📜  侦察的艺术

📅  最后修改于: 2022-05-13 01:57:05.180000             🧑  作者: Mango

侦察的艺术

侦察,这是涉及道德黑客或渗透网络资产过程的第一步。侦察是对特定目标的初步信息进行找出来判断其整体结构和薄弱环节的过程。通过侦察过程提取的信息可以进一步用于利用目标。
可以使用侦察收集的敏感信息可以是各种类型,如开放端口、子域、操作系统和网络详细信息等。侦察被认为是道德黑客过程中最关键的步骤之一。

在本文中,我们将深入探讨侦察的工作原理、涉及的步骤以及在进行侦察时必须关注哪些信息。

侦察的基本概念 -

据说侦察是目标关键信息的宝库。测试人员可能会在侦察过程中花费几天、几周甚至几个月的时间来收集他/她将要对其进行渗透测试的目标的确切关键细节,以便在渗透测试后获得积极的结果。
侦察分为主动侦察被动侦察两种。当测试人员在侦察过程中工作时,他/她准备了一份侦察表,其中指定了他收集的各种侦察资料,其中包括:

  • 开放端口
  • S3 存储桶
  • Whois 信息
  • 网络

这些只是测试人员寻找的一些东西,除此之外还有用于为侦察过程收集的各种信息。

执行侦察的方法 -

开源情报: OSINT 是渗透测试人员和安全研究人员使用的最重要和最广泛使用的技术之一。 OSINT 框架是侦察过程的关键组成部分之一。使用 OSINT,可以获取目标的公开详细信息,其中可能包括数据库、用户名和密码转储、公共记录、元数据、电子邮件、物联网数据以及更多重要的东西。此类数据可广泛用于创建渗透测试目标的路线图。

Google Dorks:如今,黑客和测试人员广泛使用 Google Dorks 从网站中找出隐藏的信息。数据的提取是在 google dorks 的帮助下完成的。 Google Dorks 只不过是一种智能搜索事物的方式。例如,如果你想搜索一本书,你用谷歌搜索它,查找两到三页,然后你会得到指定的文件。但是在 google dorks 中,我们写 inurl: book name filetype: pdf。这样查询中就有两个参数,即inurl和文件类型。 Inurl 将搜索特定的书名,而文件类型将搜索文件的特定扩展名。

侦察工具: Maltego、theharvester 和 ReconNg 等侦察工具是 Kali Linux 发行版附带的一些内置工具。但是,我们也可以从他们的网站单独下载这些工具。所有这些工具在侦察过程中都发挥着非常有见地的作用。几乎所有提到的框架都是用Python构建的,并且在网络安全分析师中非常流行。此类框架可帮助您从各种来源(例如 Google 搜索引擎、PGP 密钥服务器、Bing、百度、雅虎以及 Linkedin、Twitter 和 Google Plus 等社交网络)中找到有关您目标的关键信息。

Shodan: Shodan 是一种基于安全的搜索引擎,通常专注于物联网和 Deep Web。它也被称为“黑客搜索引擎”,因为它可以帮助安全研究人员实时查找与互联网连接的设备的各种信息,例如网络摄像头、路由器、服务器等。侦察的很大一部分可以是在这里完成了一个必须测试的特定目标。

Nmap: Nmap 或 Network Mapper 是 Network Pentesters 的便捷工具。它允许用户借助 Nmap 框架中的特定内置命令来测试网络。 Nmap 可用于查找有关目标的各种信息,例如操作系统、IP 和 DNS 信息、开放端口、版本、网络上运行的主机等。Nmap 可用于在测试的初始阶段执行主动侦察。

结论 -
因此,以下所述的框架和工具是一些方便的资源,可以帮助安全研究人员执行侦察过程。由于收集目标足迹是关键阶段之一,因此必须严格执行此阶段以代表从该阶段收集的信息制作安全地图,目标可以在特定弱点上受到攻击。