فرآیند ردپایابی
مراحل بسیاری در فرآیند ردپایابی وجود دارد که هر کدام نوع متفاوتی از اطلاعات را به دست میدهند. به خاطر داشته باشید که هر قطعه اطلاعاتی را که جمعآوری میکنید ثبت کنید، مهم نیست که در آن زمان چقدر بیاهمیت به نظر میرسد.
استفاده از موتورهای جستجو
یکی از اولین گامها در فرآیند ردپایابی، معمولاً استفاده از یک موتور جستجو است. موتورهای جستجو مانند گوگل و بینگ میتوانند به راحتی اطلاعات فراوانی را ارائه دهند که مشتری ممکن است خواسته باشد مخفی نگه دارد یا شاید به کلی فراموش کرده باشد. همین اطلاعات ممکن است به راحتی در صفحه نتایج موتور جستجو (SERP) ظاهر شود.
با استفاده از یک موتور جستجو، میتوانید اطلاعات زیادی پیدا کنید، که برخی از آنها کاملاً غیرمنتظره هستند یا چیزی هستند که یک مدافع هرگز در نظر نمیگیرد، مانند پلتفرمهای تکنولوژی، جزئیات کارکنان، صفحات ورود، پورتالهای اینترانت و غیره. یک جستجو به راحتی میتواند جزئیات بیشتری مانند نام پرسنل امنیتی، برند و نوع فایروال و محافظت آنتیویروس را ارائه دهد و پیدا کردن نمودارهای شبکه و سایر اطلاعات نیز چیز غیرمعمولی نیست.
گوگل هکینگ (Google Hacking)
البته، شناختهشدهترین و غالبترین موتور جستجو امروز گوگل است، پس بیایید از آنجا شروع کنیم. گوگل، مانند هر موتور جستجویی، به شما اجازه میدهد چیزهایی را برای جستجو در اینترنت تایپ کنید. اگرچه در این دوره به نحوه انجام جستجوهای پایه نمیپردازم، اما میتوان گفت هر کسی که از آن استفاده کرده است میداند که گاهی اوقات به دست آوردن اطلاعات صحیح میتواند دشوار باشد. تایپ کردن عبارات در موتور جستجو نتایجی به شما میدهد، اما آیا آنها نتایجی هستند که نیاز دارید؟ بیایید ببینیم چگونه قدرت واقعی را با گوگل آزاد کنیم؛ اکنون زمان یادگیری فرآیندی به نام گوگل هکینگ است.
گوگل هکینگ چیز جدیدی نیست و مدتهاست که وجود دارد؛ فقط به طور گسترده برای عموم شناخته شده نیست. این فرآیند شامل استفاده از عملگرهای پیشرفته برای تنظیم دقیق نتایج شماست تا به جای اینکه در اختیار هوس موتور جستجو باشید، دقیقاً آنچه را میخواهید به دست آورید. با گوگل هکینگ میتوان مواردی مانند رمزهای عبور، انواع فایل خاص، پوشههای حساس، پورتالهای ورود، دادههای پیکربندی و سایر دادهها را به دست آورد.
قبل از انجام هرگونه گوگل هکینگ (به تمرین ۴.۲ مراجعه کنید) باید با عملگرهایی که آن را ممکن میسازند آشنا باشید.
هر یک از عملگرهای ذکر شده در اینجا مستقیماً در کادر جستجو در صفحه اصلی Google.com وارد میشوند. برای استفاده از این دستورات نیازی به رفتن به صفحه خاصی ندارید.
- cache: نسخهای از صفحه وب را که گوگل در کش خود دارد به جای نمایش نسخه فعلی نمایش میدهد.
- نحو دستور:
cache:<website name> - link: هر صفحه وبی که حاوی لینکهایی به صفحه یا سایت مشخص شده در پرسوجو باشد را لیست میکند.
- نحو دستور:
link:<website name> - info: اطلاعاتی درباره صفحه لیست شده ارائه میدهد.
- نحو دستور:
info:<website name> - site: جستجو را به مکان مشخص شده محدود میکند.
- نحو دستور:
<keyword> site:<website name> - allintitle: صفحاتی را با کلمات کلیدی مشخص شده در عنوانشان باز میگرداند.
- نحو دستور:
allintitle:<keywords> - allinurl: تنها نتایجی را با پرسوجوی خاص در URL باز میگرداند.
- نحو دستور:
allinurl:<keywords>
تمرین ۱: استفاده از گوگل هکینگ
این تمرین نشان میدهد که چگونه از گوگل هکینگ برای کشف اطلاعات درباره یک هدف استفاده کنید. برای انجام این تمرین، میتوانید از هر مرورگری استفاده کنید و فقط به www.google.com بروید.
