رفتن به مطلب
انجمن تیم امنیتی گارد ایران

ارسال های توصیه شده

با سلام

در حال وب گردی بودم که مساله ای‌ به شدت نظرمو جلب کرد information gathering یا همان جمع‌آوری اطلاعات

جالبه در میان صد‌ها جوامع نفوذگر‌ها و افراد علاقه مند به این عناوین از هزاران مبحث گفتگو میشه ولی‌ کمتر توجهی‌

به مساله ی جمع‌آوری اطلاعات از تارگت و مباحث مربوطه نمی‌شود ، به جز چند استثنا

و این در صورتی‌ است که در پروژه های pen test بیشتر از ۶۰% وقت پروژه به این مساله تعلق می‌گیرد

و جالب تر اینکه کسانی‌ که در پروژه‌ها این مرحله را جدی نمیگیرند هنگام رسیدن به مراحل بالا تر ، متوجه و مجبور به بازگشت به این مرحله میشوند

 

بریم سر مبحث امروزمون foca

فوکا چیست ؟

 

b9a3zjyp2a1v2g781t20.jpg

 

فوکا زمانی که در blackhat معرفی شد ، ابزار ساده ای به نظر می رسید ، اما با گذشت زمان این برنامه اسپانیایی توانست از نظر
توانایی خودش را به اثبات برساند و حملات ساده ای را که کسی انتظاری از نتایج شان نداشت ، چنان به درستی اتوماتیک کند که در
سال 2012 به یک ابزار محبوب تبدیل گردد . اصل کار کرد فوکا بر پایه آنالیز متا دیتا ها است ، این ابزار میتواند :

 

.1 کشف نام های کاربری سیستم عامل
          .1,1 سازندگان فایل .
          .1,2 کسانی که آن را ویرایش کرده اند .
          .1,3 نام هایی که در در مسیر پروفایل کاربری در فایل ذخیره میشود ( ویندوز و لینوکس )

.2 نوع سیستم عاملی که این فایل در آن نوشته شده است .

.3 شناسایی پرینتر ها ( Local & remote ) .
.4 مسیر ذخیره فایل ها ( Local and remote. )
.5 اطلاعات شبکه ( پرینتر ها و فولدر های به اشتراک گذاشته شده ، ACLS )
.6 سرور های داخلی ( نام های NetBIOS ، Domain ، آدرس IP )
.7 ساختار دیتابیس ها ( نام های Table و Column )
.8 اطلاعات سخت افزار های متصل به کامپیوتر . ( موبایل ها ، دوربین ها )
.9 اطلاعات محرمانه ( اطلاعات شخصی ؛ تاریخچه استفاده از فایل ، نسخه برنامه های استفاده شده همراه با نام آنها )

 

متادیتا ها باعث طرح ریزی حملاتی میشوند که به شدت به اطلاعات حقیقی افراد و رابطه ها نیازمند اند :

 

1 کشف رابطه های محرمانه بین افراد و دولت ها ، افراد و سازمان ها و درنتیجه کشف رابطه شرکت ها و دولت ها میشوند و پیرو
آن میتوان به سراغ این رابطه ها رفته و اطلاعات خود را تکمیل نماییم .
2 برای استفاده در حملات مهندسی اجتماعی
3 برای حملات جعل ایمیل و انتشار بدافزار

 

این برنامه میتواند متادیتا های فایل های

PDF ؛ MS Office ، Open Office ، EPS Document ، Graphic Document همانند EXIFF و XMP و SVG و SVGZ

را پشتیبانی نماید .

 

اصل کارکرد foca به صورت زیر است :

 

1. جمع آوری آرشیو فایل های هدف طی مراحل زیر :
– جستجو در Google و Bing
– دانلود فایل ها به صورت اتوماتیک
– استخراج اطلاعات از متادیتاها ، اطلاعات مخفی در فایل ها و یا نوشته ها
– دسته بندی اطلاعات به دست آمده
– آنالیز اطلاعات به دست آمده برای شناسایی شبکه داخلی هدف
 

yeoYl.jpg

 

علاوه بر آنچه در بالا ذکر شد ، فوکا قابلیت های دیگری را دارا میباشد که عملیات foot-printing را آسانتر می نماید :

 

Alternative Domain : در صورتی که یک سایت دارای دامنه های زیادی باشد ، فوکا میتواند همه آنها را به عنوان دامنه
اصلی فرض کرده و فایل های داخل آن دامنه ها را هم به حساب آورد و به آنالیز مشغول گردد .

