Footprinting- und Fingerprinting-Techniken zum Sammeln von Informationen

Inhaltsverzeichnis

Heute zeige ich euch die Techniken zum Sammeln von Informationen von einem Ziel im Netzwerk, können Sie überprüfen, ob die Informationen für jeden verfügbar sind und dass viele Unternehmen und Personen die Dinge einfacher machen, indem sie nicht aufpassen. In diesem Tutorial werden wir also darüber sprechen Fußabdruck Ja Fingerabdrücke, werden diese Techniken verwendet, bevor ein Angriff ausgeführt wird.

NotizDas einzige Ziel des Tutorials ist, dass Sie wissen, was im Internet erhältlich ist, und dass Sie Ihre Daten überprüfen und ausblenden können.

1. Fußabdruck


Ist ein Rechtstechnik, bei dem es darum geht, alle möglichen Informationen des Systems, des Netzwerks oder des Zielbenutzers zu erhalten. Dafür können wir uns mit allen vorhandenen öffentlichen Informationen helfen, zu Dokumenten mit Metadaten, sozialen Netzwerken, Medien usw. Diese Sammlung von Informationen wird neuerdings als OSINT bezeichnet.

Um nach Informationen zu suchen, können wir

  • Verwenden von Suchmaschinen, Ausführen von erweiterten Suchen bei Google (Google-Hacking) oder Verwenden von Shodan, einer spezifischeren Suchmaschine.
  • Verwenden Sie Tools zum Durchsuchen von Metadaten, Sie können sich Foca ansehen.
  • Holen Sie sich die Informationen von einer Domain, einer Seite, die hilft, ist dnsstuff.
  • Social-Media-APIs, die es ermöglichen, die Sammlung zu automatisieren.

Geben wir ein Beispiel mit Suchmaschinen:

Mit Google können wir feststellen, dass die Seite password.txt-Dateien enthält. Dazu suchen wir nach:

 intitle: "Index von" "Index von /" password.txt

Was Fotos enthält, können wir sehen, wie es persönliche Fotos von Unternehmen usw. gibt, dafür suchen wir:

 index.of.dcim

Es gibt noch viele weitere Möglichkeiten, das sind nur 2 Beispiele, und wenn wir shodan nach dem Wort Webcam suchen, finden wir verfügbare Kameras, die jeder sehen kann, die natürlich auch gut versichert sind.

VERGRÖSSERN

Bei den Metadaten handelt es sich auch um öffentliche Informationen in Dokumenten, Fotos usw. Daher können diese ungeschützt veröffentlichten Dinge helfen, zu wissen, wo Sie leben, wo Sie arbeiten, Ihren Namen usw. Sie können sich dieses Tutorial ansehen, in dem ich über das Abrufen von Informationen in Fotos spreche.

Einige Tools, die Sie interessieren könnten

  • Maltego
  • GooScan
  • Metagoofil

Hier schließen wir die Suche nach öffentlichen und rechtlichen Informationen ab.

2. Fingerabdruck


Diese Technik istEs wird verwendet, um spezifischere Informationen zu sammeln, und ist nicht öffentlich, so dass es bereits als Verbrechen angesehen werden kann. Diese Informationen können Portstatus, vorhandene Schwachstellen, Softwareversionen, Betriebssystem usw. sein.

Wir können die folgenden Techniken anwenden
PhishingEine Technik, die mit Wahrscheinlichkeit spielt, zuverlässige Informationen werden massenhaft gesendet, um die gewünschten Informationen anzufordern (normalerweise erfolgt dies per E-Mail). Weitere Informationen finden Sie im folgenden Artikel.
Soziale EntwicklungZur Informationsbeschaffung werden soziale Kompetenzen und psychologische Techniken eingesetzt, meist an ungeschultem Personal oder unzufriedenen Personen. Es gibt passive Techniken, wie das bloße Beobachten, und aktive Techniken (die von Angesicht zu Angesicht sein können, wie das Durchsuchen des Mülls (nicht alles muss online sein) und nicht von Angesicht zu Angesicht, per Telefon oder E-Mail ). Einer der bekanntesten Hacker war ein echter Spezialist in dieser Branche: Kevin Mitnick.
SchnüffelnDiese Technik ermöglicht es uns, den Datenverkehr zu erfassen, der durch das Netzwerk zirkuliert, er hat nicht immer böswillige Zwecke. Es gibt Werkzeuge, um diese Aufgabe auszuführen: Wireshark, Ettercap …
ScannenHier geht es darum, Informationen über offene Ports (Sie können Nmap verwenden) oder Schwachstellen (ein gutes Tool ist Nessus) zu erhalten.

Wir sehen, dass es viele Techniken zum Sammeln nicht öffentlicher Informationen gibt. Wir müssen dies erschweren, denn wenn sie alle Informationen haben und die Schwachstellen kennen, die wir haben, wird der nächste Schritt der Angriff sein.

Ich hoffe, dass Sie mit diesem Tutorial verstehen, dass sensible Informationen nicht öffentlich oder für jeden leicht zugänglich sein müssen, der sie einsehen möchte. Wenn es sich um Informationen eines Unternehmens handelt, können sie den Wettbewerb begünstigen, wenn es sich um personenbezogene Daten handelt, können Sie sich negativ auf Sie auswirken . Heutzutage sind Informationen sehr mächtig, daher sollten Sie von nun an (wenn Sie es nicht wissen) Ihre Informationen schützen und nicht preisgeben.

Hat dir dieses Tutorial gefallen und geholfen?Sie können den Autor belohnen, indem Sie diesen Knopf drücken, um ihm einen positiven Punkt zu geben
wave wave wave wave wave