مقدامه ای بر یک حمله ردنگاری در هک
مقدامه ای بر یک حمله ردنگاری در هک
زمانی که پروفایل بدست امد، یک هکر قادر خواهد بود بر روی ماشین و درگاه خاصی برای بدست اوردن دسترسی به سیستم متمرکز شود. دانست اینکه چطور هکر این اطلاعات را را جمع آوری می کند صاحبان و راهبران سیستم های بلقوه را برای محدود کردن میزان اطلاعتی که از ان هار از سیستم هایشان در دسترس قرار داده اند ترغیب می کند.
ردنگاری توانایی بدست آوردن اطلاعات اساسی درباره سازمان است.
این اطلاعات شامل تکنولوژی هایی که استفاده می شود مثل اینترانت، اتصال از راه دور و اکسترانت است. به علاوه تکنوروژهی ها، سایت ها و رویه های امنیتی نیز باید کشف شوند.
با تعقیب کردن یک رویه ساخت یافته، مهاجمان می توانند به صورت سیستمی اطلاعات را از مجموع منابع مختلف برای گردآوردن یک ردنگاری حیاتی از هر سازمانی کنار هم قرار دهند. با ابزارها و تکنیک های یک هکر می تواند یک وضعیت نا شناخته ایجاد کند و ان را به نام های دامنه، بالک های شبکه، ادرس های آی پی تکی یک سیستم که مستقیما به اینترنت وصل شده است کاهش دهد.
روند ردنگاری باید به درستی و در محیط کنترل شده انجام شود.
در دنباله گام هایی که یک همر باید دنبال کند تا رد نگاری از یک سازمان را ایجاد کندآمده است.
گام 1: تشخیص حوزه فعالیت های ردنگاری شما
آیا شما می خواهید کل یک سازمان را ردنگاری کنید، ایا می خواهید فعالیت های خود را به محل خاصی محدود کنید؟ اینترنت یک آبگیر نا محدود از منابع را مهیا می کندکه شما می توانید از آن های برای کمک به مجدود کردن دامنه فعالیت های و پیدا کردن بینشی در مورد نوع و مقدار اطلاعات عمومی قابل دسترسی درباره سازمان و کارمندانش استفاده کنید. در شروع ، صفحه وب سازمان را مطالعم کنید، خیلی از مواقع یک صفخه وب سازمان اطلاعات زیادی مهیا می کند که می تواند برای حمله یاری رساند. بعد از مطالعه صفحه وب شما باید یک جستجوی منبع باز اطلاعات مرتبط باسازمان هدف انجان دهید.
هر اطلاعاتی که می تواند :مهندسی اجتماعی” را اسان کند توسعه دهید. مهندسی اجتماعی یک روش کرک کردن امنیت شبکه به وسیله اداره کردن افراد درون شبکه برای بدست اوردن اطلاعات لازم برای دست اوردن دسترسی است.
جستجوی منبع باز
ردنگاری روند استفاده از ابزار و تکنولوژی برای فهمیدن و یادگیری بهترین راه حمله به هدف است. مهاجمان تا جایی که امکان دارد می برند بدون اینکه واقعا خودشان را ظاهر کنند. آن ها اطلاعات عمومی را پیدا می کنند یا مثل کاربران عادی ظاهر می شوند. مهاجم/هکر یک جستجوی “whois” برای بدست اوردن هر چه بیشتر اطلاعات درباره شبکه از طریق نام دامنه انجام می دهد. آن ها ممکن است جدول dns شما را به وسیله nslookup ، dig کنند یا با ابزار های دیگر برای انتقال دامنه برای انتقال دامنه برای پیدا کردن نام ماشین ها مرور کنند.