Dấu chân là gì và các loại của nó DIEUKHAC

Dấu chân là gì và các loại của nó

In dấu chân là cách thứ 1 và thuận lợi nhất mà tin tặc sử dụng để tích lũy dữ liệu về các khung PC và các tổ chức mà chúng thuộc về.

Lý do để tìm hiểu càng nhiều càng tốt về một khung công tác, khả năng truy vấn từ xa, các cổng và dịch vụ của nó cũng như các khía cạnh bảo mật của nó.

Ghi dấu chân về cơ bản là bước ban đầu mà hacker tích lũy càng nhiều dữ liệu càng tốt để tìm cách xâm nhập vào hệ thống mục tiêu hoặc ít nhất là quyết định loại tấn công nào sẽ thích nghi hơn với mục tiêu. Nó rất có thể là cả thụ động và tự động.

kiểm tra trang web của một công ty là 1 trong ví dụ về tích lũy thông tin thụ động, trong khi nỗ lực truy vấn vào dữ liệu nhạy cảm trải qua kỹ thuật xã hội là 1 trong ví dụ về tích lũy thông tin tự động.

  • Bắt chước các trang web
  • Tải xuống toàn bộ nội dung có sẵn để phân tích ngoại tuyến: –
  • Telepart chuyên nghiệp
  • Imiser
  • Máy photocopy trang web HTTtrack
  • Truy tìm email: –
  • Kiểm tra đường kính trắng truyền xử lý E-mail.
  • Trình theo dõi email Pro
  • MSGTAG
  • Thư lịch sự
  • Zendio

Xác minh máy chủ

  • Xác định máy chủ rất có thể truy vấn được
  • Liệt kê đường kính trắng truyền mạng từ kẻ tấn công đến mục tiêu
  • Xác định kết nối với mục tiêu
  • Ping
  • Tracert
  • Traceroute trực quan
  • Sam Spade
  • Tuyến đường kính trắng thương mại TCR
  • Tìm kiếm trên Google
  • Máy photocopy trang web HTTrack
  • Gửi email chuyên nghiệp theo dõi
  • Ping
  • Tracert

Dấu chân thụ động là 1 trong phương pháp mà kẻ tấn công không bao giờ tiếp xúc với hệ thống mục tiêu.

  • Google search- inurl: site .filetype
  • truy vấn whois
  • Tra cứu vãn DNS:
  • Trang mạng xã hội

Dấu chân mạng – trên đây là quá trình tích lũy thông tin liên quan đến một mạng mục tiêu. Thông tin như Tên miền, miền phụ, khối mạng, địa chỉ IP của hệ thống rất có thể truy vấn, IDS đang chạy, trang web Rouge / trang web riêng, dịch vụ TCP & UDP đang chạy, điểm VPN, giao thức mạng, ACL, v.v. được tích lũy.

tích lũy thông tin hệ thống – Thông tin liên quan đến hệ thống đích như tên người dùng và nhóm, biểu ngữ hệ thống, bảng định tuyến, thông tin SNMP, tên hệ thống, v.v. được tích lũy bằng nhiều phương pháp khác nhau.

tích lũy thông tin của Tổ chức – Thông tin liên quan đến thông tin chi tiết về nhân viên, trang web của tổ chức, chi tiết về vị trí, các chính sách bảo mật được triển khai và nền tảng của tổ chức rất có thể là 1 trong phần thông tin quan trọng để xâm phạm an ninh của mục tiêu bằng cách sử dụng các cuộc tấn công trực tiếp hoặc kỹ thuật xã hội.

  • Các địa chỉ IP
  • Thông tin nhân viên
  • E-mail
  • Tên miền
  • Thông tin nhân viên
  • Số điện thoại
  • Khám phá các cổng mở
  • Định vị phạm vi mạng
  • Lập bản đồ mạng
Dấu chân là gì và các loại của nó

Trả lời

Email của bạn sẽ không được hiển thị công khai. Các trường bắt buộc được đánh dấu *