شناخت مفهوم فوتپرینتینگ (Footprinting) ؛ راهنمای فعالان تست نفوذ
برای کاهش واقعی خطرات هک های مخرب، متخصصان امنیت سایبری باید تکنیکهای مختلفی را که مهاجمان از آنها استفاده میکنند را بشناسند. یکی از این تکنیکها ردیابی(footprinting) است: فرآیند جمعآوری دادهها در مورد یک سازمان یا یک هدف دیگر به قصد ارتکاب یک حمله سایبری.
در این مقاله، قصد داریم بدانیم فوتپرینتینگ یا همان ردیابی از طریق ردپا چیست و رابطه آن را با تست نفوذ بدانیم. همچنین مراحل مربوط به ردیابی (ردپا)، و مهمتر از همه نحوه پیشگیری و کاهش خطر حملات سایبری ناشی از فوتپرینتینگ موفقیتآمیز را بررسی کنیم.
فوت پرینتینگ چیست؟
به طور خلاصه، footprinting به فرآیند جمع آوری داده ها در طول زمان به منظور انجام یک حمله سایبری هدفمند اشاره دارد. فوت پرینتینگ به معنی جمعآوری اطلاعات در مورد یک هدف (معمولاً مربوط به زیرساخت شبکه، سیستمها و کاربران آن) بدون اینکه واقعاً حمله ای انجام شود است.
فوت پرینتینگ میتواند به صورت دستی یا با استفاده از ابزارهای اتوماتیک انجام شود. ممکن است شامل اسکن پورت های باز، شناسایی حسابهای کاربری و نقشه برداری از توپولوژی های شبکه باشد. با شناسایی طرحبندی زیرساخت هدف، مهاجمان میتوانند آسیبپذیریهای بالقوهای را که ممکن است قابل بهرهبرداری باشند را شناسایی کنند.
علاوه بر این، با جمعآوری اطلاعات در مورد کاربران (از جمله نام کاربری و رمز عبور)، مهاجمان میتوانند به دادههای حساس دسترسی داشته باشند یا حتی حسابهای کاربری را برای اهداف مخرب تصاحب کنند.
در زمینه هک اخلاقی، ردپا (که در این مطلب از آن تحت همان عنوان Footprinting نام میبریم) اغلب به عنوان بخشی از تست نفوذ استفاده میشود: نوعی اقدام امنیتی که یک حمله سایبری در دنیای واقعی را برای ارزیابی قدرت وضعیت امنیت سایبری سازمان شبیهسازی میکند. تسترهای نفوذ در مراحل اولیه فرآیند ارزیابی از فوت پرینتینگ استفاده می کنند برای اینکه تا حد امکان اطلاعات بیشتری در مورد سازمان هدف جمع آوری کنند. برای کسانی که به دنبال کسب مهارتهای لازم برای اجرای فینگرپرینتینگ هستند، دوره های آموزشی تست نفوذ (C|PENT) EC-Council یک گام عالی برای شروع است.
انواع فوت پرینتینگ
دو نوع اصلی ردیابی وجود دارد: غیرفعال و فعال( passive و active)
فوت پرینتینگ غیرفعال(پسیو) شامل جمع آوری داده ها بدون درگیری فعال با سیستم هدف است. تحت این رویکرد، اطلاعات از طریق وبسایتهای خزنده و پلتفرمهای رسانههای اجتماعی و سایر روشها جمعآوری میشوند. به عنوان مثال، ابزارهایی مانند tcpdump و Wireshark را میتوان برای ضبط بستههای ارسال و دریافت شده توسط سیستم هدف استفاده کرد.
فوتپرینتینگ فعال (اکتیو) شامل تعامل با سیستم هدف برای جمع آوری اطلاعات است. این کار را میتوان به صورت دستی یا با استفاده از ابزارهای خودکار مانند Nmap و Nessus انجام داد. ردپای فعال تهاجمیتر است و اگر با دقت انجام نشود میتواند به سیستم هدف آسیب برساند، اما همچنین میتواند اطلاعاتی را جمعآوری کند که از طریق ردپای غیرفعال قابل جمعآوری نیست.
چه اطلاعاتی در فوت پرینتینگ جمع آوری میشود؟
هدف از فوت پرینتینگ جمع آوری اطلاعات تا حد امکان در مورد هدف به منظور افزایش احتمال موفقیت هنگام برنامه ریزی و اجرای یک حمله است. این شامل شناسایی هرگونه ضعف امنیتی و جمع آوری اطلاعات تماس برای مدیران سیستم و سایر کاربرانی است که ممکن است به دادههای حساس دسترسی داشته باشند. در حین ردیابی، انواع مختلفی از اطلاعات ممکن است جمع آوری شود.
توپولوژی شبکه: جمعآوری این نوع اطلاعات شامل شناسایی آدرسهای IP و نام میزبان همه سیستمهای موجود در شبکه و ترسیم اتصالات بین آنها میشود.
سیستم عامل ها و برنامه های کاربردی: از اطلاعات مربوط به سیستم عامل و برنامههای کاربردی هدف، میتوان برای شناسایی آسیب پذیری های امنیتی بالقوه استفاده کرد. به عنوان مثال، اگر شرکتی از نسخه قدیمی ویندوز استفاده میکند، ممکن است در برابر حملات خاصی آسیب پذیر باشد که در برابر نسخههای جدیدتر امکان پذیر نیست.
حساب های کاربری: فوت پرینتینگ میتواند نامهای کاربری و رمز عبور حسابهای کاربری در سیستم هدف را آشکار کند، که میتواند در مراحل بعدی حمله مفید باشد.
وب سرورها: این شامل نسخههای نرمافزار سرور، ماژولهای نصبشده و سرویسهای فعال میشود.
مراحل ردیابی (Footprinting)
برای جمع آوری تمام اطلاعات مربوطه باید چندین مرحله در حین ردیابی ردپا دنبال شود.
1. شناسایی اهداف
اولین قدم این است که با اسکن شبکهها برای یافتن پورتهای باز یا انجام شناسایی با استفاده از جستجوهای Google و ابزارهایی مانند Shodan، سیستمها یا سازمانهایی را شناسایی کنید.
2. جمع آوری اطلاعات
پس از شناسایی هدف، گام بعدی این است که با استفاده از ابزارهایی مانند Nmap، Netcat و Whois تا حد امکان اطلاعات بیشتری در مورد آن جمع آوری کنید تا پورتها و سرویسهای باز، نام های کاربری و رمز عبور، اطلاعات وب سرور و غیره را شناسایی کنید.
3. تجزیه و تحلیل نتایج
پس از جمع آوری تمام دادههای مرتبط، باید آنها را برای تعیین آسیب پذیرترین نقاط تجزیه و تحلیل کرد. این کار با شناسایی نقاط ضعف مشترک در چندین سیستم یا مقایسه نتایج در برابر سوء استفادههای شناخته شده انجام میشود.
4. برنامه ریزی حملات
مرحله آخر استفاده از اطلاعات جمعآوریشده در طول ردیابی برای برنامهریزی یک حمله موفق علیه سیستمها، شبکهها و دستگاههای هدف است. این ممکن است شامل توسعه اکسپلویت های سفارشی یا انتخاب یک بردار حمله مناسب بر اساس داده های جمع آوری شده باشد.
نحوه استفاده از فوت پرینتینگ در تست نفوذ
هدف از Footprinting ساده است: تا آنجا که ممکن است اطلاعات بیشتری در مورد هدف جمع آوری کنید. یک مهاجم سعی می کند از هر گونه آسیب پذیری کشف شده برای جمع آوری اطلاعات در مورد هدف سوء استفاده کند. تستهای نفوذ موفقیتآمیز میتواند سازمانها را قادر سازد تا قبل از وقوع حمله، آسیبپذیریها را برطرف کنند.
تست نفوذ: اغلب به عنوان پِن تست شناخته میشود، شامل حمله مُجاز به یک سیستم یا شبکه کامپیوتری به منظور یافتن نقاط ضعف امنیتی است. تست نفوذ اغلب در زمینه امنیت برنامههای کاربردی وب استفاده میشود، به عنوان مثال، برای تکمیل فایروال برنامههای وب و سایر اقدامات امنیتی.
فعالان تست نفوذ، ممکن است از روشهای زیادی برای انجام یک تست نفوذ واقعی استفاده کنند ، اما ردپا یابی (فوتپرینتینگ) همیشه باید اولین قدم باشد. درک فرآیند ردیابی و نحوه تفسیر اطلاعات جمع آوری شده، آزمایش کنندگان نفوذ را برای موفقیت در مراحل بعدی ارزیابی آماده میکند. بسیاری از منابع اطلاعاتی از جمله دورههای آموزشی آنلاین، کتابها و ویدیوهای یوتیوب در دسترس هستند. با این حال، بهترین راه برای بهبود، تمرین و به کار بردن آنچه آموختهاید در سناریوهای دنیای واقعی است.
چگونه مهارتهای تست نفوذ خود را بهبود بخشید
بهعنوان یک آزمایشگر نفوذ(Pen-tester) مهم است که پیش از شبیهسازی یک سناریوی حمله، ردپایی Footprinting را انجام دهید و به طور کامل از اطلاعاتی که در فرآیند برنامهریزی خود جمعآوری میکنید استفاده کنید.
اگر به دنبال شروع یا پیشرفت حرفه خود در زمینه امنیت سایبری هستید، به دست آوردن درک درستی از مراحل مربوط به فوت پرینتینگ و سایر جنبههای تست نفوذ، نقطه ای عالی برای شروع است. یکی از بهترین راهها برای یادگیری مهارتهای تست نفوذ، از طریق یک برنامه آموزشی مانند دوره گواهینامه EC-Council است. در برنامه C|PENT، نحوه انجام تستهای نفوذ موثر در محیطهای شبکه دنیای واقعی، از جمله آخرین نکات و تکنیکهای ردیابی و شناسایی را خواهید آموخت.