مقاله | article

جمع آوری اطلاعات (Osint)

جمع آوری اطلاعات (Osint)

یکی از بهترین منابعی که میتوان برای سرویس های آنلاین با اوسینت را یافت وب سایت osintframework می باشد. این وبسایت با یک دسته بندی از ابزار معروف از اوسینت کار را برای فعالان این حوزه آسان کرده است.

جمع آوری اطلاعات (Osint)

جمع آوری اطلاعات

از با اهمیت ترین مولفه های اوسینت، منابع اطلاعاتی هستند، این منابع بسیار متنوع بوده و دائما در حال افزایش است. در ادامه لیست برخی از ابزارهایی که از آن‌ها برای جمع‌آوری اطلاعات استفاده می‌کنند، را در زیر می بینید.

حساب های شبکه های اجتماعی:

همچنین می‌توان از طریق حساب‌های کاربری توییتر، فیسبوک، لینک‌دین و سایر شبکه‌های اجتماعی به انبوهی از اطلاعات مفید در مورد شرکت‌ها، کارمندان و اشخاص دست یافت.این جمع آوری اطلاعات از شبکه های اجتماعی میتواند به صورت خودکار انجام شود.

سایت whois.com :

ابزار Whois به شما می‌گوید صاحب دامنه چه کسی است. اگر هدف یک شرکت باشد، اطلاعات مسئول دامنه شرکت، شماره تلفن و ایمیل‌های مربوط به شرکت یا آن فرد در Whois لیست می‌شود.

گوگل Google.com:

شاید با عبارت گوگل هکینگ قبلا آشنا باشید. موتور جستجوی گوگل یکی از در دسترس ترین و آسان ترین ابزار ها برای فعالیت اوسینت است. به شرط آنکه با قالبلیت ها و امکانات آن آشنا باشیم. در یک رویکرد ساده جستجو کردن نام شرکت ها، لیست کارمندان، نام کارمندان، نام اشخاص و عمیق شدن در نتیجه جستجو‌ها، دریایی از اطلاعات به ما می‌دهد.

  • مثلا با استفاده از دستور site: می توانید کل اطلاعات مربوط به سایتی معین را بیابید. با دستور زیر کلیه عباراتی که باکلمه hack نوشته شده را در وبسایت ما جستجو می کند.

site:bmansoori.ir hack

سرچ تصویر گوگل Images.Google.com :

یکی از ویژگی‌های شناخته شده Google Image  درگ کردن عکس پروفایل در این ابزار و جستجو کردن آن است. اگر عکس شخص مورد نظر را پیدا کنند، از طریق جستجوی آن عکس در Google Image می‌توانند به سایر پروفایل‌های عمومی آن فرد دست پیدا کنند.

ابزار Maltego :

ابزار قدرتمندی برای گردآوری، ترکیب و آنالیزِ هدف مورد نظر است. Maltego راهی را برای وارد کردن یا اضافه کردن داده‌ها فراهم می‌کند.

ابزار TinEye.com :

ابزاری جهت جستجوی معکوس عکس است که همچنین برای جستجوی عکس پروفایل با عکس‌های موجود، به کار گرفته می‌شود. ابزار TinEye پروفایل‌های کاربر را در نت آشکار می‌کند.

سایت Archive.org :

که به آن WayBackMachine هم می‌گویند، یکی از ابزارهای محبوب گردآوری اطلاعات است. این ابزار به شما اجازه می‌دهد که نسخه‌های قبلی وب‌سایت را ببینید، حتا به چندین سال قبل هم برمی‌گردد. این ابزار می‌تواند نام کارمندان ‌های قبلی که اکنون در شرکت نیستند را مشخص کند.

سایت Shodan.io :

یکی از قدرتمند‌ترین موتورهای جستجوی شبکه‌ای است. ابزار Shodan می‌تواند لیست سرویس‌هایی که به پورت‌های شبکه گوش می‌کنند را بدهد. برای مثال لیستی از مسیریاب‌های سیسکو که به درگاه مشخصی از رنج IP شرکتی گوش می‌دهند.

الکسا alexa.com :  

یکی از ابزارهای مهم برای تشخیص اهمیت یک دامین است. الکسا یکی از شرکتهای زیر مجموعه ی آمازون به شمار می رود که کار اصلی آن رنکینگ و رتبه بندی وب سایت هاست، سایت الکسا بر اساس میزان ترافیک مصرفی آنها است. به این معنی که متناسب با میزان پهنای باند مصرفی، رتبه سایت را مشخص می کند.

بررسی یک موضوع خاص در اوسینت (OSINT)

  • سایت writeopinions اطلاعات با ارزش در رابطه با یک ترند و تغییرات آن در طول زمان به صورت نمودار میدهد.
  • گوگل ترند نیز اطلاعات با ارزش در رابطه با یک ترند و تغییرات آن در طول زمان به صورت نمودار میدهد.
  • برخی از سایت های ایرانی مثل تی نیور و موتور جستجوی یوز اطلاعات مفیدی از روند رشد و افول موضوعات مختلف در دسترس قرار می دهند.

