اطلاعات شخصی مردم بلغارستان هک شد

اطلاعات شخصی مردم بلغارستان هک شد

هکرهای اداره درآمد مالیات بلغارستان اطلاعات شخصی بیش از پنج میلیون بلغاری را ربودند.

به گزارش روز یکشنبه تارنمای خبری شبکه سی ان ان، در کشور هفت میلیونی بلغارستان، این حجم بالا از سرقت اطلاعاتی بدان معناست که تقریباً هر فرد بزرگسال شاغلی در این کشور مورد دستبرد قرار گرفته است.

سی ان ان این عملیات هکری را غیرعادی دانست اما در عین حال در گزارش خود عنوان کرد که این حمله، منحصر به فرد نیست.

کارشناسان می گویند پایگاه داده های دولتی حاوی طیف وسیع از اطلاعاتی است که برای سال های پیش رو مفید و سودمند است.

«گای بونکر» کارشناس امنیت اطلاعات در این خصوص گفت: شما می توانید یک گذرواژه طولانی تر یا پیچیده تری را انتخاب کنید، اما اطلاعات دولتی، اطلاعاتی است که قرار نیست تغییر کند.

براساس این گزارش، هکرهای بسیار ماهر طلایه دار استفاده از داده های اطلاعاتی هستند. از سویی، ورود به سیستم های آی تی نیاز به یک عملیات پیچیده و دقیق ندارد.

ابزار و بدافزارهای هکری موجود در وب تاریک یا دارک وب، به هکرهای آماتور امکان می دهد خسارات بالایی به بار آورند.

وب تاریک به شبکه ای گفته می شود که در دسترس عموم نیست و بیشتر برای مقاصد غیرقانونی مورد استفاده قرار می گیرد. ردیابی فعالیت های آن و شناسایی افراد در آن دشوار یا غیرممکن است.

به موجب قانون حمایت از اطلاعات که سال گذشته در سراسر اتحادیه اروپا به اجرا گذاشته شد، فشار سنگینی بر افرادی که اطلاعات شخصی را گردآوری و ذخیره می کنند، اعمال می شود.

همچنین افرادی که داده های اطلاعاتی را به نحو بدی مدیریت می کنند، طبق این قانون به پرداخت جرایم سنگین محکوم می شوند.

با وجود تصویب این قانون، «آدام لوین» موسس شرکت امنیت سایبری «سایبر اسکات» می گوید حملات علیه سیستم های دولتی همچنان رو به افزایش است.

در این میان، ایده فوریت دار بودن تشدید امنیت سایبری دولت ها، ایده جدیدی نیست و کارشناسان از سال ها قبل زنگ خطر را در مورد حملات سایبری به صدا درآورده اند.

اداره امور کهنه سربازان آمریکا در سال ۲۰۰۶ متحمل یکی از بزرگترین عملیات هکری شد، به طوری که اطلاعات شخصی بیش از ۲۶ میلیون نیروی نظامی و کهنه کار آمریکایی به خطر افتاد.

عرضه ابزار رمزگشایی برای قربانیان باج‌افزار LooCipher

عرضه ابزار رمزگشایی برای قربانیان باج‌افزار LooCipher

شرکت امسی‌سافت ابزاری را ارائه کرده که قربانیان باج‌افزار LooCipher را قادر به بازگرداندن رایگان فایل‌های رمز شده خود می‌کند.

اصلی‌ترین روش انتشار LooCipher ارسال ایمیل‌های با پیوست فایل Word است که در آن ماکرویی مخرب جاسازی شده است. وظیفه این ماکرو دریافت فایل باج‌افزار و اجرای آن بر روی دستگاه قربانی است.

این باج‌افزار به فایل‌های رمزگذاری شده پسوند lcphr را الصاق می‌کند.

نمونه‌ای از پنجره حاوی اطلاعیه باج‌گیری LooCipher در شکل زیر نمایش داده شده است.

عرضه ابزار رمزگشایی برای قربانیان باج‌افزار LooCipher

جمع آوری اطلاعات (Osint)

جمع آوری اطلاعات (Osint)

یکی از بهترین منابعی که میتوان برای سرویس های آنلاین با اوسینت را یافت وب سایت osintframework می باشد. این وبسایت با یک دسته بندی از ابزار معروف از اوسینت کار را برای فعالان این حوزه آسان کرده است.

