zwiad

Nov 29 2022
Sztuka zbierania informacji
Motywem zwiadu jest im więcej wiesz o swoim celu, tym większa jest możliwość ataku. W pracy zespołu czerwonego musisz wiedzieć, z jakiej firmy będziesz zbierać informacje.

Motywem zwiadu jest im więcej wiesz o swoim celu, tym większa jest możliwość ataku.

W pracy zespołu czerwonego musisz wiedzieć, z jakiej firmy będziesz zbierać informacje. Aby zebrać informacje, istnieją 2 rodzaje zwiadu, z których jeden to zwiad pasywny i zwiad aktywny. Rekonesans pasywny polega na wyszukiwaniu informacji dostępnych w Internecie. Narzędziami do pasywnego rozpoznania są Google, Shodan i Wireshark. Aktywny rekonesans polega na znajdowaniu ukrytych szczegółów poprzez zbieranie informacji o sieci. Informacje o sieci można zbierać za pomocą Nmap (Network Mapper). Niektóre narzędzia do aktywnego rozpoznania to Nessus, OpenVas, Nikto i Metasploit.

Cele zwiadu:

  1. Zbieranie subdomen związanych z firmą docelową
  2. Zbieranie informacji publicznych w Internecie, takich jak nazwa hosta i adres IP.
  3. Znalezienie docelowego adresu e-mail.
  4. Zbieranie wysłanych wiadomości e-mail i haseł
  5. Identyfikowanie ujawnionych dokumentów i arkuszy kalkulacyjnych.

Omówmy szczegółowo rodzaj zwiadu.

Rekonesans można podzielić na 2 typy, jeden to zwiad pasywny, a drugi aktywny.

Zwiad pasywny nie wchodzi w bezpośrednią interakcję z celem. Więc te nie generują dużo hałasu.

Najlepszym źródłem pasywnego rozpoznania jest google.com.

Google Dorks to najlepsze źródło pasywnego zbierania informacji.

Google Dorks ma zapytania, które można wpisać w wyszukiwarce Google, aby lepiej dostosować wyniki wyszukiwania.

Aktywny zwiad wymaga interakcji ze strony celu poprzez wysyłanie pakietów do celu i analizowanie pakietów oraz ich reakcji.

Zwiad aktywny można podzielić na 2 typy:

1. Zwiad zewnętrzny - Rekonesans prowadzony poza siecią docelową.

2. Recon Internal - Recon prowadzony w sieci docelowej.

Wbudowane narzędzia:

Wbudowane narzędzia, takie jak whois, dig, nslookup, host, traceroute/tracert.

Rejestrator domen jest odpowiedzialny za przechowywanie rekordu Whois dla nazw domen, które dzierżawi.

Polecenie Whois zbiera informacje i wyświetla szczegóły, takie jak serwer WHOIS rejestratora, adres URL rejestratora, datę utworzenia rekordu, datę aktualizacji rekordu, dane kontaktowe rejestrującego i adres. Dane kontaktowe i adres administratora. Dane kontaktowe i adres techniczny.

Polecenie nslookup zbiera rekordy A i AAAA związane z domeną.

Polecenie Dig zbiera informacje, pobierając informacje o serwerze DNS.

Recon-ng to framework, który pomaga w automatyzacji pracy OSINT.

Wszystkie zebrane lub zebrane dane zostaną automatycznie zapisane w bazie danych.

Aby rozpocząć Recon-ng, po prostu wpisz recon-ng w terminalu.

Aby uruchomić skanowanie należy zainstalować moduł

Przepływ pracy jest wymagany do zainstalowania modułu.

  1. Stwórz przestrzeń roboczą dla swojego projektu.
  2. Wstaw informacje początkowe do bazy danych.
  3. Wyszukaj moduł na rynku i dowiedz się o nim przed jego zainstalowaniem.
  4. Wyświetl listę zainstalowanych modułów i załaduj jeden
  5. Uruchom załadowany.

Uruchom obszary robocze, utwórz WORKSPACE_NAME (obszary robocze tworzą zespół zagrożeń) , aby utworzyć nowy obszar roboczy dla twojego dochodzenia. Na przykład,

obszar roboczy tworzy zespół zagrożeń

utworzy obszar roboczy o nazwie groźba .

Aby przeprowadzić recon-ng względem typu obszaru roboczego

recon-ng -w grupa zagrożeń , która rozpoczyna rekon-ng z określonym obszarem roboczym.

Rozpoznanie rynku:

Do korzystania z rynku używa się kilku przydatnych poleceń:

słowo kluczowe wyszukiwania na rynku

moduł informacji o rynku

moduł instalacyjny marketplace

moduł usuwania rynku

W ramach rozpoznania znajdziesz wiele podkategorii, którymi są firmy domenowe, kontakty domenowe i poświadczenia domeny.

Domain-host zapewnia moduł związany z hostingiem, który zapewnia domenę.

Praca z zainstalowanymi modułami:

moduł instalacyjny marketplace

Po zainstalowaniu modułów musimy skonfigurować moduły do ​​załadowania.