اهمية جمع المعلومات لاختبار الاختراق part -1

مفهوم جمع المعلومات

سوف نفهم ونرى ما هو الغرض من "جمع المعلومات" قبل البدء في اختبار الاختراق أو مهاجمة موقع الويب.

 
اهمية جمع المعلومات لاختبار الاختراق



عندما تريد البحث عن موقع على شبكة الإنترنت ، يجب أن تعرف ما الذي ستتعامل معه حقًا ، إذا كنت تعرف عدوك الذي ستواجهه ، فيمكنك الاستعداد لذلك.

وهذا هو السبب في أن جمع المعلومات هو المرحلة الأولى من اختبار الاختراق. ولكن السؤال هو حول المعلومات التي سنجمعها ومن أين سنحصل على هذه المعلومات. "أين وكيف" ، حسنًا ، سأخبرك بكل من هذه الأشياء خطوة بخطوة في البرامج التعليمية التالية لجمع المعلومات.
 

سوف نفهم أن ما نهدف إلى تحقيقه من خلال "جمع المعلومات" وكيف ستساعدنا هذه المعلومات في اختبار الاختراق.

ما هي المعلومات:

 هذه هي أبسط المعلومات عن مجال ما ، فهي تعرض تفاصيل التسجيل على الموقع الإلكتروني الذي يمكنك أن ترى فيه بشكل عام من قام بتسجيل المجال والتاريخ الذي سجل فيه ، وموعد انتهاء صلاحيته وما إلى ذلك. تساعدك في بعض الأحيان في الهندسة الاجتماعية مثل إرسال بريد إلكتروني له على بريده الإلكتروني المسجل. أو يمكنك استخدام عنوانه أو اسمه أو رقم الاتصال في مهام مختلفة في الهندسة الاجتماعية. 

عنوان IP:

 حسنًا بالنسبة إلى المبتدئين ، في الواقع عنوان IP هو العنوان الحقيقي وراء أي domain يتم حلها بواسطة name-servers. كل مربع أو يمكنك القول أن النظام يحتوي على عنوان IP فريد على سبيل المثال (212.145.65.32). استخدامه من أجهزة الكمبيوتر التواصل لبعضهم البعض. سيساعدنا عنوان IP في استهداف الشبكة بالإضافة إلى العثور على منافذ مفتوحة وغيرها من الخدمات القابلة للاستغلال على النظام أثناء إجراء عملية اختبار الاختراق. 

name-servers:

 هذه هي أدوات حل DNS ، على سبيل المثال عندما تكتب في google.com في متصفحك ، يجد محللو DNS عنوان IP الحقيقي وراءهم ويأخذون طلبك إلى الخادم ، ويعيدون الرد. يمكننا في وقت لاحق استهداف خوادم الأسماء لاختبار الهجمات القائمة على نظام أسماء النطاقات (pentesting).

خادم الويب:

 خوادم الويب التي نتعامل معها هنا هي تطبيق يعمل على نظام تشغيل ويعمل على طلبات الويب القادمة إلى النظام. مثل Apache و Tomcat و IIS وغيرها ، هي خوادم الويب التي تعمل على نظام تشغيل عندما يتم إرسال أي طلب ويب إلى نظام يتعاملون معه ويكونون مسؤولين عن إعطاء الاستجابة. في كثير من الأحيان يمكنك الحصول على Exploits ذات الصلة بخادم الويب والحصول على وسيلة للوصول إلى system باستخدام هذا الاستغلال ، وإذا كنت تعرف أي خادم ويب المستخدم فسوف يساعدك ذلك في اكتشاف الدلائل directories أو الثغرات الأمنية المعروفة لخادم الويب هذا.

نظام التشغيل:

 حسنًا ، يعرف معظمكم ما هو نظام التشغيل ولكن لا يزال إذا كان أحدهم مشوشًا لماذا نحتاج إلى معرفة نظام التشغيل ، ثم اسمحوا لي أن أوضح أنه عندما نعرف نظام التشغيل ، يمكننا اكتشاف هجمات  ، فتح بورتات ، استغلال ، الخدمات الشائعة وغيرها التي سوف تساعدنا في وقت لاحق لختبار الاختراق.

صفحات تسجيل الدخول:
 أثناء البحث عن معلومات عند العثور على صفحة تسجيل الدخول أو صفحة تسجيل الدخول الخاصة بالمسؤول والتي تتطلب اسم المستخدم وكلمة المرور لتسجيل الدخول ، لا يوجد شيء يمكن الحصول عليه ، فإن الحصول على صفحة تسجيل الدخول يشبه في الواقع العثور على باب مغلق لمنزل آمن. لكن الاختراق الداخلي يمكنك استخدام مفتاح رئيسي أو يمكنك كسر القفل. بنفس الطريقة يمكن أيضًا اختبار صفحات تسجيل الدخول للعديد من الهجمات المعروفة.

Sub Domain:

 إذا كنت لا تعرف النطاقات الفرعية إذن ، فإن النطاق الفرعي هو النطاقات التي يتم الاحتفاظ بها ضمن مجال للاختبار google.com هو اسم مجال ، ثم يعد mail.google.com نطاقًا فرعيًا بداخله. نحن بحاجة إلى جمع جميع المجالات الفرعية المتاحة لموقع الويب. في كثير من الحالات ، قد تجد نطاقًا مخفيًا أو خاصًا حيث تحتفظ بشيء خاص ، وعادةً ما يتم ترك هذا التطبيق عرضة للخطر .

Web Application:

 في كثير من الأحيان ما تستهدفه هو تطبيق ويب عام مثل جملة ، وورد أو أي شيء آخر. نحتاج أيضًا إلى الحصول على جميع المعلومات حول تطبيق الويب حتى نتمكن من العثور على أي ثغرة أمنية معروفة لذلك الإصدار المعين او نستطيع العثور على أي ثغرة أمنية في الكود المصدري المتاح عبر الإنترنت.

شارك الموضوع
تعليقات