برامج كمبيوترتعليمتقنية

جمع معلومات – مواقع البحث والتواصل الاجتماعي



 

هناك مواقع بحث يمكن استخدامها من قبل المخترق، أو أي شخص آخر لجمع معلومات مختلفة. ومواقع البحث تصنف بمواقع بحث متخصصة تستخدم لهدف معين.

فمنها ما يستخدم لجمع معلومات الخوادم، البحث عن أجهزة الإنترنت الأشياء، البحث عن الأشخاص، وغيرها من مواقع البحث المختلفة.

من خلال هذه المواقع، يقوم المخترق باستخلاص معلومات هامة وحساسة حول الجهة المراد اختراقها.

وبالتالي يقوم المخترق باستغلال هذه المعلومات لشن هجمات الهندسة الاجتماعية أو هجمات أخرى الكترونية.

أو استغلال البيانات التي جمعها في مرحلة الاستطلاع، في مراحل متقدمة من مراحل الاختراق الأخلاقي.

معرفة معلومات تقنية

من الأمور التي يمكن للمخترق أن يقوم بجمعها عبر مواقع البحث المختلفة، معلومات عن التقنيات والتكنولوجيا المستخدمة في الشركة الهدف.

كأنواع أنظمة التشغيل، أنواع الخوادم، وأجهزة الحماية ولغات البرمجة المستخدمة، وقواعد البيانات وغيرها من الأمور المختلفة.

معرفة معلومات شخصية

ويمكنه معرفة معلومات حول الموظفين الذين يعملون في الجهة الهدف، من بريد إلكتروني، وأرقام هواتف وبيانات خاصة بهم، وأمور عائلية وتاريخ الميلاد وغيرها.

ويمكن للمخترق الوصول إلى روابط لصفحات الدخول للخدمات ومواقع الجهة المراد اختراقها، وبالتالي سيكون المخترق قد سهل على نفسه جهداً كبيراً.

يمكنه الحصول على روابط الأنظمة الداخلية الخاصة بالجهة المراد اختراقها.

معرفة بيانات محذوفة

من مواقع البحث يمكن للمخترق الوصول إلى معلومات تم حذفها من المواقع الالكترونية للجهة الهدف.

فمثلاً جهة لديها موقع إلكتروني، قامت بنشر معلومات معينة ثم حذفتها، فيمكن للمخترق الحصول عليها حتى بعد أن تم حذفها، وذلك بمجموعة من الأدوات التي توفر للمخترق الوصول لهذه البيانات.

مواقع البحث

لدينا عدد كبير من مواقع ومحركات البحث التي يمكن استخدامها من قبل المخترق للوصول لمعلومات حول الجهة الهدف.

Wikipedia

 يمكن منها الوصول إلى معلومات حول أشخاص او شركات أو منظمات مثل معلومات شخصية وتوجهات الشركة والخدمات التي تقدمها والأمور التي تعم بها مسؤولي الشركة وموظفين موجودين في الشركة ويمكن استغلالها في شن هجمات إلكترونية.

Netcraft

وهوه موقع يمكن من خلاله معرفة النطاقات الفرعية لشركة معينة وما أنظمة التشغيل التي تعمل عليها وتفاصيل عنها

Shodan

موقع بحث لإنترنت الأشياء مثل الكاميرات وغيرها من خلاله يمكن معرفة أنظمة تشغيل وخدمات تعمل داخل أجهزة شركة معينة

Google

يمكن البحث فيه عن أي أمر

Bing

مثل Google وهو من Microsoft

Yahoo

مواقع Geolocation

وهي مواقع توفر خرائط ورسوم ومجسمات لموقع محدد، فلو أراد شخص اختراق شركة معينة، وأراد شن هجمة هندسة اجتماعية عليها.

يجب أن يعرف بداية موقع الشركة الجغرافي، وأماكن وجود أنظمة الحماية والمراقبة، كالكاميرات والبوابات الإلكترونية ،والمكان الذي يدخل منه الموظفين ليقوم بدراسة المكان لشن هجمته.

وهي: Google Maps، Bing Maps، WikiMapia تقوم بتقديم خدمات من هذا النوع.

مواقع بحث الأشخاص

مثل: Pipl، LinkedIn.

للبحث عن أشخاص معينين وفقط تكتب اسم الشخص أو البريد الإلكتروني أو رقم الهاتف، وبالتالي سيظهر لك جميع المعلومات المتوفرة حول هذا الشخص في الانترنت.