- در کادر جستجو عبارت
Site:www.wiley.com Oriyanoرا وارد کنید. این کار وبسایت Wiley را جستجو کرده و هر مرجعی که شامل نام Oriyano باشد را برمیگرداند. - در کادر جستجو عبارت
Allinurl: network cameraرا وارد کنید. این کار لیستی از دوربینهای تحت وب متصل به اینترنت را برمیگرداند. - در کادر جستجو عبارت
Link: itpro.tvرا وارد کنید. این کار لیستی از وبسایتهایی که به وبسایتitpro.tvلینک دادهاند را برمیگرداند.
این تنها نمونهای از سه عملگر موجود برای گوگل هکینگ است. برای کسب اطلاعات درباره هدف خود، وبسایت و کلمات کلیدی را با هدف خود جایگزین کنید. با ترکیبها و عبارات مختلف آزمایش کنید تا اطلاعات مربوط به هدف خود را استخراج نمایید.
اگر هنوز کمی گیج هستید که این پرسوجوها و عملگرهای خاص چگونه کار میکنند، یک منبع بسیار خوب پایگاه داده گوگل هکینگ (GHDB) است. این وبسایت (www.exploit-db.com) مدت زمان بسیار زیادی است که نگهداری میشود؛ در آنجا عملگرهای توصیف شده در اینجا را به همراه تعداد زیادی عملگر جدید خواهید یافت. با مشاهده پرسوجوها و نتایجی که ارائه میدهند، ممکن است درک بهتری از نحوه کارکرد چیزها به دست آورید.
چند نکته که باید هنگام استفاده از این عملگرهای پیشرفته به آنها توجه کنید، فرکانس و تعداد کلمات کلیدی است. اول، مراقب باشید که چند بار در مدت زمان کوتاه از عملگرها استفاده میکنید زیرا گوگل ممکن است در صورت ظاهر شدن تعداد زیادی از این عملگرها در مدت زمان کوتاه، پرسوجوها را متوقف کند. دوم، به خاطر داشته باشید که کلمات کلیدی بسیار بیشتری از آنچه در اینجا میتوانم پوشش دهم وجود دارد، از جمله filetype.
سعی کنید از این هکهای گوگل تنها پس از انجام برخی شناساییهای اولیه استفاده کنید. استدلال این است که پس از داشتن اطلاعات اولیه درباره یک هدف از تحقیقات کلیتر خود، میتوانید رویکردی هدفمند بر اساس آنچه آموختهاید استفاده کنید. برای درک کامل قدرت گوگل هکینگ، خودتان تمرین کنید و ترکیبها و تغییرات مختلف دستورات ذکر شده در اینجا را امتحان کنید. به این ترتیب، با نتایجی که قادر به ارائه آن هستند و نحوه کار هر کدام آشنا میشوید.
برای استفاده مؤثر از یک موتور جستجو برای ردپایابی، همیشه با اصول اولیه شروع کنید. اولین قدم در جمعآوری اطلاعات، شروع با نام شرکت است. نام شرکت را وارد کنید و به نتایج توجه کنید، زیرا ممکن است نتایج جالبی ظاهر شود.
امروزه تمایل افراد این است که مستقیماً به موتور جستجوی مورد علاقه خود بروند و نتایج آن را بررسی کنند. اما اگر این کار را انجام دهید، نتایج خود را به شدت محدود میکنید. مطمئن شوید که علاوه بر موتور مورد علاقه خود، موتورهای دیگر را نیز جستجو کنید. موتورهای مختلف به دلیل نحوه طراحیشان میتوانند و واقعاً نتایج متفاوتی را اینجا و آنجا ارائه میدهند. محروم کردن خود از این اطلاعات، گزینههای حمله بالقوه شما را بعداً محدود میکند.
زمانی که اطلاعات پایه را از موتور جستجو به دست آوردید، زمان آن است که کمی عمیقتر حرکت کنید و به دنبال اطلاعات مربوط به URL باشید.
اگر نیاز دارید URL خارجی یک شرکت را پیدا کنید، موتور جستجوی انتخابی خود را باز کنید، نام سازمان هدف را تایپ کنید و جستجو را اجرا کنید. چنین جستجویی معمولاً URLهای خارجی و قابل مشاهدهترین URLهای یک شرکت و شاید برخی از URLهای کمتر شناخته شده را به دست میآورد. دانستن URLهای داخلی یا مخفی میتواند بینش فوقالعادهای به ساختار داخلی یا چیدمان یک شرکت ارائه دهد. با این حال، ابزارهایی در دسترس هستند که میتوانند اطلاعات بیشتری نسبت به یک موتور جستجوی استاندارد ارائه دهند. بیایید چند مورد را بررسی کنیم:
این فرآیند از یک موتور جستجو استفاده میکند — در این مرحله چیز خاصی نیست. به دنبال جزئیاتی باشید که ممکن است در طی یک بررسی گذرا نادیده گرفته شوند. همچنین ارزش وقت گذاشتن دارد که فراتر از ۳ تا ۵ صفحه اول نتایج را نگاه کنید زیرا میتوانید اطلاعاتی را از دست بدهید که ممکن است ارزشمند باشد. مطالعات نشان دادهاند که اکثر کاربران فقط به ۳ تا ۵ صفحه اول نگاه میکنند قبل از اینکه متوقف شوند و جستجوی دیگری را امتحان کنند. با دقت نگاه کنید!
