Pėdsakai ir žvalgyba

Pėdsakai reiškia informacijos apie tikslinę sistemą rinkimo procesą. Tai yra pirmas atakos žingsnis, kai užpuolikas stengiasi kuo daugiau sužinoti apie taikinį, kad rastų būdą įsilaužti į sistemą.



Pėdsakų rūšys

Yra du pėdsakų tipai:

  • Pasyvus pėdsakas
  • Aktyvus pėdsakas

Pasyvus pėdsakas reiškia informacijos rinkimą, tiesiogiai nesusijęs su taikiniu. Šio tipo pėdsakas naudojamas, kai tikslinis asmuo negali aptikti informacijos rinkimo.


Aktyvus pėdsakas reiškia informacijos rinkimą tiesiogiai bendraujant su taikiniu. Taikant tokio tipo pėdsakus, yra tikimybė, kad taikinys sužinos apie informacijos rinkimą.

Užpuolikai naudoja pėdsakus, kad surinktų šią informaciją:


  • Tinklo informacija

    • Domenai

    • Padomeniai

    • IP adresai

    • Whois ir DNS įrašai

  • Sistemos informacija

    • Tinklo serverio operacinės sistemos

    • Serverio vietos

    • Vartotojai

    • Slaptažodžiai

  • Informacija apie organizaciją

    • Informacija apie darbuotojus

    • Organizacijos pagrindai

    • Telefono numeriai

    • Vietos



Pėdsako atspaudo tikslai

Pėdsakų uždaviniai yra šie:




  • Išmokite saugumo laikyseną Analizuokite taikinio saugumo laikyseną, raskite spragų ir sukurkite atakos planą.


  • Susitelkimo srities nustatymas naudojant įvairius įrankius ir metodus, susiaurinkite IP adresų diapazoną.


  • Pažeidimų radimas Naudokite surinktą informaciją, kad nustatytumėte taikinio saugumo trūkumus.



  • Tinklo žemėlapis Grafiškai pavaizduokite taikinio tinklą ir naudokite jį kaip vadovą atakos metu.



Kaip ir kur rinkti informaciją

Yra daugybė įrankių ir internetinių šaltinių, kuriuos galime naudoti rinkdami informaciją apie savo tikslą.

Paieškos sistema ir internetiniai šaltiniai

Paieškos sistemos gali būti naudojamos informacijai apie tikslinę organizaciją išgauti. Paieškos rezultatai gali apimti informaciją apie tikslinės organizacijos darbuotojus, intranetą, prisijungimo puslapius ir kitą informaciją, kuri gali būti naudinga užpuolikams.

Vienas iš būdų rinkti informaciją naudojant paieškos sistemas yra „Google“ įsilaužimo metodų naudojimas.


„Google“ įsilaužimas yra technika, kuria užpuolikai naudojasi atlikdami sudėtingą paiešką ir išskirdami svarbią informaciją apie savo taikinius. Tai apima paieškos operatorių rinkinio naudojimą ir sudėtingų užklausų kūrimą. Operatoriai, kurie naudojami „Google“ įsilaužimams, vadinami „dorks“.

„Whois“, IP geografinė padėtis ir DNS apklausa

Kas yra

„Whois“ nurodo užklausos ir atsakymo protokolą, kuris naudojamas gaunant informaciją apie priskirtus interneto išteklius.

„Whois“ duomenų bazėse yra domenų savininkų asmeninė informacija, jas tvarko regioniniai interneto registrai.

Yra dviejų tipų duomenų modeliai:


  • Storas kas
  • Plonas kas

Storajame „whois“ yra visa registratorių informacija apie nurodytą duomenų rinkinį. „Thin whois“ yra ribota informacija apie nurodytą duomenų rinkinį.

„Whois“ užklausos rezultatai paprastai apima:

  • Išsami domeno informacija
  • Išsami domeno savininko informacija
  • Domeno serveris
  • Grynasis diapazonas
  • Domeno galiojimo laikas
  • Sukūrimo ir paskutinio atnaujinimo datos

Regioninius interneto registrus, kurie prižiūri WHOIS duomenų bazes, sudaro:

  • ARIN (Amerikos interneto numerių registras)
  • AFRINIC (Afrikos tinklo informacijos centras)
  • APNIC (Azijos ir Ramiojo vandenyno tinklo informacijos centras)
  • RIPE („Reseaux IP Europeens“ tinklo koordinavimo centras)
  • LACNIC (Lotynų Amerikos ir Karibų jūros regiono tinklo informacijos centras)

IP geografinė padėtis

IP geografinė padėtis padeda rasti vietovės informaciją apie tikslą, pvz., Šalį, miestą, pašto kodą, interneto paslaugų teikėją ir pan. Turėdami šią informaciją, įsilaužėliai gali įvykdyti socialinės inžinerijos išpuolius taikinyje.


DNS apklausa

DNS pėdsakas reiškia informacijos apie DNS zonos duomenis rinkimą, įskaitant informaciją apie pagrindinius tinklo kompiuterius.

DNS apklausos įrankiai padeda užpuolikams atlikti DNS pėdsaką. Naudodamiesi šiais įrankiais užpuolikai gali gauti informacijos apie serverių tipus ir jų vietas.

El. Pašto pėdsakai

El. Pašto pėdsakas reiškia informacijos rinkimą iš el. Laiškų, stebint el. Pašto pristatymą ir tikrinant antraštes.

Informacija, surinkta el. Paštu, apima:

  • Gavėjo IP adresas
  • Gavėjo geografinė vieta
  • Informacija apie pristatymą
  • Aplankytos nuorodos
  • Naršyklės ir OS informacija
  • Skaitymo laikas

El. Pašto antraštėse yra informacijos apie siuntėją, temą ir gavėją. Visa ši informacija yra vertinga įsilaužėliams, planuojantiems atakuoti savo taikinį.

El. Pašto antraštėse esanti informacija apima:

  • Siuntėjo vardas
  • Siuntėjo IP / el. Pašto adresas
  • Pašto serveris
  • Pašto serverio autentifikavimo sistema
  • Siuntimo ir pristatymo antspaudas
  • Unikalus pranešimo numeris

Taip pat galima stebėti el. Laiškus naudojant įvairius stebėjimo įrankius. El. Pašto stebėjimo įrankiai gali stebėti el. Laiškus ir tikrinti jų antraštes, kad gautų naudingos informacijos. Siuntėjui pranešama apie gavėjo pristatytą ir atidarytą el. Laišką.

Svetainės pėdsakai

Svetainės pėdsakas yra technika, kurios metu informacija apie taikinį yra renkama stebint tikslo svetainę. Įsilaužėliai gali nepastebėti susikurti visą taikinio svetainę.

Svetainės pėdsakas suteikia informacijos apie:

  • Programinė įranga
  • Operacinė sistema
  • Pakatalogiai
  • Kontaktinė informacija
  • Scenarijų platforma
  • Užklausos informacija

Nagrinėjant svetainės antraštes, galima gauti informacijos apie šias antraštes:

  • Turinio tipas
  • Priimti diapazonus
  • Ryšio būsena
  • Paskutinė modifikuota informacija
  • X maitinama informacija
  • Žiniatinklio serverio informacija

Papildomi informacijos rinkimo būdai yra HTML šaltinio kodas ir slapukų tyrimas. Išnagrinėjus HTML šaltinio kodą, galima išgauti informaciją iš kodo komentarų, taip pat gauti įžvalgą apie failų sistemos struktūrą, stebint nuorodas ir paveikslėlių žymes.

Slapukai taip pat gali atskleisti svarbią informaciją apie serveryje veikiančią programinę įrangą ir jos elgseną. Be to, apžiūrint sesijas, galima nustatyti scenarijų platformas.

Yra programų, sukurtų tam, kad būtų lengviau atsižvelgti į svetainę. Šios programos vadinamos interneto voromis ir jos metodiškai naršo svetainę ieškodamos konkrečios informacijos. Tokiu būdu surinkta informacija gali padėti užpuolikams atlikti socialinės inžinerijos išpuolius.

Tinklalapių klonavimas

Svetainės atspindėjimas arba klonavimas reiškia svetainės kopijavimo procesą. Veidrodinis svetainės naudojimas padeda naršyti svetainę neprisijungus, ieškoti svetainėje pažeidžiamumų ir atrasti vertingos informacijos.

Svetainėse gali būti saugomi skirtingo formato dokumentai, kuriuose savo ruožtu gali būti paslėpta informacija ir metaduomenys, kuriuos galima analizuoti ir naudoti atliekant ataką. Šiuos metaduomenis galima išgauti naudojant įvairius metaduomenų gavybos įrankius, taip pat padėti užpuolikams atlikti socialinės inžinerijos išpuolius.

Tinklo pėdsakai

Tinklo pėdsakas reiškia informacijos apie tikslinį tinklą rinkimo procesą. Šio proceso metu užpuolikai renka informaciją apie tinklo nuotolį ir naudoja ją žemėlapiui, nukreipiančiam tikslą.

Tinklo diapazonas suteikia užpuolikams supratimą, kaip yra struktūrizuotas tinklas ir kurios mašinos priklauso tinklui.

Nmap

„Nmap“ yra įrankis, naudojamas tinklo atradimui. Jis naudoja neapdorotus IP paketus, kad nustatytų tinkle esančius pagrindinius kompiuterius, tų kompiuterių siūlomas paslaugas, jų vykdomas operacines sistemas, naudojamus užkardos tipus ir kitas svarbias charakteristikas.

„Nmap“ funkcijos apima galimybę nuskaityti didelius tinklus, taip pat tinklų žemėlapius.

„Traceroute“

„Traceroute“ programos naudojamos maršrutizatoriams, einantiems į tikslinį pagrindinį kompiuterį, atrasti. Ši informacija padeda vykdyti žmogų viduryje ir kitas susijusias atakas.

„Traceroute“ naudoja maršrutui nustatyti ICMP protokolą ir TTL lauką IP antraštėje. Jis įrašo atrastų maršrutizatorių IP adresus ir DNS pavadinimus.

„Traceroute“ rezultatai padeda užpuolikams rinkti informaciją apie tinklo topologiją, patikimus maršrutizatorius ir ugniasienės vietas. Jie gali tai naudoti kurdami tinklo diagramas ir planuodami savo išpuolius.



Pėdos atspaudo priemonės

Kai kurios pėdsako atspindėjimo priemonės apima:

  • Prieigos prie socialinės žiniasklaidos apribojimas
  • Saugumo politikos vykdymas
  • Darbuotojų švietimas apie grėsmes saugumui
  • Slaptos informacijos šifravimas
  • Nereikalingų protokolų išjungimas
  • Tinkama paslaugų konfigūracija


Pėdsakų ataskaitos

Pėdsakų ataskaitose turėtų būti pateikiama išsami informacija apie atliktus bandymus, naudojamus metodus ir bandymų rezultatus. Jame taip pat turėtų būti sąrašas pažeidžiamumų ir jų pašalinimo būdai. Šios ataskaitos turėtų būti labai konfidencialios, kad jos nepatektų į netinkamas rankas.