ابزار های جمع آوری اطلاعات و فوت پرینت

منتشر شده در دسته : هک اخلاقی

ابزارهای جمع آوری اطلاعات کدامند ؟ ابزارهای فوت پرینت چگونه در فرایند جمع آوری اطلاعات به ما کمک می کنند ؟ در مطلب قبلی راجع به ماهیت و مفهوم جمع آوری اطلاعات (Gathering Information) که نخستین گام هک است صحبت کردیم و گفتیم که به این منظور بایستی از شیوه فوت پرینت (Footprinting) استفاده کنیم . به این منظور بایستی از شیوه ها و ابزارهایی بهره بگیرید . در اینجا به پنج مورد از این شیوه ها خواهیم پرداخت

ابزارهای جمع آوری اطلاعات یا همان ابزارهای فوت پرینت

استفاده از گوگل به منظور جمع آوری اطلاعات

مسلما یکی از بهترین ابزارهای جمع آوری اطلاعات خود گوگل است . یک هکر ممکن است یک جستجوی گوگل و یا یاهو را انجام دهد تا اطلاعات درباره کارمندان و یا سازمان ها را بدست آورد .

موتور جستجوی گوگل را می توان در راههای خلاقانه ای به منظور جمع آوری اطلاعات به کار گرفت . استفاده از گوگل به عنوان یکی از ابزارهای  جمع آوری اطلاعات اشخاص و سازمان ها را گوگل هکینگ (Google Hacking) می نامند .

به صفحه groups.google.com بروید تا گروههای خبری گوگل را جستجو کنید . دستورات زیر به منظور جمع آوری اطلاعات از هدف مورد نظر در گوگل استفاده می شود .

  • Site این دستور یک دامنه یا وبسایت بخصوص را جستجو می کند . مثلا دستور را به صورت زیر در سایت گوگل وارد می کنید  site:netamooz.net
  • filetype این دستور در فقط متن یک نوع فایل بخصوص جستجو را انجام می دهد . به این منظور پس از دونقطه نوع فایل که همان پسوند فایل هست را بدون قرار دادن نقطه قبل از پسوند فایل جستجو کنید
  • link این دستور عبارت را درون لینک ها جستجو کرده و تشخیص می دهد
  • Cache نسخه صفحه وب را تشخیص می دهد  : به عنوان مثال cache:netamooz.net
  • Intitle یک عبارت را در داخل عنوان یک صفحه جستجو می کند
  • Inurl یک عبارت را در داخل آدرس url یک سند وب جستجو می کند مثلا inurl:netamooz

برای اطلاعات بیشتر در این زمینه و این دستور به آدرس زیر مراجعه کنید
http://www.googleguide.com/advanced_operators_reference.html

وبلاگها , گروههای خبری و بیانیه های مطبوعاتی نیز مکان های خوبی به منظور جمع آوری اطلاعات شرکتها و کارمندان آن شرکتها هستند .

مفهوم سرشماری دی ان اس (DNS Enumeration)

یکی دیگر از ابزارهای جمع آوری اطلاعات و شیوه های موثر سرشماری و مکان یابی dns می باشد . سرشماری دی ان اس پروسه مکان یابی سرورهای دی ان اس و رکوردهای مربوطه برای یک سازمان است . یک کمپانی ممکن است هم سرورهای دی ان اس داخلی و هم خارجی را داشته باشد که می توانند اطلاعاتی مثل نام های کاربری , نام کامپیوتر ها و آدرس های آیپی سیستم های مورد هدف را داشته باشند .

ابزارهای فوت پرینت مثل NSlookup , DNSstuff , ARIN و Whois همگی می توانند برای جمع آوری این دست اطلاعات به کار گرفته شوند .

NSlookup و  DNSstuff

از جمله ابزارهای فوت پرینت قدرتمند که بایستی با آن آشنا شوید طبق شکل زیر NSlookup می باشد . این ابزار از دی ان اس سرورها رکوردهای اطلاعاتی را پرس و جو و درخواست می کند . این ابزار در سیستم عامل های یونیکس , لینوکس و ویندوز وجود دارد . همچنین ابزارهای هک همچون Sam Spade دارای ابزارهای NSlookup هستند .

براساس اطلاعات جمع آوری شده از whois می توانید از ابزار NSlookup به منظور پیدا کردن آیپی آدرس های سرورها و میزبان های دیگر را پیدا کنید. با استفاده از اطلاعات معتبر اسامی سرورها(Authoritative name server) که از whois بدست می آیند (AUTH1.NS.NYI.NET) می توانید آدرس آیپی سرورهای ایمیل را نیز کشف کنید .

ابزارهای فوت پرینت

تعداد بی شماری از ابزارها هک با قابلیت استفاده آسان  , هک کردن را راحت کرده است , در صورتی که بدانید کجا و از چه ابزاری استفاده کنید . DNSstuff نیز یکی دیگر از این ابزارهاست . می توانید به جای استفاده از ابزار خط فرمان NSlookup که کار با آن کمی دشوارتر است به راحتی اطلاعات رکوردهای دی ان اس را از طریق وبسایت www.dnsstuff.com بدست آورید .
شکل زیر یک جستجوی ساده دی ان اس رکورد را بر روی وبسایت www.eccouncil.org با استفاده از ابزار DNSstuff.com نشان می دهد .

ابزارهای جمع آوری اطلاعات

این جستجو تمام رکوردهای دی ان اس برای آدرس www.eccouncil.org و آدرس های آیپی وب سرور را نشان می دهد . شما حتی با استفاده از آن می توانید اسامی سرورها و آدرس های آیپی مربوطه را کشف کنید .

مفهوم Whois و جستجو ARIN

همگی هویز را می شناسیم . یعنی چه کسی است ؟ از جمله ساده ترین ابزارهای جمع آوری اطلاعات  هویز می باشد . ابزار Whois از سیستم عامل یونیکس تکامل یافته ولی اکنون در سیستم عامل های دیگر و همچنین ابزارهای آنلاین هک در اینترنت آن را می توان یافت . این ابزار تشخیص می دهد که چه کسی برای نام های دامنه وبسایت ها یا ایمیل ها ثبت نام کرده است . یک آدرس URL همچون www.microsoft.com شامل نام دامنه (Microsoft.com) و نام میزبان و اسم مستعار (www) است.

ICANN ( انجمن صنفی اینترنت برای اسامی و شماره های اختصاص یافته ) به منظور اطمینان از اینکه یک شرکت منفرد از یک نام دامنه به خصوص استفاده کند , نیاز دارد تا اسامی دامنه ها را ثبت کند . ابزار Whois به این پایگاه داده درخواست ارسال می کند تا اطلاعات تماس درباره اشخاص یا سازمان هایی که این دامنه ها را نگهداری می کنند بدست آورد .

استفاده از ابزار Whois : برای استفاده از ابزار Whois  جمع آوری اطلاعات ثبت کنند و یا نام دامنه مراحل زیر را طی کنید :

  • به آدرس www.DNSStuff.com بروید و سپس به ابزار رایگان در پایین صفحه بروید .

ابزارهای فوت پرینت

  • آدرس URL سایت شرکت مورد نظر خود را در فیلد Whois Lookup وارد کنید و سپس دکمه Whois را فشار دهید .
  • نتایج را ببینید و موارد زیر را تشخیص دهید :
    Registered address
    Technical and DNS contacts
    Contact email
    Contact phone number
    Expiration date
  • سپس به وبسایت شرکت بروید و اطلاعات تماس بدست آمده از Whois را با نامهای تما س , آدرس ها و ایمیل آدرس های موجود در وبسایت مقایسه کنید تا ببینید برابری دارند یا نه.
  • اگر این گونه بود با استفاده از ابزار گوگل اسامی و آدرس های ایمیل کارمندان را جستجو کنید . از این طریق می توانید به قوانین نام گذاری ایمیل ها که توسط سازمان وضع شده پی ببرید .

ARIN پایگاه داده ای است که شامل اطلاعاتی همچون صاحبان آیپی آدرس های استاتیک است . می توان با استفاده از ابزار Whois به پایگاه داده ARIN درخواست فرستاد. مثل یک پایگاه داده که در  آدرس www.arin.net قرار گرفته است .
شکل زیر درخواست Whois برای سایت یاهو را نشان می دهد .یک هکر می تواند از  این اطلاعات تشخیص دهد که چه شخصی یا سازمانی مسولیت یک آیپی آدرس بخصوص را عهده دار است یا این که هکر با استفاده از این اطلاعات یک حمله مهندسی اجتماعی بر علیه یک سازمان را صورت دهد . شما به عنوان یک متخصص امنیتی نیاز دارید تا از اطلاعات قابل جستجو و در دسترس در پایگاه داده های این چنینی مثل ARIN آگاه شوید تا مطمئن شوید یک هکر بدذات با استفاده از این اطلاعات موجود نتواند بر علیه سازمان شما حمله و یا فعالیتی را صورت دهد .

آرین

پیدا کردن رنج آدرس شبکه با استفاده از Traceroute

مسیریابی نیز یکی از بهترین راههای جمع آوری است . ابزار traceroute به عنوان یکی از بهترین  ابزارهای جمع آوری اطلاعات  در زمینه مسیریابی هدف می باشد . هر هکر نیاز دارد تا دریابد که چگونه رنج آیپی شبکه و سابنت ماسک سیستم هدف را پیدا کند . آدرس های آیپی به منظور موقعیت دهی , اسکن و اتصال به سیستم های هدف مورد استفاده قرار می گیرند . شما می توانید این آدرس های آیپی را در پایگاه داده هایی همچون ARIN و IANA پیدا کنید .