جمع آوری اطلاعات (Osint)

جمع آوری اطلاعات

از با اهمیت ترین مولفه های اوسینت، منابع اطلاعاتی هستند، این منابع بسیار متنوع بوده و دائما در حال افزایش است. در ادامه لیست برخی از ابزارهایی که از آن‌ها برای جمع‌آوری اطلاعات استفاده می‌کنند، را در زیر می بینید.

حساب های شبکه های اجتماعی:

همچنین می‌توان از طریق حساب‌های کاربری توییتر، فیسبوک، لینک‌دین و سایر شبکه‌های اجتماعی به انبوهی از اطلاعات مفید در مورد شرکت‌ها، کارمندان و اشخاص دست یافت.این جمع آوری اطلاعات از شبکه های اجتماعی میتواند به صورت خودکار انجام شود.

سایت whois.com :

ابزار Whois به شما می‌گوید صاحب دامنه چه کسی است. اگر هدف یک شرکت باشد، اطلاعات مسئول دامنه شرکت، شماره تلفن و ایمیل‌های مربوط به شرکت یا آن فرد در Whois لیست می‌شود.

گوگل Google.com:

شاید با عبارت گوگل هکینگ قبلا آشنا باشید. موتور جستجوی گوگل یکی از در دسترس ترین و آسان ترین ابزار ها برای فعالیت اوسینت است. به شرط آنکه با قالبلیت ها و امکانات آن آشنا باشیم. در یک رویکرد ساده جستجو کردن نام شرکت ها، لیست کارمندان، نام کارمندان، نام اشخاص و عمیق شدن در نتیجه جستجو‌ها، دریایی از اطلاعات به ما می‌دهد.

  • مثلا با استفاده از دستور site: می توانید کل اطلاعات مربوط به سایتی معین را بیابید. با دستور زیر کلیه عباراتی که باکلمه hack نوشته شده را در وبسایت ما جستجو می کند.

site:bmansoori.ir hack

سرچ تصویر گوگل Images.Google.com :

یکی از ویژگی‌های شناخته شده Google Image  درگ کردن عکس پروفایل در این ابزار و جستجو کردن آن است. اگر عکس شخص مورد نظر را پیدا کنند، از طریق جستجوی آن عکس در Google Image می‌توانند به سایر پروفایل‌های عمومی آن فرد دست پیدا کنند.

ابزار Maltego :

ابزار قدرتمندی برای گردآوری، ترکیب و آنالیزِ هدف مورد نظر است. Maltego راهی را برای وارد کردن یا اضافه کردن داده‌ها فراهم می‌کند.

ابزار TinEye.com :

ابزاری جهت جستجوی معکوس عکس است که همچنین برای جستجوی عکس پروفایل با عکس‌های موجود، به کار گرفته می‌شود. ابزار TinEye پروفایل‌های کاربر را در نت آشکار می‌کند.

سایت Archive.org :

که به آن WayBackMachine هم می‌گویند، یکی از ابزارهای محبوب گردآوری اطلاعات است. این ابزار به شما اجازه می‌دهد که نسخه‌های قبلی وب‌سایت را ببینید، حتا به چندین سال قبل هم برمی‌گردد. این ابزار می‌تواند نام کارمندان ‌های قبلی که اکنون در شرکت نیستند را مشخص کند.

سایت Shodan.io :

یکی از قدرتمند‌ترین موتورهای جستجوی شبکه‌ای است. ابزار Shodan می‌تواند لیست سرویس‌هایی که به پورت‌های شبکه گوش می‌کنند را بدهد. برای مثال لیستی از مسیریاب‌های سیسکو که به درگاه مشخصی از رنج IP شرکتی گوش می‌دهند.

الکسا alexa.com :  

یکی از ابزارهای مهم برای تشخیص اهمیت یک دامین است. الکسا یکی از شرکتهای زیر مجموعه ی آمازون به شمار می رود که کار اصلی آن رنکینگ و رتبه بندی وب سایت هاست، سایت الکسا بر اساس میزان ترافیک مصرفی آنها است. به این معنی که متناسب با میزان پهنای باند مصرفی، رتبه سایت را مشخص می کند.

