• First Step In PenTesting => Information Gathering

    نشر بواسطة Ahmed Yasser Sharabiaa في سبتمبر 9, 2024 في 5:05 م

    السلام عليكم
    حابب اتكلم عن شوية notes عن ال information gathering لعل وعسى تكون افادة لحد ، وانا كمان أقدر ارجعلها فيما بعد

    ايه هى الinformation gathering والهدف منها؟
    الinformation gathering هى اول مرحلة ف ال penetration testing هى عبارة عن اننا بنجمع داتا عن التارجت بتاعنا.
    الهدف منها اننا نجمع اكبر قدر نقدر عليه عشان نقدر بعد كده نكتشف ال vulnerabilities الموجودة ونقدر نستغلها.
    The more information you have , the more successful you will be in the penetration testing.

    انواعها واشهر الtools اللى بنستخدمها؟
    بتنقسم لنوعين passive و active
    الpassive information gathering :
    معناها اننا بنجمع الداتا من غير ما نتفاعل بشكل مباشر مع التارجت بتاعنا ومن غير ما حد ياخد باله منا
    بنقدر من خلالها نعرف معلومات كتير زي الdomain ، عناوين الـ IP، تفاصيل عن الشركة، الموظفين، والتكنولوجيا اللي بيستخدموها من غير ما نلمس الsystem بتاعهم.
    من الtools اللى بنستخدمها فيها :
    1- WHOIS
    بتساعدنا نعرف معلومات عن الdomain زى مين المالك بتاعه واتعمل امتى وتفاصيل اكتر عن الserver.
    بنستخدمها عن طريق امر whois example على سبيل المثال whois Google

    2- Recon-ng
    بيساعدنا نجمع معلومات عن الdomain باستخدام كذا module
    بنقدر نضيف الmodule زى modules add recon/domains-hosts/google_site_web

    3- TheHarvester
    بتجمع لنا معلومات عن الإيميلات، الدومينات، أسماء الأشخاص، عناوين الـ IP، وغيرها من المصادر المتاحة على الإنترنت زي جوجل، بينج، شوفد، و PGP.
    على سبيل المثال theHarvester -d example -l 500 -b google
    بنحددله الdomain اللى عاوزين نجمع الداتا عنه وعدد النتايج اللى عاوزينها والمصدر .

    4- Google Dorking
    بنعمل سيرش فى جوجل عادى بس بطريقة advanced شوية عشان نلاقي ملفات أو معلومات مخفية زي صفحات الدخول أو ملفات البيانات.
    مثلا لو عايز تلاقي ملفات PDF في موقع معين “:site:example filetype:pdf
    نكتفى بالامثلة دى

    تانى حاجه الactive information gathering:
    فيها بنتعامل بشكل مباشر مع التارجت عشان نقدر نعرف تفاصيلها اكتر عكس الpassive
    خطر اكبر لان ممكن تتكشف لو فيه انظمة (IDS/IPS)
    بتحدد البورتات المفتوحة والخدمات اللي شغالة، وبالتالي تعرف إيه الخدمات اللي ممكن تستغلها.
    بتكتشف نقاط الضعف المحتملة في الإصدارات والتطبيقات اللي شغالة على السيرفر.
    بتقدر تستهدف خدمات معينة زي الـ SSH أو HTTP أو قواعد البيانات اللي مش هيبانوا بسهولة في الـ passive gathering.

    من الtools اللى بنستخدمها فيها :
    1- Nmap
    أداة مشهورة جداً في سكان الشبكات. بتستخدمها عشان تعرف البورتات المفتوحة، والخدمات اللي شغالة، والإصدارات بتاعت البرامج.
    بنقدر نعمل سكان على كل البورتات عن طريق
    nmap -p- (ip)

    2- Gobuster
    أداة لاكتشاف الفولدرات والفايلات المخفية على السيرفرات الـ HTTP.
    gobuster dir -u example -w /path/to/wordlist.txt
    نكتفى بدول .

    الـ Passive Information Gathering عادة بتكون أول خطوة قبل ما تبدأ في الـ Active Information Gathering عشان تحضر نفسك كويس وتفهم الهدف اللي بتشتغل عليه.
    كل أداة من الأدوات بتساعدك تستكشف جوانب معينة في النظام وتفهم تفاصيل أكتر قبل ما تبدأ في المراحل التانية زي استغلال الثغرات (Exploitation)
    اتمنى حد يستفيد منه ولو حد استفاد ف لا تنسونا من صالح دعائكم❤️

    Ahmed Yasser Sharabiaa قام بالرد منذ 1 أسبوع, 2 أيام 3 أعضاء · 4 ردود
  • 4 ردود
  • Sarah Ahmad

    عضو
    سبتمبر 9, 2024 في 6:47 م

    ياتبارك الله شكرا مره انت المفروض تشرح كل الكورس بطريقتك فعليا وانا اقرا فهمت كل شي واسترجعت المعلومات

    • Ahmed Yasser Sharabiaa

      عضو
      سبتمبر 10, 2024 في 12:33 ص

      االله يعطيكِ العافيه وبالتوفيق .. ❤

  • Mohamed Eid

    عضو
    سبتمبر 9, 2024 في 8:23 م

    شكرا شرح جميل

سجل دخول للرد