جعبهابزار کاراگاهان دیجیتال!
اولین قدم در دنیای امنیت، دیدن نادیدههاست!
🕵️♀️سلام به همه کارآگاهان دنیای دیجیتال!
تاحالا فکر کردید اولین قدم برای ورود به دنیای جذاب امنیت سایبری و تست نفوذ چیه؟ نه، لازم نیست از همون اول کدهای پیچیده بزنید یا الگوریتمهای رمزنگاری رو حفظ کنید. اولین و مهمترین قدم، درست مثل یک کارآگاه واقعی، جمعآوری اطلاعات یا به قول حرفهایها Footprinting و OSINT هست.
فکرش رو بکنید، قبل از اینکه یک دزد بخواد به قلعهای نفوذ کنه، اول از دور قلعه رو بررسی میکنه. چندتا برجک داره؟ نگهبانها کجاها هستن؟ راههای مخفی کدومان؟ ما هم در دنیای امنیت دقیقاً همین کار رو میکنیم، اما به جای قلعه، با وبسایتها، شبکهها و سازمانها طرفیم. ما اطلاعاتی رو جمع میکنیم که به صورت عمومی در دسترس همه هست (Open Source Intelligence یا OSINT).
امروز میخوایم با هم جعبهابزارمون رو باز کنیم و با خفنترین ابزارهایی که هر متخصص امنیت برای این کار نیاز داره آشنا بشیم. پس آماده باشید!
🔍۱. Maltego: نقاش ارتباطات پنهان!
فکر کنید یک ابزار گرافیکی دارید که مثل یک نقشه ذهنی، تمام ارتباطات بین یک دامنه، یک شخص یا یک شرکت رو براتون رسم میکنه. Maltego دقیقاً همین کار رو میکنه!
شما بهش یک اسم دامنه (مثلاً example.com) میدید و اون شروع میکنه به کشف کردن! آدرسهای IP مرتبط، ایمیلهای کارمندان، زیردامنهها، فایلهای مرتبط و حتی ارتباطش با شرکتهای دیگه رو مثل یک تار عنکبوت زیبا و قابل فهم به شما نشون میده. اینطوری به جای خوندن کلی متن خستهکننده، یک نقشه کامل از هدفتون جلو چشمتون دارید.
چطوری باهاش کار کنیم؟
- نصب: اول از همه از سایت رسمیش دانلود و نصبش کنید. نسخه Community برای شروع عالی و رایگانه.
- پروژه جدید: یه پروژه جدید بسازید.
- اضافه کردن موجودیت (Entity): مثلاً یک دامنه یا یک آدرس IP رو بکشید و وسط صفحه رها کنید.
- اجرای Transforms: روی موجودیتتون کلیک راست کنید و از منوی
Run Transformگزینههای مختلف رو انتخاب کنید. مثلاًTo DNS Nameرو بزنید تا سرورهای DNS مرتبط با اون دامنه رو پیدا کنه.
همینطور که Transformها رو اجرا میکنید، نقشه شما بزرگتر و کاملتر میشه و کمکم ارتباطات پنهان رو کشف میکنید.
🔍۲. Recon-ng!
اگه عاشق ترمینال و خط فرمان هستید، Recon-ng رفیق صمیمی شما میشه. این ابزار که با پایتون نوشته شده، یک فریمورک ماژولار و فوقالعاده قدرتمنده. یعنی چی؟ یعنی کلی ماژول آماده داره که هر کدوم یه کار خاص انجام میدن. یکی اطلاعات WHOIS دامنه رو درمیاره، یکی زیردامنهها رو پیدا میکنه، یکی دیگه دنبال ایمیلها میگرده و… .
مراحل کار با Recon-ng:
- نصب: نصبش خیلی سادهست. کافیه از گیتهاب کلونش کنید و نیازمندیهاش رو نصب کنید:
git clone https://github.com/lanmaster53/recon-ng.git
cd recon-ng
pip install -r REQUIREMENTS
./recon-ng
۲. ساخت Workspace: برای اینکه اطلاعات هر پروژه قاطی نشه، اول یه فضای کاری میسازیم:
workspaces create mytarget
۳. اضافه کردن دامنه: دامنه هدف رو بهش معرفی میکنیم:
add domains example.com
۴. اجرای ماژولها: حالا وقت شکار اطلاعاته! مثلاً ماژول whois رو اجرا میکنیم:
modules load recon/domains-hosts/whois
run
- دیدن نتایج: در نهایت، با دستور
show hostsیاshow contactsمیتونید غنائمی که جمع کردید رو ببینید!
🔍۳. Foca: شکارچی متادیتای پنهان!