بررسی یک موضوع خاص در اوسینت (OSINT)

  • سایت writeopinions اطلاعات با ارزش در رابطه با یک ترند و تغییرات آن در طول زمان به صورت نمودار میدهد.
  • گوگل ترند نیز اطلاعات با ارزش در رابطه با یک ترند و تغییرات آن در طول زمان به صورت نمودار میدهد.
  • برخی از سایت های ایرانی مثل تی نیور و موتور جستجوی یوز اطلاعات مفیدی از روند رشد و افول موضوعات مختلف در دسترس قرار می دهند.

 

جستجوی افراد و اطلاعات فردی در اوسینت (OSINT)

سرویس Pipl

این سرویس مقداری ترسناک است. سعی کنید نام خودتان یا موقعیت‌تان را جستجو کنید. سپس از نتایج بدست آمده روی خودتان کلیک کنید. با دیدن مقدار اطلاعاتی که PiPl از شما نشان می‌دهد، متعجب زده خواهید شد. این سایت ادعا می‌کند جامع‌ترین مرکز جستجوی افراد در اینترنت است. در این سایت با وارد کردن نام، نام خانوادگی، شهر و منطقه سوژه، صفحه جدیدی باز می‌شود که پر از اطلاعات است. همچنین اگر از موقعیت مکانی سوژه خود مطمئن هستید می توانید اطلاعات دقیق تر را دریافت کنید.

  Truecaller 

یکی دیگر از سرویس های شگفت انگیز در حوزه پیدا کردن اطلاعات مربوط به شکاره تلفن ها هست. شماره تلفن خود را در این سایت بررسی کنید و شگفت زده شوید. البته این سایت در حال حاضر فیلتر است.  https://www.truecaller.com/

سرویس Mail Tester

هنگامی که بر اساس آدرس ایمیل جستجو می‌کنیم، ممکن است گاهی با هیچ نتیجه‌ای مواجه نشویم. اگر چنین شرایطی اتفاق افتاد، باید بررسی کنیم که آدرس ایمیلی که جستجو می‌کنیم، معتبر است یا خیر، این سایت برای این کار هست. mailtester.com

سرویس Advanced Background Cheeks

این یک سایت دیگر در زمینه جستجوی افراد است که برای دریافت خدمات آن بایستی هزینه پرداخت کنیم. نتایج جستجو از بخش اصلی سایت، به‌ صورت محدود برای ما ارائه می‌شوند و شامل آدرس و شماره تلفن است. www.advancedbackgroundchecks.com

 سرویس Indeed

این سرویس، مجموعه قدرتمندی از رزومه‌ها در اختیار دارد. از آنجا که لغت رزومه در هر صفحه یک رزومه وجود ندارد، ما نمی‌توانیم اطلاعاتی که از این سرویس به دست می‌آوریم را با جستجوهای معمول خود پیدا کنید.

سرویس Toofr

این سرویس پولی، به ما اجازه می‌دهد ماهیانه بیست جستجوی رایگان انجام دهیم تا ایمیلی را حدس بزنیم. البته برای همین کار نیز لازم است در سایت ثبت‌نام کنیم. این اطلاعات بر اساس تعداد ایمیل‌های معتبر برای یک کسب و کار مشخص ارائه می‌شود. این نتایج به ‌طور مستمر تحلیل شده و حدس‌ها بر اساس اطلاعات اسمی که در جستجو در نظر گرفته شده، طراحی میشوند.

چند تا از من؟

این سایت رابط کاربری سرراستی ایجاد می‌کند و در آن می‌توان جستجو کرد که چند نفر با یک اسم خاص وجود دارد. نتایج بر اساس اطلاعات سرشماری به دست آمده و می‌تواند برای اینکه تشخیص دهیم جستجوی یک سوژه چقدر می‌تواند فایده داشته باشد، بکار می‌آید. howmanyofme.com

سایت That’s Them

زمانیکه بخواهیم اطلاعات کاملتری را از افراد مختلف داشته باشیم، این سرویس می‌تواند بخوبی ما را در این امر یاری نماید.

در این سایت از چند طریق می‌توان جستجوها را انجام داد. این جستجوها براساس نام و آدرس،ایمیل،شماره تلفن،آی پی و شماره پلاک خودرو انجام می‌پذیرد. thatsthem.com

ترفند پیدا کردن سایت هایی که به نام یک شخص خاص است.

یکی از سایتهایی که اطلاعات whois رو گرفته و ایندکس میکند سایت  www.talahost.com  هست.

محتوای whois در گوگل ایندکس میشود، لذا یکی از ترفندهایی که برای پیدا کردن سایتهای متعلق به یک اسم خاص هست با عملگر site: از این دامنه قابل استخراج است.

مکان یابی در اوسینت (OSINT)

مکان یابی یکی از مهمترین و پیچیده ترین و در عین حال موثرترین فرآیندهایی است که یک تیم اوسینت می تواند انجام دهد. به بیان بهتر مکان یابی در اوسینت به معنی یافتن موقعیت جغرافیایی از روی عکس، فیلم و… با استفاده از اطلاعاتی که در عکس یا فیلم مشهود است و یا از طریق ابزاری قابل دسترسی است.

برای مثال اگر یک فایل ویدئویی نمایش داده شود و مکان آن فایل خواسته شود، از چه منابع اطلاعاتی و چه ابزارهایی می‌توان استفاده کرد تا مکان را تشخیص داد؟
شاید از گونه‌ی گیاهی یا حیوانی موجود در آن فایل ویدئویی، شاید از ترکیب فضایی مکانی یا از روی علائمی که روی بناهای داخل کلیپ دیده می‌شود و …. برای ردگیری هر کدام از این نشانه‌ها در وب، لازم است ابزارهایی را شناخت و از آنها بهره برد.

در اوسینت اطلاعات زیادی با Geo-locating imagery شناخته می شود. در این فرآیند عوامل زیادی با ریزبینی و دقت بالا در مکان یابی موثر هستند و با استفاده از همین روش بسیاری از حملات تروریستی پیش بینی و خنثی شده و یا عملیات گسترده نظامی بر اثر یک عکس سلفی و کم اهمیت شکست خورده است.

یک مثال: در تصویر زیر هدف از بررسی جدید تیم OSINT توسط انجمن اطلاعات داوطلبانه InformNapalm کشف و شناسایی نیروهای توپخانه روسیه در پایگاه نظامی ۷ (ارتش روسیه) بوده است. به عنوان بخشی از گردان توپخانه ی ترکیبی (راکت و اسلحه) که در خلال بمباران شهرها و روستاها و پایگاه های نظامی اوکراین، از اواخر اوت تا دسامبر ۲۰۱۴ شرکت داشتند.
این تیم اوسینت از تصاویری که این افراد در شبکه های اجتماعی شان منتشر می کردند توانست ۲۱ نفر از ۳۵ سرباز این یگان نظامی را شناسایی کند.

جمع آوری اطلاعات (Osint)

 

مثلا: تصاویری از یک جنگجوی نیروی دمکرات سوری (SDF) به نام Jamal Bali با اکانت@JamalBali1 در رسانه ی اجتماعی تویئتر در روز ۲۴ مارس ۲۰۱۷ انتشار یافت. این پست در مورد حمله نیروهای SDF در نزدیکی رقه سوریه منتشر شد. عکس های جغرافیایی در توییتر به اشتراک گذاشته شد و نهایتا محل حمله با انتشار این عکس ها لو رفت. محل این عکس سد تابا در چهل کیلومتری شهر رقه بود.

حال می‌خواهیم به بعضی از ابزارهای مکان‌یابی در اوسینت اشاره کنیم:

 تصاویر براساس تاریخ

اگر به تصاویر ماهواره‌ای چندین سال قبل نیاز داشته باشیم، می‌توان از سایت Historic Aerials استفاده کرد. معمولاً کیفیت تصاویر پایین هستند. استفاده از خدمات بیشتر این سرویس مستلزم پرداخت هزینه می‌باشد.

 نرم افزار Creepy

یکی از معروفترین نرم افزارهایی که برای Geolocating استفاده می‌شود نرم افزار Creepy است که با زبان پایتون نوشته شده و کار می‌کند.

ساختار جمع آوری اطلاعات در این نرم افزار به گونه‌ای است که پس از آنالیز یک عکس و تطبیق نشانه‌های موجود در آن با منابع رایگان و در دسترس مانند توئیتر و ویکی مپیا و … عکس مورد نظر را مکان‌یابی می‌کند.

 سرویس Scribble Maps

نمای پیش‌فرض نقشه ما در این سرویس، نمایی از تمام جهان به همراه منویی با گزینه‌های ابتدائی است. ما می‌توانیم به ‌صورت دستی بر منطقه مورد نظر خود زوم کنیم و یا اینکه آدرس آن را در نوار بالای صفحه وارد نماییم. با این کار منطقه مورد نظر ما، در نقشه نمایش داده می‌شود. در پایین سمت راست صفحه گزینه‌ای وجود دارد که با استفاده از آن می‌توانید نمای خود را از نمای نقشه سنتی به نمای ماهواره‌ای یا نمای هیبریدی تغییر دهیم. با استفاده از منویی که در بالای نقشه وجود دارد، می‌توانید به نقشه خود شکل، خطوط، نوشته یا عکس اضافه کنیم. آدرس https://www.scribblemaps.com/create

 سرویس ویکی مپیا: که یک سرویس روسی برای تگ گذاری نقشه ها می باشد. در حقیقت یک ویکی جغرافیایی هست. آدرس wikimapia.org

 

 دوربین‌های نظارتی

به دلیل رعایت نکردن مسائل امنیتی در تنظیمات دوربین‌های نظارتی اماکن خصوصی، تصویر زنده تعدادی از آن‌ها که در سراسر کشور پراکنده هستند،در این سایت می‌توانید دوربین‌های کشورمان را مشاهده کنیدhttp://www.insecam.org/en/bycountry/IR

ناوبری در اوسینت (OSINT)

سایت Flightradar24 :

مختصات مربوط به هواپیما ها و سایر پرنده ها مختلف، که مدام در حال به روز رسانی است. گاهی اوقات به علت کوتاهی در وارد کردن اطلاعات از طرف شرکت های هواپیمایی ممکن است برخی اطلاعات ناقص در دسترس باشد.

سایت Flight Aware :

مختصات مربوط به هواپیما ها و سایر پرنده ها مختلف، که مدام به روز می‌­شود.

وب­‌سایتVessel Finder:

بسیار شبیه Flight Aware یا Flightradar24 کار می‌­کند که در آن‌ها، مختصات مربوط به شناورهای دریایی مختلف، مدام به روز می‌­شود، شامل کشتی‌­های بارکش، کشتی‌­های ماهی­‌گیری، و البته قایق­‌های بادبانی. با کلیک روی دکمه‌­ی «ردیابی» در قسمت ثبت مشخصات شاهین مالتِ Vessel Finder ، هرکسی می­‌تواند تحرکات اخیر این قایق بادبانی در دریای مدیترانه را ببیند.

بهرگیری از شبکه های اجتماعی در اوسینت (OSINT)

در اوسینت ابزارهایی وجود دارد که در حوزه شبکه های اجتماعی برای دسترسی به اطلاعات آزاد کارایی خوبی دارند، بعضی از این ابزار صرفاً مختص یک بستر هستند و بعضی دیگر برای چند بستر و یا تمامی بستر ها طراحی شده اند.

در این بررسی به موضوع ابزارهای اوسینت در بستر توییتر می پردازیم:

۱مشاهده موضوع توئیت‌های منتشر شده در جهان

trendsmap.com

این سایت به صورت لحظه‌ای موضوع توئیت‌هایی که از گوشه و کنار جهان منتشر می‌شوند را نشان می‌دهد. این سایت بر اساس هشتگ(#) موضوعات را به نمایش می‌گذارد و بر این اساس متوجه می‌شوید که چه موضوعاتی در چه نقاطی از جهان اهمیت بیشتری دارند.

۲–  دنبال‌کنندگان تقلبی در توئیتر

fakers.statuspeople.com

تعداد بسیار زیادی حساب کاربری توئیتر کاملاً تقلبی وجود دارد. این سایت با استفاده از بررسی دنبال کنندگان یک اکانت (فالوور) تعداد تقلبی آنها (فیک) تشخیص می دهد.

برای استفاده ازاین وبسایت لازم است ابتدا به یک حساب کاربری توئیتر متصل شوید.

۳وب‌سرویس One Million Tweet Map

onemilliontweetmap.com

این سرویس یک میلیون توئیت آخر را در یک نقشه جهانی به نمایش می‌گذارد. این سرویس به تمامی توئیت‌های موجود دسترسی ندارد، اما هر ثانیه توئیت‌های جدید را ارائه می‌دهد. هنگامی که بر یک حادثه بزرگ نظارت می‌کنید، این سرویس اطلاعات زنده را در قالبی آسان به نمایش می‌گذارد.

۴- مشاهده لحظه‌ای توئیت‌های منتشر شده در جهان

tweetping.net

این سایت در هر لحظه همه توئیت‌های منتشر شده در جهان را نشان می‌دهد. هر یک توئیت که در نقطه‌ای از جهان منتشر شود به صورت نقطه نورانی را روی نقشه این سایت نمایان می‌کند. نقاط نورانی این نقشه آنلاین نشان می‌دهد که مردمان آن منطقه علاقه بیشتری به توئیتر دارند.

 

در صورتی که به علم اوسینت علاقه مند هستید می توانید از دوره های ما در وب سایت فرانش استفاده کنید

دوره ۱

دوره ۲

مستر جیکاک که بود؟(مهندسی اجتماعی)

مستر جیکاک که بود؟(مهندسی اجتماعی)

جیکاک در کسوت و با لباس روحانی با سوء استفاده از اعتقادات مردم دست به انحراف افکار عمومی و عوام فریبی می‌زد و به اشخاص ساده لوح تلقین کرده بود که وطن خاکی بی‌ارزش است و باید به فکر بهشت بود.

مستر جیکاک که بود؟(مهندسی اجتماعی)

“میجر جیکاک” مامور سازمان اطلاعاتی «اینتلیجنس سرویس» انگلیس بود که سال‌ها در مناطق جنوبی کشور به جاسوسی و اجرای برنامه‌های دولت متبوعش اقدام کرد. با گذشت نزدیک به ۶۰ سال مردم این مناطق به کسانی که به نیرنگ، مکر و حیله و البته سیاستمداری از نوع خاص کلمه مشهورند لقب جیکاک می‌دهند!

نقل می‌کنند، جیکاک به مدت هفت سال برای شخصی از طایفه «موری» به عنوان شخصی کر و لال چوپانی کرد و در این فرصت توانست با گویش، فرهنگ، باور‌ها و اعتقادات بختیاری‌ها کاملاً آشنا شود. جیکاک بعد از آن نیز اغلب اوقات خود را در میان عشایر بختیاری می‌گذراند و با توجه به استعداد خارق العاده خود در یادگیری زبان در مدت بسیار کوتاهی توانست زبان فارسی و از آن مهم‌تر گویش بختیاری را همچون زبان مادری‌اش یاد بگیرد تا جایی که تشخیص او از غیر بختیاری‌ها بسیار مشکل بود.

حکایت‌های زیادی از حضور سرهنگ جیکاک که بعد‌ها به «مستر جیکاک» و در اواخر حضورش در ایران به «سیدجیکاک» معروف شد نقل می‌شود. در ادامه ویدئویی را در خصوص مستر جیکاک مشاهده می‌کنید که در فضای مجازی در حال دست به دست شدن است.

می توان گفت این فرد از روش های مهندسی اجتماعی برای رسیدن به هدف خودش استفاده کرده است

 

اهمیت robots.txt در تست نفوذ

اهمیت robots.txt در تست نفوذ

یک Robots.txt درواقع یک فایل متنی ساده است که در مسیر اصلی فضای سایت شما یا روت دایرکتوری (Root Directory) قرار می‌گیرد. در حقیقت وظیفه این فایل معرفی بخش‌های قابل دسترسی و بخش‌های محدود شده برای دسترسی ربات‌ها یا با تعریفی دقیق‌تر، خزندگان سطح وب (Web Crawlers) که از سوی موتورهای جستجو به منظور بررسی و ثبت اطلاعات سایت‌ها ایجاد شده اند می‌باشد.

با درج دستوراتی خاص در این فایل، شما می‌توانید به ربات‌های موتورهای جستجو بگوئید که کدام صفحات، کدام فایل‌ها و کدام بخش‌های سایت شما را دیده و آن‌ها را ایندکس کنند و کدام صفحات را نادیده بگیرند. به عبارت دیگر، اولین چیزی که ربات‌های موتورهای جستجو با آن برخورد می‌کنند، همین فایل Robots.txt است. به محض رویارویی با این فایل، خزندگان سطح وب شروع به بررسی محتوا و لیست داخل این فایل کرده تا بخش‌های قابل دسترسی را پیدا کنند.

 

اهمیت robots.txt در تست نفوذ

 

همانطور که گفته شد، این فایل باید در روت اصلی هاست شما قرار بگیرد. در این حالت آدرس دسترسی به این فایل به صورت زیر خواهد بود :

www.site.com/robots.txt

در این ویدئو آموزش در مورد اهمیت robots.txt در تست نفوذ صحبت خواهیم کرد.