اوسینت چیست؟ کارآگاهی وب و دنیای هک

داده های منبع باز چیست؟

داده های منبع باز (Open Source Data) به هر نوع اطلاعاتی گفته میشه که برای عموم در دسترسه یا با یک درخواست میتونه در دسترس قرار بگیره. اگر به دنیای آموزش هک و امنیت علاقمندید با ما در این مقاله همراه باشید.

منابع OSINT میتونن شامل موارد زیر باشن:

  • وب سایت های عمومی
  • رسانه های اجتماعی
  • فروم ها و انجمن های گفتگو
  • پایگاه های داده عمومی
  • گزارش های خبری
  • اسناد دولتی قابل انتشار

در حالی که بیشتر داده های منبع باز از طریق اینترنت باز (Open Internet) قابل دسترس هستن و میتونن با موتورهای جستجویی مثل Google ایندکس بشن برخی از داده ها در محیط های بسته تری قرار دارن که توسط موتورهای جستجو ایندکس نمیشن.

هرچند بیشتر محتوای دیپ وب (Deep Web) برای کاربران عادی قابل دسترسی نیست چون پشت دیواره های پرداختی (Paywall) یا نیاز به ورود به حساب کاربری داره اما همچنان به عنوان بخشی از دامنه عمومی (Public Domain) در نظر گرفته میشه.

همچنین باید در نظر داشت که حجم زیادی از داده های ثانویه هم میتونه از هر منبع منبع باز استخراج بشه. مثلا حساب های کاربری در رسانه های اجتماعی میتونن برای اطلاعات شخصی مثل نام تاریخ تولد اعضای خانواده و محل زندگی استخراج بشن. اما فراتر از این متادیتای فایل ها (File Metadata) هم میتونه اطلاعات اضافی مثل محل انتشار پست دستگاه مورد استفاده و نویسنده فایل رو آشکار کنه.

چطور از داده های منبع باز استفاده میشه؟

در زمینه OSINT اطلاعات (Intelligence) به معنای استخراج و تحلیل داده های عمومی برای به دست آوردن بینش هایی هست که میتونن برای بهبود تصمیم گیری و هدایت فعالیت ها مورد استفاده قرار بگیرن. به طور سنتی OSINT توسط نهادهای امنیت ملی و نیروهای اجرای قانون مورد استفاده قرار میگرفت. اما در سال های اخیر این تکنیک به یک قابلیت اساسی در حوزه امنیت سایبری تبدیل شده.

OSINT و امنیت سایبری

در دنیای امنیت سایبری (Cybersecurity) محققان و تحلیلگران اطلاعاتی از داده های منبع باز استفاده میکنن تا تهدیدات سایبری رو بهتر درک کنن و سازمان ها و افراد رو در برابر ریسک های شناخته شده در محیط فناوری اطلاعات (IT Environment) محافظت کنن.

یکی از پلت فرم هایی که دوره های هک و امنیت بسیار خوبی دارد سایت لرن فایلز است.

کاربردهای OSINT در امنیت سایبری

در حوزه امنیت سایبری دو کاربرد اصلی برای OSINT وجود داره:

  • ارزیابی ریسک برای سازمان خودتون
  • شناخت مهاجم روش ها و اهداف اون

ارزیابی ریسک سازمانی خودتون

تست نفوذ (Penetration Testing – Pen Testing) که به عنوان ارزیابی سطح تهدید (Threat Surface Assessment) یا هک اخلاقی (Ethical Hacking) هم شناخته میشه یک شبیه سازی حمله سایبری واقعی هست که برای ارزیابی سطح امنیت سایبری یک سازمان و شناسایی نقاط ضعف انجام میشه. هدف این تست اینه که پیش از اینکه یک مهاجم واقعی از این آسیب پذیری ها سوءاستفاده کنه اون ها کشف و برطرف بشن.

