آموزش رایگان دوره CEH همگام با سرفصل‌های بین‌المللی – 13
آموزش CEH (هکر کلاه سفید): چگونه از گوگل برای دستیابی به اطلاعات پنهان استفاده کنیم؟
بیشتر ما از گوگل یا موتورهای جست‌وگر دیگر برای پیدا کردن اطلاعات استفاده می‌کنیم. با این‌حال، برخی از کاربران از این موضوع اطلاع ندارند که موتورهای جست‌وجو همچون گوگل می‌توانند اطلاعات جالب توجهی در اختیار کاربران قرار دهند که برخی از مردم حتا به خواب هم نمی‌بینند که چنین اطلاعاتی از طریق گوگل دست یافتنی است.

برای مطالعه قسمت قبل آموزش رایگان  دوره CEH اینجا کلیک کنید.

بانک اطلاعاتی EDGAR

اگر سازمانی که در آن کار می‌کنید به شکل عمومی و فراملیتی کار می‌کند شاید پایگاه داده EDGAR اطلاعات خوبی در اختیارتان قرار دهد. پایگاه داده فوق در نشانی زیر قرار دارد.

https://www.sec.gov/edgar/searchedgar/companysearch.html

حجم بسیار زیادی از اطلاعات کاربردی در این سایت وجود دارد. با این حال هکرها عمدتا روی گزارش‌های 10-Q و 10-K تمرکز می‌کنند. این دو سند حاوی گزارش سالانه و سه ماهه هستند. این اسناد نه تنها شامل سطح درآمدهای کلی و درآمد بالقوه شرکت‌ها هستند، بلکه حاوی جزئیات مربوط به هرگونه مالکیت و ادغام نیز هستند. هر زمان ادغامی انجام شود یا شرکتی موفق شد شرکت دیگری را تصاحب کند اطلاعات این اسناد به‌روزرسانی می‌شود. یکپارچه‌سازی شبکه‌ها و دسترسی به برخی از اطلاعات باعث افزایش نگرانی در این زمینه شده است، زیرا هر کاربری می‌تواند این اطلاعات را جمع‌آوری کرده و در اولین گام به سراغ بانک‌های اطلاعاتی IANA و ARIN برود. از مهم‌ترین سایت‌هایی که اجازه می‌دهد اطلاعات مالی در مورد یک سازمان به دست آورید به موارد زیر می‌توان اشاره کرد:

■ Marketwatch: http://www.marketwatch.com

■ Experian: http://www.experian.com

 ■ Wall Street Consensus Monitor:: http//www.wallstreetconsensusmonitor.com

■ Euromonitor: http://www.euromonitor.com

استخراج اطلاعات از طریق گوگل

بیشتر ما از گوگل یا موتورهای جست‌وگر دیگر برای پیدا کردن اطلاعات استفاده می‌کنیم. با این‌حال، برخی از کاربران از این موضوع اطلاع ندارند که موتورهای جست‌وجو همچون گوگل می‌توانند اطلاعات جالب توجهی در اختیار کاربران قرار دهند که برخی از مردم حتا به خواب هم نمی‌بینند که چنین اطلاعاتی از طریق گوگل دست یافتنی است. گوگل ضمن آن‌که می‌تواند اسناد را ترجمه کند، قادر است جست‌جویی در اخبار انجام دهد، تصاویر را جست‌وجو کند و به ابزار قدرتمند در دستان هکرها قرار گیرد. ابزاری مانند Big Brother (که اکنون بخشی از نرم‌افزار Quest است) را در نظر بگیرید. Big Brother یک برنامه است که می‌تواند برای نظارت بر تجهیزات رایانه‌ای استفاده شود. ابزار فوق می‌تواند وضعیت منابع استفاده شده همچون واحد پردازش مرکزی (CPU)، استفاده از دیسک، وضعیت Secure Shell (SSH)، وضعیت پروتکل انتقال ابرمتن (HTTP)، وضعیت پروتکل(POP3) ، Telnet را نظارت و گزارش کند. عملکرد ابزار Big Brother متفاوت از پروتکل SNMP است که تنها اطلاعاتی در ارتباط دستگاه‌ها جمع‌آوری می‌کند و را به یک صفحه وب یا یک محل مرکزی ارسال می‌کند. همین مسئله باعث شده Big Brother به ابزاری قدرتمند برای سرپرستان شبکه تبدیل شود، زیرا با ارائه یک رابط کاربری ساده و اصلی گزارش دقیقی در ارتباط با وضعیت شبکه ارائه می‌کند.

