Academy and Foundation unixmens | Your skills, Your future
2.28K subscribers
6.66K photos
1.37K videos
1.23K files
6.02K links
@unixmens_support
@yashar_esm
[email protected]
یک کانال علمی تکنولوژی
فلسفه متن باز-گنو/لینوکس-امنیت - اقتصاد
دیجیتال
Technology-driven -بیزینس های مبتنی بر تکنولوژی
Enterprise open source
ارایه دهنده راهکارهای ارتقای سازمانی - فردی - تیمی
Download Telegram
استفاده از گوگل به منظور جمع آوری اطلاعات

مسلما یکی از بهترین ابزارهای جمع آوری اطلاعات خود گوگل است . یک هکر ممکن است یک جستجوی گوگل و یا یاهو را انجام دهد تا اطلاعات درباره کارمندان و یا سازمان ها را بدست آورد .

موتور جستجوی گوگل را می توان در راههای خلاقانه ای به منظور جمع آوری اطلاعات به کار گرفت . استفاده از گوگل به عنوان یکی از ابزارهای جمع آوری اطلاعات اشخاص و سازمان ها را گوگل هکینگ (Google Hacking) می نامند .

به صفحه groups.google.com بروید تا گروههای خبری گوگل را جستجو کنید . دستورات زیر به منظور جمع آوری اطلاعات از هدف مورد نظر در گوگل استفاده می شود .
#ceh
به صفحه groups.google.com بروید تا گروههای خبری گوگل را جستجو کنید . دستورات زیر به منظور جمع آوری اطلاعات از هدف مورد نظر در گوگل استفاده می شود .

Site این دستور یک دامنه یا وبسایت بخصوص را جستجو می کند . مثلا دستور را به صورت زیر در سایت گوگل وارد می کنید
site:unixmen.ir
filetype این دستور در فقط متن یک نوع فایل بخصوص جستجو را انجام می دهد . به این منظور پس از دونقطه نوع فایل که همان پسوند فایل هست را بدون قرار دادن نقطه قبل از پسوند فایل جستجو کنید
link
این دستور عبارت را درون لینک ها جستجو کرده و تشخیص می دهد
Cache نسخه صفحه وب را تشخیص می دهد : به عنوان مثال
cache:unixmen.ir

Intitle یک عبارت را در داخل عنوان یک صفحه جستجو می کند
Inurl یک عبارت را در داخل آدرس url
یک سند وب جستجو می کند
مثلا inurl:unixmen

برای اطلاعات بیشتر در این زمینه و این دستور به آدرس زیر مراجعه کنید
https://www.googleguide.com/advanced_operators_reference.html

وبلاگها , گروههای خبری و بیانیه های مطبوعاتی نیز مکان های خوبی به منظور جمع آوری اطلاعات شرکتها و کارمندان آن شرکتها هستند .
#ceh
مفهوم سرشماری دی ان اس (DNS Enumeration)

یکی دیگر از ابزارهای جمع آوری اطلاعات و شیوه های موثر سرشماری و مکان یابی dns می باشد . سرشماری دی ان اس پروسه مکان یابی سرورهای دی ان اس و رکوردهای مربوطه برای یک سازمان است . یک کمپانی ممکن است هم سرورهای دی ان اس داخلی و هم خارجی را داشته باشد که می توانند اطلاعاتی مثل نام های کاربری , نام کامپیوتر ها و آدرس های آیپی سیستم های مورد هدف را داشته باشند .

ابزارهای فوت پرینت مثل NSlookup , DNSstuff , ARIN و Whois همگی می توانند برای جمع آوری این دست اطلاعات به کار گرفته شوند .

NSlookup و DNSstuff

از جمله ابزارهای فوت پرینت قدرتمند که بایستی با آن آشنا شوید طبق شکل زیر NSlookup می باشد . این ابزار از دی ان اس سرورها رکوردهای اطلاعاتی را پرس و جو و درخواست می کند . این ابزار در سیستم عامل های یونیکس , لینوکس و ویندوز وجود دارد . همچنین ابزارهای هک همچون Sam Spade دارای ابزارهای NSlookup هستند .

براساس اطلاعات جمع آوری شده از whois می توانید از ابزار NSlookup به منظور پیدا کردن آیپی آدرس های سرورها و میزبان های دیگر را پیدا کنید. با استفاده از اطلاعات معتبر اسامی سرورها(Authoritative name server) که از whois بدست می آیند (AUTH1.NS.NYI.NET) می توانید آدرس آیپی سرورهای ایمیل را نیز کشف کنید .

ابزارهای فوت پرینت
تعداد بی شماری از ابزارها هک با قابلیت استفاده آسان , هک کردن را راحت کرده است , در صورتی که بدانید کجا و از چه ابزاری استفاده کنید . DNSstuff نیز یکی دیگر از این ابزارهاست . می توانید به جای استفاده از ابزار خط فرمان NSlookup که کار با آن کمی دشوارتر است به راحتی اطلاعات رکوردهای دی ان اس را از طریق وبسایت www.dnsstuff.com بدست آورید .
مفهوم Whois و جستجو ARIN

همگی هویز را می شناسیم . یعنی چه کسی است ؟ از جمله ساده ترین ابزارهای جمع آوری اطلاعات هویز می باشد . ابزار Whois از سیستم عامل یونیکس تکامل یافته ولی اکنون در سیستم عامل های دیگر و همچنین ابزارهای آنلاین هک در اینترنت آن را می توان یافت . این ابزار تشخیص می دهد که چه کسی برای نام های دامنه وبسایت ها یا ایمیل ها ثبت نام کرده است . یک آدرس URL همچون www.microsoft.com شامل نام دامنه (Microsoft.com) و نام میزبان و اسم مستعار (www) است.

ICANN ( انجمن صنفی اینترنت برای اسامی و شماره های اختصاص یافته ) به منظور اطمینان از اینکه یک شرکت منفرد از یک نام دامنه به خصوص استفاده کند , نیاز دارد تا اسامی دامنه ها را ثبت کند . ابزار Whois به این پایگاه داده درخواست ارسال می کند تا اطلاعات تماس درباره اشخاص یا سازمان هایی که این دامنه ها را نگهداری می کنند بدست آورد .

استفاده از ابزار Whois : برای استفاده از ابزار Whois جمع آوری اطلاعات ثبت کنند و یا نام دامنه مراحل زیر را طی کنید :

به آدرس www.DNSStuff.com بروید و سپس به ابزار رایگان در پایین صفحه بروید .
آدرس URL سایت شرکت مورد نظر خود را در فیلد Whois Lookup وارد کنید و سپس دکمه Whois را فشار دهید .
نتایج را ببینید و موارد زیر را تشخیص دهید :
Registered address
Technical and DNS contacts
Contact email
Contact phone number
Expiration date
سپس به وبسایت شرکت بروید و اطلاعات تماس بدست آمده از Whois را با نامهای تما س , آدرس ها و ایمیل آدرس های موجود در وبسایت مقایسه کنید تا ببینید برابری دارند یا نه.
اگر این گونه بود با استفاده از ابزار گوگل اسامی و آدرس های ایمیل کارمندان را جستجو کنید . از این طریق می توانید به قوانین نام گذاری ایمیل ها که توسط سازمان وضع شده پی ببرید .
پایگاه داده ای است که شامل اطلاعاتی همچون صاحبان آیپی آدرس های استاتیک است . می توان با استفاده از ابزار Whois به پایگاه داده ARIN درخواست فرستاد. مثل یک پایگاه داده که در آدرس www.arin.net قرار گرفته است .
شکل زیر درخواست Whois برای سایت یاهو را نشان می دهد .یک هکر می تواند از این اطلاعات تشخیص دهد که چه شخصی یا سازمانی مسولیت یک آیپی آدرس بخصوص را عهده دار است یا این که هکر با استفاده از این اطلاعات یک حمله مهندسی اجتماعی بر علیه یک سازمان را صورت دهد . شما به عنوان یک متخصص امنیتی نیاز دارید تا از اطلاعات قابل جستجو و در دسترس در پایگاه داده های این چنینی مثل ARIN آگاه شوید تا مطمئن شوید یک هکر بدذات با استفاده از این اطلاعات موجود نتواند بر علیه سازمان شما حمله و یا فعالیتی را صورت دهد .
همایش در حال اجرا
همایش های بین المللی دیگر
دیباگر جدیدی که از سوی مؤسسه فناوری ماساچوست (MIT) ارائه شده است تنها در 64 ثانیه توانایی تحلیل هر برنامه و شناسایی مشکلات آن‌را دارد. با بهره‌مندی از خصیصه‌های ذاتی و خاص روبی، سیستم MIT موفق شد، 23 مشکل امنیتی در 50 برنامه محبوب تحت وب را شناسایی کند. اما چشم‌گیرتر از این دستاورد مهم این‌که، این ابزار برای تحلیل هر برنامه کاربردی تنها به 64 ثانیه زمان نیاز دارد. این فرآیند با اتکا به توان‌مندی‌های روبی و بر اساس عملیات‌های اصلی در کتابخانه این زبان امکان‌پذیر شده است. زمانی که محققان MIT اقدام به بازنویسی کتابخانه‌های مذکور کردند، عملیاتی که در مجموعه‌های آن کتابخانه‌ها انجام می‌شوند را مجبور کردند تا رفتار خودشان را با استفاده از یک زبان منطقی توصیف کنند. کاترین نویز، از IDG News Service این فرآیند را این‌گونه توصیف می‌کند: « مفسر Rails که برنامه‌های سطح بالای Rails را به کدهای قابل فهم ماشینی تبدیل می‌کند، درون یک ابزار تحلیلی ایستا که توصیف می‌کند چگونه داده‌ها در سراسر برنامه مورد استفاده قرار می‌گیرند، قرار دارد. در نهایت، محققان با شکستن خط به خط دستورات برنامه موفق به کشف این مسئله شدند که یک برنامه چگونه اقدام به تفسیر داده‌ها می‌کند.»

