وبلاگ و اخبار

Foot printing چیست ؟

وبلاگ و اخبار

در این مقاله می خواهیم به Foot printing بپردازیم و پرسیم Foot printing چیست ؟

پروسه ای است که مهاجم با استفاده از آن می تواند اطلاعات مفیدی از قربانی جمع آوری کند به عبارتی دیگر اطلاعات اولیه را با استفاده از این تکنیک جمع آوری می کند تا بتواند راه ورود را پیدا کند. این تکنیک به مهاجم این اجازه را می دهد تا از امنیت خارجی و موقعیت استقرار شرکت اطلاعات کسب کند. مهاجم می تواند ناحیه جستجوی خود را در زمینه های آدرس IP، شبکه،domain name و … کاهش دهد. با استفاده از این تکنیک مهاجم به شناسایی آسیب پذیری های سیستم قربانی می پردازد تا بتواند بهترین روش را برای حمله انتخاب کند.

Object های foot printing عبارتند از:

۱-جمع آوری اطلاعات شبکه

domain name ،internal domain name ، بخش های شبکه، آدرس IP سیستم های قابل دسترسی، سرویس های TCP وIP در حال اجرا بر روی سیستم، مکانیزم های کنترل دسترسی، پروتکل های شبکه، VPN points، سرویس های IDS فعال بر روی سیستم، شماره های تلفن دیجیتال و آنالوگ، مکانیزم های authentication و سیستم رمزنگاری

۲-جمع آوری اطلاعات سیستم

نام گروه ها و کاربران، system banners، جدول مسیریابی، اطلاعاتSNMP، معماری سیستم، نوع سیستم remote، نام سیستم و رمز عبور

۳-جمع آوری اطلاعات سازمان

مشخصات کارکنان، وب سایت سازمان، موقعیت مکانی سازمان، آدرس و شماره تلفن، قوانین امنیتی، مقالات و اخبار

متدولوژی های foot printing :

  • موتورهای جست و جو
  • تکنیک های پیشرفته google Hacking
  • Social networking site
  • Website and email
  • Competitive intelligence
  • WHOIS foot printing
  • DNS foot printing
  • Network foot printing
  • Social engineering foot printing

مهاجم می تواند از طریق موتورهای جست جو اطلاعات مفیدی از هدف جمع آوری کند مانند جزئیات کارکنان سازمان و از طریق مهندسی اجتماعی می تواند اطلاعات حساسی را از شبکه های اجتماعی مانند فیسبوک به دست آورد

اطلاعاتی که مهاجم از وب سایت یک سازمان به دست می آورد می تواند در ترسیم نقشه وب سایت به آن کمک کند و به راحتی به آسیب پذیری آن پی ببرد.

DNS record ها می توانند اطلاعات مفیدی درباره مکان و نوع سرور ها در اختیار مهاجم قرار دهند.

مهاجم می تواند با استفاده از trace route اطلاعات با ارزشی مثل توپولوژی شبکه، trusted routers  و مکان firewall ها به دست بیاورد.


منبع:

Sean- Philip Orivano,”CEH V9,Certified Ethical Hacker Version 9”, SYBEX publisher, 2016

شرکت پرسا تک با استفاده از کارشناسان امنیتی خود می تواند مراحل تست و نفوذ را برای شرکت های صنعتی پیاده سازی کند.

نوشته‌های مرتبط

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

لورم ایپسوم یا طرح‌ نما به متنی آزمایشی و بی‌معنی در صنعت چاپ، صفحه‌آرایی و طراحی گرافیک گفته می‌شود.