پرش به مطلب اصلی

فرآیند ردپایابی

مراحل بسیاری در فرآیند ردپایابی وجود دارد که هر کدام نوع متفاوتی از اطلاعات را به دست می‌دهند. به خاطر داشته باشید که هر قطعه اطلاعاتی را که جمع‌آوری می‌کنید ثبت کنید، مهم نیست که در آن زمان چقدر بی‌اهمیت به نظر می‌رسد.

استفاده از موتورهای جستجو

یکی از اولین گام‌ها در فرآیند ردپایابی، معمولاً استفاده از یک موتور جستجو است. موتورهای جستجو مانند گوگل و بینگ می‌توانند به راحتی اطلاعات فراوانی را ارائه دهند که مشتری ممکن است خواسته باشد مخفی نگه دارد یا شاید به کلی فراموش کرده باشد. همین اطلاعات ممکن است به راحتی در صفحه نتایج موتور جستجو (SERP) ظاهر شود.

با استفاده از یک موتور جستجو، می‌توانید اطلاعات زیادی پیدا کنید، که برخی از آن‌ها کاملاً غیرمنتظره هستند یا چیزی هستند که یک مدافع هرگز در نظر نمی‌گیرد، مانند پلتفرم‌های تکنولوژی، جزئیات کارکنان، صفحات ورود، پورتال‌های اینترانت و غیره. یک جستجو به راحتی می‌تواند جزئیات بیشتری مانند نام پرسنل امنیتی، برند و نوع فایروال و محافظت آنتی‌ویروس را ارائه دهد و پیدا کردن نمودارهای شبکه و سایر اطلاعات نیز چیز غیرمعمولی نیست.

گوگل هکینگ (Google Hacking)

البته، شناخته‌شده‌ترین و غالب‌ترین موتور جستجو امروز گوگل است، پس بیایید از آنجا شروع کنیم. گوگل، مانند هر موتور جستجویی، به شما اجازه می‌دهد چیزهایی را برای جستجو در اینترنت تایپ کنید. اگرچه در این دوره به نحوه انجام جستجوهای پایه نمی‌پردازم، اما می‌توان گفت هر کسی که از آن استفاده کرده است می‌داند که گاهی اوقات به دست آوردن اطلاعات صحیح می‌تواند دشوار باشد. تایپ کردن عبارات در موتور جستجو نتایجی به شما می‌دهد، اما آیا آن‌ها نتایجی هستند که نیاز دارید؟ بیایید ببینیم چگونه قدرت واقعی را با گوگل آزاد کنیم؛ اکنون زمان یادگیری فرآیندی به نام گوگل هکینگ است.

گوگل هکینگ چیز جدیدی نیست و مدت‌هاست که وجود دارد؛ فقط به طور گسترده برای عموم شناخته شده نیست. این فرآیند شامل استفاده از عملگرهای پیشرفته برای تنظیم دقیق نتایج شماست تا به جای اینکه در اختیار هوس موتور جستجو باشید، دقیقاً آنچه را می‌خواهید به دست آورید. با گوگل هکینگ می‌توان مواردی مانند رمزهای عبور، انواع فایل خاص، پوشه‌های حساس، پورتال‌های ورود، داده‌های پیکربندی و سایر داده‌ها را به دست آورد.

قبل از انجام هرگونه گوگل هکینگ (به تمرین ۴.۲ مراجعه کنید) باید با عملگرهایی که آن را ممکن می‌سازند آشنا باشید.

نکته

هر یک از عملگرهای ذکر شده در اینجا مستقیماً در کادر جستجو در صفحه اصلی Google.com وارد می‌شوند. برای استفاده از این دستورات نیازی به رفتن به صفحه خاصی ندارید.

  • cache: نسخه‌ای از صفحه وب را که گوگل در کش خود دارد به جای نمایش نسخه فعلی نمایش می‌دهد.
  • نحو دستور: cache:<website name>
  • link: هر صفحه وبی که حاوی لینک‌هایی به صفحه یا سایت مشخص شده در پرس‌وجو باشد را لیست می‌کند.
  • نحو دستور: link:<website name>
  • info: اطلاعاتی درباره صفحه لیست شده ارائه می‌دهد.
  • نحو دستور: info:<website name>
  • site: جستجو را به مکان مشخص شده محدود می‌کند.
  • نحو دستور: <keyword> site:<website name>
  • allintitle: صفحاتی را با کلمات کلیدی مشخص شده در عنوانشان باز می‌گرداند.
  • نحو دستور: allintitle:<keywords>
  • allinurl: تنها نتایجی را با پرس‌وجوی خاص در URL باز می‌گرداند.
  • نحو دستور: allinurl:<keywords>

تمرین ۱: استفاده از گوگل هکینگ

این تمرین نشان می‌دهد که چگونه از گوگل هکینگ برای کشف اطلاعات درباره یک هدف استفاده کنید. برای انجام این تمرین، می‌توانید از هر مرورگری استفاده کنید و فقط به www.google.com بروید.

  1. در کادر جستجو عبارت Site:www.wiley.com Oriyano را وارد کنید. این کار وب‌سایت Wiley را جستجو کرده و هر مرجعی که شامل نام Oriyano باشد را برمی‌گرداند.
  2. در کادر جستجو عبارت Allinurl: network camera را وارد کنید. این کار لیستی از دوربین‌های تحت وب متصل به اینترنت را برمی‌گرداند.
  3. در کادر جستجو عبارت Link: itpro.tv را وارد کنید. این کار لیستی از وب‌سایت‌هایی که به وب‌سایت itpro.tv لینک داده‌اند را برمی‌گرداند.

این تنها نمونه‌ای از سه عملگر موجود برای گوگل هکینگ است. برای کسب اطلاعات درباره هدف خود، وب‌سایت و کلمات کلیدی را با هدف خود جایگزین کنید. با ترکیب‌ها و عبارات مختلف آزمایش کنید تا اطلاعات مربوط به هدف خود را استخراج نمایید.


اگر هنوز کمی گیج هستید که این پرس‌وجوها و عملگرهای خاص چگونه کار می‌کنند، یک منبع بسیار خوب پایگاه داده گوگل هکینگ (GHDB) است. این وب‌سایت (www.exploit-db.com) مدت زمان بسیار زیادی است که نگهداری می‌شود؛ در آنجا عملگرهای توصیف شده در اینجا را به همراه تعداد زیادی عملگر جدید خواهید یافت. با مشاهده پرس‌وجوها و نتایجی که ارائه می‌دهند، ممکن است درک بهتری از نحوه کارکرد چیزها به دست آورید.

نکات مهم

چند نکته که باید هنگام استفاده از این عملگرهای پیشرفته به آن‌ها توجه کنید، فرکانس و تعداد کلمات کلیدی است. اول، مراقب باشید که چند بار در مدت زمان کوتاه از عملگرها استفاده می‌کنید زیرا گوگل ممکن است در صورت ظاهر شدن تعداد زیادی از این عملگرها در مدت زمان کوتاه، پرس‌وجوها را متوقف کند. دوم، به خاطر داشته باشید که کلمات کلیدی بسیار بیشتری از آنچه در اینجا می‌توانم پوشش دهم وجود دارد، از جمله filetype.

نکته

سعی کنید از این هک‌های گوگل تنها پس از انجام برخی شناسایی‌های اولیه استفاده کنید. استدلال این است که پس از داشتن اطلاعات اولیه درباره یک هدف از تحقیقات کلی‌تر خود، می‌توانید رویکردی هدفمند بر اساس آنچه آموخته‌اید استفاده کنید. برای درک کامل قدرت گوگل هکینگ، خودتان تمرین کنید و ترکیب‌ها و تغییرات مختلف دستورات ذکر شده در اینجا را امتحان کنید. به این ترتیب، با نتایجی که قادر به ارائه آن هستند و نحوه کار هر کدام آشنا می‌شوید.

برای استفاده مؤثر از یک موتور جستجو برای ردپایابی، همیشه با اصول اولیه شروع کنید. اولین قدم در جمع‌آوری اطلاعات، شروع با نام شرکت است. نام شرکت را وارد کنید و به نتایج توجه کنید، زیرا ممکن است نتایج جالبی ظاهر شود.

یادداشت

امروزه تمایل افراد این است که مستقیماً به موتور جستجوی مورد علاقه خود بروند و نتایج آن را بررسی کنند. اما اگر این کار را انجام دهید، نتایج خود را به شدت محدود می‌کنید. مطمئن شوید که علاوه بر موتور مورد علاقه خود، موتورهای دیگر را نیز جستجو کنید. موتورهای مختلف به دلیل نحوه طراحی‌شان می‌توانند و واقعاً نتایج متفاوتی را اینجا و آنجا ارائه می‌دهند. محروم کردن خود از این اطلاعات، گزینه‌های حمله بالقوه شما را بعداً محدود می‌کند.

زمانی که اطلاعات پایه را از موتور جستجو به دست آوردید، زمان آن است که کمی عمیق‌تر حرکت کنید و به دنبال اطلاعات مربوط به URL باشید.

اگر نیاز دارید URL خارجی یک شرکت را پیدا کنید، موتور جستجوی انتخابی خود را باز کنید، نام سازمان هدف را تایپ کنید و جستجو را اجرا کنید. چنین جستجویی معمولاً URLهای خارجی و قابل مشاهده‌ترین URLهای یک شرکت و شاید برخی از URLهای کمتر شناخته شده را به دست می‌آورد. دانستن URLهای داخلی یا مخفی می‌تواند بینش فوق‌العاده‌ای به ساختار داخلی یا چیدمان یک شرکت ارائه دهد. با این حال، ابزارهایی در دسترس هستند که می‌توانند اطلاعات بیشتری نسبت به یک موتور جستجوی استاندارد ارائه دهند. بیایید چند مورد را بررسی کنیم:

نکته

این فرآیند از یک موتور جستجو استفاده می‌کند — در این مرحله چیز خاصی نیست. به دنبال جزئیاتی باشید که ممکن است در طی یک بررسی گذرا نادیده گرفته شوند. همچنین ارزش وقت گذاشتن دارد که فراتر از ۳ تا ۵ صفحه اول نتایج را نگاه کنید زیرا می‌توانید اطلاعاتی را از دست بدهید که ممکن است ارزشمند باشد. مطالعات نشان داده‌اند که اکثر کاربران فقط به ۳ تا ۵ صفحه اول نگاه می‌کنند قبل از اینکه متوقف شوند و جستجوی دیگری را امتحان کنند. با دقت نگاه کنید!

یادداشت

در برخی موارد ممکن است متوجه شوید اطلاعاتی که می‌خواستید یا امیدوار بودید پیدا کنید، در وب‌سایتی بوده که مدت‌هاست حذف شده است، اما در این مورد خوش‌شانس هستید. به لطف Archive.org (که به نام The Wayback Machine نیز شناخته می‌شود)، می‌توانید کپی‌های آرشیو شده وب‌سایت‌ها را پیدا کنید و اطلاعات را از آن‌ها استخراج نمایید.

  • Netcraft: در واقع مجموعه‌ای از ابزارهای مرتبط است که Netcraft به شما امکان می‌دهد نسخه وب‌سرور، آدرس IP، داده‌های زیرشبکه، اطلاعات سیستم‌عامل و اطلاعات زیردامنه را برای هر URL به دست آورید. این ابزار را به خاطر بسپارید — بعداً به کار خواهد آمد. Netcraft همچنین می‌تواند زیردامنه‌های یک هدف را با وارد کردن صحیح نام دامنه آشکار کند. مطمئن شوید که یک هدف را به صورت domainname.com وارد کنید و نه www.domainname.com. برای مثال، از Microsoft.com به جای www.microsoft.com برای هدف استفاده کنید. نتیجه دامنه اصلی به همراه تمام زیردامنه‌های مرتبط با آن خواهد بود.
زیردامنه‌ها

یک زیردامنه (Subdomain) دامنه‌ای است که فرزند یک دامنه والد است. مثالی از آن support.oriyano.com است که والد آن oriyano.com می‌باشد. زیردامنه‌ها مفید هستند زیرا می‌توانند سرنخ‌هایی درباره پروژه‌ها و سایر جریانات به شما بدهند. در گذشته من توانسته‌ام نسخه‌های بتا وب‌سایت‌های شرکت، اکسترانت‌های شرکت و بسیاری موارد دیگر را پیدا کنم که شرکت‌ها ترجیح می‌دادند مخفی بمانند.

  • Link Extractor: این ابزار URLهای داخلی و خارجی را برای یک مکان خاص پیدا و استخراج می‌کند.

وب‌سایت‌های عمومی و محدود

وب‌سایت‌هایی که قرار نیست عمومی باشند بلکه به تعداد محدودی محدود شده‌اند، می‌توانند اطلاعات ارزشمندی به شما بدهند. از آنجا که وب‌سایت‌های محدود — مانند technet.microsoft.com و developer.apple.com — برای مصرف عموم در نظر گرفته نشده‌اند، در زیردامنه‌ای نگهداری می‌شوند که یا تبلیغ نمی‌شود یا صفحه ورود دارد. (به تمرین ۲ مراجعه کنید.)


تمرین ۲: بررسی یک سایت

این تمرین به شما نشان می‌دهد که چگونه با یافتن اینکه چه چیزی را اجرا می‌کنند، اطلاعات IP اضافی، داده‌های سرور و اطلاعات DNS، بیشتر درباره هدف خود بیاموزید.

  1. در مرورگر وب خود، وب‌سایت www.netcraft.com را باز کنید.
  2. در کادری با برچسب "?What’s That Site Running" نام یک وب‌سایت را وارد کنید. توجه داشته باشید که این یک فعالیت غیرفعال است، بنابراین نیازی به درخواست اجازه ندارید، اما اگر قصد فعالیت تهاجمی‌تری را دارید، درخواست اجازه را در نظر بگیرید.
  3. در صفحه نتایج، به لیست سایت‌هایی که ظاهر می‌شوند توجه کنید. نتایج ممکن است شامل لیستی از زیردامنه‌ها برای دامنه‌ای باشد که وارد کرده‌اید. هر سایتی زیردامنه نخواهد داشت، پس اگر هیچ‌کدام را ندیدید نگران نباشید. در برخی موارد اگر فقط یک نتیجه برای نام دامنه وجود داشته باشد، ممکن است مستقیماً به صفحه‌ای با جزئیات درباره دامنه بروید.
  4. در صفحه نتایج، روی آیکون "Site Report" در کنار نام دامنه کلیک کنید تا به صفحه گزارش سایت برای آن دامنه بروید.
  5. در صفحه گزارش سایت، به اطلاعات ارائه شده توجه کنید. این شامل داده‌هایی مانند آدرس‌های ایمیل، آدرس‌های فیزیکی، اطلاعات سیستم‌عامل و وب‌سرور و اطلاعات IP است.

ممکن است در تمرین خود را در حال تکرار این مراحل برای دامنه‌ها و زیردامنه‌های متعدد بیابید. این فرآیند را برای خود آسان کنید و فقط کپی‌هایی از گزارش‌ها را چاپ کنید زیرا در مراحل بعدی مفید خواهند بود.


