Jump to content

Следы

Следы (также известные как разведка) — это метод, используемый для сбора информации о компьютерных системах и объектах, которым они принадлежат. Чтобы получить эту информацию, хакер может использовать различные инструменты и технологии. Эта информация очень полезна хакеру, который пытается взломать целую систему. [1]

При использовании в лексиконе компьютерной безопасности термин «след» обычно относится к одной из фаз перед атакой; задачи, выполняемые перед фактической атакой. Некоторые из инструментов, используемых для Footprinting, — это Sam Spade , nslookup , трассировка , Nmap и neotrace. [2]

Используемые методы

[ редактировать ]

Используемое программное обеспечение

[ редактировать ]

Вайршарк

Использование

[ редактировать ]

Это позволяет хакеру получить информацию о целевой системе или сети. Эта информация может быть использована для проведения атак на систему. Именно по этой причине ее можно назвать предварительной атакой, поскольку вся информация просматривается для полного и успешного разрешения атаки. Footprinting также используется этическими хакерами и тестировщиками на проникновение, чтобы обнаружить недостатки безопасности и уязвимости в сети своей компании до того, как это сделает злонамеренный хакер. [3]

Можно использовать два типа футпринтинга: активный футпринтинг и пассивный футпринтинг. Активное отслеживание — это процесс использования инструментов и методов, таких как выполнение проверки связи или использование команды трассировки, для сбора информации о цели. (IDS) цели Активное отслеживание может активировать систему обнаружения вторжений и может регистрироваться, поэтому для успешного выполнения требуется определенный уровень скрытности. [4] Пассивное отслеживание — это процесс сбора информации о цели безобидными или пассивными способами. Просмотр веб-сайта цели, посещение профилей сотрудников в социальных сетях, поиск веб-сайта в WHOIS и выполнение поиска цели в Google — все это способы пассивного отслеживания. Пассивное отслеживание является более скрытным методом, поскольку он не активирует IDS цели или иным образом не предупреждает цель о собираемой информации. [5]

Ползание

[ редактировать ]

Сканирование — это процесс работы в Интернете для получения необходимой информации о цели. Просматриваемые сайты могут включать веб-сайт цели, блоги и социальные сети. Информация, полученная этим методом, будет полезна при использовании других методов.

WHOIS [6] — это веб-приложение, используемое для получения информации о целевом веб-сайте, например адреса электронной почты администратора и сведений о регистрации. WHOIS — это очень большая база данных, содержащая информацию примерно обо всех веб-сайтах Clearnet. Его можно искать по доменному имени. [7] [8]

Поисковые системы

[ редактировать ]

Поисковые системы, такие как Google, также могут использоваться для сбора информации о целевой системе. Это зависит от того, насколько хорошо человек умеет использовать поисковые системы для сбора информации. При правильном использовании злоумышленник может собрать много информации о компании, ее карьере, политике и т. д.

Трассировка

[ редактировать ]

Информацию также можно собрать с помощью команды Tracert (« traceroute »), которая используется для отслеживания пути между пользователем и целевой системой в сети. Таким образом становится понятно, куда пересылается запрос и через какие устройства. В системах Linux команды трассировки и трассировки также доступны для выполнения операций трассировки. [9]

[ редактировать ]

Негативный веб-поиск выявит некоторые другие веб-сайты при выполнении на целевом веб-сайте. Негативные веб-сайты могут служить источником информации о недостатках целевого веб-сайта. [10]

Собранная информация

[ редактировать ]

Если атака будет осуществлена ​​на компанию, то будет собрана следующая информация.

  • Сведения о компании, сведения о сотрудниках и их адреса электронной почты.
  • Отношения с другими компаниями.
  • Детали проекта с участием других компаний.
  • Юридические документы компании.
  • Новости на сайте компании.
  • Патенты и товарные знаки, относящиеся к конкретной компании.
  • Важные даты относительно новых проектов. [11]

См. также

[ редактировать ]
  1. ^ «Что такое футпринтинг? — Определение с сайта WhatIs.com» . Поисковая безопасность . Проверено 9 июня 2016 г.
  2. ^ «FootPrinting — первый шаг этического взлома» . Ehacking.net . 21 февраля 2011 г.
  3. ^ Хендрикс, Бет. «Что такое футпринтинг? - Определение, использование и процесс» . Study.com . Проверено 23 января 2020 г.
  4. ^ Лазари, Крис (15 декабря 2017 г.). «План разведки этического взлома: активное отслеживание» . chrislazari.com . Проверено 23 января 2020 г.
  5. ^ Лазари, Крис (12 июля 2017 г.). «План этической разведки взлома: пассивное отслеживание» . chrislazari.com . Проверено 23 января 2020 г.
  6. ^ «Поиск Whois, доступность домена и поиск IP — DomainTools» .
  7. ^ «Что такое Whois? — Определение из Techopedia» . Techopedia.com . Проверено 9 июня 2016 г.
  8. ^ «Определение Whois из энциклопедии журнала PC Magazine» . www.pcmag.com . Проверено 9 июня 2016 г.
  9. ^ «Инструменты отслеживания и сканирования» . home.ubalt.edu . Проверено 9 июня 2016 г.
  10. ^ «Негативный поиск в Интернете» . научите меня хакингу . Проверено 1 сентября 2017 г.
  11. ^ «Информация, которую необходимо собрать» . манекены . Проверено 25 августа 2017 г.
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: a5d3768f1c3406dc2677a8ecbaa6a214__1699925820
URL1:https://arc.ask3.ru/arc/aa/a5/14/a5d3768f1c3406dc2677a8ecbaa6a214.html
Заголовок, (Title) документа по адресу, URL1:
Footprinting - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)