اسکنر Unicornscan

اسکنر Unicornscan یک ابزار جمع آوری اطلاعات می باشد. اسکنر Unicornscan در جهت سنجش پاسخ های دریافتی از یک دیوایس TCP/IP مفید است. اسکنر Unicornscan دارای ویژگی های زیر می باشد : اسکن ناهمگام و stateless پورت های TCP بنرگربینگ ناهمگام و stateless پورت های TCP اسکن ناهمگام پورت های UDP شناسایی فعال و غیرفعال …



ابزار Metagoofil

ابزار Metagoofil چه کاربردی دارد ؟ metagoofil ابزاری است که با استفاده از موتور جستجو گوگل سعی در استخراج ابرداده ها از اسناد موجود در دامنه هدف دارد. در حال حاضر این ابزار از انواع مختلف اسناد پشتیبانی می کند. اطلاعات بدست آمده در فرایند تست نفوذ می تواند بسیار مفید واقع شوند چرا که …



ابزار simplyemail

ابزار simplyemail چگونه در فرایند تست نفوذ به ما کمک می کند . قبلا ابزار theharvester را به شما معرفی کرده بودیم که به منظور جمع آوری ایمیل ها و دیگر اطلاعات درز شده از سیستم هدف بسیار کارآمد بود. نرم افزار دیگری که در این زمینه وجود دارد ابزار Simplyemail می باشد. این ابزار نه تنها آدرس های ایمیل و اطلاعات جانبی را جمع آوری کرده بلکه دامین ها را برای مستنداتی همچون فایل های text , word و صفحات گسترده اکسل جستجو می کند. به علاوه طیف گسترده ای از وبسایت ها و موتورهای جستجو مختلف برای استفاده وجود دارد. این موارد شامل Reddit , Pastebin و CanaryBin می باشد. یکی از بهترین ویژگی های ابزار Simplymail ایجاد گزارش HTML می باشد که در حین ایجاد گزارش نهایی بسیار سازنده خواهد بود.



ابزار maltego

ابزار maltego یک اپلیکیشن هوش متن باز و فارنزیک می باشد. ابزار maltego به شما اجازه داده تا اطلاعات را کاوش و جمع آوری و سپس این اطلاعات بدست آمده را به شکلی ساخت یافته و معنا دار نمایش دهید. متن باز در اینجا به این معناست که با استفاده از منابع اطلاعاتی متن باز داده های خود را جمع آوری می کند. پس از جمع آوری اطلاعات, ابزار maltego به شما اجازه شناسایی روابط کلیدی بین این اطلاعات را می دهد.
مالتگو ابزاری است که توانایی نمایش گرافیکی لینک های موجود بین داده ها را دارد و در نتیجه آن می توان بخش ها و قطعات اطلاعاتی را ساده تر دید و درک درستی از شبکه هدف بدست آورد.
ابزار Maltego به شما اجازه سرشماره اطلاعات زیرساخت اینترنت زیر را می دهد :
اسامی دامنه ها
اسامی DNS
اطلاعات هویز
بلوک های شبکه
آدرس های آیپی
همچنین مالتگو را می توان به منظور جمع آوری اطلاعات درباره اشخاص و سازمان ها استفاده کرد :
اطلاعات شرکت ها و سازمان های مرتبط به یک شخص
جمع آوری ایمیل های مرتبط با یک شخص
وبسایت های مرتبط با یک شخص
شبکه های اجتماعی مرتبط با یک شخص
شماره تلفن های مرتبط با یک شخص
اطلاعات رسانه های اجتماعی
کالی لینوکس به صورت پیش فرض دارای ابزار maltego می باشد هرچند به یاد داشته باشید که ابزار maltego کاملا رایگان نیست و نسخه اجتماعی آن دارای محدودیت های زیادی می باشد :
برای استفاده تجاری نیست
در هر انتقال تنها ۱۲ نتیجه را نمایش می دهد
به منظور استفاده بایستی با یک دامنه معتبر عضو شوید و کلید دریافت کنید (از من درخواست کلید نکنید لطفا)
کلیدهای API هر چند روز یک بار منقضی می شوند
نسخه اجتماعی بر روی سرورهای با سرعت پایین تر اجرا شده که بین کاربران جامعه مالتگو به اشتراک گذاشته می شود.
ارتباطات بین کلاینت و سرور رمزنگاری نمی شود
جدیدترین بروزرسانی ها تنها در آپگرید نسخه اصلی انجام می شود
هیچ پشتیبانی وجود ندارد و…
در ابزار maltego بیش از ۷۰ نوع انتقال (transform) وجود دارد. کلمه transform اشاره به فاز جمع آوری اطلاعات مالتگو دارد. یک انتقال به این معناست که ابزار maltego تنها یک فاز جمع آوری اطلاعات را انجام می دهد. در این آزمایش نحوه کار با ابزار قدرتمند maltego (نسخه رایگان) را آموزش می دهیم.



