درخواست های ارتباط
جستجو
    لیست دوستان من
    صندوق پیام
    همه را دیدم
    • در حال دریافت لیست پیام ها
    صندوق پیام
    رویدادها
    همه را دیدم
    • در حال دریافت لیست رویدادها
    همه رویدادهای من
    تخفیف های وب سایت
    همه تخفیف ها

    عضویت در

    کانال تلگرام

    توسینسو

    اطلاعات مطلب
      مدرس/نویسنده
      احسان امجدی
      امتیاز: 58440
      رتبه:14
      1
      199
      45
      620
      احسان امجدی ، مشاور امنیت اطلاعات و ارتباطات و تست نفوذ سنجی ، هکر کلاه سفید ، مدرس دوره های تخصصی امنیت اطلاعات و شبکه ، تخصص در حوزه های سرویس های مایکروسافت ، Routing و Switching ، مجازی سازی ، امنیت اطلاعات و تست نفوذ ، کشف جرائم رایانه ای و سیستم عامل لینوکس ، متخصص در حوزه SOC و ... پروفایل کاربر

      تست نفوذ با لینوکس کالی ::: جمع آوری بالقوه اطلاعات (Passive Information Gathering)

      تاریخ 41 ماه قبل
      نظرات 0
      بازدیدها 840

      تست نفوذ با لینوکس کالی ::: جمع آوری بالقوه اطلاعات (Passive Information Gathering)

      جمع آوری بالقوه اطلاعات یا جمع آوری اطلاعات بصورت پسیو، فرآیند جمع آوری اطلاعات درباره هدف با استفاده از اطلاعات عمومی موجود در این زمینه است. این فرآیند میتواند شامل سرویس هایی نظیر نتایج موتور جستجو، اطلاعات whois، اطلاعات عمومی شرکت یا به عبارت دیگر هرگونه فعالیت جهت جمع آوری اطلاعات درباره هدف بدون کوچکترین برقراری ارتباط با آن، باشد. منظور از بالقوه نیز این‌ست که در این فرآیند هیچگونه ارتباطی خصوصا بصورت مستقیم با هدف برقرار نمیشود.همانند سایر زمینه های موجود در زندگی، در اینجا نیز این موضوع صدق میکند که آماده سازی و آمادگی منجر به پیروزی و موفقیت خواهد شد. مخصوصا در این زمینه این موضوع بیشتر خود را نشان میدهد چرا که قبل از حمله، هرچه که اطلاعات جمع آوری شده ما از هدف بیشتر باشد، یک قدم ما را به موفقیت نزدیکتر خواهد نمود.

      ذکر یک سناریو واقعی!


      اگر بخواهیم یک مثال خوب از جمع آوری بالقوه اطلاعات بزنیم، میتوانیم اتفاقی را که در حین فرآیند تست نفوذ از یک شرکت کوچک، چندین سال پیش رخ داده است را نقل کنیم. در این شرکت تقریبا هیچگونه دسترسی اینترنت وجود نداشت (دسترسی حداقلی) و فقط تعداد کمی از سرویس ها از بیرون در معرض دیده شدن قرار داشتند که آن ها نیز بصورت ثابت امن شده بودند. بعد از ساعت ها جستجو در موتورهای جستجو جهت یافتن کوچکترین اطلاعاتی از این شرکت، سرانجام در یک سایت فروم (مخصوص جمع آوری تمبر)، پستی از طرف یکی از کارمندان آن شرکت ایجاد شده بود مبنی بر اینکه ایشان بدنبال مجموعه تمبرهای کمیاب مربوط به دهه1950 بودند. و در ادامه جهت تماس از ایمیل سازمانی و شماره تلفن خود استفاده کرده بود.این دقیقا همان چیزی بود که یک هکر زرنگ جهت اجرای یک حمله نیمه پچیده Client-side به آن نیاز داشت. برای این کار بسرعت دامینی با نام "rare-stamps-trade.com" ثبت شد و در صفحه اصلی آن طراحی طوری صورت پذیرفت که تمبرهای نایاب دهه 1950که از جستجوی گوگل بدست آمده بودند، قرار گرفتند. نام دامین و طراحی صفحه اصلی به گونه ای بود که اطمینان هر بازدید کننده ای مبنی این که این سایت در زمینه تجارت تمبرهای نایاب فعالیت میکند را جلب میکرد.

      تست نفوذ با لینوکس کالی ::: جمع آوری بالقوه اطلاعات (Passive Information Gathering)

      قدم بعدی جاساز کردن چندین HTML آلوده در کد سایت بود که حاوی کد اکسپلویت (باگ امنیتی) آخرین نسخه IE آنموقع (MS05-001) بود. قدم بعدی تماس با شخص مورد نظر و ترغیب وی به بازدید از وب سایت است. برای این کار به شخص مورد نظر گفته شد که "از پدربزرگ خدابیامرز من (شخص هکر) مجموعه تمبری باقی مانده است که قصد دارم بخشی از آن ها را به فروش برسانم." زمان تماس به نوعی برنامه ریزی شده بود که در ساعت کاری باشد تا احتمال چک کردن سایت از دفتر کار ( و نه از خانه) به حداکثر برسد. کارمند مورد نظر بی خبر از همه جا و خوشحال از تماس هکر، بدون معطلی اقدام به بازدید از وبسایت آلوده ای میکند که در آن مجموعه تمبرهای مورد علاقه وی در معرض فروش قرار داده شده بود. دقیقا زمانی که او در حال گشت و گذار در وب سایت بود، اکسپلویت مورد نظر بر روی سیستم هدف دانلود و اجرا شده و در نهایت از آن سیستم یک ارتباط شل معکوس (reverse shell) در اختیار هکر گذاشته بود.

      تست نفوذ با لینوکس کالی ::: جمع آوری بالقوه اطلاعات (Passive Information Gathering)

      دیدید که به چه راحتی و با کمترین اطلاعاتی هکر توانست به سیستم هدف خود نفوذ پیدا کند. در واقع این مثال نمونه خوبی بود که بیان میکرد که حتی اطلاعاتی مانند بیان مشکلات شخصی یک فرد به همراه ایمیل شرکتی آن که ممکن است بی ضرر و بی ارزش به نظر برسد، در نهایت منجر به یک نفوذ موفق به سیستم شرکتی آن شخص شد.بله دوستان. همانطور که دیدید، جمع آوری اطلاعات در تست نفوذ یکی از مهمترین فازهای موجود است. این که قبل از حمله هدف خود را بشناسید، درصد احتمال موفقیت شما را افزایش خواهد داد. در مثال بالا یک پست پیش پا افتاده و بی ارزش فروم، توانست کلیدی برای یک حمله موفق باشد.

      سربلند و مانا باشید.

      نویسنده: احسان امجدی
      منبع: انجمن تخصصی فناوری اطلاعات ایران
      هرگونه نشر و کپی برداری بدون ذکر منبع و نام نویسنده دارای اشکال اخلاقی می باشد.
      برچسب ها
      ردیفعنوان
      1تست نفوذ با لینوکس کالی ::: جمع آوری بالقوه اطلاعات (Passive Information Gathering)
      2تست نفوذ با لینوکس کالی ::: تخلیه اطلاعاتی گوگل جهت اجرای تست نفوذ و هک
      3تست نفوذ با لینوکس کالی ::: Google Hacking
      4تست نفوذ با لینوکس کالی ::: Email Harvesting
      5تست نفوذ با لینوکس کالی ::: Whois Enumeration
      6تست نفوذ با لینوکس کالی ::: آشنایی با ابزار Recon-ng
      دورهمجموعه کل دوره
      مطالب مرتبط

      در حال دریافت اطلاعات

      نظرات
      هیچ نظری ارسال نشده است

        برای ارسال نظر ابتدا به سایت وارد شوید