مکان و جغرافیا

اطلاعات مربوط به مکان فیزیکی دفاتر و پرسنل نباید نادیده گرفته شود یا ارزش آن دست‌کم گرفته شود. شما باید در طول فرآیند ردپایابی به دنبال این اطلاعات باشید زیرا می‌تواند جزئیات کلیدی دیگری را به دست دهد که ممکن است در مراحل بعدی، از جمله نفوذ فیزیکی، مفید باشد. علاوه بر این، دانستن مکان فیزیکی یک شرکت می‌تواند در زباله‌گردی (Dumpster diving)، مهندسی اجتماعی و سایر تلاش‌ها کمک کند.

برای کمک به شما در به دست آوردن داده‌های مکان فیزیکی، طیف وسیعی از ابزارهای مفید و قدرتمند در دسترس است. به لطف تعداد منابعی که اطلاعاتی مانند ماهواره‌ها و وب‌کم‌ها را جمع‌آوری می‌کنند، پتانسیل کسب داده‌های مکان قابل توجه برای شما به عنوان یک مهاجم وجود دارد. هرگز تعداد زیاد منابع موجود، از جمله موارد زیر را دست‌کم نگیرید:

  • Google Earth: این ابزار تصویربرداری ماهواره‌ای محبوب از سال ۲۰۰۱ در دسترس بوده و از آن زمان با دسترسی به اطلاعات بیشتر و مقادیر فزاینده سایر داده‌ها بهتر شده است. همچنین در این ابزار قابلیت نگاه کردن به تصاویر تاریخی اکثر مکان‌ها، در برخی موارد تا بیش از ۲۰ سال قبل، گنجانده شده است.
  • Google Maps: گوگل مپس اطلاعات منطقه و داده‌های مشابه را ارائه می‌دهد. گوگل مپس با نمای خیابان (Street View) به شما امکان می‌دهد کسب‌وکارها، خانه‌ها و سایر مکان‌ها را از دید یک ماشین مشاهده کنید. با استفاده از این ابزار، بسیاری از افراد چیزهایی مانند مردم، ورودی‌ها و حتی افرادی که از طریق پنجره‌های یک کسب‌وکار کار می‌کنند را مشاهده کرده‌اند.
  • Webcams (وب‌کم‌ها): این‌ها بسیار رایج هستند و می‌توانند اطلاعاتی درباره مکان‌ها یا افراد ارائه دهند.
  • People Search (جستجوی افراد): بسیاری از وب‌سایت‌ها اطلاعات سوابق عمومی را ارائه می‌دهند که به راحتی توسط کسانی که مایل به جستجو هستند قابل دسترسی است. برخورد با جزئیاتی مانند شماره تلفن، آدرس منزل، آدرس ایمیل و سایر اطلاعات بسته به وب‌سایتی که به آن دسترسی دارید، غیرمعمول نیست. برخی از نمونه‌های بسیار عالی ابزارهای جستجوی افراد عبارتند از Spokeo، ZabaSearch، Wink و Intelius.
نکته

این اطلاعات مکان در ادامه این مجموعه زمانی که درباره امنیت فیزیکی صحبت می‌کنیم، ارزشمند خواهد شد.

شبکه‌های اجتماعی و جمع‌آوری اطلاعات

یکی از بهترین منابع برای اطلاعات، شبکه‌های اجتماعی است. شبکه‌های اجتماعی نه‌تنها بسیار پربار، بلکه به عنوان یک ابزار جمع‌آوری اطلاعات فوق‌العاده مفید ثابت شده‌اند. تعداد زیادی از افرادی که از این خدمات استفاده می‌کنند، به صورت روزانه به‌روزرسانی‌هایی ارائه می‌دهند. شما می‌توانید نه‌تنها کاری را که یک فرد انجام می‌دهد، بلکه تمام روابط، اعم از شخصی و حرفه‌ای را که دارند، یاد بگیرید.

به دلیل باز بودن و سهولت اشتراک‌گذاری اطلاعات در این سایت‌ها، یک مهاجم زیرک و مصمم می‌تواند جزئیاتی را که نباید به اشتراک گذاشته شود، پیدا کند. در گذشته، من اطلاعاتی مانند داده‌های پروژه، اطلاعات تعطیلات، روابط کاری و داده‌های مکان را پیدا کرده‌ام. این اطلاعات ممکن است به روش‌های مختلفی مفید باشد. برای مثال، یک مهاجم مسلح به داده‌های شخصی که در سایت‌های شبکه‌های اجتماعی آموخته شده است، می‌تواند از مهندسی اجتماعی برای ایجاد حس اعتماد استفاده کند.

یادداشت

شبکه‌های اجتماعی می‌توانند هم‌زمان یک مزیت و یک مشکل باشند. از یک سو، توانایی تبلیغ، انتشار پیام و اشتراک‌گذاری اطلاعات بسیار قدرتمند و سودمند است. از سوی دیگر، یک مهاجم ممکن است شبکه‌ها و اطلاعات آن‌ها را برای حمله به شما مفید بیابد. این چیزی است که باید هنگام اجازه استفاده از این خدمات در یک سازمان به خاطر داشته باشید.

