جستجو در تالارهای گفتگو
در حال نمایش نتایج برای برچسب های 'meta data'.
2 نتیجه پیدا شد
-
در این مجموعه ، جمع اوری اطلاعات بر پایه تارگت انسانی شکل میگیره ، و از منظر متفاوتی به دست اورد های نهایی اشاره میشه یکی از روش های سرچ افراد در اینترنت موتور های جستوجو مخصوص اشخاص محسوب میشه ، لیست زیر حاویه ادرس مجموعه نسبتا کاملی از این سایت هاست ، که در جهات مختلف عمل میکنند و با ترکیب بندی درست ازشون میشه اطلاعات نسبتا کاملی به دست اورد : [Hidden Content] [Hidden Content] [Hidden Content] [Hidden Content] [Hidden Content] [Hidden Content] [Hidden Content] [Hidden Content] [Hidden Content] [Hidden Content] [Hidden Content] [Hidden Content] [Hidden Content] [Hidden Content] [Hidden Content] [Hidden Content] [Hidden Content] [Hidden Content] [Hidden Content] [Hidden Content] [Hidden Content] [Hidden Content] [Hidden Content] [Hidden Content] [Hidden Content] [Hidden Content] [Hidden Content] [Hidden Content] [Hidden Content] [Hidden Content] [Hidden Content] [Hidden Content] [Hidden Content] [Hidden Content] [Hidden Content] [Hidden Content] [Hidden Content] [Hidden Content] [Hidden Content] [Hidden Content] [Hidden Content] [Hidden Content] [Hidden Content]
- 10 پاسخ
-
- clip searching
- video search
-
(و 101 مورد دیگر)
برچسب زده شده با :
- clip searching
- video search
- video
- پیدا کردن ویدیو های مشابه
- بیرون کشیدن اطلاعات از ویدیو
- بدست اورن اطلاعات از فیلم
- image search
- meta data search
- image exif header
- dark net
- هویت تماس گیرنده
- دیپ وب
- دارک نت
- دارک وب
- جستوجو ایمیل
- deep
- جستجو در دارک وب
- جستجو کلیپ
- net
- دارک
- web
- deep web
- dark web
- dark
- user
- ردیابی بیت کوین
- user search
- username
- ردیابی ارز دیجیتال
- mobile
- phone
- bitcoin
- ceypto currency
- username finding
- phone number search
- mobile search
- mobile number search
- mobile number
- موتور جستجو تلفن
- phone number
- شماره موبایل
- تلفن
- شماره تلفن
- people
- موتور جستجو موبایل
- موتور جستجو
- موبایل
- سرچ افراد
- جستوجو
- سرچ
- جستوجو در شبکه های اجتماعی
- پیدا کردن یوزر
- social networks
- people search
- جستوجو افراد
- محیط های مجازی
- موتور جستوجو
- موتور سرچ افراد
- جستوجو نام کاربری
- ایمیل
- ارز دیجیتالی
- شبکه های اجتماعی
- e-mail search
- search
- ethereum
- بیرون کشیدن اطلاعات از تصاویر
- اطلاعات پنهان
- شماره یاب
- جرم شناسی
- ارز دیجیتال
- monero
- جمع اوری اطلاعات
- جستجو تصاویر
- deep web searching
- meta
- اطلاعات تصاویر
- data
- exif
- meta data
- exif header
- جستجو ویدیو
- جستجو فیلم
- video info
- video information
- ارشیو
- جستجو فروم ها
- جستجو فروم
- جستجو بلاگ
- ارشیو های انلاین
- سایت های ارشیو
- archive
- forum search
- forums searching
- blog search
- online archive
- information
- info
- information strategy
- information services
- استراتژی اطلاعاتی
- اطلاعات
- سازمان های اطلاعاتی
-
با سلام در حال وب گردی بودم که مساله ای به شدت نظرمو جلب کرد information gathering یا همان جمعآوری اطلاعات جالبه در میان صدها جوامع نفوذگرها و افراد علاقه مند به این عناوین از هزاران مبحث گفتگو میشه ولی کمتر توجهی به مساله ی جمعآوری اطلاعات از تارگت و مباحث مربوطه نمیشود ، به جز چند استثنا و این در صورتی است که در پروژه های pen test بیشتر از ۶۰% وقت پروژه به این مساله تعلق میگیرد و جالب تر اینکه کسانی که در پروژهها این مرحله را جدی نمیگیرند هنگام رسیدن به مراحل بالا تر ، متوجه و مجبور به بازگشت به این مرحله میشوند بریم سر مبحث امروزمون foca فوکا چیست ؟ فوکا زمانی که در blackhat معرفی شد ، ابزار ساده ای به نظر می رسید ، اما با گذشت زمان این برنامه اسپانیایی توانست از نظر توانایی خودش را به اثبات برساند و حملات ساده ای را که کسی انتظاری از نتایج شان نداشت ، چنان به درستی اتوماتیک کند که در سال 2012 به یک ابزار محبوب تبدیل گردد . اصل کار کرد فوکا بر پایه آنالیز متا دیتا ها است ، این ابزار میتواند : .1 کشف نام های کاربری سیستم عامل .1,1 سازندگان فایل . .1,2 کسانی که آن را ویرایش کرده اند . .1,3 نام هایی که در در مسیر پروفایل کاربری در فایل ذخیره میشود ( ویندوز و لینوکس ) .2 نوع سیستم عاملی که این فایل در آن نوشته شده است . .3 شناسایی پرینتر ها ( Local & remote ) . .4 مسیر ذخیره فایل ها ( Local and remote. ) .5 اطلاعات شبکه ( پرینتر ها و فولدر های به اشتراک گذاشته شده ، ACLS ) .6 سرور های داخلی ( نام های NetBIOS ، Domain ، آدرس IP ) .7 ساختار دیتابیس ها ( نام های Table و Column ) .8 اطلاعات سخت افزار های متصل به کامپیوتر . ( موبایل ها ، دوربین ها ) .9 اطلاعات محرمانه ( اطلاعات شخصی ؛ تاریخچه استفاده از فایل ، نسخه برنامه های استفاده شده همراه با نام آنها ) متادیتا ها باعث طرح ریزی حملاتی میشوند که به شدت به اطلاعات حقیقی افراد و رابطه ها نیازمند اند : 1 کشف رابطه های محرمانه بین افراد و دولت ها ، افراد و سازمان ها و درنتیجه کشف رابطه شرکت ها و دولت ها میشوند و پیرو آن میتوان به سراغ این رابطه ها رفته و اطلاعات خود را تکمیل نماییم . 2 برای استفاده در حملات مهندسی اجتماعی 3 برای حملات جعل ایمیل و انتشار بدافزار این برنامه میتواند متادیتا های فایل های PDF ؛ MS Office ، Open Office ، EPS Document ، Graphic Document همانند EXIFF و XMP و SVG و SVGZ را پشتیبانی نماید . اصل کارکرد foca به صورت زیر است : 1. جمع آوری آرشیو فایل های هدف طی مراحل زیر : – جستجو در Google و Bing – دانلود فایل ها به صورت اتوماتیک – استخراج اطلاعات از متادیتاها ، اطلاعات مخفی در فایل ها و یا نوشته ها – دسته بندی اطلاعات به دست آمده – آنالیز اطلاعات به دست آمده برای شناسایی شبکه داخلی هدف علاوه بر آنچه در بالا ذکر شد ، فوکا قابلیت های دیگری را دارا میباشد که عملیات foot-printing را آسانتر می نماید : Alternative Domain : در صورتی که یک سایت دارای دامنه های زیادی باشد ، فوکا میتواند همه آنها را به عنوان دامنه اصلی فرض کرده و فایل های داخل آن دامنه ها را هم به حساب آورد و به آنالیز مشغول گردد . نکته : در برخی از اوقات ما از وجود دامنه های دیگر یک وب سایت آگاه نیستیم ، اما فوکا با استفاده از برنامه های آنلاین و امکاناتی که از موتور های جستجو میگیرد به حدس زدن رابطه های میان دامنه ها می پردازد و در بخشی به همین نام آنها را به شما معرفی میکند . در صورتی که شما بخواهید می تواند درون آن ها را جستجو نماید . به عنوان نمونه ، در مثال زیر فوکا relation ship های مربوط به sb24.com را استخراج نموده و نیز تمامی زیر دامنه های آن را از طریق جستجو پیدا نموده است . البته در هنگام ساخت پروژه میتوانید این دامنه های مرتبط را نیز اضافه نمایید . 2 - قابلیت پیشگویی DNS : با فراخوانی این قابلیت ، با استفاده از موتور های جستجو و نیز Ping میتواند محدوده ای از زیر دامنه های یک سایت را حدس بزنید . به عنوان نمونه ، موارد زیر حاصل این حدس زدن است ، بعد از این مرحله ، شما باید این دامنه ها را به عنوان related domain به برنامه معرفی نمایید : www.irib.ir , www1.irib.ir, www2.irib.ir 3 - قابلیت – range Ip scan : پویش محدوده IP ها از طریق موتور های جستجو ، ابزار هایی همانند robtex و shodan و استفاده از PTR . این قابلیت به شما در پیدا کردن دامنه های مخفی ( در صورتی که شماتوانایی استفاده از Zone Transfer را ندارید ) و نیز صفحات وب و سرویس هایی که دیده نمی شوند کمک می کند . 4 - قابلیت های - Network Discovery ، Information Gathering از دیگر قابلیت هایی است که در هنگام کار با آن شما میتوانید آنها را فراخوانی نمایید ( قسمی از این قابلیت های جمع آوری اطلاعات را در زیر میبینید ) DNS cache snooping - 5 : این یک جمع آوری اطلاعات عجب و غریب است درخواست ها به dns سرور برای مدتی در کَش نگه داری می شوند حالا اگر ما بتوانیم به این کَش به طریقی دست رسی پیدا کنیم ،چه اتفاقی می افتد ؟ جواب این است : • میتوانیم بفهمیم چه برنامه هایی در هدف مورد نظرمان نصب است: – نوع آنتی ویروس نصب شده – نوع برنامه هایی که مدیران شبکه استفاده میکنند • مدیران شبکه از چه سایت هایی بازدید میکنند تا ما با تشخیص آنها و هک کردنشان ، اطلاعات مدیران را به دست آوریم امید وارم موفق به القأ ی ذره ای از اهمیت این مبحث شده باشم با تشکر از وقتی که گذاشتید guardiran.org
-
- foca
- information gathering
-
(و 5 مورد دیگر)
برچسب زده شده با :