یک روز ، یک جمله ...

امروز به هر کاری که قراره انجام بدی، باور داشته باش

19 اسفند

بررسی عملیات شناسایی و ابزارها مطلب ویژه

عملیات شناسایی به انجام مراحلی جهت به دست آوردن اطلاعات از یک هدف می گویند. این فرآیند تقریبا 95% زمان تست نفوذ را به خود اختصاص می دهد.

منظور از این فرآیند به دست آوردن اطلاعات در زمینه شناسایی اهداف قابل نفوذ در یک شبکه می باشد. در این فرآیند اطلاعات به دست آمده شامل موارد زیر خواهند بود:

  • Identify Brands to Target Vulnerabilities
  • Wi-Fi
  • Network Equipment
  • OS
  • Patch Level
  • Uptime
  • Default Config + Passwords

شناسایی به روش های مختلف می باشد اما در حالت کلی به دو دسته Active و Passive تقسیم بندی می شوند. این دو روش تفاوت هایی با یکدیگر دارند که مهمترین آنها پر سر و صدا بودن حالت Active نسبت به Passive می باشد. در مجموعه خصوصیات این دو روش به شرح زیر می باشد:

Passive:

  • جهت عملیات شناسایی در وب سایت های عمومی
  • استفاده در سیستم هک توسط گوگل
  • شناسایی با هدف یک وب سایت مشخص
  • به جهت شروع فرآیند شناسایی

Active:

  • شناسایی در یک شبکه
  • شناسایی نقاط آسیب پذیری

آشنایی با ابزارهای فرآیند شناسایی:

در شیوه Active ابزارهای متعددی جهت شناسایی وجود دارند که می توان با آنها اقدام به شناسایی یک هدف کرد اما در روش Passive فرآیند شناسایی و کسب اطلاعات از طریق منابع مشخص صورت می پذیرد. در واقع این منابع می باشند که اطلاعات مشخصی را از یک هدف در اختیار ما می گذارند. اطلاعاتی که بعضا در معرض دید عموم بوده و تنها یک هکر می تواند از آنها بهره کافی ببرد. در زیر به برخی از این منابع اشاره می نماییم:

  • Public Records
  • Corp Filings (Copyrights, Patents)
  • Edgar Database
  • Social Media (Facebook, Twitter and …)
  • ICANN, Regional Internet Registries
  • Websites such as Whois, Netcraft and …
  • Documents Grinding
  • Jobs Interviews
  • Website Source
  • Tracing

ردپاها یا Footprinting و راه های مقابله با آنها:

ردپاها در واقع منافذی می باشند که درون یک سیستم قرار دارند. پورت های باز، نوع سیستم عامل ها و میزان امنیت آنها و ... از جمله ردپاهای قابل تعریف درون یک سیستم می باشند. در عملیات شناسایی، یک هکر سعی می کند تا این منافذ را شناسایی کرده و از آنها بهره ببرد.
یکی از ابزارهای پرکاربرد در این فرآیند Nessus نام دارد. این ابزار در واقع یک اسکنر قدرتمند جهت شناسایی نقاط ضعف در یک هدف می باشد. این ابزار دارای نسخه رایگان با امکانات محدود بوده اما برای انجام یک عملیات تست نفوذ کامل و دقیق می بایست لایسنس حرفه ای این ابزار تهیه شود. جهت شروع کار با این ابزار پس از نصب و اجرای آن می بایست ابتدا یک سیاست کاری مشخص کرد. سیاست های کاری در این ابزار به صورت از پیش تعریف شده می باشد که شما می بایست از بین آنها یک مورد را انتخاب نمایید. به طور مثال با انتخاب اسکن پایه شبکه می توان شروع به فرآیند شناسایی کرد. جهت آشنایی با این ابزار می توانید دوره آموزش کامل آنرا از طریق سایت سازنده دنبال نمایید.
دو ابزار دیگر در این فرآیند وجود دارند که به xProbe 2 و Nikto معروف می باشند.
در برخی از موارد ممکن است خود شما هدف هکرهای دیگر قرار بگیرید. پس لازم است بدانید که چگونه می توانید این ردپاها را مخفی نمایید. به منظور امن کردن محیط شبکه خود می بایست به موارد زیر توجه نمایید:

  • Secure Trash
  • Routers and IDS
  • Configure website to avoid info leaks
  • Perform FootPrinting
  • Remove Sensitive data on DMZ
  • Prevent spider and cache
  • Split-DNS
  • Honeypots

هک از طریق سایت گوگل:

یکی از روش های جالب در هک، استفاده از سایت گوگل می باشد. سایت گوگل به صورت کلی برای کاربران دنیای اینترنت یک موتور جستجوگر می باشد، اما برای یک هکر یک ابزار برای رسیدن به هدف است. به صورت جامع، همه می دانند که سایت گوگل در راستای ارائه سرویس به کاربران اینترنتی اقدام به جمع آوری اطلاعات سایت ها می کند، اما چه نوع اطلاعاتی؟!!
سایت گوگل هر نوع اطلاعاتی که شما به صورت عمومی، درون فضای اینترنت قرار داده اید را جمع آوری می کند. این اطلاعات می تواند اطلاعات یک وب سایت معمولی و یا حجمی از فایلهای اطلاعاتی یک شرکت باشد که به صورت عمومی در فضای اینترنت قرار داده شده است.
جستجو در گوگل می تواند به صورت کاملا ساده و با بیان نیاز شخص و نمایش اطلاعات ساده باشد و یا به صورت یک جستجوی حرفه ای و نمایش اطلاعات ویژه باشد. در زیر به نحوه جستجوی حرفه ای در سایت گوگل با هدف دستیابی به اطلاعات خاص می پردازیم:

  • INTITLE
  • INTEXT
  • INURL
  • FileType
  • Link
  • Site

موارد اشاره شده در بالا، بخشی از دستوراتی است که وقتی آنها را در گوگل استفاده نمایید شما را به هدفتان نزدیک می کند. به طور مثال هدف شما جمع آوری فایلهای تولید شده توسط نرم افزار Excel و منتشر شده در فضای اینترنت است. برای رسیدن به این منظور کافیست در گوگل عبارت FileType: XLS را جستجو نمایید. با استفاده از این فایل می توانید لیست کاملی از این دستورات را فرا بگیرید.

توجه: سایت Exploit-db.com به معرفی آخرین هک های صورت گرفته از طریق گوگل می پردازد. می توانید اطلاعات جامعی در این زمینه را از طریق این سایت مشاهده نمایید.

رضا اردانه

مدیریت وب سایت آموزش دیجیتال

نظر دادن

خبرنامه

برای دریافت جدیدترین خبرهای سایت در خبرنامه عضو شوید