Следы
Эта статья нуждается в дополнительных цитатах для проверки . ( декабрь 2009 г. ) |
Следы (также известные как разведка) — это метод, используемый для сбора информации о компьютерных системах и объектах, которым они принадлежат. Чтобы получить эту информацию, хакер может использовать различные инструменты и технологии. Эта информация очень полезна хакеру, который пытается взломать целую систему. [1]
При использовании в лексиконе компьютерной безопасности термин «след» обычно относится к одной из фаз перед атакой; задачи, выполняемые перед фактической атакой. Некоторые из инструментов, используемых для Footprinting, — это Sam Spade , nslookup , трассировка , Nmap и neotrace. [2]
Используемые методы
[ редактировать ]- DNS- запросы
- Перечисление сети
- Сетевые запросы
- операционной системы Идентификация
Используемое программное обеспечение
[ редактировать ]Использование
[ редактировать ]Это позволяет хакеру получить информацию о целевой системе или сети. Эта информация может быть использована для проведения атак на систему. Именно по этой причине ее можно назвать предварительной атакой, поскольку вся информация просматривается для полного и успешного разрешения атаки. Footprinting также используется этическими хакерами и тестировщиками на проникновение, чтобы обнаружить недостатки безопасности и уязвимости в сети своей компании до того, как это сделает злонамеренный хакер. [3]
Типы
[ редактировать ]Можно использовать два типа футпринтинга: активный футпринтинг и пассивный футпринтинг. Активное отслеживание — это процесс использования инструментов и методов, таких как выполнение проверки связи или использование команды трассировки, для сбора информации о цели. (IDS) цели Активное отслеживание может активировать систему обнаружения вторжений и может регистрироваться, поэтому для успешного выполнения требуется определенный уровень скрытности. [4] Пассивное отслеживание — это процесс сбора информации о цели безобидными или пассивными способами. Просмотр веб-сайта цели, посещение профилей сотрудников в социальных сетях, поиск веб-сайта в WHOIS и выполнение поиска цели в Google — все это способы пассивного отслеживания. Пассивное отслеживание является более скрытным методом, поскольку он не активирует IDS цели или иным образом не предупреждает цель о собираемой информации. [5]
Ползание
[ редактировать ]Сканирование — это процесс работы в Интернете для получения необходимой информации о цели. Просматриваемые сайты могут включать веб-сайт цели, блоги и социальные сети. Информация, полученная этим методом, будет полезна при использовании других методов.
WHOIS
[ редактировать ]WHOIS [6] — это веб-приложение, используемое для получения информации о целевом веб-сайте, например адреса электронной почты администратора и сведений о регистрации. WHOIS — это очень большая база данных, содержащая информацию примерно обо всех веб-сайтах Clearnet. Его можно искать по доменному имени. [7] [8]
Поисковые системы
[ редактировать ]Поисковые системы, такие как Google, также могут использоваться для сбора информации о целевой системе. Это зависит от того, насколько хорошо человек умеет использовать поисковые системы для сбора информации. При правильном использовании злоумышленник может собрать много информации о компании, ее карьере, политике и т. д.
Трассировка
[ редактировать ]Информацию также можно собрать с помощью команды Tracert (« traceroute »), которая используется для отслеживания пути между пользователем и целевой системой в сети. Таким образом становится понятно, куда пересылается запрос и через какие устройства. В системах Linux команды трассировки и трассировки также доступны для выполнения операций трассировки. [9]
Отрицательный веб-поиск
[ редактировать ]Негативный веб-поиск выявит некоторые другие веб-сайты при выполнении на целевом веб-сайте. Негативные веб-сайты могут служить источником информации о недостатках целевого веб-сайта. [10]
Собранная информация
[ редактировать ]Если атака будет осуществлена на компанию, то будет собрана следующая информация.
- Сведения о компании, сведения о сотрудниках и их адреса электронной почты.
- Отношения с другими компаниями.
- Детали проекта с участием других компаний.
- Юридические документы компании.
- Новости на сайте компании.
- Патенты и товарные знаки, относящиеся к конкретной компании.
- Важные даты относительно новых проектов. [11]
См. также
[ редактировать ]Ссылки
[ редактировать ]- ^ «Что такое футпринтинг? — Определение с сайта WhatIs.com» . Поисковая безопасность . Проверено 9 июня 2016 г.
- ^ «FootPrinting — первый шаг этического взлома» . Ehacking.net . 21 февраля 2011 г.
- ^ Хендрикс, Бет. «Что такое футпринтинг? - Определение, использование и процесс» . Study.com . Проверено 23 января 2020 г.
- ^ Лазари, Крис (15 декабря 2017 г.). «План разведки этического взлома: активное отслеживание» . chrislazari.com . Проверено 23 января 2020 г.
- ^ Лазари, Крис (12 июля 2017 г.). «План этической разведки взлома: пассивное отслеживание» . chrislazari.com . Проверено 23 января 2020 г.
- ^ «Поиск Whois, доступность домена и поиск IP — DomainTools» .
- ^ «Что такое Whois? — Определение из Techopedia» . Techopedia.com . Проверено 9 июня 2016 г.
- ^ «Определение Whois из энциклопедии журнала PC Magazine» . www.pcmag.com . Проверено 9 июня 2016 г.
- ^ «Инструменты отслеживания и сканирования» . home.ubalt.edu . Проверено 9 июня 2016 г.
- ^ «Негативный поиск в Интернете» . научите меня хакингу . Проверено 1 сентября 2017 г.
- ^ «Информация, которую необходимо собрать» . манекены . Проверено 25 августа 2017 г.