• REX

     

    به طور کلی هنگامی که ما میخواهیم یک متن خاص را جستجو کنیم، مرورگر مورد علاقه خود را باز می کنیم، به موتور جستجوی وب می رویم و برخی از کلمات مربوط به آن را تایپ می کنیم. بسته به اینکه چگونه جستجو را انجام می دهیم، نتایج بیشتری را به دست می آوریم با جستجوگرها کارهای خیلی مفیدی میتوان انجام داد و خیلی زیاد مطلب اموزشی میتوان قرار داد.

    در این متن نسبتا کوتاه قست دارم از کاربرد جستوگرها برای نفوذگرها و نحوه ی استفاده آنها برای گرفتن اطلاعات مورد نیاز  مطالبی رو خدمت شما کاربران گاردایران ارایه دهم , وقتی که صحبت از جستجوگر و نفوذ کنار هم میان ذهن اکثر شما عزیزان به سمت Google Hacking  و استفاده از Dork ها جهت شناسایی اسیب پذیریها میرود, اما همه جیز در اینجا خلاصه نمیشود.

    بعد از توضیحاتی کوتاه راجع به جستجوگرها چند جستجوگر که بسیار زیاد برای نفوذگرها قابل اهمیت و پرکاربرد هستند را معرفی خواهم کرد .جستجوگرها بر این اساس دسته بندی میشوند :

     

     

    Crawler based search engines 

    Human powered directories 

    Hybrid search engines 

    Other special search engines 

     


    Crawler based search engines

    همه موتورهای جستجوی مبتنی بر خزنده از یک خزنده  عنکبوت برای خزیدن و نمایه سازی محتوای جدید به پایگاه داده جستجو استفاده می کنند, هر موتور جستجوگر مبتنی بر خزنده 4 مرحله را برای جستجو دنبال میکنند.

     

    Crawling
    Indexing
    Calculating Relevancy
    Retrieving the Result

    واژه  Crawling  رو شما در تمام ابزارهای تست نفوذ و اسکنر های وب مشاهده کردید , spider  تمام محتوای تک تک پیج ها و لینک های درون صفحات را شناسایی میکند و فهرست میکند سپس کاربران از میان این اطلاعات ذخیره شده، آنچه را که می‌خواهند جستجو می‌کنند. اگر شما در صفحه وب خود تغییراتی را اعمال نمایید، موتورهای جستجوی پیمایشی آنها را به طور خودکار می‌یابند و سپس این تغییرات در فهرست ها اعمال میکنند.

     


    Human powered directories

    این نوع وابسته به کاربرانی است که آن را تکمیل می‌کنند, کاربر صفحه مورد نظر را به همراه توضیحی کوتاه در فهرست ثبت می‌کند یا این کار توسط ویراستارهایی که برای آن فهرست در نظر گرفته شده، انجام می‌شود. عمل جستجو در این حالت تنها بر روی توضیحات ثبت شده صورت می‌گیرد و در صورت تغییر روی صفحه وب، روی فهرست تغییری به وجود نخواهد آورد.

     


    Hybrid search engines

     

    موتورهای جستجو ترکیبی از هر دو فهرست خزنده و دستی برای فهرست سایت ها در نتایج جستجو استفاده می کنند. بیشتر موتورهای جستجوگر مبتنی بر خزنده مانند گوگل اساسا از خزنده ها به عنوان مکانیسم اولیه و Human powered به عنوان مکانیسم ثانویه استفاده می کنند, موتورهای جستجو بیشتر  این روزها به یک مدل مبتنی بر ترکیبی حرکت می کنند.

     

    خیلی کوتاه توضیح دادم توضیحات جامع تری در این باره در فضای  مجازی مطالعه کنید.