مواقع وظائف

LinkedIn، Bayt، Golf Monster

وهي مواقع التوظيف والوظائف، ويمكن استغلالها من قبل المخترق في استهداف الشركة الهدف، إن قامت بالإعلان على أحد هذه المواقع بأنها تحتاج إلى موظفين بخبرات معينة.

وبحسب نوع الخبرات التي تم طلبها، يمكن للمخترق أن يعرف ما هي التقنيات والأجهزة، وطبيعة العمل والبرامج والأنظمة التي تستخدمها الشركة بالاعتماد على متطلبات العمل.

مواقع الخدمات المالية

Google Finance، Yahoo Finance

يمكن للمخترق أن يحصل على معلومات كثيرة حول الشركة، مثل الأمور المالية والحصة السوقية، والخدمات التي تقدمها والتنافس بينها وبين الشركات الأخرى وغيرها.

ويمكن استغلالها ومعرفة طبيعة الشركة، وكيف يمكن للمخترق شن هجمة إلكترونية عليها.

البدء بالعمل

أدخل على Kali Linux الذي جهزته سابقاً، أدخل المتصفح وأبدأ بتصفح بعض المواقع التي تحدثنا عنها.

البحث في موقع netcraft.com

وهو موقع يمكن من خلاله التعرف على النطاقات الفرعية الخاصة بالشركة الهدف، ويمكن معرفة أنظمة التشغيل ومعلومات خاصة بهذه النطاقات.

في شريط البحث أدخل النطاق Domain الذي أريد البحث بداخله، أكتب: microsoft.com، تظهر نتائج البحث عن ال Domain الذي وضعته.

وأجد أن البحث أعطاني أي شيء يحتوي على كلمة microsoft.com وأي نطاق يحويها. أختار الأمور التي تبدأ أو تنتهي أو تتطابق مع نطاقات microsoft الفرعية.

وظهر أن هناك 345 موقع  يحوي كلمة microsoft.com، إن أردت نطاقاً فرعياً أختار أحدها ويظهر أسماء النطاقات وتقرير حول كل واحد منها.

فلو أردت أن أقرأ تقريراً خاصاً بال Go، أفتح الرابط ويظهر لي أن أول مرة تم إطلاق هذا ال Domain في عام 11/2001 ونظام التشغيل الذي يعمل به هو Linux.

ولكن ليس بالضرورة أن يكون Linux أو آخر، فيمكن أن يقوم الذي يتعامل مع ال Web Server أو Web Server Admin يقوم بوضع بيانات خاطئة لمن يقوم بفحص السيرفر ليوهمه بأمور أخرى.

في عامود أنظمة التشغيل، تظهر أنواع الأنظمة المستخدمة، Linux أو Windows 2012 أو يظهر مجهول، بمعنى أنه لم يتم التعرف على نظام التشغيل ويظهر كلمة Afive Big IP.

Afive

هي شركة من الشركات الأمنية الكبيرة التي تقدم حلولاً أمنية وأجهزة خاصة بالحماية، مثل الجدار الناري و Web Application Firewall.

أي أن النطاق الذي هو e.microsoft.com يوجد عليه واحد من هذه الأجهزة التي يمكن أن يكون Load Balancer أو أي أمر آخر.

فهنا علمنا معلومة معينة، ويمكن أن تكون خاطئة.

والتقرير يحتوي على أمور كثيرة مثل IP Address و Domain و Gmail Address لل Administrator واسم ال Server والبلد الذي هو فيه والتغييرات التي تمت على ال Domain Name.

وعلى أي تكنولوجيا يعمل هذا الدومين، وما الشهادة التي عليه والجافا سكريبت وما الخاصيات المفعلة عليه وغيرها.

استخدام موقع Ping

وهو محرك بحث من مايكروسوفت وفيه خاصية معينة هي عندما أفتح تيرمينال وأكتب:

Ping www.vulnweb.com

Ping وظيفته أن يرى أن Ip Address الذي أريد فحصه هل هو مفعل أم لا، بالإضافة إذا أدخلت له Domain يعيد لي IP Address الخاص به، فانسخه. وكتبت ذلك كي أعرف IP Address .

هناك طرق أخرى يمكن استخدامها، أريد الدخول على موقع Ping وأكتب: IP وأضعه ال IP الذي نسخته، وأضغط بحث.

