محمد نصیری
بنیانگذار انجمن تخصصی فناوری اطلاعات ایران ، هکر کلاه خاکستری ، کارشناس امنیت اطلاعات و ارتباطات

آموزش Network Footprinting و بدست آوردن اطلاعات شبکه هدف حمله

گام بعدی در فرآیند Footprinting پیدا کردن آدرس های IP و اطلاعات مربوط به شبکه هدف است. این فرآیند به عنوان Network Footprinting شناخته می شود. ما در این قسمت می خواهیم اطلاعاتی از قبیل محدوده آدرس های IP مورد استفاده در شبکه داخلی و یا شبکه عمومی ، شناسایی سیستم عامل های مورد استفاده و همچنین مسیر عبوری بسته های اطلاعاتی یا Trace Route را پیدا کنیم و اینکار را می توانیم با استفاده از ابزارهایی مثل Trace route Tools انجام بدهیم. برای انجام فرآیند Network Footprinting شما بایستی یک سری اطلاعات پایه در خصوص سازمان هدف خودتان داشته باشید ، اطلاعاتی از قبیل اینکه سازمان یا شرکت مورد نظر چه کاری انجام می دهد ؟ سازمان یا شرکت مورد نظر برای چه کسانی یا شرکت هایی کار می کند ؟ و در نهایت چه نوع کاری انجام می دهد ؟ دانستن این موارد می تواند به درک بهتر ساختار داخلی شبکه مورد هدف به شما به عنوان یک هکر قانونمند کمک کند.

دوره های شبکه، برنامه نویسی، مجازی سازی، امنیت، نفوذ و ... با برترین های ایران
وب سایت توسینسو

بعد از اینکه اطلاعات ذکر شده را بدست آوردید ، یک مهاجم می تواند به جمع آوری و پیدا کردن اطلاعات در خصوص سیستم های هدف بپردازد. با استفاده از آدرس های IP ای که از شرکت به دست آورده اید شما می توانید محل جغرافیایی شرکت را مشاهده کنید و همچنین سرویس دهنده اینترنتی که شرکت مورد نظر با آن کار می کند را نیز شناسایی کنید. یک مهاجم از طریق همین اطلاعات می تواند به Subnet Mask محدوده آدرس های IP شرکت مورد نظر هم پی ببرد. اینکار می تواند با استفاده از ابزارهایی مثل Trace Route برای پیدا کردن روترهای بین مسیر انجام شود ، دو ابزار بسیار محبوب در خصوص Trace Route کردن وجود دارند که NeoTrace و Visual Route از آن جمله هستند. بدست آوردن لیست آدرس های IP داخلی یا Private می تواند برای یک هکر بسیار مفید باشد. سازمان IANA محدوده آدرس های IP زیر را به عنوان آدرس های IP خصوصی یا Private برای استفاده داخلی سازمان ها در نظر گرفته است :

  • 10.0.0.0 – 10.255.255.255 با Subnetmask ای به شماره 255.0.0.0
  • 172.16.0.0-172.31.255.255 با Subnetmask ای به شماره 255.255.0.0 و 12بیت NetID
  • 192.168.0.0-192.168.255.255 با Subnetmask به شماره 255.255.0.0

محدوده آدرس های IP یک شرکت که بصورت خصوصی یا عمومی در دسترس هستند می توانند اطلاعات بسیار خوبی در خصوص شرکت مورد نظر به ما بدهند ، اطلاعاتی از قبیل اینکه چه سیستم هایی روشن هستند ، توپولوژی شبکه چگونه است ، چه نوع دستگاه های امنیتی در شبکه بکار رفته است ، تعداد کامپیوترهای شبکه حدودا چقدر است و ... برای پیدا کرده محدوده آدرس IP شبکه مقصد شما می توانید آدرس IP ای که توسط سرویس Whois به شما داده شده است را در پایگاه داده وب سایت سازمان ARIN وارد کنید که در زیر ادرس این وب سایت را مشاهده می کنید ، و بعد از وارد کردن آدرس IP کافیست جستجو را انجام دهید :

http://whois.arin.net/ui
وب سایت توسینسو

شما با وارد کردن آدرس IP در قسمت Whois Lookup این وب سایت می توانید Range آدرس های استفاده شده در شبکه به علاوه CIDR و ... را مشاهده کنید. اگر DNS سرورهای سازمان هدف به درستی پیکربندی نشده باشند ، مهاجم حتی می تواند لیستی از ادرس های IP و اسامی کامپیوترهای داخل شبکه را نیز در این قسمت مشاهده کند. علاوه بر این حتی برخی اوقات با استفاده از Traceroute مهاجم می تواند آدرس روتری را پیدا کند که در مسیر شبکه داخلی استفاده شده است. البته فراموش نکنید که برای بدست آوردن این اطلاعات فقط به یک ابزار نباید اکتفا کنید و باید ابزارهای متعددی را استفاده کنید. در این خصوص در آینده بیشتر صحبت خواهیم کرد. ITPRO باشید

نویسنده : محمد نصیری

منبع : انجمن تخصصی فناوری اطلاعات ایران

هرگونه نشر و کپی برداری بدون ذکر منبع و نام نویسنده دارای اشکال اخلاقی می باشد


محمد نصیری
محمد نصیری

بنیانگذار انجمن تخصصی فناوری اطلاعات ایران ، هکر کلاه خاکستری ، کارشناس امنیت اطلاعات و ارتباطات

محمد نصیری هستم ، هکر قانونمند و کارشناس امنیت سایبری ، سابقه همکاری با بیش از 50 سازمان دولتی ، خصوصی ، نظامی و انتظامی در قالب مشاور ، مدرس و مدیر پروژه ، مدرس دوره های تخصص شبکه ، امنیت ، هک و نفوذ ، در حال حاضر در ایران دیگه رسما فعالیتی غیر از مشاوره انجام نمیدم و مقیم کشور ترکیه هستم ، عاشق آموزش و تدریس هستم و به همین دلیل دوره های آموزشی که ضبط می کنم در دنیا بی نظیر هستند.

نظرات