Ngày 21/04/2018     9,571 lượt xem
Bạn đang xem: footprinting là gì
Để chính thức tiến công khối hệ thống, bạn phải tiến hành 3 bước: In vết chân, Quét, Liệt kê. Trước khi lên đường vô trò đùa thiệt sự, các bạn hãy hiểu sơ lược những việc làm này. Cụ thể lúc này tất cả chúng ta tiếp tục thăm dò hiểu về nghệ thuật in vết chân (footprint).
Ví dụ một thương hiệu cướp mong muốn tấn công cướp ngân hàng, bọn chúng ko thể lao vào và yêu sách chi phí, nhưng mà bọn chúng tiếp tục dốc mức độ thăm hỏi vì thế những vấn đề kể từ ngân hàng cơ. tin tức nhưng mà hắn tích lũy rất có thể là tuyền lối nhưng mà xe cộ quấn thép trải qua, giờ phân trừng trị, số thủ quỹ, và những vấn đề không giống gom phi vụ thành công xuất sắc.
Yêu cầu bên trên cũng vận dụng cho 1 kẽ tiến công bên trên mạng. Chúng nên đi ra mức độ tích lũy rộng lớn vấn đề càng chất lượng về từng khía cạnh bảo mật thông tin của tổ chức triển khai. Kết trái khoáy chiếm được sẽ hỗ trợ cuộc tiến công trót lọt rộng lớn. bằng phẳng cơ hội thăm dò theo đuổi vết chân, những bộ nhớ bên trên mạng internet, truy vấn kể từ xa xôi, cùngvới sự hiện hữu của mạng internet kẽ tiến công rất có thể gom nhặt một cơ hội đem khối hệ thống những vấn đề từ không ít mối cung cấp không giống nhau về một đội nhóm chức này cơ.FootPrinting là gì ?
Footprinting là một phần của giai đoạn tiến công đem sẵn sàng trước và bao bao gồm việc tích lũy dữ liệu về môi trường của một mục tiêu và bản vẽ xây dựng, thông thường với mục đích tìm cách để xâm nhập vào môi trường đó.Footprinting có thể tiết lộ các lỗ hổng hệ thống và xác định dễ dàng mà chúng có thể được khai quật. Đây là cách dễ nhất cho các hacker để thu thập thông tin về những hệ thống máy tính và các công ty mà bọn họ thuộc sở hữu. Mục đích của giai đoạn chuẩn chỉnh bị này là để tìm hiểu càng nhiều càng chất lượng như bạn có thể về một hệ thống, khả năng truy cập từ xa của nó, port và dịch vụ của tôi, và bất kỳ khía cạnh cụ thể về bảo mật của nó.
1. Phạm trù của Footprinting
Footprinting được khái niệm như những quá trình tạo đi ra một kế hoạch chi tiết hoặc bản đồ về khối hệ thống mạng của một tổ chức này cơ. Thu thập thông tin được nghe biết như là footprinting một tổ chức. Footprinting bắt đầu bằng cách xác định mục tiêu hệ thống, phần mềm, hoặc vị trí vật lý của tiềm năng. Một thông tin tưởng được biết cho tới, thông tin tưởng cụ thể về tổ chức được thu thập bằng phương pháp dùng cách thức ko đột nhập. Ví dụ, trang web riêng của tổ chức có thể cung cấp một thư mục nhân viên hoặc danh sách các bios nhân viên, cái mà có thể hữu ích nếu hacker cần sử dụng một cuộc tấn công kỹ thuật xã hội để đạt được mục chi tiêu.
Một hacker rất có thể người sử dụng Google tìm kiếm hoặc Yahoo! People thăm dò tìm tòi nhằm xác xác định trí vấn đề về những người dân nhân viên cấp dưới.
Google tìm kiếm engine rất có thể được dùng một cơ hội tạo ra nhằm tiến hành việc tổ hợp vấn đề. Việc dùng về Google searh engine nhằm lấy vấn đề được gọi là Google hacking. http://groups.google.com rất có thể được dùng nhằm thăm dò tìm tòi Google newsgroup.
Blog, new groups, báo chí…là những điểm rất tốt nhằm thăm dò tìm tòi vấn đề doanh nghiệp hoặc nhân viên cấp dưới. Các doanh nghiệp tuyển chọn dụng rất có thể cung ứng vấn đề giống như các loại sever hoặc tranh bị hạ tầng một doanh nghiệp đang được dùng.
Các vấn đề không giống chiếm được rất có thể bao hàm sự xác lập về những technology Internet đang rất được dùng, hệ quản lý và điều hành và Hartware đang rất được dùng, hoạt động và sinh hoạt vị trí IP, vị trí e-mail và số điện thoại cảm ứng, và tập đoàn lớn quyết sách và giấy tờ thủ tục.
Note: Thông thông thường, một hacker người sử dụng 90% thời hạn làm hồ sơ và tụ hợp vấn đề bên trên một tiềm năng và 10% thời hạn tổ chức việc tiến công.
2. Phương pháp tích lũy thông tin
Tổng phù hợp vấn đề rất có thể được tiến hành vô 7 bước như vô tế bào miêu tả của hình 2.1 Quá trình footprinting được tiến hành vô 2 bước thứ nhất của việc tò mò vấn đề thuở đầu và xác định phạm vi mạng.
Note: Những bước tổ hợp vấn đề không giống được nằm ở vị trí chương 3, “Scanning and Enumeration.”
Một số mối cung cấp thường thì được dùng nhằm tích lũy vấn đề bao hàm sau đây:
· Domain name lookup
· Whois
· Nslookup
· Sam Spade
Hình 2.1: Bảy bước của việc tổ hợp thông tin
Trước khi tất cả chúng ta thảo luận những dụng cụ này, Hãy ghi nhớ rằng vấn đề mối cung cấp ngỏ rất có thể đưa đến sự giàu sang của vấn đề về một tiềm năng, ví dụ giống như các số điện thoại cảm ứng và vị trí. Thực hiện nay những đòi hỏi của Whois, thăm dò tìm tòi vô bảng Domain Name System (DNS). Hầu không còn vấn đề này là dễ dàng và đơn giản đã có được và hợp lí để sở hữu được.
Chi tiết về phong thái hoạt động và sinh hoạt DNS và rõ ràng của bạn dạng dịch DNS là ngoài phạm vi của cuốn sách này và sẽ không còn được thảo luận cụ thể. Duy nhất cụ thể quan lại vô nhất tương quan rõ ràng cho tới vấn đề được nằm trong cuốn sách này. Đó là lời khuyên rằng toàn bộ những ứng viên CEH mang trong mình 1 sự nắm rõ về DNS và cơ hội phân thương hiệu việc làm bên trên Internet.
Hacking tool
Sam Spade (http://www.samspade.org) là 1 trong những trang web đem có một bộ thu thập về những dụng cụ như Whois, nslookup, và traceroute. Bởi vì thế bọn chúng được xác xác định trí bên trên 1 trang web, những dụng cụ thao tác làm việc mang đến vài ba hệ quản lý và điều hành này và là đơn vị chức năng trí nhằm cung ứng vấn đề về 1 tiềm năng tổ chức triển khai.
3. Phương pháp đối đầu thông minh
Cạnh giành giật lanh lợi Tức là tích lũy vấn đề về thành phầm của những người đối đầu, marketing, và những technology. Hầu không còn những cuộc đối đầu lanh lợi là ko đột nhập cho tới doanh nghiệp đang rất được khảo sát và đang rất được chính thức vô đương nhiên, nó được dùng nhằm đối chiếu thành phầm hoặc như bán sản phẩm và giải pháp marketing nhằm làm rõ rộng lớn cơ hội nhưng mà những phe đối lập đối đầu đang được xác định thành phầm và những cty của mình. Một vài ba dụng cụ tồn bên trên mang đến mục tiêu tổ hợp những cuộc đối đầu lanh lợi và rất có thể được dùng vị những hacker nhằm tích lũy vấn đề về 1 tiềm năng tàng ẩn này cơ.
4. Phương pháp liệt kê DNS
NSlookup, DNSstuff, the American Registry for Internet Number (ARIN), và Whois rất có thể được dùng toàn bộ nhằm đạt được vấn đề nhưng mà nối tiếp này được dùng nhằm tiến hành DNS enumeration.
Nslookup and DNSstuff
Một dụng cụ mạnh mẽ và uy lực chúng ta nên thích nghi là nslookup (xem hình 2.2). Công cụ này truy vấn những DNS server nhằm thăm dò vấn đề. Nó được thiết đặt vô Unix, Linux, và hệ đều hành Window. Công cụ hack Sam Spade bao hàm những dụng cụ nslookup.
Hình 2.2 Nslookup
Ngoài việc thăm dò vấn đề tổ hợp kể từ Whois, chúng ta có thể dùng nslookup nhằm thăm dò bổ sung cập nhật vị trí IP mang đến những sever và những host không giống. Sử dụng thương hiệu sever đem thẩm quyền vấn đề kể từ Whois(AUTH1.NS.NYI.NET), bạn phải nhìn thấy vị trí IP của mail server.
Sự bùng phát của việc dùng thuần thục những dụng cụ đã thử quy trình hack thiệt sự dễ dàng và đơn giản, nếu mà các bạn biết những dụng cụ này nhằm dùng. DNSstuff là 1 trong những dụng cụ không giống của những dụng cụ cơ. Thay vì thế dùng dòng sản phẩm mệnh lệnh dụng cụ nslookup với những tranh bị fake mạch kềnh càng của chính nó nhằm tổ hợp việc ghi vấn đề DNS, chỉ việc truy vấn trang web http://www.dnsstuff.com, và chúng ta có thể thực hiện một DNS record tìm kiếm online, hình 2.3 đã cho chúng ta biết một ví dụ DNS record tìm kiếm bên trên http://www.eccouncil.org sử dụngDNSstuff.com.
Những cuộc thăm dò tìm tòi bật mí toàn bộ những túng bấn danh kỷ lục về http://www.eccuoncil.org và vị trí IP của trang web server. Quý khách hàng thậm chí còn rất có thể tò mò toàn bộ thương hiệu server và tương quan vị trí IP.
Note: Việc khai quật có trước cho tới các bạn chính vì các bạn đem vấn đề này được thảo luận vô chương 4, “System Hacking”.
Hình 2.3 Bảng ghi DNS thăm dò tìm tòi về vị trí http://www.eccouncil.org
5. Whois và ARIN Lookups
Whois tiếp tục cải tiến và phát triển kể từ hệ quản lý và điều hành Unix, tuy nhiên nó lúc này rất có thể được nhìn thấy trong không ít hệ quản lý và điều hành khác ví như vô hacking toolkits và bên trên Internet. Người xác lập dụng cụ này nên ĐK thương hiệu miền dùng mang đến tin nhắn hoặc trang web. Uniform Resource Locator (URL), ví dụ www.Microsoft.com, chứa chấp thương hiệu miền(Microsoft.com) và 1 thương hiệu host hoặc túng bấn danh(www).
Internet Corporation for Asigned Names and Numbers (ICANN) đòi hỏi ĐK thương hiệu miền nhằm bảo đảm an toàn rằng có duy nhất một doanh nghiệp độc nhất dùng thương hiệu miền rõ ràng cơ. Công cụ Whois truy vấn việc ĐK hạ tầng tài liệu nhằm lấy vấn đề liên hệ về cá thể hoặc tổ chức triển khai ĐK thương hiệu miền cơ.
Hacking tool
Whois lanh lợi là một trong lịch trình tích lũy vấn đề được chấp nhận các bạn thăm dò toàn bộ vấn đề độ quý hiếm về một vị trí IP, host name, hoặc tên miền, bao hàm quốc gia, bao gồm đem thôn, tỉnh, TP. Hồ Chí Minh, thương hiệu của những người cung ứng mạng, administrator, và tương hỗ nghệ thuật vị trí vấn đề. Whois lanh lợi là một trong phiên bạn dạng hình đồ họa của lịch trình Whois hạ tầng.
ARIN là 1 trong những hạ tầng tài liệu của vấn đề bao hàm những vấn đề như ngôi nhà chiếm hữu của vị trí IP tĩnh. Cửa hàng tài liệu ARIN rất có thể được truy vấn việc dùng dụng cụ Whois, ví dụ một địa điểm tạihttp://www.arin.net/whois.
