Recon چیست و در تست نفوذ چه تاثیری دارد؟

Recon چیست و در تست نفوذ چه تاثیری دارد؟

Recon چیست و در تست نفوذ چه تاثیری دارد؟ در دنیای امنیت سایبری، reconnaissance که به عنوان Recon نیز شناخته می‌شود یک گام ضروری در درک و ارزیابی هدف نهایی است. این فرآیند شامل جمع آوری سیستماتیک اطلاعات درباره یک هدف خاص است که می‌تواند فرد، سازمان یا شبکه باشد. هدف از انجام چنین فرآیندی شناسایی آسیب‌پذیری‌ها، درک حملات احتمالی و در نهایت اتخاذ تصمیم‌های آگاهانه است.

در این مقاله می‌خواهیم درباره reconnaissance اطلاعات بیشتری به دست بیاوریم و ببینیم در حوزه امنیت سایبری و شروع فرآیند تست نفوذ بر اساس سرفصل‌های OWASP چطور می‌توانیم از آن استفاده کنیم. پس تا انتها همراه ما باشید.

 

Recon چیست؟

هک اخلاقی با جمع آوری اطلاعات و آشنایی با سیستم‌های هدف آغاز می‌شود. فرآیند Recon به مجموعه‌ای از فعالیت‌ها و تکنیک‌ها اطلاق می‌شود که برای جمع آوری اطلاعات و تبدیل آن‌ها به داده‌های ارزشمند درباره سیستم هدف مورد استفاده قرار می‌گیرد.

فرض کنید شما به عنوان یک هکر قانونی می‌خواهید درباره شبکه‌ای که در یک سازمان قرار گرفته است اطلاعات به دست آورید. در این شرایط بهترین کاری که می‌توانید انجام دهید استفاده از  تکنیک‌های Reconnaissance است تا به کمک آن بتوانید آسیب پذیری‌های احتمالی را شناسایی کنید و در نهایت به صاحبان آن سازمان کمک کنید تصمیم‌های هوشمندانه‌تر و بهتری اتخاذ کنند.

Recon یک گام ضروری در پیدا کردن اطلاعات مهم و البته قابل اعتماد است. هکرها در این فرآیند سعی می‌کنند به جزئی‌ترین اطلاعات موجود درباره هدف دست پیدا کنند. در این روش، اطلاعات امنیتی برای تست نفوذ مورد استفاده قرار می‌گیرد و آسیب پذیری‌های احتمالی کشف می‌شود.

هکر برای به دست آوردن اطلاعات بدون اینکه به طور فعال با شبکه درگیر شود از Recon استفاده می‌کند تا با پورت‌های باز شبکه تعامل داشته باشد، سرویس‌ها را اجرا کند و سایر فعالیت‌های مهم را انجام دهد. اطلاعاتی که در این مرحله به دست می‌آید را می‌توان برای دسترسی به شبکه و بررسی مشکلات احتمالی موجود در آن مورد استفاده قرار داد.

اگر بخواهیم به طور ساده توضیح دهیم، recon  یک فعالیت ارزشمند برای به دست آوردن اطلاعات مهمی است که به ما کمک می‌کند جلوی حملات احتمالی را بگیریم.

معمولاً هکرهای اخلاقی برای جمع آوری اطلاعات در این فرآیند مراحل زیر را طی می‌کنند:

  • جمع آوری اطلاعات اولیه
  • تعیین و مشخص کردن محدوده شبکه
  • شناسایی دستگاه‌های فعال
  • شناسایی اکسس پوینت‌ها و پورت‌های فعال
  • شناسایی سیستم‌عامل‌ها
  • بررسی سرویس‌ها
  • ایجاد نتورک مپ ( نقشه شبکه)

داده‌هایی که از طریق فرآیند Recon جمع آوری می‌شوند ممکن است شامل موارد زیر باشند:

  • سیاست‌های مربوط به امنیت شبکه و سیستم هدف: اگر شما بتوانید سیاست‌های امنیتی یک سازمان را شناسایی کنید بدون شک نقاط ضعف و قوت آن را هم متوجه خواهید شد. این فرآیند به شما کمک می‌کند به چنین هدفی دست پیدا کنید.
  • زیرساخت‌های شبکه: هکر باید درباره نوع شبکه و زیرساخت های مربوط به آن اطلاعات کافی داشته باشد. این فرآیند به هکرها اجازه می‌دهد رنج یا محدوده آی پی آدرس و ساب نت مسک را شناسایی کنند.
  • اطلاعات تماس کارمندان: یکی دیگر از اطلاعاتی که از طریق چنین فرآیندی حاصل می‌شود اطلاعات تماس مربوط به کارمندان است. آدرس ایمیل، شماره تلفن، اکانت رسانه‌های اجتماعی از جمله اطلاعاتی است که در فرایند Recon جمع آوری می‌شود و می‌تواند برای حملات مهندسی اجتماعی مورد استفاده قرار گیرد.
  • اطلاعات مربوط به هاست: اطلاعات خاصی همچون اطلاعات هاست، اطلاعات سیستم عامل به کار رفته در آن و سایر موارد را می‌توان از طریق چنین فرایندی به دست آورد و برای یافتن آسیب پذیری‌ها مورد استفاده قرار داد.

 

فرایند Recon چند بخش دارد؟

شاید برایتان جالب باشد که بدانید این فرآیند از دو بخش تشکیل شده است: جمع آوری فعال و غیر فعال. اجازه بدهید این دو گزینه را با جزییات بیشتری مورد بررسی قرار دهیم.

 

جمع آوری اطلاعات به صورت فعال

Reconnaissance فعال فرآیند جمع آوری یا بازیابی اطلاعات به شیوه‌ای است که در آن سیستم‌های هدف می‌توانند فعالیت شما را ببینند و زیر نظر داشته باشند. به همین خاطر چنین فرآیندی باید با اجازه صاحب کسب و کار یا سیستم مدنظر انجام شود. در غیر اینصورت قربانی می‌تواند فعالیت‌های شدیدی را در برابر هکر انجام دهد.

در چنین فرایندی اطلاعات به صورت مستقیم و با تعامل مستقیم به دست می‌آید و به صاحب سیستم اجازه می‌دهد داده‌های بیشتری درباره آسیب پذیری‌ها و مشکلات احتمالی داشته باشد.

ابزارها و تکنیک‌های مورد استفاده برای جمع آوری اطلاعات به صورت فعال

اگر می‌خواهید از این روش برای گردآوری اطلاعات استفاده کنید تکنیک‌ها و ابزارهایی که در ادامه معرفی می‌کنیم را به خاطر داشته باشید:

Nmap

یکی از مهم‌ترین و شناخته شده‌ترین ابزارها برای فرآیند Recon فعال، Nmap است. به کمک این ابزار شما می‌توانید اطلاعات مفیدی درباره سیستم و برنامه‌های آن پیدا کنید. زمانی که از این ابزار استفاده می‌کنید می‌توانید اطلاعات زیادی درباره شبکه به دست آورید و آن را به خوبی اسکن کنید.

Metasploit

Metasploit معمولاً به عنوان ابزاری برای نفوذ شناخته می‌شود. با اینحال ماژول‌های متعددی در این ابزار وجود دارد که به افراد اجازه می‌دهد آسیب پذیری‌های موجود را شناسایی کنند و از آن به نفع خود بهره ببرند. این ابزار قابلیت‌های متعددی را برای بررسی خطرات احتمالی موجود در دستگاه‌ها ارائه می‌دهد و برای Recon نیز عالی است.

 

جمع آوری اطلاعات به صورت غیر فعال

در این فرآیند اطلاعات بدون تعامل مستقیم با قربانی جمع آوری می‌شود. این یک رویکرد غیر فعال با هدف است. در جمع آوری اطلاعات به صورت غیر فعال معمولا شما می‌توانید از تکنیک‌های خاصی برای به دست آوردن داده‌های مهم سازمان یا کارمندان شان استفاده کنید بدون اینکه تعامل یا ارتباط مستقیمی با آن‌ها داشته باشید.