     

     

    5 جستجوگر مطرح مخصوص هکرها :

     

    #1

    SHODAN

     

    rsz_word-image-17.png.8896faab3f7fbe07747a18f66a22c87f.png

     

     

    #2

    censys

     

    rsz_guardiran.png.08c41238034150db61875dc1f98d1040.png

     

    #3

    ZOOMEYE

    467112396_rsz_word-image-17(1).png.580ded7afb39dddcab9ddc14baac817d.png

     

    #4

    IVRE

     

    rsz_1gl.png.7eb51912a7d74bbe79f75bfbadb9303a.png

     

    #5

    PUNKSPIDER

     

    rsz_2gl.png.9299c410113114885a2ee4e7f7ea4fec.png

     

    به زودی آموزش های تصویری استفاده از این جستجوگرها در انجمن قرار خواهد گرفت با ما همراه باشید.

    امیدوارم این مقاله مفید واقع شده باشد.

    موفق و سربلند باشید .

    تیم امنیتی گارد ایران.

     

    LordBlack

    معرفی ابزار DIG

    ابزار Domain Information Groper) DIG) یک ابزار برای پرس و جوی سرورهای DNS، شناسایی و و دریافت اطلاعات از آدرس های IP و سرورهای ایمیل و رفع مشکلات DNS است.

    برخی از ویژگی های ابزار DIG : 

    • میتوان از این ابزار در حالت کامندی یا batch mode استفاده کرد.
    •  از اتصال دامنه بین المللی (IDN)  پشتیبانی می کند.
    • DIG پیشرفته تر از سایر ابزارهای قدیمی مانند دستور host و nslookup است.
    • DIG اطلاعات بیشتری نسبت به ابزارهای دیگر فراهم می کند.

     

    این ابزار یک ابزار کاربردی در BIND است. "BIND یک DNS سرور متن باز برای راه اندازی سرویس های Name Resolution یا  تبدیل اسم به IP و برعکس است". BIND بر روی هر سیستم عاملی قابل نصب و اجراست در این مقاله ما BIND را در ویندوز نصب میکنیم و در آخر تعدادی از دستورات پرکاربرد DIG را معرفی میکنیم.

    برای نصب BIND ابتدا به آدرس http://www.isc.org/downloads/ رفته و ورژن مورد نظر را دانلود کنید نسخه ی استفاده شده در این مقاله BIND9.12.2.x64_2 است.

    بعد از دانلود اقدام به نصب BIND میکنیم در حالت Administrator فایل BINDInstall.exe را اجرا کنید و فقط گزینه ی Tools only را انتخاب کنید و در آخر مسیر نصب را مشخص کنید .

     

    isc-bind-win10-2.png.3541d347493b6d248062f369e7c593de.png

     

    بعد از نصب مسیر DIG را به متغیر PATHS سیستم اضافه کنید :

     

    isc-bind-win10-5.png.e8a6c6b4648e85ada99b23efbee25474.png

     

    isc-bind-win10-6.png.453d218eef6939134115aefc6a2cbfba.png

     

    isc-bind-win10-7.png.1ec02c48ce534c88c02fb7b08def0834.png

     

    کار نصب برنامه به اتمام رسید است در آخر برای تست دستور dig را در cmd اجرا میکنیم : 

    digcmd.PNG.d805e43fbe11a69c89c945f6edea3ef9.PNG

     

    در ادامه ی کار چندین دستور پرکاربرد DIG را معرفی میکنیم .


    1- استفاده از گزینه های راهنما :

    با استفاده از گزینه ی dig -h میتوان لیست سوییچ های موجود و مورد استفاده را مشاهده کرد و همچنین با استفاده از dig -v ورژن استفاده شده را نمایش داد.

     

    2- جستجوی پیشفرض نام دامنه :

    با استفاده از دستور <dig <domain میتوان آدرس IP  دامنه مورد نظر را به دست آورد 

    1065643053_diggdomain.PNG.eaff8a858e75664eb902e80f7855f636.PNG

     

    تحلیل نتیجه ی به دست آمده :

    اگر به خروجی بالا دقت کنید میبینید که دستور dig شامل دو بخش QUESTION SECTION و ANSWER SECTION است 

    قسمت QUESTION SECTION که نوع درخواست ما که type یا متد آن  A  به معنی  Address record است و همچنین کلاس IN که مخفف internet است را نمایش میدهد

    قسمت ANSWER SECTION پاسخی که از سرور DNS دریافت کرده ایم که همان آدرس IP است را نمایش میدهد.

