در توسینسو تدریس کنید

و

با دانش خود درآمد کسب کنید

Footprinting در فرآیند هک قانونمند به چه معناست ؟

همانطور که قبلا در ITPRO عنوان کردیم Ethical Hacking یک فرآیند هکینگ قانونی است که توسط یک یا چند کارشناس تست نفوذ سنجی یا Penetration Tester بر روی شبکه و زیرساخت های ارتباطی سازمان شما و البته با کسب اجازه و بصورت کاملا قانونی انجام می شود. اینکار باعث شناسایی حفره های امنیتی اطلاعاتی سازمان شما خواهد شد. یکی از مهمترین نکات در خصوص تست نفوذ سنجی و Ethical Hacking این است که این فرآیند اصلا نمی تواند در قالب یک عملیات و یک مرحله انجام شود. همیشه زمانیکه صحبت از تست نفوذ سنجی می شود باید تصور کنید که قرار است به یک جنگ بروید و برای این جنگ باید استرتژی درستی اتخاذ کنید. اولین مرحله در یک عملیات جنگی فرستادن تیم اطلاعات است تا هر چقدر که می توانند از حریف اطلاعات بدست بیاروند. هر چقدر اطلاعات تکمیل تر باشد عملیات با دقت و قدرت بیشتر انجام خواهد شد. در Ethical Hacking هم ما عملیات را بصورت مرحله ای انجام می دهیم و مرحله اول در این حوزه به نام Footprinting معروف است. در Footprinting شما به عنوان یک هکر قانونمند تا می توانید باید در خصوص هدف هک خودتان اطلاعات کسب کنید. در این قسمت می خواهیم شما را با واژه های مختلفی که در فرآیند Footprinting وجود دارد آشنا کنیم و از طرفی ضرورت انجام این عملیات و مخلفات آن را برای شما عنوان کنیم.

Footprinting چیست ؟

Footprinting چیست ؟


Footprinting اولین مرحله از سری مراحل Ethical Hacking است که به فرآیند پیدا کردن و جمع آوری اطلاعات در خصوص هدف و محیط هایی که هدف در آنها سرویس دهی می کند گفته می شود. با استفاده از Footprinting شما می توانید انواع و اقسام روش هایی که احتمال نفوذ به سیستم و سرورهای هدف وجود دارد را شناسایی کنید و هدفگذاری درستی برای انجام حمله هکری داشته باشید. به Footprinting یک فرآیند روشمند یا Methodological گفته می شود و دلیلش هم کاملا مشخص است ، شما ابتدا با استفاده از Footprinting اطلاعاتی در خصوص هدف پیدا می کنید ، برنامه ریزی می کنید و سپس حمله خودتان را بر اساس اطلاعات بدست آمده انجام می دهید. حملات با استفاده از Footprinting دقیقا هدفمند تر و موفقیت آمیز تر خواهند بود. به یک نکته بایستی خیلی توجه کنید ، Footprinting یک روش مشخص و واضع ندارد و شما از انواع و اقسام روش ها می توانید برای بدست آوردن اطلاعات استفاده کنید. اما به هر حال شما برای اینکه بتوانید یک فرآیند هکینگ درست را انجام دهید باید به درستی Footprinting را انجام بدهید. این فرآیند باید کاملا روشمند و مشخص و طبقه بندی شده انجام شود و تمامی اطلاعات به دست آمده بایستی بصورت طبقه بندی شده و منظم نگهداری شوند. شما می توانید در فرآیند Footprinting بصورت کلی با چهار گام اطلاعات مورد نیاز خودتان را بدست بیاورید :

  1. گام اول : اطلاعات اولیه و مقدماتی در خصوص هدف و شبکه هدف بدست بیاورید
  2. گام دوم : سیستم عامل ، پلتفرم های مورد استفاده ، وب سرورها و نسخه سرورها را شناسایی کنید
  3. گام سوم : با استفاده از تکنیک های Whois ، DNS و Query هایی که می گیرید بیشتر در اطلاعات ریز شوید
  4. گام چهارم : آسیب پذیری ها یا Vulnerability ها را پیدا کنید و آنها را Exploit کنید.

Footprinting در فرآیند هک قانونمند به چه معناست ؟

انواع مختلف Footprinting و واژه های مرتبط با آن


قبل از اینکه بخواهید فرآیند Footprinting را انجام بدهید بایستی ابتدا دقیقا درک کنید که چند نوع Footprinting داریم و چه واژه هایی هستند که در این حوزه بیشتر استفاده می شوند ، در ادامه این واژه ها به همراه تکنیک های مختلف Footprinting بصورت کلی را بیان خواهیم کرد :

