهٔ محلی (LAN) ذخیره می‌کنند—برای مثال، روی سرورهای Server Message Block ‏(SMB)—و ما به‌عنوان هکر باید با این شرایط روبه‌رو شویم و تکنیک نفوذ را متناسب با وضعیت موجود تطبیق دهیم.

وقتی یک نقطهٔ پایانی را به خطر می‌اندازیم و تلاش می‌کنیم آن را با نرم‌افزار مخرب آلوده کنیم، در اغلب موارد نمی‌دانیم چه آنتی‌ویروسی روی آن در حال اجرا است. از آن‌جا که نمی‌دانیم چه نرم‌افزار آنتی‌ویروسی روی نقاط پایانی سازمان هدف پیاده‌سازی شده است، نمی‌دانیم باید از کدام تکنیک استفاده کنیم؛ زیرا تکنیکی که برای دور زدن یک آنتی‌ویروس خاص کار می‌کند، احتمالاً برای دور زدن آنتی‌ویروسی دیگر مؤثر نخواهد بود.

به همین دلیل است که باید روی نقطهٔ پایانی، فرایند فینگرپرینت‌کردن آنتی‌ویروس را انجام دهیم. پیش از آن‌که نقطهٔ پایانی را با نرم‌افزار مخرب آلوده کنیم، باید آن را با نرم‌افزارهای متفاوتی مورد بررسی قرار دهیم؛ نرم‌افزارهایی که مرحلهٔ اول حملهٔ ما را تشکیل می‌دهند، همان‌طور که در نمودار زیر نشان داده شده است:

هدف مرحلهٔ اول حملهٔ بدافزاری، انجام شناسایی و اطلاع‌رسانی به ما دربارهٔ این است که چه نرم‌افزار آنتی‌ویروسی روی نقطهٔ پایانی قربانی نصب شده است. پیش‌تر، در مرحلهٔ جمع‌آوری اطلاعات اولیه، دیدیم که نرم‌افزارهای آنتی‌ویروس مقادیر رجیستری و سرویس‌هایی اضافه می‌کنند، پوشه‌هایی با نام آنتی‌ویروس ایجاد می‌کنند و موارد دیگری از این دست. بنابراین، ما دقیقاً از همین قابلیت‌ها استفاده می‌کنیم تا مشخص کنیم کدام نرم‌افزار آنتی‌ویروس روی سیستم قربانی در حال اجرا است.

اکنون که درک و دید مناسبی از تست نفوذ و رد تیم به دست آورده‌ایم، می‌توانیم به بخش بعدی برویم؛ جایی که یاد خواهیم گرفت چگونه نرم‌افزارهای آنتی‌ویروس را روی نقاط پایانی مبتنی بر ویندوزِ هدف فینگرپرینت کنیم.

فینگرپرینت‌کردن نرم‌افزار آنتی‌ویروس

فینگرپرینت‌کردن آنتی‌ویروس فرایندی است برای جست‌وجو و شناسایی نرم‌افزار آنتی‌ویروس روی یک نقطهٔ پایانیِ هدف، بر اساس ثوابت قابل شناسایی، مانند موارد زیر:

• نام سرویس‌ها

• نام پردازه‌ها

• نام دامنه‌ها

• کلیدهای رجیستری

• آثار به‌جامانده در فایل‌سیستم

جدول زیر به شما کمک می‌کند تا فینگرپرینت‌کردن نرم‌افزار آنتی‌ویروس را روی نقطهٔ پایانی، بر اساس نام سرویس‌ها و پردازه‌های آنتی‌ویروس انجام دهید:

توجه داشته باشید

لازم نیست فقط به نام فرآیند و سرویس تکیه کنید - همچنین می توانید به نام های رجیستری و موارد دیگر تکیه کنید.

Telegram: @CaKeegan
Gmail : amidgm2020@gmail.com

آنتی ویروسویندوزwindows
۱
۰
سید عمید قائم مقامی
سید عمید قائم مقامی
برنامه نویسی سیستم ویندوز و مهندسی معکوس و علاقه مند به آموزش.
شاید از این پست‌ها خوشتان بیاید