Vector Sweep
توضیحات کامل پلن Vector Sweep
این برنامه یک فرآیند جامع و مؤثر برای شناسایی، تحلیل و مستندسازی کامل سطح حمله (Attack Surface) یک سازمان، وب سایت یا اپلیکیشن به منظور تقویت امنیت سایبری به شمار می آید. در این سرویس، پیش از شروع تست های مخرب، تمامی دارایی های قابل مشاهده، مسیرهای دسترسی، سرویس ها و ساختار فنی هدف به دقت مورد بررسی قرار می گیرد تا تصویری شفاف از وضعیت امنیتی فعلی به دست آید.
در آغاز این فرآیند، اطلاعات از منابع عمومی جمع آوری می شود. این اطلاعات ممکن است به صورت ناخواسته یا فراموش شده در اینترنت موجود باشند، مانند داده های موجود در Certificate Transparency Logs که می توانند دامنه ها و ساب دامین های پنهان را نمایان کنند. همچنین ساب دامین ها از منابع عمومی مختلف شناسایی شده و ارتباط دامنه با IP Rangeها و سرویس های وابسته به دقت بررسی می شود. در این مرحله، شناسایی تکنولوژی های استفاده شده (Tech Stack) به صورت passive انجام می شود تا مشخص شود هدف از چه فریم ورک ها، زبان ها و سرویس هایی بهره می برد.
در ادامه، ردپاهای دیجیتال باقی مانده در منابع عمومی بررسی می شوند؛ از جمله GitHub، Pastebin، ریپازیتوری های عمومی و دیتابیس های لیک شده که ممکن است حاوی اطلاعات حساس، کلیدها، تنظیمات یا ساختارهای داخلی باشند. همچنین اطلاعات مرتبط با پرسنل در پلتفرم هایی مانند LinkedIn تحلیل می شود تا دید بهتری نسبت به ساختار سازمانی و سطح حمله احتمالی به دست آید. بررسی WHOIS، DNS history، nameserverها و registrar نیز به شناسایی تغییرات تاریخی و مالکیت زیرساخت کمک می کند.
پس از تکمیل این دید کلی، اسکن های سبک و کنترل شده برای شناسایی سرویس های فعال انجام می شود. این اسکن ها به گونه ای طراحی شده اند که کم نویز (Low-noise) باشند و باعث ایجاد هشدار امنیتی یا اختلال در سرویس نشوند. در این بخش، سرویس هایی مانند SSH، FTP، دیتابیس ها، Mail Serverها و پورت های مرتبط شناسایی می شوند و وجود یا عدم وجود CDN و WAF مورد بررسی قرار می گیرد.
در لایه اپلیکیشن، ساختار وب سایت یا API به طور دقیق تحلیل می شود. مسیرهای عمومی مانند login، signup، admin، api، نسخه بندی ها (v1، v2 و …) شناسایی می شوند و Endpointهای پنهان از طریق بررسی فایل های robots.txt، sitemap.xml، تحلیل فایل های JavaScript و Crawl سطحی صفحات کشف می گردند. این مرحله کمک می کند نقاطی که معمولاً در تست های سطحی دیده نمی شوند، مشخص شوند.
در ادامه، نمای کلی معماری و امنیت سیستم به طور کامل تحلیل می شود. در این بخش مشخص می گردد که زیرساخت روی چه Cloud Provider ای (AWS، GCP، Azure یا On-Prem) قرار دارد، از چه تکنولوژی ها و فریم ورک هایی (مانند React، Next.js، Laravel، Django، Node.js و …) استفاده شده و مکانیزم احراز هویت چگونه پیاده سازی شده است (JWT، Session، SSO). همچنین وجود و نحوه پیاده سازی CDN، WAF و Rate Limiting بررسی می شود.
خروجی نهایی این برنامه، یک Attack Surface Map کامل و مستند است که شامل لیست دقیقی از ساب دامین ها، سرویس ها، Endpointها، نقاط پرریسک و بخش هایی است که بیشترین اولویت را برای بررسی امنیتی دارند. علاوه بر این، پیشنهادهایی برای انجام تست های امنیتی عمیق تر در مراحل بعدی ارائه می شود تا مسیر تست نفوذ به صورت هدفمند و مؤثر مشخص گردد.
این برنامه مناسب تیم ها و سازمان هایی است که می خواهند پیش از ورود به فاز تست نفوذ یا Bug Bounty، دید کامل، واقعی و به روزی از دارایی ها و سطح حمله خود داشته باشند.
