بخشی از مقاله

چکیده :

ردپا، یک گام پیش از حمله نهایی میباشد که جهت آمادهسازی اطلاعات لازم برای آغاز کار صورت میگیرد؛ بدینصورت که به جمعآوری دادههای ملزوم جهت دستیابی در خصوص محیط هدف مورد نظر پرداخته و در یک رویهی دوسویه که منتج به طرحریزیهایی جهت بررسی راهکارهای ورود غیرقانونی به سیستم میشود میپردازد. در این فاز بهسادگی قسمتهای آسیبپذیر سیستم استخراجشده و توانایی درک ابزارهایی که سیستم مذکور را مورد سوءاستفاده قرار میدهد مهیا میگردد. هدف آمادهسازی هکر که شامل توانمندیهای دستیابی از راه دور، پورتها و سرویسهای اجراشده، بر روی سیستم عاملشان و در خاتمه همه جزئیات از وجوه امنیتی سیستم در اختیارش است میباشد.

اطلاعات بر پایهی منبع باز، یک ثروت واقعی و دستاورد غنی برای هکر، جهت کسب اطلاعات در مورد اهدافش میباشد؛ مانند آدرس، شماره تلفنها و اطلاعات محرمانهی افراد وبعضاً کمپانیهای بزرگ. Whois، درخواست جستجو مبتنی بر جداول DNS، اسکن آدرسهای IP برای پورتهای باز و غیره همگی، از دیگر اشکال ردپا به شکل منبع باز میباشنداکثر این اطلاعات نسبتاً آسان و قانونی به دست میآیند که در مقاله جاری به تعریف و چگونگی استفادهی کاربردی ابزارهای قابلدسترس به آنها خواهیم پرداخت.

کلید واژهها: اینترنت، ردپا، شبکههای کامپیوتری، مهندسیاجتماعی، هک

-1 مقدمه

ردپا به پروسهی پیش طراحی گرافیکی- متنی از شبکهها و سامانههای یک سازمان اشارت دارد که در آن جمعآوری اطلاعات بهنوعی، بر پروسهی ردپا دلالت میکند .[4, 1] پس مرحله ردپا، کلیهی مختصات هدف از پیش تعیینشده ازجمله سیستمهای داخلی، برنامههای کاربردی، موقعیت فیزیکی رایانهها در شبکههای داخلی و غیره را آشکار میسازد؛ در این اثنا که اطلاعات ویژه سازمان هدف جمعآوریشد، هکر تلاش به انتخاب و شناسایی راهکارهایی جهت نفوذپذیری بدون هرگونه فشار از طریق راههای امن مینماید.

مثلاً چنانچه سازمانی در یکی از صفحات نمابر خود فهرستی از کارکنان به همراه شاخههای فعالیت سازمانی آنها آرشیو نموده باشد امکان آن میرود که در حین عملکرد طبیعی سیستم یک حمله از نوع مهندسیاجتماعی برای سارقین آنها به جهت رسیدن به اهدافشان، مفید واقع شود. یک هکر ممکن است توانمندی آن را داشته باشد که از طریق جستجو در موتورهای جستجوگر به اطلاعاتی از قبیل محل اقامت کارمندان و دیگر اطلاعات محرمانه دسترسی پیدا کند. عموماً هکر %90 از زمانش را صرف جمعآوری اطلاعات در مورد هدف مینماید و در درصد باقیماندهی زمان برای حمله و بررسی روشهای مختلف حمله به هدف میپردازد ازاینرو مرحله جمعآوری اهداف همواره یک مرحله مهم به شمار میآید.[5]

-2 تعاریف اولیه و معرفی روشهای مرتبط با موضوع

1؛-2  تشریح و متدولوژی جمعآوری اطلاعات

مرحله جمعآوری اطلاعات که زمانگیرترین مرحلهی حمله به شمار میآید طبق شکل یک شامل پروسه هفتگانهایی است که فقط خود مرحلهی ردپا معرف دو مرحله اول از تقسیمات آن به شمار میآید. بهنوعی این دو مرحله را میتوان حفاری آغازین جهت درک اطلاعات در کنار درک مقادیر و دادههای علمی مربوط به شبکه مذکور به شمار آورد .[4,1] مراحل بعدی در جمعآوریاطلاعات اسکن کردن و سرشماری نامیده میشود در بخشسه به برخی از ابزارهایی که جهت جمعآوری اطلاعات از منابع معمولی، مورداستفاده قرار میگیرند خواهیم پرداخت .[6]

2؛-2 تشریح خبرگیری و جاسوسی با انگیزهی رقابت

خبرگیری رقابتی، به مفهوم جمعآوری اطلاعات درباره محصولات تولیدشده، توسط رقبا و تکنولوژی مورداستفاده آنها و همچنین دادوستد بینابینشان میباشد، این نوع جاسوسی از نوع بیخطری محسوب میشود و تنها جهت ارزیابی و قیاس آمار فروش، ساخت و غیره مورداستفاده قرار میگیرد. محصولات تولیدی شرکتها با یکدیگر کاربرد دارند و گویای این هستند که رقبا به چه طریقی محصولاتشان را مورد فروش قرار میدهند و همچنین اطلاعاتی در مورد بازار کار. ابزارهای متفاوتی وجود دارند که جهت خبرگیری رقابتی، مورد بهرهبرداری قرار میگیرند و یا ممکن است بتواند توسط هکری جهت کسب اطلاعات در خصوص پتانسیلهای امنیتی یک هدف خاص به کار گرفته شوند.

