تا %60 تخفیف خرید برای 5 نفر با صدور مدرک فقط تا
00 00 00
با توجه به مسدود بودن IP های خارج از ایران در سامانه شاپرک، برای خرید از وب سایت حتماً فیلترشکن خود را خاموش و از IP ایران استفاده کنید.
در توسینسو تدریس کنید

4 دلیل نیاز به Footprinting در هک و نفوذ که باید بدانید

هکرها برای اینکه بتوانند در کار خودشان موفق باشند نیاز به یک استراتژی هک دارند. آنها برای اینکه بتوانند به حلقه امنیتی سازمان هدف حمله کنند و در این حمله موفق باشند نیاز به کسب اطلاعات در خصوص شبکه مورد حمله دارند ، هر چقدر اطلاعات تکمیل تر باشد احتمال موفقیت حمله هکری نیز بیشتر خواهد بود. همانطور که قبلا هم در انجمن تخصصی فناوری اطلاعات ایران اشاره کردیم ، Footprinting ساده ترین راه برای بدست آوردن اطلاعات در خصوص سازمان هدف است و در عین حال یک نقش بسیار حیاتی را در فرآیند هکینگ ایفا می کند. فرآیند Footprinting در موارد زیر به یک هکر بسیار کمک می کند و در واقع دلیل استفاده از Footprinting موارد زیر است :

وب سایت توسینسو
  1. شناسایی ساختار امنیتی سازمان هدف : اگر یک هکر بتواند بصورت کاملا سیستماتیک و روشمند اطلاعات کاملی در خصوص سازمان هدف کسب کند می تواند از شماتیک کلی امنیت سازمانی که می خواهد به آن حمله کند یک دید کلی پیدا کند و در واقع کلیات امنیت سازمان هدف را به دست می آورد. با استفاده از این شماتیک به دست آمده هکر می تواند گزارشی برای خودش ایجاد کند و بر اساس آن گزارش نقاط آسیب پذیر و مشکل ساز شبکه هدف را تشخیص بدهد و طرح و برنامه ریزی هکینگ خودش را بر اساس این شماتیک ایجاد کند.
  2. کاهش محدوده حمله : فراموش نکنید که یک هکر قرار نیست همه سیستم های یک سازمان را هک کند ، نه آنقدر انرژی دارد و نه حوصله و بازخورد مناسبی از اینکار به دست می آورد. با استفاده از فرآیند Footprinting یک هکر می تواند با استفاده از ابزارها و تکنیک هایی که در اختیار دارد یک هدف مشخص را برای هک انتخاب کند ، برای مثال هکر وب سایت ITPRO.IR را انتخاب می کند و از این انتخاب باز هم محدودتر می شود و سرویس ایمیل این وب سایت را انتخاب می کند. در یک فرآیند هک قانونمند ما Scope یا محدوده هک برای هکر تعریف می کنیم که در Footprinting هم دقیقا ما به محدوده مشخصی از شبکه ، دامنه ها ، سرورها ، محدوده های آدرس IP و ... حمله می کنیم . محدود شدن محدوده حمله باعث می شود دقت حمله بالا برود و تمرکز اصلی بر روی چند سرویس قرار بگیرد که بازدهی کار را طبیعتا بالا می برد. همه این موارد از روی مرحله قبلی که ایجاد کردن Security Posture یا حالت های مختلف شبکه است انجام می شود.
  3. ایجاد کردن پایگاه داده اطلاعاتی : یک فرآیند Footprinting که بصورت کامل و جامع انجام شود می تواند اطلاعات بسیار زیادی هم بصورت کلی و هم بصورت جزئی از سازمان هدف در اختیار ما قرار بدهد. مهاجمین با استفاده از این پایگاه داده اطلاعاتی که ایجاد شده است می توانند پایگاه داده دیگری نیز بر اساس نقاط ضعفی که هر یک از سیستم های اطلاعاتی سازمان هدف دارند ایجاد کنند و بر اسا آن حمله خودشان را طرح ریزی کنند. بعد از اینکه پایگاه داده تکمیل شد هکر ها می توانند در این میان ساده ترین راهکار برای حمله به شبکه را انتخاب کنند و از آن برای حمله استفاده کنند که اینکار باعث صرف انرژی کمتری می شود. فراموش نکنید که همیشه قرار نیست راه سخت را برای نفوذ به سازمان هدف انتخاب کنیم همیشه راه ساده تری هم وجود دارد.
  4. رسم کردن نقشه شبکه : ترکیب کردن اطلاعاتی که از فرآیند Footprinting دریافت می شود و اطلاعاتی که از ابزارهایی از قبیل Whois و Tracert دریافت می شود باعث می شود که مهاجم بتواند از سازمان هدف و به ویژه شبکه اطلاعاتی سازمان هدف یک نقشه و طرح شبکه ایجاد کند. این نقشه شبکه به مهاجم کمک می کند که همیشه درک بهتری از ساختار سرویس های اینترنتی و بعضا داخلی سازمانی و محل ارتباط آنها با اینترنت و شبکه داخلی را در ذهن داشته باشند. اینگونه نقشه ها می توانند در فرآیند مستند سازی حمله نیز بسیار کاربردی باشند. ITPRO باشید

نویسنده : محمد نصیری

منبع : انجمن تخصصی فناوری اطلاعات ایران

هرگونه نشر و کپی برداری بدون ذکر منبع و نام نویسنده دارای اشکال اخلاقی می باشد

نظر شما
برای ارسال نظر باید وارد شوید.
0 نظر

هیچ نظری ارسال نشده است! اولین نظر برای این مطلب را شما ارسال کنید...