در برخی موارد ممکن است متوجه شوید اطلاعاتی که میخواستید یا امیدوار بودید پیدا کنید، در وبسایتی بوده که مدتهاست حذف شده است، اما در این مورد خوششانس هستید. به لطف Archive.org (که به نام The Wayback Machine نیز شناخته میشود)، میتوانید کپیهای آرشیو شده وبسایتها را پیدا کنید و اطلاعات را از آنها استخراج نمایید.
- Netcraft: در واقع مجموعهای از ابزارهای مرتبط است که Netcraft به شما امکان میدهد نسخه وبسرور، آدرس IP، دادههای زیرشبکه، اطلاعات سیستمعامل و اطلاعات زیردامنه را برای هر URL به دست آورید. این ابزار را به خاطر بسپارید — بعداً به کار خواهد آمد.
Netcraft همچنین میتواند زیردامنههای یک هدف را با وارد کردن صحیح نام دامنه آشکار کند. مطمئن شوید که یک هدف را به صورت
domainname.comوارد کنید و نهwww.domainname.com. برای مثال، ازMicrosoft.comبه جایwww.microsoft.comبرای هدف استفاده کنید. نتیجه دامنه اصلی به همراه تمام زیردامنههای مرتبط با آن خواهد بود.
یک زیردامنه (Subdomain) دامنهای است که فرزند یک دامنه والد است. مثالی از آن support.oriyano.com است که والد آن oriyano.com میباشد. زیردامنهها مفید هستند زیرا میتوانند سرنخهایی درباره پروژهها و سایر جریانات به شما بدهند. در گذشته من توانستهام نسخههای بتا وبسایتهای شرکت، اکسترانتهای شرکت و بسیاری موارد دیگر را پیدا کنم که شرکتها ترجیح میدادند مخفی بمانند.
- Link Extractor: این ابزار URLهای داخلی و خارجی را برای یک مکان خاص پیدا و استخراج میکند.
وبسایتهای عمومی و محدود
وبسایتهایی که قرار نیست عمومی باشند بلکه به تعداد محدودی محدود شدهاند، میتوانند اطلاعات ارزشمندی به شما بدهند. از آنجا که وبسایتهای محدود — مانند technet.microsoft.com و developer.apple.com — برای مصرف عموم در نظر گرفته نشدهاند، در زیردامنهای نگهداری میشوند که یا تبلیغ نمیشود یا صفحه ورود دارد. (به تمرین ۲ مراجعه کنید.)
تمرین ۲: بررسی یک سایت
این تمرین به شما نشان میدهد که چگونه با یافتن اینکه چه چیزی را اجرا میکنند، اطلاعات IP اضافی، دادههای سرور و اطلاعات DNS، بیشتر درباره هدف خود بیاموزید.
- در مرورگر وب خود، وبسایت
www.netcraft.comرا باز کنید. - در کادری با برچسب "?What’s That Site Running" نام یک وبسایت را وارد کنید. توجه داشته باشید که این یک فعالیت غیرفعال است، بنابراین نیازی به درخواست اجازه ندارید، اما اگر قصد فعالیت تهاجمیتری را دارید، درخواست اجازه را در نظر بگیرید.
- در صفحه نتایج، به لیست سایتهایی که ظاهر میشوند توجه کنید. نتایج ممکن است شامل لیستی از زیردامنهها برای دامنهای باشد که وارد کردهاید. هر سایتی زیردامنه نخواهد داشت، پس اگر هیچکدام را ندیدید نگران نباشید. در برخی موارد اگر فقط یک نتیجه برای نام دامنه وجود داشته باشد، ممکن است مستقیماً به صفحهای با جزئیات درباره دامنه بروید.
- در صفحه نتایج، روی آیکون "Site Report" در کنار نام دامنه کلیک کنید تا به صفحه گزارش سایت برای آن دامنه بروید.
- در صفحه گزارش سایت، به اطلاعات ارائه شده توجه کنید. این شامل دادههایی مانند آدرسهای ایمیل، آدرسهای فیزیکی، اطلاعات سیستمعامل و وبسرور و اطلاعات IP است.
ممکن است در تمرین خود را در حال تکرار این مراحل برای دامنهها و زیردامنههای متعدد بیابید. این فرآیند را برای خود آسان کنید و فقط کپیهایی از گزارشها را چاپ کنید زیرا در مراحل بعدی مفید خواهند بود.
مکان و جغرافیا
اطلاعات مربوط به مکان فیزیکی دفاتر و پرسنل نباید نادیده گرفته شود یا ارزش آن دستکم گرفته شود. شما باید در طول فرآیند ردپایابی به دنبال این اطلاعات باشید زیرا میتواند جزئیات کلیدی دیگری را به دست دهد که ممکن است در مراحل بعدی، از جمله نفوذ فیزیکی، مفید باشد. علاوه بر این، دانستن مکان فیزیکی یک شرکت میتواند در زبالهگردی (Dumpster diving)، مهندسی اجتماعی و سایر تلاشها کمک کند.
برای کمک به شما در به دست آوردن دادههای مکان فیزیکی، طیف وسیعی از ابزارهای مفید و قدرتمند در دسترس است. به لطف تعداد منابعی که اطلاعاتی مانند ماهوارهها و وبکمها را جمعآوری میکنند، پتانسیل کسب دادههای مکان قابل توجه برای شما به عنوان یک مهاجم وجود دارد. هرگز تعداد زیاد منابع موجود، از جمله موارد زیر را دستکم نگیرید:
- Google Earth: این ابزار تصویربرداری ماهوارهای محبوب از سال ۲۰۰۱ در دسترس بوده و از آن زمان با دسترسی به اطلاعات بیشتر و مقادیر فزاینده سایر دادهها بهتر شده است. همچنین در این ابزار قابلیت نگاه کردن به تصاویر تاریخی اکثر مکانها، در برخی موارد تا بیش از ۲۰ سال قبل، گنجانده شده است.
- Google Maps: گوگل مپس اطلاعات منطقه و دادههای مشابه را ارائه میدهد. گوگل مپس با نمای خیابان (Street View) به شما امکان میدهد کسبوکارها، خانهها و سایر مکانها را از دید یک ماشین مشاهده کنید. با استفاده از این ابزار، بسیاری از افراد چیزهایی مانند مردم، ورودیها و حتی افرادی که از طریق پنجرههای یک کسبوکار کار میکنند را مشاهده کردهاند.
- Webcams (وبکمها): اینها بسیار رایج هستند و میتوانند اطلاعاتی درباره مکانها یا افراد ارائه دهند.
- People Search (جستجوی افراد): بسیاری از وبسایتها اطلاعات سوابق عمومی را ارائه میدهند که به راحتی توسط کسانی که مایل به جستجو هستند قابل دسترسی است. برخورد با جزئیاتی مانند شماره تلفن، آدرس منزل، آدرس ایمیل و سایر اطلاعات بسته به وبسایتی که به آن دسترسی دارید، غیرمعمول نیست. برخی از نمونههای بسیار عالی ابزارهای جستجوی افراد عبارتند از Spokeo، ZabaSearch، Wink و Intelius.
این اطلاعات مکان در ادامه این مجموعه زمانی که درباره امنیت فیزیکی صحبت میکنیم، ارزشمند خواهد شد.
شبکههای اجتماعی و جمعآوری اطلاعات
یکی از بهترین منابع برای اطلاعات، شبکههای اجتماعی است. شبکههای اجتماعی نهتنها بسیار پربار، بلکه به عنوان یک ابزار جمعآوری اطلاعات فوقالعاده مفید ثابت شدهاند. تعداد زیادی از افرادی که از این خدمات استفاده میکنند، به صورت روزانه بهروزرسانیهایی ارائه میدهند. شما میتوانید نهتنها کاری را که یک فرد انجام میدهد، بلکه تمام روابط، اعم از شخصی و حرفهای را که دارند، یاد بگیرید.
به دلیل باز بودن و سهولت اشتراکگذاری اطلاعات در این سایتها، یک مهاجم زیرک و مصمم میتواند جزئیاتی را که نباید به اشتراک گذاشته شود، پیدا کند. در گذشته، من اطلاعاتی مانند دادههای پروژه، اطلاعات تعطیلات، روابط کاری و دادههای مکان را پیدا کردهام. این اطلاعات ممکن است به روشهای مختلفی مفید باشد. برای مثال، یک مهاجم مسلح به دادههای شخصی که در سایتهای شبکههای اجتماعی آموخته شده است، میتواند از مهندسی اجتماعی برای ایجاد حس اعتماد استفاده کند.
شبکههای اجتماعی میتوانند همزمان یک مزیت و یک مشکل باشند. از یک سو، توانایی تبلیغ، انتشار پیام و اشتراکگذاری اطلاعات بسیار قدرتمند و سودمند است. از سوی دیگر، یک مهاجم ممکن است شبکهها و اطلاعات آنها را برای حمله به شما مفید بیابد. این چیزی است که باید هنگام اجازه استفاده از این خدمات در یک سازمان به خاطر داشته باشید.
برخی از خدمات محبوب شبکههای اجتماعی که ارزش جستجو برای اطلاعات درباره هدف شما را دارند، ممکن است همانهایی باشند که قبلاً با آنها آشنا هستید:
- Facebook: بزرگترین شبکه اجتماعی روی کره زمین دارای پایگاه کاربری بسیار بزرگی با تعداد زیادی گروه برای به اشتراکگذاری علایق است. فیسبوک همچنین برای اشتراکگذاری نظرات در بسیاری از وبسایتها استفاده میشود که دسترسی آن را حتی فراتر میبرد.
