รีคอน

Nov 29 2022
ศิลปะแห่งการรวบรวมข้อมูล
แรงจูงใจของหน่วยลาดตระเวนคือยิ่งคุณรู้จักเป้าหมายของคุณมากเท่าไหร่ ความเป็นไปได้ของการโจมตีก็ยิ่งมากขึ้นเท่านั้น ในการดำเนินงานของทีมสีแดง คุณต้องรู้ว่าคุณจะไปรวบรวมข้อมูลจากบริษัทใด

แรงจูงใจของหน่วยลาดตระเวนคือยิ่งคุณรู้จักเป้าหมายของคุณมากเท่าไหร่ ความเป็นไปได้ของการโจมตีก็ยิ่งมากขึ้นเท่านั้น

ในการดำเนินงานของทีมสีแดง คุณต้องรู้ว่าคุณจะไปรวบรวมข้อมูลจากบริษัทใด ในการรวบรวมข้อมูล มีรีคอน 2 ประเภท ประเภทหนึ่งคือรีคอนแบบพาสซีฟและรีคอนแบบแอคทีฟ การลาดตระเวนแบบพาสซีฟเป็นการค้นหาข้อมูลที่มีอยู่บนอินเทอร์เน็ต เครื่องมือสำหรับการลาดตระเวนแบบพาสซีฟ ได้แก่ Google, Shodan และ Wireshark การลาดตระเวนเชิงรุกคือการค้นหารายละเอียดที่ซ่อนอยู่โดยการรวบรวมข้อมูลเครือข่าย สามารถรวบรวมข้อมูลเครือข่ายผ่าน Nmap (Network Mapper) เครื่องมือบางอย่างสำหรับการรีคอนที่ใช้งานอยู่ ได้แก่ Nessus, OpenVas, Nikto และ Metasploit

วัตถุประสงค์ของรีคอน:

  1. รวบรวมโดเมนย่อยที่เกี่ยวข้องกับบริษัทเป้าหมาย
  2. รวบรวมข้อมูลสาธารณะบนอินเทอร์เน็ต เช่น ชื่อโฮสต์และที่อยู่ IP
  3. ค้นหาที่อยู่อีเมลเป้าหมาย
  4. การรวบรวม pwned อีเมลและรหัสผ่าน
  5. การระบุเอกสารและสเปรดชีตที่ถูกเปิดเผย

เรามาพูดถึงประเภทของการลาดตระเวนโดยละเอียด

การลาดตระเวนสามารถแบ่งออกได้เป็น 2 ประเภท ประเภทหนึ่งคือการลาดตระเวนแบบพาสซีฟ และอีกประเภทหนึ่งคือเชิงรุก

รีคอนแบบพาสซีฟไม่ได้โต้ตอบกับเป้าหมายโดยตรง ดังนั้นสิ่งเหล่านี้จึงไม่สร้างเสียงรบกวนมากนัก

แหล่งที่มาของ passive recon ที่ดีที่สุดคือgoogle.com

Google Dorksเป็นแหล่งรวบรวมข้อมูลที่ดีที่สุด

Google Dorksมีคำถามที่สามารถพิมพ์ลงในเครื่องมือค้นหาของ Google เพื่อปรับแต่งผลการค้นหาให้ดียิ่งขึ้น

Active recon ต้องการการโต้ตอบจากเป้าหมายโดยส่งแพ็กเก็ตไปยังเป้าหมายและวิเคราะห์แพ็กเก็ตและวิธีที่พวกมันตอบสนอง

Active recon แบ่งออกได้เป็น 2 ประเภทคือ

1. รีคอนภายนอก - รีคอนที่ดำเนินการนอกเครือข่ายเป้าหมาย

2. Internal Recon - Recon ดำเนินการภายในเครือข่ายเป้าหมาย

เครื่องมือในตัว:

เครื่องมือในตัว เช่นwhois, dig, nslookup, host, traceroute/tracert

นายทะเบียนโดเมนมีหน้าที่รับผิดชอบในการเก็บบันทึก whois สำหรับชื่อโดเมนที่เช่า

คำสั่ง Whoisรวบรวมข้อมูลและแสดงรายละเอียด เช่น เซิร์ฟเวอร์ผู้รับจดทะเบียน WHOIS, URL ผู้รับจดทะเบียน, วันที่สร้างระเบียน, วันที่อัปเดตระเบียน, ข้อมูลติดต่อของผู้จดทะเบียน และที่อยู่ ข้อมูลติดต่อผู้ดูแลระบบและที่อยู่ ข้อมูลติดต่อด้านเทคนิคและที่อยู่

คำสั่ง nslookupรวบรวมระเบียน A และ AAAA ที่เกี่ยวข้องกับโดเมน

คำสั่งขุดรวบรวมข้อมูลโดยการดึงข้อมูลเซิร์ฟเวอร์ DNS

Recon-ngเป็นกรอบที่ช่วยในการทำงานอัตโนมัติของ OSINT

ข้อมูลทั้งหมดที่รวบรวมหรือรวบรวมจะถูกบันทึกไว้ในฐานข้อมูลโดยอัตโนมัติ

หากต้องการเริ่มต้นใช้งาน Recon-ngเพียงพิมพ์ recon-ng ในเทอร์มินัล

ในการเรียกใช้การสแกน คุณต้องติดตั้งโมดูล

จำเป็นต้องมีเวิร์กโฟลว์เพื่อติดตั้งโมดูล

  1. สร้างพื้นที่ทำงานสำหรับโครงการของคุณ
  2. ใส่ข้อมูลเริ่มต้นลงในฐานข้อมูล
  3. ค้นหาตลาดสำหรับโมดูลและเรียนรู้เกี่ยวกับโมดูลก่อนทำการติดตั้ง
  4. รายชื่อโมดูลที่ติดตั้งและโหลดหนึ่งโมดูล
  5. เรียกใช้อันที่โหลด

เรียกใช้พื้นที่ทำงานสร้าง WORKSPACE_NAME (พื้นที่ทำงานสร้างทีมคุกคาม)เพื่อสร้างพื้นที่ทำงานใหม่สำหรับการตรวจสอบของคุณ ตัวอย่างเช่น,

พื้นที่ทำงานสร้างทีมคุกคาม

จะสร้างพื้นที่ ทำงานชื่อThreatteam

เพื่อดำเนินการ recon-ng กับประเภทพื้นที่ทำงาน

recon-ng -w Threatteamซึ่งเริ่ม recon-ng ด้วยพื้นที่ทำงานที่ระบุ

ตลาด Recon-ng:

สำหรับการใช้งานตลาด มีการใช้คำสั่งที่มีประโยชน์:

คำค้นหาตลาดกลาง

โมดูลข้อมูลตลาด

โมดูลการติดตั้งตลาด

ตลาดลบโมดูล

คุณจะได้หมวดหมู่ย่อยมากมายภายใต้ recon ซึ่งได้แก่บริษัทโดเมน ผู้ติดต่อโดเมน และข้อมูลประจำตัวของโดเมน

โฮสต์โดเมนจัดเตรียมโมดูลที่เกี่ยวข้องกับการโฮสต์ที่ให้บริการโดเมน

การทำงานกับโมดูลที่ติดตั้ง:

โมดูลการติดตั้งตลาด

หลังจากติดตั้งโมดูลแล้ว เราต้องตั้งค่าโมดูลที่จะโหลด