Hình 2.4 đã cho chúng ta biết một ARIN Whois thăm dò tìm tòi cho tới http://www.yahoo.com. Chú ý những vị trí, những e-mail, và vấn đề contact được chứa chấp toàn bộ vô sản phẩm thăm dò tìm tòi Whois này. tin tức này rất có thể được dùng vị một hacker đạo đức nghề nghiệp, thăm dò đi ra người phụ trách cho 1 vị trí IP chắc chắn và những tổ chức triển khai chiếm hữu tiềm năng khối hệ thống, hoặc rất có thể được dùng vị một hacker ô nhiễm và độc hại, thực hiên một cuộc tiến công nghệ thuật mang tính chất tổ chức triển khai xã hội lần tiếp nữa. Quý khách hàng rất cần phải trí tuệ về vấn đề có trước nhằm tự tại thăm dò tìm tòi hạ tầng tài liệu ARIN và đáp ứng một hacker ô nhiễm và độc hại ko thể dùng vấn đề này nhằm phát động một cuộc tiến công mạng.
Hình 2.4 ARIN sản phẩm đi ra mang đến http://www.yahoo.com
Phân tích sản phẩm của Whois
Một cơ hội thường thì nhằm chạy lịch trình Whois là liên kết cho tới trang web (ví dụwww.networksolutions.com) và tổ chức thăm dò tìm tòi Whois. Sau đó là sản phẩm của thăm dò tìm tòi Whois mang đến sitewww.eccouncil.org:
Domain ID:D81180127-LROR
Domain Name:ECCOUNCIL.ORG
Created On:14-Dec-2001 10:13:06 UTC
Last Updated On:19-Aug-2004 03:49:53 UTC
Expiration Date:14-Dec-2006 10:13:06 UTC
Sponsoring Registrar:Tucows Inc. (R11-LROR)
Status:OK
Registrant ID:tuTv2ItRZBMNd4lA
Registrant Name: John Smith
Registrant Organization:International Council of E-Commerce Consultants
Registrant Street1:67 Wall Street, 22nd Floor
Registrant Street2:
Registrant Street3:
Registrant City:New York
Registrant State/Province:NY
Registrant Postal Code:10005-3198
Registrant Country:US
Registrant Phone:+1.2127098253
Registrant Phone Ext.:
Registrant FAX:+1.2129432300
Xem thêm: ete là gì
Registrant FAX Ext.:
Registrant Email:[email protected]
Admin ID:tus9DYvpp5mrbLNd
Admin Name: Susan Johnson
Admin Organization:International Council of E-Commerce Consultants
Admin Street1:67 Wall Street, 22nd Floor
Admin Street2:
Admin Street3:
Admin City:New York
Admin State/Province:NY
Admin Postal Code:10005-3198
Admin Country:US
Admin Phone:+1.2127098253
Admin Phone Ext.:
Admin FAX:+1.2129432300
Admin FAX Ext.:
Admin Email:[email protected]
Tech ID:tuE1cgAfi1VnFkpu
Tech Name:Jacob Eckel
Tech Organization:International Council of E-Commerce Consultants
Tech Street1:67 Wall Street, 22nd Floor
Tech Street2:
Tech Street3:
Tech City:New York
Tech State/Province:NY
Tech Postal Code:10005-3198
Tech Country:US
Tech Phone:+1.2127098253
Tech Phone Ext.:
Tech FAX:+1.2129432300
Tech FAX Ext.:
Tech Email:[email protected]
Name Server: ns1.xyz.net
Name Server: ns2.xyz.net
Note: Những thương hiệu liên hệ và thương hiệu server vô sách này và được thay cho thay đổi.
Chú ý 4 dòng sản phẩm được tô đậm. Thứ nhất đã cho thấy tiềm năng doanh nghiệp hoặc người (tốt giống như các vị trí cơ vật lý của mình, vị trí e-mail, số điện thoại cảm ứng, và rộng lớn thế). Tiếp theo đuổi đã cho thấy administrator hoặc technical tương tác ( và vấn đề liên hệ của họ). Hai dòng sản phẩm in đậm sau cuối đã cho chúng ta biết những thương hiệu của tên miền name servers.
