Fotavtryck och fingeravtrycksteknik för att samla in information

Innehållsförteckning

Idag ska jag visa er tekniker som används för att samla in information från ett mål i nätverket, kommer du att kunna verifiera att informationen är tillgänglig för alla, och att många företag och människor underlättar genom att inte vara försiktiga. Så i denna handledning kommer vi att prata om fotavtryck Y fingeravtryck, används dessa tekniker innan en attack utförs.

NoteraDet enda syftet med handledningen är att du har kunskap om vad som kan hämtas från internet och att du kontrollerar dina data och kan dölja dem.

1. Fotavtryck


Är en juridisk teknik, med vilket det handlar om att få all möjlig information, om systemet, om nätverket eller målanvändaren. För detta kan vi hjälpa oss själva med all offentlig information som finns, gå till dokument som har metadata, sociala nätverk, media, etc. Denna insamling av information kallas nyligen OSINT.

Vi kan söka information

  • Använda sökmotorer, göra avancerade sökningar på Google (Google hacking) eller använda shodan som är en mer specifik sökmotor.
  • Använd verktyg för att söka metadata, du kan titta på Foca.
  • Hämta informationen från en domän, en sida som hjälper är dnsstuff.
  • Sociala medier API: er, som gör det möjligt att automatisera insamlingen.

Låt oss ge ett exempel med sökmotorer:

Med hjälp av google kan vi upptäcka att sidan har password.txt -filer, för detta letar vi efter:

 intitle: ”index of” “Index of /” password.txt

Det som innehåller foton kan vi se hur det finns personliga foton, av företag, etc., för detta letar vi efter:

 index.of.dcim

Det finns många fler möjligheter, det är bara 2 exempel, och om vi söker efter shodan efter ordet webbkamera kan vi hitta tillgängliga kameror som alla kan se, de är också väl försäkrade, naturligtvis.

FÖRSTORA

När det gäller metadata är det också offentlig information som finns i dokument, foton, … därför kan dessa saker som publiceras utan skydd hjälpa dig att veta var du bor, var du arbetar, ditt namn etc. Du kan titta på denna handledning, där jag pratar om att skaffa information i foton.

Några verktyg som kan intressera dig

  • Maltego
  • GooScan
  • Metagoofil

Här avslutar vi sökningen efter offentlig och juridisk information.

2. Fingeravtryck


Denna teknik sDen används för att samla in mer specifik information, och den är inte offentlig, så det kan redan betraktas som ett brott. Denna information kan vara portstatus, sårbarheter som finns, programvaruversioner, operativsystem etc.

Vi kan använda följande tekniker
PhishingTeknik som spelar med sannolikhet, tillförlitlig information skickas massvis och begär önskad information (normalt sker det via e -post). Du kan titta på följande artikel för mer information.
Social teknikSociala färdigheter och psykologiska tekniker används för att få information, vanligtvis utförs den på otränad personal eller missnöjda personer. Det finns passiva tekniker, som att bara observera, och aktiva tekniker (som kan vara ansikte mot ansikte, som att söka igenom skräpet (allt behöver inte vara online), och inte ansikte mot ansikte, via telefon eller e-post ). En av de mest kända hackarna var en sann specialist inom denna gren: Kevin Mitnick.
SnusningDenna teknik gör att vi kan fånga den trafik som cirkulerar genom nätverket, den har inte alltid skadliga syften. Det finns verktyg för att utföra denna uppgif.webpt: wireshark, ettercap …
Läser inHär handlar det om att få information om öppna portar (du kan använda Nmap), eller sårbarheter (ett bra verktyg är Nessus).

Vi kan se att det finns många tekniker för att samla in icke-offentlig information, vi måste göra det svårt, eftersom när de har all information och känner till de sårbarheter som vi har är nästa steg attacken.

Jag hoppas att du med denna handledning förstår att känslig information inte behöver vara offentlig eller lättillgänglig för alla som vill konsultera den, om det är information från ett företag kan det gynna konkurrens, om det är personlig information kan det påverka dig negativt . Idag är information mycket kraftfull, så från och med nu (om du inte är medveten) för att skydda din information och inte ge den bort.

Gillade du och hjälpte denna handledning?Du kan belöna författaren genom att trycka på den här knappen för att ge honom en positiv poäng
wave wave wave wave wave