April 16, 2008

با تشکر !

چند پست پیش از این مطلبی در خصوص Foot-printing یا همان فاز جمع آوری اطلاعات در انجام تست نفوذ ارسال کرده بودم . این پست نیز روایتی دیگر از این فاز تست نفوذ میباشد .

یکی از موارد و مراحل بسیار مهم در انجام تست نفوذ (Penetration test) اولین مرحله آن و فاز جمع آوری اطلاعات میباشد. این اصل را شاید بسیاری از شما بدانید ، اما به احتمال زیاد درجه اهمیت آن را آنطور که باید تصور نمیکنید . مطالب بسیار زیادی در مورد foot-printing منتشر شده و من هم قصد تکرار آنها را ندارم . هدف از این پست تنها آشنایی با چند نکته وطنی در خصوص این فاز از بررسی است .

ممکن است برخی تصور کنند که چون اینجا ایران است و بحث تجارت و دولت الکترونیک و کلآ دنیای مجازی آنچنان رواج نیافته ، بنابر این همانند آنچه در جزوه ها و منابع فرنگی میبینیم ، امکان کشف و جمع آوری اطلاعات بخصوص بصورت غیر فعال (Passive) بصورت کارآمد وجود ندارد . با همین ذهنیت افراد (بخوانید نفوذگران مجاز/غیرمجاز) زیاد این مرحله را جدی نگرفته و به سرعت به سراغ اولین IP پیدا شده که بنظر مربوط به هدف است میروند .

تجربه به من ثابت کرده که موار بالا کاملآ اشتباه است و برداشتی غلط . شاید برای شما جالب باشد بدانید که من در مواردی که مشغول به انجام تست نفوذ برای مشتریان متوسط و بزرگ بوده ام ، 60% زمان کل کارم را به جمع آوری اطلاعات اختصاص داده و مابقی را صرف سایر مراحل کرده ام . بنظر غیرمنطقی میرسد ، اما چندین بار عملآ پیش آمده که تست نفوذ در همین مرحله به اتمام رسیده ! یعنی بدون ارسال حتی یک پکت بطور مستقیم به سیستم های شبکه هدف ، دسترسی به شبکه فراهم شده است . این مورد تابحال دوبار برای من اتفاق افتاده ، پس مثالی دور از ذهن نیست . اگرچه این قبیل موارد همیشه تکرار نمیشوند و نفوذگر همیشه اینقدر خوش شانس نیست ، اما اطلاعاتی که با انجام یک foot-printing خوب بدست میآیند ، دست کمی از یک نام کاربری و رمز عبور برای دسترسی به یکی از سیستم ها ندارند .

حال این سوال مطرح میگردد که این اطلاعات را از کجا پیدا کنیم ؟

گوگل فارسی را فراموش نکنید : به همان دقتی که محتوای انگلیسی در این موتور جستجو فهرست و ذخیره شده ، محتوای فارسی نیز ایندکس و ذخیره میشود . این اولین و بهترین قدم برای شروع است . نام سازمان ، پست های سازمانی ، اخبار و افراد کلیدی ، آدرس های ساختمان های مربوطه ، تلفن های تماس ، آگهی های استخدام و ... همه میتوانند شما را به هدف نزدیکتر کنند . هرچه بیشتر بگردید ، بیشتر پیدا خواهید کرد . شک نکنید !

شرکت های دهن لق !!! : این مورد ، راهکار مورد علاقه من برای بدست آوردن دقیق ترین و بروز ترین اطلاعات در مورد هدف است . چطور ؟ متآسفانه یا خوشبختانه بسیاری از شرکت هایی که در ایران در زمینه شبکه فعالیت میکنند خود را به هر دری میزنند تا مشتریان جدید را جذب کرده و فعالیت های خود را تبلیغ کنند . بسیاری از این شرکت ها حتی به قیمت در اختیار قرار دادن اطلاعات محرمانه ( ولی به ظاهر بی ارزش از دید خودشان ) حاضر به تبلیغ برای مشتری هستند . کافیست سری به سایت های این شرکت ها بزنید و بخش سوابق کاری را مرور کنید . روش دیگر میتواند تماس با شرکت و یا حتی مراجعه با آنها باشد . نگران نباشید ، ایرانی ها آدم های مهربانی هستند و شما حتمآ به نتیجه میرسید . تصویر زیر مربوط به یکی از بانک های معتبر بوده و شرکت X برای تبلیغ سوابق کاری خود آنها را در وب سایت عمومی خود قرار داده است . جالب است بدانید با تکیه بر همین اطلاعات بظاهر بی ارزش ، در کنار سایر اطلاعات بدست آمده ، امکان تهیه و استفاده از یک Remote Exploit بصورت پایدار (Reliable) فراهم شده و در نهایت منجر به حصول دسترسی میگردد.



Yellow Page های فارسی : این یکی نیز در بسیاری از موارد برای من مفید بوده است . سایت کتاب اول یکی از نمونه های خوب برای این مورد است . از دیگر سایت های مفید ، پایگاه های انتشار اطلاعات مربوط به مناقصات برگزار شده هستند .


سری به محل بزنید : بازدید از محل فیزیکی همواره میتواند مفید باشد . بر خلاف فرنگی ها که به اصل کنترل گردش اطلاعات در شرکت/سازمان بسیار پایبند هستند ، مشابه های ایرانی آنچنان این موضوع را جدی نمیگیرند . پس شما حتی از در و دیوار هم میتوانید انتظار اطلاعات داشته باشید . با توجه به شیوع کاغذ بازی در سازمان ها ، شرکت ها و ادارات ایرانی ، کاغذ ها همواره میتوانند مفید باشند ! کافیست به آرشیو نامه های اداری خود ، کپی هایی که از کاغذ بازی های قدیمی خود دارید ، و یا پرینت ها و فرم هایی که در طول جریان کاغذ بازی به شما داده میشود کمی دقت کنید . احتمال اینکه URL ، نام کاربری و یا IP Address در گوشه کناره های کاغذ پیدا شود کم نیست . همچنین ، به تابلوها ، نوشته های راهنما و اخطارهایی که به شما داده میشود بیشتر دقت کنید .

اورکات ، شهید زنده : اورکات (Orkut) را که حتمآ میشناسید . اگر نمیشناسید ، فراموشش کنید چون این مطلب برای شما نوشته نشده ! طی یک دوره 1-2 ساله ، عضویت در این سایت و بسیاری از سایت های مشابه در میان استفاده کننده گان اینترنت در ایران شیوع عجیبی یافت . از دکترهای ماما فارغ التحصیل شده با معدل بین 17 تا 19 ، تا راننده های تاکسی خطی مسیر ونک – تجریش ، هر کسی برای خودش گروهی ساخت و عده ایی هم عضو آن شدند ... . افرادی که در مجموعه مورد نظر ( هدف ) شما کار میکنند نیز ممکن است تحت تآثیر این موج قرار گرفته باشند . این منبع ( و سایر موارد مشابه ) بسیار غنی و ارزشمند را از دست ندهید .

WHOIS : باز هم یک تصوراشتباه : اطلاعات WhoIs سرویس گیرندگان و سرویس دهندگان اینترنتی ایرانی بطور کامل و یا دقیق در بانک های اطلاعاتی جهانی ثبت نشده . RIPE.Net و امکانات جستجوی آن همیشه چیزی برای گفتن دارند . این لینک را امتحان کنید . اولین منبع من برای بدست آوردن محدوده های IP هدف همینجاست .

سایر مراحل جمع آوری اطلاعات بصورت Active و Passive تفاوت چندانی با نمونه فرنگی ندارند پس از تکرار آنها صرف نظر میکنم . برای آگاهی از لیست کاملی از منابعی که میتوانید برای جمع آوری اطلاعات از آن استفاده کنید ، میتوانید سری به اینجا بزنید .


4 comments:

  1. با یاد خداوند و سلام
    ممنونم حمید جان ، خیلی خوب و موشکافانه بود
    در مورد تولید محتوای فارسی به نظرم خیلی مهم است که بیشتر کار کنیم ، ما هنوز الگوریتم بومی برای نفوذ در سیستم های ایرانی نداریم .
    این اولین قدم بود
    ممنون
    حسین - ع

    ReplyDelete
  2. خیلی دید قشنگی از این مبحث در شما وجود داره که بهتره این دید رو تو مباحث دیگه هم گسترش بدید.
    اینکه همه راه ها به مباحث تکنیکال ختم نمیشه رو باید بیشتر نشون بدیم.

    ReplyDelete
  3. سلام
    خسته نباشید آقای کشفی
    پست جالبی بود ، مخصوصاً اون قسمتش که گفتین 60% کار رو برای جمع آوری اطلاعات اولیه میذارین ، برای من خیلی تعجب آور و جالب بود .
    توضیحات هم واضح و جالب بود
    اگه هم در کنار مطالبی که مورد بررسی قرار میدید و بلاگ رو آپدیت میکنید یه مقداری بیشتر در مورد
    Malware
    ها و همچنین بحث
    Vulnerability Assessment
    بیشتر کار کنین خیلی جالب میشه
    در هر صورت متشکر
    پیروز باشید
    [Arash]
    [software-security]

    ReplyDelete
  4. عالی بود مرسی
    ===========
    هاشم

    ReplyDelete