ricognizione

Nov 29 2022
L'arte di raccogliere informazioni
Il motivo della ricognizione è più sai del tuo obiettivo e la possibilità di attacco è maggiore. Nell'operazione della squadra rossa, devi sapere da quale compagnia raccoglierai informazioni.

Il motivo della ricognizione è più sai del tuo obiettivo e la possibilità di attacco è maggiore.

Nell'operazione della squadra rossa, devi sapere da quale compagnia raccoglierai informazioni. Per raccogliere informazioni ci sono 2 tipi di ricognizione, una è la ricognizione passiva e la ricognizione attiva. La ricognizione passiva riguarda la ricerca di informazioni disponibili su Internet. Gli strumenti per la ricognizione passiva sono Google, Shodan e Wireshark. La ricognizione attiva consiste nel trovare dettagli nascosti raccogliendo informazioni di rete. Le informazioni di rete possono essere raccolte tramite Nmap (Network Mapper). Alcuni degli strumenti per la ricognizione attiva sono Nessus, OpenVas, Nikto e Metasploit.

Obiettivi della ricognizione:

  1. Raccolta di sottodomini relativi all'azienda target
  2. Raccolta di informazioni pubbliche su Internet come il nome host e l'indirizzo IP.
  3. Trovare l'indirizzo email di destinazione.
  4. Raccolta di email e password pwned
  5. Identificazione di documenti e fogli di calcolo esposti.

Discutiamo in dettaglio il tipo di ricognizione.

La ricognizione può essere classificata in 2 tipi: una è ricognizione passiva e un'altra è attiva.

La ricognizione passiva non interagisce direttamente con il bersaglio. Quindi questi non creano molto rumore.

La migliore fonte di ricognizione passiva è google.com.

Google Dorks è la migliore fonte per raccogliere informazioni in modo passivo.

Google Dorks ha query che possono essere digitate in un motore di ricerca di Google per ottimizzare meglio i risultati della ricerca.

La ricognizione attiva richiede l'interazione del bersaglio inviando pacchetti al bersaglio e analizzando i pacchetti e il modo in cui rispondono.

La ricognizione attiva può essere classificata in 2 tipi:

1. Ricognizione esterna - Ricognizione condotta al di fuori della rete bersaglio.

2. Ricognizione interna - Ricognizione condotta all'interno della rete target.

Strumenti integrati:

Strumenti integrati come whois, dig, nslookup, host, traceroute/tracert.

Il registrar di domini è responsabile della conservazione del record whois per i nomi di dominio che sta affittando.

Il comando Whois raccoglie le informazioni e visualizza i dettagli come il server WHOIS del registrar, l'URL del registrar, la data di creazione del record, la data di aggiornamento del record, le informazioni di contatto del registrante e l'indirizzo. Informazioni di contatto e indirizzo dell'amministratore. Informazioni di contatto tecnico e indirizzo.

Il comando nslookup raccoglie i record A e AAAA relativi al dominio.

Il comando Dig raccoglie informazioni recuperando le informazioni del server DNS.

Recon-ng è un framework che aiuta nell'automazione del lavoro OSINT.

Tutti i dati raccolti o raccolti verranno automaticamente salvati nel database.

Per iniziare in Recon-ng, basta digitare recon-ng nel terminale.

Per eseguire la scansione è necessario installare il modulo

Il flusso di lavoro è necessario per installare il modulo.

  1. Crea uno spazio di lavoro per il tuo progetto.
  2. Inserire le informazioni iniziali nel database.
  3. Cerca un modulo nel marketplace e scoprilo prima di installarlo.
  4. Elenca il modulo installato e caricane uno
  5. Esegui quello caricato.

Esegui workspaces create WORKSPACE_NAME (workspaces create threatteam) per creare un nuovo workspace per la tua indagine. Per esempio,

area di lavoro creare threatteam

creerà un'area di lavoro denominata threatteam .

Per eseguire la ricognizione rispetto al tipo di area di lavoro

recon-ng -w threatteam che avvia recon-ng con l'area di lavoro specificata.

Mercato di ricongiungimento:

Per l'utilizzo del marketplace, vengono utilizzati alcuni comandi utili:

parola chiave di ricerca sul mercato

modulo informativo sul mercato

modulo di installazione del mercato

modulo di rimozione del mercato

Avrai molte sottocategorie sotto ricognizione che sono società di dominio, contatti di dominio e credenziali di dominio.

Domain-host fornisce un modulo relativo all'hosting che fornisce un dominio.

Lavorare con i moduli installati:

modulo di installazione del mercato

Dopo che i moduli sono stati installati, dobbiamo configurare i moduli da caricare.