همچنین یک هکر اخلاقی ممکن است موقعیت جغرافیایی سیستم هدف یا شبکه را پیدا کند . این وظیفه را می توان از طریق مسیریابی مسیری که یک پیام ارسال شده طی می کند تا به آیپی آدرس مقصد برسد , به انجام رساند .شما می توانید از ابزار هایی مثل Traceroute , VisualRoute و NeoTrace به منظور تشخیص مسیر هدف استفاده کنید .

به علاوه هنگامی که شما شبکه هدف را مسیریابی می کنید , دیگر اطلاعات مفید در دسترس قرار می گیرند . برای مثال شما می توانید آیپی آدرس های داخلی کامپیوتر های میزبان شبکه را بدست آورید . حتی Gateway IP سازمان ممکن است لیست شده باشد . این آدرسها بعدا می تواند در یک حمله یا پروسه های اسکن مورد استفاده قرار بگیرند .

Traceroute ابزار ردیابی بسته است که برای بیشتر سیستم عامل ها در دسترس است . این ابزار از طریق ارسال یک درخواست ( ICMP ( Internet Control Message Protocol به روترها و دروازه های پشت سرهم در مسیر شبکه تا رسیدن به مقصد عمل می کند .

هنگامی که پیام های ICMP از روتر بر می گردند TTL توسط هر روتر یکی یکی در طول مسیر کاهش می یابد . این ویژگی هکر را قادر می سازد تا تشخیص دهد چه تعداد هاپ (hop) در طول مسیر از مبدا تا مقصد وجود دارد .

یک مشکل در استفاده از ابزار traceroute وجود دارد . وقتی که درخواست فرستاده شده در طول مسیر با یک فایروال یا یک روتر فیلتربسته (Packet-Filtering router) مواجه می شود , شما با time-out مواجه می شوید که با علامت * ستاره به شما نشان داده می شود .

گرچه یک فایروال مانع از ابزار traceroute در کشف میزبان های شبکه می شود , باعث می شود که هکر از حضور یک فایروال در مسیر آگاه شود . در این هنگام تکنیک هایی برای دورزدن فایروال استفاده می شود .
Sam Spade و بسیاری از دیگر ابزارهای هک شامل یک نسخه از traceroute هستند . سیستم عامل های ویندوز از ساختار دستوری tracert hostname برای اجرای فرمان traceroute استفاده می کنند . شکل زیر یک مثال از خروجی دستور traceroute برای سایت یاهو می باشد .

ابزارهای فوت پرینت

توجه داشته باشید که این پیام ارسالی ICMP ابتدا با خروجی ISP مواجه می شود تا به وب سرور یاهو برسد و آیپی آدرس سرور یاهو 68.142.226.42   نمایش داده می شود .
این آیپی آدرس هکر را قادر می سازد تا اسکن های اضافی بر روی این میزبان در طی فاز اسکن صورت دهد .

آشنایی با Email Tracking یا ردیابی ایمیل

آخرین مورد از  ابزارهای جمع آوری اطلاعات  که در این درس به آن اشاره می کنیم , ابزارهای ردیابی ایمیل هستند . برنامه های ردیابی ایمیل (Email Tracking) به فرستنده ایمیل اجازه خواهد داد تا بداند که مقصد و دریافت کننده ایمیل , نامه های رسیده را خوانده , فوروارد کرده , ویرایش کرده و یا حتی آنها را پاک کرده است . اکثر نرم افزارهای پیگیری ایمیل از طریق الحاق نام دامین به ایمیل مثلا readnotify.com کار می کنند . یک فایل گرافیکی تک پیکسلی که برای مقصد قابل توجه نیست , به ایمیل متصل می شود . سپس وقتی کاری بر روی ایمیل صورت می پذیرد این فایل گرافیکی به سرور مبدا متصل شده و فرستنده را از اعمال انجام شده آگاه می کند .

(eMailTrackerPro (www.emailtrackerpro.com و (MailTracking  (www.mailtracking.com ابزارهایی هستند که به یک هکر اجازه می دهند تا پیام های ایمیل را ردیابی کنند . وقتی که شما از این ابزارها به منظور ارسال , فوروارد , پاسخ و یا ویرایش یک ایمیل استفاده می کنید , تمام نتایج حاصل لاگ شده و ارسال کننده ایمیل از تمام اتفاقاتی که بعدا بر روی ایمیل ارسالی می افتد به طور اتوماتیک مطلع خواهد شد . در این درس به صورت جامع با ابزارهای جمع آوری اطلاعات آشنا شدید . هرچند این لیست به نظر بسیار طولانی است ولی اینها تنها بخشی از ابزارهای فراوان موجود در این زمینه می باشد .

صاحب امتیاز نت آموز : نویسنده , مدرس و متخصص در زمینه امنیت شبکه های رایانه ای

تعداد پیام ها 2

نظرات غیرمرتبط با موضوع این مطلب تایید نخواهند شد. این سوالات را می توانید از بخش پشتیبانی آموزشی مطرح کنید

پاسخ دهید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *