Сетевая разведка: методика и набор инструментов

Сетевая разведка: методика и набор инструментов Информационная безопасность, Linux, Хакеры, Взлом, Интернет, Mr Robot, Компьютер

— Поиск уязвимостей на хосте, начинается со сбора базовой информации.

Эта информация включает в себя:

1. Обнаружение хостов (если мы исследуем подсеть);

2. Cканирование портов для поиска открытых;

3. Oпределение запущенных служб на этих портах;

4. Oпределение версий служб и поиск уязвимостей для данных версий;

5. Проверка на использование слабых паролей(брут);

6. Запуск доп. сканирований различными инструментами (в зависимости от обнаруженных сетевых служб.)

— Обычно это довольно типичный набор действий, который варьирует от обнаруженных на хосте запущенных сетевых служб. Поэтому уже есть разные инструменты автоматизации, которые могут просканировать диапазон сети и, например, запустить брут-форс найденных служб. В этом посте расскажу о нескольких инструментах сетевой разведки:

OWASP Amass — инструмент, используемый для составления сетевых карт поверхностей атак, а также для обнаружения внешних активов.

passivedns — инструмент для пассивного сбора DNS для облегчения обработки инцидентов, сетевого мониторинга.

CloudFail — инструмент обнаружения реального IP-адреса серверов, скрытых за Cloudflare, путем поиска старых записей базы данных и обнаружения неправильно настроенного DNS.

#Recon

Мой Telegram-канал