اخبار هک و امنیت - آخرین و جدیدترینآموزش شناخت انواع هک و روش های مقابلههک وبسایت

جمع آوری اطلاعات تست نفوذ به سایت ها یا برای هک کردن

جمع آوری اطلاعات تست نفوذ هک جمع آوری اطلاعات (information gathering) از سایت ها در عمل تست نفوذ، قبل از هر چیز نیازمند اطلاعاتی دقیق و کامل در ارتباط با هدف مورد نظر می باشیم که این مقوله با استفاده از ابزارهایی میسر می شود که یکی از این ابزار های مهم در زمینه وبسایت ها، ابزار SiteBroker می باشد.

جمع آوری اطلاعات تست نفوذ به سایت

در واقع با اطلاعات به دست آمده میتوان به زیر ساخت وب سایت تارگت پی برد که بعنوان مثال مسئله مذکور از چه فایروال هاییاستفاده میکند و یا اینکه از کدام هاستینگ سرویس خود را تهیه کرده است و…

در مثالی دیگر برای جمع آوری اطلاعات، میتوان به اطلاعات زیر در یک شبکه کامپیوتری دست یافت:

  • Gather initial information (جمع آوری اطلاعات اولیه)
  • Determine the network range (تعیین محدوده محدوده شبکه)
  • Identify active machines (شناسایی دیوایس های فعال)
  • Discover open ports and access points (کشف نقاط دسترسی و پورت های باز)
  • Fingerprint the operating system (شناسایی سیستم عامل ها)
  • Uncover services on ports (کشف سرویس های مربوط به پورت ها)
  • Map the network (شمای شبکه)

معرفی ابزار SiteBroker

جمع آوری اطلاعات تست نفوذ هک
جمع آوری اطلاعات

این ابزار کاربردی با زبان پایتون برنامه نویسی شده است و کارکردن با آن خیلی آسان میباشد. این ابزار دارای قابلیت های مهمی میباشد که در لیست زیر به برخی از آنها اشاره میکنیم:

  • Cloudflare check/bypass
  • Website crawler
  • Eeverse Ip
  • Information Gathering
  • Nameservers
  • Website Speed
  • Subdomains Scanner
  • Shell Finder
  • تست نفوذ
  • Admin Panel Finder
  • هک

برای نصب این ابزار ابتدا باید پیش نیاز های آنرا در سیستم خود نصب کنید که عبادتند از ماژول های pip ،requests ،colorama ،dnspython ،lxml و ماژول قدرتمند bs4. همچنین میتوانید به صورت زیر این ابزار را بر روی سیستم لینوکسی یا ویندوزی خود نصب و اجرا کنید:

۱ git clone /Anon-Exploiter/SiteBroker.git
هک
۱ cd SiteBroker
هک
۱ pip install -r requirements.txt
هک
۱ python SiteBroker.py
هک

۱ – جمع آوری اطلاعات بالقوه هک

جمع آوری بالقوه اطلاعات یا جمع آوری اطلاعات بصورت پسیو، فرآیند جمع آوری اطلاعات درباره هدف با استفاده از اطلاعات عمومی موجود در این زمینه است. این فرآیند میتواند شامل سرویس هایی نظیر نتایج موتور جستجو، اطلاعات whois، اطلاعات عمومی شرکت یا به عبارت دیگر هرگونه فعالیت جهت جمع آوری اطلاعات درباره هدف بدون کوچکترین برقراری ارتباط با آن، باشد.

منظور از بالقوه نیز این‌ست که در این فرآیند هیچگونه ارتباطی خصوصا بصورت مستقیم با هدف برقرار نمیشود.همانند سایر زمینه های موجود در زندگی، در اینجا نیز این موضوع صدق میکند که آماده سازی و آمادگی منجر به پیروزی و موفقیت خواهد شد. مخصوصا در این زمینه این موضوع بیشتر خود را نشان میدهد چرا که قبل از حمله، هرچه که اطلاعات جمع آوری شده ما از هدف بیشتر باشد، یک قدم ما را به موفقیت نزدیکتر خواهد نمود.

ذکر یک سناریو واقعی!

اگر بخواهیم یک مثال خوب از جمع آوری بالقوه اطلاعات بزنیم، میتوانیم اتفاقی را که در حین فرآیند تست نفوذ از یک شرکت کوچک، چندین سال پیش رخ داده است را نقل کنیم. در این شرکت تقریبا هیچگونه دسترسی اینترنت وجود نداشت (دسترسی حداقلی) و فقط تعداد کمی از سرویس ها از بیرون در معرض دیده شدن قرار داشتند که آن ها نیز بصورت ثابت امن شده بودند.

