Techniki odcisków palców i odcisków palców w celu zbierania informacji

Dzisiaj pokażę Wam techniki wykorzystywane do zbierania informacji od celu w sieci, będziesz mógł sprawdzić, czy informacje są dostępne dla wszystkich, a wiele firm i osób ułatwia sprawę, nie zachowując ostrożności. Więc w tym samouczku omówimy odcisk stopy Tak pobieranie odcisków palców, techniki te są używane przed przeprowadzeniem ataku.

NotatkaJedynym celem samouczka jest posiadanie wiedzy na temat tego, co można uzyskać z Internetu, sprawdzenie swoich danych i ukrycie ich.

1. Ślady


Jest technika prawnicza, za pomocą którego chodzi o uzyskanie wszystkich możliwych informacji o systemie, sieci lub docelowym użytkowniku. W tym celu możemy pomóc sobie wszystkimi istniejącymi informacjami publicznymi, przechodząc do dokumentów, które mają metadane, sieci społecznościowe, media itp. Ten zbiór informacji jest ostatnio znany jako OSINT.

Aby wyszukać informacje, które możemy

  • Korzystanie z wyszukiwarek, wykonywanie zaawansowanych wyszukiwań w Google (hakowanie Google) lub używanie shodan, która jest bardziej konkretną wyszukiwarką.
  • Użyj narzędzi do wyszukiwania metadanych, możesz spojrzeć na Foca.
  • Uzyskaj informacje z domeny, pomocnej strony jest dnsstuff.
  • Social media API, które pozwalają zautomatyzować zbiórkę.

Podajmy przykład z wyszukiwarkami:

Korzystając z google możemy stwierdzić, że strona zawiera pliki password.txt, w tym celu szukamy:

 intitle: ”indeks” „Indeks z /” hasło.txt

Co zawiera zdjęcia, możemy zobaczyć, jak są zdjęcia osobiste, firm itp., do tego poszukujemy:

 indeks.dcim

Możliwości jest znacznie więcej, to tylko 2 przykłady, a jeśli wyszukamy w shodan słowo kamera internetowa, znajdziemy dostępne aparaty, które każdy może zobaczyć, oczywiście są one również dobrze ubezpieczone.

POWIĘKSZAĆ

Jeśli chodzi o metadane, są to również informacje publiczne znalezione w dokumentach, zdjęciach, … dlatego te rzeczy, które są publikowane bez ochrony, mogą pomóc w poznaniu, gdzie mieszkasz, gdzie pracujesz, jak się nazywasz itp. Możesz obejrzeć ten samouczek, w którym mówię o uzyskiwaniu informacji na zdjęciach.

Niektóre narzędzia, które mogą Cię zainteresować

  • Maltego
  • GooScan
  • Metagoofil

Tutaj kończymy poszukiwania informacji publicznych i prawnych.

2. Odciski palców


Ta technika jestSłuży do zbierania bardziej szczegółowych informacji i nie jest publiczny, więc można to już uznać za przestępstwo. Informacje te mogą obejmować stan portu, istniejące luki w zabezpieczeniach, wersje oprogramowania, system operacyjny itp.

Możemy użyć następujących technik
Wyłudzanie informacjiTechnika, która gra z prawdopodobieństwem, wiarygodne informacje są przesyłane masowo z żądaniem żądanych informacji (zwykle odbywa się to za pośrednictwem poczty elektronicznej). Więcej informacji znajdziesz w poniższym artykule.
Inżynieria społecznaW celu uzyskania informacji wykorzystywane są umiejętności społeczne i techniki psychologiczne, zwykle odbywa się to na osobach nieprzeszkolonych lub niezadowolonych. Istnieją techniki pasywne, takie jak obserwacja, i techniki aktywne (które mogą być twarzą w twarz, takie jak przeszukiwanie śmieci (nie wszystko musi być online), a nie twarzą w twarz, przez telefon lub e-mail ). Jednym z najbardziej znanych hakerów był prawdziwy specjalista w tej branży: Kevin Mitnick.
WąchanieTa technika pozwala nam przechwycić ruch krążący w sieci, nie zawsze ma złośliwe cele. Są narzędzia do wykonania tego zadania: wireshark, ettercap …
ŁówTutaj chodzi o uzyskanie informacji o otwartych portach (można użyć Nmapa) lub lukach (dobrym narzędziem jest Nessus).

Widzimy, że jest wiele technik zbierania informacji niepublicznych, musimy to utrudnić, ponieważ kiedy mają wszystkie informacje i znają luki, które mamy, następnym krokiem będzie atak.

Mam nadzieję, że dzięki temu samouczkowi zrozumiesz, że poufne informacje nie muszą być jawne lub łatwo dostępne dla każdego, kto chce się z nimi zapoznać, jeśli są to informacje od firmy, mogą sprzyjać konkurencji, jeśli są to dane osobowe, mogą negatywnie na Ciebie wpłynąć . Dzisiaj informacje są bardzo potężne, więc od teraz (jeśli nie jesteś świadomy), aby chronić swoje informacje i nie rozdawać ich.

Podobał Ci się i pomógł ten samouczek?Możesz nagrodzić autora, naciskając ten przycisk, aby dać mu pozytywny punkt

Będziesz pomóc w rozwoju serwisu, dzieląc stronę ze swoimi znajomymi

wave wave wave wave wave