Footprinting- und Fingerprinting-Techniken zum Sammeln von Informationen

Heute zeige ich Ihnen die Techniken, die zum Sammeln von Informationen über ein Ziel im Netzwerk verwendet werden. Sie können überprüfen, ob Informationen für alle verfügbar sind und dass viele Unternehmen und Personen die Arbeit erleichtern, indem sie nicht vorsichtig sind. In diesem Tutorial werden wir uns also mit Footprinting und Fingerprinting befassen. Diese Techniken werden vor dem Ausführen eines Angriffs verwendet.

Hinweis
Das einzige Ziel des Lernprogramms besteht darin, dass Sie wissen, was über das Internet abgerufen werden kann, und dass Sie Ihre Daten überprüfen und ausblenden können.

1. Footprinting

Es ist eine juristische Technik , mit der es darum geht, alle möglichen Informationen, das System, das Netzwerk oder den Zielbenutzer zu erhalten. Hierfür können wir mit allen vorhandenen öffentlichen Informationen helfen, indem wir Dokumente verwenden, die Metadaten, soziale Netzwerke, Medien usw. enthalten. Diese Sammlung von Informationen wird in letzter Zeit als OSINT bezeichnet .

Nach Informationen suchen können wir
  • Verwenden Sie die Suchmaschinen, führen Sie erweiterte Suchvorgänge in Google durch (Google Hacking) oder verwenden Sie Shodan , eine spezifischere Suchmaschine.
  • Verwenden Sie Werkzeuge, um Metadaten zu suchen, können Sie Foca beobachten.
  • Holen Sie sich die Informationen von einer Domain, eine Seite, die hilft, ist dnsstuff .
  • Soziale Netzwerk-APIs, mit denen die Erfassung automatisiert werden kann.

Wir werden ein Beispiel mit den Suchmaschinen setzen:

Mit Google können wir suchen, dass die Seite die Dateien password.txt enthält, nach denen wir suchen:

 intitle: "index of" "Index of /" password.txt 

googlehack.jpg

Was Fotos enthält, können wir sehen, wie es persönliche Fotos von Unternehmen usw. gibt, nach denen wir suchen:

 index.of.dcim 

google2.jpg

Es gibt viel mehr Möglichkeiten, das sind nur 2 Beispiele, und wenn wir in shodan das Wort Webcam suchen, können wir verfügbare Kameras finden und das kann jeder beobachten, es gibt natürlich auch gut versicherte.

See also  So erstellen Sie einen virtuellen Apache-Host in Ubuntu LTS

shodan_agrandar.jpg

Was Metadaten angeht, so sind es auch öffentliche Informationen, die in Dokumenten, Fotos usw. enthalten sind. Daher können diese Dinge, die ohne Schutz veröffentlicht werden, Ihnen helfen, zu wissen, wo Sie leben, wo Sie arbeiten, Ihren Namen usw. Sie können dieses Tutorial sehen, in dem ich über das Erhalten von Informationen in Fotos spreche .

Einige Tools, die Sie interessieren könnten
  • Maltego
  • GooScan
  • Metagoofil

Hier schließen wir die Suche nach öffentlichen und rechtlichen Informationen ab.

2. Fingerabdruck

Diese Technik wird verwendet, um spezifischere Informationen zu sammeln. Sie ist nicht öffentlich und kann daher als Straftat angesehen werden. Diese Informationen können den Status von Ports, vorhandenen Schwachstellen, Softwareversionen, Betriebssystemen usw. angeben.

Wir können die folgenden Techniken anwenden

Phishing
Technik, die mit der Wahrscheinlichkeit spielt, dass massiv zuverlässige Informationen gesendet werden, um die gewünschten Informationen anzufordern (normalerweise erfolgt dies über die E-Mail). Weitere Informationen finden Sie im folgenden Artikel .

Social Engineering
Soziale Fähigkeiten und psychologische Techniken werden verwendet, um Informationen zu erhalten, normalerweise wird dies bei ungeschultem Personal oder unzufriedenen Personen durchgeführt. Es gibt passive Techniken, wie nur Beobachten, und aktive Techniken (die von Angesicht zu Angesicht durchgeführt werden können, wie das Durchsuchen des Mülls (nicht alles muss über das Netzwerk erfolgen) und nicht persönlich, per Telefon oder E-Mail). Einer der bekanntesten Hacker war ein wahrer Spezialist in dieser Branche: Kevin Mitnick .

Schnüffeln
Mit dieser Technik können wir den Datenverkehr erfassen, der durch das Netzwerk zirkuliert. Dies hat nicht immer böswillige Zwecke. Es gibt Werkzeuge, um diese Aufgabe auszuführen : Wireshark , ettercap …

Scannen
Hier geht es darum, Informationen über offene Ports ( Nmap kann verwendet werden) oder Schwachstellen (ein gutes Tool ist Nessus ) zu erhalten.

See also  So schalten Sie die Xiaomi Mi Box S aus

Wir können sehen, dass es viele Techniken zum Sammeln nicht öffentlicher Informationen gibt, wir müssen diese Aufgabe behindern, denn wenn sie alle Informationen haben und die Schwachstellen kennen, die wir haben, wird der nächste Schritt der Angriff sein.

Ich hoffe, dass Sie mit diesem Tutorial verstehen, dass sensible Informationen für diejenigen, die sie einsehen möchten, nicht veröffentlicht oder einfach zugänglich sein müssen. Wenn es sich um Informationen eines Unternehmens handelt, kann dies den Wettbewerb begünstigen, wenn es sich um persönliche Informationen handelt, kann dies negative Auswirkungen auf Ihre Person haben. Heutzutage geben Informationen viel Macht, also von nun an (wenn Sie nicht wissen), Ihre Informationen zu schützen und sie nicht weiterzugeben.

administrator

Leave a Reply

Your email address will not be published. Required fields are marked *