 

جستجوی افراد و اطلاعات فردی در اوسینت (OSINT)

سرویس Pipl

این سرویس مقداری ترسناک است. سعی کنید نام خودتان یا موقعیت‌تان را جستجو کنید. سپس از نتایج بدست آمده روی خودتان کلیک کنید. با دیدن مقدار اطلاعاتی که PiPl از شما نشان می‌دهد، متعجب زده خواهید شد. این سایت ادعا می‌کند جامع‌ترین مرکز جستجوی افراد در اینترنت است. در این سایت با وارد کردن نام، نام خانوادگی، شهر و منطقه سوژه، صفحه جدیدی باز می‌شود که پر از اطلاعات است. همچنین اگر از موقعیت مکانی سوژه خود مطمئن هستید می توانید اطلاعات دقیق تر را دریافت کنید.

  Truecaller 

یکی دیگر از سرویس های شگفت انگیز در حوزه پیدا کردن اطلاعات مربوط به شکاره تلفن ها هست. شماره تلفن خود را در این سایت بررسی کنید و شگفت زده شوید. البته این سایت در حال حاضر فیلتر است.  https://www.truecaller.com/

سرویس Mail Tester

هنگامی که بر اساس آدرس ایمیل جستجو می‌کنیم، ممکن است گاهی با هیچ نتیجه‌ای مواجه نشویم. اگر چنین شرایطی اتفاق افتاد، باید بررسی کنیم که آدرس ایمیلی که جستجو می‌کنیم، معتبر است یا خیر، این سایت برای این کار هست. mailtester.com

سرویس Advanced Background Cheeks

این یک سایت دیگر در زمینه جستجوی افراد است که برای دریافت خدمات آن بایستی هزینه پرداخت کنیم. نتایج جستجو از بخش اصلی سایت، به‌ صورت محدود برای ما ارائه می‌شوند و شامل آدرس و شماره تلفن است. www.advancedbackgroundchecks.com

 سرویس Indeed

این سرویس، مجموعه قدرتمندی از رزومه‌ها در اختیار دارد. از آنجا که لغت رزومه در هر صفحه یک رزومه وجود ندارد، ما نمی‌توانیم اطلاعاتی که از این سرویس به دست می‌آوریم را با جستجوهای معمول خود پیدا کنید.

سرویس Toofr

این سرویس پولی، به ما اجازه می‌دهد ماهیانه بیست جستجوی رایگان انجام دهیم تا ایمیلی را حدس بزنیم. البته برای همین کار نیز لازم است در سایت ثبت‌نام کنیم. این اطلاعات بر اساس تعداد ایمیل‌های معتبر برای یک کسب و کار مشخص ارائه می‌شود. این نتایج به ‌طور مستمر تحلیل شده و حدس‌ها بر اساس اطلاعات اسمی که در جستجو در نظر گرفته شده، طراحی میشوند.

چند تا از من؟

این سایت رابط کاربری سرراستی ایجاد می‌کند و در آن می‌توان جستجو کرد که چند نفر با یک اسم خاص وجود دارد. نتایج بر اساس اطلاعات سرشماری به دست آمده و می‌تواند برای اینکه تشخیص دهیم جستجوی یک سوژه چقدر می‌تواند فایده داشته باشد، بکار می‌آید. howmanyofme.com

سایت That’s Them

زمانیکه بخواهیم اطلاعات کاملتری را از افراد مختلف داشته باشیم، این سرویس می‌تواند بخوبی ما را در این امر یاری نماید.

در این سایت از چند طریق می‌توان جستجوها را انجام داد. این جستجوها براساس نام و آدرس،ایمیل،شماره تلفن،آی پی و شماره پلاک خودرو انجام می‌پذیرد. thatsthem.com

ترفند پیدا کردن سایت هایی که به نام یک شخص خاص است.

یکی از سایتهایی که اطلاعات whois رو گرفته و ایندکس میکند سایت  www.talahost.com  هست.

محتوای whois در گوگل ایندکس میشود، لذا یکی از ترفندهایی که برای پیدا کردن سایتهای متعلق به یک اسم خاص هست با عملگر site: از این دامنه قابل استخراج است.

مکان یابی در اوسینت (OSINT)

مکان یابی یکی از مهمترین و پیچیده ترین و در عین حال موثرترین فرآیندهایی است که یک تیم اوسینت می تواند انجام دهد. به بیان بهتر مکان یابی در اوسینت به معنی یافتن موقعیت جغرافیایی از روی عکس، فیلم و… با استفاده از اطلاعاتی که در عکس یا فیلم مشهود است و یا از طریق ابزاری قابل دسترسی است.

برای مثال اگر یک فایل ویدئویی نمایش داده شود و مکان آن فایل خواسته شود، از چه منابع اطلاعاتی و چه ابزارهایی می‌توان استفاده کرد تا مکان را تشخیص داد؟
شاید از گونه‌ی گیاهی یا حیوانی موجود در آن فایل ویدئویی، شاید از ترکیب فضایی مکانی یا از روی علائمی که روی بناهای داخل کلیپ دیده می‌شود و …. برای ردگیری هر کدام از این نشانه‌ها در وب، لازم است ابزارهایی را شناخت و از آنها بهره برد.

در اوسینت اطلاعات زیادی با Geo-locating imagery شناخته می شود. در این فرآیند عوامل زیادی با ریزبینی و دقت بالا در مکان یابی موثر هستند و با استفاده از همین روش بسیاری از حملات تروریستی پیش بینی و خنثی شده و یا عملیات گسترده نظامی بر اثر یک عکس سلفی و کم اهمیت شکست خورده است.

یک مثال: در تصویر زیر هدف از بررسی جدید تیم OSINT توسط انجمن اطلاعات داوطلبانه InformNapalm کشف و شناسایی نیروهای توپخانه روسیه در پایگاه نظامی ۷ (ارتش روسیه) بوده است. به عنوان بخشی از گردان توپخانه ی ترکیبی (راکت و اسلحه) که در خلال بمباران شهرها و روستاها و پایگاه های نظامی اوکراین، از اواخر اوت تا دسامبر ۲۰۱۴ شرکت داشتند.
این تیم اوسینت از تصاویری که این افراد در شبکه های اجتماعی شان منتشر می کردند توانست ۲۱ نفر از ۳۵ سرباز این یگان نظامی را شناسایی کند.

جمع آوری اطلاعات (Osint)

 

مثلا: تصاویری از یک جنگجوی نیروی دمکرات سوری (SDF) به نام Jamal Bali با اکانت@JamalBali1 در رسانه ی اجتماعی تویئتر در روز ۲۴ مارس ۲۰۱۷ انتشار یافت. این پست در مورد حمله نیروهای SDF در نزدیکی رقه سوریه منتشر شد. عکس های جغرافیایی در توییتر به اشتراک گذاشته شد و نهایتا محل حمله با انتشار این عکس ها لو رفت. محل این عکس سد تابا در چهل کیلومتری شهر رقه بود.

حال می‌خواهیم به بعضی از ابزارهای مکان‌یابی در اوسینت اشاره کنیم:

 تصاویر براساس تاریخ

اگر به تصاویر ماهواره‌ای چندین سال قبل نیاز داشته باشیم، می‌توان از سایت Historic Aerials استفاده کرد. معمولاً کیفیت تصاویر پایین هستند. استفاده از خدمات بیشتر این سرویس مستلزم پرداخت هزینه می‌باشد.

 نرم افزار Creepy

یکی از معروفترین نرم افزارهایی که برای Geolocating استفاده می‌شود نرم افزار Creepy است که با زبان پایتون نوشته شده و کار می‌کند.

ساختار جمع آوری اطلاعات در این نرم افزار به گونه‌ای است که پس از آنالیز یک عکس و تطبیق نشانه‌های موجود در آن با منابع رایگان و در دسترس مانند توئیتر و ویکی مپیا و … عکس مورد نظر را مکان‌یابی می‌کند.

 سرویس Scribble Maps

نمای پیش‌فرض نقشه ما در این سرویس، نمایی از تمام جهان به همراه منویی با گزینه‌های ابتدائی است. ما می‌توانیم به ‌صورت دستی بر منطقه مورد نظر خود زوم کنیم و یا اینکه آدرس آن را در نوار بالای صفحه وارد نماییم. با این کار منطقه مورد نظر ما، در نقشه نمایش داده می‌شود. در پایین سمت راست صفحه گزینه‌ای وجود دارد که با استفاده از آن می‌توانید نمای خود را از نمای نقشه سنتی به نمای ماهواره‌ای یا نمای هیبریدی تغییر دهیم. با استفاده از منویی که در بالای نقشه وجود دارد، می‌توانید به نقشه خود شکل، خطوط، نوشته یا عکس اضافه کنیم. آدرس https://www.scribblemaps.com/create

 سرویس ویکی مپیا: که یک سرویس روسی برای تگ گذاری نقشه ها می باشد. در حقیقت یک ویکی جغرافیایی هست. آدرس wikimapia.org

 

 دوربین‌های نظارتی

به دلیل رعایت نکردن مسائل امنیتی در تنظیمات دوربین‌های نظارتی اماکن خصوصی، تصویر زنده تعدادی از آن‌ها که در سراسر کشور پراکنده هستند،در این سایت می‌توانید دوربین‌های کشورمان را مشاهده کنیدhttp://www.insecam.org/en/bycountry/IR

ناوبری در اوسینت (OSINT)

سایت Flightradar24 :

مختصات مربوط به هواپیما ها و سایر پرنده ها مختلف، که مدام در حال به روز رسانی است. گاهی اوقات به علت کوتاهی در وارد کردن اطلاعات از طرف شرکت های هواپیمایی ممکن است برخی اطلاعات ناقص در دسترس باشد.

