جمع المعلومات - ProgrammerTech
Language:

Search

جمع المعلومات

  • Share this:
جمع المعلومات

جمع المعلومات هو المرحلة الأولى بعد الاستهداف وهذه المرحلة لا غنى عنها للغاية لتحديد خدمات الهدف وسلوكه ونشاطه. والمعنى الحرفي لجمع المعلومات هو معرفة جميع أنشطة الهدف. سيكون هدفنا هو الحصول على أكبر قدر ممكن من المعلومات حول الهدف. كلما زادت المعلومات التي لدينا حول الهدف، زادت فرصنا في هجوم ناجح. وهناك طريقتان لجمع المعلومات، ترد فيما يلي أسماؤهما:Passive information gathering/Active information gathering

Passive information gathering 

إنه نشاط أو طريقة لجمع المعلومات عن المنظمة دون الاتصال بها مباشرة، على سبيل المثال، جمع المعلومات عبر الإنترنت أو ما يسمى بالمعلومات العامة، بما في ذلك الخدمات التي تقدمها الشركة للمستخدمين وكذلك مكان الشركة. غالبًا ما تكون هذه معلومات عامة حول حسابات الشركة عبر الإنترنت، مثل حسابها الرسمي على Facebook على سبيل المثال.

لكن في الواقع، هذا هو أبسط مثال على جمع المعلومات حول الشركة بطريقة Passive Information Gathering. هناك استراتيجيات وتقنيات لجمع معلومات دقيقة للغاية حول الهدف. وهذا ما يلي:

Dumb Sub Domain       

عبر محركات البحث مثل Google       

Open source Code       

استخراج بيانات المنظمة من مواقع مفتوحة المصدر مثل GitHub       

Data About Data    

استخراج البيانات من داخل البيانات مثل تحليل ملفات الشركة على حسابها الرسمي       

Dumb Email          

استخراج Emails الشركة بما في ذلك Emails الموظفين    

Dumb IPS       

جمع IPS الشركة       

في الواقع، هذا مجرد جزء صغير جدًا من شكل المعلومات التي يجب أن نتعرف عليها، وسيتم شرح كل هذا بالتفصيل.     

Active information gathering 

جمع المعلومات بشكل فعال أو جمع المعلومات بالاتصال بالهدف مباشرة، بما في ذلك التعامل مع الهدف بطريقة مادية أو حاسوبية. جمع المعلومات النشط أسرع بكثير ويعطي الكثير من المعلومات حول الهدف، وإن كان ذلك على حساب المخاطر العالية. ويشمل جمع المعلومات بالاتصال المباشر بالهدف العثور على معلومات عن نظام الهدف، فضلا عن مواصفات تقنية أخرى مرتبطة بالنظام المستهدف. وترد أدناه قائمة بأكثر المعلومات استخداما المطلوبة لجمع المعلومات التي تتصل مباشرة بالهدف؛ غير أن هذه ليست قائمة شاملة:
 
IP Address: عنوان بروتوكول الإنترنت الخاص بالهدف، سواء الخاص أو العام

 

MAC Address: تحديد واجهة الأجهزة التي يستخدمها الهدف للاتصال بالشبكة

 

Ports: يعد مسح المنافذ أحد أكثر الأدوات استخدامًا في جمع المعلومات النشط. يمكن استخدام المنافذ المفتوحة في النظام لبدء الاتصال مع الهدف من خلال معرفة الخدمات البرامج التي تعمل على الجهاز المستهدف: قد تكون معرفة الخدمات المختلفة التي تعمل على الهدف نقطة انطلاق جيدة لبدء الهجمات. إذا كانت الخدمة التي تعمل على الهدف بها ثغرة معروفة، فيمكن بسهولة استغلال الثغرة ألأمنية في النظام المستهدف.

 

هذه هي المعلومات الأكثر شيوعًا المطلوبة في جمع المعلومات النشط. عليك أن تكون حريصًا جدًا في جمع البيانات النشط. تأكد من عدم الكشف عن هويتك تمامًا أثناء إجراء جمع المعلومات النشط. تحتوي معظم الأنظمة الحديثة على أنظمة الكشف عن التسلل (IDS). غالبًا ما يحتفظون بسجل لكل محاولة تتم لمسح النظام. إذا لم تكن مجهول الهوية، فيمكن الكشف عن هويتك بسهولة. غالبًا ما تمنع Firewalls و IDS فحص المنافذ غير المرغوب فيه.

ما هو OSINT المستخدمة؟ 

في Penetration testing، قد تبدأ بما لا يزيد عن اسم الشركة، الذي تحتاج من خلاله إلى البدء في جمع المعلومات حول الهدف من خلال جمع مصادر المعلومات المتاحة للجمهور (OSINT) حول هدف معين، يمكن Penetration testing engineer تحديد الضحية المحتملة لفهم خصائصها بشكل أفضل وتضييق منطقة البحث عن نقاط الضعف المحتملة.

يتضمن OSINT بيانات من المصادر المتاحة للجمهور، مثل مسجلات DNS، وعمليات البحث على الويب، ومحركات البحث التي تركز على الأمن مثل Shodan و Censys، ومصادر معلومات أخرى لا حصر لها. والهدف من جمع نظام المعلومات هو الحصول على المعلومات اللازمة لكل نموذج فعال Penetration testing.

سنستكشف الآن مصدرين إضافيين يمكن أن يوفروا معلومات قيمة دون التفاعل مع هدفنا: وسائل التواصل الاجتماعي /أعلانات وظائف     

وسائل التواصل الاجتماعي 

 

أصبحت مواقع التواصل الاجتماعي شائعة جدًا ليس فقط للاستخدام الشخصي ولكن أيضًا لاستخدام الشركات. يمكن لبعض منصات التواصل الاجتماعي أن تكشف عن الكثير من المعلومات حول الهدف. هذا صحيح بشكل خاص لأن العديد من المستخدمين يميلون إلى الإفراط في مشاركة التفاصيل حول أنفسهم وعملهم، من المفيد التحقق مما يلي:

LinkedIn
Twitter
Facebook
Instagram

تسهل مواقع التواصل الاجتماعي جمع أسماء موظفي شركة معينة؛ بالإضافة إلى ذلك، في بعض الحالات، قد تتعلم أجزاء معينة من المعلومات التي يمكن أن تكشف عن إجابات لأسئلة استعادة كلمة المرور أو تكتسب أفكارًا لتضمينها في قائمة الكلمات المستهدفة. قد تكشف التعاقدات من الموظفين الفنيين عن تفاصيل حول أنظمة الشركة ومورديها. على سبيل المثال، قد يلمح مهندس شبكة Juniper المعتمد مؤخرًا إلى استخدام البنية التحتية لشبكة Juniper في بيئة صاحب العمل.

أعلانات وظائف 

يمكن أن تخبرك إعلانات الوظائف أيضًا بالكثير عن الشركة. بالإضافة إلى اكتشاف الأسماء وعناوين البريد الإلكتروني، يمكن لوظائف الوظائف الفنية أن تعطي نظرة ثاقبة على الأنظمة والبنية التحتية المستهدفة للشركة. وقد تختلف الوظائف المشتركة من بلد إلى آخر. تأكد من التحقق من مواقع قائمة الوظائف في البلدان التي قد ينشر فيها عميلك إعلاناته. بالإضافة إلى ذلك، من المفيد دائمًا التحقق من موقع الويب الخاص بهم بحثًا عن أي وظيفة شاغرة ومعرفة ما إذا كان هذا يمكن أن يسرب أي معلومات مثيرة للاهتمام.

وقد انتهينا من الجزء النظري لجمع المعلومات وبقية الجزء العملي من الدرس التالي.     

 

الكاتب علي سليمان