- Twitter: توییتر میلیونها کاربر دارد که بسیاری از آنها چندین بار در روز بهروزرسانی ارسال میکنند. توییتر از نظر امنیت چیز زیادی ارائه نمیدهد و آن ویژگیهای امنیتی که دارد به ندرت استفاده میشوند. کاربران توییتر تمایل دارند اطلاعات زیادی را با تفکر کم یا بدون تفکر درباره ارزش آنچه پست میکنند، ارسال کنند.
- +Google: این پاسخ گوگل به فیسبوک محبوب است. اگرچه این سرویس هنوز محبوبیت گسترده فیسبوک را ندیده است، اما مقدار زیادی اطلاعات در سایت وجود دارد که میتوانید جستجو و استفاده کنید.
- LinkedIn: یکی از موارد مورد علاقه شخصی من برای جمعآوری اطلاعات لینکدین است. این سایت یک پلتفرم شبکه اجتماعی برای جویندگان کار است و به همین دلیل دارای سوابق شغلی، اطلاعات تماس، مهارتها و نام کسانی است که فرد با آنها کار کرده است.
- Instagram: این سرویس رسانه اجتماعی اجازه اشتراکگذاری عکسها را به صورت آنلاین میدهد. این سرویس بسیار محبوب است و توسط تعداد زیادی از مردم در سراسر جهان استفاده میشود.
معرفی Echosec
یکی از هیجانانگیزترین و جالبترین محصولات برای استخراج اطلاعات از رسانههای اجتماعی، سرویس نسبتاً جدیدی به نام Echosec است. Echosec (قابل دسترس در www.echosec.net) سرویسی است که به شما امکان میدهد رسانههای اجتماعی را جستجو کنید و از خدمات مکانیابی (Location Services) بهره ببرید تا نشان دهد پستها از کجا سرچشمه گرفتهاند.
به زبان ساده، این بدان معناست که میتوانید نقطهای را روی نقشه با استفاده از کادر انتخاب کنید، یا آدرس یا نامی را تایپ کنید و همه چیزهایی را که از آن مکان پست شده است، مشاهده کنید. آیا میخواهید آن را حتی دقیقتر کنید؟ میتوانید بر اساس نام کاربری یا کلمه کلیدی نیز جستجو کنید و حتی یک قدم فراتر بروید و جستجو را بر اساس محدوده تاریخ فیلتر کنید. در عمل من از این ابزار زیاد استفاده کردهام و توانستهام پستهای رسانههای اجتماعی را که اخیراً در یک یا دو دقیقه قبل ارسال شدهاند، بازیابی کنم.
چگونه میتوانید از چنین ابزاری استفاده کنید؟ خب، سادهترین و بدیهیترین راه این است که آدرس شرکت را وارد کنید و/یا کادری را در اطراف آدرس انتخاب کنید و ببینید چه چیزی ظاهر میشود. از آنجا که بسیاری از مردم به طور منظم اطلاعاتی را در رسانههای اجتماعی پست میکنند، امکان دریافت اطلاعات در داخل و اطراف محل کار وجود دارد. این میتواند اطلاعات ارزشمندی درباره اینکه چه کسی در سازمان است، کجاست، چه کاری انجام میدهد و موارد مشابه به دست دهد؛ حتی ممکن است خوششانس باشید و ببینید کارمندان آن روز برای ناهار کجا میروند تا بتوانید آنها را در آنجا «ملاقات» کنید.
نگاهی به Maltego
ابزار ارزشمند دیگری برای تجسم اطلاعات در رسانههای اجتماعی (و همچنین سایر منابع) Maltego نام دارد. Maltego در www.paterva.com موجود است که هم نسخه رایگان و هم نسخه پولی دارد.
این ابزار نهتنها میتواند اطلاعات را از رسانههای اجتماعی و سایر منابع بازیابی کند، بلکه قادر به نشان دادن روابط اطلاعات است. برای مثال، میتوانید پستهای رسانههای اجتماعی را جستجو کنید که به یک شرکت خاص مربوط میشوند و اطلاعات خاصی را ذکر میکنند، از IPهای خاصی میآیند و موارد دیگر. این ابزار میتواند روی ویندوز، مک اواس و لینوکس اجرا شود.
خدمات مالی و جمعآوری اطلاعات
خدمات مالی محبوب مانند Yahoo! Finance، Google Finance و CNBC اطلاعاتی را ارائه میدهند که ممکن است از طریق راههای دیگر در دسترس نباشد. این دادهها شامل مدیران شرکت، پروفایلها، سهام، تحلیل رقبا و بسیاری از دادههای دیگر است.
