آموزش تصویری:
ناشناس ماندن در آفنسیو مهم ترین کلید موفقیت تیم می باشد. در مراحل مختلف شناسایی حمله c2 و … امکان شناسایی توسط سرویس های شبکه های اجتماعی یا توسط بلو تیم ممکن است زحمات پروژه از بین ببرد مثلا وقتی در فرآیند OSINT هستیم قاعدتا از اکانت های فیک برای جمع آوری اطلاعات استفاده می کنیم و خیلی مواقع برای سرویس های شبکه های اجتماعی یک Red Flag محسوب می شود. با این احتساب سعی ما بر این است که ناشناس باشیم.
روش های مختلفی را می توان جهت مخفی کردن استفاده کرد.
- استفاده از شبکه تور
- استفاده از پراکسی
- استفاده از VPN server
apt install tor torbrowser-launcher -y
شبکه تور چیست و چطوری کار می کند؟
سال 1990 دفتر تحقیقاتی ناوال یک روش برای انتقال ناشناس جهت جاسوسی توسعه دادند. پلن کاریشون این بود از روترهایی به غیر از روترهای روی اینترنت استفاده کنند که بتونن ترافیک رو رمز کنند و فقط IP آدرس در فرآیند روتینگ روتر قبلی می شناختند یعنی در کل مسیر روتری پیام رمز شده از روتر قبلی گرفته و فقط روتر قبلی می شناسد و پیام معلوم نیست از کجا شروع شده است این تحقیق به عنوان پروژه Tor router سال 2002 منتشر شد. و بعد از آن همه می توانستند در وب به صورت ناشناس وب گردی کنند.
شبکه تور در حال حاظر از بیش از 7000 روتر داوطلب تشکیل شده است . ارسال اطلاعات در شبکه تور کمک به ناشناس ماندن داده به خاطر رمز شدن و ناشناس ماندن مقصد و مبدا می شود. حتی اگر کسی اغدام به اسنیف بکند صرفا آدرس ای پی روتر قبلی را بدست خواهد آورد و در نهایت آدرس شبکه توری که قصد اتصال به آن داریم صرفا آدرس ای پی روتر قبلی را می داند نه کلاینت.
برای استفاده از تور می توان به سایت پروژه تور رفت و کلاینت آن را برای گوشی موبایل android ios و ویندوز لینوکس و مک دریافت کرد.
وقتی از تور استفاده می کنیم اطلاعات رمز شده است ولی سرعت پایین هستند چون روترها داوطلبانه استفاده شده و پهنای باند محدودی در بین آن ها وجود دارد. همچنین توسط کلاینت تور امکان اتصال به شبکه دار ک وب را خواهید داشت که آدرس های انها .onion هستند.
تحقیقات جهت شکستن رمزنگاری تور توسط نهادهای امنیتی در سالیان سال وجود داشته و خواهد داشت ولی در حال حاظر بهترین روش ناشناس ماندن در اینترنت استفاده از شبکه تور است.
TOR circuit
از ترکیب نود های ورودی میانی تشکیل میشه
Entry/Guard Relay
از طریق این نود ها متصل میشیم به تور
Middle Relay
نودهای میانی فقط انتقال داده می دهند بین تور روترها و فقط ای پی روتر قبلی دارند اطلاعات هم رمز شده است
Exit Relay
نودهایی هستند که بعد از آن ها به مقصد می رسند مثلا سایت نهایی گوگل توییتر و …
Bridge Node
نودهایی که به صورت عمومی وجود ندارند و برای دور زدن sensor
پراکسی سرور چگونه کار می کند؟
یکی دیگر از روش هایی که می توان برای ناشناس ماندن استفاده کرد پراکسی سرور ها هستند و درخواست های شما از طریق پراکسی سرور برای مقصد ارسال می شود و دوباره به شما جواب ارسال خواهد شد. مشکل اصلی استفاده از پراکسی سرور ها لاگ آن ها هست که ای پی شما برای مدتی در ان سرورها وجود خواهد داشت و قابل ردگیری هستید.
apt install proxychains -y
در کالی لینوکس شما می توانید از ابزار کاربردی proxychains برای استفاده از تور یا هر پراکسی socks4 یا socks5 استفاده کنید و از آن بهتر شما می توانید قبل از دستور ابزارهایی مثل nmap از proxychains استفاده کنید که نتیجه آن می شود که ip شما مخفی می ماند.
proxychains <the command you want proxied> <arguments>
proxychains nmap -sT – Pn <IP address>
Adding More Proxies
/etc/proxychains.conf
اضافه کردن چند پراکسی امکان این را می دهد که اگر یکی از پراکسی جواب ندادند از پراکسی بعدی در لیست کانفیگ استفاده شود.
