כל בדיקת תקיפה מתחילה עם תהליך איסוף מידע על היעד.
קיימים לא מעט דרכים לאסוף מידע שכזה אך לאחרונה נתקלתי בכלי
שמשיג פרטים מעניינים מסריקה פשוטה של אתר היעד של החברה.
הכלי הוצג לראשונה ב - Blackhat Europe 09.
הכלי מאפשר לנתח את ה – Metadata של מסמכי Office,Pdf,Open Office
ועוד מספר רב של תוכנות.
לאחר הניתוח הכלי מוציא מידע כגון:


לאחר בחירת הפרויקט יופיע החלון הבא בו ניתן לבחור את סוג
הקבצים להורדה (המלצה שלי להשאיר את זה על כל הקבצים).

לצורך ההדגמה אני יוריד קבצים מאתר של Blackhat

לאחר ההורדה ניתן ללחוץ על הקובץ בעזרת מקש ימין של העכבר
ועל ידי כך למשוך את ה – MetaData של הקובץ

קיימים לא מעט דרכים לאסוף מידע שכזה אך לאחרונה נתקלתי בכלי
שמשיג פרטים מעניינים מסריקה פשוטה של אתר היעד של החברה.
הכלי הוצג לראשונה ב - Blackhat Europe 09.
הכלי מאפשר לנתח את ה – Metadata של מסמכי Office,Pdf,Open Office
ועוד מספר רב של תוכנות.
לאחר הניתוח הכלי מוציא מידע כגון:
- שמות משתמשים
- ספריות
- שמות מדפסות
- כתובות דואר
- גרסאות התוכנות שבשימוש – טוב מאוד לביצוע תקיפה ממוקדת על תחנת משתמש.

לאחר העלאת הכלי יש ללחוץ על Project –> New ובו לבחור את שם האתר
אותו אנחנו הולכים לתקוף ולאן ישמרו הקבצים עם הורדתם.
אותו אנחנו הולכים לתקוף ולאן ישמרו הקבצים עם הורדתם.

לאחר בחירת הפרויקט יופיע החלון הבא בו ניתן לבחור את סוג
הקבצים להורדה (המלצה שלי להשאיר את זה על כל הקבצים).

לצורך ההדגמה אני יוריד קבצים מאתר של Blackhat

לאחר ההורדה ניתן ללחוץ על הקובץ בעזרת מקש ימין של העכבר
ועל ידי כך למשוך את ה – MetaData של הקובץ

לינק להורדה
אין ספק שהרצה פשוטה של הכלי יכולה לעלות את רמת אבטחת המידע
ולמנוע זליגה של נתונים רגישים החוצה.
אין ספק שהרצה פשוטה של הכלי יכולה לעלות את רמת אבטחת המידע
ולמנוע זליגה של נתונים רגישים החוצה.
2 תגובות:
אהבתי תודה
פוסט מעולה - תודה.
הוסף רשומת תגובה