3؛-2 درک ریزسرشماری و یا صورتاطلاعاتیDNS ها

سرشماری DNS پروسهی تعیینکنندگی همه سرورهای DNS و همچنین رکوردهای متناظرشان در یک سازمان به شمار میآید. یک کمپانی ممکن است، هم سرور محلی داخلی داشته باشد و هم سرور محلی خارجی تا با استفاده از آنها به مدیریت اطلاعات مهمی ازجمله: نام کاربران، نام رایانههای داخلی، آدرسهای شبکه IP و درنهایت سیستمهای هدف بپردازد. Ns lookup، DNS  Stuff، ARIN و Whois قابلیت این را دارند که تمام آنچه که جهت سرشماریDNS نیاز هست را فراهم کنند که در بخش بعد به معرفی آنها پرداخته خواهد شد .[9,1]

4؛-2 درک جستجوی Whoiseو ARIN

Whois، راه تکامل و کاربرد خود را از سیستمعامل یونیکس پیدا کرد ولی امروزه در بسیاری از سیستمهای عامل دیگر نیز میتواند وجود داشته باشد و بهعنوان ابزاری، برای هک در اینترنت، مورد بهرهبرداری قرار میگیرد. این ابزار میتواند تشخیص دهد که چه کسی، یک نام ثبتشده، برای دامنهی خود دارد که از آن در وبسایت و پستهای الکترونیک خود استفاده مینماید. یک آدرس URL، مانند www.Microsoft.com، شامل دامنه برای مثال Microsoft.com با عملکرد تجاری، همچنین نام یک میزبان یا نامهای مستعاری با خاصیت www میباشد. شرکت ICANN؛ در خصوص ثبتنام دامنه تصویب شده است که یک نام دامنه فقط متعلق به یک کمپانی ویژه باشد. ابزارهای Whois، درواقع، حاصل پرسشهایی را برمیگردانند که بازیابی اطلاعات مربوط به اشخاص یا سازمانها، در خصوص ثبت دامنه و باقی موارد در بانک اطلاعاتی مربوطه را شامل شود.

هر هکر اخلاقمداری، نیاز دارد تا چگونگی پیدا کردن دامنهی مقادیر شبکهای یک سیستم را دریابد ازآنجاییکه آدرسهای IP، قابل اسکن شدن میباشند و جهت اتصال به سیستمهای هدف، مورداستفاده قرار میگیرند کاربر قادر است آدرسهای IP را در دفاتر ثبت اینترنتی از قبیل ARIN و یا یک مرجع باصلاحیت انتصاب اعداد منحصربهفرد، نظیر IANA پیدا کند. در کنار این موضوع یک هکر اخلاقمدار، ممکن است نیاز به اطلاعاتی نظیر نوع شبکهها و یا حتی مکان جغرافیایی سیستمهای موردنظرشان داشته باشد.

درواقع این کار بهوسیلهی ردپاهای آدرسهای IP فرستنده و یک پیغام صورت میپذیرد، همچنین میشود از ابزارهایی مانند Tracerout، Visualroute و NeoTrace جهت شناسایی کردن اینگونه راههای ورود به اهداف استفاده نمود بهطور مثال، شما میتوانید آدرسهای IP دروازه اینترنتی یک سازمان را بیابید؛  بنابراین، این آدرسها میتوانند در یک حمله مورداستفاده قرار گیرند و روال اسکن رایانههای هدف را بهبود بخشند. در بخش سه به معرفی ابزارهایی در خصوص مورد مزبور پرداخته خواهد شد .[9,1]

5؛-2  تشخیص انواع متفاوت رکوردهای DNS

فهرست یک رکوردهای DNS را نمایش میدهد و به شرح مختصری کاربردشان اشاره مینماید. فهرست :1 رکوردهای DNS و شرح کاربرانش A - 1 آدرس: نگاشت نام میزبان به یک آدرس. SOA - 2 - آغاز اعتبار سنجی - : تشخیص سرور DNS پاسخگو برای اطلاعات دامنه. - CNAME - 3 نام استاندارد و قانونی - : نامسازی نام های اضافی و یا مستعار برای رکوردهای آدرس.MX - 4 - تبادل پستی - : تشخیص سرورهای پست الکترونیک برای دامنه. - SRV - 5 سرویس - : شناسایی سرویسهایی از قبیل. - directory services - PTR - 6 - اشارهگر - : نگاشت آدرسهای IP به نامهای میزبان. - NS 7 سرویسدهندهی نام - : شناسایی دیگر سرویسدهندههای نام برای دامنه.

Trace route یک ابزار ردیاب بسته است که در اکثر سیستمعاملها تعبیهشده است. عملکرد این سازوکار ناشی از آنالیز انعکاسی است که حاصل ارسال یک بسته پیام و اسلوب پروتکل کنترل پیامهای اینترنتی یا ICMP بر روی هر هاب مانند مسیریابیها یا دروازهها و در راستای همان مسیر تا رسیدن به آدرس مقصد میباشد. پسازآنکه ICMP بهوسیله مسیریاب، باز پس فرستاده شد، زمان TTL: Time to Live بهوسیله هر مسیریابی که در راستای مسیر وجود داشته باشد کاهش پیدا خواهد کرد و این به هکر سرنخ آن را میدهد تا مشخص کند چه تعدادی هدف یا Trace route در امتداد مسیر بین فرستنده تا گیرنده قرارگرفته است.

Sam Spade و بسیاری از ابزار های هک کردن یک نسخه از Trace route را در خود دارند. سیستمعامل ویندوز با دستور [tracert<host name>] عمل Trace را انجام میدهد که طبق شکل دو نتیجه Trace route برای آدرس Yahoo.com نمایش دادهشده است. پیامهایی که در حال خروج از ISP یا هدایت آدرس IP سرور که 68,142,226,42 است را آشکار میسازد. به دست آوردن این آدرس IP برای هکر اخلاقمدار بهمنزلهی اعلامخطری است که در پس انجام اسکنهای عمیق بتواند نسبت به اقدامهای پیگیرانه بهسرعت اهتمام ورزد .[9,1]

6؛-2 درک عملکرد Email-Tracking

برنامههای Email-Tracking فهرست یک ایمیل اجازه میدهد تا فرستنده بداند که آیا گیرندهی ایمیل، آن پیام را خوانده، برای کسان دیگری ارسال کرده، در محتویات پیام ارسالی تغییرات ایجاد کرده یا آنکه آن را حذف کرده است؟ بهطور مثال readnotify.com بدین مفهوم است که فایل گرافیکی، حاوی یک ایمیل گرافیکیکه عمدتاً برای گیرنده غیرقابل توجه است، به لیست الکترونیکی ضمیمه میشود. بنا به این دلیل، وقتیکه عملی روی یک ایمیل صورت میگیرد، فایل گرافیکی آن به سرور بخصوصی متصل شده و عملکرد مربوطه را برای فرستندهی آن ایمیل مخابره مینماید در بخش سه به معرفی ابزارهایی جهت عملکرد روش مزبور پرداخته شدهاست .[2]

7؛-2  درک عملکرد دامگستران وب

ارسالکنندههای هرزنامه و هر شخصی که بهگونهای علاقهمند به جمعآوری پستهای الکترونیک از اینترنت میباشد میتواند از روشهای ارائهشده موسوم به دامگستر وب استفاده نماید. یک دامگستر وب، علاقهمند است که اطلاعات شخصی از قبیل پست الکترونیک و غیره را جمعآوری نماید، بهطوریکه از روشهای شناسایی علامت # که در پست الکترونیک مرسوم است بهره جسته و فهرستی از آنان را استخراج و کپیبرداری - کند. یک هکر بدخیم، بهراحتی میتواند، عملکرد دامگستر وب را به حالت خودکار، تبدیل نموده و به جمعآوری خودکار اطلاعات، بپردازد. روشی که برای پیشگیری از دامگستران وبسایت توسط نگارنده پیشنهاد میشود، این است که یک فایل با عنوان [robot.txt] را در قسمت ریشهیابسایت خود، تعبیه میکند بهطوریکه فهرست شامل همهی دایرکتوریهاییست که بنا است از آنها محافظت صورت گیرد.

اما چالشی که برای استفاده از ابزار Trace route وجود دارد بدین گونه است که هنگام رویارویی با یک فایروال و یا سیستم فیلترینگ یک مسیریاب مدتزمان انجام عمل، بهصورت کاراکتر ستاره نمایش داده میشود اگرچه یک فایروال توسط ابزار Trace route از کشف میزبان داخلی در یک شبکه جلوگیری میکند ولی برای یک هکر اخلاقمدار بهمثابه یک هشدار بهحساب میآید و خبر از وجود یک فایروال میدهد؛ بنابراین، میتواند ذهنیت وی را معطوف به این نکته نماید که امکان آن وجود دارد

در متن اصلی مقاله به هم ریختگی وجود ندارد. برای مطالعه بیشتر مقاله آن را خریداری کنید