بعد از ساعت ها جستجو در موتورهای جستجو جهت یافتن کوچکترین اطلاعاتی از این شرکت، سرانجام در یک سایت فروم (مخصوص جمع آوری تمبر)، پستی از طرف یکی از کارمندان آن شرکت ایجاد شده بود مبنی بر اینکه ایشان بدنبال مجموعه تمبرهای کمیاب مربوط به دهه ۱۹۵۰ بودند. و در ادامه جهت تماس از ایمیل سازمانی و شماره تلفن خود استفاده کرده بود.این دقیقا همان چیزی بود که یک هکر زرنگ جهت اجرای یک حمله نیمه پچیده Client-side به آن نیاز داشت.

برای این کار بسرعت دامینی با نام “rare-stamps-trade.com” ثبت شد و در صفحه اصلی آن طراحی طوری صورت پذیرفت که تمبرهای نایاب دهه ۱۹۵۰که از جستجوی گوگل بدست آمده بودند، قرار گرفتند. نام دامین و طراحی صفحه اصلی به گونه ای بود که اطمینان هر بازدید کننده ای مبنی این که این سایت در زمینه تجارت تمبرهای نایاب فعالیت میکند را جلب میکرد.

قدم بعدی جاساز کردن چندین HTML آلوده در کد سایت بود که حاوی کد اکسپلویت (باگ امنیتی) آخرین نسخه IE آنموقع (MS05-001) بود. قدم بعدی تماس با شخص مورد نظر و ترغیب وی به بازدید از وب سایت است. برای این کار به شخص مورد نظر گفته شد که “از پدربزرگ خدابیامرز من (شخص هکر) مجموعه تمبری باقی مانده است که قصد دارم بخشی از آن ها را به فروش برسانم.”

زمان تماس به نوعی برنامه ریزی شده بود که در ساعت کاری باشد تا احتمال چک کردن سایت از دفتر کار ( و نه از خانه) به حداکثر برسد. کارمند مورد نظر بی خبر از همه جا و خوشحال از تماس هکر، بدون معطلی اقدام به بازدید از وبسایت آلوده ای میکند که در آن مجموعه تمبرهای مورد علاقه وی در معرض فروش قرار داده شده بود. دقیقا زمانی که او در حال گشت و گذار در وب سایت بود، اکسپلویت مورد نظر بر روی سیستم هدف دانلود و اجرا شده و در نهایت از آن سیستم یک ارتباط شل معکوس (reverse shell) در اختیار هکر گذاشته بود.

دیدید که به چه راحتی و با کمترین اطلاعاتی هکر توانست به سیستم هدف خود نفوذ پیدا کند. در واقع این مثال نمونه خوبی بود که بیان میکرد که حتی اطلاعاتی مانند بیان مشکلات شخصی یک فرد به همراه ایمیل شرکتی آن که ممکن است بی ضرر و بی ارزش به نظر برسد، در نهایت منجر به یک نفوذ موفق به سیستم شرکتی آن شخص شد.بله دوستان. همانطور که دیدید، جمع آوری اطلاعات در تست نفوذ یکی از مهمترین فازهای موجود است. این که قبل از حمله هدف خود را بشناسید، درصد احتمال موفقیت شما را افزایش خواهد داد. در مثال بالا یک پست پیش پا افتاده و بی ارزش فروم، توانست کلیدی برای یک حمله باشد.

۲ – تخلیه اطلاعاتی گوگل

ابتدا کمی تیتر این مقاله شیطنت آمیز به نظر برسد اما حقیقت آنست که از همین وب سایت گوگلی که روزانه، بارها و بارها برای رسیدن به اطلاعات مختلف استفاده میکنیم میتوان با استفاده از فوت و فن کوزه گری جمع آوری اطلاعات و تست نفوذ، اطلاعات و مقدمات لازم برای اجرای یک حمله موفقیت آمیز را پی ریزی کرد. پس درست است؛ در بطن این تیتر شیطنت آمیز، همانند ظاهرش راه و روشی نهان است که با استفاده از آن میتوان این شیطنت را در عمل دوچندان نمود.

جمع آوری اطلاعات از وب

هنگامی که بدنبال جمع آوری اطلاعات در باره هدف خود هستید، همیشه استفاده از وب، اولین و ساده ترین روش مورد استفاده شما خواهد بود؛ بنابراین نیاز دارید تا زمانی را جهت جستجوی اطلاعات غیرعمومی از شرکت هدف خود برای وبگردی، کنار بگذارید. اینکه آن ها چکاری انجام میدهند؟، چگونگی با دنیای اطراف خود تعامل دارند؟، آیا واحد فروش دارند؟، آیا آن ها نوبت استخدامی دارند؟

