Academy and Foundation unixmens | Your skills, Your future
2.28K subscribers
6.66K photos
1.37K videos
1.23K files
6.02K links
@unixmens_support
@yashar_esm
[email protected]
یک کانال علمی تکنولوژی
فلسفه متن باز-گنو/لینوکس-امنیت - اقتصاد
دیجیتال
Technology-driven -بیزینس های مبتنی بر تکنولوژی
Enterprise open source
ارایه دهنده راهکارهای ارتقای سازمانی - فردی - تیمی
Download Telegram
ساختار درختی سیستم فایل لینوکس چگونه است ؟ مثل ویندوز , یک سیستم عامل مبتنی بر یونیکس همچون لینوکس فایل ها را در یک ساختار دایرکتوری سلسله مراتبی سازماندهی می کند .
ساختار درختی سیستم فایل لینوکس

به این معناست که در یک الگوی دایرکتوری درختی سازماندهی شده است که شامل فایل ها و پوشه ها می باشد . اولین پوشه در سیستم فایل پوشه روت (root به معنای ریشه است . پوشه روت هم شامل فایل ها و زیرپوشه هایی است . قابل ذکر است که برخلاف ویندوز که برای هر دیوایس ذخیره سازی سیستم فایل جداگانه دارد , سیستم های یونیکس مثل لینوکس یک سیستم فایل یکپارچه برای تمامی دیوایس های موجود دارد . یعنی چی ؟ یعنی در ویندوز داریم درایو C و درایو D و .. داریم ولی توی لینوکس یک سیستم درختی یکپارچه داریم .
#FHS #ساختارـدرختی #unix #bsd #gnu/linux
ابزارهای جمع آوری اطلاعات کدامند ؟ ابزارهای فوت پرینت چگونه در فرایند جمع آوری اطلاعات به ما کمک می کنند ؟ در مطلب قبلی راجع به ماهیت و مفهوم جمع آوری اطلاعات (Gathering Information) که نخستین گام هک است صحبت کردیم و گفتیم که به این منظور بایستی از شیوه فوت پرینت (Footprinting) استفاده کنیم . به این منظور بایستی از شیوه ها و ابزارهایی بهره بگیرید . در اینجا به چند مورد از این شیوه ها خواهیم پرداخت
#ceh
استفاده از گوگل به منظور جمع آوری اطلاعات

مسلما یکی از بهترین ابزارهای جمع آوری اطلاعات خود گوگل است . یک هکر ممکن است یک جستجوی گوگل و یا یاهو را انجام دهد تا اطلاعات درباره کارمندان و یا سازمان ها را بدست آورد .

موتور جستجوی گوگل را می توان در راههای خلاقانه ای به منظور جمع آوری اطلاعات به کار گرفت . استفاده از گوگل به عنوان یکی از ابزارهای جمع آوری اطلاعات اشخاص و سازمان ها را گوگل هکینگ (Google Hacking) می نامند .

به صفحه groups.google.com بروید تا گروههای خبری گوگل را جستجو کنید . دستورات زیر به منظور جمع آوری اطلاعات از هدف مورد نظر در گوگل استفاده می شود .
#ceh
به صفحه groups.google.com بروید تا گروههای خبری گوگل را جستجو کنید . دستورات زیر به منظور جمع آوری اطلاعات از هدف مورد نظر در گوگل استفاده می شود .

Site این دستور یک دامنه یا وبسایت بخصوص را جستجو می کند . مثلا دستور را به صورت زیر در سایت گوگل وارد می کنید
site:unixmen.ir
filetype این دستور در فقط متن یک نوع فایل بخصوص جستجو را انجام می دهد . به این منظور پس از دونقطه نوع فایل که همان پسوند فایل هست را بدون قرار دادن نقطه قبل از پسوند فایل جستجو کنید
link
این دستور عبارت را درون لینک ها جستجو کرده و تشخیص می دهد
Cache نسخه صفحه وب را تشخیص می دهد : به عنوان مثال
cache:unixmen.ir

Intitle یک عبارت را در داخل عنوان یک صفحه جستجو می کند
Inurl یک عبارت را در داخل آدرس url
یک سند وب جستجو می کند
مثلا inurl:unixmen

برای اطلاعات بیشتر در این زمینه و این دستور به آدرس زیر مراجعه کنید
https://www.googleguide.com/advanced_operators_reference.html

وبلاگها , گروههای خبری و بیانیه های مطبوعاتی نیز مکان های خوبی به منظور جمع آوری اطلاعات شرکتها و کارمندان آن شرکتها هستند .
#ceh
مفهوم سرشماری دی ان اس (DNS Enumeration)

یکی دیگر از ابزارهای جمع آوری اطلاعات و شیوه های موثر سرشماری و مکان یابی dns می باشد . سرشماری دی ان اس پروسه مکان یابی سرورهای دی ان اس و رکوردهای مربوطه برای یک سازمان است . یک کمپانی ممکن است هم سرورهای دی ان اس داخلی و هم خارجی را داشته باشد که می توانند اطلاعاتی مثل نام های کاربری , نام کامپیوتر ها و آدرس های آیپی سیستم های مورد هدف را داشته باشند .

ابزارهای فوت پرینت مثل NSlookup , DNSstuff , ARIN و Whois همگی می توانند برای جمع آوری این دست اطلاعات به کار گرفته شوند .

NSlookup و DNSstuff

از جمله ابزارهای فوت پرینت قدرتمند که بایستی با آن آشنا شوید طبق شکل زیر NSlookup می باشد . این ابزار از دی ان اس سرورها رکوردهای اطلاعاتی را پرس و جو و درخواست می کند . این ابزار در سیستم عامل های یونیکس , لینوکس و ویندوز وجود دارد . همچنین ابزارهای هک همچون Sam Spade دارای ابزارهای NSlookup هستند .

براساس اطلاعات جمع آوری شده از whois می توانید از ابزار NSlookup به منظور پیدا کردن آیپی آدرس های سرورها و میزبان های دیگر را پیدا کنید. با استفاده از اطلاعات معتبر اسامی سرورها(Authoritative name server) که از whois بدست می آیند (AUTH1.NS.NYI.NET) می توانید آدرس آیپی سرورهای ایمیل را نیز کشف کنید .

ابزارهای فوت پرینت
تعداد بی شماری از ابزارها هک با قابلیت استفاده آسان , هک کردن را راحت کرده است , در صورتی که بدانید کجا و از چه ابزاری استفاده کنید . DNSstuff نیز یکی دیگر از این ابزارهاست . می توانید به جای استفاده از ابزار خط فرمان NSlookup که کار با آن کمی دشوارتر است به راحتی اطلاعات رکوردهای دی ان اس را از طریق وبسایت www.dnsstuff.com بدست آورید .
مفهوم Whois و جستجو ARIN

همگی هویز را می شناسیم . یعنی چه کسی است ؟ از جمله ساده ترین ابزارهای جمع آوری اطلاعات هویز می باشد . ابزار Whois از سیستم عامل یونیکس تکامل یافته ولی اکنون در سیستم عامل های دیگر و همچنین ابزارهای آنلاین هک در اینترنت آن را می توان یافت . این ابزار تشخیص می دهد که چه کسی برای نام های دامنه وبسایت ها یا ایمیل ها ثبت نام کرده است . یک آدرس URL همچون www.microsoft.com شامل نام دامنه (Microsoft.com) و نام میزبان و اسم مستعار (www) است.

ICANN ( انجمن صنفی اینترنت برای اسامی و شماره های اختصاص یافته ) به منظور اطمینان از اینکه یک شرکت منفرد از یک نام دامنه به خصوص استفاده کند , نیاز دارد تا اسامی دامنه ها را ثبت کند . ابزار Whois به این پایگاه داده درخواست ارسال می کند تا اطلاعات تماس درباره اشخاص یا سازمان هایی که این دامنه ها را نگهداری می کنند بدست آورد .

استفاده از ابزار Whois : برای استفاده از ابزار Whois جمع آوری اطلاعات ثبت کنند و یا نام دامنه مراحل زیر را طی کنید :

به آدرس www.DNSStuff.com بروید و سپس به ابزار رایگان در پایین صفحه بروید .
آدرس URL سایت شرکت مورد نظر خود را در فیلد Whois Lookup وارد کنید و سپس دکمه Whois را فشار دهید .
نتایج را ببینید و موارد زیر را تشخیص دهید :
Registered address
Technical and DNS contacts
Contact email
Contact phone number
Expiration date
سپس به وبسایت شرکت بروید و اطلاعات تماس بدست آمده از Whois را با نامهای تما س , آدرس ها و ایمیل آدرس های موجود در وبسایت مقایسه کنید تا ببینید برابری دارند یا نه.
اگر این گونه بود با استفاده از ابزار گوگل اسامی و آدرس های ایمیل کارمندان را جستجو کنید . از این طریق می توانید به قوانین نام گذاری ایمیل ها که توسط سازمان وضع شده پی ببرید .
پایگاه داده ای است که شامل اطلاعاتی همچون صاحبان آیپی آدرس های استاتیک است . می توان با استفاده از ابزار Whois به پایگاه داده ARIN درخواست فرستاد. مثل یک پایگاه داده که در آدرس www.arin.net قرار گرفته است .
شکل زیر درخواست Whois برای سایت یاهو را نشان می دهد .یک هکر می تواند از این اطلاعات تشخیص دهد که چه شخصی یا سازمانی مسولیت یک آیپی آدرس بخصوص را عهده دار است یا این که هکر با استفاده از این اطلاعات یک حمله مهندسی اجتماعی بر علیه یک سازمان را صورت دهد . شما به عنوان یک متخصص امنیتی نیاز دارید تا از اطلاعات قابل جستجو و در دسترس در پایگاه داده های این چنینی مثل ARIN آگاه شوید تا مطمئن شوید یک هکر بدذات با استفاده از این اطلاعات موجود نتواند بر علیه سازمان شما حمله و یا فعالیتی را صورت دهد .
همایش در حال اجرا
همایش های بین المللی دیگر