Dynamic Chaining
استفاده از قابلیت chain_len این امکان را به شما می دهد در حین استفاده از ابزارهای تست نفوذ هر بار آدرس شما به صورت رندوم عوض شود.
Virtual Private Networks
انواع مختلف پرتکول ها جهت مخفی کردن ای پی جهت تست نفوذ
SSH tunnel
PPTP
L2TP
IPSEC
IKEV2
OPENVPN
CISCO
Wireguard
Outline
Softether[L2tp,OPENVPN,SSTP]
V2ray
IPLEAK
DNSLEAK
برخی از وی پی ان های پولی که مناسب هستند:
IPVanish
Proton VPN
NordVPN
ExpressVPN
CyberGhost
Golden Frog VPN
Hide My Ass (HMA)
Private Internet Access
PureVPN
TorGuard
Buffered VPN
که اشتراک آن ها سالیانه بین 50 تا 100 دلار هستند و خیلی از این وی پی ان ها اشتراک 30 روزه رایگان را به شما می دهند.
Encrypted Email + GPG
یکی از میل سرورهایی که طبق مستندات خودش ایمیل های شما را رمز می کند Proton Mail هست همچنین شما می توانید از GPG جهت رمزنگاری میل های خود استفاده کنید.
GPG یا GNU Privacy Guard یک سیستم رمزنگاری کلید عمومی است. این سیستم به منظور امن کردن انتقال اطلاعات بین طرفین به کار میرود و برای تایید “اصل بودن” پیامها (از طرف فرستنده) نیز کاربرد دارد. از زمان معرفی خود در سال ۱۹۹۷، یک نرم افزار آزاد بوده است؛ بدین معنی که به آزادی شما بها میدهد. این سیستم میتواند بهراحتی استفاده و تنظیم شود.
اگر یادتان باشد در قسمتی که در مورد فشرده سازی داشتیم به GPG اشاره کردم و گفتم می توانیم فایل های خودمان یا بک اپ هایمان را رمز کنیم در این قسمت می خوام به شما آموزش بدم اگر در اینترنت می خواهید فایل حساسی ایمیل کنید می توانید با کلید عمومی شخص مقابل این کار را انجام دهید متن ایمیل برای میل سرور مثل گوگل و ماکروسافت قابل خواندن هست ولی فایلی که رمز شده باشد فقط با کلید خصوصی که در سیستم شخص مقابل هست قابل رمزگشایی هست:
Gpg امکان نصب روی ویندوز لینوکس و مک را دارد روی کالی لینوکس اول اگر نصب نیست باید نصب کنیم.
https://gpg4win.org/download.html
در کالی لینوکس :
sudo apt-get install gnupg
gpg –version
مرحله اول ساختن کلید عمومی :
gpg –full-generate-key
مشاهده لیست کلید ها موجود در سیستم :
gpg –list-keys
خروجی کلید عمومی و خصوصی:
gpg –output public.gpg –armor –export 5E4A4E57C1CCF700841CFC6F4D87E8BDD55F5F3B
gpg –output private.gpg –armor –export-secret-key 5E4A4E57C1CCF700841CFC6F4D87E8BDD55F5F3B
انتقال کلید از یک سیستم عامل به سیستم عامل دیگر:
gpg –import private.gpg
اگر می خواهید کلید خصوصی را از یک سیستم حذف کنید:
gpg –delete-secret-keys KEY_ID
اگر می خواهید کلید عمومی خود را روی یک key_server عمومی قرار دهید می توانید از key server ابونتو استفاده کنید:
gpg –keyserver keyserver.ubuntu.com –send-key 5E4A4E57C1CCF700841CFC6F4D87E8BDD55F5F3B
مشاهده fingerprint کلید که ساختید:
gpg –fingerprint KEY_email
برای اینکه از کلید عمومی دوستتان استفاده کنید برای رمزنگاری می توانید ادرس ایمیل دوستتان را در سایت سرچ کنید
سپس کلید عمومی دوستتان را روی سیستمتان ایمپورت کنید:
gpg –keyserver keyserver.ubuntu.com –recv-keys 4d87e8bdd55f5f3b
حالا می خوام اطلاعات محرمانه برای من ارسال کنید.
gpg –output highconfidential.gpg –encrypt –recipient [email protected] highconfidential.txt
سپس برای رمزگشایی :
gpg –output highconfidential.txt –decrypt highconfidential.gpg