زیر و رو کردن سایت شرکت و جستجو برای اطلاعات عمومی مانند اطلاعات تماس، شماره های تلفن و فکس، ایمیل ها، ساختار شرکت و نظایر آن، همه و همه نمونه اطلاعات مفیدی هستند که بصورت موردی نیز میتوانند درصد موفقیت شما را بالاتر ببرند. برای این کار علاوه بر زیر و رو کردن سایت شرکت که در بالا گفته شد، باید بدنبال سایت هایی باشید که به سایت هدف لینک هستند و یا ایمیل های شرکتی که در گوشه و کنار وب بصورت موردی پراکنده اند را بیابید.خوشبختانه امروزه با استفاده از ابزار موتور جستجوگر گوگل و امکانات جانبی آن میتوانیم بخش اعظمی از این اطلاعات را (در صورت وجود) بصورت متمرکز از گوگل تخلیه اطلاعاتی نماییم.

گوگل هک

همانطور که گفته شد، میتوان موتور جستجوی گوگل را بهترین دوستمان در زمینه ردیابی امنیتی دانست خصوصا آن که از آن جهت جمع آوری اطلاعات نیز بخواهیم استفاده کنیم.

تخلیه اطلاعاتی با گوگل

گوگل استفاده از اپراتورهای مختلف جستجویش را در دسترس عموم قرار داده است که به کاربر این توانایی را میدهد تا با محدود کردن نتایج جستجو، دقیقا به آن چیزی برسد که میخواهد.برای مثال، اپراتور “site”، نتیجه جستجوی گوگل را به یک دامین خاص، محدود میکند. در اینصورت یک جستجوی ساده اطلاعات مفیدی را در اختیار ما قرار خواهد داد. به عنوان نمونه، بگویید که قصد دانستن وجود وب سایت های احتمالی یک شرکت را دارید.

در مثال بالا، ما از پارامتر “site” برای محدود کردن نتایج گوگل در نمایش دامین هایی با نام “Microsoft .com” استفاده کردیم. همانطور که در شکل هم اشاره شده است، در این زمان خاص، گوگل حدود ۶۷ میلیون صفحه را با نام دامین “Microsoft .com” ایندکس کرده است. توجه کنید که مقدار قابل توجهی از این رقم نشان دهنده لینک های موجود برای دامین زیر مجموعه “ Microsoft .com” هستند. بنابراین فیلتر زیر را اعمال میکنیم تا بدانیم که علاوه بر دامین زیر مجموعه “ Microsoft. com” چه دامین هایی زیر مجموعه دیگری نیز در “Microsoft.com” وجود دارند.

این دو جستجو و در واقع درخواست ساده، گوشه ای از اطلاعات پس زمینه در رابطه با دامین “Microsoft .com” ، مثل دامین های زیر مجموعه قابل دسترس آن را بما نشان داد.همین کار را میتوان با با اپراتورهای دیگر جستجو مانند “filetype”، “inurl” و “intitle” که همگی آن ها در پیدا کردن اطلاعات مربوط به شرکت هدف نقش بزرگی دارند، انجام داد. برای مثال یک سیستم مدار بسته و امنیتی معمولی از اتاق سرور، چنین صفحه پیش فرضی دارد:

به عنوان (title) صفحه این سیستم امنیتی اتاق سرور دقت کنید که در آن علاوه بر برند مورد استفاده در این سامانه مداربسته (Netbotz Appliance)، به مدل آن نیز اشاره شده است. با چنیدن جستجوی ساده گوگل، میتوانیم نتایج را دقیقا محدود به این دیوایس ها نماییم.

نمونه برند و مدل های خاصی نظیر آنچه که در مثال بالا بیان شد، بطور طبیعی در حال تغییرند و در چندین ماه بعد ممکن است چنین محصولی با مشخصات مثال زده شده نتیجه ای را برای شما در بر نداشته باشد. بهرحال مفهوم این نوع جستجوها یکسان است. اگر شما به کارایی اپراتورهای مختلف جستجوی گوگل واقف هستید و میدانید که دقیقا بدنبال چه میگردید، تقریبا میتوانید هر چیزی را در دنیای وب پیدا کنید. در قسمت بعد قصد داریم تا جزئیات زیرتر و بیشتری را در این باره خدمت شما بیان کنیم.

۳ – گوگل هکینگ

استفاده از گوگل برای پیدا کردن اطلاعات دست اول، آسیب پذیری ها یا وب سایت هایی که صحیح ساختاربندی نشده‌اند، برای اولین باربصورت عمومی توسط شخصی بنام “Johnny Long” در سال ۲۰۰۱ معرفی گردید. پس از آن دیتابیسی از جستجوهای مورد علاقه افراد، به منظور شناسایی سریع خطاهای ساختاری معروف در یک دومین خاص برای بازرسان امنیتی (و هکرها) گردآوری و فعال گردید. در ادامه به بیان و توضیح چگونگی اجرای چنین جستجوهایی خواهیم پرداخت.