یکی از نمونه‌های مهم این فرآیند بازیابی یا جمع آوری اطلاعات از طریق اسکن پورت‌هاست.

ابزارها و تکنیک‌های استفاده شده

برای حملات غیر فعال می‌توان از ابزارهای زیر استفاده کرد و از قابلیت‌های موجود بهره برد:

Wireshark

Wireshark یک ابزار شناخته شده برای بررسی ترافیک شبکه است و دقیقاً به خاطر همین قابلیت ارزشمند است که در میان متخصصان حوزه امنیت معروف و محبوب شده است.

با اینحال شما می‌توانید از آن برای انجام فرآیند Recon استفاده کنید. هکری که به وای فای یک سازمان یا مجموعه دسترسی دارد می‌تواند ترافیک موجود را به کمک این ابزار تجزیه و تحلیل کند و بینش های ارزشمندی درباره شبکه به دست آورد.

Shodan

Shodan یک موتور جستجوی جذاب است که با گسترش دسترسی به اینترنت بر محبوبیت آن افزوده شده است. این گزینه به هکرها اجازه می‌دهد دستگاه‌هایی که در یک محدوده خاص از آی پی قرار دارند را بیابند. با شناسایی دستگاه‌های آسیب پذیر در شبکه می‌توان از آن برای حملات آتی استفاده کرد.

 

چطور می‌توان از حملات Recon  پیشگیری کرد؟

تست نفوذ توسط شرکت‌هایی استفاده می‌شود که به دنبال بررسی آسیب پذیری‌های شبکه یا سیستم‌های خود هستند. شرکت‌ها می‌توانند به کمک ابزارهای موجود شبکه و سیستم خود را اسکن کنند و مشکلات احتمالی را بیابند. علاوه بر این استفاده از راه‌حل‌هایی همچون SIEM می‌تواند آی پی آدرس ابزارهایی که در حال جمع آوری اطلاعات غیر فعال هستند را شناسایی کنند.

شاید یکی از بهترین روش‌ها برای امن کردن شبکه استفاده از فایروال باشد. به کمک چنین ابزارهایی می‌توان جلوی فعالیت‌های مشکوک و ترافیک‌های مشکوک را گرفت و مانع از بروز حملات غیر فعال شد.

 

سخن نهایی

فرآیند Recon به عنوان یک عملیات اساسی برای بررسی امنیت سیستم‌ها و شبکه‌ها عمل می‌کند و سازمان‌ها را قادر می‌سازد درک درستی از آسیب‌پذیری‌های موجود داشته باشند، حملات احتمالی و بالقوه را شناسایی کنند و سنجه‌های مناسبی برای عملیات دفاعی خود داشته باشند. هر چند این فرایند توسط متخصصان حوزه امنیت سایبری برای بررسی نقاط ضعف و آسیب‌پذیری‌های احتمالی سیستم‌ها استفاده می‌شود اما برخی از هکرها هستند که تلاش می‌کنند از آن برای حملات خود بهره ببرند.

با درک درست این فرآیند و اتخاذ تصمیمات درست و آگاهانه می‌توان جلوی چنین حملاتی را گرفت و از اطلاعات و داده‌های مهمی که بر روی شبکه یا سیستم‌ها ذخیره شده‌اند محافظت نمود. اگر دوست ندارید قربانی چنین حملاتی باشید یا می‌خواهید سیستم‌های خود را از شر چنین حملاتی در امان نگه دارید بهترین کاری که می‌توانید انجام دهید افزایش امنیت شبکه  و استفاده از ابزارها و تکنیک‌های مناسب است.

آیا این مطلب برای شما مفید بود؟

میانگین امتیاز ۵ / ۵. تعداد آرا: ۲

اشتراک در
اطلاع از
guest

0 نظرات
بازخورد (Feedback) های اینلاین
مشاهده همه دیدگاه ها

فرم ثبت نام در مسابقه فتح پرچم

برای شرکت در مسابقه باید با اطلاعات صحیح عضو شوید
ثبت نام در مسابقه
close-link