جمعآوری این اطلاعات میتواند فوقالعاده آسان باشد. در ادامه این مجموعه، درباره حملاتی مانند فیشینگ (Phishing) و فیشینگ نیزهای (Spear-phishing) که در این زمینه مفید هستند، صحبت خواهیم کرد.
ارزش سایتهای کاریابی
یک روش اغلب نادیده گرفته شده اما ارزشمند برای جمعآوری اطلاعات درباره یک هدف، از طریق سایتهای کاریابی و آگهیهای استخدام است. اگر تا به حال به یک آگهی شغلی نگاه کرده باشید، متوجه میشوید که میتوانند اشکال زیادی داشته باشند، اما چیزی که معمولاً مشترک دارند، بیان مهارتهای مورد نیاز است. این جزئیات مهمی است که شما به دنبال آن هستید. اگر به یک سایت کاریابی مراجعه کنید و شرکتی را که هدف قرار دادهاید پیدا کنید، به سادگی باید آگهیهای مختلف را بررسی کنید تا ببینید چه چیزی میخواهند. یافتن اطلاعاتی مانند دادههای زیرساخت، اطلاعات سیستمعامل و سایر حقایق مفید غیرمعمول نیست.
یک بررسی سریع در سایتهای کاریابی میتواند ارزشمند باشد. این اطلاعات اساساً رایگان است، زیرا در بسیاری از موارد سرمایهگذاری کمی از نظر زمان یا تلاش برای به دست آوردن آن لازم است.
هنگام تحلیل آگهیهای شغلی، مراقب اطلاعاتی مانند موارد زیر باشید:
- الزامات شغلی و تجربه
- پروفایل کارفرما
- پروفایل کارمند
- اطلاعات سختافزار (این مورد در پروفایلها بسیار رایج است؛ به دنبال برچسبهایی مانند Cisco، Microsoft، Juniper، Checkpoint و دیگران باشید که ممکن است شامل شماره مدل یا نسخه باشند.)
- اطلاعات نرمافزار
برخی از موتورهای جستجوی اصلی دارای سیستم هشداری هستند که شما را از هرگونه بهروزرسانی در لحظه وقوع آگاه میکنند. سیستم هشدار به شما امکان میدهد وسیلهای برای تماس با خود را به همراه یک یا چند URL مورد علاقه و دوره زمانی برای نظارت بر آنها وارد کنید. موتورهای جستجو مانند گوگل و یاهو این سرویس را شامل میشوند.
استفاده از این خدمات به طور بالقوه یک نقطه ضعف دارد: شما باید برای دریافت اطلاعات در آنها ثبتنام کنید. اگر سعی دارید مخفی بمانید، این ممکن است یک نقطه ضعف باشد. اگر از این خدمات استفاده میکنید، استفاده از یک حساب کاربری متفاوت را در نظر بگیرید.
کار با ایمیل (Email)
ایمیل یکی از ابزارهایی است که یک کسبوکار امروزه برای انجام ماموریت خود به آن متکی است. بدون ایمیل، بسیاری از کسبوکارها در انجام هر کاری نزدیک به حالت عادی دچار مشکل جدی خواهند شد. محتویات ایمیل حیرتآور است و میتواند برای یک مهاجم که به دنبال اطلاعات داخلی بیشتر است، بسیار ارزشمند باشد. برای یک پنتستر یا یک مهاجم، ابزارهای زیادی برای کار با ایمیل وجود دارد.
یکی از ابزارهایی که برای این منظور بسیار مفید است PoliteMail است که برای ایجاد و ردیابی ارتباطات ایمیلی از درون مایکروسافت اوتلوک طراحی شده است. اگر بتوانید لیستی از آدرسهای ایمیل سازمان هدف را به دست آورید، این ابزار میتواند فوقالعاده مفید باشد. هنگامی که چنین لیستی را دارید، میتوانید ایمیلی حاوی یک لینک مخرب به لیست ارسال کنید. وقتی ایمیل باز شد، PoliteMail شما را از رویداد برای هر فرد مطلع میکند.
ابزار دیگری که ارزش ذکر کردن دارد WhoReadMe است. این برنامه به شما امکان میدهد ایمیلها را ردیابی کنید و همچنین اطلاعاتی مانند سیستمعامل، نوع مرورگر و کنترلهای ActiveX نصب شده روی سیستم را ارائه میدهد.
فراموش نکنید که با جستجو در گروههای بحث و گفتگو و سایر منابع در گوگل، ممکن است ایمیلهای پست شدهای را پیدا کنید که آنها نیز میتوانند اطلاعات مفیدی به دست دهند.
تحلیل رقابتی (Competitive Analysis)
تاکنون ابزارهای عالی را پوشش دادهایم، اما روش دیگری برای جمعآوری دادههای مفید وجود دارد که ممکن است چندان واضح به نظر نرسد: تحلیل رقابتی. گزارشهای ایجاد شده از طریق تحلیل رقابتی اطلاعاتی مانند اطلاعات محصول، دادههای پروژه، وضعیت مالی و در برخی موارد مالکیت معنوی را ارائه میدهند.
مکانهای خوب برای به دست آوردن اطلاعات رقابتی عبارتند از:
- EDGAR: سیستم جمعآوری، تحلیل و بازیابی دادههای الکترونیکی که شامل گزارشهایی است که شرکتهای سهامی عام به کمیسیون بورس و اوراق بهادار (SEC) میدهند.
- LexisNexis: پایگاه دادهای از اطلاعات سوابق عمومی شرکتها را نگهداری میکند که شامل جزئیاتی مانند اخبار حقوقی و بیانیههای مطبوعاتی است.
- BusinessWire: منبع عالی دیگری است که اطلاعاتی درباره وضعیت یک شرکت و همچنین دادههای مالی و سایر دادهها ارائه میدهد.
- CNBC: اطلاعات زیادی از جزئیات شرکت و همچنین برنامههای آینده و تحلیلهای عمیق ارائه میدهد.
اگر بهترین توصیه را در مورد نحوه تحقیق درباره یک شرکت میخواهید، مؤثرترین منابع معمولاً در حوزه امنیت اطلاعات یا IT یافت نمیشوند؛ بلکه در حوزه مالی هستند. اگر با یک شرکت با همان نوع دقت و علاقهای رفتار کنید که یک سرمایهگذار در آن شرکت انجام میدهد، میتوانید حجم عظیمی از اطلاعات را به دست آورید.
هنگام تحلیل این منابع، به دنبال انواع خاصی از اطلاعات باشید که میتواند بینشبخش باشد، مانند موارد زیر:
- شرکت کی شروع به کار کرد؟ چگونه تکامل یافت؟ چنین اطلاعاتی بینشی درباره استراتژی و فلسفه کسبوکار و همچنین فرهنگ سازمانی میدهد.
- رهبران شرکت چه کسانی هستند؟ تحلیل پیشینه بیشتر این افراد ممکن است امکانپذیر باشد.
- دفتر مرکزی و دفاتر کجا واقع شدهاند؟
در امنیت، مانند سایر حوزهها، ایده استنتاج وجود دارد. به سادگی، اگر نمیتوانید کاملاً بگویید که شرکت هدف شما چه کاری انجام میدهد، پس به رقبای آنها نگاه کنید تا ببینید آنها چه میدانند. در دنیای تجارت، جاسوسی شرکتی رایج است و رقبا اغلب چیزهایی را میدانند که عموم نمیدانند. با تحلیل این اطلاعات یا نحوه استراتژیگذاری یک رقیب، ممکن است بتوانید بینش ارزشمندی در مورد نحوه حرکت هدف خود یا نیات آنها به دست آورید.
کسب اطلاعات شبکه
گام مهمی در ردپایابی، کسب اطلاعات (در صورت امکان) درباره شبکه یک هدف است. خوشبختانه، ابزارهای زیادی برای این منظور در دسترس هستند که ممکن است با بسیاری از آنها آشنا باشید.
- Whois: این ابزار به شما کمک میکند اطلاعاتی درباره یک نام دامنه، از جمله اطلاعات مالکیت، اطلاعات IP، دادههای Netblock و سایر اطلاعات در صورت موجود بودن را کسب کنید. این ابزار به صورت رایگان در لینوکس و یونیکس در دسترس است و برای ویندوز باید به عنوان یک افزونه شخص ثالث دانلود شود. (به تمرین ۴.۴ مراجعه کنید.)
تمرین ۳: کار با Whois
این تمرین نشان میدهد که چگونه از دستور whois برای کسب اطلاعات درباره یک دامنه استفاده کنید. اگر در ویندوز هستید، باید ابزار را دانلود کنید (مثلاً از مجموعه Sysinternals).
- یک خط فرمان (Command Prompt) باز کنید.
- در خط فرمان، عبارت
Whois <domain name>را وارد کرده و Enter را فشار دهید.
در این لحظه باید لیستی از اطلاعات درباره دامنهای که جستجو کردهاید ببینید. در عمل، این اطلاعات دادههایی درباره مالک سایت و همچنین اطلاعاتی درباره سرورهای DNS که نام دامنه را مدیریت میکنند، ارائه میدهد. باید این اطلاعات را برای استفاده بعدی یادداشت کنید.
- Ping: با استفاده از ICMP، این ابزار برای تعیین اینکه آیا یک میزبان قابل دسترسی است و همچنین اینکه آیا بالا (Up) یا پایین (Down) است، استفاده میشود.
- Nslookup: این ابزار برای پرسوجو از سرورهای DNS و کسب اطلاعات درباره بخشهای مختلف فضای نام DNS یا میزبانهای منفرد استفاده میشود. نام آن مخفف Name Server Lookup است که نقش آن را به دقت توصیف میکند. در پلتفرمهای یونیکس و لینوکس، دستور DIG برای انجام عملکرد مشابه nslookup استفاده میشود. (به تمرین ۴.۵ مراجعه کنید.)
تمرین ۴: کار با Nslookup
این تمرین نشان میدهد که چگونه از دستور nslookup برای کسب اطلاعات درباره DNS استفاده کنید:
- در یک خط فرمان،
nslookupرا تایپ کرده و Enter را فشار دهید. - تایپ کنید
server <IP address>(که در آن IP address آدرس IP سرور DNS خارجی شماست) و Enter را فشار دهید. - تایپ کنید
set type=mxو Enter را فشار دهید. - تایپ کنید
<domain name>(نام دامنه مورد نظر) و Enter را فشار دهید. رکورد MX برای دامنهای که وارد کردهاید باید نمایش داده شود.
نتیجه چه چیزی به شما میگوید؟ در این مثال نامهای سرور و آدرسهای IP بازگردانده شده برای سرورهای ایمیلی هستند که ایمیلهای آن دامنه را پردازش میکنند.
اگر بخواهید، میتوانید از دستور set type برای جستجوی تمام رکوردهای DNS برای یک دامنه با جایگزینی MX با A استفاده کنید. همچنین میتوانید رکورد شروع اقتدار (Start of Authority) برای یک دامنه را با جایگزینی MX با SOA بازیابی کنید.
- Tracert: این ابزار برای دنبال کردن مسیر ترافیک از یک نقطه به نقطه دیگر، شامل نقاط میانی، طراحی شده است. این ابزار اطلاعاتی در مورد عملکرد نسبی و تأخیر (Latency) بین گامها (Hops) ارائه میدهد. چنین اطلاعاتی میتواند مفید باشد اگر قربانی خاصی هدف قرار گرفته باشد زیرا ممکن است اطلاعات شبکه مانند نام سرورها و جزئیات مرتبط را فاش کند.
اگر استفاده از نسخه خط فرمان برایتان دشوار است، نسخههای غیر خط فرمانی زیادی از tracert موجود است. ابزارهایی مانند Visual Traceroute و دیگران نماهایی از اطلاعات ارائه میدهند که ممکن است برای برخی آسانتر باشد.
مهندسی اجتماعی: هنر هک کردن انسانها
درون سیستم و در حال کار با آن، انسان قرار دارد که غالباً سادهترین جزء برای هک کردن است. انسانها به طور متوسط نسبتاً آسان اطلاعات را بروز میدهند. اگرچه بخش ۱۰، «مهندسی اجتماعی»، عمیقتر به این موضوع میپردازد، میخواهم برخی تکنیکهای اساسی را معرفی کنم که در این مرحله از جمعآوری اطلاعات میتوانند مفید باشند:
- استراق سمع (Eavesdropping): تمرین گوش دادن مخفیانه به مکالمات دیگران است. این شامل گوش دادن به مکالمات یا فقط خواندن مکاتبات در قالب فکس یا یادداشت میشود. در شرایط مناسب، میتوانید مقدار خوبی از اطلاعات داخلی را با استفاده از این تکنیک جمعآوری کنید.
- فیشینگ (Phishing): فرآیند ارسال ایمیل به گروهی از آدرسهای ایمیل و مشروع جلوه دادن پیام به اندازهای است که گیرنده روی لینک موجود در ایمیل کلیک کند. هنگامی که قربانی روی لینک کلیک کرد، معمولاً با بهانهای مانند درخواست بانک برای اطلاعات شخصی جهت بازنشانی حساب، ترغیب به ارائه اطلاعات شخصی میشود.
- در عمل به عنوان یک پنتستر، از روشهایی مانند فیشینگ نیزهای (Spear Phishing) یا Whaling استفاده خواهید کرد. فیشینگ نیزهای به این معنی است که شما فقط ایمیلهای فیشینگ را به یک شرکت یا سازمان خاص ارسال میکنید و ایمیل را طوری جلوه میدهید که انگار از طرف فروشنده یا شخصی است که با آنها کار میکنند. Whaling فقط کسانی را در سازمان هدف قرار میدهد که تقریباً مطمئن هستید اطلاعات ارزشمندی دارند.
- شانهنگری (Shoulder Surfing): عمل ایستادن پشت سر قربانی در حالی که با سیستم کامپیوتری یا رسانه دیگری کار میکند و با اطلاعات محرمانه سر و کار دارد. شانهنگری به شما امکان میدهد رمزهای عبور، شماره حسابها یا سایر اسرار را به دست آورید.
- زبالهگردی (Dumpster Diving): یکی از قدیمیترین روشهای مهندسی اجتماعی است، اما هنوز هم مؤثر است. گشتن در زبالههای قربانی میتواند به راحتی شماره حسابهای بانکی، سوابق تلفن، کد منبع، یادداشتهای چسبان، CDها، DVDها و سایر موارد مشابه را به دست دهد. همه اینها اطلاعات بالقوه آسیبرسان در دستان اشتباه هستند.