  1. بدست آوردن اطلاعات بصورت Passive و Open Source : این روش بدست آوردن اطلاعات یا Footprinting ساده ترین راه برای بدست آوردن اطلاعات در خصوص سیستم هدف است ، شما در این روش هیچگونه تماس مستقیمی با سیستم هدف برای بدست آوردن اطلاعات نخواهید داشت و برای بدست آوردن اطلاعات از منابع اطلاعاتی عمومی موجود استفاده می کنید. منظور از Open Source در اینجا اطلاعات و رسانه های عمومی هستید که بصورت باز در اختیار همگان قرار دارند ، معنی واژه Open Source در اینجا روزنامه ها ، تلوزیون ، وب سایت های شبکه های اجتماعی ، بلاگ ها و ... هستند. با استفاده از همین روش ساده برای بدست آوردن اطلاعات ، اطلاعاتی از قبیل لایه های بیرونی شبکه ، محدوده و تعداد آدرس های IP شبکه هدف که در اینترنت موجود هستند ، سیستم عامل های مورد استفاده ، نرم افزار وب سرور مورد استفاده ، سرویس های TCP و UDP مورد استفاده بر روی هر سیستم ، مکانیزم های کنترل دسترسی ، معماری سیستم ، سیستم های تشخیص نفوذ و ... را می توانید بدست بیاورید.
  2. بدست آوردن اطلاعات بصورت Active : در این نوع Footprinting مهاجمین بر خلاف Passive Footprinting برای بدست آوردن اطلاعات با سازمان هدف تماس برقرار می کنند تا اطلاعات بدست بیاورند. این تماس بیشتر بصورت هدفمند بر روی پرسنل و کارکنان سازمان مقصد انجام می شود تا از آنها اطلاعات دریافت شود. حملات مهندسی اجتماعی ، پرسشنامه ها ، مراجعه های حضوری برای مصاحبه و ... از انواع اینگونه Footprinting هستند. فراموش نکنید که معمولا در این حالت از Footprinting هویت شخص مهاجم تا حدودی مشخص است زیرا شماره تلفن های تماس ، فرم های مصاحبه و ... ای که پر می کند تا حدودی اطلاعات در اختیار سازمان مربوطه قرار می دهد.
  3. Footprinting بصورت ناشناس : فرض کنید که همه مراحلی که تا کنون انجام داده اید را بدون اینکه هیچ هویت واقعی در اختیار دیگران قرار داده باشید و کاملا ناشناس انجام دهید ، با این کار هیچکس در آینده نمی تواند رد پای شما را پیدا کند و حملاتی که انجام می شوند نیز کاملا نامحسوس انجام خواهند شد. شماره تلفن های ناشناس ، پر کردن فرم ها بصورت جعلی ، گریم کردن در مصاحبه ، بدست آوردن اطلاعات در اینترنت با استفاده از آدرس های IP جعلی و VPN ، اطلاعات تماس اشتباه و ... از جمله موارد Footprinting بصورت ناشناس هستند.
  4. Footprinting بصورت pseudonymous : فرض کنید برای همه مراحلی که تاکنون برای Footprinting انجام داده اید یک هویت داشته باشید اما نه هویت خود شما بلکه هویت شخص دیگری ، آنوقت زمانیکه سازمان مورد نظر به دنبال رد پای هکر بیوفتد به جای اینکه به سراغ مهاجم بروند به سراغ شخصی خواهند رفت که هکر خودش را به جای اون جا زده است به این روش pseudonymous می گویند. مثلا محمد نصیری برای فعالیت های Footprinting خودش هویت سعید سوزنگر را عنوان می کند.
  5. Footprinting خصوصی : البته من خودم هم در خصوص این نوع Footprinting دقیقا متوجه نشدم منظور نویسنده کتاب CEH چی بوده ، اما بصورت کلی وقتی شما بصورت مستقیم وارد وب سایت سازمان یا شخص مورد نظر می شید یا اینکه سرویس های ایمیل های سازمانی رو Footprint می کنید به این روش Private Footprinting گفته می شود. ( ببخشید که خودمونی گفتم )
  6. Footprinting اینترنتی : در این نوع Footprinting هر چقدر که می توانیم در خصوص هدف حمله از اینترنت اطلاعات به دست می آوریم. تقریبا هر چیزی که از یک سازمان در اینترنت می توان یافت در این قسمت بایستی اطلاعاتی در خصوص آن پیدا شود ، برای مثال سرویس های وب اینترنتی ، سرویس های ایمیل اینترنتی ، سرویس های Remote access اینترنتی و ... را می توان در این نوع طبقه بندی قرار داد. ITPRO باشید

نویسنده : محمد نصیری

منبع : انجمن تخصصی فناوری اطلاعات ایران

هرگونه نشر و کپی برداری بدون ذکر منبع و نام نویسنده دارای اشکال اخلاقی می باشد

#آموزش_گام_به_گام_هک_قانونمند #معرفی_فرآیند_footprinting_در_هک_قانونمند #مراحل_انجام_یک_حمله_هکری #هک_قانونمند_چیست #آموزش_گام_به_گام_دوره_ceh #footprinting_چیست #انواع_footprinting_در_هک #مراحل_انجام_تست_نفوذ_سنجی #شناسایی_سیستم_عامل #انواع_مختلف_footprinting_در_هک
1 نظر
واحد خضرپورآذر

خیلی خوب و جامع بود, ممنون

نظر شما
برای ارسال نظر باید وارد شوید.
از سرتاسر توسینسو
تنظیمات حریم خصوصی
تائید صرفنظر
×

تو می تونی بهترین نتیجه رو تضمینی با بهترین های ایران بدست بیاری ، پس مقایسه کن و بعد خرید کن : فقط توی جشنواره پاییزه می تونی امروز ارزونتر از فردا خرید کنی ....