Top 6 Information Gathering Tool For Bug Bounty - AuthenticFly

 আসসালামু আলাইকুম। কেমন আছেন সবাই? আজকের ব্লগে আমরা Bug-Bounty এর Top 6 Information Gathering টুল নিয়ে আলোচনা করবো।

Bug-Bounty এর প্রধান ধাপ টাই হচ্ছে Information Gathering. শুধু Bug-Bounty এর ক্ষেত্রে না, যেকোনো হ্যাকিং এর প্রধান ধাপ টাই শুরু হয় Information Gathering দিয়ে। Information Gathering বলতে বুঝায়, আপনার যে টার্গেট আছে সে টার্গেট এর ইন্টারনেটে Available তথ্য। আপনি যদি আপনার টার্গেট সম্পর্কে কিছু না জানেন তাহলে আপনার টার্গেটের Bug বের করা অনেকটাই অসম্ভব। Information Gathering করার জন্য অনেক অনেক টুল available আছে বর্তমানে, কিন্তু আজকে আমরা Top 6 টুল গুলো সম্পর্কে জানবো। তো চলুন শুরু করা যাক।



Top 6 Tools For Information Gathering:

যাদের বাগ-বাউন্টি সম্পর্কে ভালো ধারণা নেই বা কিভাবে বাগ বাউন্টি তে টার্গেট বাছাই করবেন তার ধারণা নেই তাদের জন্য অন্য একটি ব্লগ লেখা হয়েছে। সুতরাং প্রথমে ওই ব্লগ টি পড়ে নিন যাতে সম্পূর্ণ বিষয় টি বুঝতে সুবিধা হয়। নিচে ব্লগ টির লিংক দেওয়া হলো।


আশা করি উপরের ব্লগ টি পড়ে নিয়েছেন। তো চলুন আজকের টপিক টি শুরু করা যাক।

  1. Basic Recon With WhoIs Lookup: 

Whois Lookup, এটি এমন একটি টুল যার মাধ্যমে আপনি আপনার টার্গেট এর Domain Registration, Name server, Hosting এবং DNS সম্পর্কে পুরো ধারণা নিতে পারবেন। ডেমো টার্গেট হিসেবে আমরা জনপ্রিয় website Facebook কে নিলাম।
Facebook.com - whois Lookup
উপরের ছবি টাতে দেখুন, আমি Whois Lookup এ Facebook.com দিয়ে সার্চ করার পর এই ওয়েবসাইট টি আমাকে Facebook.com এর যাবতীয় সকল তথ্য দিয়ে দিয়েছে। 

ডোমেইনের Name Server কি কি আছে, Registrar কে এবং আরো অনেক কিছু। এসব তথ্য বাগ-বাউন্টি তে অনেক জরুরী। এগুলোর মাধ্যমে Social Engineering হতে শুরু করে DNS Hacking ও করা যায়।

2. Discovering Technologies Used On The Targeted Website:

আপনার টার্গেট ওয়েবসাইটে কি ধরণের Technology ব্যবহার করা হয়েছে তা জানা খুবই জরুরী। এর মাধ্যমে আপনি সঠিক Payload বা Script বেছে নিতে পারবেন টার্গেট এর বিরুদ্ধে বেছে নেওয়ার জন্য। 

টার্গেট এর ওয়েবসাইটে কি ধরণের Technology ব্যবহার হচ্ছে তা জানার জন্য আপনি Netcraft.com ওয়েবসাইট টি ব্যবহার করতে পারেন। 


এই ওয়েবসাইটে গিয়ে আপনার টার্গেট ওয়েবসাইটের Domain Name দিয়ে সার্চ করুন। সাইটের সকল টেকনোলোজি বলে দিবে Netcraft. টার্গেটের Background, Network, Site Geo-Location, Web Tracker, Server Side, Client Side, সকল Technology ই ধরে ফেলবে। 

এই টুলসের মাধ্যমে আপনি আপনার টার্গেট ওয়েবসাইটের সম্পূর্ণ ধারণা পেয়ে যাবেন। এবং এই ধারণা আপনার বাগ-হান্টিং এ পুরোপুরি সাহায্য করবে।


3. Gathering DNS Information:

প্রথমেই জেনে নেই যে, DNS অর্থ কি? DNS এর Full Form হচ্ছে Domain Name System. DNS মূলত Domain Name কে IP Address এ রুপান্তর করে। এর মানে হচ্ছে আমরা যেসব Domain Name দেখি (যেমন Facebook.com) সেগুলোকে IP Address (যেমন 157.240.250.35) এ রুপান্তর করে থাকে DNS. আপনার টার্গেটের DNS Information Gather করার জন্য আপনি robtex.com ওয়েবসাইট টি ব্যবহার করতে পারেন।

facebook.com - robtex

এই টুলের মাধ্যমে আপনি যথাক্রমে আপনার টার্গেটের Name Server, Mail Server, Ip Addresses, Global Ranking, Registrar, Hosting Information হতে শুরু করে আরো অনেক গুরুত্বপূর্ণ Information Collect করতে পারবেন। 

এসব Information এর মাধ্যমে একজন Professional Hacker অনেক গুলো মাধ্যমে টার্গেটের সিস্টেম হ্যাক করতে সক্ষম হয়। মাধ্যম গুলোর মধ্যে রয়েছে, Name Server Hacking এবং Social Engineering। জনপ্রিয় ওয়েবসাইট Tiktok.com এভাবেই হ্যাক করা হয়েছিল। হ্যাকার Tiktok এর লোকেশান জেনে নিজে Physically গিয়ে MITM Attack পরিচালনা করে।  

4. Finding Different Domains On Same Server (Reverse DNS):

Shared Hosting Server গুলোতে একের বেশী ডোমেইন থাকে। এর মাধ্যমে আপনি যদি আপনার টার্গেট ডোমেইনের Hosting Server এর অন্য ডোমেইন গুলোতে এক্সেস নিতে পারেন, সেক্ষেত্রে আপনার Chance অনেকাংশে বেড়ে যায় টার্গেট ডোমেইনে এক্সেস পাওয়ার। 

এখন এক্সেস পরের ব্যাপার, প্রথমে জানতে হবে যে কিভাবে আপনার টার্গেট ডোমেইনের Server এর অন্য ডোমেইন গুলো খুজে পাবেন। তো এর জন্য আপনি Bing (Search Engine) বা কিছু ওয়েবসাইটের সাহায্য নিতে পারেন। ওয়েবসাইট গুলো হলোঃ
Facebook - Reverse IP Lookup

উপরের ছবিটিতে লক্ষ করুন, আমি এই Website টিতে Facebook.com দিয়ে সার্চ দেওয়ার পর আমাকে তারা দেখাচ্ছে যে Facebook.com এর Hosting Server এ আরো ৯৪৯ টা ডোমেইন Host করা আছে। 

সুতরাং আমরা ওইসব ডোমেইন গুলোতেও বাগ-হান্ট করার চেষ্টা করতে পারি Facebook এর Bug বের করার জন্য। এবং এটিকে Reverse IP Lookup বলা হয়।

আবার একি কাজ আমরা Bing (Search Engine) এর মাধ্যমেও করতে পারি, যেমনঃ

Bing ip:157.240.1.35

Reverse IP Lookup Bug-Bounty তে অনেক বড় একটি ভুমিকা পালন করে। টার্গেট এর Information Gathering এর ক্ষেত্রে এটি অনেক বড় একটি মাধ্যম।

5: Discovering Sub Domains: 

Target ওয়েবসাইটের sub-domain বের করা যে কতটা জরুরী তা বলে শেষ করা যাবে না। Sub-Domain হলো একটি ডোমেইনের Child Domain. যেমনঃ AuthenticFly.blogspot.com, এটি একটি Sub-Domain. এবং এটির Parent Domain হলো Blogspot.com. 

একটি টার্গেট এর মেইন ডোমেইন অধিকাংশ সময় ই অনেক Secured হয়ে থাকে। কিন্তু Sub-Domain গুলো Main Domain এর মতো অতোটা শক্তিশালী হয় না। তাই attacking এর জন্য এটি অনেক ভালো একটি জায়গা কোনো Target এর ক্ষেত্রে। 

আপনি Bug-bounty প্ল্যাটফর্ম গুলোতে দেখবেন যে, অনেক কোম্পানি তাদের Scope এ Sub-Domain গুলোতেও Bug Find করার অনুমতি দিয়ে দেয়। তারমানে আপনি যদি টার্গেট এর কোনো একটি Sub-Domain এ Bug খুজে পান তাহলেও আপনাকে Bounty দেওয়া হবে।

