اسیب پذیری SMB v3 + ابزار
در این اموزش به اسیب پذیری SMB و اسکن ان با ابزار SMBGhost می پردازیم با ما همراه باشید.
اسیب پذیری SMB v3
اسیب پذیری SMB از معروف ترین مشکلات امنیتی ویندوز در چند سال اخیر بوده است که هکر های زیادی با سوءاستفاده از ان باج افزار های خود را مانند WannaCry منتشر کرده بودند ، این مشکل تا حد زیادی با اپدیت ها وصله های امنیتی حل شده بود اما به تازگی مجددا اسیب پذیری دیگری از SMB ویندوز کشف شده است که به ان SMB v3 می گویند و این مشکل امنیتی از نوع باگ RCE بوده و به گونه ای است که به هکر ها امکان ارسال درخواست به سیستم را می دهد و هکر می تواند از این مشکل امنیتی برای کنترل سیستم اسیب پذیر استفاده کند.
اسیب پذیری SMB v3 با شناسه CVE-2020-0796 ثبت شده است و بر روی ویندوز 10 و ویندوز سرور 1903 وجود دارد ، همچنان مایکروسافت این مشکل امنیتی را حل نکرده است و در بسیاری از سیستم عامل های ویندوزی این مشکل وجود دارد؛ اما برای حل این مشکل و جلوگیری از هک شدن سیستم مایکروسافت اطلاع داده است که باید امکان فشرده سازی SMB v3 راغیر فعال کنید ، همچنین برای جلوگیری از این موضوع می توانید پورت 445 سیستم خود را ببندید تا در مقابل این حمله در امان باشید.
نکته : این اسیب پذیری با نام های CoronaBlue و SMBGhost شناخته می شود.
برای برسی و مشخص کردن سرور های اسیب پذیر می توانید از ابزار زیر استفاده کنید.
آشنایی با ابزار SMBGhost
با دستور زیر ابزار را در ترمینال لینوکس خود اجرا کرده و وارد دایرکتوری ابزار دانلود شده شوید :
git clone https://github.com/ollypwn/SMBGhost
cd SMBGhost
سپس با استفاده از پایتون 3 می توانید ابزار را اجرا کرده و به صورت زیر از ان استفاده کنید :
python3 scanner.py 127.0.0.1
در دستور بالا جایگزین 127.0.0.1 ای پی سیستم مورد نظر خود را قرار دهید تا اسیب پذیر بودن ان را برسی کنید. ابزار های دیگری هم برای اسکن اسیب پذیری smb وجو دارند که می توانید از ان ها هم استفاده کنید که برای مثال ما یکی دیگر از این ابزار ها را معرفی می کنیم تا در صورت علاقه مندی به این موضوع به تحلیل و برسی این اسیب پذیری بپردازید.
پایدار باشید.