آخرین ابزار حمله‌ی نفوذگران Google Droking :: پارس دانلود

كد ساعت و تاريخ

تور دبی

پارس دانلود

امنیت ، شبکه ، بازی های رایانه ای ، اخبار سایبری ...

پارس دانلود

امنیت ، شبکه ، بازی های رایانه ای ، اخبار سایبری ...

پارس دانلود

امام علی (ع) می فرماید:
هیچ گناهکاری را نا امید مکن، چه بسیار گناهکاری که عاقبت به خیر گشته
و چه بسیار خوش کرداری که در پایان عمر تباه شده و جهنمی گشته است.

Dear friends, it's best to look at the history of these 50 years We rebelled when there was no better ally than the United States for America Once we resurrected, we did not even know how to handle an old tank We rebelled when even the food in Iran was not enough for all people Once we resurrected, we did not even know what the real meaning of war was When we rose, everyone said that Iran was the most stable country in the region and now... We are the strongest regional power in terms of political stability We are the strongest country in the region in the military field We are the strongest region in the field of new science We are the strongest country in the field of manufacturing all types of missiles We are the strongest country in the region in terms of national, local, regional and family security We are the strongest cyberwar region in the region We are the strongest country in the field of domestic production (of course, our present president is an animal in all respects destroying the country, I love tramp) We are the strongest country in the region for the use of nuclear technology (and the region's poorest country in the field of nuclear weapons production (because our religious scholars consider this as equal to the war on God) We are the best in the world in the field of science production We are a member of the best countries in the field of medicine and family health We are a member of the best nations in the field of nanotechnology And... But before the revolution, we were only the military power of the region But before the revolution, we were the largest producer of crude oil But before the revolution, people were dying from the lack of science, food, lost culture, and so on .... But before the revolution, we were the only importer But before the revolution we had no private science But before the revolution, we had no scientist inside Iran But before our revolution our doctors were Indian But before the revolution, we did not know how to build a tower And... Please tell me which one is better? Before the revolution or after the revolution

لوگو روشنگری
طبقه بندی موضوعی
مهدویت امام زمان (عج)

آخرین ابزار حمله‌ی نفوذگران Google Droking

Unknown _rt | سه شنبه, ۸ تیر ۱۳۹۵، ۱۰:۰۰ ق.ظ

نفوذگران به دنبال آسیب‌پذیری‌هایی هستند که بتوانند از آن‌ها برای دسترسی به شبکه‌های تجاری، سامانه‌های کنترل صنعتی، اطلاعات مالی و نظایر آن بهره‌برداری کنند.

یکی از بهترین رازهای نگهداری شده در جعبه‌ابزارهای نفوذگران Google Dorking است. این ابزار می‌تواند برای این استفاده شود تا سامانه‌های آسیب‌پذیر را یافته و آن را تا مناطق خاصی از اینترنت ردیابی کند؛ اما پرسش‌هایی که در رابطه با آن مطرح هستند: این ابزار چگونه کار می‌کند؟ چه خطراتی با آن در ارتباط هستند و چگونه سازمان‌ها می‌توانند خطرات ناشی از آن را کاهش دهند؟

در اجلاس مدیریت خطر و امنیت گارتنز که در هفته‌ی گذشته در National Harbor برگزار شد، تحلیلگران امنیتی سید دشپاند و روگرو کونتو اعلام کردند که جهان فناوری ۹۲ میلیارد دلار را در سال ۲۰۱۶ در ارتباط با امنیت هزینه کرده است و انتظار می‌رود که این مبلغ در سال ۲۰۱۹ به ۱۱۶ میلیارد دلار برسد. باوجود چنین سرمایه‌گذاری عظیمی برای دفاع، صنایع هنوز در کشمکش برای فرار از دست مهاجمان سایبری هستند. جریان مداوم نفوذ به داده‌ها در شرکت‌ها و شبکه‌های Hyatt، DNC، توییتر،SWIFT و دیگران، موجب شده است که تردیدها در مورد اثربخشی این سرمایه‌گذاری‌ها، افزایش پیدا کنند.

 بدیهی است که بیشتر مهاجمان سایبری دارای منابعی که قابلی قیاس با سرمایه‌گذاری‌ها شرکت‌ها و دولت‌ها باشند، نیستند. بااین‌حال، آن‌ها از ابزارهایی که در دست دارند به نحوی بسیار مؤثر استفاده می‌کنند. درحالی‌که سازمان‌های تجاری و عمومی اغلب از پیشرفته‌ترین فناوری‌های موجود استفاده می‌کنند، نفوذگران از یک رویکرد اغلب حداقلی اما بسیار هوشمندانه بهره می‌گیرند.

دریکی از حملات سایبری که امسال تبدیل به سر تیتر روزنامه‌ها شد، یک نفوذگر ایرانی از یک ترفند ساده به نام Google Dorking استفاده کرد تا به سامانه‌های رایانه‌ای که سد آبی نیویورک را کنترل می‌کردند، دسترسی پیدا کند. این تکنیک به‌راحتی و به‌طورمعمول در دسترس نفوذگران برای شناسایی آسیب‌پذیری‌ها و دسترسی به داده‌های حساس روی اینترنت است.

 Google Dorking به‌سادگی جستجوی‌های سنتی روی اینترنت انجام نمی‌شود. این ابزار از اپراتورهای پیشرفته‌ای در موتور جستجوی گوگل استفاده می‌کند تا اطلاعات خاصی را در نتایج جستجوی خود، مکان‌یابی کند (برای مثال، نسخه، یا نام پرونده). دستورالعمل پایه‌ی استفاده از این اپراتور در گوگل به شکل زیر است:

نام اپراتور: کلمه‌ی کلیدی

 

از زمان آغاز به کار این عملکرد، قابلیت‌های اضافه‌شده به Google Dorking به موتورهای جستجوی دیگری نظیر بینگ و شودان نیز افزوده‌شده‌اند. در همین حال، هرکسی که یک رایانه و اینترنت در اختیار داشته باشد، می‌تواند قابلیت‌های این اپراتورهای پیشرفته را در ویکی‌پدیا و یا سایر منابع عمومی در دسترس فراگیرد. حتی مقامات فدرال نیز در حال توجه به تهدیدهایی ارائه‌شده از سوی Google Dorking هستند.

وزارت امنیت داخلی و اداره‌ی تحقیقات فدرال در سال ۲۰۱۴ یک خبرنامه امنیتی ویژه را منتشر کرده و در آن به بخش‌های تجاری در مورد خطراتی که ممکن است از سویGoogle Dorking آن‌ها را تهدید کند، هشدار دارد.

 بنابراین، سازمان‌ها برای کاهش نفوذ از طریق عملکرد Google Dorking چه می‌توانند انجام دهند؟ در اینجا بهترین شیوه‌های عملکرد ممکن شرح داده می‌شوند:

از قرار دادن اطلاعات حساس در اینترنت جلوگیری کنید. تهدید اساسی که مرتبط با Google Dorking است، این است که موتورهای جستجو به‌صورت پیوسته به بررسی و نظارت بر اینترنت می‌پردازند و هرگونه دستگاه، درگاه و نشانی آی‌پی منحصربه‌فردی را که به اینترنت متصل است، بررسی و نمایهسازی می‌کنند. درحالی‌که بیشتر این داده‌های نمایه‌سازی شده، برای مصارف عمومی استفاده می‌شوند، اما برخی از آن‌ها چنین مصارفی ندارند و به‌صورت ناخواسته در دسترس ربات‌های جستجوگر قرارگرفته‌اند. درنتیجه، یک شبکه داخلی که به‌صورت مناسبی پیکربندی نشده باشد و یا سایر منابع اطلاعاتی محرمانه، می‌توانند به‌سادگی موجب نشت اطلاعاتی ناخواسته شوند.

 وب‌گاه‌ها و صفحات حساس را از نمایه‌ جستجوها خارج کنید. مطمئن شوید که صفحات و وب‌گاه‌هایی که شامل اطلاعات حساس هستند نمی‌توانند به‌وسیله‌ی موتورهای جستجو بررسی و نمایه‌سازی شوند. برای مثال، Google USPER ابزاری را فراهم می‌کند تا بتوان تمام وب‌گاه‌ها، نشانی‌های اینترنتی شخصی و حافظه‌های نهان و پوشه‌ها را از نمایه‌سازی گوگل حذف کرد. یک امکان دیگر نیز استفاده از پرونده robots.txt برای جلوگیری از نمایه‌سازی وب‌گاه‌های شخصی توسط موتورهای جستجو و قرار دادن آن در پوشه‌ی سطح بالای کارگزار اینترنتی است.

 از Google Dorking برای آزمایش آسیب‌پذیری اینترنتی استفاده کنید.  آزمایش معمول آسیب‌پذیری اینترنتی را به‌عنوان بخشی از شیوه‌های استاندارد امنیتی خود به‌کارگیرید و Google Dorking را به‌عنوان یک ابزار امنیتی فعال و پیشرفته‌ی خود به‌کارگیرید تا از منابع اینترنتی همچون پایگاه نفوذ گوگل (GHDB) بهره ببرید که در آن تعداد فراوان و رو به افزایش عبارات و اصطلاحات برای جستجوی پروندهها شامل نام‌های کاربری، کارگزارهای آسیب‌پذیر و حتی پروندههایی که حاوی کلمه عبور هستند،‌ مستندسازی می‌شوند.

 

Google Dorking نشان می‌دهد که اکنون زمان آن است که تجدیدنظری در شیوه‌های روزمره مدیریت خطر و ارزیابی آسیب‌پذیری‌های خود انجام دهیم. درنهایت، آنچه توانایی ما را برای کاهش خطرات سایبری تعیین می‌کند، ابزارهایی نیست که ما استفاده می‌کنیم، بلکه بیشتر از آن نحوه‌ی استفاده از این ابزارها است.

به‌بیان‌دیگر، ما نیاز داریم تا راه‌هایی پیدا کنیم تا به‌وسیله‌ی آن‌ها وظایف وقت‌گیر امنیتی خود را خودکارسازی کنیم و از یک رویکرد اطلاعات محور استفاده کنیم تا به ما اجازه دهد که تا با سهولت بیشتری به ارزیابی این نکته بپردازیم که در عمل چه نوع آسیب‌پذیری‌هایی قابل بهره‌برداری هستند و چه خطراتی را به بار می‌آورند.

 

 

 

  • Unknown _rt

نظرات  (۰)

هیچ نظری هنوز ثبت نشده است

ارسال نظر

کاربران بیان میتوانند بدون نیاز به تأیید، نظرات خود را ارسال کنند.
اگر قبلا در بیان ثبت نام کرده اید لطفا ابتدا وارد شوید، در غیر این صورت می توانید ثبت نام کنید.
شما میتوانید از این تگهای html استفاده کنید:
<b> یا <strong>، <em> یا <i>، <u>، <strike> یا <s>، <sup>، <sub>، <blockquote>، <code>، <pre>، <hr>، <br>، <p>، <a href="" title="">، <span style="">، <div align="">
تجدید کد امنیتی