আসসালামু আলাইকুম। কেমন আছেন সবাই? আজকের ব্লগে আমরা Bug-Bounty এর Top 6 Information Gathering টুল নিয়ে আলোচনা করবো।
Bug-Bounty এর প্রধান ধাপ টাই হচ্ছে Information Gathering. শুধু Bug-Bounty এর ক্ষেত্রে না, যেকোনো হ্যাকিং এর প্রধান ধাপ টাই শুরু হয় Information Gathering দিয়ে। Information Gathering বলতে বুঝায়, আপনার যে টার্গেট আছে সে টার্গেট এর ইন্টারনেটে Available তথ্য। আপনি যদি আপনার টার্গেট সম্পর্কে কিছু না জানেন তাহলে আপনার টার্গেটের Bug বের করা অনেকটাই অসম্ভব। Information Gathering করার জন্য অনেক অনেক টুল available আছে বর্তমানে, কিন্তু আজকে আমরা Top 6 টুল গুলো সম্পর্কে জানবো। তো চলুন শুরু করা যাক।
Top 6 Tools For Information Gathering:
যাদের বাগ-বাউন্টি সম্পর্কে ভালো ধারণা নেই বা কিভাবে বাগ বাউন্টি তে টার্গেট বাছাই করবেন তার ধারণা নেই তাদের জন্য অন্য একটি ব্লগ লেখা হয়েছে। সুতরাং প্রথমে ওই ব্লগ টি পড়ে নিন যাতে সম্পূর্ণ বিষয় টি বুঝতে সুবিধা হয়। নিচে ব্লগ টির লিংক দেওয়া হলো।
আশা করি উপরের ব্লগ টি পড়ে নিয়েছেন। তো চলুন আজকের টপিক টি শুরু করা যাক।
1. Basic Recon With WhoIs Lookup:
Whois Lookup, এটি এমন একটি টুল যার মাধ্যমে আপনি আপনার টার্গেট এর Domain Registration, Name server, Hosting এবং DNS সম্পর্কে পুরো ধারণা নিতে পারবেন। ডেমো টার্গেট হিসেবে আমরা জনপ্রিয় website Facebook কে নিলাম।
উপরের ছবি টাতে দেখুন, আমি Whois Lookup এ Facebook.com দিয়ে সার্চ করার পর এই ওয়েবসাইট টি আমাকে Facebook.com এর যাবতীয় সকল তথ্য দিয়ে দিয়েছে।
ডোমেইনের Name Server কি কি আছে, Registrar কে এবং আরো অনেক কিছু। এসব তথ্য বাগ-বাউন্টি তে অনেক জরুরী। এগুলোর মাধ্যমে Social Engineering হতে শুরু করে DNS Hacking ও করা যায়।
2. Discovering Technologies Used On The Targeted Website:
আপনার টার্গেট ওয়েবসাইটে কি ধরণের Technology ব্যবহার করা হয়েছে তা জানা খুবই জরুরী। এর মাধ্যমে আপনি সঠিক Payload বা Script বেছে নিতে পারবেন টার্গেট এর বিরুদ্ধে বেছে নেওয়ার জন্য।
টার্গেট এর ওয়েবসাইটে কি ধরণের Technology ব্যবহার হচ্ছে তা জানার জন্য আপনি Netcraft.com ওয়েবসাইট টি ব্যবহার করতে পারেন।
এই ওয়েবসাইটে গিয়ে আপনার টার্গেট ওয়েবসাইটের Domain Name দিয়ে সার্চ করুন। সাইটের সকল টেকনোলোজি বলে দিবে Netcraft. টার্গেটের Background, Network, Site Geo-Location, Web Tracker, Server Side, Client Side, সকল Technology ই ধরে ফেলবে।
এই টুলসের মাধ্যমে আপনি আপনার টার্গেট ওয়েবসাইটের সম্পূর্ণ ধারণা পেয়ে যাবেন। এবং এই ধারণা আপনার বাগ-হান্টিং এ পুরোপুরি সাহায্য করবে।
3. Gathering DNS Information:
প্রথমেই জেনে নেই যে, DNS অর্থ কি? DNS এর Full Form হচ্ছে Domain Name System. DNS মূলত Domain Name কে IP Address এ রুপান্তর করে। এর মানে হচ্ছে আমরা যেসব Domain Name দেখি (যেমন Facebook.com) সেগুলোকে IP Address (যেমন 157.240.250.35) এ রুপান্তর করে থাকে DNS. আপনার টার্গেটের DNS Information Gather করার জন্য আপনি robtex.com ওয়েবসাইট টি ব্যবহার করতে পারেন।
এই টুলের মাধ্যমে আপনি যথাক্রমে আপনার টার্গেটের Name Server, Mail Server, Ip Addresses, Global Ranking, Registrar, Hosting Information হতে শুরু করে আরো অনেক গুরুত্বপূর্ণ Information Collect করতে পারবেন।
এসব Information এর মাধ্যমে একজন Professional Hacker অনেক গুলো মাধ্যমে টার্গেটের সিস্টেম হ্যাক করতে সক্ষম হয়। মাধ্যম গুলোর মধ্যে রয়েছে, Name Server Hacking এবং Social Engineering। জনপ্রিয় ওয়েবসাইট Tiktok.com এভাবেই হ্যাক করা হয়েছিল। হ্যাকার Tiktok এর লোকেশান জেনে নিজে Physically গিয়ে MITM Attack পরিচালনা করে।
4. Finding Different Domains On Same Server (Reverse DNS):
Shared Hosting Server গুলোতে একের বেশী ডোমেইন থাকে। এর মাধ্যমে আপনি যদি আপনার টার্গেট ডোমেইনের Hosting Server এর অন্য ডোমেইন গুলোতে এক্সেস নিতে পারেন, সেক্ষেত্রে আপনার Chance অনেকাংশে বেড়ে যায় টার্গেট ডোমেইনে এক্সেস পাওয়ার।
এখন এক্সেস পরের ব্যাপার, প্রথমে জানতে হবে যে কিভাবে আপনার টার্গেট ডোমেইনের Server এর অন্য ডোমেইন গুলো খুজে পাবেন। তো এর জন্য আপনি Bing (Search Engine) বা কিছু ওয়েবসাইটের সাহায্য নিতে পারেন। ওয়েবসাইট গুলো হলোঃ
- https://www.yougetsignal.com/tools/web-sites-on-web-server/
- https://hackertarget.com/reverse-ip-lookup/
- https://reverseip.domaintools.com/
সুতরাং আমরা ওইসব ডোমেইন গুলোতেও বাগ-হান্ট করার চেষ্টা করতে পারি Facebook এর Bug বের করার জন্য। এবং এটিকে Reverse IP Lookup বলা হয়।
আবার একি কাজ আমরা Bing (Search Engine) এর মাধ্যমেও করতে পারি, যেমনঃ
Bing ip:157.240.1.35
Reverse IP Lookup Bug-Bounty তে অনেক বড় একটি ভুমিকা পালন করে। টার্গেট এর Information Gathering এর ক্ষেত্রে এটি অনেক বড় একটি মাধ্যম।
5: Discovering Sub Domains:
Target ওয়েবসাইটের sub-domain বের করা যে কতটা জরুরী তা বলে শেষ করা যাবে না। Sub-Domain হলো একটি ডোমেইনের Child Domain. যেমনঃ AuthenticFly.blogspot.com, এটি একটি Sub-Domain. এবং এটির Parent Domain হলো Blogspot.com.
একটি টার্গেট এর মেইন ডোমেইন অধিকাংশ সময় ই অনেক Secured হয়ে থাকে। কিন্তু Sub-Domain গুলো Main Domain এর মতো অতোটা শক্তিশালী হয় না। তাই attacking এর জন্য এটি অনেক ভালো একটি জায়গা কোনো Target এর ক্ষেত্রে।
আপনি Bug-bounty প্ল্যাটফর্ম গুলোতে দেখবেন যে, অনেক কোম্পানি তাদের Scope এ Sub-Domain গুলোতেও Bug Find করার অনুমতি দিয়ে দেয়। তারমানে আপনি যদি টার্গেট এর কোনো একটি Sub-Domain এ Bug খুজে পান তাহলেও আপনাকে Bounty দেওয়া হবে।
এখন চলুন জেনে নেওয়া যাক কিভাবে কোনো Target Domain এর Sub-Domain খুজে পাবেন। এর জন্য আমাদেরকে আমাদের সবার প্রিয় কালি লিনাক্স ওপেন করে নিতে হবে। Kali Linux এ একটি Tool রয়েছে যার নাম হলো Subscraper. আপনি যদি আপনার কালি মেশিনে Subscraper টুল টি না খুজে পান তাহলে নিচের দেখানো মাধ্যমে টুল টি Install করে নিন।
এবার নিচে দেওয়া কমান্ডের মাধ্যমে আপনার টার্গেটের Sub-Domain গুলো খুজে নিন।
- subscraper --help
- subscraper [domain name] -s -e 2
- example: subscraper facebook.com -s -e 2
উপরের ছবিটিতে লক্ষ্য করে দেখুন, আমরা Subscraper এর মাধ্যমে Facebook.com এর অনেক গুলো Sub-Domain পেয়ে গিয়েছি। এবার একজন Bug Hunter হিসেবে আপনি এই Sub-Domain গুলোতে Bug বের করার চেষ্টা করতে পারেন।
6: Discovering Sensitive Files:
Hacking এর এই ধাপ টি অনেক মজাদার এবং গুরুত্বপূর্ণ। এই ধাপে আপনি আপনার টার্গেট Domain এর অনেক Juicy Information খুজে পেতে পারেন, এবং ওই Information গুলো আপনার Hacking এর পরবর্তী ধাপে ব্যাবহার করতে পারেন।
এই ধাপে আমরা একটি Tools এর সাহায্য নিব যার নাম হলো Dirsearch. এই Tools এর মাধ্যমে আপনি আপনার টার্গেট Domain এর Informative File গুলো খুজে বের করতে পারবেন Brute Force Attack এর মাধ্যমে। তো চলুন আমাদের Kali Machine এ চলে যাই। Tools টি যদি আপনার কালি মেশিনে খুজে না পান তাহলে নিচে দেওয়া মাধ্যমে তা Install করে নিন।
- apt-get install dirsearch or,
- git clone https://github.com/maurosoria/dirsearch
Tools টি Install করে নেওয়ার পর নিচের কমান্ড গুলো দিয়ে আপনি আপনার Targeted Domain এর Informative File গুলো খুজে নিতে পারেন।
- dirsearch --help
- dirsearch -u [Targeted-Domain] -e [file-extensions-separeted-using-comma] -w [wordlist-path-for-brute-force-attack]
- example: dirsearch -u bdseafood.com.bd -e php,html,txt,zip -w /usr/share/wordlists/dirb/common.txt
উপরের ছবিটিতে ভালোভাবে লক্ষ্য করলেই দেখা যাচ্ছে যে, basefood.com.bd এর অনেক গুলো Informative File আমরা Scan করে বের করে ফেলেছি। যেমন, Admin Directory, phpMyAdmin File, SQL File. আপনারা সকলেই জানেন যে কতোটা গুরুত্বপূর্ণ এবং Sensitive File এইগুলো।
একজন Bug Hunter হিসেবে আপনি এসব ফাইলে গিয়ে আপনার Target Domain এর Bug খুজে নিতে পারেন।
Conclusion:
আজকের ব্লগ টিতে আমরা জানলাম যে কিভাবে Bug-Bounty তে আপনি আপনার Targeted Domain এর Information Gathering করতে পারেন। এই ব্লগে আমরা ৬ টা Most Used এবং Most Important টুল সম্পর্কে জানলাম যেগুলোর মাধ্যমে আপনি আপনার Information Gathering ধাপ টি সম্পূর্ণ করতে পারেন।
অনেক হ্যাকার আছে যারা অন্য কোনো টুলস ব্যাবহার করতে পছন্দ করেন Information Gathering এর জন্য, এটি সম্পূর্ণ ই হ্যাকারের Comfort এর উপর নির্ভরশীল। আপনি চাইলে অন্য টুল গুলো ও ব্যাবহার করতে পারেন।
আশা করি এই ব্লগ টি আপনাদের উপকারে আসবে এবং এখান থেকে আপনারা ভালো কিছু শিখে যেতে পারবেন। ধন্যবাদ।
2 Comments
please write a article on nmap
ReplyDeleteHello reader, We are glad to hear from you. We will write an article about nmap as soon as possible. Stay with us. Thank you.
Delete