برای اینکه بتوانید خطرات هکهای مخرب را به درستی کاهش دهید، میبایست به عنوان یک متخصص امنیت سایبری، تکنیکهایی مختلفی را که مهاجمان استفاده میکنند درک کنید. یکی از این تکنیکها هک فوتپرینت یا Footprinting است. این به معنای فرآیند جمعآوری دادهها در مورد یک سازمان یا هر نوع هدف دیگر، با هدف ارتکاب حمله سایبری است.
در این مقاله، ما به چیستی فوتپرینتینگ، ارتباط آن با تست نفوذ، مراحل فوتپرینتینگ و مهمتر از همه، نحوه پیشگیری و کاهش خطر حملات ناشی از فوتپرینتینگ موفق میپردازیم.
فوتپرینتینگ (Footprinting) چیست؟
بهطور خلاصه، فوتپرینتینگ به فرآیند جمعآوری دادهها در طول مدت زمانی مشخص، بهمنظور انجام یک حمله سایبری هدفمند اشاره دارد. (GeeksforGeeks، 2021) فوتپرینتینگ شامل جمعآوری اطلاعات درباره یک هدف – معمولاً مربوط به زیرساخت شبکه، سیستمها و کاربران آن- است، بدون اینکه واقعاً حملهای انجام شود.
فوتپرینتینگ میتواند به صورت دستی یا با استفاده از ابزارهای خودکار انجام شود. این فرآیند ممکن است شامل اسکن پورتهای باز، شناسایی حسابهای کاربری و نقشهبرداری توپولوژیهای شبکه باشد. با درک طرحبندی زیرساخت هدف، مهاجمان میتوانند آسیبپذیریهای بالقوهای را شناسایی کنند که ممکن است قابل بهرهبرداری باشند. علاوه بر این، با جمعآوری اطلاعات کاربران (از جمله یوزرنیم و پسوورد) مهاجمان میتوانند به دادههای حساس دسترسی داشته باشند یا حتی حسابهای کاربری را بهمنظور اهداف مخرب تصاحب کنند.
در زمینه هک قانونمند، از فوتپرینتینگ معمولاً بهعنوان بخشی از تست نفوذ استفاده میشود: نوعی اقدام امنیتی که یک حمله سایبری شبیهسازی شده را به منظور ارزیابی قدرت و وضعیت امنیت سایبری سازمان، انجام میدهد. تسترهای نفوذ در مراحل اولیه فرآیند ارزیابی، از فوتپرینتینگ استفاده میکنند و بدینوسیله، تا حد امکان اطلاعات بیشتری را در مورد سازمان هدف جمعآوری میکنند.
انواع فوتپرینتینگ
دو نوع اصلی از فوتپرینتینگ وجود دارد: فعال و غیر فعال.
فوتپرینتینگ غیرفعال شامل جمعآوری دادهها بدون درگیری فعال با سیستم هدف است. با استفاده از این رویکرد، اطلاعات از طریق وبسایتهای خزنده (Crawling) و پلتفرمهای شبکه اجتماعی و سایر روشها جمعآوری میشوند. بهعنوان مثال از ابزارهایی مانند tcpdump و Wireshark، میتوان برای شکار بستههای ارسالی و دریافتی توسط سیستم استفاده کرد.
فوتپرینتینگ فعال شامل تعامل با سیستم هدف بهمنظور جمعآوری اطلاعات است. این کار را میتوان بهصورت دستی یا با استفاده از ابزارهای خودکار مانند Nmap و Nessus انجام داد. ردپای فعال حالت نفوذ بیشتری دارد و اگر با دقت انجام نشود میتواند به سیستم هدف آسیب برساند؛ اما همچنین میتواند اطلاعاتی را جمعآوری کند که از طریق روش ردپای غیرفعال قابل جمعآوری نیستند.
در این تکنیک چه اطلاعاتی جمعآوری میشوند؟
هدف از فوتپرینتینگ جمعآوری حداکثری اطلاعات درباره هدف، بهمنظور افزایش احتمال موفقیت هنگام برنامهریزی و اجرای یک حمله واقعی است. این شامل شناسایی هرگونه ضعف امنیتی و جمعآوری اطلاعات تماسِ مدیران سیستم و سایر کاربرانی است که ممکن است به دادههای حساس دسترسی داشته باشند. در حین فوتپرینتینگ ، تایپهای مختلفی از اطلاعات ممکن است جمعآوری شوند. (Ghahrai، 2019)
- توپولوژی شبکه: جمعآوری این تایپ از اطلاعات شامل شناسایی آدرسهای IP و hostnameهای همه سیستمهای موجود در شبکه و ترسیم اتصالات بین آنها میشود.
