Этический взлом | След

Опубликовано: 7 Июля, 2021

Footprinting означает сбор информации о целевой системе, которую можно использовать для успешной кибератаки. Чтобы получить эту информацию, хакер может использовать различные методы с различными инструментами. Эта информация - первый путь для хакера взломать систему. Ниже приведены два типа следа.

  1. Активный след:
    Активный след означает выполнение следа путем прямого контакта с целевой машиной.
  2. Пассивный след:
    Пассивная печать ног - это сбор информации о системе, находящейся на удалении от злоумышленника.

Какую информацию можно получить с помощью Footprinting?

  • Операционная система целевой машины.
  • Брандмауэр.
  • Айпи адрес.
  • Карта сети.
  • Конфигурации безопасности целевой машины.
  • Идентификатор электронной почты, пароль.
  • Конфигурации сервера.
  • URL-адреса.
  • VPN.

    Источники -

    1. Социальные медиа:
      Большинство людей имеет тенденцию публиковать большую часть своей информации в Интернете. Хакеры используют эту конфиденциальную информацию в больших целях. Они могут создать фальшивую учетную запись, чтобы выглядеть настоящими, чтобы их добавили в друзья или чтобы подписаться на чью-то учетную запись для получения их информации.
    2. Сайты вакансий:
      Организации предоставляют конфиденциальные данные на многих сайтах JOB, таких как monsterindia.com. Например, компания разместила на веб-сайте: «Вакансия для администратора сервера lighttpd 2.0». Из этой информации можно сделать вывод, что организация использует веб-сервер lighttpd версии 2.0.
    3. Google:
      Поисковые системы, такие как Google, обладают способностью выполнять более эффективные поисковые запросы, чем можно было бы подумать, и через которые он прошел. Его могут использовать хакеры и злоумышленники, чтобы сделать то, что называется взломом Google. Базовые методы поиска в сочетании с продвинутыми операторами могут нанести большой ущерб. Существуют такие операторы, как «inurl:», «allinurl:», «filetype:» и т. Д.

      Например, можно найти устройства, подключенные к Интернету. Строка поиска, такая как inurl: ”ViewerFrame? Mode =”, найдет общедоступные веб-камеры. «Оператор поиска« link: », который использовался в Google, к настоящему времени отключен (2017 г.)».

      Google можно использовать для обнаружения многих конфиденциальных данных, которые не следует раскрывать. Существует даже термин для людей, которые слепо размещают эту информацию в Интернете, их называют «гугл-придурки».

    4. Социальная инженерия:
      В эту категорию попадают различные техники. Некоторые из них:
      • Подслушивание - злоумышленник пытается записать личный разговор целевой жертвы с кем-то, кто удерживается с помощью средств связи, таких как телефон.
      • Shoulder Surfing - с помощью этой техники злоумышленник пытается перехватить личную информацию, такую как идентификатор электронной почты, пароль и т. жертвы, глядя через плечо жертвы, когда тот вводит (печатает / пишет) свои личные данные для некоторой работы.

      Иногда злоумышленник может обмануть жертву, чтобы получить ее личную информацию. Для этого можно использовать метод «PHISING». (PHISING - это в основном создание поддельных веб-страниц некоторых веб-сайтов, чтобы обмануть наивного интернет-пользователя и получить его личные данные. В основном это адрес электронной почты и пароли учетных записей социальных сетей.)

    5. Archieve.org:
      Архивная версия относится к более старой версии веб-сайта, которая существовала раньше, и многие функции веб-сайта были изменены. archieve.org - это веб-сайт, который через определенные промежутки времени собирает снимки всего веб-сайта. Этот сайт можно использовать для получения некоторой информации, которой сейчас не существует, но которая существовала раньше на сайте.
    6. Веб-сайт организации:
      Это лучшее место для начала атакующего. Если злоумышленник хочет найти информацию из открытых источников, то есть информацию, бесплатно предоставляемую клиентам, заказчикам или широкой публике, то лучшим вариантом будет: «ВЕБ-САЙТ ОРГАНИЗАЦИИ».
    7. Использование Neo Trace:
      NeoTrace - мощный инструмент для получения информации о пути. Графический дисплей отображает маршрут между вами и удаленным сайтом, включая все промежуточные узлы и их информацию. NeoTrace - это хорошо известная программа трассировки маршрутов с графическим интерфейсом пользователя. Наряду с графическим маршрутом он также отображает информацию о каждом узле, такую как IP-адрес, контактную информацию и местоположение.
    8. Кто:
      Это веб-сайт, который служит хорошей цели для хакеров. Через этот веб-сайт информация о доменном имени, адресе электронной почты, владельце домена и т. Д .; веб-сайт можно проследить. В основном это используется для создания следа веб-сайта.

    Преимущества:

    • Footprinting позволяет хакерам собирать базовые конфигурации безопасности целевой машины, а также сетевой маршрут и поток данных.
    • Как только злоумышленник обнаруживает уязвимости, он сосредотачивается на определенной области целевой машины.
    • Это позволяет хакеру определить, какая атака более удобна для взлома целевой системы.

    Контрмеры:

    • Избегайте публикации конфиденциальных данных на сайтах социальных сетей.
    • Избегайте принятия нежелательных запросов о дружбе в социальных сетях.
    • Пропаганда обучения различным хакерским уловкам.
    • Использование методов следа для выявления и удаления конфиденциальной информации с платформ социальных сетей.
    • Правильная настройка веб-серверов во избежание потери информации о конфигурации системы.

    Примечание: исключительно в образовательных целях.