درخواست های ارتباط
جستجو
لیست دوستان من
صندوق پیام
همه را دیدم
  • در حال دریافت لیست پیام ها
صندوق پیام
رویدادها
همه را دیدم
  • در حال دریافت لیست رویدادها
همه رویدادهای من
تخفیف های وب سایت
همه تخفیف ها

عضویت در

کانال تلگرام

توسینسو

اطلاعات مطلب
مدرس/نویسنده
معین وفایی
امتیاز: 7253
رتبه:79
0
28
0
14
متخصص شبکه های سیسکو و امنیت در شبکه های سیسکو ** متخصص ASA & Fortigate ** دارای مدارک رسمی MTCNA*MTCRE*MCTWE*MTCTCW*MTCUME علاقه مند به Virtualization & Linux توانمند در ایجاد سیستم های IDS و IPS مبتنی بر بستر Open Source پروفایل کاربر

رد پا زنی یا جستجوی رد پا ( کاراگاه بازی ) - قسمت اول

تاریخ 28 ماه قبل
نظرات 0
بازدیدها 377

رد پا زنی یا جستجوی رد پا ( کاراگاه بازی )  - قسمت اول


توی مقاله قبلی در مورد فاز ها صحبت کردیم توی این مقاله میخوام در مورد جمع آوری اطلاعات باهاتون یک سری از حرفا رو در میون بزارم . جمع آوری اطلاعات چندین مرحله داره همانطور که شکل زیر رو مشاهده می فرمائید در دو مرحله اول ما میخوایم اطلاعات اولیه رو پیدا کنیم و رنج شبکه رو موقعیت یابی نماییم . به این دو مرحله اصطلاحا رد پا زنی یا جستجوی ردپا یا همون footprinting گفته می شود .

رد پا زنی یا جستجوی رد پا ( کاراگاه بازی )  - قسمت اول



این مرحله رد پا زنی یا جست و جوی رد پا جزو مراحل پیش از حمله است که شامل جمع آوری اطلاعاتی میشه که کمک کنه تا به روشی دست بیابیم جهت نفود به محیط مورد نظرمون ، ببینید ما در این مرحله تا جاییکه میتونیم باید در مورد سیستم ها ،پورت ها و سرویس ها و اون سری جنبه های امنیتی که در محیط وجود داره اطلاعاتمون رو بالا ببریم .ما در رد پا زنی یا footprinting میخوایم یک پلان یا نقشه از شبکه هدف یا سازمانی که میخوایم بهش نفوذ کنیم داشته باشیم مثلا میتونیم با استفاده از جستجوی گوگل مهندسی اجتماعی کنیم و اطلاعات کارکنان رو بدست بیاریم . حالا که در مورد جستجوی گوگل صحبت کردم ، بهتره مقداری بسط بدم این موضوع رو ; استفاده از گوگل برای جمع آوری اطلاعات روشی هوشمندانه یا بهتر بگم کسایی که خلاقیت داشته باشند میتونن از گوگل اطلاعات خوبی رو بیرون بکشند ، به کلیت این کار Google Hacking گفته میشه اینجا در مورد گوگل هکینگ زیاد صحبت نمیکنم و سعی میکنم در مورد گوگل هکینگ مقاله ای جامع درست کنم و رو وب سایت بزارم .

اطلاعات دیگه ای که میشه از هدف به دست آورد اینه که سیستم عامل و سخت افزار های مورد استفادشون چیه ، از چه رنج آدرس آی پی استفاده میکنند ایمیل ها و تلفن ها و آدرس های کارکنان رو بدست آورد در کل میشه گفت سیر تا پیازی که مربوط به هدفمون میشه رو باید بدست بیاریم چرا ؟ زمانی به درد میخوره که حتی عقل جن هم بهش نمیرسه با یک سری اطلاعات احمقانه چه کار هایی رو که نمیشه کرد بهتره این حرفمو با این جمله به پایان ببرم که یک هکر معمولا بیش از هشتاد درصد وقتش رو بر روی جمع آوری اطلاعات مربوط به هدف صرف میکنه و بقیه زمانش رو صرف حمله به هدف میکنه پس نتیجه میگیریم که جمع آوری اطلاعات نیازیست تا بتونیم حمله خوبی داشته باشیم .


نویسنده : Moein Vafaei
منبع : ITPRO
هرگونه نشر و کپی برداری بدون ذکر منبع دارای اشکال اخلاقی می باشد اما نام بنده رو هم ننوشتید اشکالی نداره ;)
برچسب ها
ردیف عنوان
1 رد پا زنی یا جستجوی رد پا ( کاراگاه بازی ) - قسمت اول
2 رد پا زنی یا جستجوی رد پا ( کاراگاه بازی ) - قسمت دوم
3 رد پا زنی یا جستجوی رد پا ( کاراگاه بازی ) - قسمت سوم
4 رد پا زنی یا جستجوی رد پا ( کاراگاه بازی ) - قسمت چهارم
دوره مجموعه کل دوره
مطالب مرتبط

در حال دریافت اطلاعات

نظرات
هیچ نظری ارسال نشده است

    برای ارسال نظر ابتدا به سایت وارد شوید