ابزارهای جمع آوری اطلاعات کدامند ؟ ابزارهای فوت پرینت چگونه در فرایند جمع آوری اطلاعات به ما کمک می کنند ؟ در مطلب قبلی راجع به ماهیت و مفهوم جمع آوری اطلاعات (Gathering Information) که نخستین گام هک است صحبت کردیم و گفتیم که به این منظور بایستی از شیوه فوت پرینت (Footprinting) استفاده کنیم . به این منظور بایستی از شیوه ها و ابزارهایی بهره بگیرید . در اینجا به چند مورد از این شیوه ها خواهیم پرداخت
#ceh
#ceh
استفاده از گوگل به منظور جمع آوری اطلاعات
مسلما یکی از بهترین ابزارهای جمع آوری اطلاعات خود گوگل است . یک هکر ممکن است یک جستجوی گوگل و یا یاهو را انجام دهد تا اطلاعات درباره کارمندان و یا سازمان ها را بدست آورد .
موتور جستجوی گوگل را می توان در راههای خلاقانه ای به منظور جمع آوری اطلاعات به کار گرفت . استفاده از گوگل به عنوان یکی از ابزارهای جمع آوری اطلاعات اشخاص و سازمان ها را گوگل هکینگ (Google Hacking) می نامند .
به صفحه groups.google.com بروید تا گروههای خبری گوگل را جستجو کنید . دستورات زیر به منظور جمع آوری اطلاعات از هدف مورد نظر در گوگل استفاده می شود .
#ceh
مسلما یکی از بهترین ابزارهای جمع آوری اطلاعات خود گوگل است . یک هکر ممکن است یک جستجوی گوگل و یا یاهو را انجام دهد تا اطلاعات درباره کارمندان و یا سازمان ها را بدست آورد .
موتور جستجوی گوگل را می توان در راههای خلاقانه ای به منظور جمع آوری اطلاعات به کار گرفت . استفاده از گوگل به عنوان یکی از ابزارهای جمع آوری اطلاعات اشخاص و سازمان ها را گوگل هکینگ (Google Hacking) می نامند .
به صفحه groups.google.com بروید تا گروههای خبری گوگل را جستجو کنید . دستورات زیر به منظور جمع آوری اطلاعات از هدف مورد نظر در گوگل استفاده می شود .
#ceh
به صفحه groups.google.com بروید تا گروههای خبری گوگل را جستجو کنید . دستورات زیر به منظور جمع آوری اطلاعات از هدف مورد نظر در گوگل استفاده می شود .
Site این دستور یک دامنه یا وبسایت بخصوص را جستجو می کند . مثلا دستور را به صورت زیر در سایت گوگل وارد می کنید
site:unixmen.ir
filetype این دستور در فقط متن یک نوع فایل بخصوص جستجو را انجام می دهد . به این منظور پس از دونقطه نوع فایل که همان پسوند فایل هست را بدون قرار دادن نقطه قبل از پسوند فایل جستجو کنید
link
این دستور عبارت را درون لینک ها جستجو کرده و تشخیص می دهد
Cache نسخه صفحه وب را تشخیص می دهد : به عنوان مثال
cache:unixmen.ir
Intitle یک عبارت را در داخل عنوان یک صفحه جستجو می کند
Inurl یک عبارت را در داخل آدرس url
یک سند وب جستجو می کند
مثلا inurl:unixmen
برای اطلاعات بیشتر در این زمینه و این دستور به آدرس زیر مراجعه کنید
https://www.googleguide.com/advanced_operators_reference.html
وبلاگها , گروههای خبری و بیانیه های مطبوعاتی نیز مکان های خوبی به منظور جمع آوری اطلاعات شرکتها و کارمندان آن شرکتها هستند .
#ceh
Site این دستور یک دامنه یا وبسایت بخصوص را جستجو می کند . مثلا دستور را به صورت زیر در سایت گوگل وارد می کنید
site:unixmen.ir
filetype این دستور در فقط متن یک نوع فایل بخصوص جستجو را انجام می دهد . به این منظور پس از دونقطه نوع فایل که همان پسوند فایل هست را بدون قرار دادن نقطه قبل از پسوند فایل جستجو کنید
link
این دستور عبارت را درون لینک ها جستجو کرده و تشخیص می دهد
Cache نسخه صفحه وب را تشخیص می دهد : به عنوان مثال
cache:unixmen.ir
Intitle یک عبارت را در داخل عنوان یک صفحه جستجو می کند
Inurl یک عبارت را در داخل آدرس url
یک سند وب جستجو می کند
مثلا inurl:unixmen
برای اطلاعات بیشتر در این زمینه و این دستور به آدرس زیر مراجعه کنید
https://www.googleguide.com/advanced_operators_reference.html
وبلاگها , گروههای خبری و بیانیه های مطبوعاتی نیز مکان های خوبی به منظور جمع آوری اطلاعات شرکتها و کارمندان آن شرکتها هستند .
#ceh
مفهوم سرشماری دی ان اس (DNS Enumeration)
یکی دیگر از ابزارهای جمع آوری اطلاعات و شیوه های موثر سرشماری و مکان یابی dns می باشد . سرشماری دی ان اس پروسه مکان یابی سرورهای دی ان اس و رکوردهای مربوطه برای یک سازمان است . یک کمپانی ممکن است هم سرورهای دی ان اس داخلی و هم خارجی را داشته باشد که می توانند اطلاعاتی مثل نام های کاربری , نام کامپیوتر ها و آدرس های آیپی سیستم های مورد هدف را داشته باشند .
ابزارهای فوت پرینت مثل NSlookup , DNSstuff , ARIN و Whois همگی می توانند برای جمع آوری این دست اطلاعات به کار گرفته شوند .
NSlookup و DNSstuff
از جمله ابزارهای فوت پرینت قدرتمند که بایستی با آن آشنا شوید طبق شکل زیر NSlookup می باشد . این ابزار از دی ان اس سرورها رکوردهای اطلاعاتی را پرس و جو و درخواست می کند . این ابزار در سیستم عامل های یونیکس , لینوکس و ویندوز وجود دارد . همچنین ابزارهای هک همچون Sam Spade دارای ابزارهای NSlookup هستند .
براساس اطلاعات جمع آوری شده از whois می توانید از ابزار NSlookup به منظور پیدا کردن آیپی آدرس های سرورها و میزبان های دیگر را پیدا کنید. با استفاده از اطلاعات معتبر اسامی سرورها(Authoritative name server) که از whois بدست می آیند (AUTH1.NS.NYI.NET) می توانید آدرس آیپی سرورهای ایمیل را نیز کشف کنید .
ابزارهای فوت پرینت
یکی دیگر از ابزارهای جمع آوری اطلاعات و شیوه های موثر سرشماری و مکان یابی dns می باشد . سرشماری دی ان اس پروسه مکان یابی سرورهای دی ان اس و رکوردهای مربوطه برای یک سازمان است . یک کمپانی ممکن است هم سرورهای دی ان اس داخلی و هم خارجی را داشته باشد که می توانند اطلاعاتی مثل نام های کاربری , نام کامپیوتر ها و آدرس های آیپی سیستم های مورد هدف را داشته باشند .
ابزارهای فوت پرینت مثل NSlookup , DNSstuff , ARIN و Whois همگی می توانند برای جمع آوری این دست اطلاعات به کار گرفته شوند .
NSlookup و DNSstuff
از جمله ابزارهای فوت پرینت قدرتمند که بایستی با آن آشنا شوید طبق شکل زیر NSlookup می باشد . این ابزار از دی ان اس سرورها رکوردهای اطلاعاتی را پرس و جو و درخواست می کند . این ابزار در سیستم عامل های یونیکس , لینوکس و ویندوز وجود دارد . همچنین ابزارهای هک همچون Sam Spade دارای ابزارهای NSlookup هستند .
براساس اطلاعات جمع آوری شده از whois می توانید از ابزار NSlookup به منظور پیدا کردن آیپی آدرس های سرورها و میزبان های دیگر را پیدا کنید. با استفاده از اطلاعات معتبر اسامی سرورها(Authoritative name server) که از whois بدست می آیند (AUTH1.NS.NYI.NET) می توانید آدرس آیپی سرورهای ایمیل را نیز کشف کنید .
ابزارهای فوت پرینت
تعداد بی شماری از ابزارها هک با قابلیت استفاده آسان , هک کردن را راحت کرده است , در صورتی که بدانید کجا و از چه ابزاری استفاده کنید . DNSstuff نیز یکی دیگر از این ابزارهاست . می توانید به جای استفاده از ابزار خط فرمان NSlookup که کار با آن کمی دشوارتر است به راحتی اطلاعات رکوردهای دی ان اس را از طریق وبسایت www.dnsstuff.com بدست آورید .
مفهوم Whois و جستجو ARIN
همگی هویز را می شناسیم . یعنی چه کسی است ؟ از جمله ساده ترین ابزارهای جمع آوری اطلاعات هویز می باشد . ابزار Whois از سیستم عامل یونیکس تکامل یافته ولی اکنون در سیستم عامل های دیگر و همچنین ابزارهای آنلاین هک در اینترنت آن را می توان یافت . این ابزار تشخیص می دهد که چه کسی برای نام های دامنه وبسایت ها یا ایمیل ها ثبت نام کرده است . یک آدرس URL همچون www.microsoft.com شامل نام دامنه (Microsoft.com) و نام میزبان و اسم مستعار (www) است.
ICANN ( انجمن صنفی اینترنت برای اسامی و شماره های اختصاص یافته ) به منظور اطمینان از اینکه یک شرکت منفرد از یک نام دامنه به خصوص استفاده کند , نیاز دارد تا اسامی دامنه ها را ثبت کند . ابزار Whois به این پایگاه داده درخواست ارسال می کند تا اطلاعات تماس درباره اشخاص یا سازمان هایی که این دامنه ها را نگهداری می کنند بدست آورد .
استفاده از ابزار Whois : برای استفاده از ابزار Whois جمع آوری اطلاعات ثبت کنند و یا نام دامنه مراحل زیر را طی کنید :
به آدرس www.DNSStuff.com بروید و سپس به ابزار رایگان در پایین صفحه بروید .
همگی هویز را می شناسیم . یعنی چه کسی است ؟ از جمله ساده ترین ابزارهای جمع آوری اطلاعات هویز می باشد . ابزار Whois از سیستم عامل یونیکس تکامل یافته ولی اکنون در سیستم عامل های دیگر و همچنین ابزارهای آنلاین هک در اینترنت آن را می توان یافت . این ابزار تشخیص می دهد که چه کسی برای نام های دامنه وبسایت ها یا ایمیل ها ثبت نام کرده است . یک آدرس URL همچون www.microsoft.com شامل نام دامنه (Microsoft.com) و نام میزبان و اسم مستعار (www) است.
ICANN ( انجمن صنفی اینترنت برای اسامی و شماره های اختصاص یافته ) به منظور اطمینان از اینکه یک شرکت منفرد از یک نام دامنه به خصوص استفاده کند , نیاز دارد تا اسامی دامنه ها را ثبت کند . ابزار Whois به این پایگاه داده درخواست ارسال می کند تا اطلاعات تماس درباره اشخاص یا سازمان هایی که این دامنه ها را نگهداری می کنند بدست آورد .
استفاده از ابزار Whois : برای استفاده از ابزار Whois جمع آوری اطلاعات ثبت کنند و یا نام دامنه مراحل زیر را طی کنید :
به آدرس www.DNSStuff.com بروید و سپس به ابزار رایگان در پایین صفحه بروید .
Microsoft
Microsoft – AI, Cloud, Productivity, Computing, Gaming & Apps
Explore Microsoft products and services and support for your home or business. Shop Microsoft 365, Copilot, Teams, Xbox, Windows, Azure, Surface and more.