مشکل مهمی که در ارتباط با ابزار فوق وجود دارد این است که مدیر شبکه چگونه باید Big Brother را به شکل درستی پیکربندی کند. Big Brother نیازی به دسترسی به ریشه ندارد. راهنمای نصب به کاربر توصیه می‌کند یک نام کاربری به‌نام bb ایجاد کند و حساب ساخته شده را با مجوزهای سطح کاربری پیکربندی کند. در این حالت یک حساب کاربری معتبر در یک سیستم ایجاد کرده‌اید. از آن‌جایی که این حساب توسط یک انسان استفاده نمی‌شود ممکن است یک رمزعبور ساده یا شخصی برای آن در نظر گرفته شود که اغلب ثابت باقی بماند. سازندگان Big Brother توصیه می‌کنند که صفحه وب مورد استفاده برای ذخیره اطلاعاتی که Big Brother تولید می‌کند با یک گذرواژه محافظت شوند، زیرا ابزار فوق اطلاعات بسیار حساسی تولید می‌کند. اگر این اطلاعات به شکل درستی محافظت شوند، هر شخصی می‌تواند به سادگی و با یک جست‌جوی ساده شبیه به green:big brother یا big brother system monitor status و کمی تلاش به اطلاعات مهم دست همچون آدرس‌های آی‌پی، خدمات و نسخه نرم‌افزارهای استفاده شده توسط یک سازمان‌ و وب‌سایت‌های سازمان دست پیدا کنید. هکرها برای آن‌که بتوانند به اطلاعات خاص و دقیق‌تری دست پیدا کنند، از تکنیک‌های پیشرفته گوگل استفاده می‌کنند و عملگرهای پیشرفته را در محاوره‌های جست‌وجو به کار می‌گیرند تا اطلاعات مورد نظر همچون آدرس‌های آی‌پی را پیدا کنند. از مهم‌ترین عملگرها به موارد زیر می‌توان اشاره کرد:

Filetype: این عملگر باعث می‌شود تا جست‌وجو تنها به نوع خاصی از فایل‌ها محدود شود، به‌طور مثال filetype:xls

Unurl: این عملگر باعث می‌شود تا جست‌وجو محدود به آدرس اینترنت یک سند محدود شود، به‌طور مثال inurl:search-text

Link: این عملگر جست‌وجو را محدود به ابرلینک‌های درون یک اصطلاح خاص می‌کند، به‌طور مثال، link:www.domain.com

Intitle: این عملگر جست‌جو را محدود به یک اصطلاح درون عنوان یک سند می‌کند، به‌طور مثال، intitle: “Index of.etc”

با استفاده از عملگرهایی که معرفی کردیم و ترکیب آن‌ها با اصطلاحات کلیدی، گوگل می‌تواند اطلاعات ناپیدا و حساسی که در شرایط عادی قابل دیدن نیستند را نشان دهد. یک اصطلاح حتا می‌تواند رد ارتباط با افرادی باشد که پستی مرتبط با مطالب در اینترنت منتشر کرده‌اند. برای آن‌که به شکل دقیق‌تری عملکرد این عملگرها را بررسی کنید به دستورات زیر دقت کنید:

intext:JSESSIONID OR intext:PHPSESSID inurl:access.log ext:log

این پرس‌و‌جو سعی می‌کند در یک آدرس اینترنتی ID‌های یک نشست را پیدا کرده و در ادامه برای جعل هویت استفاده شود. این جست‌وجو قادر است بیش از 100 که شناسه نشست حساس را را درون فایل‌های گزارش ذخیره کرده و به شکل عمومی در اختیار کاربران قرار دارد را پیدا کند. اگر اعتبار این شناسه‌ها به پایان نرسیده باشد، این امکان وجود دار که از آن‌ها برای دستیابی محدود به منابع استفاده کرد. البته شما می‌توانید از عملگرهای پیشرفته برای جست‌وجوی انواع مختلفی از داده‌ها استفاده کنید. شکل زیر نتیجه جست‌وجویی را نشان می‌دهد که در آن شماره‌های تأمین اجتماعی (SSN) پرس‌وجو شدند. اگرچه این نوع اطلاعات را نباید در وب فهرست کرد، اما ممکن است اطلاعات فوق به شکل ناخواسته یا توسط شخصی که پیامدهای امنیتی را به درستی درک نکرده، به شکل عمومی منتشر شده باشد.

در آخر، فراموش نکنید که یافتن آسیب‌پذیری با استفاده از Google کار غیر اخلاقی نیست، اما استفاده از این آسیب‌پذیری‌ها یک کار غیر اخلاقی است، مگر اینکه مجوز کتبی از صاحب دامنه داشته باشید. به عنوان نمونه، در اینجا لینکی که نشان دهنده دریافت اطلاعات از طریق گوگل در ارتباط با Shellshock است را مشاهده می‌کنید.

https://www.exploit-db.com/exploits/34895/ 

دقت کنید که یک هکر تنها به چند دقیقه زمان نیاز دارد تا یک چنین اطلاعاتی را به‌دست آورد. متخصصان امنیتی همیشه باید نگران این موضوع باشند که چه نوع اطلاعاتی در وب قرار می‌دهند و چه کسی می‌تواند به این اطلاعات دسترسی پیدا کند. اکنون که در مورد برخی از روش‌های اصلی جست‌وجوی گوگل بحث کردیم، اجازه دهید به سراغ تکنیک‌های جست‌وجوی پیشرفته با گوگل برویم. اگر تاکنون از مخازن پایگاه داده هک Google (GHDB) بازدید نکرده‌اید، پیشنهاد می‌کنم به آدرس‌های زیر نگاهی داشته باشید.

http://www.hackersforcharity.org/ghdb/

https://www.exploit-db.com/google-hacking-database

در این سایت‌ها اطلاعات زیر قابل مشاهده است:

■ Footholds

■ Files containing usernames

■ Sensitive directories

■ Web server detection

■ Vulnerable files

■ Vulnerable servers

■ Error messages

■ Files containing juicy info

■ Files containing passwords

■ Sensitive online shopping info

■ Network or vulnerability data

■ Pages containing login portals

■ Various online devices

■ Advisories and vulnerabilities

جانی لانگ، بیل گاردنر و جاستین براون یک کتاب عالی در این زمینه نوشته‌اند که نشان می‌دهد چگونه از گوگل برای انجام آزمایش‌های نفوذ‌ باید استفاده کرد. این کتاب "Google Hacking for Penetration Testers" نام دارد. با استفاده از تکنیک‌های شرح داده شده در این کتاب می‌توانید انواع مختلف اطلاعات مربوط به خدمات‌، پرونده‌ها و حتا افراد را پیدا کنید. شکل زیر نمونه‌ای از موارد باورنکردنی از اطلاعات استخراج شده توسط گوگل را نشان می‌دهد.

ابزارهایی شبیه به GHDB استفاده از گوگل برای این منظور را ساده‌تر کرده‌اند، اما گزینه فوق تنها راهکار پیش روی شما نیست.Maltego ، FOCA و Shodan گزینه‌های پر کاربرد و قدرتمندتر دیگری در این زمینه هستند. Maltego یک نرم‌افزار منبع باز هوشمند برای بررسی شواهد و نشانه‌ها است. ابزار فوق بر مبنای رویکرد داده‌کاوی و جمع‌آوری اطلاعات از بستر اینترنت طراحی شده و قادر است اطلاعات را با فرمت قابل فهم ارائه کند. Maltego داده‌های زیاد منتشر شده در وب‌سایت‌ها و سرویس‌های مختلف را استخراج می‌کند. FOCA ابزار دیگری برای جمع‌آوری اطلاعات است که به صورت متن‌باز در اختیار کاربران قرار دارد. شکل زیر نمونه‌ای از اطلاعات استخراج شده توسط FOCA که شامل جزئیاتی همچون نسخه نرم‌افزارها است را نشان می‌دهد.

Shodan ابزار قدرتمند دیگری است که اجازه می‌دهد به جست‌وجوی سرورها، وب‌کم‌ها، چاپگرها، روترها و حتا دستگاه‌های SCADA متصل به اینترنت بگردید. دستگاه‌های SCADA کنترل‌های صنعتی با رایانه‌های جاسازی شده‌ای هستند که قابلیت اتصال به اینترنت را دارند.

موتور جست‌وجوی رایانه Shodan

موتور جست‌وجوی رایانه Shodan یک بانک اطلاعاتی قدرتمند از دستگاه‌های متصل از پیش اسکن شده متصل به شبکه اینترنت است. در بانک اطلاعاتی این موتو جست‌وجوگر پورت‌های اسکن شده مربوط به آدرس‌های آی‌پی عمومی، اطلاعات مهم مرتبط با پروتکل‌ها همچون Telnet ،FTP ، HTTP و سایر برنامه‌ها وجود دارد. عملکرد موتور جست‌وجوگر Shodan دوگانه است، زیرا با ارائه اطلاعات مهمی در ارتباط با دستگاه‌های آسیب‌پذیری که متصل به شبکه هستند و آدرس آی‌پی عمومی دارد به هکرها و کارشناسان امنیتی به یک اندازه خدمت‌رسانی می‌کند. به عنوان مثال، هنگامی که یک آسیب‌پذیری جدید کشف و منتشر شد یک مهاجم می‌تواند به سرعت و به راحتی از موتور شادون برای شناسایی دستگاه‌های آسیب پذیر استفاده کرده و حمله‌ای بر علیه این دستگاه‌ها ترتیب دهد. مهاجمان می‌توانند پایگاه داده شادون را برای دستگاه‌هایی که پیکربندی ضعیف یا آلوده به سایر آسیب‌پذیری‌ها هستند را شناسایی کنند، بدون آن‌که یک اسکن فعال در این زمینه انجام دهند. به‌طور مثال، با استفاده از فیلترهای جست‌وجوی شادون می‌توان نتایج جست‌وجو را به‌طور مثال بر مبنای کد یک کشور یا CIDR پالایش کرد. رابط‌های برنامه‌نویسی برنامه Shodan (API) و برخی از اسکریپت‌های اساسی می‌توانند اطلاعات کاملا دقیقی در اختیار هکرها قرار دهند تا اقدامات بعدی خود را بر مبنای این اطلاعات تنظیم کنند. (به عنوان مثال، یک جست‌وجوی هفتگی مرتبط با آی‌پی‌های تازه کشف شده توسط شادون در شبکه CIDR اجازه می‌دهد گزارش دقیقی در اختیار تیم‌های امنیتی قرار دهید.). به یاد داشته باشید که آدرس‌های آی‌پی عمومی دائماً مورد آزمایش و اسکن قرار می‌گیرند. با استفاده از شادون، شما فرآیند اسکن را انجام نمی‌دهید، زیرا شادون قبلاً آدرس‌های آی‌پی را اسکن کرده است. شادون ابزاری است که کاربرد دو لبه دارد و هم در جهت مثبت و هم در جهت منفی قابل استفاده است. برای استفاده از این موتور جست‌وجو باید ابتدا یک حساب کاربری رایگان ایجاد کرده و در ادامه به جست‌وجوی آدرس‌های آی‌پی عمومی سازمان هدف بپردازید، شبکه هدف را مشخص کرده و اطلاعات به دست آمده را در اختیار کارشناسان امنیتی قرار دهید. برای اطلاعات بیشتری در خصوص این موتور جست‌وجو به آدرس زیر مراجعه کنید.

https://www.shodanhq.com

Usenet

Usenet یک شبکه کاربری است که چیزی فراتر از مجموعه‌ای از هزاران گروه تبادل نظر در اینترنت نیست. هر گروه مباحثی در ارتباط با موضوعات مختلف مطرح می‌کنند و پیام‌هایی در ارتباط با آن موضوع ارائه می‌کنند. پیام‌هایی که ارسال می‌شوند توسط خوانندگان به صورت ایمیل‌های عمومی یا خصوصی پاسخ داده می‌شوند. شما می‌توانید بدون دسترسی مستقیم به Usenet محتوایی که درون این گروه‌ها وجود دارد را با استفاده از Google Groups مشاهده کنید. Google Groups به هر کاربر اینترنتی امکان ارسال و خواندن پیام‌های Usenet را می‌دهد. در طی یک آزمون نفوذ، هکرها از Google Groups برای مشاهده اطلاعاتی که ممکن است درباره هدف (شرکت موردنظر) ارسال شده باشد استفاده می‌کنند یا گاهی اوقات پرسش‌های خود را در این گروه‌ها مطرح می‌کنند و منتظر پاسخ می‌مانند.

یکی از راه‌های جست‌وجو در این گروه‌ها به‌کارگیری نام افراد است. یک راه دیگر جست‌وجوی ساده نام شرکت است. در بیشتر موارد به‌کارگیری الگوی @company.com خیلی خوب کار می‌کند. در بیشتر موارد راهکار فوق اطلاعات مفید و جدیدی در اختیارتان قرار می‌دهد. به‌طور مثال در برخی موارد ممکن است فهرستی از اسامی مدیران شبکه که درون سازمانی مشغول به کار هستند را از طریق یوزنت به‌دست آورید. در یک نمونه مدیر تازه استخدامی در یک سازمان در این گروه‌ها پرسشی در ارتباط با راه‌اندازی و پیکربندی روتر منتشر کرده بود. سرپرست شبکه نه تنها در یکی از این گروه‌ها درخواست کمک کرده، بلکه پیکربندی روتر را نیز ارسال کرده بود تا ببیند آیا کسی می‌تواند به او در تشخیص پیکربندی اشتباه روتر کمکی کند یا خیر. مشکلی که وجود داشت این بود که پرونده پیکربندی محافظت نشده بود و نه فقط حاوی آدرس آی‌پی بود،  بلکه اطلاعات زیر را نیز شامل می‌شد:

رمز فعال 5 $1$2RKf$OMOAcvzpb7j9uhfw6C5Uj1

گذرواژه فعال 7 583132656321654949

اگر کدهای بالا برای شما عجیب هستند باید بدانید این‌ها کدها گذرواژه‌های رمزنگاری شده متعلق به محصولات سیسکو هستند. گزینه اول MD5 و گزینه دوم از نوع 7 است. Cisco می‌گوید گذرواژه‌های نوع 7 برای پیشگیری از بروز حملات مشخص یا هدفمند طراحی نشده‌اند و گذرواژه نوع 7 نیز فقط یک مکانیسم محافظت بسیار اساسی است که براساس یک الگوریتم برگشت‌پذیر قابل استفاده است. به دلیل آن‌که از الگوریتم‌های رمزگذاری ضعیف استفاده شده، سیسکو معتقد است که مشتریان باید فایل‌های پیکربندی را به عنوان اطلاعات حساس در نظر بگیرند. مشکل این است که مهاجمان می‌توانند با استفاده از ابزارهای مختلفی همچون Usenet، انجمن‌های راهنما یا حتا سرور TFTP به این فایل‌های پیکربندی به راحتی دست پیدا کنند. برخی از شما ممکن است بگویید که این‌ها تنها گذرواژه‌های روتر هستند و ممکن است این حرف درست باشد، پس بهتر است امیدوار باشیم که سرپرستان شبکه از این گذرواژه‌ها استفاده نکنند (هرچند اغلب آن‌ها چنین کاری را انجام می‌دهند). همان‌گونه که مشاهده می‌کنید تنها با پیدا کردن چند پست Usenet می‌توانید اطلاعات دیگری درباره سازمان و نقاط ضعف و قوت فنی سازمان کسب کنید. با در اختیار داشتن گذرواژه، مهاجم می‌تواند از هر تعداد ابزار موجود برای رمزگشایی سریع گذرواژه‌های پنهان استفاده کند. از مهم‌ترین ابزارهای شناخته شده‌ای که می‌توانند گذرواژه‌های Cisco 7 را رمزگشایی کنند باید به مواردی همچون Cain، Abel و Cisco Password decoder اشاره کرد. با یک جست‌وجوی سریع وب ده‌ها ابزار مرتبط را می‌توانید پیدا کنید. با توجه به تنوع ابزارهای این چنینی این پرسش به وجود می‌آید که چگونه باید مشکلاتی که ابزارهای فوق قادر به شناسایی آن‌ها هستند را پیدا کنیم. انجام این‌کار چندان سخت نیست. اول آن‌که، نباید پیکربندی روتر یا فایروال را به شکل عمومی در اینترنت منتشر کنید و همچنین از فرمان فعال کردن گذرواژه‌ها به شکل طولانی مدت استفاده کنید. به جای این‌کار باید از از دستور مخفی فعال استفاده کنید و از الگوریتم MD5 برای ایمن‌تر کردن آن استفاده کنید.

در شماره آینده مبحث فوق را ادامه می‌دهیم.

برای مطالعه رایگان تمام بخش‌های دوره CEH  روی لینک زیر کلیک کنید:

آموزش رایگان دوره CEH

ماهنامه شبکه را از کجا تهیه کنیم؟
ماهنامه شبکه را می‌توانید از کتابخانه‌های عمومی سراسر کشور و نیز از دکه‌های روزنامه‌فروشی تهیه نمائید.

ثبت اشتراک نسخه کاغذی ماهنامه شبکه     
ثبت اشتراک نسخه آنلاین

 

کتاب الکترونیک +Network راهنمای شبکه‌ها

  • برای دانلود تنها کتاب کامل ترجمه فارسی +Network  اینجا  کلیک کنید.

کتاب الکترونیک دوره مقدماتی آموزش پایتون

  • اگر قصد یادگیری برنامه‌نویسی را دارید ولی هیچ پیش‌زمینه‌ای ندارید اینجا کلیک کنید.

ایسوس

نظر شما چیست؟