ریکان 101: ریکان اکتیو و پسیو

ریکان اکتیو و پسیو

ریکان، بخشی اساسی از روند تست نفوذ و باگ بانتی بوده و داشتن درکی از دارایی های سازمان برای ارزیابی سطح حملۀ آن امری ضروری محسوب می گردد. تهیۀ اطلاعات کامل و دقیق در طی فاز ریکان، مسئله ای حیاتی در موفقیت تست نفوذ در نظر گرفته می شود. نخستین گام به این دلیل مهم و حیاتی است که می تواند نقشی چشمگیر در شناسایی سیستم یا شبکۀ هدف و همچنین جمع آوری اطلاعات دربارۀ آسیب پذیری ها و ضعف های آن ایفا نماید.

در این پست در مورد دو نوع روش ریکان مهم یعنی ریکان اکتیو و پسیو صحبت خواهیم کرد و مزایا و معایب هر یک را توضیح خواهیم داد. در دومین پست از این مجموعه، بر روی پیمایش و بروت فورس ساب دامین که روش های مهمی در حوزه ریکان محسوب می گردند، تمرکز خواهیم کرد. در سومین پست، مبحث کشف هاست های لایو و اسکن پورت را پوشش خواهیم داد که می تواند به ما در شناساسی پورت های باز یک شبکه و هاست ها کمک کرده و امکان جستجوی آسیب پذیری را برایمان فراهم نماید. در پست چهارم و پایانی نیز دربارۀ اسکن مبتنی بر قالب (template-based scanning) صحبت می کنیم که نوعی روش ریکان پسیو محسوب می گردد. این مجموعه از پست های وبلاگ برای هر شخصی که قصد یادگیری مبانی ریکان برای باگ بانتی را دارد، بسیار عالی و مفید خواهد بود.

ریکان چیست؟

عملیات ریکان یا شناسایی به معنای جمع آوری اطلاعات دربارۀ یک سیستم یا شبکۀ هدف به منظور شناسایی آسیب پذیری های بالقوه و قابل بهره برداری آن است. این عملیات می تواند شامل تکنیک های متنوعی همچون تحلیل اطلاعات عمومی موجود دربارۀ هدف، استفاده از ابزارها برای اسکن پورت ها و سرویس های سیستم و شبکۀ هدف، و تلاش برای جمع آوری اطلاعات کارمندان و روش های کسب و کار هدف باشد.

هدف از ریکان، جمع آوری بیشترین اطلاعات ممکن از هدف است، تا به این طریق بتوان پروفایلی دقیق از سیستم یا شبکه هدف ایجاد کرده و هر گونه ضعف بالقوه و قابل بهره برداری آن را شناسایی نمود. در مرحلۀ بعدی، از این اطلاعات می توان برای برنامه ریزی و اجرای حمله ای موفق بر روی هدف استفاده کرد.

ریکان اکتیو و پسیو

انواع مختلفی از ریکان وجود دارد، برای مثال:

  • ریکان پسیو: جمع آوری اطلاعات از منابع عمومی موجود، بدون تعامل فعال با سیستم یا شبکه هدف
  • ریکان اکتیو: تعامل فعالانه با هدف به منظور جمع آوری اطلاعات

به بیان ساده تر، انجام عملیات ریکان احتمال یافتن یک آسیب پذیری را تضمین نمی کند، اما این اجازه را به شخص می دهد تا دارایی ها را گرد هم آورده و سطح حملۀ کلی به هدف را ایجاد نماید.

انواع ریکان:

ریکانِ اکتیو (فعال):

ریکان اکتیو به معنی تعامل با سیستم یا شبکۀ هدف به منظور جمع آوری اطلاعات است. این عملیات می تواند شامل تکنیک هایی همچون اسکن پورت های سرور به منظور شناسایی پورت و سرویس های باز، تلاش برای دسترسی به صفحات یا منابع محدود شدۀ یک اپلیکیشن، یا استفاده از ابزار برای شناسایی آسیب پذیری های موجود در یک اپلیکیشن یا سیستم زیرساخت آن باشد.

ریکانِ پسیو (غیرفعال):

از سوی دیگر، ریکان پسیو به معنی جمع آوری اطلاعات از منابع عمومی موجود بدون تعامل فعالانه با سیستم یا شبکۀ هدف است. این نوع ریکان، تکنیک هایی همچون تحلیل وب سایت و شبکه اجتماعی مرتبط با اپلیکیشن هدف، جستجوی اطلاعاتی دربارۀ توسعه دهندگان و کاربران اپلیکیشن، و مرور اسناد عمومی موجود همچون راهنمای کاربر و مستندات پشتیبانی را شامل می گردد.

تفاوت اصلی میان ریکان اکتیو و پسیو مربوط به سطح تعامل با سیستم یا شبکۀ هدف است. ریکان اکتیو شامل تعامل فعالانه با هدف بوده، حال آن که ریکان پسیو، جمع آوری اطلاعات بدون تعامل فعالانه با هدف را شامل می شود.

انجام ریکان حین ارزیابی امنیتی، مزایا و معایبی را شامل می گردد که در ادامه برخی از آن ها را مورد بررسی قرار خواهیم داد.

مزایای ریکانِ اکتیو:

  • شناسایی سیستم ها و سرویس های فعال: ریکان اکتیو به جای یافتن سیستم هایی که صرفاً تنظیم شده و فقط در شبکه حضور دارند (نه لزوماً حضور فعال)، امکان شناسایی سیستم ها و سرویس هایی را برای شما فراهم می کند که به شکلی فعالانه در حال اجرا بوده و به درخواست ها پاسخ می دهند.
  • جمع آوری اطلاعات جامع: ریکان اکتیو این امکان را برای شما فراهم می آورد که اطلاعات بیشتری دربارۀ یک سیستم یا شبکه جمع آوری نمایید. شما می توانید به طور مستقیم با سیستم تعامل داشته و به منظور جمع آوری اطلاعات، آن را کاوش نمایید. این مسئله می تواند در شناسایی آسیب پذیری ها و ضعف هایی که ممکن است از طریق روش های ریکان پسیو قابل تشخیص نباشد، بسیار موثر عمل نماید.
  • جمع آوری اطلاعات بلادرنگ: ریکان اکتیو این اجازه را به شما می دهد که به جای تکیه بر اطلاعات قدیمی و تاریخ گذشته، به صورت بلادرنگ دربارۀ سیستم یا شبکۀ هدف، اطلاعات جمع آوری نمایید. این مسئله می تواند در شناسایی آسیب پذیری ها یا ضعف های فعلی سیستم بسیار موثر باشد.

معایب ریکان اکتیو:

  • خطر و احتمال شناسایی: ریکان اکتیو، تعامل فعالانه با سیستم یا شبکۀ هدف را شامل می گردد که این مسئله می تواند خطر شناسایی شدن توسط هدف را افزایش دهد. این مسئله می تواند هشدارهای امنیتی یا مکانیزم های دفاعی را فعال کرده و کل روند ریکان را نابود نماید.
  • خطر خرابی و اختلال: ریکان اکتیو همچنین می تواند سیستم یا شبکۀ هدف را خراب کرده و در نتیجه موجب اختلال در عملیات سیستم هدف و آسیب رساندن به آن گردد. این مورد به خصوص زمانی خطرناک تر است که هدف موردنظر، یک زیرساخت حیاتی بوده یا الزامات امنیتی بالایی داشته باشد.
  • نیاز به زمان و منابع بیشتر: ریکان اکتیو می تواند نسبت به ریکان پسیو وقت گیرتر بوده و منابع بیشتری لازم داشته باشد، چرا که ریکان اکتیو شامل تعامل فعالانه بوده و ممکن است به ابزار و تکنیک های تخصصی نیاز داشته باشد.

مزایای ریکان پسیو:

  • خطر و احتمال کمتر شناسایی: ریکان پسیو شامل جمع آوری اطلاعات از منابع عمومی موجود بوده گشته و نیازی به تعامل فعالانه با سیستم یا شبکۀ هدف ندارد، در نتیجه خطر شناسایی توسط هدف در این نوع ریکان کمتر است. این مورد به خصوص زمانی حائز اهمیت است که هدف موردنظر الزامات امنیتی بالایی داشته یا نسبت به اختلال بسیار حساس باشد.
  • خطر و احتمال کمتر خرابی: در ریکان پسیو با توجه به عدم تعامل فعالانه با هدف مربوطه، خطر و احتمال ایجاد خرابی در سیستم یا شبکۀ هدف پایین تر است.
  • نیاز به منابع کمتر: به طور کلی، ریکان پسیو نسبت به ریکان اکتیو به منابع کمتری نیاز دارد، چرا که به ابزارها و تکنیک های تخصصی نیاز نداشته و اغلب می تواند به راحتی توسط اطلاعات موجود انجام گیرد.

معایب ریکان پسیو:

  • جامعیت و دقت پایین تر اطلاعات: ریکان پسیو متکی به اطلاعات عمومی موجود بوده و در نتیجه ممکن است در مقایسه با اطلاعات جمع آوری شده از طریق ریکان اکتیو، جزئیات و دقت پایین تری داشته باشد.
  • توانایی محدود در شناسایی آسیب پذیری ها: ریکان پسیو، تعامل فعالانه با هدف را در بر ندارد که این مسئله می تواند قابلیت استفاده از ابزارها و تکنیک های مرتبط برای شناسایی آسیب پذیری ها را محدود نماید.
  • کنترل محدود بر روی روند ریکان: در ریکان پسیو، تیم امنیتی به اطلاعات عمومی در دسترس محدود بوده و در مقایسه با ریکان اکتیو، کنترل کمتری روی روند عملیات خواهد داشت.

برای مطالعه بیشتر:

ریکان 101: بررسی کامل مزایا و معایب ریکان اکتیو و پسیو

ریکان 102: شمارش زیردامنه

ریکان 103: معرفی متد و ابزار برای کشف هاست و اسکن پورت

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *