Автор: Петко Димов
Footprintig е най-критичния компонент от фазите на проникване и отправна точка, която ни насочва към последващите, успешни действия. Вижте картинката по-горе и нека да разгледаме малко теорията по въпроса.
Като за начало ние имаме някаква цел за хакване (Target), тя може да бъде даден сайт, онлайн магазин, интернет мрежа, дори компания или човек, които оставят някакъв отпечатък в Интернет, затова стъпката се нарича Footprintign. Макар, че няма точен пример на български, тази стъпка се описва най-добре от думата разузнаване.
Независимо от това каква е целта (Target), тя може да има защитна стена Web Firewall Application (WAF), система за откриване на прониквания (IDS) или цяла система за защита от проникване (IPS), които не ни позволяват да получим така търсената информация за целта и да я използваме в наша полза.
Ако погледнете изображението по-горе ще видите, че в известен смисъл е като пъзел, а ние трябва да го наредим. За целта може да разделим информационните фактори на външни и вътрешни за целта.
Вътрешни фактори
Вътрешните фактори са информация разкриваща сърцевината на самата целева система, като вътрешната структура на DNS, активните директории, има ли дадената организация частен уебсайт, какъв тип мрежа използва, IP адреси, тип на сървър, изходен код, CMS и т.н.
Външни фактори
Същността на footprinting е, че ние документираме тези неща, които след това подслушваме. Може дори да отидем в кафето, където се събират служителите на корпорацията и да го направим реално. Трябва да намерим телефонен номер на собственика на целта, тъй като това е основния инструмент за т.н. „социално инженерство“, също така имейл, скайп и всякаква друга контактна информация.
За целта може да използваме инструмент е Whois с който да научим повече за собственика на сайта , както и чрез търсене в Google на административни контакти. Можем да проверим дори архивните сайтове, като archive.org за запазена стара о кеширана информация. Има и няколко много добри инструменти за разузнаване на DNS, информация за сървъра и след това проучване в социалните мрежи. Също така трябва да се разбере какъв тип CMS използват, каква операционна система, какви директории или бази данни използват и да направим URL анализ, който да ни разкрие слабите места.
В крайна сметка трябва да погледнем голямата картина, така нареждането на пъзела ще ни помогне да видим малките парчета.
Полезни хакерски програми за Footprinting
Nslookup е програма за получаване на информация за интернет сървъри. Както подсказва името му, тя намира информация чрез справка в системата за имена на домейни (DNS) . Много важен инструмент, който хакерите трябва да познават по-добре от всеки друг. Чрез вписване на различни команди се използва за да се разбере връзката между различните елементи на IP.
Има го на всеки компютър дори на Windows – отваря се чрез командния ред (бутон Windows +R) пишете в него CMD за да отворите командния ред, а за да отворите Nslookup просто изписвате името в него и той започва да работи в тих режим. После за да разберете дадено IP на даден сайт просто изписвате домейна му. Той ще покаже вашето IP и това на DNS.
За да видите от какви други команди може да се възползвате напишете едно help + Ентер, това ще ви изпише всички возможности.
Може да видите всички типове записи на сървъра, като а, MX (пощеснки сървър) , SOA и др. пише се set type=SOA и на втория ред името на домейна.
По-важни от тях са „X”показва възможностите на хостинга. Пише се „set type=x” и на долния ред домейна за който искате да се покажат опциите.
Накрая не забравяйте да излезете с exit, защото програмата работи във фонов режим.
Path Analyzer Pro e друг много важен инструмент, който открива Who is, защитни стени, гео локация и т.н. Той обаче трябва да се инсталира затова отивате в Google – сайта на Path Analyzer Pro – download и го инсталирате. Регистрирате се безплатно и сте готови за работа.
Не забравяйте, че основната задача е да търсим ниво 3 по модела OSI, а понякога слой 4 (TCP / IP). С този инструмент може да проверим ефективността на трафика в мрежата и логовете. Неговата цел е, с негова помощ да видите и анализирате маршрути, като погледнете в пакети на трафика в мрежата.
В командния промпт може да използвате и командата ping. Когато я напишете и дадете Ентер пред вас ще се появят редица възможности. Можем да ги комбинираме, като дори натоварим даден сайт за да видим как се държи.
Библиография:
1. Димов П (2016) Защита на корпорационни информационни системи
http://blog.jeremiahgrossman.com/2006/11/vulnerability-stack.html