إن الأمر الذي كتبته يعطيني كافة النطاقات المستضافة على Server ال IP Address موضوع البحث.

كيف يستغل المخترق هذا الأمر

لو افترضنا أن المخترق يريد أن يخترق vulnweb.com، فحص الموقع وحاول  بجميع الطرق ولم يجد أي ثغرة بالتطبيق أو الخدمة.

فيمكن أن يقوم بالتالي: يبحث عن أي Domain آخر مستضاف على نفس ال Server باستخدام هذا الأمر، فيعيد له كل النطاقات ال Domain.

ويمكن لأحد هذه النطاقات يكون فيه ثغرة وبالتالي اختراق النطاق ممكن أن يؤدي أن يخترق السيرفر بالكامل ومنه يخترق الدومين vulnweb.com.

هذه الطريقة من الطرق التي يمكن أن يستعملها المخترق لجمع المعلومات.

موقع shodan.io

عبارة عن موقع الكتروني ومحرك بحث أجهزة وأشياء متعلقة بالإنترنت، يبحث عنها ويظهر لي IP Address المشبوكة مع الإنترنت حالياً والخدمات المفعلة إن كان فيها ثغرات وغيرها.

لكن حتى أتعامل مع موقع Shodan أو أبحث داخله، أحتاج أن أسجل في الموقع ودخول مستخدم، فاقوم بالتسجيل فيه بنفس الطريقة التي تتبعها المواقع جميعها.

بعد تسجيل الدخول أبحث عن ما أريد، أكتب: Microsoft.com وضغط Enter.

يظهر لي جميع الأمور المرتبطة مع Microsoft IP Address خاصتها بالدولة بالمكان جميعها.

فيظهر لي في Microsoft   لديه IP Address وفي تفاصيله أنه في كندا وعليه خدمة وعدد أجهزة 12 ألف جهاز في عدة دول حول العالم، وعدد الأجهزة التي عليها أنظمة متعددة، وتفاصيل مختلفة.

وفي التقرير نلاحظ أن IP Address تعمل عليه ثلاث خدمات FTP و HTTP و HTTPS. وكل واحدة يظهر ما نسختها ومعلومات وتفاصيل يمكنك أن تعرفها.

وإذا أردنا أن نشرح كل ما في Shodan والتفاصيل التي يعطيها، يحتاج إلى دورة خاصة به، وهناك خدمات تحتاج رخصات ودفع أموال ونوع برمجة معين.

موقع pilp.com

هو موقع إلكتروني للبحث عن الأشخاص، فإن كنت أريد البحث عن شخص معين وأعرف أنه يعمل في الشركة التي أريد اختراقها وابحث عنه:

إما عبر الإسم أو البريد الإلكتروني أو اسم المستخدم رقم الهاتف.

البحث عن طريق الإسم

فمثلاً أكتب بيل غيتس أو أي إسم، فيبحث لي Pipl عنه في مواقع التواصل الإجتماعي المختلفة، ويظهر عدة أشخاص باسم بيل غيتس وأختار الشخص الهدف.

وصور الأشخاص الذين يسمون بنفس الإسم، أحدها من تويتر وأحدها من فيسبوك وأحدها من لينكد إن وغيرها.

فلو اخترنا شخصاً عشوائياً، سيظهر تفاصيل عنه، مثل العمر والأماكن التي عمل فيها وتعليمه وأرقام هواتفه وأسماء أخرى له، والأشخاص الذين يرتبطون به وغيرها من البيانات.

وذلك بحسب المعلومات التي جمعها من مواقع التواصل والمتوفر من الإنترنت.

استخدام تقنيات الإختراق عن طريق Google المتقدمة

Google هو محرك بحث يمكنك فيه البحث عن العديد من الأمور، وفيه Operators ويقومون بفلترة المعلومات.

فلو بحثت عن محمد خريشة مثلاً وكتبت الإسم، فتوفر لك Google كلمات مفتاحية أو Operators وظيفتهم فلترة النتائج كي تظهر لك النتائج التي تريدها.

والمخترق يقدر على استغلال هذا الشيء ليظهر هذه الأمور، ومن خلالها يستطيع الوصول إلى أهداف ضعيفة وبها ثغرات، ويستخلص معلومات حساسة من هذه النتائج.

قاعدة بيانات الإختراق عن طريق Google

وهي قاعدة بيانات ضخمة فيها عدد كبير جداً من الاستعلامات، التي من خلالها يمكن أن آخذها وأضعها في محرك بحث Google والنتائج هي معلومات حساسة عن الأمر الذي أريده.