 

نکته : در برخی از اوقات ما از وجود دامنه های دیگر یک وب سایت آگاه نیستیم ، اما فوکا با استفاده از
برنامه های آنلاین و امکاناتی که از موتور های جستجو میگیرد به حدس زدن رابطه های میان دامنه ها
می پردازد و در بخشی به همین نام آنها را به شما معرفی میکند . در صورتی که شما بخواهید می تواند
درون آن ها را جستجو نماید .

 

به عنوان نمونه ، در مثال زیر فوکا relation ship  های مربوط به sb24.com را استخراج
نموده و نیز تمامی زیر دامنه های آن را از طریق جستجو پیدا نموده       است .

 

k820mfg7n34az29uqdr7.jpg

 

البته در هنگام ساخت پروژه میتوانید این دامنه های مرتبط را نیز اضافه نمایید .

 

 2  - قابلیت پیشگویی DNS : 
با فراخوانی این قابلیت ، با استفاده از موتور های جستجو و نیز Ping میتواند محدوده ای از زیر دامنه
های یک سایت را حدس بزنید .
به عنوان نمونه ، موارد زیر حاصل این حدس زدن است ، بعد از این مرحله ، شما باید این دامنه ها را به عنوان related domain به
برنامه معرفی نمایید :
www.irib.ir , www1.irib.ir, www2.irib.ir
 

myep6ub3w96lzfhiwi7i.jpg

 

3 - قابلیت – range Ip scan : پویش محدوده IP ها از طریق موتور های
جستجو ، ابزار هایی همانند robtex و shodan و استفاده از PTR .
این قابلیت به شما در پیدا کردن دامنه های مخفی ( در صورتی که شماتوانایی استفاده از Zone Transfer را ندارید )

و نیز صفحات وب و سرویس هایی که دیده نمی شوند کمک می کند .

 

m13tgpjl19qgntwmpvip.jpg

 

 4  - قابلیت های - Network Discovery ، Information Gathering 

از دیگر قابلیت هایی است که در هنگام کار با آن شما میتوانید آنها را فراخوانی نمایید

( قسمی از این قابلیت های جمع آوری اطلاعات را در زیر میبینید )

 

owr5ccj7on8uvnsnrbqg.jpg

 

DNS cache snooping - 5 :
این یک جمع آوری اطلاعات عجب و غریب است 

درخواست ها به dns سرور برای مدتی در کَش نگه داری می شوند

حالا اگر ما بتوانیم به این کَش به طریقی دست رسی پیدا کنیم ،چه اتفاقی می افتد ؟ جواب این است :

 

• میتوانیم بفهمیم چه برنامه هایی در هدف مورد نظرمان نصب است:
– نوع آنتی ویروس نصب شده
– نوع برنامه هایی که مدیران شبکه استفاده میکنند
• مدیران شبکه از چه سایت هایی بازدید میکنند تا ما با تشخیص آنها و هک کردنشان ، اطلاعات مدیران را به دست آوریم

 

jspu28samgeyfxpkoxkk.jpg

 

 

امید وارم موفق به القأ ی ذره ‌ای از اهمیت این مبحث شده باشم

با تشکر از وقتی‌ که گذاشتید

guardiran.org

 

 

 

 

لینک به دیدگاه
به اشتراک گذاری در سایت های دیگر

برای ارسال دیدگاه یک حساب کاربری ایجاد کنید یا وارد حساب خود شوید

برای اینکه بتوانید دیدگاهی ارسال کنید نیاز دارید که کاربر سایت شوید

ایجاد یک حساب کاربری

برای حساب کاربری جدید در سایت ما ثبت نام کنید. عضویت خیلی ساده است !

ثبت نام یک حساب کاربری جدید

ورود به حساب کاربری

دارای حساب کاربری هستید؟ از اینجا وارد شوید

ورود به حساب کاربری

انجمن تیم امنیتی گارد ایران

تیم امنیتی گارد ایران یک گروه مستقل است که قوانین آن با خط مشی جمهوری اسلامی ایران مغایرت ندارد. تیم امنیتی گارد ایران از سال 1393 فعالیت خود را آغاز کرد و هدف این تیم تامین امنیت سایت ها و سرورهای ایرانی است. تیم ما همیشه برای دفاع از مرزهای سایبری سرزمین عزیزمان ایران آماده است.

شبکه های اجتماعی

×
×
  • اضافه کردن...