6. Tìm kiểm vùng vị trí mạng (network address range)
Mỗi hacker cần thiết hiểu thực hiện thế này nhằm thăm dò vùng vị trí mạng và subnet mask của khối hệ thống đích. Địa chỉ IP được dùng nhằm xác xác định trí, scan, và liên kết cho tới khối hệ thống đích. Quý khách hàng rất có thể thăm dò vị trí IP ĐK bên trên mạng internet với ARIN hoặc với IANA(Internet Asigned Numbers Authority).
Hacker cũng cần được phài thăm dò đi ra bảng đồ dùng lối đi của khối hệ thống mạng tiềm năng. Nhiệm vụ này rất có thể tiến hành bằng phương pháp gửi những gói tin tưởng thăm hỏi thăm dò (bằng phó thức ICMP) cho tới vị trí IP đích. Quý khách hàng rất có thể dùng dụng cụ như Traceroute, VisualRouter và NeoTrace mang đến việc làm này.
Ngoài đi ra, không những đem vấn đề mạng đích, những vấn đề không giống cũng trở thành có mức giá trị. Ví dụ tuy nhiên những vị trí nhưng mà khối hệ thống mạng này vừa vặn truyền nhận gói tin tưởng, vị trí gateway…Nó sẽ có được thuộc tính vô một tiến bộ trình tiến công không giống.
7. Sự khác lạ của những loại bảng ghi DNS (DNS Record)
Dưới đó là những loại bảng ghi DNS nhưng mà tất cả chúng ta thông thường gặp gỡ. Việc phân tích nó sẽ hỗ trợ tất cả chúng ta phân biệt rõ rệt server nhưng mà tất cả chúng ta đang được thăm dò đem công dụng gì.
· A (address): Ánh xạ hostname trở thành vị trí IP.
· SOA (Start of Authoriy): Xác quyết định bảng ghi vấn đề của DNS Server.
· CNAME (canonical name): Cung cấp cho những thương hiệu biệt danh (alias) mang đến thương hiệu miền đang sẵn có.
· MX (mail exchange): Xác quyết định mail server mang đến domain
· SRV (service): Xác quyết định những cty giống như các directory service
· PTR (pointer): Ánh xạ vị trí ip trở thành hostname
· NS (name server): Xác quyết định Name Server không giống mang đến domain
8. Sử dụng traceroute vô nghệ thuật FootPrinting
Traceroute là gói dụng cụ được thiết đặt sẵn vô đa số những hệ quản lý và điều hành. Chức năng của chính nó là gửi một gói tin tưởng ICME Echo cho tới từng hop (router hoặc gateway), cho tới khi tới được đích. Khi gói tin tưởng ICMP gửi vào từng router, ngôi trường thời hạn sinh sống (Time To Live – TTL) được trừ trở lại một nút. Chúng tớ rất có thể kiểm đếm được đem từng nào Hop nhưng mà gói tin tưởng này tiếp tục trải qua, tức là nhằm cho tới được đích nên qua chuyện từng nào router. Trong khi, tất cả chúng ta tiếp tục chiếm được kết qua chuyện là những router nhưng mà gói tin tưởng tiếp tục trải qua.
Một yếu tố rộng lớn khi dùng Traceroute là không còn thời hạn đợi (time out), khi gói tin tưởng trải qua tường lửa hoặc router đem công dụng thanh lọc gói tin tưởng. Mặc cho dù tường lửa tiếp tục chặn lại việc gói tin tưởng ICMP trải qua, tuy nhiên nó vẫn gửi mang đến hacker một thông tin cho thấy thêm sự hiện hữu này, tiếp theo vài ba nghệ thuật vượt lên trên tường lửa rất có thể được dùng.
Note: những cách thức nghệ thuật này là phần của tiến công khối hệ thống, tất cả chúng ta sẽ tiến hành thảo luận vô chương 4: “System hacking”.
