introduzione
In questo post abbiamo trattato la prima parte delle basi e degli strumenti di ricognizione passiva e attiva. Abbiamo trattato la ricognizione DNS utilizzando strumenti come dig, whois, nslookup oltre a strumenti online come le piattaforme di intelligence sulle minacce. Questo faceva parte del percorso del team TryHackMe Red.
In un'operazione della squadra rossa, potresti iniziare con nient'altro che il nome di un'azienda, da cui devi iniziare a raccogliere informazioni sull'obiettivo. È qui che entra in gioco la ricognizione. La ricognizione (ricognizione) può essere definita come un sondaggio preliminare o un'osservazione del tuo target (cliente) senza avvisarlo delle tue attività. Se le tue attività di ricognizione creano troppo rumore, l'altra parte verrà avvisata, il che potrebbe ridurre le probabilità di successo.
La ricognizione può essere suddivisa in due parti: ricognizione passiva e ricognizione attiva. Ci concentreremo sulla ricognizione passiva, ovvero su tecniche che non allertano il bersaglio né creano "rumore". Nelle stanze successive utilizzeremo strumenti di ricognizione attiva che tendono ad essere rumorosi per natura.
La ricognizione (ricognizione) può essere classificata in due parti:
- Ricognizione passiva: può essere effettuato guardando passivamente
- Ricognizione attiva: richiede l'interazione con il bersaglio per provocarlo al fine di osservare la sua risposta.
La ricognizione passiva non richiede l'interazione con il bersaglio. In altre parole, non stai inviando pacchetti o richieste alla destinazione o ai sistemi di proprietà della tua destinazione. Invece, la ricognizione passiva si basa su informazioni disponibili al pubblico raccolte e gestite da terzi. Open Source Intelligence (OSINT) viene utilizzato per raccogliere informazioni sul target e può essere semplice come visualizzare il profilo dei social media disponibile pubblicamente di un target. Esempi di informazioni che potremmo raccogliere includono nomi di dominio, blocchi di indirizzi IP, indirizzi e-mail, nomi di dipendenti e offerte di lavoro. Nella prossima attività vedremo come interrogare i record DNS ed espandere gli argomenti del file Ricognizione passiva stanza e introduci strumenti avanzati per aiutarti nella tua ricognizione.
La ricognizione attiva richiede l'interazione con il bersaglio inviando richieste e pacchetti e osservando se e come risponde. Le risposte raccolte – o la mancanza di risposte – ci consentirebbero di espandere il quadro che abbiamo iniziato a sviluppare utilizzando la ricognizione passiva. Un esempio di ricognizione attiva è l'utilizzo di Nmap per scansionare sottoreti target e host attivi. Altri esempi si possono trovare in Ricognizione attiva camera. Alcune informazioni che vorremmo scoprire includono host live, server in esecuzione, servizi di ascolto e numeri di versione.
Ottieni le note sul certificato OSCP
Risposte alle sfide
thmredteam.com
creato (registrato)? (AAAA-MM-GG)A quanti indirizzi IPv4 fa clinic.thmredteam.com
risolvere?
A quanti indirizzi IPv6 fa clinic.thmredteam.com
risolvere?
Come cercheresti utilizzando Google per xls
indicizzato per http://clinic.thmredteam.com?
Come cercheresti utilizzando Google i file con la parola Le password
per http://clinic.thmredteam.com?
Quale è Shodan
comando per ottenere il tuo indirizzo IP connesso a Internet?