جمع المعلومات هو المرحلة الأولى بعد الاستهداف وهذه المرحلة لا غنى عنها للغاية لتحديد خدمات الهدف وسلوكه ونشاطه. والمعنى الحرفي لجمع المعلومات هو معرفة جميع أنشطة الهدف. سيكون هدفنا هو الحصول على أكبر قدر ممكن من المعلومات حول الهدف. كلما زادت المعلومات التي لدينا حول الهدف، زادت فرصنا في هجوم ناجح. وهناك طريقتان لجمع المعلومات، ترد فيما يلي أسماؤهما:Passive information gathering/Active information gathering
Passive information gathering
إنه نشاط أو طريقة لجمع المعلومات عن المنظمة دون الاتصال بها مباشرة، على سبيل المثال، جمع المعلومات عبر الإنترنت أو ما يسمى بالمعلومات العامة، بما في ذلك الخدمات التي تقدمها الشركة للمستخدمين وكذلك مكان الشركة. غالبًا ما تكون هذه معلومات عامة حول حسابات الشركة عبر الإنترنت، مثل حسابها الرسمي على Facebook على سبيل المثال.
Dumb Sub Domain | عبر محركات البحث مثل Google |
Open source Code | استخراج بيانات المنظمة من مواقع مفتوحة المصدر مثل GitHub |
Data About Data | استخراج البيانات من داخل البيانات مثل تحليل ملفات الشركة على حسابها الرسمي |
Dumb Email | استخراج Emails الشركة بما في ذلك Emails الموظفين |
Dumb IPS | جمع IPS الشركة |
في الواقع، هذا مجرد جزء صغير جدًا من شكل المعلومات التي يجب أن نتعرف عليها، وسيتم شرح كل هذا بالتفصيل.
Active information gathering
هذه هي المعلومات الأكثر شيوعًا المطلوبة في جمع المعلومات النشط. عليك أن تكون حريصًا جدًا في جمع البيانات النشط. تأكد من عدم الكشف عن هويتك تمامًا أثناء إجراء جمع المعلومات النشط. تحتوي معظم الأنظمة الحديثة على أنظمة الكشف عن التسلل (IDS). غالبًا ما يحتفظون بسجل لكل محاولة تتم لمسح النظام. إذا لم تكن مجهول الهوية، فيمكن الكشف عن هويتك بسهولة. غالبًا ما تمنع Firewalls و IDS فحص المنافذ غير المرغوب فيه.
ما هو OSINT المستخدمة؟
في Penetration testing، قد تبدأ بما لا يزيد عن اسم الشركة، الذي تحتاج من خلاله إلى البدء في جمع المعلومات حول الهدف من خلال جمع مصادر المعلومات المتاحة للجمهور (OSINT) حول هدف معين، يمكن Penetration testing engineer تحديد الضحية المحتملة لفهم خصائصها بشكل أفضل وتضييق منطقة البحث عن نقاط الضعف المحتملة.
يتضمن OSINT بيانات من المصادر المتاحة للجمهور، مثل مسجلات DNS، وعمليات البحث على الويب، ومحركات البحث التي تركز على الأمن مثل Shodan و Censys، ومصادر معلومات أخرى لا حصر لها. والهدف من جمع نظام المعلومات هو الحصول على المعلومات اللازمة لكل نموذج فعال Penetration testing.
سنستكشف الآن مصدرين إضافيين يمكن أن يوفروا معلومات قيمة دون التفاعل مع هدفنا: وسائل التواصل الاجتماعي /أعلانات وظائف
وسائل التواصل الاجتماعي
أصبحت مواقع التواصل الاجتماعي شائعة جدًا ليس فقط للاستخدام الشخصي ولكن أيضًا لاستخدام الشركات. يمكن لبعض منصات التواصل الاجتماعي أن تكشف عن الكثير من المعلومات حول الهدف. هذا صحيح بشكل خاص لأن العديد من المستخدمين يميلون إلى الإفراط في مشاركة التفاصيل حول أنفسهم وعملهم، من المفيد التحقق مما يلي:
LinkedIn | Twitter |
Facebook | Instagram |
تسهل مواقع التواصل الاجتماعي جمع أسماء موظفي شركة معينة؛ بالإضافة إلى ذلك، في بعض الحالات، قد تتعلم أجزاء معينة من المعلومات التي يمكن أن تكشف عن إجابات لأسئلة استعادة كلمة المرور أو تكتسب أفكارًا لتضمينها في قائمة الكلمات المستهدفة. قد تكشف التعاقدات من الموظفين الفنيين عن تفاصيل حول أنظمة الشركة ومورديها. على سبيل المثال، قد يلمح مهندس شبكة Juniper المعتمد مؤخرًا إلى استخدام البنية التحتية لشبكة Juniper في بيئة صاحب العمل.
أعلانات وظائف
يمكن أن تخبرك إعلانات الوظائف أيضًا بالكثير عن الشركة. بالإضافة إلى اكتشاف الأسماء وعناوين البريد الإلكتروني، يمكن لوظائف الوظائف الفنية أن تعطي نظرة ثاقبة على الأنظمة والبنية التحتية المستهدفة للشركة. وقد تختلف الوظائف المشتركة من بلد إلى آخر. تأكد من التحقق من مواقع قائمة الوظائف في البلدان التي قد ينشر فيها عميلك إعلاناته. بالإضافة إلى ذلك، من المفيد دائمًا التحقق من موقع الويب الخاص بهم بحثًا عن أي وظيفة شاغرة ومعرفة ما إذا كان هذا يمكن أن يسرب أي معلومات مثيرة للاهتمام.
وقد انتهينا من الجزء النظري لجمع المعلومات وبقية الجزء العملي من الدرس التالي.
الكاتب علي سليمان