loading...
ترینینگ مرجع اموزش امنیت و راه های مقابل با هک|برنامه نویسی|شبکه |اینترنت
T3eR بازدید : 95 چهارشنبه 01 بهمن 1393 نظرات (0)

ابزارهای فوت پرینت -ابزار های جمع آوری اطلاعات

در مطلب قبلی راجع به ماهیت و مفهوم جمع آوری اطلاعات (Gathering Information) که نخستین گام هک است صحبت کردیم و گفتیم که به این منظور بایستی از شیوه فوت پرینت (Footprinting) استفاده کنیم . به این منظور بایستی با شیوه ها و ابزارهایی بهره بگیرید .

 

استفاده از گوگل به منظور جمع آوری اطلاعات

یک هکر ممکن است یک جستجوی گوگل و یا یاهو را انجام دهد تا اطلاعات درباره کارمندان و یا سازمان ها را بدست آورد .

موتور جستجوی گوگل را می توان در راههای خلاقانه ای به منظور جمع آوری اطلاعات به کار گرفت . استفاده از گوگل به منظور جمع آوری اطلاعات اشخاص و سازمان ها را گوگل هکینگ (Google Hacking) می نامند .

به صفحه groups.google.com بروید تا گروههای خبری گوگل را جستجو کنید . دستورات زیر به منظور جمع آوری اطلاعات از هدف مورد نظر در گوگل استفاده می شود .

Site این دستور یک دامنه یا وبسایت بخصوص را جستجو می کند . مثلا دستور را به صورت زیر در سایت گوگل وارد می کنید .


site:training.rozblog.com    


filetype این دستور در فقط متن یک نوع فایل بخصوص جستجو را انجام می دهد . به این منظور پس از دونقطه نوع فایل که همان پسوند فایل هست را بدون قرار دادن نقطه قبل از پسوند فایل جستجو کنید

link این دستور عبارت را درون لینک ها جستجو کرده و تشخیص می دهد

Cache نسخه صفحه وب را تشخیص می دهد  : به عنوان مثال cash:training.rozblog.com   


Intitle یک عبارت را در داخل عنوان یک صفحه جستجو می کند

Inurl یک عبارت را در داخل آدرس url یک سند وب جستجو می کند مثلا  inurl:training.rozblog.com 


برای اطلاعات بیشتر در این زمینه و این دستور به آدرس زیر مراجعه کنید.


http://www.googleguide.com/advanced_operators_reference.html




وبلاگها , گروههای خبری و بیانیه های مطبوعاتی نیز مکان های خوبی به منظور جمع آوری اطلاعات شرکتها و کارمندان آن شرکتها هستند .

 

مفهوم سرشماری دی ان اس (DNS Enumeration)

سرشماری دی ان اس پروسه مکان یابی سرورهای دی ان اس و رکوردهای مربوطه برای یک سازمان است . یک کمپانی ممکن است هم سرورهای دی ان اس داخلی و هم خارجی را داشته باشد که می توانند اطلاعاتی مثل نام های کاربری , نام کامپیوتر ها و آدرس های آیپی سیستم های مورد هدف را داشته باشند .

ابزارهایی مثل NSlookup , DNSstuff , ARIN و Whois همگی می توانند برای جمع آوری این دست اطلاعات به کار گرفته شوند .

NSlookup و  DNSstuff

یک ابزار قدرمتند که بایستی با آن آشنا شوید طبق شکل زیر NSlookup می باشد . این ابزار از دی ان اس سرورها رکوردهای اطلاعاتی را پرس و جو و درخواست می کند . این ابزار در سیستم عامل های یونیکس , لینوکس و ویندوز وجود دارد . همچنین ابزارهای هک همچون Sam Spade دارای ابزارهای NSlookup هستند .

براساس اطلاعات جمع آوری شده از whois می توانید از ابزار NSlookup به منظور پیدا کردن آیپی آدرس های سرورها و میزبان های دیگر را پیدا کنید. با استفاده از اطلاعات معتبر اسامی سرورها(Authoritative name server) که از whois بدست می آیند
(AUTH1.NS.NYI.NET) می توانید آدرس آیپی سرورهای ایمیل را نیز کشف کنید .

 

                  

تعداد بیشماری از ابزارها هک با قابلیت استفاده آسان  , هک کردن را راحت کرده است , در صورتی که بدانید کجا و از چه ابزاری استفاده کنید . DNSstuff نیز یکی دیگر از این ابزارهاست . می توانید به جای استفاده از ابزار خط فرمان NSlookup که کار با آن کمی دشوارتر است به راحتی اطلاعات رکوردهای دی ان اس را از طریق وبسایت www.dnsstuff.com بدست آورید .

شکل زیر یک جستجوی ساده دی ان اس رکورد را بر روی وبسایت www.eccouncil.org با استفاده از ابزار DNSstuff.com نشان می دهد .

این جستجو تمام رکوردهای دی ان اس برای آدرس www.eccouncil.org و آدرس های آیپی وب سرور را نشان می دهد . شما حتی با استفاده از آن می توانید اسامی سرورها و آدرس های آیپی مربوطه را کشف کنید .


مفهوم Whois و جستجو ARIN

ابزار Whois از سیستم عامل یونیکس تکامل یافته ولی اکنون در سیستم عامل های دیگر و همچنین ابزارهای آنلاین هک در اینترنت آن را می توان یافت . این ابزار تشخیص می دهد که چه کسی برای نام های دامنه وبسایت ها یا ایمیل ها ثبت نام کرده است . یک آدرس URL همچون www.microsoft.com شامل نام دامنه (Microsoft.com) و نام میزبان و اسم مستعار (www) است.

ICANN ( انجمن صنفی اینترنت برای اسامی و شماره های اختصاص یافته ) به منظور اطمینان از اینکه یک شرکت منفرد از یک نام دامنه به خصوص استفاده کند , نیاز دارد تا اسامی دامنه ها را ثبت کند . ابزار Whois به این پایگاه داده درخواست ارسال می کند تا اطلاعات تماس درباره اشخاص یا سازمان هایی که این دامنه ها را نگهداری می کنند بدست آورد .

استفاده از ابزار Whois

برای استفاده از ابزار Whois  جمع آوری اطلاعات ثبت کنند و یا نام دامنه مراحل زیر را طی کنید :

1. به آدرس www.DNSStuff.com بروید و سپس به ابزار رایگان در پایین صفحه بروید .

                   

. آدرس URL سایت شرکت مورد نظر خود را در فیلد Whois Lookup وارد کنید و سپس دکمه Whois را فشار دهید .
3.نتایج را ببینید و موارد زیر را تشخیص دهید :


Registered address
Technical and DNS contacts
Contact email
Contact phone number
Expiration date


4. سپس به وبسایت شرکت بروید و اطلاعات تماس بدست آمده از Whois را با نامهای تما س , آدرس ها و ایمیل آدرس های موجود در وبسایت مقایسه کنید تا ببینید برابری دارند یا نه.
5. اگر اینگونه بود با استفاده از ابزار گوگل اسامی و آدرس های ایمیل کارمندان را جستجو کنید . از این طریق می توانید به قوانین نام گذاری ایمیل ها که توسط سازمان وضع شده پی ببرید .

ARIN پایگاه داده ای است که شامل اطلاعاتی همچون صاحبان آیپی آدرس های استاتیک است . می توان با استفاده از ابزار Whois به پایگاه داده ARIN درخواست فرستاد. مثل یک پایگاه داده که در  آدرس www.arin.net قرار گرفته است .
شکل زیر درخواست Whois برای سایت یاهو را نشان می دهد .یک هکر می تواند از  این اطلاعات تشخیص دهد که چه شخصی یا سازمانی مسولیت یک آیپی آدرس بخصوص را عهده دار است یا این که هکر با استفاده از این اطلاعات یک حمله مهندسی اجتماعی بر علیه یک سازمان را صورت دهد . شما به عنوان یک متخصص امنیتی نیاز دارید تا از اطلاعات قابل جستجو و در دسترس در پایگاه داده های این چنینی مثل ARIN آگاه شوید تا مطمئن شوید یک هکر بدذات با استفاده از این اطلاعات موجود نتواند بر علیه سازمان شما حمله و یا فعالیتی را صورت دهد .

 

               

پیدا کردن رنج آدرس شبکه با استفاده از Traceroute در فوت پرینتینگ

هر هکر نیاز دارد تا دریابد که چگونه رنج آیپی شبکه و سابنت ماسک سیستم هدف را پیدا کند . آدرس های آیپی به منظور موقعیت دهی , اسکن و اتصال به سیستم های هدف مورد استفاده قرار می گیرند . شما می توانید این آدرس های آیپی را در پایگاه داده هایی همچون ARIN و IANA پیدا کنید .

همچنین یک هکر اخلاقی ممکن است موقعیت جغرافیایی سیستم هدف یا شبکه را پیدا کند . این وظیفه را می توان از طریق مسیریابی مسیری که یک پیام ارسال شده طی می کند تا به آیپی آدرس مقصد برسد , به انجام رساند .شما می توانید از ابزار هایی مثل Traceroute , VisualRoute و NeoTrace به منظور تشخیص مسیر هدف استفاده کنید .

