introduzione

In questo post abbiamo trattato la prima parte delle basi e degli strumenti di ricognizione passiva e attiva. Abbiamo trattato la ricognizione DNS utilizzando strumenti come dig, whois, nslookup oltre a strumenti online come le piattaforme di intelligence sulle minacce. Questo faceva parte del percorso del team TryHackMe Red.

In un'operazione della squadra rossa, potresti iniziare con nient'altro che il nome di un'azienda, da cui devi iniziare a raccogliere informazioni sull'obiettivo. È qui che entra in gioco la ricognizione. La ricognizione (ricognizione) può essere definita come un sondaggio preliminare o un'osservazione del tuo target (cliente) senza avvisarlo delle tue attività. Se le tue attività di ricognizione creano troppo rumore, l'altra parte verrà avvisata, il che potrebbe ridurre le probabilità di successo.

La ricognizione può essere suddivisa in due parti: ricognizione passiva e ricognizione attiva. Ci concentreremo sulla ricognizione passiva, ovvero su tecniche che non allertano il bersaglio né creano "rumore". Nelle stanze successive utilizzeremo strumenti di ricognizione attiva che tendono ad essere rumorosi per natura.

La ricognizione (ricognizione) può essere classificata in due parti:

  1. Ricognizione passiva: può essere effettuato guardando passivamente
  2. Ricognizione attiva: richiede l'interazione con il bersaglio per provocarlo al fine di osservare la sua risposta.

La ricognizione passiva non richiede l'interazione con il bersaglio. In altre parole, non stai inviando pacchetti o richieste alla destinazione o ai sistemi di proprietà della tua destinazione. Invece, la ricognizione passiva si basa su informazioni disponibili al pubblico raccolte e gestite da terzi. Open Source Intelligence (OSINT) viene utilizzato per raccogliere informazioni sul target e può essere semplice come visualizzare il profilo dei social media disponibile pubblicamente di un target. Esempi di informazioni che potremmo raccogliere includono nomi di dominio, blocchi di indirizzi IP, indirizzi e-mail, nomi di dipendenti e offerte di lavoro. Nella prossima attività vedremo come interrogare i record DNS ed espandere gli argomenti del file Ricognizione passiva stanza e introduci strumenti avanzati per aiutarti nella tua ricognizione.

La ricognizione attiva richiede l'interazione con il bersaglio inviando richieste e pacchetti e osservando se e come risponde. Le risposte raccolte – o la mancanza di risposte – ci consentirebbero di espandere il quadro che abbiamo iniziato a sviluppare utilizzando la ricognizione passiva. Un esempio di ricognizione attiva è l'utilizzo di Nmap per scansionare sottoreti target e host attivi. Altri esempi si possono trovare in Ricognizione attiva camera. Alcune informazioni che vorremmo scoprire includono host live, server in esecuzione, servizi di ascolto e numeri di versione.

Ottieni le note sul certificato OSCP

Risposte alle sfide

Quando è stato thmredteam.com creato (registrato)? (AAAA-MM-GG)

A quanti indirizzi IPv4 fa clinic.thmredteam.com risolvere?

A quanti indirizzi IPv6 fa clinic.thmredteam.com risolvere?

Come cercheresti utilizzando Google per xls indicizzato per http://clinic.thmredteam.com?

Come cercheresti utilizzando Google i file con la parola Le password per http://clinic.thmredteam.com?

Quale è Shodan comando per ottenere il tuo indirizzo IP connesso a Internet?

Procedure dettagliate video

Circa l'autore

Creo note sulla sicurezza informatica, note di marketing digitale e corsi online. Fornisco anche consulenza di marketing digitale, inclusi ma non limitati a SEO, annunci Google e Meta e amministrazione CRM.

Visualizza articoli