آدرس URL سایت شرکت مورد نظر خود را در فیلد Whois Lookup وارد کنید و سپس دکمه Whois را فشار دهید .
نتایج را ببینید و موارد زیر را تشخیص دهید :
Registered address
Technical and DNS contacts
Contact email
Contact phone number
Expiration date
سپس به وبسایت شرکت بروید و اطلاعات تماس بدست آمده از Whois را با نامهای تما س , آدرس ها و ایمیل آدرس های موجود در وبسایت مقایسه کنید تا ببینید برابری دارند یا نه.
اگر این گونه بود با استفاده از ابزار گوگل اسامی و آدرس های ایمیل کارمندان را جستجو کنید . از این طریق می توانید به قوانین نام گذاری ایمیل ها که توسط سازمان وضع شده پی ببرید .
نتایج را ببینید و موارد زیر را تشخیص دهید :
Registered address
Technical and DNS contacts
Contact email
Contact phone number
Expiration date
سپس به وبسایت شرکت بروید و اطلاعات تماس بدست آمده از Whois را با نامهای تما س , آدرس ها و ایمیل آدرس های موجود در وبسایت مقایسه کنید تا ببینید برابری دارند یا نه.
اگر این گونه بود با استفاده از ابزار گوگل اسامی و آدرس های ایمیل کارمندان را جستجو کنید . از این طریق می توانید به قوانین نام گذاری ایمیل ها که توسط سازمان وضع شده پی ببرید .
پایگاه داده ای است که شامل اطلاعاتی همچون صاحبان آیپی آدرس های استاتیک است . می توان با استفاده از ابزار Whois به پایگاه داده ARIN درخواست فرستاد. مثل یک پایگاه داده که در آدرس www.arin.net قرار گرفته است .
شکل زیر درخواست Whois برای سایت یاهو را نشان می دهد .یک هکر می تواند از این اطلاعات تشخیص دهد که چه شخصی یا سازمانی مسولیت یک آیپی آدرس بخصوص را عهده دار است یا این که هکر با استفاده از این اطلاعات یک حمله مهندسی اجتماعی بر علیه یک سازمان را صورت دهد . شما به عنوان یک متخصص امنیتی نیاز دارید تا از اطلاعات قابل جستجو و در دسترس در پایگاه داده های این چنینی مثل ARIN آگاه شوید تا مطمئن شوید یک هکر بدذات با استفاده از این اطلاعات موجود نتواند بر علیه سازمان شما حمله و یا فعالیتی را صورت دهد .
شکل زیر درخواست Whois برای سایت یاهو را نشان می دهد .یک هکر می تواند از این اطلاعات تشخیص دهد که چه شخصی یا سازمانی مسولیت یک آیپی آدرس بخصوص را عهده دار است یا این که هکر با استفاده از این اطلاعات یک حمله مهندسی اجتماعی بر علیه یک سازمان را صورت دهد . شما به عنوان یک متخصص امنیتی نیاز دارید تا از اطلاعات قابل جستجو و در دسترس در پایگاه داده های این چنینی مثل ARIN آگاه شوید تا مطمئن شوید یک هکر بدذات با استفاده از این اطلاعات موجود نتواند بر علیه سازمان شما حمله و یا فعالیتی را صورت دهد .
دیباگر جدیدی که از سوی مؤسسه فناوری ماساچوست (MIT) ارائه شده است تنها در 64 ثانیه توانایی تحلیل هر برنامه و شناسایی مشکلات آنرا دارد. با بهرهمندی از خصیصههای ذاتی و خاص روبی، سیستم MIT موفق شد، 23 مشکل امنیتی در 50 برنامه محبوب تحت وب را شناسایی کند. اما چشمگیرتر از این دستاورد مهم اینکه، این ابزار برای تحلیل هر برنامه کاربردی تنها به 64 ثانیه زمان نیاز دارد. این فرآیند با اتکا به توانمندیهای روبی و بر اساس عملیاتهای اصلی در کتابخانه این زبان امکانپذیر شده است. زمانی که محققان MIT اقدام به بازنویسی کتابخانههای مذکور کردند، عملیاتی که در مجموعههای آن کتابخانهها انجام میشوند را مجبور کردند تا رفتار خودشان را با استفاده از یک زبان منطقی توصیف کنند. کاترین نویز، از IDG News Service این فرآیند را اینگونه توصیف میکند: « مفسر Rails که برنامههای سطح بالای Rails را به کدهای قابل فهم ماشینی تبدیل میکند، درون یک ابزار تحلیلی ایستا که توصیف میکند چگونه دادهها در سراسر برنامه مورد استفاده قرار میگیرند، قرار دارد. در نهایت، محققان با شکستن خط به خط دستورات برنامه موفق به کشف این مسئله شدند که یک برنامه چگونه اقدام به تفسیر دادهها میکند.»
MIT این ابزار اشکال زادی خود را Space نام نهاده است. ابزاری که تمرکز خاصش بر روش دسترسی به دادهها در یک برنامه کاربردی استوار است. این ابزار به محققان اجازه میدهد تا مشاهده کنند یک کاربر در سناریوهای مختلف چه کارهایی روی دادهها انجام میدهد. بر اساس توصیف کتابخانههای بازنویسی شده، Space با دنبال کردن پروتکلها میتواند بیان کند چگونه یک برنامه بر اساس یک نقص امنیتی خاتمه پیدا کرده است. دانیل جسکون، استاد دانشگاه مهندسی برق و علوم کامپیوتر در بیانهای که در قالب اخبار MIT منتشر میشود، گفته است: «زمانی که شما به چیزی شبیه به یک برنامه کاربردی تحت وب که با استفاده از زبانی شبیه به Ruby On Rails نوشته شده است، نگاه کنید و سعی کنید یک تجزیه و تحلیل ایستای معمولی را انجام دهید، آنگاه خود را در باتلاقی مشاهده خواهید کرد که بیرون آمدن از آن کار چندان راحتی نخواهد بود. همین موضوع باعث میشود تا پیادهسازی چنین تحلیلهای ایستایی در عمل تقریبا غیر ممکن باشد. از این پس با استفاده از Space، دانشمندان این توانایی را دارند تا یک راه حل امکانپذیرتر را ارائه کنند. »
#ruby #ruby_on_rail
MIT این ابزار اشکال زادی خود را Space نام نهاده است. ابزاری که تمرکز خاصش بر روش دسترسی به دادهها در یک برنامه کاربردی استوار است. این ابزار به محققان اجازه میدهد تا مشاهده کنند یک کاربر در سناریوهای مختلف چه کارهایی روی دادهها انجام میدهد. بر اساس توصیف کتابخانههای بازنویسی شده، Space با دنبال کردن پروتکلها میتواند بیان کند چگونه یک برنامه بر اساس یک نقص امنیتی خاتمه پیدا کرده است. دانیل جسکون، استاد دانشگاه مهندسی برق و علوم کامپیوتر در بیانهای که در قالب اخبار MIT منتشر میشود، گفته است: «زمانی که شما به چیزی شبیه به یک برنامه کاربردی تحت وب که با استفاده از زبانی شبیه به Ruby On Rails نوشته شده است، نگاه کنید و سعی کنید یک تجزیه و تحلیل ایستای معمولی را انجام دهید، آنگاه خود را در باتلاقی مشاهده خواهید کرد که بیرون آمدن از آن کار چندان راحتی نخواهد بود. همین موضوع باعث میشود تا پیادهسازی چنین تحلیلهای ایستایی در عمل تقریبا غیر ممکن باشد. از این پس با استفاده از Space، دانشمندان این توانایی را دارند تا یک راه حل امکانپذیرتر را ارائه کنند. »
#ruby #ruby_on_rail
آیا قدرت و توانایی هکرها بی حد و مرز است؟