در توسینسو تدریس کنید

و

با دانش خود درآمد کسب کنید

آموزش ابزار آنلاین Shodan در هک : شناسایی اهداف هک بخش 3

سلام به دوستان عزیز ITPro ای و علاقه‌مندان به مباحث امنیت شبکه. در ادامه سری مباحث جمع آوری اطلاعات لازم برای یک نفوذ کارا به معرفی ابزار مفید و کارای Shodan رسیدیم. به علت اهمیت موضوع و همچنین گستردگی بحث این قسمت را در چند بخش برای شما عزیزان آموزش خواهیم داد. در بخش اول به معرفی این ابزار و لزوم استفاده از آن خواهیم پرداخت. با ما همراه باشید:

معرفی ابزار Shodan

Shodan یکی از وب‌سایت های کار راه بیانداز! دردنیای وب است. به آن "Hacker,s Google"، "Dark Google" و در برخی اوقات "terrifying" به معنای وحشتناک گویند؛ این وب سایت در حقیقت یک موتور جستجو برای کامپیوترهاست.Shodan به شما کمک میکند تا کامپیوتری را در دنیای وب با استفاده از جستجوی آن با لغات کلیدی، بیابید. برای مثال شما میتوانید تمام سرورهای IIS 7.0 مایکروسافت در کانادا یا تمام سیستم هایی که در آفریقا از لینوکس استفاده میکنند را جستجو کنید.

اگر شما پیش از این با "Dark Google" آشناییت داشته اید، Shodan نیز بسیار شبیه آن است اما با این تفاوت که Shodan، راه بسیار ساده تری را برای جستجوی سیستم ها در پهنه اینترنت جلوی پای شما خواهد گذاشت.رمز استفاده موثر و کارا از Shodan، دانستن لغات کلیدی صحیح در آن است. معمولا این اسامی، نام های کارخانه ای یا شماره مدل یک دیوایس هستند؛ اما برخی اوقات آن ها نام هایی مبهم و جاسازی شده در آدرس وب سرور است که شما حتی برای جستجو به ذهنتان نخواهد رسید.

اما زمانی که این لغات جادویی را بدانید، در عرض چند ثانیه میتوانید دیوایس های مورد نظر خود را در وب جستجو کنید یا با استفاده از دستورات فیلتری، نتیجه جستجو را برای پیدا کردن دیوایس مورد نظر خالص تر نمایید. به عنوان یک انجام دهنده تست نفوذ، میتوانید با این روش خیلی سریع ارزیابی کنید که چه سیستم هایی در شبکه شما بصورت عمومی نشان داده میشوند در حالی که نباید اینطوری باشد.

همچنین این روش یک از راه های تشخیص سریع دیوایس های غیر مجاز اضافه شده در شبکه شما میباشد.در این بخش که در چند قسمت خدمت شما ارائه میشود، بطور خلاصه توضیح میدهیم که چرا اسکن محیط شبکه با استفاده از Shodan ایده خوبی است. سپس نگاهی می اندازیم بر نحوه انجام جستجو از طریق واسط وب Shodanhq.com و در نهایت از طریق لینوکس کالی با فریم ورک Metasploit کار خواهیم کرد.

چرا باید شبکه را با استفاده از Shodan اسکن نمود؟

تعداد زیادی سیستم های بطاهر مهم وجود دارند که بنا به دلایلی نباید بصورت عمومی در اینترنت دیده شوند. تمام این سیستم ها بسادگی توسط یک جستجو دوگانه کلیدی پیدا خواهند شد! در این روش هرچیزی از سیستم های باز، بروز نشده و ناایمن تا روترها، مراکز داده شبکه و سیستم های تلفنی و حتی دوربین های امنیتی، کنترل های ساختمانی و سیستم های امنیتی دیده خواهند شد! اما این نکته را هم در خاطر داشته باشید که در کنار تمام قابلیت های موجود ممکن است حالات خاصی هم باشد که نتوان بطور صد در صد تمام سیستم های ذکر شده نمایش داده شود.

 جمع آوری و تطابق اطلاعات در لینوکس کالی - استفاده از ابزار آنلاین Shodan - (بخش اول)

پرینترهای باز شبکه و دیگر دستگاه های مشابه هم میتوانند منبع خوبی از اطلاعات برای هکرها باشند که از طریق پروتکل SNMP و ساختار اطلاعاتی شبکه و یا حتی مشخصات اطلاعاتی اکانت لو رفته به آن ها دسترسی پیدا میکنند.

 جمع آوری و تطابق اطلاعات در لینوکس کالی - استفاده از ابزار آنلاین Shodan - (بخش اول)

متاسفانه در دنیای امروزه، کامپیوترها دیگر تنها سیستم های نیستند که میتوانند آنلاین پیدا شوند! اغلبا یک دیوایس آنلاین دارای پارامترهای امنیتی است اما این پارامترها بطور پیش فرض توسط شرکت سازنده غیرفعال هستند و بطور اصولی تمام کابران نیاز دارند تا آن را فعال کنند و برای دسترسی به آن پسورد بگذارند اما حقیقت این است که بسیاری از کاربران این کار را انجام نمیدهند:

 جمع آوری و تطابق اطلاعات در لینوکس کالی - استفاده از ابزار آنلاین Shodan - (بخش اول)

و در بسیاری از اوقات عبارتی که به عنوان پسورد گذاشته میشود، همان عبارت پیش فرض کارخانه (که براحتی پیدا میشود) یا یک پسورد ساده (که براحتی شکسته میشود) است. جستجوی سیستم های باز توسط Shodan منحصر به افرد خاصی نسیت و امروزه بصورت عام محبوبیت پیدا کرده است. در این مورد اگر چیزی درباره کاشفان شهری (Urban Explorers) نشنیده اید، باید بدانید که این افراد کسانی هستند که کارشان کاوش دنیای اینترنت برای پیدا کردن سیستم های باز و یا دارای امنیت پایین است.

این افراد معمولا از ساختمان های متروکه در شهر به عنوان اتاق فکر و کار خود در پیدا کردن سیستم های باز و یا امنیت پایین استفاده میکنند.هنگامی که این افراد سیستم مورد نظر خود را در Shodan پیدا کردند، کلمات کلیدی مورد استفاده در جستجو را معمولا بین دوستان خود به اشتراک میگذارند و یا بصورت عمومی آن را در اینترنت منتشر میکنند.در اکثر موارد از Shodan برای مصارف عمومی و برای پیدا کردن تصاویر مضحک و خنده دار که مردم در اینترنت به اشتراک گذارده اند استفاده میشود.

اما این باعث نمیشود که فراموش کنیم Shodan بصورت خاص ابزار خوبی برای اهداف سوء و خرابکارانه هم است. موارد گفته مهم ترین دلائلی بود که لزوم بررسی آنلاین بود سیستم هایمان را در اینترنت چک کنیم؛ سیستم هایی که نمیدانیم در حال حاضر قابل مشاهده هستند.در بخش های بعد بیشتر در مورد ابزار Shodan و نحوه استفاده از آن بصورت تخصصی بحث خواهیم کرد.

سربلند و مانا باشید.

پایان بخش اول

نویسنده: احسان امجدی

منبع: انجمن تخصصی فناوری اطلاعات ایران

هرگونه نشر و کپی برداری بدون ذکر منبع و نام نویسنده دارای اشکال اخلاقی می باشد.

#آموزش_لینوکس_کالی #ابزار_آنلاین_shodan_در_metasploit #روش_استفاده_از_nmap_در_لینوکس #مراحل_انجام_یک_حمله_هکری #آموزش_استفاده_از_shodan_در_کالی #استفاده_از_nmap_در_لینوکس #جمع_آوری_اطلاعات_در_لینوکس_کالی #ابزار_shodan_چیست؟ #آموزش_metasploit #enumeration_چیست
عنوان
1 آموزش ابزار Recon-NG در کالی : شناسایی اهداف هک بخش 1 رایگان
2 آموزش ابزار Dmitry و ZenMap در کالی : شناسایی اهداف هک بخش 2 رایگان
3 آموزش ابزار آنلاین Shodan در هک : شناسایی اهداف هک بخش 3 رایگان
4 آموزش ابزار آنلاین Shodan در هک : شناسایی اهداف هک بخش 4 رایگان
5 آموزش ابزار آنلاین Shodan در هک : شناسایی اهداف هک بخش 4 رایگان
زمان و قیمت کل 0″ 0
0 نظر

هیچ نظری ارسال نشده است! اولین نظر برای این مطلب را شما ارسال کنید...

نظر شما
برای ارسال نظر باید وارد شوید.
از سرتاسر توسینسو
تنظیمات حریم خصوصی
تائید صرفنظر
×

تو می تونی بهترین نتیجه رو تضمینی با بهترین های ایران بدست بیاری ، پس مقایسه کن و بعد خرید کن : فقط توی جشنواره تابستانه می تونی امروز ارزونتر از فردا خرید کنی ....