Loading...

Reconnaissance - как етичните хакери събират информация?

Reconnaissance - как етичните хакери събират информация?

През второто тримесечие на 2024 година организациите претърпяват 30% повече кибератаки спрямо същия период от миналата година или 1 636 атаки на седмица. (Checkpoint Research) Това показва колко важни са дейностите, свързани с киберсигурността, а оттам – и експертите, които ги извършват. Ако искаш и ти да започнеш развитието си в сферата, запиши се за курса Reconnaissance Fundamentals - октомври 2024.

Киберсигурността е едно от най-перспективните полета на развитие, а етичните хакери са неизменна част от сферата. Сега и ти можеш да се впуснеш в нея като направиш първите си стъпки в събирането на информация (reconnaissance) – едно от фундаменталните умения за всеки етичен хакер.

А по повод предстоящото обучение, в следващите редове ще ти представя два основни метода за събиране на информация и откриване на уязвимости. Те са широкоразпространени и се прилагат активно от етичните хакери.

Ако и ти искаш да бъдеш такъв, това несъмнено са подходи, които да включиш в инструментариума си.

Какво представлява събирането на информация?

Военният термин reconnaissance намира своето място и в дейностите по разузнаване и събиране на данни за системи в сферата на киберсигурността. Основната цел на практиката е именно да бъде открита и събрана информация за дадена система.

По този начин могат да бъдат идентифицирани уязвимости и с помощта на етични хакери – да бъдат защитени срещу атаки или направо отстранени, ако го позволяват. Reconnaissance практиките се прилагат често в областта на етичното хакерство и т.нар. penetration testing (или тестове срещу пробиви).

Именно чрез такива тестове компаниите могат да проверят как ще реагират системите им и какво ще разкрият, когато са подложени на атаки за събиране на информация.

А по своята същност, основните типове reconnaissance действия се делят на 2 типа, според това какви техники се прилагат и какви инструменти се използват. Ще им обърнем внимание в следващите редове, а по време на курса ще ги разгледаш в дълбочина.

1. Пасивно събиране на информация (passive reconnaissance)

Пасивното събиране на информация разчита на методи и техники, посредством които хакерите не си взаимодействат пряко със системата, обект на разузнаване. Целта е самото събиране на данни, не атака, и често предхожда реална атака.

Най-често се подхожда по метода OSINT – open-source intelligence или разузнаване чрез открити източници. Т.е. това са източници на информация, които са достъпни за обществеността.

В случая не се събира конфиденциална или класифицирана информация, следователно няма нужда да се извършва прикрито и чрез взаимодействие със системите, тъй като информацията вече е достъпна. Източниците на пасивното разузнаване по метода OSINT са например средствата за масова комуникация, публични отчети, обществена статистика, интернет съдържанието и формите на създадено от потребители съдържание (user-generated content), както и наблюдението.

А именно фактът, че пасивното разузнаване проучва достъпна информация, е много по-трудно да бъде засечено като практика. Но пък и затова е по-бавно за осъществяване. Затова съществува и по-агресивна и бърза алтернатива, както ще видиш в следващите редове.

2. Активно събиране на информация (active reconnaissance)

Активното събиране на информация е друг способ на етичните хакери, при който има активно взаимодействие със системите. Целта е откриване на уязвимости.

Активните reconnaissance дейности водят до по-точни и бързи резултати. И понеже във всичко има баланс, тези техники крият повече рискове за хората, които ги осъществяват, тъй като привличат внимание, когато системите реагират.

Един от най-популярните инструменти за активно разузнаване, използван и от киберпрестъпници, и от етични хакери е Metasploit. Затова и по време на курса ще имаш възможност да направиш първите си стъпки с него.

Всъщност, това е един от най-използваните софтуери за penetration testing в световен мащаб. Той предоставя готов код и позволява използването на собствен такъв, за осъществяване на активните мероприятия по събиране на информация.

Източник: Varonis

Освен софтуера, по време на курса ще разгледаш и основни техники за active reconnaissance, включително port, network, web и host scanning. Курсът е фундаментален и практически, като ще прилагаш всички техники и похвати, които се разглеждат, в търсене на уязвимости, тяхното откриване и анализ.

Ако имаш базови умения за работа с инструменти за сканиране на мрежи и сигурен достъп, сега можеш да продължиш развитието си в сферата на киберсигурността като се запишеш в курса Reconnaissance Fundamentals - октомври 2024 още днес. Очакваме те!

Можем ли да използваме бисквитки?
Ние използваме бисквитки и подобни технологии, за да предоставим нашите услуги. Можете да се съгласите с всички или част от тях.
Назад
Функционални
Използваме бисквитки и подобни технологии, за да предоставим нашите услуги. Използваме „сесийни“ бисквитки, за да Ви идентифицираме временно. Те се пазят само по време на активната употреба на услугите ни. След излизане от приложението, затваряне на браузъра или мобилното устройство, данните се трият. Използваме бисквитки, за да предоставим опцията „Запомни Ме“, която Ви позволява да използвате нашите услуги без да предоставяте потребителско име и парола. Допълнително е възможно да използваме бисквитки за да съхраняваме различни малки настройки, като избор на езика, позиции на менюта и персонализирано съдържание. Използваме бисквитки и за измерване на маркетинговите ни усилия.
Рекламни
Използваме бисквитки, за да измерваме маркетинг ефективността ни, броене на посещения, както и за проследяването дали дадено електронно писмо е било отворено.