امنیت
لیست برخی ابزارهای جمع آوری کننده اطلاعات (Information Gathering) کالی لینوکس 2020

لیست برخی ابزارهای جمع آوری کننده اطلاعات (Information Gathering) کالی لینوکس 2020

اولین مرحله از تست نفوذ جمع آوری داده از بستر شبکه ، تجهیزات شبکه و نرم افزار های موجود در بستر شبکه است. از این رو ، لیست برخی ابزارهای جمع آوری کننده اطلاعات (Information Gathering) در کالی لینوکس به شرح زیر می باشند.

شرح بسته ace-voip:

ACE (Automated Corporate Enumerator) ابزاری ساده و در عین حال قدرتمند فهرست دایرکتوری شرکت VoIP است که از رفتار تلفن IP تقلید می کند تا نام و نام دامنه مورد نظر را برای تلفن های موجود بارگیری کند.

به همان روشی که ویژگی “دایرکتوری شرکتی” تلفن های سخت VoIP کاربران را قادر می سازد تا به راحتی از طریق گوشی های VoIP خود با نام شماره گیری کنند ، ACE به عنوان یک ایده تحقیقاتی متولد “VoIP Hopper” برای ایجاد خودکار حملات VoIP که می تواند علیه تلفن های voip هدف قرار گیرد ، ایجاد شد.

مفهوم این است که در آینده ، حملات بر اساس نام آنها به جای هدف قرار دادن ترافیک VoIP در برابر جریانهای صوتی تصادفی RTP یا آدرس های IP ، علیه آنها انجام می شود. ACE با استفاده از DHCP ، TFTP و HTTP به منظور دانلود فهرست شرکت های VoIP کار می کند. سپس فهرست را به یک فایل متنی منتقل می کند ، که می تواند به عنوان ورودی سایر ابزارهای ارزیابی VoIP استفاده شود.

شرح بسته Amap :

Amap اولین ابزار اسکن نسل بعدی برای متخصصین تست نفوض بود. این برنامه تلاش می کند تا برنامه ها و نرم افزار ها را شناسایی کند حتی اگر نرم افزار مورد نظر از درگاه (پورت) متفاوت از حالت پیشفرض کار می کنند.

همچنین برنامه هایی که مبتنی بر کدینگ ascii نیستند را نیز شناسایی می کند. این امر با ارسال بسته های شرطی و جستجوی پاسخ ها در لیستی از رشته های پاسخ به دست می آید.

شرح بسته APT2 :

این ابزار اسکن NMap را انجام می دهد یا نتایج اسکن را از Nexpose ، Nessus یا NMap دریافت می کند. نتایج processd برای راه اندازی ماژول های بهره برداری و شمارش با توجه به تنظیم سطح ایمن و اطلاعات خدمات برشمرده شده استفاده می شود.

تمام نتایج بدست آموده توسط ماژول در localhost ذخیره می شوند و بخشی از پایگاه دانش APT2 هستند. پایگاه دانش از درون برنامه قابل دسترسی است و به کاربر اجازه می دهد تا نتایج برداشت شده از یک ماژول بهره برداری را مشاهده کند.

شرح بسته Automater :

Automater یک آدرس اینترنتی/ دامنه ، آدرس IP و ابزار Md5 Hash OSINT است که هدف آن تسهیل فرآیند تجزیه و تحلیل برای تحلیلگران نفوذ است.
با توجه به هدف (آدرس اینترنتی ، آدرس IP یا HASH) یا فایلی پر از اهداف که دریافت می کند، Automater نتایج مربوطه را از منابعی مانند موارد زیر برمی گرداند:

  • IPvoid.com
  • Robtex.com
  • Fortiguard.com
  • unshorten.me
  • Urlvoid.com
  • Labs.alienvault.com
  • ThreatExpert
  • VxVault
  • VirusTotal

شرح بسته bing-ip2hosts :

Bing.com یک موتور جستجو متعلق به مایکروسافت است که در گذشته با نام MSN Search و جستجوی زنده شناخته می شد. این ویژگی منحصر به فرد برای جستجوی وب سایت هایی است که در یک آدرس IP خاص میزبانی شده اند (آدرس IP مورد نظر هاستینگ آنها می باشد) .

Bing-ip2hosts از این ویژگی برای برشمردن تمام نامهای میزبانی که Bing برای یک آدرس IP خاص ایندکس کرده استفاده می کند. این روش برای کشف سطح حمله بالقوه بزرگتر ، بهترین مرحله در مرحله شناسایی یک آزمون نفوذ محسوب می شود. Bing-ip2hosts به زبان برنامه نویسی Bash برای لینوکس نوشته شده است. این ابزار از رابط تلفن همراه استفاده می کند و هیچ کلید API لازم ندارد.

شرح بسته braa :

Braa یک اسکنر جمع آوری کننده snmp است. کاربرد در نظر گرفته شده برای چنین ابزاری مسلما ایجاد پرس و جوهای SNMP است – اما بر خلاف snmpget یا snmpwalk از net-snmp ، این امکان را دارد که ده ها یا صدها میزبان را به طور همزمان و در یک فرآیند جستجو کند. بنابراین ، منابع سیستم بسیار کمی مصرف می کند و اسکن را بسیار سریع انجام می دهد.

Braa پشته (استک) snmp خود را پیاده سازی می کند، بنابراین نیازی به هیچ کتابخانه SNMP مانند net-snmp ندارد. پیاده سازی بسیار کثیف است ، فقط از چندین نوع داده پشتیبانی می کند و در هر صورت نمی توان “مطابق استاندارد” بیان کرد! braa سریع طراحی شده و خود نیزسریع می باشد. به همین دلیل ، هیچ تجزیه کننده ASN.1 در braa وجود ندارد – شما باید مقادیر عددی OID را بدانید (به عنوان مثال .1.3.6.1.2.1.1.5.0 به جای system.sysName.0 می باشد).

شرح بسته CaseFile:

CaseFile برادر کوچکتر Maltego می باشد. CaseFile در اصل همان برنامه نمودارسازی است که Maltego بدون توانایی اجرای تبدیل ها دارد. CaseFile به شما امکان افزودن سریع ، پیوند و تجزیه و تحلیل داده ها را می دهد. این نرم افزار بازار منحصر به فردی از تحلیلگران “آفلاین” را هدف قرار داده است که منابع اصلی اطلاعات آنها از سمت اطلاعات متن باز به دست نمی آیند یا می توانند از طریق برنامه مورد پرسش قرار بگیرند. ما این افراد را بعنوان محققان و تحلیل گرانی می بینیم که “روی زمین” کار می کنند ، از افراد دیگر تیم اطلاعات می گیرند و نقشه اطلاعاتی از تحقیقات خود را می سازند.

CaseFile همچنین می تواند به سادگی به عنوان نمایشگر نمودار رایگان برای نمودارهایی که در Maltego ساخته شده اند ، استفاده شود.

CaseFile چه کاری انجام می دهد؟

CaseFile در نتیجه استفاده بسیاری از کاربران Maltego از ابزاری برای ایجاد نمودارهایی با داده های آفلاین که از تحقیقات خود دارند استفاده شد. این کاربران از تغییرات موجود در Maltego استفاده نمی کردند و فقط به انعطاف پذیری و عملکرد قابلیت نمودارسازی Maltego نیاز داشتند.

  • CaseFile یک برنامه هوش بصری است که می تواند برای تعیین روابط و پیوندهای دنیای واقعی بین صدها نوع مختلف اطلاعات مورد استفاده قرار گیرد.
  • CaseFile می تواند برای ترسیم روابط بین اطلاعات مورد استفاده قرار گیرد – دیدن اتصالات پنهان حتی اگر چندین درجه از هم جدا باشند ، امکان پذیر است.
  • CaseFile همراه با انواع مختلفی از موجودیت ها است که معمولاً در تحقیقات استفاده می شوند و به شما امکان می دهند سریع و کارآمد عمل کنید. CaseFile همچنین توانایی افزودن انواع موجودیت سفارشی را دارد که به شما امکان می دهد محصول را به مجموعه داده های خود گسترش دهید.

شرح بسته CDPSnarf :

CDPSnarf یک اسکنر شبکه است که منحصراً برای استخراج اطلاعات از بسته های CDP نوشته شده است.
CDPSnarf کلیه اطلاعاتی را فراهم می کند که دستور “show cdp neighbors detail” در روتر سیسکو و حتی موارد دیگر به آنها بازمی گردد.

لیست ویژگی های CDPSnarf به شرح زیر می باشد:

  • فواصل زمانی بین اعلانهای CDP
  • آدرس MAC منبع
  • نسخه CDP
  • TTL
  • Checksum
  • شناسه دستگاه
  • نسخه نرم افزار
  • پلتفرم یا سکو
  • آدرس ها
  • شناسه پورت
  • قابلیت ها
  • دوتایی
  • بسته ها را در قالب فایل dump PCAP ذخیره می کند.
  • بسته ها را از پرونده های PCAP dump میخواند.
  • اطلاعات اشکال زدایی (با استفاده از پرچم یا flag مقابل: “-d”)
  • تست با IPv4 و IPv6

شرح بسته cisco-torch

ابزار اسکن انبوه ، اثر انگشت و بهره برداری از Cisco Torch هنگام کار در نسخه بعدی “Hacking Exposed Cisco Networks” نوشته شده است ، زیرا ابزارهای موجود در بازار نمی توانند نیازهای ما را برآورده کنند.

