0

اولین مرحله هک ( جمع آوری اطلاعات – Footprinting )

Foot printing اولین و آسانترین راهی است که یک هکر برای جمع آوری اطلاعات در مورد سیستم قربانی انجام می دهد.

foot printing کسب اطلاعات ضروری در مورد سیستم هدف ، نحوه ی دسترسی از راه دور سیستم ، پورت ها و سرویس های آن و همچنین بررسی جنبه های امنیتی آن است.

اطلاعاتی که در فوت پرینت جمع‌آوری می‌شوند عبارتند از:

  • پیکربندی امینتی سیستم هدف
  • پسورد و email id
  • پیکربندی سرور
  • URL ها
  • سیستم عامل سیستم هدف
  • فایروال
  • آدرس IP
  • نقشه شبکه

دو نوع فوت پرینت داریم:

  1. Active Footprinting: یعنی انجام فوت پرینت با دسترسی مستقیم به سیستم هدف
  2. Passive Footprinting: یعنی جمع‌آوری اطلاعات سیستم از راه دور توسط هکر

روش Active Footprinting امن ترین و آسان ترین راه جهت یافتن اطلاعات است. این اطلاعات شامل مواردی می شود که برای افراد مفید هستند مانند شماره تماس ها ، آدرسها و غیره . ارسال درخواست whois ، جستجو در جداول DNS و بررسی آدرس های IP مختلف برای پورت های باز از دیگر مواردی است که در این روش استفاده می شود.دست یابی به این اطلاعات نسبتا قانونی و آسان است.

بیشتر شرکت ها حجم بالایی از اطلاعات را در وب سایت خود قرار می دهند. این اطلاعات برای هکرها بسیار مفید بوده و حتی شرکت ها نیز از این موضوع اطلاعی ندارند.

  • از طریق موتورهای جستجو

می‌توان از طریق سرچ در موتورهای جستجو اطلاعاتی مانند اطلاعات سیستم عامل، اطلاعات IP، اطلاعات Netblock و تکنولوژی‌های به کار رفته در برنامه‌های وب و … را بدست آورد.

  • هک گوگل

 با استفاده از کلمات کلیدی گوگل با ساخت کوئری های سرچ می توان اطلاعاتی امنیتی مانند پسورد و اطلاعات رقبا … را جمع آوری کرد.

Google footprint examples

AND; + ; &

OR; |

NOT; –

SAME

WITH

ADJ

AROUND

quotation marks ” “

sets

Cache

filetype

website

related

intitle

allintitle

inurl

allinurl

text

allintext

website:

anchor

allinanchor

inurl:

numeral #

Two points in a row

 

مثال های از گوگل هکینگ:

site:wikiexamples.com

allintitle:seo community

allinurl:venezuelan baseball

allinanchor:pear

languages ​​filetype pdf

 

 

  • فوت پرینت در ایمیل

بدست آوردن اطلاعاتی چون میل سرور، id ایمیل فرستنده و ip داخلی از هدر ایمیل

  • با استفاده از URL

با استفاده از وب سایت ، می توانید آدرس IP وب سایت را نیز پیدا کنید.

مزایای فوت پرینتینگ

1- تکنیک‌های فوت پرینتینگ در هک‌های خودخواسته و اخلاقی به کسب‌وکارها کمک می‌کنند تا زیرساخت‌های فناوری اطلاعات را قبل از یک تهدید واقعی شناسایی و ایمن کنند. همچنین، کاربران می‌توانند پایگاه‌های داده‌ای از آسیب‌پذیری‌ها و شکاف ­های امنیتی شناخته شده بسازند.

2- فوت پرینتینگ به شرکت‌ها کمک می‌کند تا وضعیت ایمنی حال حاضر خود را از طریق تجزیه و تحلیل داده‌های جمع‌آوری شده درباره فایروال، پیکربندی امنیتی و موارد دیگر بهتر ارزیابی کنند. کاربران می‌توانند این لیست‌ها را به صورت دوره‌ای به‌روز کنند و از آن‌ها به عنوان مرجع ممیزی‌های امنیتی بهره گیرند.

3- فوت پرینتینگ همچنین کمک می‌کند تا با استفاده از ترسیم نقشه شبکه، بتوان در مورد همه سرورهای قابل اعتماد و دیگر پیکربندی‌های شبکه اطلاعات کسب کرد. کاربران می‌توانند سطح حمله را با محدود کردن آن به دامنه خاصی از سیستم‌ها دنبال کنند.

متودولوژی Footprinting

فوت پرینتینگ را بر رو سرویس های مختلفی می توانیم انجام دهیم.

معرفی چند ابزار کاربری جهت انجام Foot Printing :

معرفی ابزار dmitry در کالی لینوکس

کار با ابزار Dmitry در کالی لینوکس (ابزار جمع آوری اطلاعات Deepmagic) یک برنامه خط فرمان لینوکس UNIX / (GNU) است که با زبان C نوشته شده این ابزارتوانایی جمع آوری اطلاعات در مورد یک میزبان را دارد.

