20 خرداد 1402
تهران، خیابان آزادی، تقاطع قریب
امنیت سایبری

فوت‌پرینتینگ و مراحل آن در تست نفوذ

هک فوت پرینت

برای این‌که بتوانید خطرات هک‌های مخرب را به درستی کاهش دهید، می‌بایست به عنوان یک متخصص امنیت سایبری، تکنیک‌هایی مختلفی را که مهاجمان استفاده می‌کنند درک کنید. یکی از این تکنیک‌ها هک فوت‌پرینت یا Footprinting است. این به معنای فرآیند جمع‌آوری داده‌ها در مورد یک سازمان یا هر نوع هدف دیگر، با هدف ارتکاب حمله سایبری است.

در این مقاله، ما به چیستی فوت‌پرینتینگ، ارتباط آن با تست نفوذ، مراحل فوت‌پرینتینگ و مهم‌تر از همه، نحوه پیش‌گیری و کاهش خطر حملات ناشی از فوت‌پرینتینگ موفق می‌پردازیم.

فوت‌پرینتینگ (Footprinting) چیست؟

به‌طور خلاصه، فوت‌پرینتینگ به فرآیند جمع‌آوری داده‌ها در طول مدت زمانی مشخص، به‌منظور انجام یک حمله سایبری هدفمند اشاره دارد. (GeeksforGeeks، 2021) فوت‌پرینتینگ شامل جمع‌آوری اطلاعات درباره یک هدف – معمولاً مربوط به زیرساخت شبکه، سیستم‌ها و کاربران آن- است، بدون این‌که واقعاً حمله‌ای انجام شود.

فوت‌پرینتینگ می‌تواند به صورت دستی یا با استفاده از ابزارهای خودکار انجام شود. این فرآیند ممکن است شامل اسکن پورت‌های باز، شناسایی حساب‌های کاربری و نقشه‌برداری توپولوژی‌های شبکه باشد. با درک طرح‌بندی زیرساخت هدف، مهاجمان می‌توانند آسیب‌پذیری‌های بالقوه‌ای را شناسایی کنند که ممکن است قابل بهره‌برداری باشند. علاوه بر این، با جمع‌آوری اطلاعات کاربران (از جمله یوزرنیم و پسوورد) مهاجمان می‌توانند به داده‌های حساس دسترسی داشته باشند یا حتی حساب‌های کاربری را به‌منظور اهداف مخرب تصاحب کنند.

در زمینه هک قانونمند، از فوت‌پرینتینگ معمولاً به‌عنوان بخشی از تست نفوذ استفاده می‌شود: نوعی اقدام امنیتی که یک حمله سایبری شبیه‌سازی شده را به منظور ارزیابی قدرت و وضعیت امنیت سایبری سازمان، انجام می‌دهد. تسترهای نفوذ در مراحل اولیه فرآیند ارزیابی، از فوت‌پرینتینگ استفاده می‌کنند و بدینوسیله، تا حد امکان اطلاعات بیشتری را در مورد سازمان هدف جمع‌آوری می‌کنند.

انواع فوت‌پرینتینگ

دو نوع اصلی از فوت‌پرینتینگ وجود دارد: فعال و غیر فعال.

فوت‌پرینتینگ غیرفعال شامل جمع‌آوری داده‌ها بدون درگیری فعال با سیستم هدف است. با استفاده از این رویکرد، اطلاعات از طریق وب‌سایت‌های خزنده (Crawling) و پلتفرم‌های شبکه اجتماعی و سایر روش‌ها جمع‌آوری می‌شوند. به‌عنوان مثال از ابزارهایی مانند tcpdump و Wireshark، می‌توان برای شکار بسته‌های ارسالی و دریافتی توسط سیستم استفاده کرد.

فوت‌پرینتینگ فعال شامل تعامل با سیستم هدف به‌منظور جمع‌آوری اطلاعات است. این کار را می‌توان به‌صورت دستی یا با استفاده از ابزارهای خودکار مانند Nmap و Nessus انجام داد. ردپای فعال حالت نفوذ بیشتری دارد و اگر با دقت انجام نشود می‌تواند به سیستم هدف آسیب برساند؛ اما همچنین می‌تواند اطلاعاتی را جمع‌آوری کند که از طریق روش ردپای غیرفعال قابل جمع‌آوری نیستند.

در این تکنیک چه اطلاعاتی جمع‌آوری می‌شوند؟

هدف از فوت‌پرینتینگ جمع‌آوری حداکثری اطلاعات درباره هدف، به‌منظور افزایش احتمال موفقیت هنگام برنامه‌ریزی و اجرای یک حمله واقعی است. این شامل شناسایی هرگونه ضعف امنیتی و جمع‌آوری اطلاعات تماسِ مدیران سیستم و سایر کاربرانی است که ممکن است به داده‌های حساس دسترسی داشته باشند. در حین فوت‌پرینتینگ ، تایپ‌های مختلفی از اطلاعات ممکن است جمع‌آوری شوند. (Ghahrai، 2019)

  • توپولوژی شبکه: جمع‌آوری این تایپ از اطلاعات شامل شناسایی آدرس‌های IP و hostnameهای همه سیستم‌های موجود در شبکه و ترسیم اتصالات بین آن‌‌ها می‌شود.
  • سیستم‌های عامل و اپلیکیشن‌ها: اطلاعات مربوط به سیستم عامل و اپلیکیشن‌های هدف را می‌توان برای شناسایی آسیب‌پذیری‌های امنیتی بالقوه استفاده کرد. به‌عنوان مثال، اگر شرکتی از نسخه قدیمی ویندوز استفاده می‌کند، ممکن است در برابر حملات خاصی آسیب‌پذیر باشد که آن حملات تهدیدی برای نسخه‌های جدیدتر محسوب نشوند.
  • حساب‌های کاربری: فوت‌پرینتینگ می‌تواند یوزرنیم و پسوورد حساب‌های کاربری در سیستم هدف را آشکار کند، که در مراحل بعدی حمله بسیار مفید خواهد بود.
  • وب‌سرورها: این مورد شامل ورژن نرم‌افزار سرور، ماژول‌های نصب‌شده و ویژگی‌های فعال‌شده است.

مراحل فوت‌پرینتینگ

برای جمع‌آوری تمام اطلاعات مربوطه، فوت‌پرینتینگ می‌بایست در چندین مرحله انجام شود:

  • شناسایی اهداف

نخستین قدم این است که با اسکن شبکه‌ها برای یافتن پورت‌های باز یا شناسایی از طریق جستجوی گوگل و ابزارهایی مانند Shodan، سیستم‌ها یا سازمان‌های بالقوه‌ را شناسایی کنید.

  • جمع‌آوری اطلاعات

پس از شناسایی هدف، گام بعدی این است که با استفاده از ابزارهایی مانند Nmap، Netcat و Whois، تا حد امکان اطلاعات بیشتری در مورد هدف جمع‌آوری کنید تا پورت‌ها و سرویس‌های باز، یوزرنیم‌ها و پسووردها، اطلاعات وب‌سرور و غیره را شناسایی کنید.

  • تجزیه و تحلیل نتایج

پس از جمع‌آوری تمام داده‌های مرتبط، باید آن‌ها را برای تعیین آسیب‌پذیرترین نقاط تجزیه و تحلیل کرد. این کار با شناسایی نقاط ضعف مشترک در چندین سیستم یا مقایسه نتایج در برابر اکسپلویت شناخته شده انجام می‌شود.

  • برنامه‌ریزی حملات

مرحله آخر، استفاده از اطلاعات جمع‌آوری شده در حین ردیابی، برای برنامه‌ریزی یک حمله موفق علیه سیستم‌ها، شبکه‌ها و دستگاه‌های هدف است. این ممکن است شامل توسعه اکسپلویت‌های سفارشی یا انتخاب یک بردار حمله مناسب بر اساس داده‌‌های از پیش جمع‌آوری شده باشد.

نحوه استفاده از فوت‌پرینتینگ در تست نفوذ

هدف از فوت‌پرینتینگ واضح است. تا جایی که ممکن است، اطلاعات بیشتری درباره هدف خود جمع‌آوری کنید. یک مهاجم تلاش می‌کند که از هرگونه آسیب‌پذیری کشف‌شده برای جمع‌آوری اطلاعات در مورد هدف سوء استفاده کند. تست‌های نفوذ موفقیت‌آمیز می‌تواند سازمان‌ها را قادر سازد تا قبل از وقوع حمله، آسیب‌پذیری‌ها را برطرف کنند.

تست نفوذ، که اغلب به‌نام Pen Testing شناخته می‌شود، شامل انجام یک حمله مجاز به یک سیستم یا شبکه کامپیوتری به‌منظور یافتن نقطه‌ ضعف‌های امنیتی است. تست نفوذ اغلب در زمینه‌ امنیت اپلیکیشن‌های تحت وب استفاده می‌شود؛ مثلاً برای تکمیل فایروال و سایر اقدامات امنیتی.

کسانی که این کار را انجام می‌دهند، ممکن است از روش‌های گوناگونی برای تست نفوذ واقعی استفاده کنند (Gupta، 2022)، اما فوت‌پرینتینگ همیشه باید نخستین قدم باشد. درک فرآیند فوت‌پرینتینگ و نحوه تفسیر اطلاعات جمع‌آوری شده، تست‌کنندگان نفوذ را برای موفقیت در مراحل بعدی ارزیابی آماده می‌کند. بسیاری از منابع اطلاعاتی از جمله دوره‌های آموزشی آنلاین، کتاب‌ها و ویدئوهای یوتیوب برای فراگرفتن این مهارت در دسترس هستند. با این حال، بهترین راه برای بهبود مهارتتان در این کار، تمرین و به کاربردن آن‌چه که آموخته‌اید در سناریوهای دنیای واقعی است.

چگونه مهارت‌های خود در زمینه تست نفوذ را بهبود ببخشید

به‌عنوان یک تست‌کننده نفوذ، مهم است که پیش از شبیه‌سازی یک سناریوی حمله، فوت‌پرینتینگ را انجام دهید و به‌طور کامل از اطلاعاتی که در فرآیند برنامه‌ریزی خود جمع‌آوری می‌کنید استفاده کنید. اگر به دنبال شروع یا پیشرفت خود در حرفه امنیت سایبری هستید، به‌دست آوردن درک درست از مراحل مربوط به فوت‌پرینتینگ و سایر جنبه‌های تست نفوذ، نقطه‌ شروعی عالی است.

Leave feedback about this

  • کیفیت
  • قیمت
  • خدمات

PROS

+
Add Field

CONS

+
Add Field
Choose Image
Choose Video
X