    در آخر هم زمان پرس جو، سرور مورد استتفاده ، تاریخ، زمان و حجم پیام دریافتی را نمایش میدهد.

     

    3- تنظیم اختصاصی سرور DNS :

    در حالت عادی پرس جوی انجام شده از DNS سرور پیشفرض انجام میگیرد که در بعضی موارد ممکن است مفید نباشد اما اگر بخواهیم از DNS سرور اختصاصی استفاده کنیم کافی است علامت @ برای تعیین DNS سرور مورد نظر را قرار دهیم

    <dig @8.8.8.8 <domain

    توجه داشته باشید وقتی از سرور های خارجی برای پرس و جو استفاده می کنیم، شبکه ما باید اجازه دسترسی خروجی به این مقصد در پورت 53 را داشته باشد، در غیر این صورت پرس و جو از بین خواهد رفت.

     

    4- مشخص کردن نوع رکورد

    تا کنون به طور پیش فرض از رکورد A استفاده کردیم ، با این حال ما می تونیم هر رکورد دیگری که قادر به پرس و جو باشیم را در انتهای پرس و جو، مشخص کنیم. در این مثال، ما رکوردMail server) MX)  را جستجو می کنیم.

    dig @8.8.8.8 guardiran.org MX

     

    5- ترجمه معکوس نام دامنه

    با استفاده از دستور DIG ما می توانیم یک آدرس IP را جستجو کنیم و نام دامنه ای که آن را با پرس و جو از رکورد PTR نشان می دهد پیدا کنیم. این کار با استفاده از گزینه -x و سپس آدرس IP برای پرس و جو انجام می شود. در مثال زیر ما یک جستجوی معکوس را بر روی  آدرس IP سایت گاردایران انجام می دهیم 

    dig -x 138.201.41.253

     

    6- خلاصه کردن نتایج خروجی 

    با اضافه کردن سوییچ short+ تنها نتیجه ای که میخواهیم را نمایش میدهد 

    dig -x 138.201.41.253 +short

     

    7- ردیابی مسیر DNS

    با  اضافه کردن سوییچ trace+ میتوان مسیر جستجوی DNS را با استفاده از سرور های نام ریشه ردیابی کرد.

    dig guardiran.org +trace

     

    8- اجرای لیستی از اسامی دامنه

    اگر تمایل به اجرای دسته جمعی دامنه های خورد دارید میتوان یک لیست از دامنه ها را از یک فایل با پسوند .txt (یک دامنه در هر خط)  استخراج کرد. در اینجا ما سه دامنه را در فایل query.txt قرار داده ایم و با استفاده از سوییچ f- فایل را به ابزار dig میدهیم.

    dig -f query.txt +short

     

    9- مشخص کردن شماره پورت

    به طور پیشفرض پورت 53 پورت استاندارد DNS است. اگر به هردلیلی تنظیمات پیکربندی یک سرور برای پرس و جوی DNS از یک پورت دیگر استفاده کند مثلا 5300 میتوان با استفاده از سوییچ p- یک پرس و جو DNS را با استفاده از این پورت انجام داد

    dig @8.8.8.8 -p 5300 guardiran.org

     

    10- سفارشی کردن نتایج خروجی 

    با استفاده از سوییچ noall+ میتوان تمام نتایج را پنهان کرد 

    dig guardiran.org +noall

     

    استفاده از سوییچ answer+ فقط نتیجه اصلی را به ما نمایش میدهد 

    dig guardiran.org +noall +answer

     

    و همچنین سوییج stats+ فقط آمار و ارقام را نمایش میدهد 

    dig guardiran.org +noall +stats

     

    11- نمایش تمام رکورد های DNS 

    با استفاده از گزینه ANY میتوان تمام رکوردهای DNS را مشاهده کرد 

    dig guardiran.org ANY

     

    موفق باشید.

    dig.png