این ابزار خیلی قدرتمند برای جمع آوری اطلاعات از یک وب سایت یا یک هاست می باشد که میتواند خیلی از اطلاعاتی که یک هکر نیاز دارد را نمایش می دهد.

آشنایی با ویژگی های ابزار Dmitry :

  • دسترسی به سورس
  • جستجوی whois
  • داده های احتمالی آپدیت ، سیستم و داده های سرور را بازیابی میکند.
  • جستجوی SubDomain را در یک دامین را انجام میدهد.
  • آدرس پست الکترونیکی را در یک دامین را جمع آوری میکند.
  • اسکن پورت های tcp با ابزار Dmitry
  • و…

مثال : زیر دامنه های وب سایت ، آدرس های ایمیل ، اطلاعات uptime ، اسکن پورت tcp ، جستجوی whois و موارد دیگر را جمع آوری کند.

اولین مرحله برا whois گرفتن از سایت از پارامتر w-

 

دومین مرحله پیدا کردن sub domin پارامتر s-

سومین مرحله port scaner از پارامتر p-

 

ابزار Archive.org

وب سایت Archive.org یکی از وب سایت های فوق العاده محبوب و پرطرفدار میباشد که آرشیو کاملی از اطلاعات صفحات وب را در خود جای داده است.

برای مثال یکی از کار های جالبی که این سایت میتواند انجام دهد نمایش دادن قالب و محتویات یک صفحه وب در یک بازه زمانی خاص است.

معرفی وب سایت www.shodan.io

یکی از وب‌سایت های کار راه بیانداز! دردنیای وب است. به آن “Hacker,s Google”، “Dark Google” و در برخی اوقات “terrifying” به معنای وحشتناک گویند؛ این وب سایت در حقیقت یک موتور جستجو برای کامپیوترهاست.Shodan به شما کمک میکند تا کامپیوتری را در دنیای وب با استفاده از جستجوی آن با لغات کلیدی، بیابید. برای مثال شما میتوانید تمام سرورهای IIS 7.0 مایکروسافت در کانادا یا تمام سیستم هایی که در آفریقا از لینوکس استفاده میکنند را جستجو کنید. اگر شما پیش از این با “Dark Google” آشناییت داشته اید، Shodan نیز بسیار شبیه آن است اما با این تفاوت که Shodan، راه بسیار ساده تری را برای جستجوی سیستم ها در پهنه اینترنت جلوی پای شما خواهد گذاشت.

رمز استفاده موثر و کارا از Shodan، دانستن لغات کلیدی صحیح در آن است. معمولا این اسامی، نام های کارخانه ای یا شماره مدل یک دیوایس هستند؛ اما برخی اوقات آن ها نام هایی مبهم و جاسازی شده در آدرس وب سرور است که شما حتی برای جستجو به ذهنتان نخواهد رسید.

می توانیم از طریق سایت shodan یک سری فیلترهایی در این خصوص مشاهده نماییم.

https://www.shodan.io/search/examples

مثلا اگر ما بخواهیم روترهای سیسکو را جستجو کنیم، فقط باید در کادر مخصوص عبارت “Cisco” را تایپ کنیم و جستجو را شروع کنیم:

Shodan لینک های حدود 6 میلیون روتر سیسکو را در سراسر جهان در اختیار شما خواهد گذاشت.

Shodan لینک های حدود 2 میلیون دوربین تحت شبکه در ایران را در سراسر جهان در اختیار شما خواهد گذاشت.

ابزار کاربری مالتگو (Maltego)

ابزاری بسیار محبوب برای هکر ها و متخصصان جرم شناسی که باعث اسان شدن عملیات فارنزیک و جمع آوری اطلاعات میشود تا اطلاعاتی راجع به زیر ساخت های شبکه ، اشخاص و غیره را به روشی ساده جمع آوری کرده و روابط بین آنها را به صورت گرافیکی نمایش دهد.

به طور مثال ابن ابزار سیستم را به طور کامل تحلیل میکند که کانکشن های متصل و پورت ها و .. را برسی کند  به همین دلیل این ابزار محبوبیت بسیار زیادبی پسدا کرده است و سیستم عامل کالی لینوکس این ابزار را در خود گنجانده است  و حتی در منو اصلی بعد از نصب میتوانید ابزار را مشاهده کنید و از ان بهره مند شوید 

Maltego توسط Paterva توسعه داده شده است و توسط متخصصان امنیتی برای جمع آوری و تجزیه و تحلیل اطلاعات منبع باز استفاده می شود. maltego میتواند به راحتی اطلاعات را از منابع مختلف جمع آوری کند و نتایج را به صورت گرافیکی در اختیار ما قرار دهد. Maltego در جاوا نوشته شده است و به صورت پیشفرض در کالی لینوکس قرار دارد. برای استفاده از Maltego، ثبت نام کاربر لازم است، ثبت نام کاملا رایگان است.

