احسان امجدی
کارشناس امنیت اطلاعات و ارتباطات

آموزش Recon-NG در فاز شناسایی در هک و نفوذ

ابزار زیادی در لینوکس کالی وجود دارند که در جمع آوری و شناسایی اطلاعات بما کمک میکنند. وقتی که یک هکر به یک هدف حمله میکند، یکی از معمول ترین مراحلی را که پس از آن انجام میدهد، جمع آوری اطلاعات است؛ چرا که هکر میخواهد از شبکه هدف بیشتر بداند تا بتواند بیشتر و اساسی تر حمله خود را انجام دهد.Maltego یکی از محبوبترین ابزار در این زمینه است که در بسیاری از کتاب های امنیتی و سمینارهای آموزشی از آن استفاده میکنند.

دوره های شبکه، برنامه نویسی، مجازی سازی، امنیت، نفوذ و ... با برترین های ایران

از آنجا که استفاده از این ابزار کمی فراگیر است، بنابراین به نظر میرسد بهتر باشد در این بخش زمان را به آموزش دیگر ابزار موجود در کالی در این زمینه اختصاص دهیم. در این قسمت نگاهی به یکی از ابزارهای جدیدتر داریم؛ Recon-NG و دو ابزار دیگر که در کالی وجود دارند.

فریم ورک Recon-NG ابزار قدرتمندی است که بشما این امکان را میدهد تا عملیات جمع آوری اطلاعات و شناسایی شبکه را بصورت خودکار انجام دهید. میتوانید به آن به دید Metasploit ای برای جمع آوری اطلاعات نگاه کنید. این ابزار بصورت خودکار بسیاری از مراحل ابتدایی در انجام تست نفوذ را یک تنه انجام میدهد. این ابزار داری خصوصیات زیادی است که در ادامه به برخی از آن ها می پردازیم.

  • استفاده از Recon-NG

برای شروع استفاده از ابزار Recon-NG، محیط ترمینال را باز کرده و عبارت "recon-ng" را تایپ کنید:

جمع آوری و تطابق اطلاعات در لینوکس کالی – ابزار Recon

عبارت help" را تایپ کنید تا لیستی از دستورات مرتبط برای شما نمایش داده شود:

جمع آوری و تطابق اطلاعات در لینوکس کالی – ابزار Recon

حالا مانند محیط Metasploit، میتوانید با تایپ عبارت "show modules" لیستی از ماژول های موجود را مشاهده کنید:

جمع آوری و تطابق اطلاعات در لینوکس کالی – ابزار Recon

برخی از ماژول های پسیو هستند؛ به این معنی که آن ها هرگز در سیستم و شبکه مقصد تغییری ایجاد نمیکنند.یکی از تاکتیک هایی که در کاوش ساختار شبکه بصورت پسیو مورد استفاده قرار میگیرد، استفاده از موتور جستجوی گوگل برای محاسبه دومین های زیر مجموعه سایت است. شما همیشه از دومین اصلی هدف مثل yahoo.com خبر دارید اما در مورد دومین های زیر مجموعه yahoo.com چیزی نمیدانید که باید به آن پی ببرید.

شما میتوانید با استفاده از سوئیچ های ":site" و ":inurl" دومین های زیر مجموعه را در گوگل جستجو کنید. سپس دومین های زیر مجموعه (inurl-) را که پیدا کردید، پاک کرده تا بقیه دومین های زیر مجموعه نیز نشان داده شوند. این عمل اگر بصورت دستی و سنتی انجام شود میتواند زمان زیادی را از شما بگیرد و در صورتی که دومین مورد نظر دارای زیر دومین های زیادی باشد، مستلزم تست و تایپ زیادی است.Recon-NG

تمام این کارها را بصورت اتوماتیک انجام داده و در صورت پیدا کردن مواردی، آن را در دیتابیس خود ذخیره میکند. برای اینکار فقط کافیست که ماژول "recon/hosts/gather/http/web/google_site" را برای استفاده انتخاب کنیم. سپس برای مشاهده ملزومات این ماژول عبارت "show options" را تایپ میکنیم.

جمع آوری و تطابق اطلاعات در لینوکس کالی – ابزار Recon

همانطور که مشاهده کردید، این مازول فقط به تعیین دومین مقصد نیاز دارد. اگر در Metasploit بودید، عبارت "[set domain [targetname.com" را تایپ کرده و پس از اجرای آن با صدور فرمان "run"، ماژول اجرا خواهد شد. در زیر این مراحل را خواهیم دید:

جمع آوری و تطابق اطلاعات در لینوکس کالی – ابزار Recon

پس از اجرای ماژول، با صفحه ای مشابه آن چه که ما در زیر برایتان شبیه سازی کرده ایم، روبرو میشوید:

جمع آوری و تطابق اطلاعات در لینوکس کالی – ابزار Recon

همانطور که در شکل بالا مشاهده کردید، Recon-NG دومین های زیر مجموعه برای وب سایت SomeDomainName.com را محاسبه کرد. در عرض چند ثانیه چندین دومین زیر مجموعه بصورت لیست شده در اختیار شما قرار گرفتند که اگر شما اینکار را میخواستید بصورت دستی انجام دهید، ممکن بود زمان زیادی را برای آن کنار میگذاشتید. تمام دیتایی که توسط Recon-NG گرداوری شده است در دیتابیس ذخیره میگردد. شما میتوانید برای مشاهده دیتای گرداوری شده، یک گزارش ایجاد کنید. برای اینکار باید عبارت "back" را تایپ کرد تا از محیط مازول خارج شد:

جمع آوری و تطابق اطلاعات در لینوکس کالی – ابزار Recon

مجددا عبارت "show modules" را تایپ کنید. به بخش "Notice" دقت کنید:

جمع آوری و تطابق اطلاعات در لینوکس کالی – ابزار Recon

از یکی از فرمت های پیشنهاد شده استفاده کرده تا گزارشی از آنچه که بدست آورده اید در اختیارتان قرار گیرد:

جمع آوری و تطابق اطلاعات در لینوکس کالی – ابزار Recon

تمامی فایل ها در آدرس "usr/share/recon-ng/workspaces/default/" ذخیره میشوند.


احسان امجدی
احسان امجدی

کارشناس امنیت اطلاعات و ارتباطات

احسان امجدی ، مشاور امنیت اطلاعات و ارتباطات و تست نفوذ سنجی ، هکر کلاه سفید ، مدرس دوره های تخصصی امنیت اطلاعات و شبکه ، تخصص در حوزه های سرویس های مایکروسافت ، Routing و Switching ، مجازی سازی ، امنیت اطلاعات و تست نفوذ ، کشف جرائم رایانه ای و سیستم عامل لینوکس ، متخصص در حوزه SOC و ...

نظرات