- سیستمهای عامل و اپلیکیشنها: اطلاعات مربوط به سیستم عامل و اپلیکیشنهای هدف را میتوان برای شناسایی آسیبپذیریهای امنیتی بالقوه استفاده کرد. بهعنوان مثال، اگر شرکتی از نسخه قدیمی ویندوز استفاده میکند، ممکن است در برابر حملات خاصی آسیبپذیر باشد که آن حملات تهدیدی برای نسخههای جدیدتر محسوب نشوند.
- حسابهای کاربری: فوتپرینتینگ میتواند یوزرنیم و پسوورد حسابهای کاربری در سیستم هدف را آشکار کند، که در مراحل بعدی حمله بسیار مفید خواهد بود.
- وبسرورها: این مورد شامل ورژن نرمافزار سرور، ماژولهای نصبشده و ویژگیهای فعالشده است.
مراحل فوتپرینتینگ
برای جمعآوری تمام اطلاعات مربوطه، فوتپرینتینگ میبایست در چندین مرحله انجام شود:
- شناسایی اهداف
نخستین قدم این است که با اسکن شبکهها برای یافتن پورتهای باز یا شناسایی از طریق جستجوی گوگل و ابزارهایی مانند Shodan، سیستمها یا سازمانهای بالقوه را شناسایی کنید.
- جمعآوری اطلاعات
پس از شناسایی هدف، گام بعدی این است که با استفاده از ابزارهایی مانند Nmap، Netcat و Whois، تا حد امکان اطلاعات بیشتری در مورد هدف جمعآوری کنید تا پورتها و سرویسهای باز، یوزرنیمها و پسووردها، اطلاعات وبسرور و غیره را شناسایی کنید.
- تجزیه و تحلیل نتایج
پس از جمعآوری تمام دادههای مرتبط، باید آنها را برای تعیین آسیبپذیرترین نقاط تجزیه و تحلیل کرد. این کار با شناسایی نقاط ضعف مشترک در چندین سیستم یا مقایسه نتایج در برابر اکسپلویت شناخته شده انجام میشود.
- برنامهریزی حملات
مرحله آخر، استفاده از اطلاعات جمعآوری شده در حین ردیابی، برای برنامهریزی یک حمله موفق علیه سیستمها، شبکهها و دستگاههای هدف است. این ممکن است شامل توسعه اکسپلویتهای سفارشی یا انتخاب یک بردار حمله مناسب بر اساس دادههای از پیش جمعآوری شده باشد.
نحوه استفاده از فوتپرینتینگ در تست نفوذ
هدف از فوتپرینتینگ واضح است. تا جایی که ممکن است، اطلاعات بیشتری درباره هدف خود جمعآوری کنید. یک مهاجم تلاش میکند که از هرگونه آسیبپذیری کشفشده برای جمعآوری اطلاعات در مورد هدف سوء استفاده کند. تستهای نفوذ موفقیتآمیز میتواند سازمانها را قادر سازد تا قبل از وقوع حمله، آسیبپذیریها را برطرف کنند.
تست نفوذ، که اغلب بهنام Pen Testing شناخته میشود، شامل انجام یک حمله مجاز به یک سیستم یا شبکه کامپیوتری بهمنظور یافتن نقطه ضعفهای امنیتی است. تست نفوذ اغلب در زمینه امنیت اپلیکیشنهای تحت وب استفاده میشود؛ مثلاً برای تکمیل فایروال و سایر اقدامات امنیتی.
کسانی که این کار را انجام میدهند، ممکن است از روشهای گوناگونی برای تست نفوذ واقعی استفاده کنند (Gupta، 2022)، اما فوتپرینتینگ همیشه باید نخستین قدم باشد. درک فرآیند فوتپرینتینگ و نحوه تفسیر اطلاعات جمعآوری شده، تستکنندگان نفوذ را برای موفقیت در مراحل بعدی ارزیابی آماده میکند. بسیاری از منابع اطلاعاتی از جمله دورههای آموزشی آنلاین، کتابها و ویدئوهای یوتیوب برای فراگرفتن این مهارت در دسترس هستند. با این حال، بهترین راه برای بهبود مهارتتان در این کار، تمرین و به کاربردن آنچه که آموختهاید در سناریوهای دنیای واقعی است.
چگونه مهارتهای خود در زمینه تست نفوذ را بهبود ببخشید
بهعنوان یک تستکننده نفوذ، مهم است که پیش از شبیهسازی یک سناریوی حمله، فوتپرینتینگ را انجام دهید و بهطور کامل از اطلاعاتی که در فرآیند برنامهریزی خود جمعآوری میکنید استفاده کنید. اگر به دنبال شروع یا پیشرفت خود در حرفه امنیت سایبری هستید، بهدست آوردن درک درست از مراحل مربوط به فوتپرینتینگ و سایر جنبههای تست نفوذ، نقطه شروعی عالی است.
Leave feedback about this