Recon چیست ؟ بررسی کامل و جامع از Reconnaissance

Recon چیست ؟

Recon چیست ؟ بررسی کامل و جامع از Reconnaissance

 

شاید شما هم مانند خیلی از افرادی که پا به دنیای تست و نفوذ میزارن کلماتی رو میشنوید که براتون عجیب هست
یا به خوبی انها رو نمیتونید درک کنید، اما امروز ما تصمیم گرفتیم راجب یکی از مهم ترین مراحل تست و نفوذ صحبت کنیم که به آن مرحله “recon” گویند. راجب این مرحله باید بگویم بسیاری از افرادی که در زمینه تست و نفوذ مشهور هستند “recon” را مهم ترین مرحله تست و نفوذ می نامند. “recon” در لغت به معنای” انجام شناسایی (چیزی) است. بررسی محبث Recon چیست ؟ با ما همراه باشید.

 

پیش از پاسخ به پرسش باید بگویم مبحث Reconnaissance به شدت سنگین و طولانی است و نمیتواند آن را داخل این مقاله به صورت کامل بیان کرد.
در نتیجه هدف این مقال درک شما از این عبارت است و نه آموزش مراحل recon اما شما میتوایند با مراجعه به صفحه دوره Ceh و برسی ماژول دوم کتاب که راجب Reconnaissance هست به صورت کامل راجب این بخش اطاعات کسب کنید.

 

Recon چیست ؟

همان طور که در بالا گفتیم ” recon ” در لغت به معنای “انجام شناسایی (چیزی)” است. اما به زبان بسیار ساده وقتی از واژه recon استفاده میکنیم.
به معنایی جمع اوری اطاعات راجب تارگت (جای که قصد نفوذ به آن را داریم به عنوان هکر کلاه سفید) است. باید توجه داشته باشید که شما هر چقدر بیشتر راجب تارگتی که قصد نفوذ به آن را دارید اطلاعات داشته باشید راحت تر میتوانید نفوذ خود را انجام دهید.

 

به تعریف دیگر : Reconnaissance معمولاً به عنوان Recon در Cyber Security شناخته می شود
مانند دانستن جزئیات در مورد یک شخص قبل از برخورد با آنها. Recon مرحله اولیه است که برای موفقیت هکر بسیار حیاتی است. در این مرحله هکر سعی می کند تا حد امکان اطلاعات را جمع آوری کند تا بتواند در مرحله exploitation از انها استفاده کند.

 

نکته : وقتی صحبت از جمع اوری اطلاعات میشه میتوان گفت شما از هر راهی  میتوانید اطلاعات بدست اورید پس در نتیجه هیچ محدویتی وجود ندارد و همه چی به خودتون بستدگی دارد.

و هیمنطور میشه اشاره کرد که “ماژول دوم کتاب Ceh v12 راجب Reconnaissance هست که ما به صورت کامل آن را تدریس کردیم متیوانید از اینجا به صفحه دوره مراجعه کنید”

 

recon چیست ؟

 

مراحل Recon را توضیح دهید ؟

همان طور که در بالا گفتیم شما میتوانید از هر راهی اطلاعات رو جمع اوری کنید اما به صورت کلی یک سری موارد روتین وجود دارد که همه آن ها برسی میکنند که شامل :

 

  1. Gathering primary information
  2. Identifying the network’s coverage area
  3. Detection of active machinery
  4. Locating accessible ports and access locations
  5. Using the fingerprint of the operating system to identify it
  6. Identifying services at ports
  7. Generating a network architecture
  8. Keep reading to know more about Recon in Cyber Security

 

برای مثال : با استفاده از یک recon خوب مهاجم می‌تواند پورت‌ های باز خطرناک و سرویس‌های در حال اجرا و موارد دیگر را روی جای میخواد مورد تست و نفوذ قرار دهد را شناسایی کند و سپس با اطلاعات بدست امده اماده بشه برای انجام حمله به نقاط ضعف تارگت آماده شود.

 

چند نوع Recon داریم ؟

از آنجایی که Recon یک مرحله به شدت مهم است، دارای دو نوع است که متخصین امنیت سایبری
برای جمع آوری اطلاعات در مورد تارگت برای یک exploitation موفق از آن استفاده می کند. این دو نوع در زیر ذکر شده است :

Passive Recon : به عبارت بسیار ساده هکر سعی می کند اطلاعاتی را در مورد تارگت جمع آوری کند که به صورت عمومی از طریق اینترنت در دسترس است و نیاز ندارد به صورت فعال یا فیزیکی با تارکت ارتباط برقرار کند.

برخی از ابزارهای مورد استفاده برای Passive Recon عبارتند از:

  1. Wireshark
  2. Shodan
  3. Whois

 

Active Recon : به عبارت بسیار ساده  این مرحله کاملا برعکس مرحله بالا هست یعنی این که هکر ارتباط مستقیم دارید با تارگت برای کسب اطلاعات.

برخی از ابزارهای مورد استفاده برای Active Recon عبارتند از:

  1. Nmap
  2. Nessus
  3. Metasploit

 

پست های مرتبط

مطالعه این پست ها رو از دست ندین!
Soc چیست ؟

Security Operations Center یا SOC چیست ؟

آنچه در این پست میخوانید بررسی Security Operations Center یا SOC چیست ؟Security Operations Center چیست ؟ یا همان SOC…

بیشتر بخوانید
stream ciphers و block ciphers

Stream Ciphers و Block Ciphers چیست ؟

آنچه در این پست میخوانید Stream Ciphers و Block Ciphers چیست ؟Ciphers را توضیح دهید ؟Symmetric ciphersAsymmetric cipherدر ادامه..Block Cipher…

بیشتر بخوانید
LLMNR-NBT-NS Poisoning چیست ؟

حمله LLMNR/NBT-NS Poisoning چیست ؟

آنچه در این پست میخوانید LLMNR/NBT-NS Poisoning attack چیست ؟LLMNR/NBT-NS Poisoning attack چیست ؟در ادامه..و همینطوراگر LLMNR و NBT-NS فعال…

بیشتر بخوانید

نظرات

سوالات و نظراتتون رو با ما به اشتراک بذارید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *