🔍 Активная и пассивная разведка: объяснение |

🔍 Активная и пассивная разведка: объяснение

Статьи

Сбор как можно большего количества информации о цели называется разведкой, или обнаружением.

Пентестеры занимаются этим на этапах планирования, первоначального доступа и последующей эксплуатации.

Разведка определяет или подтверждает масштаб цели, находит потенциальные слабые места или уязвимости для эксплуатации, а также другую информацию, связанную с целями пентеста.

Как этический хакер, вы можете найти несколько примеров информации, которую вы можете использовать в своей профессиональной деятельности:

  • Веб-сайты (например, формы входа в систему или открытые интерфейсы управления)
  • Учетные записи пользователей и адреса электронной почты
  • Адреса электронной почты
  • Данные сертификатов
  • Системы в сетевом диапазоне
  • Криптографические недостатки
  • Хостинг-провайдеры
  • Услуги по предоставлению доменных имен
  • … многое другое

Все эти действия можно разделить на три категории атак:

  1. Пассивная разведка
  2. Активная разведка

Для сдачи экзаменов по пентесту вы должны иметь четкое представление о том, чем отличается каждая из этих категорий, когда их следует использовать, какие инструменты помогут вам в решении каждой задачи, а также как распознавать и анализировать результаты, полученные с помощью определенных инструментов.

Пассивная разведка

Разведка всегда является начальным этапом кибератаки.

Чтобы добиться успеха, злоумышленник должен сначала собрать информацию о цели.

Пассивная разведка – это метод сбора информации, при котором инструменты не взаимодействуют напрямую с целевым устройством или сетью.

В этом руководстве мы рассмотрим различные инструменты, которые можно использовать для такого сбора информации.

Допустим, вам нужно нанять человека, чтобы он починил что-то в вашем доме. Но вы не хотите давать им деньги или впускать их в дом, пока не узнаете о них больше. Есть ли у этого человека или компании криминальное прошлое? Делают ли они вообще хорошую работу? Вы можете спросить своих друзей, которые имели дело с этим человеком в прошлом, или навести справки о нем в бюро по защите бизнеса. Можно поискать отзывы о них в социальных сетях. Вы можете попросить проверить их криминальное прошлое – и все это без непосредственного общения с потенциальным подрядчиком.

К распространенным методам пассивной разведки относятся следующие:

  • Сбор разведданных из открытых источников (OSINT)
  • перечисление доменных имен и DNS
  • Анализ социальных сетей
  • Сбор адресов электронной почты
  • Поиск в публичных базах данных
  • Анализ утечек данных
  • Анализ следов веб-сайтов
  • Анализ моделей сетевого трафика
  • Поиск в поисковых системах (с использованием расширенных запросов)
  • Анализ цифровых сертификатов

Активная разведка

Давайте расширим наш пример, который мы использовали в предыдущем разделе, на обслуживание дома: в конечном итоге вам придется напрямую связаться с подрядчиком, поскольку есть некоторые вопросы, на которые только он/она сможет ответить. Например, доступен ли он в нужное время, есть ли у него опыт решения вашей конкретной проблемы, сколько он возьмет за работу, то есть получит ли он расценки или даже согласится ли он работать. Вероятно, на этом этапе вам придется взаимодействовать с ними напрямую, проводить беседы и другие мероприятия, чтобы получить больше информации.

В пентесте это будет активный сбор информации.

Вы активно взаимодействуете с целью обнаружения открытых портов, веб-страниц, служб и выявления уязвимостей, которые можно использовать в ходе пентеста.

Эти действия могут отображаться в журналах, системах мониторинга или влиять на использование полосы пропускания цели.

Во время пентеста следует использовать этот метод с осторожностью, если только вы не опасаетесь быть обнаруженным, вызвать сбои в работе или спровоцировать реакцию на инцидент.

Сканирование портов, например, привело к гражданским искам или жалобам на интернет-провайдеров, что может стоить пентестеру времени, денег или ресурсов.

К распространенным методам активной разведки относятся следующие:

  • сканирование портов для выявления открытых портов и активных служб
  • Сканирование сети на наличие активных узлов и топологии сети
  • Сканирование уязвимостей для поиска потенциальных слабых мест
  • Атаки социальной инженерии
  • Фишинговые попытки получить учетные данные или другую информацию непосредственно от пользователей

В общем, активная разведка – это метод сбора информации, при котором используемые инструменты фактически посылают что-лтбо в целевую сеть или системы, а пассивная разведка – это метод сбора информации, при котором инструменты не взаимодействуют непосредственно с целевым устройством или сетью.

 

Пожалуйста, не спамьте и никого не оскорбляйте. Это поле для комментариев, а не спамбокс. Рекламные ссылки не индексируются!
Добавить комментарий