فهرست مقاله
Recon چیست و در تست نفوذ چه تاثیری دارد؟ در دنیای امنیت سایبری، reconnaissance که به عنوان Recon نیز شناخته میشود یک گام ضروری در درک و ارزیابی هدف نهایی است. این فرآیند شامل جمع آوری سیستماتیک اطلاعات درباره یک هدف خاص است که میتواند فرد، سازمان یا شبکه باشد. هدف از انجام چنین فرآیندی شناسایی آسیبپذیریها، درک حملات احتمالی و در نهایت اتخاذ تصمیمهای آگاهانه است.
در این مقاله میخواهیم درباره reconnaissance اطلاعات بیشتری به دست بیاوریم و ببینیم در حوزه امنیت سایبری و شروع فرآیند تست نفوذ بر اساس سرفصلهای OWASP چطور میتوانیم از آن استفاده کنیم. پس تا انتها همراه ما باشید.
Recon چیست؟
هک اخلاقی با جمع آوری اطلاعات و آشنایی با سیستمهای هدف آغاز میشود. فرآیند Recon به مجموعهای از فعالیتها و تکنیکها اطلاق میشود که برای جمع آوری اطلاعات و تبدیل آنها به دادههای ارزشمند درباره سیستم هدف مورد استفاده قرار میگیرد.
فرض کنید شما به عنوان یک هکر قانونی میخواهید درباره شبکهای که در یک سازمان قرار گرفته است اطلاعات به دست آورید. در این شرایط بهترین کاری که میتوانید انجام دهید استفاده از تکنیکهای Reconnaissance است تا به کمک آن بتوانید آسیب پذیریهای احتمالی را شناسایی کنید و در نهایت به صاحبان آن سازمان کمک کنید تصمیمهای هوشمندانهتر و بهتری اتخاذ کنند.
Recon یک گام ضروری در پیدا کردن اطلاعات مهم و البته قابل اعتماد است. هکرها در این فرآیند سعی میکنند به جزئیترین اطلاعات موجود درباره هدف دست پیدا کنند. در این روش، اطلاعات امنیتی برای تست نفوذ مورد استفاده قرار میگیرد و آسیب پذیریهای احتمالی کشف میشود.
هکر برای به دست آوردن اطلاعات بدون اینکه به طور فعال با شبکه درگیر شود از Recon استفاده میکند تا با پورتهای باز شبکه تعامل داشته باشد، سرویسها را اجرا کند و سایر فعالیتهای مهم را انجام دهد. اطلاعاتی که در این مرحله به دست میآید را میتوان برای دسترسی به شبکه و بررسی مشکلات احتمالی موجود در آن مورد استفاده قرار داد.
اگر بخواهیم به طور ساده توضیح دهیم، recon یک فعالیت ارزشمند برای به دست آوردن اطلاعات مهمی است که به ما کمک میکند جلوی حملات احتمالی را بگیریم.
معمولاً هکرهای اخلاقی برای جمع آوری اطلاعات در این فرآیند مراحل زیر را طی میکنند:
- جمع آوری اطلاعات اولیه
- تعیین و مشخص کردن محدوده شبکه
- شناسایی دستگاههای فعال
- شناسایی اکسس پوینتها و پورتهای فعال
- شناسایی سیستمعاملها
- بررسی سرویسها
- ایجاد نتورک مپ ( نقشه شبکه)
دادههایی که از طریق فرآیند Recon جمع آوری میشوند ممکن است شامل موارد زیر باشند:
- سیاستهای مربوط به امنیت شبکه و سیستم هدف: اگر شما بتوانید سیاستهای امنیتی یک سازمان را شناسایی کنید بدون شک نقاط ضعف و قوت آن را هم متوجه خواهید شد. این فرآیند به شما کمک میکند به چنین هدفی دست پیدا کنید.
- زیرساختهای شبکه: هکر باید درباره نوع شبکه و زیرساخت های مربوط به آن اطلاعات کافی داشته باشد. این فرآیند به هکرها اجازه میدهد رنج یا محدوده آی پی آدرس و ساب نت مسک را شناسایی کنند.
- اطلاعات تماس کارمندان: یکی دیگر از اطلاعاتی که از طریق چنین فرآیندی حاصل میشود اطلاعات تماس مربوط به کارمندان است. آدرس ایمیل، شماره تلفن، اکانت رسانههای اجتماعی از جمله اطلاعاتی است که در فرایند Recon جمع آوری میشود و میتواند برای حملات مهندسی اجتماعی مورد استفاده قرار گیرد.
- اطلاعات مربوط به هاست: اطلاعات خاصی همچون اطلاعات هاست، اطلاعات سیستم عامل به کار رفته در آن و سایر موارد را میتوان از طریق چنین فرایندی به دست آورد و برای یافتن آسیب پذیریها مورد استفاده قرار داد.
فرایند Recon چند بخش دارد؟
شاید برایتان جالب باشد که بدانید این فرآیند از دو بخش تشکیل شده است: جمع آوری فعال و غیر فعال. اجازه بدهید این دو گزینه را با جزییات بیشتری مورد بررسی قرار دهیم.
جمع آوری اطلاعات به صورت فعال
Reconnaissance فعال فرآیند جمع آوری یا بازیابی اطلاعات به شیوهای است که در آن سیستمهای هدف میتوانند فعالیت شما را ببینند و زیر نظر داشته باشند. به همین خاطر چنین فرآیندی باید با اجازه صاحب کسب و کار یا سیستم مدنظر انجام شود. در غیر اینصورت قربانی میتواند فعالیتهای شدیدی را در برابر هکر انجام دهد.
در چنین فرایندی اطلاعات به صورت مستقیم و با تعامل مستقیم به دست میآید و به صاحب سیستم اجازه میدهد دادههای بیشتری درباره آسیب پذیریها و مشکلات احتمالی داشته باشد.
ابزارها و تکنیکهای مورد استفاده برای جمع آوری اطلاعات به صورت فعال
اگر میخواهید از این روش برای گردآوری اطلاعات استفاده کنید تکنیکها و ابزارهایی که در ادامه معرفی میکنیم را به خاطر داشته باشید:
Nmap
یکی از مهمترین و شناخته شدهترین ابزارها برای فرآیند Recon فعال، Nmap است. به کمک این ابزار شما میتوانید اطلاعات مفیدی درباره سیستم و برنامههای آن پیدا کنید. زمانی که از این ابزار استفاده میکنید میتوانید اطلاعات زیادی درباره شبکه به دست آورید و آن را به خوبی اسکن کنید.
Metasploit
Metasploit معمولاً به عنوان ابزاری برای نفوذ شناخته میشود. با اینحال ماژولهای متعددی در این ابزار وجود دارد که به افراد اجازه میدهد آسیب پذیریهای موجود را شناسایی کنند و از آن به نفع خود بهره ببرند. این ابزار قابلیتهای متعددی را برای بررسی خطرات احتمالی موجود در دستگاهها ارائه میدهد و برای Recon نیز عالی است.
جمع آوری اطلاعات به صورت غیر فعال
در این فرآیند اطلاعات بدون تعامل مستقیم با قربانی جمع آوری میشود. این یک رویکرد غیر فعال با هدف است. در جمع آوری اطلاعات به صورت غیر فعال معمولا شما میتوانید از تکنیکهای خاصی برای به دست آوردن دادههای مهم سازمان یا کارمندان شان استفاده کنید بدون اینکه تعامل یا ارتباط مستقیمی با آنها داشته باشید.
یکی از نمونههای مهم این فرآیند بازیابی یا جمع آوری اطلاعات از طریق اسکن پورتهاست.
ابزارها و تکنیکهای استفاده شده
برای حملات غیر فعال میتوان از ابزارهای زیر استفاده کرد و از قابلیتهای موجود بهره برد:
Wireshark
Wireshark یک ابزار شناخته شده برای بررسی ترافیک شبکه است و دقیقاً به خاطر همین قابلیت ارزشمند است که در میان متخصصان حوزه امنیت معروف و محبوب شده است.
با اینحال شما میتوانید از آن برای انجام فرآیند Recon استفاده کنید. هکری که به وای فای یک سازمان یا مجموعه دسترسی دارد میتواند ترافیک موجود را به کمک این ابزار تجزیه و تحلیل کند و بینش های ارزشمندی درباره شبکه به دست آورد.
Shodan
Shodan یک موتور جستجوی جذاب است که با گسترش دسترسی به اینترنت بر محبوبیت آن افزوده شده است. این گزینه به هکرها اجازه میدهد دستگاههایی که در یک محدوده خاص از آی پی قرار دارند را بیابند. با شناسایی دستگاههای آسیب پذیر در شبکه میتوان از آن برای حملات آتی استفاده کرد.
چطور میتوان از حملات Recon پیشگیری کرد؟
تست نفوذ توسط شرکتهایی استفاده میشود که به دنبال بررسی آسیب پذیریهای شبکه یا سیستمهای خود هستند. شرکتها میتوانند به کمک ابزارهای موجود شبکه و سیستم خود را اسکن کنند و مشکلات احتمالی را بیابند. علاوه بر این استفاده از راهحلهایی همچون SIEM میتواند آی پی آدرس ابزارهایی که در حال جمع آوری اطلاعات غیر فعال هستند را شناسایی کنند.
شاید یکی از بهترین روشها برای امن کردن شبکه استفاده از فایروال باشد. به کمک چنین ابزارهایی میتوان جلوی فعالیتهای مشکوک و ترافیکهای مشکوک را گرفت و مانع از بروز حملات غیر فعال شد.
سخن نهایی
فرآیند Recon به عنوان یک عملیات اساسی برای بررسی امنیت سیستمها و شبکهها عمل میکند و سازمانها را قادر میسازد درک درستی از آسیبپذیریهای موجود داشته باشند، حملات احتمالی و بالقوه را شناسایی کنند و سنجههای مناسبی برای عملیات دفاعی خود داشته باشند. هر چند این فرایند توسط متخصصان حوزه امنیت سایبری برای بررسی نقاط ضعف و آسیبپذیریهای احتمالی سیستمها استفاده میشود اما برخی از هکرها هستند که تلاش میکنند از آن برای حملات خود بهره ببرند.
با درک درست این فرآیند و اتخاذ تصمیمات درست و آگاهانه میتوان جلوی چنین حملاتی را گرفت و از اطلاعات و دادههای مهمی که بر روی شبکه یا سیستمها ذخیره شدهاند محافظت نمود. اگر دوست ندارید قربانی چنین حملاتی باشید یا میخواهید سیستمهای خود را از شر چنین حملاتی در امان نگه دارید بهترین کاری که میتوانید انجام دهید افزایش امنیت شبکه و استفاده از ابزارها و تکنیکهای مناسب است.