Einführung

In diesem Beitrag haben wir den ersten Teil der Grundlagen und Tools der passiven und aktiven Aufklärung behandelt. Wir haben die DNS-Aufklärung mithilfe von Tools wie Dig, Whois und nslookup sowie Online-Tools wie Bedrohungsaufklärungsplattformen behandelt. Dies war Teil des TryHackMe Red-Teampfads.

Bei einer Red-Team-Operation beginnen Sie möglicherweise mit nicht mehr als einem Firmennamen, von dem aus Sie Informationen über das Ziel sammeln müssen. Hier kommt die Aufklärung ins Spiel. Aufklärung (Recon) kann als vorläufige Untersuchung oder Beobachtung Ihres Ziels (Kunden) definiert werden, ohne es auf Ihre Aktivitäten aufmerksam zu machen. Wenn Ihre Aufklärungsaktivitäten zu viel Aufsehen erregen, wird die andere Partei gewarnt, was Ihre Erfolgschancen verringern könnte.

Aufklärung kann in zwei Teile unterteilt werden: passive Aufklärung und aktive Aufklärung. Wir werden uns auf passive Aufklärung konzentrieren, also auf Techniken, die das Ziel nicht alarmieren oder „Lärm“ erzeugen. In späteren Räumen werden wir aktive Aufklärungswerkzeuge verwenden, die von Natur aus laut sind.

Die Aufklärung (Recon) kann in zwei Teile unterteilt werden:

  1. Passive Aufklärung: kann durch passives Zuschauen durchgeführt werden
  2. Aktive Aufklärung: erfordert eine Interaktion mit dem Ziel, um es zu provozieren und seine Reaktion zu beobachten.

Passive Aufklärung erfordert keine Interaktion mit dem Ziel. Mit anderen Worten: Sie senden keine Pakete oder Anfragen an das Ziel oder die Systeme, die Ihr Ziel besitzt. Stattdessen stützt sich passive Aufklärung auf öffentlich verfügbare Informationen, die von Dritten gesammelt und verwaltet werden. Open Source Intelligence (OSINT) wird verwendet, um Informationen über das Ziel zu sammeln, und kann so einfach sein wie das Anzeigen des öffentlich verfügbaren Social-Media-Profils eines Ziels. Zu den Beispielinformationen, die wir sammeln könnten, gehören Domänennamen, IP-Adressblöcke, E-Mail-Adressen, Mitarbeiternamen und Stellenausschreibungen. In der nächsten Aufgabe werden wir sehen, wie DNS-Einträge abgefragt werden und die Themen aus dem Passive Aufklärung Raum und stellen Sie fortschrittliche Werkzeuge vor, die Sie bei Ihrer Aufklärung unterstützen.

Aktive Aufklärung erfordert die Interaktion mit dem Ziel durch das Senden von Anfragen und Paketen und das Beobachten, ob und wie es reagiert. Die gesammelten Antworten – oder das Ausbleiben von Antworten – würden es uns ermöglichen, das Bild, das wir mithilfe der passiven Aufklärung entwickelt haben, zu erweitern. Ein Beispiel für aktive Aufklärung ist die Verwendung von Nmap zum Scannen von Zielsubnetzen und Live-Hosts. Weitere Beispiele finden Sie im Aktive Aufklärung Raum. Einige Informationen, die wir herausfinden möchten, umfassen Live-Hosts, laufende Server, Abhördienste und Versionsnummern.

Holen Sie sich Hinweise zum OSCP-Zertifikat

Antworten auf die Herausforderungen

Wann war thmredteam.com erstellt (registriert)? (JJJJ-MM-TT)

An wie viele IPv4-Adressen klinik.thmredteam.com lösen?

An wie viele IPv6-Adressen klinik.thmredteam.com lösen?

Wie würden Sie mit Google suchen nach xls für http://clinic.thmredteam.com indiziert?

Wie würden Sie mit Google nach Dateien mit dem Wort suchen? Passwörter für http://clinic.thmredteam.com?

Was ist der shodan Befehl zum Abrufen Ihrer mit dem Internet verbundenen IP-Adresse?

Video-Komplettlösung(en)

Über den Autor

Cybersecurity-Trainer und Schwimmer

Artikel anzeigen