سایت Flight Aware :

مختصات مربوط به هواپیما ها و سایر پرنده ها مختلف، که مدام به روز می‌­شود.

وب­‌سایتVessel Finder:

بسیار شبیه Flight Aware یا Flightradar24 کار می‌­کند که در آن‌ها، مختصات مربوط به شناورهای دریایی مختلف، مدام به روز می‌­شود، شامل کشتی‌­های بارکش، کشتی‌­های ماهی­‌گیری، و البته قایق­‌های بادبانی. با کلیک روی دکمه‌­ی «ردیابی» در قسمت ثبت مشخصات شاهین مالتِ Vessel Finder ، هرکسی می­‌تواند تحرکات اخیر این قایق بادبانی در دریای مدیترانه را ببیند.

بهرگیری از شبکه های اجتماعی در اوسینت (OSINT)

در اوسینت ابزارهایی وجود دارد که در حوزه شبکه های اجتماعی برای دسترسی به اطلاعات آزاد کارایی خوبی دارند، بعضی از این ابزار صرفاً مختص یک بستر هستند و بعضی دیگر برای چند بستر و یا تمامی بستر ها طراحی شده اند.

در این بررسی به موضوع ابزارهای اوسینت در بستر توییتر می پردازیم:

۱مشاهده موضوع توئیت‌های منتشر شده در جهان

trendsmap.com

این سایت به صورت لحظه‌ای موضوع توئیت‌هایی که از گوشه و کنار جهان منتشر می‌شوند را نشان می‌دهد. این سایت بر اساس هشتگ(#) موضوعات را به نمایش می‌گذارد و بر این اساس متوجه می‌شوید که چه موضوعاتی در چه نقاطی از جهان اهمیت بیشتری دارند.

۲–  دنبال‌کنندگان تقلبی در توئیتر

fakers.statuspeople.com

تعداد بسیار زیادی حساب کاربری توئیتر کاملاً تقلبی وجود دارد. این سایت با استفاده از بررسی دنبال کنندگان یک اکانت (فالوور) تعداد تقلبی آنها (فیک) تشخیص می دهد.

برای استفاده ازاین وبسایت لازم است ابتدا به یک حساب کاربری توئیتر متصل شوید.

۳وب‌سرویس One Million Tweet Map

onemilliontweetmap.com

این سرویس یک میلیون توئیت آخر را در یک نقشه جهانی به نمایش می‌گذارد. این سرویس به تمامی توئیت‌های موجود دسترسی ندارد، اما هر ثانیه توئیت‌های جدید را ارائه می‌دهد. هنگامی که بر یک حادثه بزرگ نظارت می‌کنید، این سرویس اطلاعات زنده را در قالبی آسان به نمایش می‌گذارد.

۴- مشاهده لحظه‌ای توئیت‌های منتشر شده در جهان

tweetping.net

این سایت در هر لحظه همه توئیت‌های منتشر شده در جهان را نشان می‌دهد. هر یک توئیت که در نقطه‌ای از جهان منتشر شود به صورت نقطه نورانی را روی نقشه این سایت نمایان می‌کند. نقاط نورانی این نقشه آنلاین نشان می‌دهد که مردمان آن منطقه علاقه بیشتری به توئیتر دارند.

 

در صورتی که به علم اوسینت علاقه مند هستید می توانید از دوره های ما در وب سایت فرانش استفاده کنید

دوره ۱

دوره ۲

منظور از هکر‌های کلاه سفید چیست و چه کاری انجام می‌دهند؟

منظور از هکر‌های کلاه سفید چیست و چه کاری انجام می‌دهند؟

منظور از هکرهای کلاه سفید چیست؟ در این مطلب قصد بررسی این موضوع را داریم. یک هکر کلاه سفید عملکردی متفاوت دارد و هدف او از هک نیز چیز دیگری است.

بهتر است قبل از بررسی اینکه منظور از هکرهای کلاه سفید چیست ، به سراغ تعریفی از تاریخچه، هک و هکر برویم. تاریخچه‌ی استفاده از واژه هک و هکر به استفاده از آن در مؤسسه فناوری ماساچوست در سال ۱۹۶۰ برمی‌گردد ومعنی اصلی آن سود بردن از یک روش سریع و هوشمندانه برای حل مشکلی تکنیکی بوده‌است.

منظور از هکر‌های کلاه سفید چیست و چه کاری انجام می‌دهند؟

 

در تعریفی ساده هک (hack) به معنی وارد شدن و دزدی اطلاعات یا تغییر دادن آن‌ها است. اما هکر کیست؟ هکر فردی است که توانایی هک کردن را داشته باشد. یعنی بتواند عمل ورود و دزدی اطلاعات را انجام دهد.

معمولاً این افراد ضریب هوشی بالا، سرعت عمل فوق‌العاده و آگاه هستند. کار هکرها هم می‌تواند گروهی باشد و هم فردی. اینها تعریف ساده‌ای از هک و هکر بود.

 

منظور از هکر‌های کلاه سفید چیست و چه کاری انجام می‌دهند؟

هکرها دسته‌بندی متفاوتی دارند و انگیزه آنها از ورود به سیستم‌ها و دزدیدن اطلاعات نیز متفاوت است. همه‌ی هکرها بد نیستند، هکرهای خوب هم داریم. بنابراین می‌توان گفت که هکرها همگی مخرب و سارق و وحشتناک نیستند. معمولاً هکرها براساس فعالیت و هدفشان از نفوذ به سیستم‌های رایانه‌ای در دسته‌های زیر قرار می‌گیرند:

  • هکرهای کلاه سفید
  • هکرهای کلاه سیاه
  • هکرهای کلاه‌خاکستری
  • هکرهای کلاه صورتی
  • هکر نخبه
  • بچه اسکریپت
  • نوب
  • هکر کلاه آبی

البته در بین این انواع دسته بندی‌ها، در این مطلب هکرهای کلاه سفید مورد بررسی قرار می‌گیرند. به بررسی هکرهای کلاه سفید ، نحوه عملکرد آنها، هدف از نفوذ آنها به سیستم‌ها، مهارت‌های آنها و انواع هکرهای کلاه سفید می‌پردازیم.

منظور از هکرهای کلاه سفید چیست؟

هکرهای کلاه سفید (White Hat Hacker) به گروهی از هکرها گفته می‌شوند که کارهای مفیدی انجام می‌دهند، نفوذ می‌کنند اما نیت بدی ندارند. علت اصلی نفوذ این گونه هکرها به سیستم‌ها معمولاً بررسی امنیت یک سیستم است. البته این کار در جامعه امنیت کامپیوتری تست نفوذ گفته می‌شود. این افراد ممکن است با شرکت‌ها قراردادی برای کشف نقاط ضعف سیستم آن‌ها ببندند و تلاش کنند تا با رعایت کلیه اصول هک اخلاقی به سیستم آن‌ها نفوذ کنند.

بنابراین در این نوع نفوذ هدف نشان دادن ضعف سیستم‌های امنیتی شبکه‌های کامپیوتری است. این گروه به نام هکرهای خوب معروف هستند. پس هکرهای کلاه سفید نه تنها مضر نیستند بلکه در تحکیم دیواره حفاظتی شبکه‌ها نقش اساسی دارند.

هکرهای کلاه سفید اطلاعات را دستکاری نمی‌کنند، جاسوسی نمی‌کنند و به پخش ویروس نیز نمی‌پردازند.

هکرهای کلاه سفید با هدف آگاهی کاربران از حفره‌ها و آسیب پذیری‌های موجود اقدام به هک می‌کنند؛ مخترع وب نیز خود جزو هکرهای کلاه سفید بوده است این دسته از هکرها معمولا توسط شرکت‌های مختلف تجاری و سازمان‌های اداری استخدام می‌شوند تا از میزان آسیب پذیری سیستم‌های مختلف گزارشاتی ارائه کنند.

البته برخی از هکرهای کلاه سفید هم بدون کسب اجازه از شرکت‌های مختلف فعال هستند ولی قوانین را نقض نمی‌کنند و دست به اقداماتی جالب و خلاقانه می‌زنند. هکرهای کلاه سفید متخصصان و کامپیوتر دوستانی هستند که سعی می کنند مشکلات امنیتی در یک سیستم کامپیوتری را پیدا و آنها را برطرف نمایند.

هکرهای کلاه سفید به چه مهارت‌هایی نیاز دارند؟

فردی که نقش یک هکر کلاه سفید را دارد لازم است تا مهرات‌هایی ویژه نیز داشته باشد. هکرهای قانونی بیشتر به فکر کمک و تامین امنیت هستند تا بتوانند مانع ایجاد مشکلات امنیتی شوند. اما مهارت‌هایی که برای هکرهای کلاه سفید لازم است، کدام‌ها هستند؟

اول: مهارت‌های مقدماتی

منظور از مهارت‌های مقدماتی، مهارت‌هایی است که هر هکر حتی قبل از اینکه بخواهد هک کند باید به آنها مسلط باشد.

مهارت‌های پایه‌ای کامپیوتر

هکرهای کلاه سفید بدون شک نیاز به مهارت‌های پایه‌ای کامپیوتر دارند. این مهارت‌ها البته چیزی شبیه به ساخت یک فایل Word و یا گشت زدن در اینترنت نیست بلکه هکر باید بتواند با محیط فرمان ویندوز کار کند، قسمت رجیستری را ویرایش کند و پارامترهای شبکه‌ی خود را تعریف نماید.

مهارت‌های شبکه

هکرهای کلاه سفید به آموزش مفاهیم اولیه شبکه نیاز دارند که از جمله می‌توان به موارد زیر اشاره کرد:

  • DHCP
  • NAT
  • Sub netting
  • IPv4
  • IPv6
  • Public v Private IP
  • DNS
  • Routers and Switches
  • VLANs
  • OSI model
  • MAC addres
  • ARP

مهارت‌های لینوکس

داشتن مهارت در لینوکس نیز به شدت برای یک هکر مهم است. تقریبا تمام ابزارهایی که یک هکر به آن نیاز دارد، برای لینوکس ساخته می‌شود. همچنین لینوکس به شما امکاناتی را می دهد که ویندوز در اختیار شما قرار نمی‌دهد.

برنامه‌های Wireshark یا Tcpdump

Wireshark رایج ترین ابزار برای آنالیز یا Sniff کردن پروتکل‌ها است. برنامه Tcpdump نیز یک آنالیزگر پروتکل تحت محیط فرمان است. هر دو ابزار برای آنالیز کردن ترافیک TCP/IP برای هکرهای کلاه سفید لازمند.

مجازی سازی

برای هک راحت‌تر باید یک نرم افزار مجازی سازی مانند VirtualBox یا VMWare را انتخاب و در ان مهارت داشت. نرم افزارهای مجازی سازی در واقع برای تست نفوذ لازمند. نفوذهای خود را قبل از پیاده سازی در دنیای واقعی در این محیط آزمایش کنید.

مفاهیم امنیت

هکرهای کلاه سفید باید با تمام مفاهیم و تکنولوژی‌های امنیتی به خوبی آشنا باشند. برای اینکه بتوان از موانع امنیتی عبور کرد آشنایی با این مفاهیم لازم است.

یک هکر باید بداند که چیزهایی مانند PKI,SSL, IDS, Firewalls و امثال اینها چی هستند و چگونه کار می‌کنند.

تکنولوژی بی سیم

برای اینکه بتوان یک شبکه بی سیم را هک کرد، ابتدا باید از نحوه عملکرد آن مطلع شد. آشنایی با موضوعاتی چون الگوریتم‌های رمز گذاری (WEP, WPA, WPA2) و WPS و فهمیدن مسائلی همچون پروتکل‌ها برای برقراری ارتباط لازم است.

دوم: مهارت‌های متوسط

دانستن مهارت‌های متوسط هم برای هکرهای کلاه سفید مهم است. زیرا کمک می‌کند که هکر به سطح پیشرفته‌تری برسد و بتواند خود کارهایش را بدون اتکا به دیگر هکرها انجام دهد.

برنامه نویسی

هکر باید دانش برنامه نویسی داشته باشد در غیر اینصورت همیشه نیازمند دیگر هکرها خواهد بود. عدم اطلاع از برنامه نویسی کارایی شما را کاهش می‌دهد. یک هکر قانونی باید قدرت خود در برنامه نویسی را افزایش دهد. هکرهای کلاه سفید باید حداقل به یکی از زبان‌های اسکریپتی برنامه نویسی مسلط باشند.

مهارت‌های پایگاه داده

اگر بخواهید به درستی پایگاه‌های داده را هک کنید، باید نحوه‌ی کارکرد پایگاه‌های داده را بدانید و این شامل زبان SQL است. تسلط بر یکی از پایگاه‌های داده SQL Server, Oracle, MySQL نیز مهم است.

نرم افزارهای تحت وب

هرچه یک هکر بیشتر با نرم افزارها و نحوه‌ی عملکرد آنها آشنا باشد، موفق تر خواهد بود.

آشنایی با اصول رمزنگاری

هکرهای کلاه سفید لازم نیست که یک رمزنگار ماهر باشند اما هرچه بیشتر با نقاط ضعف و قدرت الگوریتم‌های رمزنگاری آشنا باشند، راحت‌تر می‌توانند آنها را هک کنند. به علاوه یک هکر می‌تواند از تکنیک‌های رمزنگاری برای مخفی کردن فعالیت‌های خود استفاده کند.

سوم: مهارت‌های حرفه‌ای

ازجمله مهارت‌های حرفه‌ای که یک هکر به آن نیاز دارد به شرح زیر هستند:

خلاقانه فکر کردن

همیشه یک راه برای هک کردن یک سیستم وجود دارد. یک هکر خلاق به دنبال مسیرهای جدید و روش‌های متفاوتی برای هک است.