MIT این ابزار اشکال زادی خود را Space نام نهاده است. ابزاری که تمرکز خاصش بر روش دسترسی به داده‌ها در یک برنامه کاربردی استوار است. این ابزار به محققان اجازه می‌دهد تا مشاهده کنند یک کاربر در سناریو‌های مختلف چه کارهایی روی داده‌ها انجام می‌دهد. بر اساس توصیف کتابخانه‌های بازنویسی شده، Space با دنبال کردن پروتکل‌ها می‌تواند بیان کند چگونه یک برنامه بر اساس یک نقص امنیتی خاتمه پیدا کرده است. دانیل جسکون، استاد دانشگاه مهندسی برق و علوم کامپیوتر در بیانه‌ای که در قالب اخبار MIT منتشر می‌شود، گفته است: «زمانی که شما به چیزی شبیه به یک برنامه کاربردی تحت وب که با استفاده از زبانی شبیه به Ruby On Rails نوشته شده است، نگاه ‌کنید و سعی کنید یک تجزیه و تحلیل ایستای معمولی را انجام دهید، آن‌گاه خود را در باتلاقی مشاهده خواهید کرد که بیرون آمدن از آن کار چندان راحتی نخواهد بود. همین موضوع باعث می‌شود تا پیاده‌سازی چنین تحلیل‌های ایستایی در عمل تقریبا غیر ممکن باشد. از این پس با استفاده از Space، دانشمندان این توانایی را دارند تا یک راه حل امکان‌پذیرتر را ارائه کنند. »
#ruby #ruby_on_rail
آیا قدرت و توانایی هکرها بی حد و مرز است؟
یک امپراطوری عظیم متشکل از میلیاردها دستگاه و ماشین که در قالب اینترنت اشیا به زندگی مدرن انسان‌ها وارد شده‌اند، موضوعی گذرا و مقطعی نیست. سیستم‌های ناوبری ماشین‌های خودران، تلویزیون‌های هوشمند، ترموستات‌ها، شبکه‌های ارتباطی تلفن‌ها، سیستم‌های امنیتی خانگی، بانک‌داری آنلاین و تقریبا هر آن چیزی که تصور آن‌را می‌کنید به دنیای وب گره خورده است. وجه مشترک تمامی این وسایل، دستگاهی است به نام اسمارت‌فون. ابزاری که به راستی لقب امپراطور سزاوار آن است. اما به شما هشدار می‌دهیم به دقت در مورد آن‌چه در پشت اسمارت‌فون خود به زبان می‌آورید، محتاط باشید. ما به شما نشان می‌دهیم چرا باید این حرف را جدی بگیرید!