مرحلة جمع المعلومات بطريقة غير مباشرة Passive Recon
عملية جمع المعلومات الغير مباشرة (Passive Information Gathering) تُعد جزءًا أساسيًا من اختبار الاختراق، حيث يعتمد المخترق أو المتخصص في الأمن على المعلومات المتاحة علنًا دون التفاعل المباشر مع الهدف. الهدف الأساسي هو الحصول على تفاصيل قيمة دون ترك أثر أو إشعار الهدف. فيما يلي شرح مفصل لكل مرحلة رئيسية في هذه العملية:
التحقق من الهدف (Target Validation)
التحقق من الهدف هو الخطوة الأولى في عملية جمع المعلومات السلبية، حيث يتم التأكد من صحة الهدف المراد اختباره والتحقق من هوية المؤسسة أو الموقع الإلكتروني. هذا يساعد على التأكد من أن الجهة التي تستهدفها هي الصحيحة وأنك تتعامل مع البنية الصحيحة للاختبار.
الخطوات:
- تحليل النطاقات: يتم فحص النطاق الأساسي (Domain) للتأكد من صحة المعلومات المتوفرة.
- التحقق من IP: البحث عن عناوين الـIP المرتبطة بالموقع أو الخادم المستهدف للتأكد من أنها تابعة للهدف.
- استخدام مصادر عامة: مثل أدوات Whois للحصول على تفاصيل عن مالكي النطاق.
الأدوات المستخدمة:
- Whois: لمعرفة معلومات عن النطاق ومالك الموقع.
- IPinfo: للحصول على معلومات عن الموقع الجغرافي لعناوين الـIP.
- Nslookup: للتحقق من سجلات DNS الخاصة بالنطاق.
مثال:
إذا كان الهدف هو شركة لديها موقع ويب، يتم استخدام أدوات مثل "Whois" لمعرفة من يملك النطاق ومعلومات الاتصال بالشركة، وهذا يعطي فكرة مبدئية عن الهيكلية الإدارية للشركة وأين يمكن استهدافها.
البحث عن النطاقات الفرعية (Find Subdomains)
النطاقات الفرعية (Subdomains) توفر معلومات إضافية عن البنية التحتية للشركة. غالبًا ما تحتوي هذه النطاقات على خدمات أو مواقع لا تكون معلنة أو غير معروفة للجمهور العام، مما يجعلها هدفًا مثاليًا لاستكشاف الثغرات.
الطرق:
- تعداد النطاقات الفرعية: عملية البحث عن كافة النطاقات الفرعية المتعلقة بالنطاق الرئيسي.
- التنقيب عن السجلات DNS: استخدام أدوات تقوم بالبحث في السجلات العامة والخاصة لمعرفة النطاقات الفرعية.
الأدوات المستخدمة:
- Sublist3r: أداة فعّالة للبحث عن النطاقات الفرعية.
- Amass: أداة قوية لجمع المعلومات عن البنية التحتية والشبكات، بما في ذلك النطاقات الفرعية.
- crt.sh: موقع لتحليل الشهادات الأمنية (SSL) لتحديد النطاقات الفرعية من شهادات HTTPS.
مثال:
عند فحص نطاق رئيسي مثل "example.com"، يمكن أن يتم اكتشاف نطاقات فرعية مثل "mail.example.com" أو "dev.example.com"، وهي مناطق قد تحتوي على ثغرات يمكن استغلالها.
البصمة الرقمية (Fingerprinting)
البصمة الرقمية أو التحليل الرقمي هو عملية التعرف على نوع البرامج أو الأنظمة العاملة على خادم معين. هذه الخطوة تساعد في تحديد نوع النظام التشغيلي، إصدار الخوادم، والتطبيقات التي تعمل عليها، مما يتيح إمكانية تحديد الثغرات الأمنية المرتبطة بها.
الأنواع
- البصمة لنظام التشغيل: تحديد نوع وإصدار النظام التشغيلي.
- البصمة للخدمات: تحديد الخدمات (مثل خوادم الويب) والبرامج العاملة على المنافذ المفتوحة.
الأدوات المستخدمة
- WhatWeb: أداة للكشف عن التكنولوجيا المستخدمة على المواقع.
- Wappalyzer: إضافة لمتصفحات الويب تساعد في كشف تقنيات الويب المستخدمة.
- Netcraft: موقع يوفر معلومات عن الأنظمة التشغيلية والخوادم المستخدمة على مواقع الويب.
مثال
إذا تم اكتشاف أن الهدف يعمل على خادم Apache بإصدار قديم، يمكن حينها البحث عن الثغرات المعروفة المرتبطة بهذا الإصدار، مما يسهل استغلاله في الخطوات القادمة.
تحليل اختراقات البيانات (Data Breaches)
في هذه المرحلة، يتم البحث في قواعد البيانات المفتوحة والمعلومات المتاحة عن الحوادث الأمنية التي قد تكون حدثت للهدف سابقًا. قد تحتوي هذه البيانات على أسماء المستخدمين، كلمات المرور، أو غيرها من المعلومات الحساسة التي يمكن استغلالها.
المصادر
- قواعد بيانات اختراقات: هناك العديد من المصادر المفتوحة التي تحتوي على قوائم بيانات مخترقة.
- التحقق من تسرب المعلومات: البحث عن أي تسريبات للمعلومات الحساسة المرتبطة بالهدف.
الأدوات والمواقع المستخدمة
- Have I Been Pwned: موقع يمكنك من البحث عن بيانات مخترقة باستخدام البريد الإلكتروني أو النطاق.
- LeakLooker: أداة تساعد في البحث عن البيانات المخترقة والتسريبات في قواعد البيانات.
- Dehashed: منصة أخرى للبحث عن الاختراقات السابقة للبيانات.
مثال
إذا تم اكتشاف أن هناك خرقًا أمنيًا سابقًا مرتبطًا بالبريد الإلكتروني للموظفين في الشركة المستهدفة، يمكن استخدام هذه المعلومات في هجمات التصيد الاحتيالي أو لاختبار بيانات الدخول.
خلاصة
جمع المعلومات السلبية يعد خطوة هامة وفعّالة لاختبار الأمان السيبراني، حيث يُمكّن المختبر من جمع أكبر قدر ممكن من المعلومات دون لفت الانتباه. التحقق من صحة الهدف، اكتشاف النطاقات الفرعية، تحديد البصمات الرقمية، والبحث عن التسريبات السابقة توفر جميعها أساسًا قويًا للخطوات التالية في عملية الاختراق أو التقييم الأمني.