برخی از خدمات محبوب شبکه‌های اجتماعی که ارزش جستجو برای اطلاعات درباره هدف شما را دارند، ممکن است همان‌هایی باشند که قبلاً با آن‌ها آشنا هستید:

  • Facebook: بزرگترین شبکه اجتماعی روی کره زمین دارای پایگاه کاربری بسیار بزرگی با تعداد زیادی گروه برای به اشتراک‌گذاری علایق است. فیسبوک همچنین برای اشتراک‌گذاری نظرات در بسیاری از وب‌سایت‌ها استفاده می‌شود که دسترسی آن را حتی فراتر می‌برد.
  • Twitter: توییتر میلیون‌ها کاربر دارد که بسیاری از آن‌ها چندین بار در روز به‌روزرسانی ارسال می‌کنند. توییتر از نظر امنیت چیز زیادی ارائه نمی‌دهد و آن ویژگی‌های امنیتی که دارد به ندرت استفاده می‌شوند. کاربران توییتر تمایل دارند اطلاعات زیادی را با تفکر کم یا بدون تفکر درباره ارزش آنچه پست می‌کنند، ارسال کنند.
  • +Google: این پاسخ گوگل به فیسبوک محبوب است. اگرچه این سرویس هنوز محبوبیت گسترده فیسبوک را ندیده است، اما مقدار زیادی اطلاعات در سایت وجود دارد که می‌توانید جستجو و استفاده کنید.
  • LinkedIn: یکی از موارد مورد علاقه شخصی من برای جمع‌آوری اطلاعات لینکدین است. این سایت یک پلتفرم شبکه اجتماعی برای جویندگان کار است و به همین دلیل دارای سوابق شغلی، اطلاعات تماس، مهارت‌ها و نام کسانی است که فرد با آن‌ها کار کرده است.
  • Instagram: این سرویس رسانه اجتماعی اجازه اشتراک‌گذاری عکس‌ها را به صورت آنلاین می‌دهد. این سرویس بسیار محبوب است و توسط تعداد زیادی از مردم در سراسر جهان استفاده می‌شود.

معرفی Echosec

یکی از هیجان‌انگیزترین و جالب‌ترین محصولات برای استخراج اطلاعات از رسانه‌های اجتماعی، سرویس نسبتاً جدیدی به نام Echosec است. Echosec (قابل دسترس در www.echosec.net) سرویسی است که به شما امکان می‌دهد رسانه‌های اجتماعی را جستجو کنید و از خدمات مکان‌یابی (Location Services) بهره ببرید تا نشان دهد پست‌ها از کجا سرچشمه گرفته‌اند.

به زبان ساده، این بدان معناست که می‌توانید نقطه‌ای را روی نقشه با استفاده از کادر انتخاب کنید، یا آدرس یا نامی را تایپ کنید و همه چیزهایی را که از آن مکان پست شده است، مشاهده کنید. آیا می‌خواهید آن را حتی دقیق‌تر کنید؟ می‌توانید بر اساس نام کاربری یا کلمه کلیدی نیز جستجو کنید و حتی یک قدم فراتر بروید و جستجو را بر اساس محدوده تاریخ فیلتر کنید. در عمل من از این ابزار زیاد استفاده کرده‌ام و توانسته‌ام پست‌های رسانه‌های اجتماعی را که اخیراً در یک یا دو دقیقه قبل ارسال شده‌اند، بازیابی کنم.

چگونه می‌توانید از چنین ابزاری استفاده کنید؟ خب، ساده‌ترین و بدیهی‌ترین راه این است که آدرس شرکت را وارد کنید و/یا کادری را در اطراف آدرس انتخاب کنید و ببینید چه چیزی ظاهر می‌شود. از آنجا که بسیاری از مردم به طور منظم اطلاعاتی را در رسانه‌های اجتماعی پست می‌کنند، امکان دریافت اطلاعات در داخل و اطراف محل کار وجود دارد. این می‌تواند اطلاعات ارزشمندی درباره اینکه چه کسی در سازمان است، کجاست، چه کاری انجام می‌دهد و موارد مشابه به دست دهد؛ حتی ممکن است خوش‌شانس باشید و ببینید کارمندان آن روز برای ناهار کجا می‌روند تا بتوانید آن‌ها را در آنجا «ملاقات» کنید.

نگاهی به Maltego

ابزار ارزشمند دیگری برای تجسم اطلاعات در رسانه‌های اجتماعی (و همچنین سایر منابع) Maltego نام دارد. Maltego در www.paterva.com موجود است که هم نسخه رایگان و هم نسخه پولی دارد.

این ابزار نه‌تنها می‌تواند اطلاعات را از رسانه‌های اجتماعی و سایر منابع بازیابی کند، بلکه قادر به نشان دادن روابط اطلاعات است. برای مثال، می‌توانید پست‌های رسانه‌های اجتماعی را جستجو کنید که به یک شرکت خاص مربوط می‌شوند و اطلاعات خاصی را ذکر می‌کنند، از IPهای خاصی می‌آیند و موارد دیگر. این ابزار می‌تواند روی ویندوز، مک او‌اس و لینوکس اجرا شود.

خدمات مالی و جمع‌آوری اطلاعات

خدمات مالی محبوب مانند Yahoo! Finance، Google Finance و CNBC اطلاعاتی را ارائه می‌دهند که ممکن است از طریق راه‌های دیگر در دسترس نباشد. این داده‌ها شامل مدیران شرکت، پروفایل‌ها، سهام، تحلیل رقبا و بسیاری از داده‌های دیگر است.

جمع‌آوری این اطلاعات می‌تواند فوق‌العاده آسان باشد. در ادامه این مجموعه، درباره حملاتی مانند فیشینگ (Phishing) و فیشینگ نیزه‌ای (Spear-phishing) که در این زمینه مفید هستند، صحبت خواهیم کرد.

ارزش سایت‌های کاریابی

یک روش اغلب نادیده گرفته شده اما ارزشمند برای جمع‌آوری اطلاعات درباره یک هدف، از طریق سایت‌های کاریابی و آگهی‌های استخدام است. اگر تا به حال به یک آگهی شغلی نگاه کرده باشید، متوجه می‌شوید که می‌توانند اشکال زیادی داشته باشند، اما چیزی که معمولاً مشترک دارند، بیان مهارت‌های مورد نیاز است. این جزئیات مهمی است که شما به دنبال آن هستید. اگر به یک سایت کاریابی مراجعه کنید و شرکتی را که هدف قرار داده‌اید پیدا کنید، به سادگی باید آگهی‌های مختلف را بررسی کنید تا ببینید چه چیزی می‌خواهند. یافتن اطلاعاتی مانند داده‌های زیرساخت، اطلاعات سیستم‌عامل و سایر حقایق مفید غیرمعمول نیست.

یک بررسی سریع در سایت‌های کاریابی می‌تواند ارزشمند باشد. این اطلاعات اساساً رایگان است، زیرا در بسیاری از موارد سرمایه‌گذاری کمی از نظر زمان یا تلاش برای به دست آوردن آن لازم است.

هنگام تحلیل آگهی‌های شغلی، مراقب اطلاعاتی مانند موارد زیر باشید:

  • الزامات شغلی و تجربه
  • پروفایل کارفرما
  • پروفایل کارمند
  • اطلاعات سخت‌افزار (این مورد در پروفایل‌ها بسیار رایج است؛ به دنبال برچسب‌هایی مانند Cisco، Microsoft، Juniper، Checkpoint و دیگران باشید که ممکن است شامل شماره مدل یا نسخه باشند.)
  • اطلاعات نرم‌افزار

برخی از موتورهای جستجوی اصلی دارای سیستم هشداری هستند که شما را از هرگونه به‌روزرسانی در لحظه وقوع آگاه می‌کنند. سیستم هشدار به شما امکان می‌دهد وسیله‌ای برای تماس با خود را به همراه یک یا چند URL مورد علاقه و دوره زمانی برای نظارت بر آن‌ها وارد کنید. موتورهای جستجو مانند گوگل و یاهو این سرویس را شامل می‌شوند.

یادداشت

استفاده از این خدمات به طور بالقوه یک نقطه ضعف دارد: شما باید برای دریافت اطلاعات در آن‌ها ثبت‌نام کنید. اگر سعی دارید مخفی بمانید، این ممکن است یک نقطه ضعف باشد. اگر از این خدمات استفاده می‌کنید، استفاده از یک حساب کاربری متفاوت را در نظر بگیرید.

کار با ایمیل (Email)

ایمیل یکی از ابزارهایی است که یک کسب‌وکار امروزه برای انجام ماموریت خود به آن متکی است. بدون ایمیل، بسیاری از کسب‌وکارها در انجام هر کاری نزدیک به حالت عادی دچار مشکل جدی خواهند شد. محتویات ایمیل حیرت‌آور است و می‌تواند برای یک مهاجم که به دنبال اطلاعات داخلی بیشتر است، بسیار ارزشمند باشد. برای یک پنتستر یا یک مهاجم، ابزارهای زیادی برای کار با ایمیل وجود دارد.

یکی از ابزارهایی که برای این منظور بسیار مفید است PoliteMail است که برای ایجاد و ردیابی ارتباطات ایمیلی از درون مایکروسافت اوت‌لوک طراحی شده است. اگر بتوانید لیستی از آدرس‌های ایمیل سازمان هدف را به دست آورید، این ابزار می‌تواند فوق‌العاده مفید باشد. هنگامی که چنین لیستی را دارید، می‌توانید ایمیلی حاوی یک لینک مخرب به لیست ارسال کنید. وقتی ایمیل باز شد، PoliteMail شما را از رویداد برای هر فرد مطلع می‌کند.

ابزار دیگری که ارزش ذکر کردن دارد WhoReadMe است. این برنامه به شما امکان می‌دهد ایمیل‌ها را ردیابی کنید و همچنین اطلاعاتی مانند سیستم‌عامل، نوع مرورگر و کنترل‌های ActiveX نصب شده روی سیستم را ارائه می‌دهد.

نکته

فراموش نکنید که با جستجو در گروه‌های بحث و گفتگو و سایر منابع در گوگل، ممکن است ایمیل‌های پست شده‌ای را پیدا کنید که آن‌ها نیز می‌توانند اطلاعات مفیدی به دست دهند.

تحلیل رقابتی (Competitive Analysis)

تاکنون ابزارهای عالی را پوشش داده‌ایم، اما روش دیگری برای جمع‌آوری داده‌های مفید وجود دارد که ممکن است چندان واضح به نظر نرسد: تحلیل رقابتی. گزارش‌های ایجاد شده از طریق تحلیل رقابتی اطلاعاتی مانند اطلاعات محصول، داده‌های پروژه، وضعیت مالی و در برخی موارد مالکیت معنوی را ارائه می‌دهند.

مکان‌های خوب برای به دست آوردن اطلاعات رقابتی عبارتند از:

  • EDGAR: سیستم جمع‌آوری، تحلیل و بازیابی داده‌های الکترونیکی که شامل گزارش‌هایی است که شرکت‌های سهامی عام به کمیسیون بورس و اوراق بهادار (SEC) می‌دهند.
  • LexisNexis: پایگاه داده‌ای از اطلاعات سوابق عمومی شرکت‌ها را نگهداری می‌کند که شامل جزئیاتی مانند اخبار حقوقی و بیانیه‌های مطبوعاتی است.
  • BusinessWire: منبع عالی دیگری است که اطلاعاتی درباره وضعیت یک شرکت و همچنین داده‌های مالی و سایر داده‌ها ارائه می‌دهد.
  • CNBC: اطلاعات زیادی از جزئیات شرکت و همچنین برنامه‌های آینده و تحلیل‌های عمیق ارائه می‌دهد.
مشاوره سرمایه‌گذاری به عنوان هک

اگر بهترین توصیه را در مورد نحوه تحقیق درباره یک شرکت می‌خواهید، مؤثرترین منابع معمولاً در حوزه امنیت اطلاعات یا IT یافت نمی‌شوند؛ بلکه در حوزه مالی هستند. اگر با یک شرکت با همان نوع دقت و علاقه‌ای رفتار کنید که یک سرمایه‌گذار در آن شرکت انجام می‌دهد، می‌توانید حجم عظیمی از اطلاعات را به دست آورید.

هنگام تحلیل این منابع، به دنبال انواع خاصی از اطلاعات باشید که می‌تواند بینش‌بخش باشد، مانند موارد زیر:

  • شرکت کی شروع به کار کرد؟ چگونه تکامل یافت؟ چنین اطلاعاتی بینشی درباره استراتژی و فلسفه کسب‌وکار و همچنین فرهنگ سازمانی می‌دهد.
  • رهبران شرکت چه کسانی هستند؟ تحلیل پیشینه بیشتر این افراد ممکن است امکان‌پذیر باشد.
  • دفتر مرکزی و دفاتر کجا واقع شده‌اند؟
استنتاج (Inference)

در امنیت، مانند سایر حوزه‌ها، ایده استنتاج وجود دارد. به سادگی، اگر نمی‌توانید کاملاً بگویید که شرکت هدف شما چه کاری انجام می‌دهد، پس به رقبای آن‌ها نگاه کنید تا ببینید آن‌ها چه می‌دانند. در دنیای تجارت، جاسوسی شرکتی رایج است و رقبا اغلب چیزهایی را می‌دانند که عموم نمی‌دانند. با تحلیل این اطلاعات یا نحوه استراتژی‌گذاری یک رقیب، ممکن است بتوانید بینش ارزشمندی در مورد نحوه حرکت هدف خود یا نیات آن‌ها به دست آورید.

کسب اطلاعات شبکه

گام مهمی در ردپایابی، کسب اطلاعات (در صورت امکان) درباره شبکه یک هدف است. خوشبختانه، ابزارهای زیادی برای این منظور در دسترس هستند که ممکن است با بسیاری از آن‌ها آشنا باشید.

  • Whois: این ابزار به شما کمک می‌کند اطلاعاتی درباره یک نام دامنه، از جمله اطلاعات مالکیت، اطلاعات IP، داده‌های Netblock و سایر اطلاعات در صورت موجود بودن را کسب کنید. این ابزار به صورت رایگان در لینوکس و یونیکس در دسترس است و برای ویندوز باید به عنوان یک افزونه شخص ثالث دانلود شود. (به تمرین ۴.۴ مراجعه کنید.)

تمرین ۳: کار با Whois

این تمرین نشان می‌دهد که چگونه از دستور whois برای کسب اطلاعات درباره یک دامنه استفاده کنید. اگر در ویندوز هستید، باید ابزار را دانلود کنید (مثلاً از مجموعه Sysinternals).

  1. یک خط فرمان (Command Prompt) باز کنید.
  2. در خط فرمان، عبارت Whois <domain name> را وارد کرده و Enter را فشار دهید.

در این لحظه باید لیستی از اطلاعات درباره دامنه‌ای که جستجو کرده‌اید ببینید. در عمل، این اطلاعات داده‌هایی درباره مالک سایت و همچنین اطلاعاتی درباره سرورهای DNS که نام دامنه را مدیریت می‌کنند، ارائه می‌دهد. باید این اطلاعات را برای استفاده بعدی یادداشت کنید.


  • Ping: با استفاده از ICMP، این ابزار برای تعیین اینکه آیا یک میزبان قابل دسترسی است و همچنین اینکه آیا بالا (Up) یا پایین (Down) است، استفاده می‌شود.
  • Nslookup: این ابزار برای پرس‌وجو از سرورهای DNS و کسب اطلاعات درباره بخش‌های مختلف فضای نام DNS یا میزبان‌های منفرد استفاده می‌شود. نام آن مخفف Name Server Lookup است که نقش آن را به دقت توصیف می‌کند. در پلتفرم‌های یونیکس و لینوکس، دستور DIG برای انجام عملکرد مشابه nslookup استفاده می‌شود. (به تمرین ۴.۵ مراجعه کنید.)

تمرین ۴: کار با Nslookup

این تمرین نشان می‌دهد که چگونه از دستور nslookup برای کسب اطلاعات درباره DNS استفاده کنید:

  1. در یک خط فرمان، nslookup را تایپ کرده و Enter را فشار دهید.
  2. تایپ کنید server <IP address> (که در آن IP address آدرس IP سرور DNS خارجی شماست) و Enter را فشار دهید.
  3. تایپ کنید set type=mx و Enter را فشار دهید.
  4. تایپ کنید <domain name> (نام دامنه مورد نظر) و Enter را فشار دهید. رکورد MX برای دامنه‌ای که وارد کرده‌اید باید نمایش داده شود.

نتیجه چه چیزی به شما می‌گوید؟ در این مثال نام‌های سرور و آدرس‌های IP بازگردانده شده برای سرورهای ایمیلی هستند که ایمیل‌های آن دامنه را پردازش می‌کنند.

اگر بخواهید، می‌توانید از دستور set type برای جستجوی تمام رکوردهای DNS برای یک دامنه با جایگزینی MX با A استفاده کنید. همچنین می‌توانید رکورد شروع اقتدار (Start of Authority) برای یک دامنه را با جایگزینی MX با SOA بازیابی کنید.


  • Tracert: این ابزار برای دنبال کردن مسیر ترافیک از یک نقطه به نقطه دیگر، شامل نقاط میانی، طراحی شده است. این ابزار اطلاعاتی در مورد عملکرد نسبی و تأخیر (Latency) بین گام‌ها (Hops) ارائه می‌دهد. چنین اطلاعاتی می‌تواند مفید باشد اگر قربانی خاصی هدف قرار گرفته باشد زیرا ممکن است اطلاعات شبکه مانند نام سرورها و جزئیات مرتبط را فاش کند.
یادداشت

اگر استفاده از نسخه خط فرمان برایتان دشوار است، نسخه‌های غیر خط فرمانی زیادی از tracert موجود است. ابزارهایی مانند Visual Traceroute و دیگران نماهایی از اطلاعات ارائه می‌دهند که ممکن است برای برخی آسان‌تر باشد.

مهندسی اجتماعی: هنر هک کردن انسان‌ها

درون سیستم و در حال کار با آن، انسان قرار دارد که غالباً ساده‌ترین جزء برای هک کردن است. انسان‌ها به طور متوسط نسبتاً آسان اطلاعات را بروز می‌دهند. اگرچه بخش ۱۰، «مهندسی اجتماعی»، عمیق‌تر به این موضوع می‌پردازد، می‌خواهم برخی تکنیک‌های اساسی را معرفی کنم که در این مرحله از جمع‌آوری اطلاعات می‌توانند مفید باشند:

  • استراق سمع (Eavesdropping): تمرین گوش دادن مخفیانه به مکالمات دیگران است. این شامل گوش دادن به مکالمات یا فقط خواندن مکاتبات در قالب فکس یا یادداشت می‌شود. در شرایط مناسب، می‌توانید مقدار خوبی از اطلاعات داخلی را با استفاده از این تکنیک جمع‌آوری کنید.
  • فیشینگ (Phishing): فرآیند ارسال ایمیل به گروهی از آدرس‌های ایمیل و مشروع جلوه دادن پیام به اندازه‌ای است که گیرنده روی لینک موجود در ایمیل کلیک کند. هنگامی که قربانی روی لینک کلیک کرد، معمولاً با بهانه‌ای مانند درخواست بانک برای اطلاعات شخصی جهت بازنشانی حساب، ترغیب به ارائه اطلاعات شخصی می‌شود.
  • در عمل به عنوان یک پنتستر، از روش‌هایی مانند فیشینگ نیزه‌ای (Spear Phishing) یا Whaling استفاده خواهید کرد. فیشینگ نیزه‌ای به این معنی است که شما فقط ایمیل‌های فیشینگ را به یک شرکت یا سازمان خاص ارسال می‌کنید و ایمیل را طوری جلوه می‌دهید که انگار از طرف فروشنده یا شخصی است که با آن‌ها کار می‌کنند. Whaling فقط کسانی را در سازمان هدف قرار می‌دهد که تقریباً مطمئن هستید اطلاعات ارزشمندی دارند.
  • شانه‌نگری (Shoulder Surfing): عمل ایستادن پشت سر قربانی در حالی که با سیستم کامپیوتری یا رسانه دیگری کار می‌کند و با اطلاعات محرمانه سر و کار دارد. شانه‌نگری به شما امکان می‌دهد رمزهای عبور، شماره حساب‌ها یا سایر اسرار را به دست آورید.
  • زباله‌گردی (Dumpster Diving): یکی از قدیمی‌ترین روش‌های مهندسی اجتماعی است، اما هنوز هم مؤثر است. گشتن در زباله‌های قربانی می‌تواند به راحتی شماره حساب‌های بانکی، سوابق تلفن، کد منبع، یادداشت‌های چسبان، CDها، DVDها و سایر موارد مشابه را به دست دهد. همه این‌ها اطلاعات بالقوه آسیب‌رسان در دستان اشتباه هستند.