چند پست پیش از این مطلبی در خصوص Foot-printing یا همان فاز جمع آوری اطلاعات در انجام تست نفوذ ارسال کرده بودم . این پست نیز روایتی دیگر از این فاز تست نفوذ میباشد .
ممکن است برخی تصور کنند که چون اینجا ایران است و بحث تجارت و دولت الکترونیک و کلآ دنیای مجازی آنچنان رواج نیافته ، بنابر این همانند آنچه در جزوه ها و منابع فرنگی میبینیم ، امکان کشف و جمع آوری اطلاعات بخصوص بصورت غیر فعال (Passive) بصورت کارآمد وجود ندارد . با همین ذهنیت افراد (بخوانید نفوذگران مجاز/غیرمجاز) زیاد این مرحله را جدی نگرفته و به سرعت به سراغ اولین IP پیدا شده که بنظر مربوط به هدف است میروند .
تجربه به من ثابت کرده که موار بالا کاملآ اشتباه است و برداشتی غلط . شاید برای شما جالب باشد بدانید که من در مواردی که مشغول به انجام تست نفوذ برای مشتریان متوسط و بزرگ بوده ام ، 60% زمان کل کارم را به جمع آوری اطلاعات اختصاص داده و مابقی را صرف سایر مراحل کرده ام . بنظر غیرمنطقی میرسد ، اما چندین بار عملآ پیش آمده که تست نفوذ در همین مرحله به اتمام رسیده ! یعنی بدون ارسال حتی یک پکت بطور مستقیم به سیستم های شبکه هدف ، دسترسی به شبکه فراهم شده است . این مورد تابحال دوبار برای من اتفاق افتاده ، پس مثالی دور از ذهن نیست . اگرچه این قبیل موارد همیشه تکرار نمیشوند و نفوذگر همیشه اینقدر خوش شانس نیست ، اما اطلاعاتی که با انجام یک foot-printing خوب بدست میآیند ، دست کمی از یک نام کاربری و رمز عبور برای دسترسی به یکی از سیستم ها ندارند .
شرکت های دهن لق !!! : این مورد ، راهکار مورد علاقه من برای بدست آوردن دقیق ترین و بروز ترین اطلاعات در مورد هدف است . چطور ؟ متآسفانه یا خوشبختانه بسیاری از شرکت هایی که در ایران در زمینه شبکه فعالیت میکنند خود را به هر دری میزنند تا مشتریان جدید را جذب کرده و فعالیت های خود را تبلیغ کنند . بسیاری از این شرکت ها حتی به قیمت در اختیار قرار دادن اطلاعات محرمانه ( ولی به ظاهر بی ارزش از دید خودشان ) حاضر به تبلیغ برای مشتری هستند . کافیست سری به سایت های این شرکت ها بزنید و بخش سوابق کاری را مرور کنید . روش دیگر میتواند تماس با شرکت و یا حتی مراجعه با آنها باشد . نگران نباشید ، ایرانی ها آدم های مهربانی هستند و شما حتمآ به نتیجه میرسید . تصویر زیر مربوط به یکی از بانک های معتبر بوده و شرکت X برای تبلیغ سوابق کاری خود آنها را در وب سایت عمومی خود قرار داده است . جالب است بدانید با تکیه بر همین اطلاعات بظاهر بی ارزش ، در کنار سایر اطلاعات بدست آمده ، امکان تهیه و استفاده از یک Remote Exploit بصورت پایدار (Reliable) فراهم شده و در نهایت منجر به حصول دسترسی میگردد.
Yellow Page های فارسی : این یکی نیز در بسیاری از موارد برای من مفید بوده است . سایت کتاب اول یکی از نمونه های خوب برای این مورد است . از دیگر سایت های مفید ، پایگاه های انتشار اطلاعات مربوط به مناقصات برگزار شده هستند .
سری به محل بزنید : بازدید از محل فیزیکی همواره میتواند مفید باشد . بر خلاف فرنگی ها که به اصل کنترل گردش اطلاعات در شرکت/سازمان بسیار پایبند هستند ، مشابه های ایرانی آنچنان این موضوع را جدی نمیگیرند . پس شما حتی از در و دیوار هم میتوانید انتظار اطلاعات داشته باشید . با توجه به شیوع کاغذ بازی در سازمان ها ، شرکت ها و ادارات ایرانی ، کاغذ ها همواره میتوانند مفید باشند ! کافیست به آرشیو نامه های اداری خود ، کپی هایی که از کاغذ بازی های قدیمی خود دارید ، و یا پرینت ها و فرم هایی که در طول جریان کاغذ بازی به شما داده میشود کمی دقت کنید . احتمال اینکه URL ، نام کاربری و یا IP Address در گوشه کناره های کاغذ پیدا شود کم نیست . همچنین ، به تابلوها ، نوشته های راهنما و اخطارهایی که به شما داده میشود بیشتر دقت کنید .
اورکات ، شهید زنده : اورکات (Orkut) را که حتمآ میشناسید . اگر نمیشناسید ، فراموشش کنید چون این مطلب برای شما نوشته نشده ! طی یک دوره 1-2 ساله ، عضویت در این سایت و بسیاری از سایت های مشابه در میان استفاده کننده گان اینترنت در ایران شیوع عجیبی یافت . از دکترهای ماما فارغ التحصیل شده با معدل بین 17 تا 19 ، تا راننده های تاکسی خطی مسیر ونک – تجریش ، هر کسی برای خودش گروهی ساخت و عده ایی هم عضو آن شدند ... . افرادی که در مجموعه مورد نظر ( هدف ) شما کار میکنند نیز ممکن است تحت تآثیر این موج قرار گرفته باشند . این منبع ( و سایر موارد مشابه ) بسیار غنی و ارزشمند را از دست ندهید .
WHOIS : باز هم یک تصوراشتباه : اطلاعات WhoIs سرویس گیرندگان و سرویس دهندگان اینترنتی ایرانی بطور کامل و یا دقیق در بانک های اطلاعاتی جهانی ثبت نشده . RIPE.Net و امکانات جستجوی آن همیشه چیزی برای گفتن دارند . این لینک را امتحان کنید . اولین منبع من برای بدست آوردن محدوده های IP هدف همینجاست .
با یاد خداوند و سلام
ReplyDeleteممنونم حمید جان ، خیلی خوب و موشکافانه بود
در مورد تولید محتوای فارسی به نظرم خیلی مهم است که بیشتر کار کنیم ، ما هنوز الگوریتم بومی برای نفوذ در سیستم های ایرانی نداریم .
این اولین قدم بود
ممنون
حسین - ع
خیلی دید قشنگی از این مبحث در شما وجود داره که بهتره این دید رو تو مباحث دیگه هم گسترش بدید.
ReplyDeleteاینکه همه راه ها به مباحث تکنیکال ختم نمیشه رو باید بیشتر نشون بدیم.
سلام
ReplyDeleteخسته نباشید آقای کشفی
پست جالبی بود ، مخصوصاً اون قسمتش که گفتین 60% کار رو برای جمع آوری اطلاعات اولیه میذارین ، برای من خیلی تعجب آور و جالب بود .
توضیحات هم واضح و جالب بود
اگه هم در کنار مطالبی که مورد بررسی قرار میدید و بلاگ رو آپدیت میکنید یه مقداری بیشتر در مورد
Malware
ها و همچنین بحث
Vulnerability Assessment
بیشتر کار کنین خیلی جالب میشه
در هر صورت متشکر
پیروز باشید
[Arash]
[software-security]
عالی بود مرسی
ReplyDelete===========
هاشم