متدلوژی جمع آوری اطلاعات

متدلوژی جمع آوری اطلاعات بر چه اصل و اساسی استوار است و اشاره به چه فرایندی دارد ؟ جمع آوری اطلاعات را می توان به هفت گام منطقی تقسیم بندی کرد . همانگونه که در شکل بالا نیز می بینید , پروسه Footprinting یا همان ردیابی در دو گام اول این مجموعه صورت می پذیرد که شامل کشف اطلاعات اولیه و موقعیت یابی محدوده شبکه است . در این مطلب می خواهیم درباره پروسه متدلوژی جمع آوری اطلاعات یا همان فوت پرینت (Footprinting) یا همان ردپا زنی یا جستجوی ردپا صحبت کنیم

متدلوژی جمع آوری اطلاعات : فوت پرینت

فوت پرینت به عنوان پروسه ای تعریف می شود که در طی آن یک صفحه آبی یا نقشه ای از شبکه و سیستم های یک سازمان را ایجاد می کنند .متدلوژی جمع آوری اطلاعات همچنین با نام ردیابی یک سازمان شناخته می شود . Footprinting با تشخیص سیستم هدف , اپلیکیشن و یا موقعیت فیزیکی هدف آغاز می شود . وقتی که این اطلاعات شناخته شد , اطلاعات خاصی درباره سازمان توسط متدهای غیر نفوذی جمع آوری می شود . برای مثال صفحه وبی که متعلق به سازمان هست ممکن است پوشه ای درباره کارمندان و پرسنل سازمان را داشته باشد که در آن لیست بیوگرافی کارمندان قرار داده شده است و این اطلاعات وقتی کارآمد می شود که هکر می خواهد از طریق مهندسی اجتماعی از کارمندان سازمان اطلاعات بدست آورد .

اطلاعاتی که هکر در طی فاز فوت پرینتینگ به دنبال آن هست می تواند شامل هر چیزی باشد که سرنخی ار معماری شبکه , سرور , نوع اپلیکیشن ها و محل ذخیره سازی داده های مفید را به ما بدهد . قبل از یک حمله یا یک ایجاد یک نفوذ بایستی نوع سیستم عامل , نسخه آن و نرم افزارها و اپلیکیشن هایی که در آن به کار رفته شناسایی شوند تا بتوان یک حمله بسیار موثر را بر ضد هدف صورت داد . اینجا برخی اطلاعات مفیدی هستند که درباره هدف می توان جمع آوری نمود .

  • نام دامنه : Domain name
  • بلوک های شبکه : Network blocks
  • سرویس های شبکه و اپلیکیشن های آن : Network services and applications
  • معماری سیستم : System architecture
  • سیستم تشخیص نفوذ : Intrusion detection system
  • مکانیزم های احرازهویت : Authentication mechanisms
  • شماره تلفن ها : Phone numbers
  • آدرس های تماس : Contact addresses

هنگامی که این اطلاعات گرداوری شد , می تواند به یک هکر بینش بهتری نسبت به یک سازمان بدهد .

ابزارهای متدلوژی جمع آوری اطلاعات

Footprinting را می توان از طریق ابزارهای هک انجام داد چه با استفاده از اپلیکیشن ها و چه از طریق وبسایت ها که به هکر این امکان را می دهد که اطلاعات را به صورت انفعالی بدست آورد .

با استفاده از این ابزارها هکر می تواند برخی اطلاعات اولیه را درباره هدف بدست آورد .

در صورتی که فوت پرینت در ابتدا بر روی هدف انجام شود هکر خواهد توانست ابزارهایی را که بر روی سیستم های هدف و یا شبکه کار نمی کنند را کنار بگذارد . برای مثال یک شرکت طراحی گرافیکی برای تمام کامپیوتر های خود از مکینتاش استفاده می کند در نتیجه تمام ابزارهای هک که مربوط به سیستم های ویندوز هستند بایستی کنار گذاشته شوند . فوت پرینتینگ نه تنها با حذف برخی مجموعه ابزارها پروسه هک را سرعت می بخشد بلکه همچنین با کاهش تعداد دفعات تلاش برای نفوذ بوسیله استفاده از ابزارهای محدودتر شانس تشخیص و شناسایی و به دام افتادن هکر را کاهش می دهد .

به منظور تمرین در این بخش  بایستی پروسه های شناسایی و جمع آوری اطلاعات را بر روی یک کمپانی هدف صورت دهید . توصیه می کنم که بررسی را بر روی سازمان خود صورت دهید ولی به دلیل اینکه این ابزارها انفعالی هستند هر سازمانی را می توانید بررسی کنید .

در مباحث بعدی به ابزارهای متدلوژی جمع آوری اطلاعات به صورت کامل خواهیم پرداخت .

صاحب امتیاز نت آموز : نویسنده , مدرس و متخصص در زمینه امنیت شبکه های رایانه ای

نوشته های مرتبط

تعداد پیام ها ۹

    1. سلام دانشجوی عزیز
      System Hacking یک چرخه ۶ مرحله ای است که شامل Scanning and Enumeration اسکن و شمارش که این مرحله به صورت کامل در فصل سوم توضیح داده شده است . پنج مرحله دیگر آن شامل : Cracking Passwords , Escalating Privileges , Executing applications , Hidding Files , Covering Tracks می باشد . این پنج مرحله نیز در فصل چهارم توضیح داده شده اند . موفق و موید باشید

  1. سلام
    برای فردی که مبتدیه و میخواد توی هک و امنیت حرفه ای بشه توصیه می کنید با کدوم کتاباتون اول شروع کنه و بعدش بره سراغ کدوما؟
    یه نقشه راه بدید لطفا!
    ممنون

    1. سلام
      در صفحه نخست سایت مطلب تحت عنوان مسیر آموزش امنیت شبکه موجود است . آن را مطالعه کنید
      درباره کتاب ها هم به ترتیب زیر مطالعه کنید بهتر است . هرچند تنها به این منابع اکتفا نکنید
      نتورک پلاس
      هک اخلاقی
      خط فرمان لینوکس
      انمپ
      متااسپلوییت مقدماتی
      Pwk
      پاورشل
      پایتون
      راهکارهای هکر
      متااسپلوییت پیشرفته

نظرات غیرمرتبط با موضوع این مطلب تایید نخواهند شد. این سوالات را می توانید از بخش پشتیبانی آموزشی مطرح کنید

پاسخ دهید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *