सूचना इकट्ठा करने की शक्ति

हाय, मेरा नाम फ्लोरियन कुनुशेवी है। मैं कोसोवो का 19 साल का 'सिक्योरिटी रिसर्चर' हूं। इस लेख पर मैं वास्तव में दिलचस्प बात करूंगा और सबसे महत्वपूर्ण बात यह है कि आपको। सुरक्षा शोधकर्ताओं के परिवार में शामिल होना चाहिए ’सीखना चाहिए।

पहली चीज़ जो मैं व्यक्तिगत रूप से करता हूँ जब मैं किसी कंपनी के लिए भेद्यताएँ खोजना चाहता हूँ तो वह है 'सूचना सभा'। इसका वास्तव में क्या मतलब है?

चलो एक उदाहरण लेते हैं कि आप एक जंगल में that टाइगर ’हैं और शिकार पर हमला करने के लिए कई बाघ हैं, उनमें से कुछ को सफलता मिली, और उनमें से कुछ लक्ष्य प्राप्त करने में विफल रहे। जिन बाघों को सफलता मिली, उन्होंने शिकार को दूसरों की तुलना में अलग करने की योजना बनाई, इसलिए उन्होंने जो किया वह जानकारी एकत्र करने और हमले को शुरू करने के सर्वोत्तम क्षण की गणना के लिए किया।

हमारे सोचने के तरीके में, हमें टाइगर्स की तरह सोचना चाहिए, इसका मतलब है कि "हमारे सोचने के तरीके का निर्माण उस तरीके से किया जाना चाहिए जिससे हम हमले शुरू करने के लिए शिकार के बारे में अधिक से अधिक जानकारी इकट्ठा करें" और हमारी दुनिया में शिकार कंपनी है या जो हम कमजोरियों के लिए अनुसंधान करना चाहते हैं। यदि हम यह नहीं जानते कि हम क्या देख रहे हैं, तो हमें बग नहीं मिलेंगे। अगर हम सीखी हुई चीजों को तुरंत कॉपी-पेस्ट करना सीख जाते हैं, तो इसका मतलब है कि आप अधिकांश अन्य सुरक्षा शोधकर्ताओं की तरह काम कर रहे हैं, और इसका मतलब यह है कि आपका डुप्लिकेट का सामना करना या आपका भाग्यशाली होना।

सूचना एकत्रीकरण की पूर्णता के माध्यम से डुप्लिकेट से बचना।

यदि आप केवल एक आसान तकनीक या आपके द्वारा उपयोग की जाने वाली भेद्यता से अनुसंधान के तरीके को बदलते हैं, तो आप 1k - 10k या उससे अधिक मूल्य की कमजोरियों का पता लगाने में सक्षम होंगे। भेद्यता की गंभीरता और कंपनी पर निर्भर करता है कि वह कितना प्रदान करता है।

सोचने का तरीका उन जगहों पर मिलेगा जो पहले किसी ने प्रवेश नहीं किया था और यह कमजोरियों को खोजने और उन्हें पुरस्कृत करने की एक अच्छी संभावना है।

दो चीजें जो महत्वपूर्ण हैं:

  • अधिक उप-डोमेन + सर्वर = बग ढूंढने की बेहतर संभावना।

अगर हमारे पास उदाहरण के लिए eset.com है जो कंपनी es ESET एंटी वायरस ’है

इस डोमेन का IP पता है: 91.228.167.128
हम इस सर्वर के बारे में whois के माध्यम से जाँच करते हैं: whois 91.228.167.128

हमें ESET के बारे में कुछ बुनियादी जानकारी होगी

inetnum: 91.228.164.0–91.228.167.255
netname: SK-ESET-NET

Inetnum का मतलब 91.228.164.0–167.255 netname या कंपनी SK-ESET-NET से है और इस रेंज के उन सर्वरों में पोर्ट 8080/80/443 / या अन्य पोर्ट हो सकते हैं, जिन पर हमें रिसर्च करने की दिलचस्पी है। इसलिए भेद्यता मिलने की संभावना अधिक हो गई।

उदाहरण के लिए, सिर्फ 91.228.164.0 के पास शोध के लिए 255 उपलब्ध होस्ट हैं, अगर हम 164-167 की गणना करें तो हमारे पास 1020 होस्ट हैं। उनमें से प्रत्येक होस्ट ई-सर्वर का प्रतिनिधित्व कर सकता है, जिसमें उप-डोमेन का एक समूह है, और इसका मतलब है कि स्कैन करने के लिए अधिक उप-डोमेन लेकिन यह स्वयं को सर्वर भी देखने के लिए मत भूलना।

यदि उदाहरण के लिए हमारे पास एक आईपी पता है और करने के कई तरीके हैं लेकिन दो चीजें जो मैं उपयोग करता हूं वह है bing.com और https://www.yougetsignal.com/tools/web-sites-on-web-server/ और इसका 100% सही नहीं है।