تاحالا فکر کردید فایلهای سادهای مثل PDF، Word یا Excel که روی یک سایت آپلود شدن، چقدر میتونن اطلاعات بدن؟ Foca (که مخفف Fingerprinting Organizations with Collected Archives هست) متخصص پیدا کردن همین اطلاعات پنهانه.
این نرمافزار وبسایت هدف رو میگرده، فایلهای آفیس و PDF رو دانلود میکنه و بعد متادیتای (Metadata) اونها رو استخراج میکنه. متادیتا یعنی اطلاعاتی درباره خودِ فایل. مثلاً:
- نام کاربری شخصی که فایل رو ساخته.
- آدرس ایمیلش.
- نسخه نرمافزاری که باهاش فایل رو ساخته (مثلاً Word 2019).
- اسم پرینترها و مسیرهای شبکه داخلی شرکت!
بله، به همین سادگی میتونید به اطلاعاتی دست پیدا کنید که خودِ سازمان خبر نداره به اشتراک گذاشته!
🔍۴. OSRFramework: چارچوب همهکاره OSINT
این هم یک ابزار قدرتمند دیگه بر پایه پایتون که مجموعهای از اسکریپتها برای جمعآوری اطلاعات از بیش از ۲۰۰ پلتفرم مختلفه. با OSRFramework میتونید چک کنید یک نام کاربری خاص در چه شبکههای اجتماعی یا وبسایتهایی ثبت شده. یا میتونید اطلاعات مربوط به یک دامنه یا شماره تلفن رو پیدا کنید.
نصبش شبیه Recon-ng هست و کار باهاش از طریق خط فرمان انجام میشه. فقط کافیه دستور مربوط به ماژول مورد نظرتون رو اجرا کنید و منتظر نتایج بمونید.
🔍۵. OSINT Framework نقشه گنج شما!
این یکی فرق داره! OSINT Framework یک ابزار قابل دانلود نیست، بلکه یک وبسایته. اما نه یک وبسایت معمولی! این سایت یک نقشه ذهنی عظیم و تعاملی از تمام ابزارها و منابع OSINT در سراسر وبه.
نمیدونید برای پیدا کردن ایمیل از چه ابزاری استفاده کنید؟ وارد سایت OSINT Framework میشید، روی بخش “Email Addresses” کلیک میکنید و اون به شما دهها سایت و ابزار مختلف رو برای این کار معرفی میکنه. در واقع این سایت، شما رو به ابزار مناسب هدایت میکنه و بهترین نقطه شروع برای هر تحقیقیه.
🔍۶. Billcipher: ابزار سریع و خشن برای تازهکارها
Billcipher یه ابزار جمعوجور و باحاله که خیلی از کارهای اولیه جمعآوری اطلاعات رو براتون اتوماتیک میکنه. این ابزار هم با پایتون نوشته شده و استفاده ازش خیلی راحته.
چطور نصب و استفاده کنیم؟
- نصب:
git clone https://github.com/GitHackTools/BillCipher.git
cd BillCipher
pip3 install -r requirements.txt
- اجرا: برای هر کاری، یک دستور ساده داره. مثلاً:
- پیدا کردن اطلاعات دامنه:
python3 billcipher.py –domain example.com
پیدا کردن تکنولوژیهای سایت:
python3 billcipher.py –tech example.com
پیدا کردن ایمیلهای مرتبط:
python3 billcipher.py –email example.com
این ابزار برای شروع سریع و به دست آوردن یک دید کلی از هدف، عالیه!
🔍۷. Recon-dog: این یکی اسم رمز یک فرآینده!
شاید اسم Recon-dog رو به عنوان یک ابزار خاص پیدا نکنید، چون بیشتر به یک مفهوم یا یک فرآیند شناسایی و جمعآوری اطلاعات اشاره داره. وقتی میگیم “Recon-dog”، منظورمون استفاده هوشمندانه از ترکیب ابزارهای مختلف (مثل Nmap برای اسکن پورتها، Maltego برای دیدن ارتباطات و…) برای به دست آوردن یک تصویر کامل از وضعیت امنیتی هدفه.
پس Recon-dog یعنی مثل یک سگ شکاری، رد اطلاعات رو بگیرید و تا رسیدن به نتیجه دست از کار نکشید!
🔖حرف آخر
دنیای جمعآوری اطلاعات خیلی بزرگتر و جذابتر از این حرفهاست. این ابزارها فقط نقطه شروع هستن. یادتون باشه، اطلاعات، قدرته. هرچقدر اطلاعات دقیقتر و کاملتری از هدفتون داشته باشید، در مراحل بعدی مثل اسکن آسیبپذیری و تست نفوذ، موفقتر خواهید بود.
مهمترین نکته اینه که همیشه به صورت اخلاقی و با مجوز از این ابزارها استفاده کنید. هدف ما پیدا کردن ضعفها برای امنتر کردن دنیاست، نه سوءاستفاده از اونها.