Information Gathering یا جمع آوری اطلاعات، مرحله اول از کارهایی است یک Hacker انجام می دهد.
Passive: به جمع آوری اطلاعات از طریق یک واسطه اطلاق می گردد.
Active: به جمع آوری اطلاعات بطور مستقیم و از طریق وصل شدن به Target، اطلاق می گردد.
روش Passive با استفاده از راهکارهای زیر انجام می پذیرد:
۱- GHDB (Google Hacking Database):
به معنای استفاده از تکنیک هایی است که برای بدست آمدن اطلاعات خاصی، از آنها استفاده می شود. به این تکنیک ها Google Dork گفته می شود. GHDB خود دارای کتاب است.
مثال:
الف- پیدا کردن زیر دامنه های مایکروسافت:
Site:Microsoft.com -site:www.microsoft.com
به معنای تمامی دامنه هایی که به Microsoft.com ختم می شود منهای آنهایی که با www آغاز می شوند
ب- پیدا کردن سایت های دولتی که دارای فایل PDF هستند.
Site:*.gov.az filetype=pdf
۲- Who is:
برای بدست آوردن اطلاعات یک سایت از طریق یک سری سایت های دیگر، از این روش استفاده می گردد.
موسسه IANA، مسئول ارائه IP Address های دنیا است. این موسسه دارای چند شرکت زیرمجموعه در هر قاره است.
در خاورمیانه و اروپا این شرکت RIPE به آدرس ripe.net است که IP Address های ایران نیز از این شرکت دریافت شده است.
این شرکت ها در آمریکای شمالی: ARIAN
در آفریقا AFRINIC
در آسیا و اقیانوسیه (به جز خاورمیانه): APNIC
و در آمریکای لاتین LACNIC است. این شرکت ها اطلاعات IP Address ها را دارند.
بدست آوردن اطلاعات یک سایت:
۱- بدست آوردن IP Address آن سایت: مثلا” Ping www.test.com
۲- ورود به سایت مسئول آن IP Address: ripe.net
۳- وارد کردن IP Address در قسمت بالای سایت
۴- بدست آوردن اطلاعات مفید نظیر IP Address Range و آدرس ایمیل Admin
نکته: سایت هایی مانند Whois.net دارای آرشیو هستند. در صورت پرداخت مبلغ به موسسات ذکر شده در بالا به منظور مخفی کردن IP address، می توان از این آرشیو ها استفاده کرد.
بعد از بدست IP Address Range می توان آنها را Scan کرد و نیز برای ایجاد ارتباط با Admin از ایمیل وی استفاده نمود و یا با استفاده از Social Network با وی ارتباط برقرار نمود.
روش Active با استفاده از راهکارهای زیر صورت می پذیرد:
۱- DNS Enumeration:
DNS یکی از رکن های اساسی شبکه است و اطلاعات بسیار مهمی در شبکه وجود دارد که می تواند مورد استفاده قرار بگیرد. می دانیم که DNS ها بر اساس Zone کار می کنند و در داخل Zone، Record ها قرار می گیرند.
Test.com——-> Zone ——-> Record
وجود هر نوع Record، می تواند اطلاعات مفیدی در مورد نوع سرویس های موجود در یک شبکه را بدست بدهد.
A Record ——> تبدیل اسم به IP Address را انجام می دهد
AAAA Record —–> تبدیل اسم به IPv6 را انجام می دهد
SOA Record —–> (Start Of Authority) اطلاعاتی در مورد نام دامین، ایمیل Admin، دفعاتی که Zone آپدیت شده است و….
MX Record ——> نام Mail server را ارائه می کند
PTR Record——-> تبدیل IP Address به اسم را انجام میدهد
NS Record——> سرورهای DNS را تعیین می کنند.
اولین روش بدست آموردن رکوردهای DNS استفاده از فرمان NSLookup است:
الف- ابتدا دستور Nslookup را در CMD وارد می کنیم و Enter را می زنیم
ب- سپس دستور:
(IP Address متعلق به DNS Server مورد نظر)Server
را وارد می کنیم. IP Address متعلق به DNS Server که می خواهیم رکوردهای آن را بدست آوریم، قبلا” از طریق Who is، بدست می آوریم.
نکته: می توانیم آدرس هر DNS Server دیگر، نظیر ۸٫۸٫۸٫۸ را نیز وارد نمود تا Query از طریق آن DNS server گرفته شود.
ج- برای به دست آوردن اطلاعات مربوط به Mail server، دستور:
Set Type=MX
Test.com
د- اطلاعات مربوط به PTR Record:
Set Type=PTR
Test.com
ه- اطلاعات کلی:
Set Type=any
Test.com
و- اطلاعات مربوط به SOA:
Set type=SOA
Test.com
دومین روش به دست آوردن اطلاعات رکوردهای یک DNS Server، استفاده از سایت Network-tools.com/nslook است
در این سایت در قسمت Query Type، انواع Query ها برای بدست آوردن رکوردها های مختلف DNS، وجود دارد.
در قسمت Server، تعیین می گردد که از کدام DNS server، Query گرفته شود.
سومین روش، استفاده از فرمان dnsenum در لینوکس است. مثال:
Dnsenum Test.com
۲- Geo Location:
در این راهکار، موقعیت جغرافیایی Target بررسی می گردد. بدین ترتیب که بین مبدا تا target، چند گره اینترنتی (Router) و یا Firewall وجود دارد.
چند ابزار برای Geo Location:
Geo trace
IP Tracker
VisualRoute
نرم افزار VisualRoute، کاربردی تر از سایر نرم افزارها است.
یکی دیگر از سایت های خوب برای جمع آوری اطلاعات myip.ms است.
۳- People:
در این راهکار اطلاعات افراد مورد نظر، از قبیل علایق، سلایق و… را جمع آوری می کنیم. به این منظور از Social Engineering استفاده می کنیم و سعی می کنیم اعتماد این افراد را جلب نماییم. بهترین شبکه اجتماعی برای بدست آوردن اطلاعات سازمانی اشخاص، LinkedIn است. همچنین با به دست آوردن ایمیل Admin با استفاده از Who is، می توانیم پس از جلب اعتماد، نسبت به ارسال فایل های Hack در قالب سوالات فنی، اقدام بنماییم.
نکته: آگهی های استخدام شرکت ها، می تواند راهنمای خوبی برای سرویس های مورد استفاده در آن شرکت باشد.
Facebook نیز شبکه مناسبی برای بدست آوردن علاقمندی های Admin و استفاده از آنها برای جلب اعتماد و دوستی با وی است.
نکته: سایت ۴۱۱٫com و www.zabasearch.com نیز سایت های مناسبی برای بدست آوردن اطلاعات افراد می باشد.
یکی دیگر از راه های جمع آوری اطلاعات افراد، ارسال ایمیل است.
برای ارسال ایمیل با آدرسی که برای گیرنده آشنا باشد، دو راه وجود دارد:
۱- راه اندازی یک SMTP Server به صورت Local و با آدرس ارسال دلخواه
۲- استفاده از سایت emkei.cz
نکته: هر ایمیل دارای یک Header است که تمامی اطلاعات آن ایمیل در این قسمت قابل مشاهده است. در Gmail برای نمایش Header، در قسمت More یک ایمیل، بر روی Show Original کلیک می کنیم.
نکته: سایت Readnotify.com، بیست Tracker مختلف بر روی یک ایمیل قرار می دهد که بدین وسیله می توان اطلاعاتی در مورد عملیاتی را که گیرنده بر روی آن ایمیل انجام می دهد، از قبیل اینکه ایمیل را خوانده است، به چه کسانی فوروارد نموده است و…. دریافت نمود.