سخت افزار با آسیب پذیری‌های شناخته شده

 

روترهای تحت وب سیسکو اطلاعات کاربری در معرض خطر

هزاران نمونه ازاین دست جستجوهای جالب وجود دارند که میتوان آن ها را تولید کرد که بسیاری از آن ها در قسمت
(Google Hacking (GHDB در Exploit Database لیست شده‌اند.

۴ – Email Harvesting

Email Harvesting روشی موثر و کارا در پیدا کردن ایمیل‌ها و احتمالا یوزرنیم‌های متعلق یک شرکت است. این ایمیل‌ها در بسیاری از موارد مفید هستند و بکار میآیند، برای نمونه میتوان به ایجاد لیستی بالقوه برای حملات Client side، نشان دادن قواعد نامگذاری در شرکت یا الگو برداری از موقعیت کاربران اشاره کرد.یکی از ابزاری که با استفاده از آن میتوان در لینوکس کالی اقدام به Email Harvesting نمود، ابزار “theharvester” است. با استفاده از این ابزار میتوان سایت هایی چون Google، Bing و دیگر سایت های مشابه را توسط الگوهای عبارتی زیر، بدنبال آدرس های ایمیل گشت.

root@kali:~# theharvester –d cisco.com –b google >google.txt

root@kali:~# theharvester –d cisco.com –l 10 –b bing >bing.txt

این ابزار برای کمک به اجراکنندگان تست نفوذ در همان مراحل ابتدایی تست نفوذ طراحی و در نظر گرفته شده است تا بتوان بوسیله آن ردپای مشتری مورد نظر (هدف) را در اینترنت جستجو کرد. این ابزار همچنین برای کسانی مفید است که تمایل دارند که بدانند هکرها درباره شرکت آن ها در اینترنت چه چیزهایی را پیدا میکنند.از قابلیت های جانبی این ابزار میتوان به جمع آوری host ها، نام کارمندان، پورت های باز و هدرها از سورس های عمومی مانند موتورهای جستجو، سرورهای PGP key و دیتابیس SHODAN، اشاره کرد.

Whois Enumeration – ۵ تست نفوذ

 Whois نام یکی از سرویس های TCP است که علاوه بر این که یک ابزار است، نوعی دیتابیس هم محسوب میشود. این دیتابیس شامل name server، ثبت کننده و در برخی از موارد دارای اطلاعات تماس کاملی از یک دامین خاص است. هر ثبت کننده باید دیتابیسی از whois را در دل خود داشته باشد که در آن اطلاعات تماس از دامین هایی که در آن ها میزبانی میشوند، وجود داشته باشد.
یک ثبت کننده مرکزی در دیتابیس whois، توسط InterNIC نگهداری میشود. InterNIC، ارائه دهنده اطلاعات عمومی در رابطه با سرویس های ثبت کننده نام دامین اینترنتی میباشد. این دیتابیس ها معمولا توسط یک سرور whois تحت پروتکل TCP و پورت ۴۳ منتظر میشوند و توسط استفاده از نسخه کلاینت برنامه whois قابل دسترس هستند.

برنامه Whois client میتواند عمل reverse lookup را نیز انجام دهد. همانطور که در مثال قبل با وارد کردن نام دامین توانستید اطلاعات کاملی از آن را بدست آورید، در اینجا نیز میتوانید بجای نام دامین با وارد کردن آدرس IP متناظر آن دامین، مجددا به همان اطلاعات دست پیدا نمایید:

برنامه SPY24 :

که اولین مورد از قوانین سایت و مهمترین آن مقابله با هک میباشد و هر گونه سو استفاده و استفاده نادرست از آموزش ها و برنامه های وبسایت SPY24 بر عهده کاربر می باشد.

سامانه مراقبت از خانواده (SPY24) نام یک نرم افزار موبایل با نصب و فعال‌سازی بسیار ساده می باشد که به والدین امکان کنترل و مدیریت فعالیت فرزندان در شبکه های مجازی موبایلی را می دهد.

در زیر می توانید برخی از امکانات برنامه SPY24 را مشاهده نمایید:

  • نظارت بر تماس ها و پیامک ها به همراه تاریخ و زمان
  • گزارش پیام های تلگرام ، اینستاگرام ، واتس اپ و…
  • موقعیت لحظه مستمر و مسیر های پیموده شده
  • وب سایت های بازدید شده و برنامه های اجرا شده
  • با قابلیت پنهان سازی ۱۰۰ درصد برنامه و مدیرت راه دور
  • امکان مسدود سازی وب سایت ها، برنامه ها و مخاطبین از راه دور

keleis andre

برنامه ردیابی و کنترل نامحسوس گوشی موبایل و تبلت از راه دور

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا