اصطلاح “منبع باز“ به اطلاعات در دسترس عموم اشاره دارد. جستجوی پیشرفته در منابع اطلاعاتی آزاد، به اختصار OSINT، به داده ها و اطلاعاتی اطلاق می شود که از منابع متعدد جمع آوری شده اند تا برای اهداف اطلاعاتی استفاده شوند.
OSINT در درجه اول در موارد الزامات قانونی نهادها و یا هوش تجاری استفاده می شود، اما برای متخصصان امنیتی نیز ارزشمند است و به طور گسترده برای کمک به انجام خدمات، ارزیابی ها و روش های تست امنیتی خود استفاده می شود. در حالی که OSINT اطلاعات زیادی را از منابع در دسترس عموم به دست میآورد، از دادههای رسانههای اجتماعی گرفته تا انتشارات آنلاین، نگرانیهایی در مورد مشروعیت و دقت آن وجود دارد.
بسیاری از منابع، داده های ارزشمند را از طریق OSINT به به ما می دهند، اما برخی منابع دیگر ممکن است به طور تصادفی یا عمدی دستکاری شوند تا داده های نادرست، اشتباه یا ناقص را منعکس کنند. ناگفته نماند که اطلاعات ممکن است با گذشت زمان منسوخ شوند. با توجه به ماهیت تجزیه و تحلیل جستجوی پیشرفته در منابع اطلاعاتی آزاد، در صورت استفاده صحیح می تواند بسیار موثر باشد. در عین حال، اگر یک استراتژی خوب برنامه ریزی شده اجرا نشود، می تواند ناکارآمد باشد.
پویان افزار از OSINT برای شناسایی آسیبپذیریها و ضعفهای احتمالی در شبکهها استفاده میکند که در حالت ایدهآل باید قبل از سوء استفاده توسط مهاجمان سایبری اصلاح و تقویت شوند. متأسفانه، واقعیت این است که اگر چیزی در دسترس تحلیلگران اطلاعاتی یا مجری های قانون باشد، در دسترس مهاجمان بالقوه نیز هست.
استفاده از خدمات OSINT برای اهداف امنیتی بسیار مهم است. این به ما اجازه میدهد تا نقاط ضعف را در یک شبکه جدا کرده و برطرف کند، یا هرگونه داده یا اطلاعات حساس را قبل از اینکه مهاجم شانس سوء استفاده از آنها را با استفاده از ابزارها و تکنیکهای مشابه داشته باشد، حذف کند.
هنگامی که پویان افزار یک جمع آوری اطلاعات را انجام می دهد (جایی که ما شناسایی را علیه یک هدف انجام می دهیم تا حداکثر اطلاعات را جمع آوری کنیم)، همانطور که انتظار می رود، چرخه اطلاعاتی می تواند مقادیر بسیار کمی یا بسیار زیاد اطلاعات را برگرداند. در مورد ارزیابی آسیب پذیری و بهره برداری از هر تمرین تست نفوذ، میزان آنچه در طول چرخه آگاهی کشف می کنیم، می تواند برای ما بسیار مفید باشد. هرچه بتوانیم اطلاعات بیشتری با استفاده از OSINT جمع آوری کنیم، بُردارهای حمله بیشتری را می توانیم شناسایی و استفاده کنیم. برنامه ریزی دقیق و آماده سازی هر دو برای تضمین یک حمله اخلاقی موفق بسیار مهم هستند.
الزامات هر هدف متفاوت است. در حالی که تجزیه و تحلیل تیم قرمز ممکن است اطلاعات دقیق تری را فاش کند، پویان افزار همچنان با OSINT برای کشف اطلاعات زیر از منابع در دسترس عموم مشورت خواهد کرد:
- اقدامات امنیتی فیزیکی برای مکان خاص
- جزئیات زیرساخت و شبکه
- لیست کامل DNS از تمام دارایی های مرتبط
- صاحبان Netblock (داده های whois)، سوابق ایمیل (MX + ساختار آدرس ایمیل).
- هر گونه اطلاعات دیگر مربوط به سازمان ها و کارکنان که به طور بالقوه می تواند در بهره برداری های آینده استفاده شود.
- با توجه به منابعی که در اختیار داریم همچنین میتوانیم نفوذهای جاری/قبلی و گذرواژههای مرتبط با حسابهای هر سازمانی را پیدا کنیم، که در صورت استفاده مجدد هر یک از کارمندان، میتوان از آنها برای دسترسی به آنها استفاده کرد.
دانستن دقیق آنچه برای بدست آوردن و استفاده از OSINT مورد نیاز است، ضروری است. حتی فقط یک صفحه رسانه اجتماعی می تواند حجم زیادی از داده ها را برگرداند اما ممکن است بسیاری از اطلاعات به دست آمده، مفید نباشند. داشتن یک استراتژی روشن برای کسب اطلاعات دقیق به شما کمک می کند تا روی دستیابی به اهداف خود تمرکز کنید.
OSINT به سه دسته تقسیم می شود:
جمعآوری غیرفعال – این تکنیک جمعآوری سختترین تکنیک در بین این سه تکنیک است، زیرا مستلزم آن است که فعالیتهای ما توسط هدف شناسایی نشود.
گردآوری نیمه غیرفعال – هدف برای جمعآوری اطلاعات نیمه غیرفعال، به دست آوردن اطلاعات هدف با روشهایی است که مانند ترافیک و رفتار اینترنت عادی به نظر میرسند. در این بخش ما اسکن پورت، پرس و جو از خدمات یا اطلاعات منتشر نشده، و یا جستجوی پیچیده انجام نمی دهیم.
جمع آوری فعال – جمع آوری اطلاعات فعال باید توسط هدف شناسایی شود و به عنوان رفتار مشکوک یا مخرب تلقی شود. در طول این مرحله، ما به طور فعال در حال اسکن زیرساخت شبکه، بررسی فعال و/یا اسکن آسیبپذیری سرویسهای باز، و جستجوی فعال دایرکتوریها، فایلها و سرورهای منتشر نشده هستیم.