Sam Spade và nhiều dụng cụ hack không giống gồm 1 phiên bạn dạng của traceroute. Những hệ quản lý và điều hành Window dùng cú pháp tracert hostname nhằm xác lập một traceroute. Hình 2.5 là 1 trong những ví dụ về traceroute hiển thị việc theo đuổi dõi theo đuổi www.yahoo.com
Chú ý vô hình 2.5, thứ nhất sẽ có được một quy trình phân giải thương hiệu miền nhằm thăm dò tìm tòi vị trí mang đến Yahoo Web Server, và vị trí ip của server được nhìn thấy là 68.142.226.42. hiểu vị trí IP này được chấp nhận hacker tiến hành quy trình quét dọn toàn cỗ khối hệ thống đáp ứng mang đến việc làm tiến công. Chúng tớ tiếp tục thăm dò hiểu về những technology quét dọn (Scan) vô chương tiếp theo sau.
Hình 2.5 Kết trái khoáy của Traceroute mang đến www.yahoo.com
Hacking tools
Neo trace, Visualroute, và VisualLookout là những dụng cụ đem skin hình đồ họa tiến hành công dụng Traceroute. Sử dụng dụng cụ này tất cả chúng ta rất có thể xác xác định trí của những router và tranh bị mạng không giống. Trong khi, nó còn xác lập nhiều vấn đề tổ hợp không giống. Chúng cung ứng một skin trực quan lại mang đến sản phẩm.
9. Theo dõi tin nhắn (E-mail Tracking)
E-mail–tracking là lịch trình được chấp nhận người gửi hiểu rằng những việc đã thử của những người nhận như reads, forwards, modifies, hoặc deletes. Hầu không còn những lịch trình E-mail–tracking hoạt động và sinh hoạt bên trên server của thương hiệu miền tin nhắn. Một tệp tin hình đồ họa đơn bit được dùng nhằm lắp đặt kèm cặp vô tin nhắn gửi cho những người nhận, tuy nhiên tệp tin này sẽ không còn được phát âm. Khi một hành vi tác dụng vảo tin nhắn, tệp tin lắp đặt kèm cặp này sẽ gửi vấn đề lại mang đến server cho thấy thêm hành vi của server. Quý khách hàng thường nhìn thấy những tệp tin này lắp đặt kèm cặp vô tin nhắn với cái thương hiệu không xa lạ như noname, noread…
Hacking tool
Emailtracking pro và mailtracking.com là những dụng cụ gom hacker tiến hành công dụng theo đuổi dõi tin nhắn. Khi dùng dụng cụ, toàn bộ những hoạt động và sinh hoạt như gửi mail, vấn đáp, fake tiếp, sửa mail đều được gửi cho tới người quản lý và vận hành. Người gửi tiếp tục có được những thông tin này một cơ hội tự động hóa.
10. Thu thập vấn đề qua chuyện Web (Web Spiders)
Web Spoder là technology tích lũy những vấn đề kể từ mạng internet. Đây là cơ hội là spammer hoặc bất ai quan hoài cho tới tin nhắn dùng để làm tích lũy list tin nhắn hữu dụng. Web Spider dùng những cứu vãn pháp, ví như hình tượng @, nhằm xác lập tin nhắn hoặc, tiếp theo sao chép nó vào hạ tầng tài liệu. Dữ liệu này được tích lũy nhằm đáp ứng cho 1 mục tiêu không giống. tin tặc rất có thể dùng Web Spider nhằm tổ hợp những loại vấn đề bên trên mạng internet. Có một cách thức nhằm ngăn ngừa Spider là thêm thắt tệp tin robots.txt vô thưc mục gốc của trang web với nội dung là list những folder cần thiết sự bảo đảm. Quý khách hàng tiếp tục thăm dò hiểu chủ thể này vô phần nói đến Web Hacking.
Hacking tool
1st tin nhắn address spider và SpiderFoot là dụng cụ được chấp nhận tất cả chúng ta tích lũy tin nhắn kể từ trang web theo đuổi những thương hiệu miền không giống nhau. Những spammer dùng dụng cụ này nhằm tổ chức tích lũy một loạt tin nhắn, đáp ứng mang đến mục tiêu spam của mình.
DuyQuang.Net
Xem thêm: like new và brand new là gì
Bình luận