مهارت حل مشکل

هکر با مشکلات حل نشده مواجه است که باید بتواد آنها را حل کند. حل چنین مشکلاتی باعث می‌شود هکر با تفکر تحلیلی خو بگیرد. به همین دلیل هکر باید دقیقا تشخیص دهد که مشکل کجاست تا آن را حل کند.

ارائه 2 مقاله ارزشمند در وب سایت packetstormsecurity

ارائه ۲ مقاله ارزشمند در وب سایت packetstormsecurity

سلام خدمت شما

امروز ۲ مقاله جدید برای وب سایت معتبر packetstormsecurity ارسال کردیم که خوشبختانه هر دو مورد تایید و روی وب سایت قرار گرفت.

ارائه 2 مقاله ارزشمند در وب سایت packetstormsecurity

 

مورد اول : WordPress Penetration Testing Using WPScan And Metasploit  به زبان انگلیسی

مورد دوم : WordPress Security به زبان فارسی

امنیت در سایت های وردپرسی

ایمن بودن یا نبودن وردپرس و از سوالاتی است که همچینان با گذشت چندین سال جوابی ۱۰۰% برای آن پیدا نشده است.برخی وردپرس را ضعیف ترین سیستم مدیریت محتوا می نامند و عده ای دیگر معتقدند که با پیاده سازی روش های صحیح امکان مدیریت بهتر و افزایش ایمنی آن وجود دارد.

امنیت در سایت های وردپرسی

در این مقاله قصد داریم ایمن بودن یا نبودن وردپرس را مورد ارزیابی موشکافانه قرار دهیم.

قبل از شروع هر کاری بهتر است از سرویس trend گوگل به ادرس https://trends.google.com/trends/ استفاده کنیم تا میزان جستجو کاربران پیرامون سیستم مدیریت محتواهای مختلف را بررسی کنیم.

در گام اول ۳ کلمه wordpress , joomla و drupal را در دنیا و در ۵ سال گذشته مورد ارزیابی قرار دادیم.نتایج نشان میدهند در طی ۵ سال گذشته جستجو برای کلمه drupal تغییر چشم گیری نداشته اما جستجو برای joomla و wordpress تغییرات عمده ای را نشان می دهد ، به نحوی که در سال های پیشین جستجو برای joomla بسیار بیشتر بوده است اما با گذشت زمان جای خود را به کلمه wordpress داده است.

همین کار را این بار برای کلمات وردپرس ، جوملا و دروپال و مخصوص کشورعزیزمان ایران انجام دادیم.جالب است که نتایج دقیقا مثل قبل بود.

امنیت در سایت های وردپرسی

پس می توان نتیجه گرفت طی سالیان گذشته جوملا از محبوبیت بیشتری برخوردار بوده است ، اما الان جای خود را به وردپرس داده است.

افزایش محبوبیت وردپرس را می توان افزایش theme ها ، plugin ها و از همه مهم تر open source بودن وردپرس دانست.البته محبوب بودن واستفاده بیشتر نشان دهنده برتری وردپرس نیست.چون اگر به این شکل در نظر بگیریم که پراید در کشورمان بیشتر استفاده می شود پس در نتیجه بهتراست ، یک آنالیز ۱۰۰% اشتباه است.

اما برای این که مقایسه ما رنگ و بوی امنیت داشته باشد بهتراست وضعیت اکسپلویت های ثبت شده برای این cms ها در وب سایت های ثبت اکسپلویتی همچون exploit-db.com را بررسی کنیم.

در این وب سایت اکسپلویت های مختلف در زمینه هک سایت ، هک سیستم های شخصی و … منتشر می شود و به عنوان مرجع وب سایت های ثبت اکسپلویت دنیا شناخته می شود.

لازم است بدانید که اکسپلویت در واقع همانند یک دفترچه راهنما عمل می کند که هم نفوذگران و هم امنیت کاران از آن استفاده می کنند.نفوذگر با استفاده از اکسپلویت به کار نفوذ می پردازد و امنیت کار با استفاده از آن مباحث امنیتی را پیاده می کند.

اکسپلویت همانند یک چاقو عمل می کند که می تواند در دست یک پزشک و یا در دست یک انسان با افکار پلید باشد ، این که چطور از آن استفاده شود بسته به شخصیت فرد دارد.

با جستجو پیرامون اکسپلویت های ثبت شده برای این cms ها نتایج قابل توجهی را به دست آوردیم.تعداد اکسپلویت هایی که برای جوملا منتشر شده بود بسیار زیاد بود و این در حالی است که برای وردپرس اندکی کمتر و برای دروپال بسیار بسیار کمتر بود.

به صورت حدودی برای وردپرس در مقایسه با دروپال ۱۰۰ برابر اکسپلویت داشتیم.البته به خوبی می دانیم که میزان استفاده از دروپال در مقایسه با وردپرس هم تقریبا به همین مقدار است.یعنی سایت هایی که با ورردپرس ساخته می شوند در مقایسه با سایت هایی که از دروپال استفاده می کنند صدها برابر است و شاید کمی طبیعی باشد که نفوذگران به دنبال کشف حفره های امنیتی برای وردپرس باشند تا دروپال ، اما به هر حال چیزی که مشخص است، آن است که امنیت دروپال از وردپرس و وردپرس از جوملا بالاتر است.

همیشه یکسری اشتباهات ساده و پیش پا افتاده امنیت یک سایت وردپرسی را به خطر می اندازد که در اینجا مواردی را بررسی می کنیم.

مورد اول نام گذاری نادرست برای نام دیتابیس ، نام کاربری و رمز عبور سایت است.در زمان نصب وردپرس از شما نامی را برای دیتابیس می خواهد که بسیاری از افراد متاسفانه از نام هایی همچون wordpress , site , password و … استفاده می کنند که این مورد کار نفوذگر را بسیار آسان می کند.همین مشکلات را در بحث قرار دادن نام کاربری و رمزعبور هم داریم.بسیاری از افراد از نام خودشان ، نام سایت ، نام شهر و موارد این چنینی به عنوان نام کاربری استفاده می کنند که کمک بزرگی به نفوذگران است.

مورد دوم عدم به روزرسانی به موقع است.باور کنید به روزرسانی هایی که منتشر می شود برای زیبایی نیست.بسیاری از افراد به دلایل خنده دار همچون از بین نرفتن حجم اینترنت ، از به روزرسانی های منتشر شده برای پلاگین ها استفاده نمی کنند.لازم است بدانید این به روزرسانی ها در ۹۵ درصد مواقع برای رفع یک مشکل امنیتی منتشر شده اند و در صورتی که از آن ها استفاده نکنید ، وب سایت خود را تبدیل به یک طعمه برای نفوذگران کرده اید.

مورد سوم عدم استفاده از تصاویر امنیتی است که در واقع به صورت پیش فرض در وردپرس تعریف نشده اند.نیاز است که در بخش هایی که از سایت خصوصا صفحه ورود به بخش مدیریت سایت از گوگل کپچا یا همان ریکپچا استفاده کنید تا از این طریق جلوی نوع خاصی از حملات را که در مقاله ای جدا به صورت کامل به آن ها می پردازیم بگیرید.

این افزونه را می توان از طریق مخازن وردپرس به صورت رایگان دریافت و استفاده نمود.

مورد چهارم استفاده از wp-login.php به عنوان صفحه مدیریت سایت است که در وردپرس به صورت پیش فرض تعیین شده است و همان طور که شما از آن اطلاع دارید ، نفوذگران نیز به خوبی با خبر هستند.پس پیشنهاد می کنیم در اولین فرصت این صفحه را تغییر نام داده و در جهت افزایش امنیت وب سایت وردپرسی خود اقدام کنید.

مورد پنجم مربوط به ۲ مشکل پیش فرض در وردپرس است.اول آن که با اضافه کردن عبارت ?author=1 در ادامه آدرس سایت نام کاربری مدیر سایت مشخص می شود و دوم این که در صفحه مدیریت وردپرس (wp-login.php) ، با وارد کردن نام کاربری و رمز عبور نادرست پیغام اشتباه وارد کردن نام کاربری را می دهد اما زمانی که فقط رمزعبور را اشتباه وارد می کنید ارور تغییر می کند و به ما می گوید رمز عبور استفاده شده برای نام کاربری x اشتباه است ، یعنی غیر مستقیم به ما می گوید که نام کاربری درست است و فقط رمز عبور را اشتباه وارد کرده اید.

این اطلاعات بسیار ارزشمند هستند و نباید به این سادگی در اختیار افراد دیگر قرار گیرند.برای رفع این مشکل افزونه هایی در نظر گرفته شده است پس نیاز نیست نگران باشید.

اگر به بحث تامین امنیت وب سایت وردپرسی خودتان علاقه مند هستید پیشنهاد می کنم از این دوره آموزشی استفاده کنید.

https://faranesh.com/network-security/14871-wordpress-security-2-professional

همچنین اگر از علاقه مندان مطالعه کتاب هستید.می توانید از این کتاب نیز بهره ببرید

https://www.ketabrah.ir/%DA%A9%D8%AA%D8%A7%D8%A8-%D8%AA%D8%A7%D9%85%DB%8C%D9%86-%D8%A7%D9%85%D9%86%DB%8C%D8%AA-%D8%AF%D8%B1-%D9%88%D8%B1%D8%AF%D9%BE%D8%B1%D8%B3/book/18254

پس همون طور که متوجه شدید وردپرس مشکلات امنیتی مختلفی را به صورت پیش فرض داراست.اما اگر مدت کوتاهی روی آن زمان بگذارید می توانید همه آنها را برطرف کرده و سایتی ایمن داشته باشید.

بهروز منصوری

 

دانلود مقاله