مرحلة الإستطلاع هي أول مرحلة يقوم بها الهاكر قبل تنفيذ أي عملية إختراق ، وهي تعتبر من أهم المراحل لأنها توفر للمخترق الكثير من المعلومات الحساسة حول الهدف .
لذلك سنتطرق اليوم إلى مفهوم الإستطلاع و ماهي الطرق المستعملة فيه و كيفية التصدي له .
لماذا يقوم الهاكر بعملية الإستطلاع ؟
يطلق على عملية الإستطلاع في اللغة الإنجليزية مصطلح ال Reconnaissance أو ال Footprinting و هذا التعريف الثاني هو الشائع في مجال الإختراق .
يؤدي الهاكر عملية الإستطلاع لبناء إستراتيجية متكاملة للهجوم الذي سيقوم به على النظام المستهدف ، وهذا يلعب دورا حيويا في عملية القرصنة .
وتساعد عملية ال Footprinting في الأشياء الآتية :
- معرفة الوضع الأمني :
تستعمل تقنية ال Footprinting لإعطاء صورة واضحة على النظام الأمني للمنظمة الهدف وذلك قصد بناء خطة هجوم واضحة الملامح .
- الحد من منطقة الهجوم :
تمكن عملية ال Footprinting من تحديد الأشياء اللتي يجب إستهدافها و تقليص مجال الهجوم على الهدف ، مثال ذلك الهجوم على دومين فرعي عوضا على الموقع بأكمله .
- بناء قاعدة معلومات :
بعد إستخدام ال Footprinting يحصل المهاجم على معلومات تخص نقاط الضعف في شبكة النظام المستهدف و نظام التشغيل المثبت فيه ، و بالتالي تتشكل لديه قاعدة بيانات هامة يبني على أساسها الهجوم اللذي يريد شنه .
الهدف من وراء عملية الإستطلاع :
لعملية الإستطلاع ثلاثة أهداف رئيسية وهي كالآتي :
- جمع المعلومات عن الشبكة المستهدفة :
و يكون ذلك عن طريق تحليل لقاعدة بيانات الهدف بواسطة إستعمال التقنيات الرئيسية مثل Whois و trace routing و العديد من التقنيات الأخرى .
و يشمل هذا البحث إسم الدومين و أسماء الدومينات الداخلية و بلوكات الشبكة و عناوين ال IP و بروتوكولات النقل TCP و UDP و بروتوكولات الشبكة الأخرى و جدار الحماية و آلية التحكم في الوصول ACLs و أرقام الهواتف التابعة للشبكة سواءا كانت تناظرية Analog أو رقمية digital و عمليات الولوج المشفرة Authentication mechanism و نظام التعداد System enumeration .
- جمع المعلومات عن أنظمة التشغيل :
ويهدف ذلك إلى معرفة توزيعة نظام التشغيل المثبة بالإضافة إلى أسماء المستخدمين و كلمات السر حسب المجموعات اللتي ينتمون إليها Group name و جداول التوجيه Routing tables و بروتوكول إدارة الشبكات البسيط SNMP و نوع نظام التحكم عن بعد remote system .
- معلومات عن الهدف :
و تشمل هذه المعلومات الموقع الرسمي للهدف و التعليقات الموجودة في الملفات المصدرية HTML و عناوين و أرقام الهواتف للعاملين بهذا الموقع و عناوين البريد الإلكتروني إلخ .
الأدوات المستعملة في عملية الإستطلاع :
هنالك العديد من الطرق اللتي تمكن الهاكر من إجراء عملية الإستطلاع وهي كالآتي :
- محركات البحث :
تساعد هذه الطريقة في معرفة العناوين الداخلية والخارجية لموقع ويب الهدف بالإضافة إلى عناوين صفحات الدخول ، ومن أشهر التقنيات المستعملة نذكر :
- مواقع البحث عن الأشخاص :
هذه المواقع تقدم للهاكر معلومات عن الأشخاص مثل الأسماء و عناوين السكن وصور خاصة بها عن طريق الأقمار الصناعية و عناوين البريد الإلكتروني إلخ .
ومن هذه المواقع نذكر :
- pipl.com
- spokeo.com
- peoplesmart.com
- facebook.com
- twitter.com
- youtube.com
- linkedin.com
و العديد من المواقع الأخرى .
- أدوات فحص المواقع الإلكترونية :
وهي تمد الهاكر بخريطة تفصيلية حول بنية الموقع مثل عنوان ال IP الخاص به و إسم الدومين ومالكه و المضيف له و نظام أسماء النطاقات DNS و جميع العناوين URLs الموجودة فيه و نوع إمتداد الملفات (…php,asp,jsp) و البرمجيات المستخدمة و رقم إصداراتها و نظام التشغيل و نظام إدارة المحتوى CMS إلخ .
من أشهر هذه الأدوات نذكر :
- whois
- Netcraft وهي إضافة Extention تثبت على متصفح Firefox و Google chrome .
- Burp Suite
- OWASP
- vega
- w3af
- Acunetix
- Firebug وهي إضافة تثبت على متصفح Firefox .
- أداة Harvester الممتازة والمتواجدة في نظام الثشغيل كالي لينوكس واللتي تمد الهاكر بعناوين البريد الإلكتروني في موقع معين بالإضافة إلى الدومينات الفرعية الموجودة فيه .
و العديد من الأدوات الأخرى .
و يمكن للهاكر القيام بعملية الإستطلاع عن طريق أداة تضم أغلب الأدوات اللتي ذكرناها سابقا وهي أداة Maltego المثبة في نظام التشغيل كالي لينوكس .
الحماية من عملية الإستطلاع :
نأتي الآن إخوتي الكرام لنناقش طريقة الحماية من عملية الإستطلاع و ماهي المضادات اللتي تستعمل من أجل تجنب الكشف عن المعلومات الحساسة .
ما عليكم سوى تتبع هذه النصائح وهي كالآتي :
- إعداد جهاز المحول Router للحد من رد الطلبات عن ال Footprinting .
- قفل المنافذ الغير ضرورية .
- ضبط إعدادات الجدار الناري Firewall .
- تقييم والحد من كمية المعلومات المتاحة قبل نشرها على شبكة الأنترنت .
- منع محركات بحث الويب من التخزين المؤقت Caching لصفحات الموقع .
- تعطيل البروتوكولات الغير مرغوب فيها .
- إستخدام نظام كشف التسلل IDS .
- فصل مجموعة DNS الداخلية عن DNS الخارجية .
- إستخدام طريقة split-DNS لحجب المعلومات الداخلية عن المستخدمين الخارجيين .
- تشفير كلمات المرور و حماية المعلومات الحساسة .
- القيام بعملية إستطلاع دورية للكشف عن المعلومات المتاحة للجميع .