Сетевая разведка: методика и набор инструментов
— Поиск уязвимостей на хосте, начинается со сбора базовой информации.
Эта информация включает в себя:
1. Обнаружение хостов (если мы исследуем подсеть);
2. Cканирование портов для поиска открытых;
3. Oпределение запущенных служб на этих портах;
4. Oпределение версий служб и поиск уязвимостей для данных версий;
5. Проверка на использование слабых паролей(брут);
6. Запуск доп. сканирований различными инструментами (в зависимости от обнаруженных сетевых служб.)
— Обычно это довольно типичный набор действий, который варьирует от обнаруженных на хосте запущенных сетевых служб. Поэтому уже есть разные инструменты автоматизации, которые могут просканировать диапазон сети и, например, запустить брут-форс найденных служб. В этом посте расскажу о нескольких инструментах сетевой разведки:
OWASP Amass — инструмент, используемый для составления сетевых карт поверхностей атак, а также для обнаружения внешних активов.
passivedns — инструмент для пассивного сбора DNS для облегчения обработки инцидентов, сетевого мониторинга.
CloudFail — инструмент обнаружения реального IP-адреса серверов, скрытых за Cloudflare, путем поиска старых записей базы данных и обнаружения неправильно настроенного DNS.
#Recon