รีคอน
แรงจูงใจของหน่วยลาดตระเวนคือยิ่งคุณรู้จักเป้าหมายของคุณมากเท่าไหร่ ความเป็นไปได้ของการโจมตีก็ยิ่งมากขึ้นเท่านั้น
ในการดำเนินงานของทีมสีแดง คุณต้องรู้ว่าคุณจะไปรวบรวมข้อมูลจากบริษัทใด ในการรวบรวมข้อมูล มีรีคอน 2 ประเภท ประเภทหนึ่งคือรีคอนแบบพาสซีฟและรีคอนแบบแอคทีฟ การลาดตระเวนแบบพาสซีฟเป็นการค้นหาข้อมูลที่มีอยู่บนอินเทอร์เน็ต เครื่องมือสำหรับการลาดตระเวนแบบพาสซีฟ ได้แก่ Google, Shodan และ Wireshark การลาดตระเวนเชิงรุกคือการค้นหารายละเอียดที่ซ่อนอยู่โดยการรวบรวมข้อมูลเครือข่าย สามารถรวบรวมข้อมูลเครือข่ายผ่าน Nmap (Network Mapper) เครื่องมือบางอย่างสำหรับการรีคอนที่ใช้งานอยู่ ได้แก่ Nessus, OpenVas, Nikto และ Metasploit
วัตถุประสงค์ของรีคอน:
- รวบรวมโดเมนย่อยที่เกี่ยวข้องกับบริษัทเป้าหมาย
- รวบรวมข้อมูลสาธารณะบนอินเทอร์เน็ต เช่น ชื่อโฮสต์และที่อยู่ IP
- ค้นหาที่อยู่อีเมลเป้าหมาย
- การรวบรวม pwned อีเมลและรหัสผ่าน
- การระบุเอกสารและสเปรดชีตที่ถูกเปิดเผย
เรามาพูดถึงประเภทของการลาดตระเวนโดยละเอียด
การลาดตระเวนสามารถแบ่งออกได้เป็น 2 ประเภท ประเภทหนึ่งคือการลาดตระเวนแบบพาสซีฟ และอีกประเภทหนึ่งคือเชิงรุก
รีคอนแบบพาสซีฟไม่ได้โต้ตอบกับเป้าหมายโดยตรง ดังนั้นสิ่งเหล่านี้จึงไม่สร้างเสียงรบกวนมากนัก
แหล่งที่มาของ passive recon ที่ดีที่สุดคือgoogle.com
Google Dorksเป็นแหล่งรวบรวมข้อมูลที่ดีที่สุด
Google Dorksมีคำถามที่สามารถพิมพ์ลงในเครื่องมือค้นหาของ Google เพื่อปรับแต่งผลการค้นหาให้ดียิ่งขึ้น
Active recon ต้องการการโต้ตอบจากเป้าหมายโดยส่งแพ็กเก็ตไปยังเป้าหมายและวิเคราะห์แพ็กเก็ตและวิธีที่พวกมันตอบสนอง
Active recon แบ่งออกได้เป็น 2 ประเภทคือ
1. รีคอนภายนอก - รีคอนที่ดำเนินการนอกเครือข่ายเป้าหมาย
2. Internal Recon - Recon ดำเนินการภายในเครือข่ายเป้าหมาย
เครื่องมือในตัว:
เครื่องมือในตัว เช่นwhois, dig, nslookup, host, traceroute/tracert
นายทะเบียนโดเมนมีหน้าที่รับผิดชอบในการเก็บบันทึก whois สำหรับชื่อโดเมนที่เช่า
คำสั่ง Whoisรวบรวมข้อมูลและแสดงรายละเอียด เช่น เซิร์ฟเวอร์ผู้รับจดทะเบียน WHOIS, URL ผู้รับจดทะเบียน, วันที่สร้างระเบียน, วันที่อัปเดตระเบียน, ข้อมูลติดต่อของผู้จดทะเบียน และที่อยู่ ข้อมูลติดต่อผู้ดูแลระบบและที่อยู่ ข้อมูลติดต่อด้านเทคนิคและที่อยู่
คำสั่ง nslookupรวบรวมระเบียน A และ AAAA ที่เกี่ยวข้องกับโดเมน
คำสั่งขุดรวบรวมข้อมูลโดยการดึงข้อมูลเซิร์ฟเวอร์ DNS
Recon-ngเป็นกรอบที่ช่วยในการทำงานอัตโนมัติของ OSINT
ข้อมูลทั้งหมดที่รวบรวมหรือรวบรวมจะถูกบันทึกไว้ในฐานข้อมูลโดยอัตโนมัติ
หากต้องการเริ่มต้นใช้งาน Recon-ngเพียงพิมพ์ recon-ng ในเทอร์มินัล
ในการเรียกใช้การสแกน คุณต้องติดตั้งโมดูล
จำเป็นต้องมีเวิร์กโฟลว์เพื่อติดตั้งโมดูล
- สร้างพื้นที่ทำงานสำหรับโครงการของคุณ
- ใส่ข้อมูลเริ่มต้นลงในฐานข้อมูล
- ค้นหาตลาดสำหรับโมดูลและเรียนรู้เกี่ยวกับโมดูลก่อนทำการติดตั้ง
- รายชื่อโมดูลที่ติดตั้งและโหลดหนึ่งโมดูล
- เรียกใช้อันที่โหลด
เรียกใช้พื้นที่ทำงานสร้าง WORKSPACE_NAME (พื้นที่ทำงานสร้างทีมคุกคาม)เพื่อสร้างพื้นที่ทำงานใหม่สำหรับการตรวจสอบของคุณ ตัวอย่างเช่น,
พื้นที่ทำงานสร้างทีมคุกคาม
จะสร้างพื้นที่ ทำงานชื่อThreatteam
เพื่อดำเนินการ recon-ng กับประเภทพื้นที่ทำงาน
recon-ng -w Threatteamซึ่งเริ่ม recon-ng ด้วยพื้นที่ทำงานที่ระบุ
ตลาด Recon-ng:
สำหรับการใช้งานตลาด มีการใช้คำสั่งที่มีประโยชน์:
คำค้นหาตลาดกลาง
โมดูลข้อมูลตลาด
โมดูลการติดตั้งตลาด
ตลาดลบโมดูล
คุณจะได้หมวดหมู่ย่อยมากมายภายใต้ recon ซึ่งได้แก่บริษัทโดเมน ผู้ติดต่อโดเมน และข้อมูลประจำตัวของโดเมน
โฮสต์โดเมนจัดเตรียมโมดูลที่เกี่ยวข้องกับการโฮสต์ที่ให้บริการโดเมน
การทำงานกับโมดูลที่ติดตั้ง:
โมดูลการติดตั้งตลาด
หลังจากติดตั้งโมดูลแล้ว เราต้องตั้งค่าโมดูลที่จะโหลด