ماژول های پس از بکارگیری جمع آوری اطلاعات متاسپلوییت

ابزار قدرتمند متاسپلوییت تعداد بالایی از ماژول های پس از بکارگیری سیستم را ارایه می کند. این ماژول ها زمانی کاربرد دارند که شما به سیستم هدف نفوذ کرده اید و قصد جمع آوری اطلاعات بیشتر درباره سیستم هدف را دارید. در این آموزش به معرفی و تست ماژول های پس از بکارگیری متاسپلوییت در زمینه جمع آوری اطلاعات می پردازیم.



هویز و استخراج اطلاعات دامنه

رکوردهای هویز به منظور استخراج اطلاعات دامنه و جزئیات اطلاعات ثبت دامنه مالک دامین از طریق رجیسترار دامنه انجام می شود. این قرارداد و پروتکلی است که به منظور استخراج اطلاعات تماس صاحب دامنه ایجاد شده است. شما می توانید نام , آدرس , شماره تلفن و آدرس ایمیل شخص ثبت کننده دامنه را به …



ایجاد پروفایل پسورد با ابزار CewL

پروفایل پسورد چیست ؟ ابزار Cewl چه کاربردی دارد ؟ در هر تست نفوذی فاز شناسایی یا همان ریکان بایستی پروفایل پسورد ایجاد شود . در این گام اپلیکیشن , نام بخش یا فرایند و دیگر کلمات استفاده شده توسط سازمان جمع آوری می شوند. ایجاد پروفایل پسورد با ابزار Cewl به ما کمک می …



بهره برداری از فایل robot.txt

فایل robot فایلی است که برای روبوت های وب مثل گوگل طراحی شده است. درون فایل robot می توانید دسترسی به برخی منابع وب سایت را از اختیار کاوشگرهای گوگل خارج کنیم یا مجوز دسترسی به برخی صفحات را صادر کنیم. عدم پیکربندی صحیح این فایل موجب درز اطلاعاتی حیاتی درباره برخی صفحات و پوشه …



جستجو معکوس ایمیل و نام کاربری

یکی از بهترین راهها برای بدست آوردن اطلاعات , جستجو معکوس ایمیل و نام کاربری اشخاص و شرکت ها می باشد. به این شیوه در واقع شما با ارایه نام کاربری و یا آدرس ایمیل مورد نظر , حساب های مشابه موجود در دیگر سایت های رایج را پیدا می کنید. به این شیوه می …



افزونه های استخراج داده های متن باز

افزونه های استخراج داده کدامند ؟ افزونه مرورگر Addon یا به عبارتی دیگر Extension یا حتی پلاگین همگی یکی هستند فقط در نام های مختلف بیان می شوند و همگی تنها به یک دلیل ایجاد شده اند . ارتقا عملکرد مرورگر. افزونه ها چیزی جز اپلیکیشن های طراحی شده با تکنولوژی های وب مثل HTML , CSS و جاوا اسکریپ نیستند.
به همین دلیل و تفاوت موتورهای رندرینگ در مرورگرهای مختلف , کد و ساختار افزونه های نیز در هر مرورگر متفاوت خواهد بود ولی امروزه پیشرفت هایی حاصل شده و ابزارها و فریم ورک های مختلفی دردسترس هستند تا افزونه های سازگار با همه مرورگرها ایجاد شوند.
در این مطلب می خواهیم افزونه هایی را به شما معرفی کنیم که در فرایندهای جمع آوری اطلاعات متن باز عمومی در فاز جمع آوری اطلاعات در تست نفوذ برای ما کارآمد باشند…………



مروری دوباره بر ابزارهای جمع آوری اطلاعات

ابزار جمع آوری اطلاعات بیشمارند . همانگونه که بارها اشاره کردیم اولین فاز در امنیت اطلاعات تمرکز بر روی جمع آوری اطلاعات درباره قربانی هدف یا اپلیکیشن مورد نظر تا جای ممکن است . جمع آوری اطلاعات حیاتی ترین فاز در یک تست امنیتی به شمار می رود . در این بخش می خواهیم مروری …



جمع آوری اطلاعات در متااسپلوییت

جمع آوری اطلاعات در متااسپلوییت چگونه انجام می شود ؟ در فاز جمع آوری اطلاعات هدف شما بدست آوردن اطلاعات دقیق درباره هدف و شناخت نحوه عمل‌کرد سازمان مذکور ، تشخیص بهترین روت ورودی و .. است . اگر که این فاز را به خوبی انجام ندهید ممکن است سیستم‌های آسیب‌پذیر را به خوبی شناسایی …