उदाहरण के लिए IP पता 91.228.164.84 ले और हम इसका उपयोग bing.com पर IP खोज कर करते हैं: 91.228.164.84 खोज इंजन पर आपको उप-डोमेन मिलेंगे:
 - https://jobs.eset.com

कभी-कभी सर्वर के अंदर 3 या 4 उप-डोमेन या डोमेन हो सकते हैं और इससे हमारी खोज की संभावना भी बढ़ जाएगी।

उदाहरण के लिए कहते हैं कि आपके पास एक IP पता है और Bing आपको उस IP पते का डोमेन दिखाने में विफल रहता है, या उदाहरण के लिए कभी-कभी HTTPS के अंदर उप-डोमेन की एक सूची होती है। यह तरीका 100% सही है लेकिन ज्यादातर मामलों में काम करता है।

यदि हम इस डोमेन के अंदर जाते हैं तो हमें 91.228.164.76 मिलते हैं: हमें 403 निषिद्ध मिलेंगे। यदि हम https://91.228.164.76 पर जाते हैं, तो यह क्रोम में या फ़ायरफ़ॉक्स में 'गोपनीयता त्रुटि' कहेगा 'आपका कनेक्शन सुरक्षित नहीं है'। इससे अगर हम एडवांस जाते हैं तो हमें एक उप-डोमेन मिलेगा "प्रमाणपत्र केवल mail.sk.eset.com के लिए मान्य है।"

अगर हम mail.sk.eset.com को पिंग करते हैं, तो हमें 91.228.164.76 मिलते हैं, कुछ मामलों में अन्य को अलग-अलग सर्वरों में उप-डोमेन की सूची दिखा सकते हैं और इससे बग्स खोजने की हमारी संभावना भी बढ़ जाती है।

शोध करते समय एक और महत्वपूर्ण बात researching इमेजिनेशन ’का अर्थ है कि आसान और कुशल तरीके से चीजों को करने का अपना तरीका। इसके द्वारा आप पहले से जाँच किए गए अन्य शोधकर्ताओं की तुलना में अलग सोचते हैं।

हैकिंग की कला आप नई तकनीकों को नहीं सीख रहे हैं, बल्कि रचनात्मक तरीके से उन तकनीकों का उपयोग करना सीख रहे हैं। और रचनात्मकता को सीखा नहीं जा सकता है, जब आप पैदा होते हैं तो यह आपके अंदर होता है या नहीं।

शोध के अन्य तरीके:

  • https://censys.io
    https://shodan.io
    https://www.zoomeye.org/

यदि उदाहरण के लिए हम censys.io लेते हैं और हम eset.com पर शोध करते हैं, तो आपको उप-डोमेन और सर्वरों की एक सूची मिलेगी, जिनका आप उपयोग कर सकते हैं।

उदाहरण के लिए: 38.90.226.80 आप देखेंगे कि यह * .eset.com का है और हम मानते हैं कि यह जानकारी उन सर्वरों के आधार पर हो सकती है।

सामान्य नाम (CN)
* .eset.com

बेशक यह 100% सही नहीं है लेकिन यह आपको संभावना को बढ़ावा देने में मदद करता है।

अनुसंधान के अन्य तरीके:

  • https://urlscan.io
  • https://certdb.com
  • https://otx.alienvault.com
  • https://www.threatcrowd.org/

अगर हम urlscan.io लेते हैं और हम eset.com खोजते हैं तो हम eset.com से संबंधित जानकारी प्राप्त कर सकते हैं जिसे हम बाद में "https://urlscan.io/domain/eset.com" का उपयोग कर सकते हैं।

यदि हम सर्टबब लेते हैं तो आप लक्ष्य के बारे में अधिक नई जानकारी भी देख सकते हैं। https://certdb.com/domain/eset.com

Https://www.threatcrowd.org/domain.php?domain=eset.com के माध्यम से बहुत सारे उप-डोमेन भी देखे जा सकते हैं
या: https://otx.alienvault.com/indicator/hostname/eset.com

इसके अलावा यह 100% सही नहीं है, लेकिन यह आपको संभावना को बढ़ावा देने में मदद करता है।

अन्य चीजें जो मैं काम करने के लिए उपयोग करता हूं, फिर स्वयं काम करना और अपनी आंखों से चीजों को देखना भी ऐसे उपकरण हैं जिनका मैं उपयोग करता हूं। उन उपकरणों की सूची है जिनका मैं व्यक्तिगत रूप से उपयोग करता हूं:

मुझे आशा है कि आपने कुछ नया सीखा है, और यदि मैंने किसी भी तरह की तकनीकी गलतियों के साथ खेद व्यक्त किया है। सुझाव भयानक होंगे।

समान कार्यप्रणाली का उपयोग करते हुए कार्य का परिणाम:

धन्यवाद

फ्लोरियन कुनुशेवी