در این مقاله 4 ابزار هک جدید که از جانب متخصصان امنیت سازمانی جهت تست نفوذ میتواند مورد استفاده قرار گیرد معرفی میشود.
1. TruffleHog v3
اولین ابزاری که میخواهیم در مورد آن اطلاعاتی در اختیار شما قرار دهیمv3 TruffleHog است.
کاربرد این ابزار جستجوی اطلاعات هویتی افشا شده است.
اطلاعات هویتی و اعتباری (زوج نام کاربری و گذرواژه) افشا شده میتوانند شامل کلیدهای امنیتی باشند و این موضوع یک مسئله جدی در حوزه امنیت سایبری است که از طریق اطلاعات اعتباری افشا شده بتوان به کلید افراد مختلف دسترسی یافت. اگر در نرمافزارهای داخل شبکههای سازمان آسیبپذیری وجود داشته باشد به کمک کلیدهای کشف شده میتوان از این آسیبپذیریها سوء استفاده کرد.
این ابزار میتواند به صورت یک افزونه بر روی مرورگرها نیز نصب شود و برای یافتن کلیدهای امنیتی در کدهای جاوا اسکریپت به کار گرفته شود.
TruffleHog v3 از بیش از 600 نوع کلید از جمله AWS، Azure، Confluent، Facebook و GitHub پشتیبانی میکند. هرچه انواع کلیدهایی که پشتیبانی میکند بیشتر باشد توانایی ابزار برای جستجوی نشت اطلاعات اعتباری بیشتر میشود. شکل زیر محیط این ابزار را نشان میدهد.
از آنجایی که ابزار فوق الذکر یک ابزار منبع باز (open source) است، جهت نصب TruffleHog بر روی کالی لینوکس میتوان از سایت GitHub آدرس فایل نصب را کپی کرد.
برای نصب نرم افزار در محیط کالی لینوکس از دستور زیر میتوان استفاده کرد.
pip install truffleHog3
نحوه استفاده از ابزار به صورت زیر است:
trufflehog3 [arguments] targets
2. PacketStreamer
PacketStreamer یک ابزار منبع باز جدید است که ترافیک شبکه را از چندین منبع ضبط میکند تا بتواند رفتار احتمالی هک را نشان دهد.
حسگرهای PacketStreamer بستههای خام شبکه را از روی هاستهای ریموت جمعآوری میکنند و آنها را به یک فرآیند گیرنده مرکزی ارسال میکنند که در قالب pcap نوشته میشوند.
شکل زیر شمایی از عملکرد این ابزار را نشان میدهد.
طریقه نصب ابزار:
از لینک زیر میتوان فایل نصب این ابزار را از داخل سایت Github دانلود و نصب کرد.
https://github.com/deepfence/PacketStreamer
جهت نصب ابزار در کالی لینوکس میتوان طبق دستورات زیر عمل کرد:
sudo apt install golang-go libpcap-dev
سپس در مرحله بعد دستور زیر را وارد کنید.
Git clone https://github.com/deepfence/PacketStreamer.git
و در نهایت دستور زیر را وارد کنید.
cd PacketStreamer/
در این مرحله با وارد کردن دستور make مراحل نصب را کامل کنید. همچنین میتوانید با مراجعه به آدرس زیر از نحوه کارکرد این ابزار مطلع شوید.
https://github.com/deepfence/PacketStreamer
3. GhostTouch
در برخی از حملاتی که بر روی تلفنهای هوشمند انجام میشود نیاز به دسترسی فیزیکی به دستگاه و تعامل با صفحه لمسی آن است.
این باور که تلفن همراه شما تا زمانی که کسی آن را لمس نکند کم و بیش ایمن است، باور غلطی است.
GhostTouch میتواند نوعی حمله را بر روی تلفن همراه انجام دهد؛ به این صورت که میتواند ضربههایی روی صفحهنمایش تلفن همراه را از فاصله 40 میلیمتری انجام دهد.
بر اساس یافتههای محققان، یک مهاجم میتواند از GhostTouch برای انجام چندین نوع اقدام مخرب از جمله برقراری تماس و دانلود بدافزار استفاده کند.
ایده اصلی GhostTouch این است که با اندازهگیری ظرفیت صفحات لمسی با استفاده از سیگنالهای الکترومغناطیسی تزریق شده به الکترودهای دریافت کننده در صفحه لمسی که به صورت یکپارچه هستند، تداخل ایجاد کند.
GhostTouch یک حمله هدفمند است. مهاجم باید مدل و ساخت گوشی قربانی را بداند تا تجهیزات حمله را تنظیم کند. مهاجم همچنین ممکن است به اطلاعات اضافی در مورد تلفن نیاز داشته باشد. مانند رمز عبور که باید آن را از طریق مهندسی اجتماعی به دست آورد.
سناریوی اصلی این حمله انجام آن در مکانهای عمومی مانند کافهها، کتابخانهها یا لابیهای کنفرانس هستند. چون در این مکانها افراد ممکن است گوشیهای هوشمند خود را رو به پایین روی میز قرار دهند. از آنجایی که فرد مهاجم تجهیزات حمله را در زیر میز تعبیه کرده است میتواند حملات را از راه دور انجام دهد.
از جمله حملات قابل انجام توسط GhostTouch پاسخ دادن به تلفن، فشار دادن یک دکمه، کشیدن انگشت به سمت بالا برای باز کردن قفل و وارد کردن رمز عبور. برای مثال، اگر تلفن قربانی در حالت بیصدا باشد، مهاجم ممکن است با قربانی تماس بگیرد و از GhostTouch برای پاسخ دادن به تماس بدون هشدار دادن به قربانی استفاده کند و سپس یک مکالمه خصوصی را استراق سمع کند.
در سناریویی دیگر، مهاجم ممکن است یک لینک مخرب به تلفن قربانی ارسال کند و از GhostTouch برای ضربه زدن روی آن و دانلود آن استفاده کند.
محققان GhostTouch را روی 11 مدل تلفن همراه پرکاربرد آزمایش کردند. آنها توانستند این حمله را به شکلهای مختلفی در 9 مدل از تلفنهای همراه با موفقیت انجام دهند. به عنوان مثال، آنها توانستند یک اتصال بلوتوث مخرب را در iPhone SE برقرار کنند.
محققان نتیجه گرفتند که اگرچه صفحه نمایشهای لمسی خازنی گوشیهای هوشمند، تستهای کامل سازگاری الکترومغناطیسی را انجام میدهند و دارای طراحی ضد تداخل هستند، اما همچنان در معرض حملات EMI مانند GhostTouch هستند.
4. YARAify
قبل از اینکه به توضیح این ابزار بپردازیم بهتر است با ابزار YARA آشنا شویم. YARA ابزاری است که به کمک آن میتوان الگوهایی را برای شناسایی بدافزارها تعریف کرد. این الگوها در مجموعه قوانینی تعریف میشوند که به قوانین YARA معروف است و برای طبقهبندی و شناسایی نمونههای مختلف بدافزار بر اساس الگوهای متنی یا دودویی استفاده میشوند. حال که با مفهوم YARA آشنا شدید YARAify را بهتر میتوانید درک کنید. YARAify در اصل یک وب اپلیکیشن است که به کمک آن میتوان یک فایل را اسکن کرد. این اسکن بر طبق قوانین YARA انجام میشود. این ابزار فایلهای مشکوک را اسکن نموده و در جستجوی بدافزارها به ما کمک میکند.
شکل زیر محیط ابزار YARAify را نشان میدهد. جهت اسکن بر روی دکمه "scan a file with YARA" کلیک کنید.
در این مرحله باید فایلی را جهت اسکن انتخاب کنیم. شکل زیر این موضوع را نشان میدهد.
سپس به کمک دکمه "scan file" فایل مورد نظر را اسکن میکنیم. بسته به فایل مورد نظر مدتی زمان لازم است تا اسکن کامل شود.
YARAify میتواند فایلهای مشکوکی که برای بررسی در اختیارش قرار داده میشود را با استفاده از قوانین عمومی YARA اسکن کند. محققان میتوانند YARAify را از طریق API به ابزارهای دیگر پیوند دهند. YARAify توسط محققان امنیتی در Abuse.ch در دانشگاه علوم کاربردی در برن (Bern) سوئیس، توسعه داده شد.
به گفته بنیانگذار این ابزار، رومن هوسی (Roman Hüssy)، قوانین YARA قدرتمند هستند اما کنترل آنها دشوار است. چون به راحتی نمیتوان آنها را به اشتراک گذاشت. همچنین قرارداد نامگذاری منفرد و منسجمی برای قوانین YARA وجود ندارد. این نقص منجر به تکرار قوانین و ایجاد مشکلات در رسیدگی به قوانین YARA میشود. این ابزار، متن باز (open source) است. به این معنی که میتوان به منظور شناسایی فایلهای مخرب یا مشکوک، قوانین آن را به دلخواه تعریف کرد. این کار معمولا توسط فروشندگان نرمافزارهای امنیتی یا محققان امنیتی انجام میشود. همچنین میتوان قوانین تعریف شده را به اشتراک گذاشت.
روند کار این ابزار که در فرایند تست نفوذ هم ممکن است از آن استفاده شود به این صورت است که وقتی فایلی برای تجزیه و تحلیل به ابزار داده میشود، YARA از قوانینی که در خود دارد استفاده میکند تا تشخیص دهد که آن فایل آلوده به بدافزار است یا خیر.
YARA میتواند محتوای یک فایل اجرایی و رفتار آن را شرح دهد. این کار به محققانی که در حوزه شناسایی بدافزارها فعالیت میکنند کمک میکند تا بتوانند بدافزارها را ردیابی کنند.
منبع:
https://portswigger.net/daily-swig/latest-web-hacking-tools-q3-2022