ویژگی اصلی که Cisco-torch را از ابزارهای مشابه متفاوت می کند ، استفاده گسترده از عملیات forking برای راه اندازی چندین فرآیند اسکن در پس زمینه برای به حداکثر رساندن کارایی عملیات اسکن است. همچنین ، در صورت لزوم ، از چندین روش شبیه سازی اثر انگشت به طور همزمان استفاده می کند. ما می خواستیم چیزی سریع برای کشف میزبان های از راه دور سیسکو که خدمات Telnet ، SSH ، وب ، NTP و SNMP را اجرا می کنند و حملات فرهنگ لغت (dictionary attacks) را علیه سرویس های کشف شده آغاز می کند.

شرح بسته copy-router-config

فایلهای پیکربندی را از دستگاه های Cisco که دارای SNMP هستند کپی می کند.

شرح بسته DMitry

DMitry (Deepmagic Information Gathering Tool) یک برنامه خط فرمان لینوکس یونیک / (گنو) می باشد که به زبان C نوشته شده است.

DMitry توانایی جمع آوری هرچه بیشتر اطلاعات در مورد یک میزبان (هاست) را دارد. عملکرد پایه می تواند زیر دامنه های احتمالی ، آدرس های ایمیل ، اطلاعات uptime ، اسکن پورت tcp ، جستجوی whois و موارد دیگر را جمع آوری کند.

لیستی از ویژگی های فعلی به شرح زیر می باشند:

  • یک پروژه متن باز
  • Internet Number whois lookup را مهیا می نماید.
  • داده های موجود uptime ، سیستم و داده های سرور را بازیابی کنید.
  • زیر دامنه ها را در میزبان هدف جستجو می نماید.
  • زیر آدرس های ایمیل را در میزبان هدف جستجو می نماید.
  • TCP Portscan را روی هدف میزبان انجام دهید.
  • یک برنامه ماژولار که به ماژول های مشخص شده توسط کاربر اجازه می دهد.

شرح بسته dnmap

dnmap چارچوبی برای توزیع اسکن های nmap بین چندین کلاینت می باشد. این ابزار یک فایل از قبل ایجاد شده با دستورات nmap را می خواند و این دستورات را برای هر کلاینت متصل به آن ارسال می کند.

این چارچوب از معماری کلاینت/سرور استفاده می کند. از این رو سرور می داند چه کاری انجام دهد و سرویس گیرندگان آن را انجام می دهند. تمام منطق و آمار در سرور مدیریت می شود. خروجی Nmap هم در سرور و هم در کلاینت ذخیره می شود.

شرح بسته dnsenum

اسکریپتی است به زبان Perl ، بصورت Multithreaded ، برای شمردن اطلاعات DNS یک دامنه و کشف بلوک های ip غیرمجاور.

عملیات:

  • دریافت آدرس هاست (A record)
  • دریافت name server ها (رشته ای)
  • دریافت رکورد MX (رشته ای)
  • کوئری های axfr را در سرورهای DNS انجام دهید و BIND VERSION (رشته ای) دریافت کنید.
  • نام ها و زیر دامنه های اضافی را از طریق scraping google دریافت کنید (پرسوجوی گوگل == “allinurl: -www site:domain”).
  • زیر دامنه های Brute force از فایل ، همچنین می توانند در زیر دامنه ای که دارای سوابق NS (همه رشته ای) هستند ، بازگشت را انجام دهند.
  • محدوده های شبکه دامنه کلاس C را محاسبه کنید و کوئری های whois را روی آنها انجام دهید (رشته ای).
  • reverse lookups در محدوده شبکه (کلاس C یا/و شبکه های whois) (رشته ای) انجام دهید.
  • در فایل domain_ips.txt لیست IP های بلاک شده را بنویسید.

شرح بسته dnsmap :

dnsmap در اصل در سال 2006 منتشر شد و با الهام از داستان خیالی “The Thief No One Saw” از Paul Craig ، که می تواند در کتاب “Stealing the Network – How to 0wn the Box” یافت می شود.
dnsmap عمدتا به این معنی است که توسط تست نفوذگر در هنگام جمع آوری اطلاعات استفاده شود. در مرحله شمارش ، مشاور امنیتی معمولاً شبکه ها IP شبکه ، نام دامنه ، شماره تلفن و غیره شرکت هدف را کشف می کند.

زیر دامنه brute-forcing یکی دیگر از تکنیک هایی است که باید در مرحله شمارش استفاده شود ، زیرا به ویژه هنگامی که سایر روش های شمارش دامنه مانند انتقال منطقه کار نمی کنند بسیار مفید است (اتفاقاً من به ندرت می بینم که این روزها انتقال منطقه به صورت عمومی مجاز باشد).

Author

خسرو نظری

دانش آموخته کارشناسی ارشد فناوری اطلاعات (گرایش طراحی و تولید نرم افزار)، توسعه دهنده وب، مدیرپروژه های نرم افزاری، مدیرسیستم (sysadmin) لینوکس، مشاور مانیتورینگ و مدیر مجموعه وب یار

Leave a comment

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *