Foot printing اولین و آسانترین راهی است که یک هکر برای جمع آوری اطلاعات در مورد سیستم قربانی انجام می دهد. در این مقاله در مورد اینکه فوت پرینت چیست می خوانید و در ادامه در مورد تکنیک های footprint به شما می گوییم.
footprint یا فوت پرینت چیست؟
foot printing کسب اطلاعات ضروری در مورد سیستم هدف ، نحوه ی دسترسی از راه دور سیستم ، پورت ها و سرویس های آن و همچنین بررسی جنبه های امنیتی آن است. در این مقاله با این نوع نفوذ جهت ایجاد توانایی مقابله با آن آشنا می شوید.
جهت پیاده سازی یک هک موفق نیاز به دانش بالایی در این زمینه دارید. امروزه شرکت های مختلف اقدام به استخدام هکرها می نمایند تا از سیستم هایشان محافظت به عمل آید. همانطوری که از روش foot printing برای حمله استفاده می شود می توان توسط آن سیستم ها را مورد حفاظت قرار داد.
اطلاعاتی که در فوت پرینت جمعآوری میشوند عبارتند از:
- پیکربندی امینتی سیستم هدف
- پسورد و email id
- پیکربندی سرور
- URL ها
- سیستم عامل سیستم هدف
- فایروال
- آدرس IP
- نقشه شبکه
مزایا foot print چیست؟
فوت پرینت برای سازمان ها و شرکت ها مزایای چون جمع آوری دیتا به دید امنیتی و پیدا کردن راهکار های امنیتی و کم کردن نقاط آسیب پذیر و همچنین تهیه نقشه شبکه دارد.
روش و تکنیک foot printing
در این مقاله چندین روش و تکنیک foot printing به همراه نحوه ی کار هر کدام توضیح داده می شوند. همچنین میزان اطلاعاتی که از سیستم قربانی بدست می آید نیز مشخص می گردد.
دو نوع فوت پرینت داریم:
- Active Footprinting: یعنی انجام فوت پرینت با دسترسی مستقیم به سیستم هدف
- Passive Footprinting: یعنی جمعآوری اطلاعات سیستم از راه دور توسط هکر
۱- روش open source در فوت پرینت
امن ترین و آسان ترین راه جهت یافتن اطلاعات است. این اطلاعات شامل مواردی می شود که برای افراد مفید هستند مانند شماره تماس ها ، آدرسها و غیره . ارسال درخواست whois ، جستجو در جداول DNS و بررسی آدرس های IP مختلف برای پورت های باز از دیگر مواردی است که در این روش استفاده می شود.دست یابی به این اطلاعات نسبتا قانونی و آسان است.
بیشتر شرکت ها حجم بالایی از اطلاعات را در وب سایت خود قرار می دهند. این اطلاعات برای هکرها بسیار مفید بوده و حتی شرکت ها نیز از این موضوع اطلاعی ندارند. تگ های زبان Html نیز منابع اطلاعاتی مفیدی می باشند.
۲- از طریق موتورهای جستجو
میتوان از طریق سرچ در موتورهای جستجو اطلاعاتی مانند اطلاعات سیستم عامل، اطلاعات IP، اطلاعات Netblock و تکنولوژیهای به کار رفته در برنامههای وب و … را بدست آورد
۳- هک گوگل: با استفاده از کلمات کلیدی گوگل با ساخت کوئری های سرچ می توان اطلاعاتی امنیتی مانند پسورد و اطلاعات رقبا … را جمع آوری کرد.
۴- فوت پرینت در ایمیل: بدست آوردن اطلاعاتی چون میل سرور، id ایمیل فرستنده و ip داخلی از هدر ایمیل
۶- بررسی کوکی ها
فوت پرینت در whois چگونه است؟
فرآیند شناسایی نام دامین و شبکه های مرتبط با آن است. این فرآیند با گرفتن whois از دیتابیس های مختلف در اینترنت انجام می شود. نتیجه ی آن کسب اطلاعات مورد نیاز توسط هکر برای حمله می باشد. به دلیل اینکه اسم دامین شرکت ها در registrar ها (شرکت های ثبت کننده دامین) وجود دارد، هکر با گرفتن query از آنها اقدام به کسب اطلاعات مورد نیاز می نماید. در این زمینه ۵ query (جستجو) وجود دارد که به شرح زیر می باشند :
Registrar query : در این روش اطلاعات مربوط به دامین هایی که با سیستم هدف همخوانی دارند جمع آوری می شود.
Query سازمانی : در registrar های خاصی عمل جستجو انجام می پذیرد تا همه ی نام های مشابه دامین هدف جمع آوری شود. نتایج بدست آمده نشان دهنده ی دامین های مختلف و مرتبط با شرکت هستند.
Query دامین :این اطلاعات بر مبنای داده های جمع آوری شده از query سازمانی می باشد. در این روش آدرس شرکت ، نام دامین آن ، مدیر و شماره تماس وی و سرویس دهنده ی سیستم دامین بدست می آید. اطلاعات مربوط به مدیر سرور برای هکر از اهمیت خاصی برخوردار است. البته هم اکنون برخی مدیران اطلاعات تماس واقعی خود را به دلیل محافظت در مقابل هکرها ثبت نمی کنند.
Query شبکه :
POC query :در این روش تعدادی آدرس IP یافت می شود که ممکن است IP مربوط به سیستم قربانی باشد.
روش پرس جوی DNS :
بعد از کسب اطلاعات مورد نیاز توسط روش های بالا، هکر اقدام به جستحوی DNS می نماید. برخی ابزارهای رایگان برای انجام این کار مانند Nslookup در سیستم عامل ویندوز، Agent tools برای مکینتاش در اینترنت موجود است.
Ping Sweep :محدوده ای از IP ها را ping می کند تا بتواند سیستم های آنلاین را شناسایی کند.
TCP Scans :تمامی پورت ها بر روی سیستم قربانی را پویش کرده تا سرویس های فعال روی آنها را شناسایی کند. این تکنیک بر روی مجموعه ای از پورت های مهم برای هک یک سیستم و یا پورتی خاص روی چندین IP انجام می گیرد.
UDP Scans : بسته های UDP را به پورت مورد نظر ارسال می کند.
OS Identification : این روش به معنی ارسال پکت های TCP ,ICMP به سیستم قربانی جهت شناسایی نوع سیستم عامل آن است.
مراحل کلی footprinting
ابتدا cmd را اجرا کرده و آدرس مثلا desdomain.com را در مقابل فرمان nslookup تایپ کرده تا IP مرتبط را به ما برگرداند.
Registrant: حال IP را ping کرده تا از alive بودن آن اطمینان حاصل کنیم. سپس در یکی از سایت های whois اطلاعات دامین را جمع آوری می نماییم تا خروجی مانند شکل زیر را برگرداند.
Static Discharge (LINUXNINJAS-DOM) p.o.box 511493 SLC, UT 84151 US Domain Name: LINUXNINJAS.ORG Administrative Contact, Billing Contact: Wyler, Neil (NWB43) grifter212@uswest.net Static Discharge p.o.box 511493 SLC, UT 84151 ۸۰۱-۷۷۳-۶۱۰۳ Technical Contact: sutton, kenny (KS16306
در مرحله ی بعدی می توانید اقدام به Port scanning نمایید.
نکته : در صورتی که از اطلاعات جمع آوری شده به طرز صحیحی استفاده نکنید با مشکلات متعددی مواجه خواهید شد. همچنین هنگام کار کردن بر روی پورت های شناسایی شده دقت لازم را داشته باشید.