انواع تست نفوذ در OSINT:

  • تست نفوذ خارجی (External Pen Testing):
    بررسی سیستم های در معرض اینترنت برای مشخص کردن اینکه آیا آسیب پذیری های قابل سوءاستفاده وجود دارن که بتونن منجر به افشای داده ها یا دسترسی غیرمجاز بشن. این تست شامل شناسایی سیستم ها جمع آوری اطلاعات کشف آسیب پذیری ها و بهره برداری از اون ها میشه.
  • ارزیابی سطح تهدید (Threat Surface Assessment):
    که با نام تحلیل سطح حمله (Attack Surface Analysis) هم شناخته میشه شامل نقشه برداری از بخش هایی از یک سیستم هست که باید از نظر امنیتی بررسی و آزمایش بشن. هدف این تست اینه که مناطق پرخطر در یک اپلیکیشن شناسایی بشن تیم های توسعه و امنیت از بخش های آسیب پذیر آگاه بشن و راه هایی برای کاهش این تهدیدات پیدا بشه. همچنین این بررسی کمک میکنه که هر تغییری در سطح حمله شناسایی بشه و اثر اون روی ریسک ها تحلیل بشه.
  • تست نفوذ اپلیکیشن های وب (Web Application Pen Test):
    بررسی اپلیکیشن های وب از طریق یک فرآیند سه مرحله ای:
    1. شناسایی (Reconnaissance): تیم امنیتی اطلاعاتی مثل سیستم عامل سرویس ها و منابع در حال استفاده رو شناسایی میکنه
    2. کشف (Discovery): تحلیلگران امنیتی سعی میکنن آسیب پذیری هایی مثل رمزهای عبور ضعیف پورت های باز یا نرم افزارهای قدیمی و آپدیت نشده رو پیدا کنن
    3. بهره برداری (Exploitation): تیم امنیتی از آسیب پذیری های کشف شده برای دسترسی غیرمجاز به داده های حساس استفاده میکنه تا ضعف های سیستم رو مشخص کنه

شناخت مهاجم روش ها و اهداف

داده های منبع باز یکی از انواع داده هایی هست که تیم های امنیت سایبری از اون استفاده میکنن تا درک بهتری از مهاجمان سایبری و رفتارهای حمله داشته باشن.

هوش تهدید (Threat Intelligence)

هوش تهدید فرآیندی هست که در اون داده های جمع آوری شده تحلیل میشن تا انگیزه ها اهداف و روش های حمله یک مهاجم سایبری شناسایی بشن. هوش تهدید شامل استفاده از داده های منبع باز هست اما در کنار اون داده های بسته مثل:

  • داده های داخلی (Internal Telemetry)
  • اطلاعات جمع آوری شده از دارک وب (Dark Web)
  • سایر منابع خارجی

به کار گرفته میشن تا یک دید جامع تر از فضای تهدیدات سایبری ارائه بشه.

چالش های داده های منبع باز در امنیت سایبری

به طور کلی داده های منبع باز به تنهایی ممکنه فاقد اطلاعات زمینه ای لازم برای تیم های امنیت سایبری باشن. مثلا یک پست در یک انجمن عمومی به تنهایی شاید اطلاعات مفیدی ارائه نده. اما وقتی این فعالیت در یک چارچوب جامع تر از هوش تهدیدات قرار بگیره میشه اون رو به یک گروه مهاجم شناخته شده نسبت داد.

این تحلیل به پروفایل مهاجم عمق بیشتری میده و به تیم های امنیتی کمک میکنه که از سازمان در برابر این تهدید خاص بهتر دفاع کنن.

OSINT    یک خیابان دوطرفه

اطلاعات منبع باز برای همه در دسترسه. این یعنی مهاجمان سایبری و گروه های تهدیدگر هم به همون سادگی که متخصصان امنیت سایبری یا جوامع اطلاعاتی از OSINT استفاده میکنن میتونن از اون برای اهداف مخرب بهره ببرن.

استفاده مجرمان سایبری از OSINT

یکی از رایج ترین دلایلی که مجرمان سایبری از OSINT استفاده میکنن مهندسی اجتماعی (Social Engineering) هست.

  • اون ها اطلاعات شخصی قربانیان رو از طریق پروفایل های رسانه های اجتماعی یا سایر فعالیت های آنلاین جمع آوری میکنن
  • این اطلاعات برای ایجاد یک پروفایل دقیق از قربانی استفاده میشه
  • بعد از این حملات فیشینگ (Phishing) سفارشی سازی شده و متناسب با اطلاعات جمع آوری شده طراحی میشه

OSINT همچنین برای فرار از شناسایی هم به کار میره. مثلا مهاجمان با بررسی اطلاعات امنیتی منتشر شده به صورت عمومی متوجه میشن که سازمان ها از چه مکانیزم های دفاعی استفاده میکنن و به دنبال روش های جایگزین برای حمله میگردن.

هک با گوگل (Google Hacking) یا Google Dorking

یکی دیگه از تکنیک های رایج که توسط هکرها استفاده میشه گوگل هکینگ (Google Hacking) هست که با عنوان گوگل دورکینگ (Google Dorking) هم شناخته میشه.

گوگل هکینگ یعنی استفاده از موتور جستجوی گوگل و اپلیکیشن های اون برای اجرای دستورات جستجوی خاص که میتونن آسیب پذیری های سیستم یا اطلاعات حساس رو شناسایی کنن.

  • مثلا یک مهاجم سایبری میتونه جستجوی فایل انجام بده تا اسنادی که حاوی عبارت “Sensitive but Unclassified Information” هستن پیدا کنه
  • اون ها میتونن از ابزارهای اسکن برای بررسی خطاهای پیکربندی یا شکاف های امنیتی در کد یک وب سایت استفاده کنن
  • این آسیب پذیری ها میتونن به عنوان یک نقطه ورود برای حملات بدافزاری یا باج افزاری در آینده مورد استفاده قرار بگیرن

تأثیرگذاری بر نتایج جستجوی گوگل

مهاجمان همچنین از شبکه ای از وب سایت های جعلی برای دستکاری نتایج جستجوی گوگل استفاده میکنن.

  • اون ها اطلاعات نادرست و غیرقابل اعتماد رو به عنوان داده های منبع باز در اینترنت منتشر میکنن
  • این اطلاعات برای گمراه کردن کاربران و موتورهای جستجو استفاده میشه
  • بعضی از این وب سایت ها میتونن کاربران رو به دانلود بدافزارها (Malware) هدایت کنن یا اون ها رو به سمت اطلاعات غلط سوق بدن

این روش ها نشون میدن که OSINT  همون‌طور که برای امنیت سایبری توسط هک اخلاقی مفیده میتونه برای مقاصد مخرب هم مورد استفاده قرار بگیره.

تکنیک های OSINT

یکی از بزرگ ترین چالش های OSINT مدیریت حجم عظیم داده های عمومی هست که هر روز در حال افزایشه. از اونجایی که انسان ها نمیتونن این حجم از اطلاعات رو به تنهایی پردازش کنن سازمان ها باید از خودکارسازی فرآیند جمع آوری و تحلیل داده استفاده کنن و از ابزارهای نقشه برداری داده (Mapping Tools) برای نمایش و ارتباط بین داده ها به شکل واضح تر بهره ببرن.

استفاده از هوش مصنوعی و یادگیری ماشین در OSINT

با استفاده از هوش مصنوعی (AI) و یادگیری ماشین (Machine Learning) ابزارهای OSINT میتونن:

  • داده های حجیم رو جمع آوری و ذخیره کنن
  • روابط و الگوهای معناداری بین داده های مختلف کشف کنن

اهمیت استراتژی مشخص در OSINT

علاوه بر این سازمان ها باید یک استراتژی مشخص برای انتخاب منابع داده ای که قصد جمع آوری اون ها رو دارن تدوین کنن. این کار کمک میکنه تا سیستم:

  • با حجم زیاد اطلاعات بی ارزش یا منابع غیرقابل اعتماد مواجه نشه
  • روی داده های مهم و مرتبط تمرکز کنه

بنابراین تعریف دقیق اهداف و مقاصد در OSINT برای مدیریت مؤثر داده ها و استخراج اطلاعات مفید ضروریه.