ابزار Maltego چه کاری می تواند برای من انجام دهد؟

  • ابزار Maltego می تواند برای مرحله جمع آوری اطلاعات همه کارهای مربوط به امنیت استفاده شود. این در وقت شما صرفه جویی می کند و به شما امکان می دهد دقیق تر و دقیق تر کار کنید.

Maltego به شما امکان می دهد اطلاعات زیر را راجع به شبکه و دامنه مورد نظر خود به دست آورید:

  • نام های Domain
  • اطلاعات Whois
  • نام های DNS
  • Netblocks
  • آدرس های IP

همچنین اطلاعاتی راجع به اشخاص به شما نمایش می دهد:

آدرس های ایمیل اشخاص

سایت های مرتبط به یک شخص خاص

شماره های تلفن ، شبکه های اجتماعی ، شرکت و سازمان های مرتبط با یک شخص خاص

  • جهت اجرای ابزار Maltego کافیست بر روی Terminal ، عبارت maltego را تایپ کرده و یا از طریق مسیر زیر نرم افزار را اجرا کنیم.

جدول مقایسه ویرایش های مختلف مالتگو را ملاحظه نمایید.

Maltego CE را انتخاب کرده و بر روی Accept تیک تایید را می زنیم.

نحوه جمع آوری اطلاعات راجع به یک شخص خاص توسط نسخه رایگان Maltego

ابتدا بر روی آیکن مالتگو مطابق شکل زیر کلیک می کنیم:

گزینه New را انتخاب می کنیم.

یک گراف جدید باز می شود و در قسمت ستون سمت چپ نرم افزار ، قسمتی به نام Entity Palette نمایش داده می شود که درون آن گزینه Person را جستجو می نماییم و آیکن Person را بر روی گراف با موس انتقال می دهیم.

( در این مثال شخص مورد نظر ما Donald Trump می باشد.)

در ابزار Maltego ، به فرآیند های جمع آوری اطلاعات تحت عنوان تبدیلات Transforms گفته می شود.که در این مثال می خواهیم رکورد های MX برای این شخص خاص راتوسط Transforms نمایش دهیم.

همانطور که مشاهده می کنید به همین راحتی اطلاعاتی در خصوص پست های الکترونیکی شخص Donald Trump نمایش داده شد.و از این اطلاعات برای شناخت زیر ساخت یک سازمان استفاده نمود.

همچنین می توانیم با انتخاب Transforms از نوع Find in Entity Properties ، موارد دیگری همچون نمایش شماره های تلفن شخص مورد نظر هم جستجو و نتایج را مشاهده نماییم.

نتایج جستجو در شکل زیر مشخص می باشد.

سناریوی دیگر را انجام میدهیم . فرض می کنیم شما می خواهید اطلاعات درباره یک دامین به نام NetElearn.com را جمع آوری کنید. به این منظور ابتدا بایستی یک گراف جدید ایجاد کنید (اگر گرافی ندارید). برای این کار بر روی دکمه بعلاوه در گوشه بالا تصویر کلیک کنید یا از کلیدهای ترکیبی Ctrl+T استفاده نمایید.

و منوی Machines را انتخاب می کنیم و Run Machine را انتخاب می نماییم.

همانطور که ملاحظه می کنید Machines های مختلفی را می توانیم جهت جمع اوری اطلاعات استفاده نماییم.

ما در اینجا Company Stalker را انتخاب کرده و بر روی Next کلیک می کنیم. به یاد داشته باشید که هر نوع ماشین عملیات خاصی را انجام می دهد. به توضیحات یاد شده در زیر هر ماشین رجوع کنید. این نوع ماشین آدرس های ایمیل را جمع آوری کرده و …

دامنه هدف را انتخاب کرده و بر روی finish کلیک کنید. ما در اینجا دامین NetElearn.com را انتخاب می کنیم.

نتایج را مشاهده نمایید.

پس از اجرا لیست تمام نتایج بدست آمده به همراه روابط آنها به صورت گرافیکی نمایش داده می شود. از سمت چپ بخش Views شما می توانید حالت های نمایش مختلفی را انتخاب کنید و یا از بخش Layouts طرح گوناگونی را برگزینید.

همین فرایند را شما می توانید بر روی انواع مختلف موجودیت ها و انواع ماشین های مختلف و انتقال های اختصاصی هر موجودیت انجام دهید. در پایان می توانید هر گراف ایجاد شده را ذخیره کرده و برای بازرسی های بعدی استفاده کنید.

راه کارهای مقابله با footprinting

مراحل تست نفوذ Footprinting

ارسال دیدگاه

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *