0
0

Recon چیست ؟ بررسی کامل و جامع از Reconnaissance

1235 بازدید
Recon چیست ؟

Recon چیست ؟ بررسی کامل و جامع از Reconnaissance

 

شاید شما هم مانند خیلی از افرادی که پا به دنیای تست و نفوذ میزارن کلماتی رو میشنوید که براتون عجیب هست
یا به خوبی انها رو نمیتونید درک کنید، اما امروز ما تصمیم گرفتیم راجب یکی از مهم ترین مراحل تست و نفوذ صحبت کنیم که به آن مرحله “recon” گویند. راجب این مرحله باید بگویم بسیاری از افرادی که در زمینه تست و نفوذ مشهور هستند “recon” را مهم ترین مرحله تست و نفوذ می نامند. “recon” در لغت به معنای” انجام شناسایی (چیزی) است. بررسی محبث Recon چیست ؟ با ما همراه باشید.

 

پیش از پاسخ به پرسش باید بگویم مبحث Reconnaissance به شدت سنگین و طولانی است و نمیتواند آن را داخل این مقاله به صورت کامل بیان کرد.
در نتیجه هدف این مقال درک شما از این عبارت است و نه آموزش مراحل recon اما شما میتوایند با مراجعه به صفحه دوره Ceh و برسی ماژول دوم کتاب که راجب Reconnaissance هست به صورت کامل راجب این بخش اطاعات کسب کنید.

 

Recon چیست ؟

همان طور که در بالا گفتیم ” recon ” در لغت به معنای “انجام شناسایی (چیزی)” است. اما به زبان بسیار ساده وقتی از واژه recon استفاده میکنیم.
به معنایی جمع اوری اطاعات راجب تارگت (جای که قصد نفوذ به آن را داریم به عنوان هکر کلاه سفید) است. باید توجه داشته باشید که شما هر چقدر بیشتر راجب تارگتی که قصد نفوذ به آن را دارید اطلاعات داشته باشید راحت تر میتوانید نفوذ خود را انجام دهید.

 

به تعریف دیگر : Reconnaissance معمولاً به عنوان Recon در Cyber Security شناخته می شود
مانند دانستن جزئیات در مورد یک شخص قبل از برخورد با آنها. Recon مرحله اولیه است که برای موفقیت هکر بسیار حیاتی است. در این مرحله هکر سعی می کند تا حد امکان اطلاعات را جمع آوری کند تا بتواند در مرحله exploitation از انها استفاده کند.

 

نکته : وقتی صحبت از جمع اوری اطلاعات میشه میتوان گفت شما از هر راهی  میتوانید اطلاعات بدست اورید پس در نتیجه هیچ محدویتی وجود ندارد و همه چی به خودتون بستدگی دارد.

و هیمنطور میشه اشاره کرد که “ماژول دوم کتاب Ceh v12 راجب Reconnaissance هست که ما به صورت کامل آن را تدریس کردیم متیوانید از اینجا به صفحه دوره مراجعه کنید”

 

recon چیست ؟

 

مراحل Recon را توضیح دهید ؟

همان طور که در بالا گفتیم شما میتوانید از هر راهی اطلاعات رو جمع اوری کنید اما به صورت کلی یک سری موارد روتین وجود دارد که همه آن ها برسی میکنند که شامل :

 

  1. Gathering primary information
  2. Identifying the network’s coverage area
  3. Detection of active machinery
  4. Locating accessible ports and access locations
  5. Using the fingerprint of the operating system to identify it
  6. Identifying services at ports
  7. Generating a network architecture
  8. Keep reading to know more about Recon in Cyber Security

 

برای مثال : با استفاده از یک recon خوب مهاجم می‌تواند پورت‌ های باز خطرناک و سرویس‌های در حال اجرا و موارد دیگر را روی جای میخواد مورد تست و نفوذ قرار دهد را شناسایی کند و سپس با اطلاعات بدست امده اماده بشه برای انجام حمله به نقاط ضعف تارگت آماده شود.

 

چند نوع Recon داریم ؟

از آنجایی که Recon یک مرحله به شدت مهم است، دارای دو نوع است که متخصین امنیت سایبری
برای جمع آوری اطلاعات در مورد تارگت برای یک exploitation موفق از آن استفاده می کند. این دو نوع در زیر ذکر شده است :

Passive Recon : به عبارت بسیار ساده هکر سعی می کند اطلاعاتی را در مورد تارگت جمع آوری کند که به صورت عمومی از طریق اینترنت در دسترس است و نیاز ندارد به صورت فعال یا فیزیکی با تارکت ارتباط برقرار کند.

برخی از ابزارهای مورد استفاده برای Passive Recon عبارتند از:

  1. Wireshark
  2. Shodan
  3. Whois

 

Active Recon : به عبارت بسیار ساده  این مرحله کاملا برعکس مرحله بالا هست یعنی این که هکر ارتباط مستقیم دارید با تارگت برای کسب اطلاعات.

برخی از ابزارهای مورد استفاده برای Active Recon عبارتند از:

  1. Nmap
  2. Nessus
  3. Metasploit

 

3.5 2 votes
امتیازدهی به مقاله
آیا این مطلب را می پسندید؟
https://blacksecurityteam.com/?p=26719
اشتراک گذاری:
واتساپتوییترفیسبوکپینترستلینکدین
مهرشاد محمدی
علاقه مند به شبکه و امنیت و تست و نفوذ و اشنا با زبان های برنامه نویسی php,java,python,javascript هستم و در اخر دوست دار شدید سیستم عامل لینوکس :-)
مطالب بیشتر
برچسب ها:
اشتراک در
اطلاع از
guest
0 نظرات
Inline Feedbacks
View all comments
0
Would love your thoughts, please comment.x