نحوه حسابرسی سایت های داخل شبکه های شرکتی

thumbnail

هنگام ممیزی صحنه های سازمانی در داخل شبکه های شرکتی ، یک مشکل مشترک وجود دارد.

اگر در خانه کار می کنید ، ابتدا با استفاده از سرویس گیرنده VPN به شبکه شرکتی متصل می شوید. سپس ، برای بررسی صفحات باید ابزارهای حسابرسی را اجرا کنید.

تنها ابزارهایی که کار می کنند ابزارهایی هستند که می توانید مستقیماً از طریق رایانه اجرا کنید. به عنوان مثال ، عنکبوت ScreamingFrog ، که یک برنامه قابل بارگیری است.

با این حال ، بسیاری از سایت های سازمانی میلیون ها صفحه دارند که باعث می شود خزیدن از رایانه شما به دلیل محدودیت زمان یا منابع دستگاه غیر عملی باشد.

خزنده های مبتنی بر ابر مانند DeepCrawl ، Ryte ، Oncrawl و … برای این نوع کارها مناسب ترند. اما ، آنها قادر به بررسی سایت های داخل شبکه های خصوصی نیستند.

علاوه بر این ، این ابزار بسیاری از ابزارهای ارزشمند دیگر مانند ابزار بازرسی URL از Google و Bing را که برای بررسی محتوای JavaScript محور است ، کنار می گذارد.

اگر در سمت آژانس کار می کنید ، این عارضه اضافی دارید که رعایت امنیت و حریم خصوصی در حال حاضر لازمه کار با شرکت ها است. معمولاً لازم است که پرسشنامه های گسترده امنیتی را قبل از اینکه حتی به عنوان یک فروشنده در نظر بگیرید ، تکمیل کنید.

محتوای موجود در سایت صحنه سازی در داخل شبکه خصوصی ممکن است برای عموم آماده نباشد.

معرفی ابزارهای مدیر شبکه برای

در مقالات قبلی ، من به اهمیت آگاهی از ابزارها و تکنیک های مورد استفاده در صنایع توسعه و فناوری اطلاعات اشاره کردم. در این مقاله قصد دارم ادامه دهم و پرونده آن را بررسی کنم.

اجازه دهید چند ابزار آشنا برای مدیران شبکه و سیستم را معرفی کنم: گرم و میتمپروکسی.

ما میتوانیم استفاده کنیم گرم برای تبدیل URL های خصوصی (VPN لازم) به آدرس های موقت و عمومی. ما میتوانیم استفاده کنیم میتمپروکسی برای ایجاد تغییر در صفحات و پنهان کردن و / یا مبهم کردن مطالب و حفظ حریم خصوصی آن. این مستلزم نوشتن اسکریپت های ساده پایتون است.

پراکسی ها و تونل های HTTP

قبل از اینکه در این کار غواصی کنم و با این وسایل بازی کنم ، اجازه دهید مفاهیم اساسی آنها را مرور کنم

https://developer.mozilla.org/en-US/docs/Web/HTTP/Proxy_servers_and_tunneling

“هنگام مرور از طریق شبکه های مختلف اینترنت ، سرورهای پروکسی و تونل های HTTP دسترسی به مطالب را در شبکه جهانی وب تسهیل می کنند. یک پروکسی می تواند در رایانه محلی کاربر یا هر جایی بین رایانه کاربر و یک سرور مقصد در اینترنت باشد. این صفحه برخی از اصول مربوط به پروکسی را بیان می کند و چند گزینه پیکربندی را معرفی می کند. “

پراکسی ها و تونل های HTTP رویکردهای استاندارد برای درخواست / صفحات رله و در دسترس قرار دادن آنها از یک سایت منبع به سایت دیگر است. لطفاً برای کسب اطلاعات بیشتر در مورد موضوع مقاله پیوندی را مرور کنید.

مطالب مرتبط  SEL 20200615

نگروک تونل های HTTP ایجاد می کند و میتمپروکسی یک پروکسی معکوس است.

این دو مورد استفاده متفاوت است که برای حل مشکلاتی که در ابتدا ذکر کردم مناسب است.

با استفاده از Ngrok

نانرخوب تونل های HTTP ایجاد می کند و تنظیم و استفاده از آن بسیار ساده است.

بگذارید بگوییم سایت صحنه سازی شما https://staging.internal-network.net:8080 است و فقط پس از اتصال با استفاده از سرویس گیرنده VPN قادر به باز کردن صفحه هستید.

می توانید این سایت را به طور موقت افشا کنید بنابراین می توانید Google Search Console و Bing Webmaster Tools را تأیید کنید و ابزارهای بازرسی URL (یا خزنده های سازمانی) را در URL های در معرض اجرا قرار دهید.

نحوه انجام این کار در اینجا است:

  1. گرم را برای Mac یا Windows PC خود بارگیری و نصب کنید.
  2. پنجره ترمینال را باز کرده و گرم را راه اندازی کنید.

Ngrok یک ابزار خط فرمان است ، بنابراین شما باید آن را به صورت پوسته اجرا کنید و پارامترها را عبور دهید تا کار کند.

اکنون بیایید تونل HTTP و URL موقت ایجاد کنیم.

./ngrok http staging.internal-network.net:8080 > ngrok.log 2>&1 &

در اینجا من از ngrok می خواهم وب سروری را که فقط از طریق کامپیوتر من در پورت 8080 قابل دسترسی است ، افشا کند. من برای وارد کردن هرگونه خطا به گرمک.log چند دستور اضافی اضافه کردم و در آخر می خواهم فرایند در پس زمینه اجرا شود و اجازه دهید دستورات بیشتری تایپ کنم. .

tail ngrok.log

بررسی می کنم که لاگ چیزی ندارد و این بدان معنی است که باید خوب کار کند. در مرحله بعدی ، باید URL عمومی تولید شود.

من باید یک تماس API با سرویس برقرار کنم ، که پاسخ JSON را که برای تجزیه و تحلیل لازم است برمی گرداند. ما قصد داریم این قسمت را با بارگیری ابزار مفید دیگری از خط فرمان ، jq ، ساده کنیم.

با فرض اینکه curl هم دارید ، می توانید URL موقت را با این دستور دریافت کنید.

curl -s http://localhost:4040/api/tunnels | jq ".tunnels[0].public_url"

شما باید یک URL بدست آورید که بتوانید در مرورگر وب خود اینگونه باز کنید:

“https://f8139ca0f3b9.ngrok.io”

پس از باز کردن آن ، سایت داخلی را مشاهده خواهید کرد. سعی کنید از ابزار آزمایش غنی (Rich Testing Tool) روی آن استفاده کنید (URL که می گیرید نه این مثال) و باید کار کند. چقدر باحاله؟

از آنجا که شما دامنه ngrok.io را ندارید ، برای ثبت نام در Google Search Console و Bing Webmaster Tools باید یک مرحله اضافی بردارید.

شما باید یک حساب کاربری ایجاد کنید و یک دامنه سفارشی را که کنترل می کنید ثبت کنید.

قبل از ایجاد تونل ، باید احراز هویت شوید.

./ngrok authtoken

سپس ، پارامتر دیگری اضافه می کنید تا دامنه سفارشی را هنگام ایجاد تونل مشخص کنید.

./ngrok http -hostname=dev.yourdomain.com staging.internal-network.net:8080 > ngrok.log 2>&1 &

شما می توانید این زیر دامنه را ثبت کنید و ابزارهای بازرسی URL (یا خزنده سازمانی مورد علاقه خود) را اجرا کنید.

با استفاده از میتمپروکسی

بنابراین ، ما یاد گرفتیم که با استفاده از URL های عمومی موقت ، سایت های صحنه سازی را در داخل شبکه شرکت آشکار کنیم. اما ، اگر نمی توانستیم مخاطب عمومی خود را در معرض خطر قرار دهیم و ناخواسته اخبار اعلام نشده ای را که می تواند به یک شرکت در فهرست عمومی آسیب برساند ، آشکار کنیم ، چه می کنیم؟

یک گزینه این است که یک پروکسی معکوس لایه بندی کنید و از آن برای پنهان کردن یا پنهان کردن هرگونه اطلاعات خصوصی در HTML و / یا تصاویر برای حفظ حریم خصوصی شرکت استفاده کنید.

Mitmproxy یک پروکسی HTTPS بسیار جذاب است که در کنار همه موارد ، به شما امکان می دهد ترافیک HTTP را که از طریق آن طی می شود ، حتی HTTPS که رمزگذاری شده است ، تغییر دهید!

با نوشتن اسکریپت های ساده پایتون می توانید جایگزینی متن ساده را در خط فرمان یا هرگونه تغییر دلخواه انجام دهید.

میتمپروکسی می تواند در چندین حالت کار کند ، ما به پروکسی معکوس آن علاقه مند هستیم.

این یک بسته پایتون است ، بنابراین می توانید با استفاده از آن آن را نصب کنید.

pip install mitmproxy

سپس با استفاده از آن تماس بگیرید.

mitmproxy -P 8081 --mode reverse:https://staging.internal-network.net:8080

بگذارید این تکنیک قدرتمند را با یک مثال توضیح دهم.

من قصد دارم StackOverflow را پروکسی معکوس کنم و متن H1 را از “People” به “SEO” تغییر دهم

mitmproxy -P 8081 --mode reverse:https://stackoverflow.com/ --modify-body '/ people who code/ SEOs who code'

بیایید مرورگر را در http: // localhost: 8081 باز کنیم و ببینیم آیا کار می کند.

کابوم حالا به من بگو این چیزهای مهیج نیست 🙂

ایده این است که متن یا تصویری را که نباید در معرض دید عموم باشد جایگزین کنید.

پس از آن لازم است که گرمk را آموزش دهید تا به جای اینکه مستقیماً به سرور منبع متصل شود ، در پورت 8081 به این پروکسی معکوس متصل شود.

./ngrok http -hostname=dev.yourdomain.com localhost:8081 > ngrok.log 2>&1 &

MIT مخفف کلمه (Man in the middle حمله) است ، که یک مفهوم امنیت اطلاعات است و به این معنی است که یک دستگاه / عنصر رهگیر در مکالمه دو طرفه وجود دارد. این دستگاه می تواند اطلاعات ارسالی را بو بکشد یا دستکاری کند.

همانطور که می توانید تصور کنید ، این می تواند برای اهداف شیطانی استفاده شود. خوشبختانه ، در مورد ما ، ما می خواهیم از آن برای همیشه استفاده کنیم. ما می خواهیم اطلاعات حساس را از صفحات داخلی مخفی و پنهان کنیم قبل از اینکه آنها را در معرض عمومی قرار دهیم گرم.

پست نحوه حسابرسی سایت ها در داخل شبکه های سازمانی اولین بار در موتور جستجوی سرزمین ظاهر شد.

پاسخی بگذارید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

Back To Top