এখন চলুন জেনে নেওয়া যাক কিভাবে কোনো Target Domain এর Sub-Domain খুজে পাবেন। এর জন্য আমাদেরকে আমাদের সবার প্রিয় কালি লিনাক্স ওপেন করে নিতে হবে। Kali Linux এ একটি Tool রয়েছে যার নাম হলো Subscraper. আপনি যদি আপনার কালি মেশিনে Subscraper টুল টি না খুজে পান তাহলে নিচের দেখানো মাধ্যমে টুল টি Install করে নিন।

  • git clone https://github.com/m8r0wn/subscraper

এবার নিচে দেওয়া কমান্ডের মাধ্যমে আপনার টার্গেটের Sub-Domain গুলো খুজে নিন।

  • subscraper --help
  • subscraper [domain name] -s -e 2
  • example: subscraper facebook.com -s -e 2
 

উপরের ছবিটিতে লক্ষ্য করে দেখুন, আমরা Subscraper এর মাধ্যমে Facebook.com এর অনেক গুলো Sub-Domain পেয়ে গিয়েছি। এবার একজন Bug Hunter হিসেবে আপনি এই Sub-Domain গুলোতে Bug বের করার চেষ্টা করতে পারেন।


6: Discovering Sensitive Files:

Hacking এর এই ধাপ টি অনেক মজাদার এবং গুরুত্বপূর্ণ। এই ধাপে আপনি আপনার টার্গেট Domain এর অনেক Juicy Information খুজে পেতে পারেন, এবং ওই Information গুলো আপনার Hacking এর পরবর্তী ধাপে ব্যাবহার করতে পারেন।

এই ধাপে আমরা একটি Tools এর সাহায্য নিব যার নাম হলো Dirsearch. এই Tools এর মাধ্যমে আপনি আপনার টার্গেট Domain এর Informative File গুলো খুজে বের করতে পারবেন Brute Force Attack এর মাধ্যমে। তো চলুন আমাদের Kali Machine এ চলে যাই। Tools টি যদি আপনার কালি মেশিনে খুজে না পান তাহলে নিচে দেওয়া মাধ্যমে তা Install করে নিন।

  • apt-get install dirsearch or,
  • git clone https://github.com/maurosoria/dirsearch

Tools টি Install করে নেওয়ার পর নিচের কমান্ড গুলো দিয়ে আপনি আপনার Targeted Domain এর Informative File গুলো খুজে নিতে পারেন।

  • dirsearch --help
  • dirsearch -u [Targeted-Domain] -e [file-extensions-separeted-using-comma] -w [wordlist-path-for-brute-force-attack]
  • example: dirsearch -u bdseafood.com.bd -e php,html,txt,zip -w /usr/share/wordlists/dirb/common.txt


উপরের ছবিটিতে ভালোভাবে লক্ষ্য করলেই দেখা যাচ্ছে যে, basefood.com.bd এর অনেক গুলো Informative File আমরা Scan করে বের করে ফেলেছি। যেমন, Admin Directory, phpMyAdmin File, SQL File. আপনারা সকলেই জানেন যে কতোটা গুরুত্বপূর্ণ এবং Sensitive File এইগুলো। 

একজন Bug Hunter হিসেবে আপনি এসব ফাইলে গিয়ে আপনার Target Domain এর Bug খুজে নিতে পারেন।

Conclusion:

আজকের ব্লগ টিতে আমরা জানলাম যে কিভাবে Bug-Bounty তে আপনি আপনার Targeted Domain এর Information Gathering করতে পারেন। এই ব্লগে আমরা ৬ টা Most Used এবং Most Important টুল সম্পর্কে জানলাম যেগুলোর মাধ্যমে আপনি আপনার Information Gathering ধাপ টি সম্পূর্ণ করতে পারেন।

অনেক হ্যাকার আছে যারা অন্য কোনো টুলস ব্যাবহার করতে পছন্দ করেন Information Gathering এর জন্য, এটি সম্পূর্ণ ই হ্যাকারের Comfort এর উপর নির্ভরশীল। আপনি চাইলে অন্য টুল গুলো ও ব্যাবহার করতে পারেন।

আশা করি এই ব্লগ টি আপনাদের উপকারে আসবে এবং এখান থেকে আপনারা ভালো কিছু শিখে যেতে পারবেন। ধন্যবাদ। 






















Post a Comment

2 Comments

  1. please write a article on nmap

    ReplyDelete
    Replies
    1. Hello reader, We are glad to hear from you. We will write an article about nmap as soon as possible. Stay with us. Thank you.

      Delete

Ad Code