• تعداد بازدید : 297
راهنمای فعالان تست نفوذ؛ فوت پرینتینگ

شناخت مفهوم فوت‌پرینتینگ (Footprinting) ؛ راهنمای فعالان تست نفوذ

برای کاهش واقعی خطرات هک های مخرب، متخصصان امنیت سایبری باید تکنیک‌های مختلفی را که مهاجمان از آن‌ها استفاده می‌کنند را بشناسند. یکی از این تکنیک‌ها ردیابی(footprinting) است: فرآیند جمع‌آوری داده‌ها در مورد یک سازمان یا یک هدف دیگر به قصد ارتکاب یک حمله سایبری.

در این مقاله، قصد داریم بدانیم فوتپرینتینگ یا همان ردیابی از طریق ردپا چیست و رابطه آن را با تست نفوذ بدانیم. همچنین مراحل مربوط به ردیابی (ردپا)، و مهم‌تر از همه نحوه پیشگیری و کاهش خطر حملات سایبری ناشی از فوت‌پرینتینگ موفقیت‌آمیز را بررسی کنیم.

فوت پرینتینگ چیست؟

به طور خلاصه، footprinting به فرآیند جمع آوری داده ها در طول زمان به منظور انجام یک حمله سایبری هدفمند اشاره دارد. فوت پرینتینگ به معنی جمع‌آوری اطلاعات در مورد یک هدف (معمولاً مربوط به زیرساخت شبکه، سیستم‌ها و کاربران آن) بدون اینکه واقعاً حمله ای انجام شود است.

فوت پرینتینگ می‌تواند به صورت دستی یا با استفاده از ابزارهای اتوماتیک انجام شود. ممکن است شامل اسکن پورت های باز، شناسایی حساب‌های کاربری و نقشه برداری از توپولوژی های شبکه باشد. با شناسایی طرح‌بندی زیرساخت هدف، مهاجمان می‌توانند آسیب‌پذیری‌های بالقوه‌ای را که ممکن است قابل بهره‌برداری باشند را شناسایی کنند.

علاوه بر این، با جمع‌آوری اطلاعات در مورد کاربران (از جمله نام کاربری و رمز عبور)، مهاجمان می‌توانند به داده‌های حساس دسترسی داشته باشند یا حتی حساب‌های کاربری را برای اهداف مخرب تصاحب کنند.

در زمینه هک اخلاقی، ردپا (که در این مطلب از آن تحت همان عنوان Footprinting نام می‌بریم) اغلب به عنوان بخشی از تست نفوذ استفاده می‌شود: نوعی اقدام امنیتی که یک حمله سایبری در دنیای واقعی را برای ارزیابی قدرت وضعیت امنیت سایبری سازمان شبیه‌سازی می‌کند. تسترهای نفوذ در مراحل اولیه فرآیند ارزیابی از فوت پرینتینگ استفاده می کنند برای اینکه تا حد امکان اطلاعات بیشتری در مورد سازمان هدف جمع آوری کنند. برای کسانی که به دنبال کسب مهارت‌های لازم برای اجرای فینگرپرینتینگ هستند، دوره های آموزشی تست نفوذ (C|PENT) EC-Council یک گام  عالی برای شروع است.

انواع فوت پرینتینگ

دو نوع اصلی ردیابی وجود دارد: غیرفعال و فعال( passive و  active)
فوت پرینتینگ غیرفعال(پسیو) شامل جمع آوری داده ها بدون درگیری فعال با سیستم هدف است. تحت این رویکرد، اطلاعات از طریق وب‌سایت‌های خزنده و پلتفرم‌های رسانه‌های اجتماعی و سایر روش‌ها جمع‌آوری می‌شوند. به عنوان مثال، ابزارهایی مانند tcpdump و Wireshark را می‌توان برای ضبط بسته‌های ارسال و دریافت شده توسط سیستم هدف استفاده کرد.

فوتپرینتینگ فعال (اکتیو) شامل تعامل با سیستم هدف برای جمع آوری اطلاعات است. این کار را می‌توان به صورت دستی یا با استفاده از ابزارهای خودکار مانند Nmap و Nessus انجام داد. ردپای فعال تهاجمی‌تر است و اگر با دقت انجام نشود می‌تواند به سیستم هدف آسیب برساند، اما همچنین می‌تواند اطلاعاتی را جمع‌آوری کند که از طریق ردپای غیرفعال قابل جمع‌آوری نیست.

چه اطلاعاتی در فوت پرینتینگ جمع آوری می‌شود؟

هدف از فوت پرینتینگ جمع آوری اطلاعات تا حد امکان در مورد هدف به منظور افزایش احتمال موفقیت هنگام برنامه ریزی و اجرای یک حمله است. این شامل شناسایی هرگونه ضعف امنیتی و جمع آوری اطلاعات تماس برای مدیران سیستم و سایر کاربرانی است که ممکن است به داده‌های حساس دسترسی داشته باشند. در حین ردیابی، انواع مختلفی از اطلاعات ممکن است جمع آوری شود.
توپولوژی شبکه: جمع‌آوری این نوع اطلاعات شامل شناسایی آدرس‌های IP و نام میزبان همه سیستم‌های موجود در شبکه و ترسیم اتصالات بین آن‌ها می‌شود.
سیستم عامل ها و برنامه های کاربردی: از اطلاعات مربوط به سیستم عامل و برنامه‌های کاربردی هدف، می‌توان برای شناسایی آسیب پذیری های امنیتی بالقوه استفاده کرد. به عنوان مثال، اگر شرکتی از نسخه قدیمی ویندوز استفاده می‌کند، ممکن است در برابر حملات خاصی آسیب پذیر باشد که در برابر نسخه‌های جدیدتر امکان پذیر نیست.
حساب های کاربری: فوت پرینتینگ می‌تواند نام‌های کاربری و رمز عبور حساب‌های کاربری در سیستم هدف را آشکار کند، که می‌تواند در مراحل بعدی حمله مفید باشد.
وب سرورها: این شامل نسخه‌های نرم‌افزار سرور، ماژول‌های نصب‌شده و سرویس‌های فعال می‌شود.

مراحل ردیابی (Footprinting)

برای جمع آوری تمام اطلاعات مربوطه باید چندین مرحله در حین ردیابی ردپا دنبال شود.

1. شناسایی اهداف

اولین قدم این است که با اسکن شبکه‌ها برای یافتن پورت‌های باز یا انجام شناسایی با استفاده از جستجوهای Google و ابزارهایی مانند Shodan، سیستم‌ها یا سازمان‌هایی را شناسایی کنید.

2. جمع آوری اطلاعات

پس از شناسایی هدف، گام بعدی این است که با استفاده از ابزارهایی مانند Nmap، Netcat و Whois تا حد امکان اطلاعات بیشتری در مورد آن جمع آوری کنید تا پورت‌ها و سرویس‌های باز، نام های کاربری و رمز عبور، اطلاعات وب سرور و غیره را شناسایی کنید.

3. تجزیه و تحلیل نتایج

پس از جمع آوری تمام داده‌های مرتبط، باید آن‌ها را برای تعیین آسیب پذیرترین نقاط تجزیه و تحلیل کرد. این کار با شناسایی نقاط ضعف مشترک در چندین سیستم یا مقایسه نتایج در برابر سوء استفاده‌های شناخته شده انجام می‌شود.

4. برنامه ریزی حملات

مرحله آخر استفاده از اطلاعات جمع‌آوری‌شده در طول ردیابی برای برنامه‌ریزی یک حمله موفق علیه سیستم‌ها، شبکه‌ها و دستگاه‌های هدف است. این ممکن است شامل توسعه اکسپلویت های سفارشی یا انتخاب یک بردار حمله مناسب بر اساس داده های جمع آوری شده باشد.

نحوه استفاده از فوت پرینتینگ در تست نفوذ

هدف از Footprinting ساده است: تا آنجا که ممکن است اطلاعات بیشتری در مورد هدف جمع آوری کنید. یک مهاجم سعی می کند از هر گونه آسیب پذیری کشف شده برای جمع آوری اطلاعات در مورد هدف سوء استفاده کند. تست‌های نفوذ موفقیت‌آمیز می‌تواند سازمان‌ها را قادر سازد تا قبل از وقوع حمله، آسیب‌پذیری‌ها را برطرف کنند. 
تست نفوذ: اغلب به عنوان پِن تست شناخته می‌شود، شامل حمله مُجاز به یک سیستم یا شبکه کامپیوتری به منظور یافتن نقاط ضعف امنیتی است. تست نفوذ اغلب در زمینه امنیت برنامه‌های کاربردی وب استفاده می‌شود، به عنوان مثال، برای تکمیل فایروال برنامه‌های وب و سایر اقدامات امنیتی.
فعالان تست نفوذ، ممکن است از روش‌های زیادی برای انجام یک تست نفوذ واقعی استفاده کنند ، اما ردپا یابی (فوتپرینتینگ) همیشه باید اولین قدم باشد. درک فرآیند ردیابی و نحوه تفسیر اطلاعات جمع آوری شده، آزمایش کنندگان نفوذ را برای موفقیت در مراحل بعدی ارزیابی آماده می‌کند. بسیاری از منابع اطلاعاتی از جمله دوره‌های آموزشی آنلاین، کتاب‌ها و ویدیوهای یوتیوب در دسترس هستند. با این حال، بهترین راه برای بهبود، تمرین و به کار بردن آنچه آموخته‌اید در سناریوهای دنیای واقعی است.
چگونه مهارت‌های تست نفوذ خود را بهبود بخشید
به‌عنوان یک آزمایش‌گر نفوذ(Pen-tester) مهم است که پیش از شبیه‌سازی یک سناریوی حمله، ردپایی Footprinting را انجام دهید و به طور کامل از اطلاعاتی که در فرآیند برنامه‌ریزی خود جمع‌آوری می‌کنید استفاده کنید.
اگر به دنبال شروع یا پیشرفت حرفه خود در زمینه امنیت سایبری هستید، به دست آوردن درک درستی از مراحل مربوط به فوت پرینتینگ و سایر جنبه‌های تست نفوذ، نقطه ای عالی برای شروع است. یکی از بهترین راه‌ها برای یادگیری مهارت‌های تست نفوذ، از طریق یک برنامه آموزشی مانند دوره گواهینامه EC-Council است. در برنامه C|PENT، نحوه انجام تست‌های نفوذ موثر در محیط‌های شبکه دنیای واقعی، از جمله آخرین نکات و تکنیک‌های ردیابی و شناسایی را خواهید آموخت. 
 

امتیاز :  ۴.۵۰ |  مجموع :  ۲

برچسب ها

    6.0.8.0
    V6.0.8.0