هناك مجموعة كبيرة من المواقع التي توفر مثل هذه الطريقة مثل hackersforcharity.org و exploit-db.com .

المعلومات التي توفرها قاعدة البيانات المخترقة

من قاعدة بيانات Google يمكنني أن أحدد:

ثغرات الخوادم

  • ثغرات نظام التشغيل
  • ثغرات المواقع والتطبيقات
  • رسائل الخطأ التي تحوي الكثير من المعلومات
  • ملفات تحوي كلمات مرور
  • مجلدات حساسة
  • صفحات تحوي مداخل تسجيل
  • صفحات تحوي بيانات وثغرات الشبكة مثل تسجيل الجدار الناري

استخدام البحث المتقدم في Google

ويمكن الاستعانة بها للحصول على بيانات حساسة وأفلتر النتائج حتى أحصل على ما أريد، وأقلل البيانات التي تظهر لي لتساعدني في عملية الإختراق.

تطبيق عملي على Google

سأبحث داخل موقع معين، لكن بالطريقة التالية:

Site: www.vulnweb.com ويعني ابحث لي في الموقع، والنتائج التي ستظهر فقط من الموقع الذي طلبته.

وأريد أن يظهر لي بيانات معينة، فما هي؟

في النتائج التي ظهرت تحتوي على عدة أمور:

العنوان، URL، النص.

البحث في العنوان

فإن كنت سأبحث في العنوان أكتب:

Site: www.vulnweb.com intitle:Acunetix

أي أريد أن يظهر لي النتائج فقط التي يحتوي العنوان على كلمة Acunetix .

البحث في النص

أكتب: Site: www.vulnweb.com intext:test

أي كل كلمة test موجودة في المحتوى النصي، ستظهر كل الروابط التي تحوي الكلمة.

البحث في URL

أكتب: Site: www.vulnweb.com inurl:cat=

فيظهر لي كل URl تحوي مقطع cat وتتمته، وأعامل معها لاكتشاف الثغرات مثل Sql Injection، يمكن التعامل معها بهذه الطريقة.

البحث عن طريق الملف

لو فرضت أني أريد أن أبحث داخل الموقع عن ملفات نصية كتابية ، فكل الملفات داخل صفحات الموقع ستظهر لي، أكتب: Site: www.vulnweb.com filetype.pdf

لأني أريد ملفات PDF فقط، وهكذا.

البحث المتقدم

من إعدادات أضغط بحث متقدم، وأتعامل معه لفلترة النتائج وإظهار بيانات مفيدة لي، وهذ تقريباً طريقة التعامل مع Google لهذه الأمور

موقع Exploit.com

يوجد في الصفحة الرئيسية رابط قاعدة بيانات الاختراق Google ، ولديه عدة تقسيمات لفحص خوادم الويب والملفات الثغرات وغيرها، ويصنفها لعدة تصنيفات

بغض النظر عما هو التصنيف، يجب أن تعرف ما هو ثم تعرف كيف تدخل على الروابط وتنسخها وتضعها في صندوق البحث الخاص ب Google :

Site: www.vulnweb.com inurl: admin

ويظهر لي صفحة الأدمن ويمكنني الدخول عليها ورؤية ما بها.

موقع hackers for charity

جمع المعلومات باستخدام شبكات التواصل الاجتماعي

يمكن للمخترق جمع معلومات حساسة ومهمة ومفيدة له وهذه المعلومات يمكن استغلالها في كثير من الأمور. بعدة طرق:

إنشاء حساب وهمي على فيسبوك، أو يتواصل مع الشخص الضحية على أنه شخصية معروفة وثقة، أو يستغله ليجمع منه معلومات عن مكان عمله.

يمكن أن يكون الضحية قد قام بنشر البريد الإلكتروني لمكان العمل أو هاتفه الشخصي أو معلومات خاصة بالعمل أو شخصية يمكن استغلالها.

وبالتالي يمكن للمخترق الحصول على بيانات حساسة.

ولا أحد يغفل عن طرق التعامل مع شبكات التواصل والانتباه لطرق الابتزاز التي تتم وغيرها، التي يمكن أن يجمع المخترق معلومات عن ضحيته ويستغله ويجمع المزيد من المعلومات.

محمد خريشة

 

 

مقالات ذات صلة

زر الذهاب إلى الأعلى