FOOTPRINTING LÀ GÌ

     
trình làng thông tin tư liệu - Văn bạn dạng Công văn Lịch thực hành tài liệu riêng

Để ban đầu tấn công hệ thống, bạn cần triển khai 3 bước: In vệt chân, Quét, Liệt kê. Trước khi đi vào trò đùa thật sự, các bạn hãy hiểu qua loa các quá trình này. Cố kỉnh thể bây chừ chúng ta sẽ khám phá về chuyên môn in vệt chân (footprint).

Bạn đang xem: Footprinting là gì

Ví dụ một thương hiệu cướp ước ao đánh chiếm ngân hàng, chúng không thể bước vào và đòi tiền, mà bọn chúng sẽ dốc sức thăm do những thông tin từ bank đó. Thông tin mà hắn thu thập có thể là tuyền đường cơ mà xe bọc thép đi qua, giờ đồng hồ phân phát, số thủ quỹ, và những tin tức khác góp phi vụ thành công.

Yêu ước trên cũng áp dụng cho một kẽ tấn công trên mạng. Chúng yêu cầu ra sức tích lũy càng nhiều thông tin càng xuất sắc về đa số góc cạnh bảo mật thông tin của tổ chức. Công dụng thu được để giúp cuộc tiến công trót lọt hơn. Bằng cách dò theo dấu chân, những bộ nhớ trên internet, truy vấn từ xa, cùngvới sự hiện diện của mạng internet kẽ tấn công hoàn toàn có thể góp nhặt một bí quyết có hệ thống các thông tin từ rất nhiều nguồn không giống nhau về một tổ chức làm sao đó.FootPrinting là gì ?

Footprinting là một phần của giai đoạn tiến công có chuẩn bị trước và bao có việc tích lũy dữ liệu về môi trường của một mục tiêu và loài kiến trúc, thông thường với mục đích tìm cách để xâm nhập vào môi trường đó.Footprinting có thể tiết lộ các lỗ hổng hệ thống và xác định dễ dàng mà chúng có thể được khai thác. Đây là cách dễ nhất cho các hacker để thu thập thông tin về những hệ thống máy tính và các công ty mà bọn họ thuộc về. Mục đích của giai đoạn chuẩn bị này là để tìm hiểu càng các càng xuất sắc như bạn có thể về một hệ thống, khả năng truy cập từ xa của nó, port và dịch vụ của mình, và bất kỳ khía cạnh cụ thể về bảo mật của nó.

1. Phạm trù của Footprinting

Footprinting được khái niệm như những quá trình tạo ra một kế hoạch chi tiết hoặc bản đồ về hệ thống mạng của một tổ chức làm sao đó. Thu thập thông tin được nghe biết như là footprinting một tổ chức. Footprinting bắt đầu bằng cách xác định mục tiêu hệ thống, ứng dụng, hoặc vị trí vật lý của mục tiêu. Một thông tin được biết đến, thông tin núm thể về tổ chức được thu thập bằng cách sử dụng phương pháp không xâm nhập. Ví dụ, trang web riêng của tổ chức có thể cung cấp một thư mục nhân viên hoặc danh sách các bios nhân viên, cái mà có thể hữu ích nếu hacker cần sử dụng một cuộc tấn công kỹ thuật xã hội để đạt được mục tiêu.

Một hacker rất có thể dùng Google tìm kiếm hoặc Yahoo! People kiếm tìm kiếm để xác xác định trí thông tin về những người dân nhân viên.

Google tìm kiếm engine rất có thể được thực hiện một cách sáng chế để triển khai việc tổng phù hợp thông tin. Việc sử dụng về Google searh engine để lấy thông tin được hotline là Google hacking. Http://groups.google.com có thể được thực hiện để kiếm tìm kiếm Google newsgroup.

Blog, new groups, báo chí…là phần đa nơi rất tốt để tìm kiếm kiếm thông tin công ty hay nhân viên. Các công ty tuyển dụng có thể tin báo như hầu hết loại sever hoặc thiết bị hạ tầng một doanh nghiệp đang sử dụng.

Các thông tin khác thu được gồm thể bao gồm sự xác định về các technology Internet đang rất được sử dụng, hệ điều hành và quản lý và phần cứng đang được sử dụng, hoạt động showroom IP, địa chỉ cửa hàng e-mail với số điện thoại, với tập đoàn chế độ và thủ tục.


Note: Thông thường, một tin tặc dùng 90% thời hạn hồ sơ và tập hợp tin tức trên một mục tiêu và 10% thời hạn tiến hành câu hỏi tấn công.


2. Cách thức thu thập thông tin

Tổng đúng theo thông tin hoàn toàn có thể được tiến hành trong 7 cách như trong biểu đạt của hình 2.1 quá trình footprinting được thực hiện trong 2 bước thứ nhất của việc tò mò thông tin ban đầu và xác định phạm vi mạng.


Một số nguồn thường thì được sử dụng để tích lũy thông tin bao hàm sau đây:

· domain name lookup

· Whois

· Nslookup

· Sam Spade


*

Hình 2.1: Bảy cách của bài toán tổng hợp thông tin

Trước khi chúng ta đàm luận những lý lẽ này, Hãy ghi nhớ rằng thông tin nguồn mở có thể mang lại sự phú quý của thông tin về một mục tiêu, ví dụ giống như những số điện thoại cảm ứng thông minh và địa chỉ. Thực hiện những yêu mong của Whois, tra cứu kiếm vào bảng tên miền Name System (DNS). Phần lớn thông tin này là dễ ợt có được cùng hợp pháp để sở hữu được.

Chi ngày tiết về cách hoạt động DNS và cụ thể của phiên bản dịch DNS là ngoài phạm vi của cuốn sách này và sẽ không còn được đàm luận chi tiết. Duy nhất chi tiết quan trong độc nhất vô nhị liên quan ví dụ tới tin tức được nằm trong cuốn sách này. Đó là đề xuất rằng tất cả các ứng viên CEH gồm một sự gọi biết về DNS và giải pháp phân tên các bước trên Internet.

Hacking tool

Sam Spade (http://www.samspade.org) là một trong website gồm chứa một bộ sưu tầm về những chính sách như Whois, nslookup, cùng traceroute. Cũng chính vì chúng được xác định vị trí trên 1 website, những công cụ thao tác làm việc cho vài hệ quản lý điều hành này và là đơn vị chức năng trí để cung cấp tin về 1 kim chỉ nam tổ chức.

3. Phương thức cạnh tranh thông minh

Cạnh tranh thông minh có nghĩa là thu thập tin tức về thành phầm của tín đồ cạnh tranh, marketing, và phần nhiều công nghệ. Hầu như các cuộc tuyên chiến đối đầu và cạnh tranh thông minh là không xâm nhập đến doanh nghiệp đang được điều tra và đã được bắt đầu trong tự nhiên, nó được sử dụng để so sánh sản phẩm hoặc như bán sản phẩm và phương án marketing để làm rõ hơn bí quyết mà những đối thủ cạnh tranh đang định vị sản phẩm với những dịch vụ thương mại của họ. Một vài phương tiện tồn trên cho mục tiêu tổng hợp phần nhiều cuộc tuyên chiến và cạnh tranh thông minh và hoàn toàn có thể được sử dụng bởi những tin tặc để thu thập thông tin về 1 mục tiêu tiềm ẩn như thế nào đó.

4. Cách thức liệt kê DNS

NSlookup, DNSstuff, the American Registry for internet Number (ARIN), cùng Whois có thể được sử dụng toàn bộ để đạt được thông tin mà lại kế đó được sử dụng để thực hiện DNS enumeration.

Nslookup and DNSstuff

Một công cụ mạnh khỏe bạn buộc phải làm quen thuộc là nslookup (xem hình 2.2). Hình thức này truy vấn số đông DNS server để tìm thông tin. Nó được setup trong Unix, Linux, với hệ rất nhiều hành Window. Nguyên lý hack Sam Spade bao hàm những hiện tượng nslookup.


*

Hình 2.2 Nslookup

Ngoài việc đào bới tìm kiếm thông tin tổng vừa lòng từ Whois, bạn cũng có thể sử dụng nslookup nhằm tìm bổ sung add IP mang lại những máy chủ và phần nhiều host khác. Thực hiện tên máy chủ có thẩm quyền tin tức từ Whois(AUTH1.NS.NYI.NET), bạn cần nhận ra địa chỉ cửa hàng IP của mail server.

Sự bùng nổ của việc thực hiện thành thạo những công cầm cố đã làm quá trình hack thật sự dễ dàng, nếu như khách hàng biết những dụng cụ nào nhằm sử dụng. DNSstuff là 1 công nỗ lực khác của những công nắm đó. Thế vì thực hiện dòng lệnh luật nslookup với đều thiết bị đưa mạch to kềnh của nó để tổng hợp vấn đề ghi thông tin DNS, chỉ việc truy cập trang web http://www.dnsstuff.com, và bạn cũng có thể làm một DNS record tìm kiếm online, hình 2.3 cho biết thêm một lấy một ví dụ DNS record tìm kiếm trên http://www.eccouncil.org sử dụngDNSstuff.com.

Những cuộc tìm kiếm kiếm huyết lộ toàn bộ những bí danh kỷ lục về http://www.eccuoncil.org và địa chỉ IP của web server. Chúng ta thậm chí hoàn toàn có thể khám phá toàn bộ tên server và liên quan địa chỉ cửa hàng IP.

Note: Việc khai thác có sẵn tới bạn bởi vì bạn có thông tin này được thảo luận trong chương 4, “System Hacking”.


*

Hình 2.3 Bảng ghi DNS tra cứu kiếm về địa chỉ http://www.eccouncil.org

5. Whois và ARIN Lookups

Whois đã cải tiến và phát triển từ hệ điều hành quản lý Unix, tuy thế nó hiện giờ có thể được tìm thấy trong tương đối nhiều hệ quản lý điều hành khác như trong hacking toolkits cùng trên Internet. Người xác minh công ráng này phải đăng ký tên miền áp dụng cho email hoặc website. Uniform Resource Locator (URL), ví dụ www.Microsoft.com, chứa tên miền(Microsoft.com) cùng 1 tên host hoặc túng thiếu danh(www).

Xem thêm: Hướng Dẫn Tạo Chữ Nghệ Thuật Trong Powerpoint Cho Người Mới 2021

Internet Corporation for Asigned Names và Numbers (ICANN) yêu cầu đk tên miền để bảo đảm rằng chỉ gồm một doanh nghiệp duy nhất sử dụng tên miền rõ ràng đó. Chính sách Whois truy hỏi vấn việc đăng ký cơ sở dữ liệu để lấy thông tin liên hệ về cá thể hoặc tổ chức đăng ký tên miền đó.

Hacking tool

Whois thông minh là 1 trong những chương trình thu thập thông tin chất nhận được bạn tìm tất cả thông tin quý hiếm về một địa chỉ IP, host name, hoặc domain, bao gồm đất nước, gồm gồm làng, tỉnh, thành phố, thương hiệu của người cung ứng mạng, administrator, và hỗ trợ kỹ thuật add thông tin. Whois thông minh là một trong phiên phiên bản đồ họa của công tác Whois cơ sở.

ARIN là 1 cơ sở tài liệu của thông tin bao hàm những thông tin như chủ download của showroom IP tĩnh. Cơ sở dữ liệu ARIN rất có thể được truy vấn vấn việc sử dụng công nuốm Whois, ví dụ như một địa chỉ tạihttp://www.arin.net/whois.

Hình 2.4 cho biết một ARIN Whois tìm kiếm kiếm cho http://www.yahoo.com. Chăm chú những địa chỉ, đa số e-mail, cùng thông tin contact được chứa tất cả trong công dụng tìm tìm Whois này. Tin tức này có thể được sử dụng bởi một tin tặc đạo đức, tìm thấy người phụ trách cho một add IP một mực và những tổ chức sở hữu mục tiêu hệ thống, hoặc có thể được sử dụng bởi một hacker độc hại, thực hiên một cuộc tấn công kỹ thuật mang ý nghĩa tổ chức xã hội lần nữa. Bạn cần được nhận thức về thông tin có sẵn để tự do tìm tìm cơ sở tài liệu ARIN và bảo đảm một hacker độc hại không thể sử dụng tin tức này để khởi cồn một cuộc tiến công mạng.


*

Hình 2.4 ARIN công dụng ra mang lại http://www.yahoo.com

Phân tích hiệu quả của Whois

Một cách thường thì để chạy lịch trình Whois là kết nối tới website (ví dụwww.networksolutions.com) và tiến hành tìm tìm Whois. Sau đây là kết quả của search kiếm Whois mang đến sitewww.eccouncil.org:

Domain ID:D81180127-LROR

Domain Name:ECCOUNCIL.ORG

Created On:14-Dec-2001 10:13:06 UTC

Last Updated On:19-Aug-2004 03:49:53 UTC

Expiration Date:14-Dec-2006 10:13:06 UTC

Sponsoring Registrar:Tucows Inc. (R11-LROR)

Status:OK

Registrant ID:tuTv2ItRZBMNd4lA

Registrant Name: John Smith

Registrant Organization:International Council of E-Commerce Consultants

Registrant Street1:67 Wall Street, 22nd Floor

Registrant Street2:

Registrant Street3:

Registrant City:New York

Registrant State/Province:NY

Registrant Postal Code:10005-3198

Registrant Country:US

Registrant Phone:+1.2127098253

Registrant Phone Ext.:

Registrant FAX Ext.:

eccouncil.org

Admin ID:tus9DYvpp5mrbLNd

Admin Name: Susan Johnson

Admin Organization:International Council of E-Commerce Consultants

Admin Street1:67 Wall Street, 22nd Floor

Admin Street2:

Admin Street3:

Admin City:New York

Admin State/Province:NY

Admin Postal Code:10005-3198

Admin Country:US

Admin Phone:+1.2127098253

Admin Phone Ext.:

Admin FAX Ext.:

eccouncil.org

Tech ID:tuE1cgAfi1VnFkpu

Tech Name:Jacob Eckel

Tech Organization:International Council of E-Commerce Consultants

Tech Street1:67 Wall Street, 22nd Floor

Tech Street2:

Tech Street3:

Tech City:New York

Tech State/Province:NY

Tech Postal Code:10005-3198

Tech Country:US

Tech Phone:+1.2127098253

Tech Phone Ext.:

Tech FAX Ext.:

eccouncil.org

Name Server: ns1.xyz.net

Name Server: ns2.xyz.net

Note: đều tên liên lạc cùng tên server trong sách này đang được cụ đổi.

Chú ý 4 cái được đánh đậm. Đầu thủ chỉ ra mục tiêu công ty hoặc bạn (tốt như những showroom vật lý của họ, showroom e-mail, số năng lượng điện thoại, với hơn thế). Tiếp theo sau chỉ ra administrator hoặc technical liên hệ ( và tin tức liên lạc của họ). Hai cái in đậm cuối cùng cho thấy những tên của domain name servers.

6. Tìm kiếm kiểm vùng địa chỉ mạng (network address range)

Mỗi tin tặc cần phát âm làm núm nào để tìm vùng địa chỉ mạng với subnet mask của hệ thống đích. Địa chỉ IP được thực hiện để xác định vị trí, scan, và kết nối đến khối hệ thống đích. Bạn có thể tìm showroom IP đk trên internet với ARIN hoặc cùng với IANA(Internet Asigned Numbers Authority).

Hacker cũng cần phải phài tìm ra bảng đồ lối đi của hệ thống mạng mục tiêu. Nhiệm vụ này hoàn toàn có thể thực hiện bằng cách gửi phần đa gói tin dò hỏi (bằng giao thức ICMP) đến add IP đích. Bạn cũng có thể sử dụng điều khoản như Traceroute, VisualRouter với NeoTrace cho các bước này.

Ngoài ra, không chỉ có có thông tin mạng đích, những tin tức khác cũng bị có giá bán trị. Ví dụ nhưng mà những địa chỉ mà hệ thống mạng này vừa truyền dìm gói tin, địa chỉ gateway…Nó đã có chức năng trong một tiến trình tiến công khác.

7. Sự biệt lập của những loại bảng ghi DNS (DNS Record)

Dưới đấy là các một số loại bảng ghi DNS mà họ thường gặp. Việc nghiên cứu nó đã giúp họ phân biệt rõ server mà chúng ta đang tìm kiếm có chức năng gì.

· A (address): Ánh xạ hostname thành showroom IP.

· SOA (Start of Authoriy): khẳng định bảng ghi tin tức của DNS Server.

· CNAME (canonical name): hỗ trợ những tên biệt danh (alias) cho tên miền vẫn có.

· MX (mail exchange): khẳng định mail server mang lại domain

· SRV (service): xác định những dịch vụ giống như các directory service

· PTR (pointer): Ánh xạ add ip thành hostname

· NS (name server): khẳng định Name server khác đến domain

8. Sử dụng traceroute trong chuyên môn FootPrinting

Traceroute là gói qui định được setup sẵn trong đa số các hệ điều hành. Tính năng của nó là nhờ cất hộ một gói tin ICME Echo cho mỗi hop (router hoặc gateway), cho đến khi mang đến được đích. Lúc gói tin ICMP gửi qua mỗi router, trường thời gian sống (Time to lớn Live – TTL) được trừ trở xuống một mức. Bạn có thể đếm được bao gồm bao nhiêu Hop mà gói tin này đã đi qua, tức là để mang lại được đích phải qua bao nhiêu router. Bên cạnh ra, bọn họ sẽ chiếm được kết qua là đầy đủ router nhưng mà gói tin đã đi qua.

Một sự việc lớn khi sử dụng Traceroute là hết thời hạn đợi (time out), lúc gói tin đi qua tường lửa hoặc router có công dụng lọc gói tin. Mặc dù tường lửa sẽ chặn lại việc gói tin ICMP đi qua, tuy vậy nó vẫn gửi cho hacker một thông báo cho biết thêm sự hiện diện này, tiếp theo vài nghệ thuật vượt tường lửa có thể được sử dụng.

Note: những phương pháp kỹ thuật này là phần của tiến công hệ thống, họ sẽ được trao đổi trong chương 4: “System hacking”.

Sam Spade cùng nhiều pháp luật hack khác gồm 1 phiên bản của traceroute. Hầu như hệ điều hành quản lý Window thực hiện cú pháp tracert hostname để xác minh một traceroute. Hình 2.5 là 1 trong ví dụ về traceroute hiển thị bài toán theo dõi theo www.yahoo.com

Chú ý trong hình 2.5, thứ nhất sẽ có một quá trình phân giải tên miền để tìm kiếm showroom cho Yahoo website Server, và add ip của hệ thống được tra cứu thấy là 68.142.226.42. Biết add IP này chất nhận được hacker thực hiện quy trình quét cục bộ hệ thống ship hàng cho các bước tấn công. Họ sẽ tò mò về các công nghệ quét (Scan) trong chương tiếp theo.


*

Hình 2.5 kết quả của Traceroute mang đến www.yahoo.com

Hacking tools

Neo trace, Visualroute, và VisualLookout là những công cụ bao gồm giao diện đồ họa thực hiện chức năng Traceroute. Thực hiện công cụ này bạn cũng có thể xác xác định trí của các router với thiết bị mạng khác. Ko kể ra, nó còn xác minh nhiều thông tin tổng hòa hợp khác. Chúng hỗ trợ một bối cảnh trực quan mang lại kết quả.

9. Theo dõi e-mail (E-mail Tracking)

E-mail–tracking là chương trình chất nhận được người gửi hiểu rằng những việc đã làm của bạn nhận như reads, forwards, modifies, hay deletes. đa số các chương trình E-mail–tracking vận động tại hệ thống của thương hiệu miền email. Một file đồ họa 1-1 bit được sử dụng để kèm theo vào email gửi cho tất cả những người nhận, tuy vậy file này sẽ không còn được đọc. Khi một hành động tác rượu cồn vảo email, file lắp kèm đó sẽ gửi tin tức lại đến server cho thấy thêm hành rượu cồn của server. Bạn thường nhìn thấy những tệp tin này đi cùng vào email với cái tên rất gần gũi như noname, noread…

Hacking tool

Emailtracking pro với mailtracking.com là những nguyên tắc giúp hacker thực hiện tính năng theo dõi email. Khi thực hiện công cụ, toàn bộ những hoạt động như gởi mail, trả lời, chuyển tiếp, sửa mail phần lớn được gửi đến bạn quản lý. Tín đồ gửi sẽ nhận ra những thông tin này một biện pháp tự động.

10. Thu thập thông tin qua website (Web Spiders)

Web Spoder là công nghệ thu thập những tin tức từ internet. Đây là cách là spammer hoặc bất ai suy xét email dùng làm thu thập danh sách thư điện tử hữu dụng. Web Spider thực hiện những cứu pháp, ví dụ như biểu tượng
, để xác định email hay, kế đến sao chép chúng nó vào cơ sở dữ liệu. Dữ liệu này được tích lũy để giao hàng cho một mục tiêu khác. Hacker có thể sử dụng website Spider nhằm tổng hợp những loại tin tức trên internet. Tất cả một phương pháp để ngăn chặn Spider là thêm tệp tin robots.txt vào thưc mục cội của website với ngôn từ là danh sách các thư mục bắt buộc sự bảo vệ. Bạn sẽ tìm hiểu chủ thể này trong phần nói đến Web Hacking.

Xem thêm: 40+ Lời Chúc 8/3 Cho Người Yêu Siêu Ngọt Ngào Và Ý Nghĩa Nhất

Hacking tool

1st thư điện tử address spider với SpiderFoot là phép tắc cho phép chúng ta thu thập thư điện tử từ trang web theo hầu như tên miền không giống nhau. Hồ hết spammer sử dụng công cụ này nhằm tiến hành tích lũy hàng loạt email, giao hàng cho mục tiêu spam của họ.