به علاوه هنگامی که شما شبکه هدف را مسیریابی می کنید , دیگر اطلاعات مفید در دسترس قرار می گیرند . برای مثال شما می توانید آیپی آدرس های داخلی کامپیوتر های میزبان شبکه را بدست آورید . حتی Gateway IP سازمان ممکن است لیست شده باشد . این آدرسها بعدا می تواند در یک حمله یا پروسه های اسکن مورد استفاده قرار بگیرند .

Traceroute ابزار ردیابی بسته است که برای بیشتر سیستم عامل ها در دسترس است . این ابزار از طریق ارسال یک درخواست ( ICMP ( Internet Control Message Protocol به روترها و دروازه های پشت سرهم در مسیر شبکه تا رسیدن به مقصد عمل می کند .

هنگامی که پیام های ICMP از روتر بر می گردند TTL توسط هر روتر یکی یکی در طول مسیر کاهش می یابد . این ویژگی هکر را قادر می سازد تا تشخیص دهد چه تعداد هاپ (hop) در طول مسیر از مبدا تا مقصد وجود دارد .

یک مشکل در استفاده از ابزار traceroute وجود دارد . وقتی که درخواست فرستاده شده در طول مسیر با یک فایروال یا یک روتر فیلتربسته (Packet-Filtering router) مواجه می شود , شما با time-out مواجه می شوید که با علامت * ستاره به شما نشان داده می شود .

گرچه یک فایروال مانع از ابزار traceroute در کشف میزبان های شبکه می شود , باعث می شود که هکر از حضور یک فایروال در مسیر آگاه شود . در این هنگام تکنیک هایی برای دورزدن فایروال استفاده می شود .
Sam Spade و بسیاری از دیگر ابزارهای هک شامل یک نسخه از traceroute هستند . سیستم عامل های ویندوز از ساختار دستوری tracert hostname برای اجرای فرمان traceroute استفاده می کنند . شکل زیر یک مثال از خروجی دستور traceroute برای سایت یاهو می باشد .

                              

توجه داشته باشید که این پیام ارسالی ICMP ابتدا با خروجی ISP مواجه می شود تا به وب سرور یاهو برسد و آیپی آدرس سرور یاهو 68.142.226.42   نمایش داده می شود .
این آیپی آدرس هکر را قادر می سازد تا اسکن های اضافی بر روی این میزبان در طی فاز اسکن صورت دهد .


آشنایی با Email Tracking یا ردیابی ایمیل

برنامه های ردیابی ایمیل (Email Tracking) به فرستنده ایمیل اجازه خواهد داد تا بداند که مقصد و دریافت کننده ایمیل , نامه های رسیده را خوانده , فوروارد کرده , ویرایش کرده و یا حتی آنها را پاک کرده است . اکثر نرم افزارهای پیگیری ایمیل از طریق الحاق نام دامین به ایمیل مثلا readnotify.com کار می کنند . یک فایل گرافیکی تک پیکسلی که برای مقصد قابل توجه نیست , به ایمیل متصل می شود . سپس وقتی کاری بر روی ایمیل صورت می پذیرد این فایل گرافیکی به سرور مبدا متصل شده و فرستنده را از اعمال انجام شده آگاه می کند .

(eMailTrackerPro (www.emailtrackerpro.com و (MailTracking  (www.mailtracking.com ابزارهایی هستند که به یک هکر اجازه می دهند تا پیام های ایمیل را ردیابی کنند . وقتی که شما از این ابزارها به منظور ارسال , فوروارد , پاسخ و یا ویرایش یک ایمیل استفاده می کنید , تمام نتایج حاصل لاگ شده و ارسال کننده ایمیل از تمام اتفاقاتی که بعدا بر روی ایمیل ارسالی می افتد به طور اتوماتیک مطلع خواهد شد .


اگر اماده اید درس سوم را شروع کنید . درس سوم :مهندسی اجتماعی چیست - انواع مهندسی اجتماعی
 

ارسال نظر برای این مطلب

کد امنیتی رفرش
درباره ما
ترینینگ در هدف دارد با اموزش های خود سطح علمی کاربران خود را بالا ببرد.
اطلاعات کاربری
  • فراموشی رمز عبور؟
  • آرشیو
    آمار سایت
  • کل مطالب : 31
  • کل نظرات : 2
  • افراد آنلاین : 1
  • تعداد اعضا : 1
  • آی پی امروز : 4
  • آی پی دیروز : 4
  • بازدید امروز : 52
  • باردید دیروز : 60
  • گوگل امروز : 0
  • گوگل دیروز : 0
  • بازدید هفته : 120
  • بازدید ماه : 115
  • بازدید سال : 933
  • بازدید کلی : 12,068