Footprinting (также известный как разведка) - это метод, используемый для сбора информации о компьютерных системах и объектах, которым они принадлежат. Чтобы получить эту информацию, хакер может использовать различные инструменты и технологии. Эта информация очень полезна для хакера, который пытается взломать систему целиком.
При использовании в лексиконе компьютерной безопасности «Footprinting» обычно относится к одной из фаз, предшествующих атаке; задачи, выполняемые перед самой атакой. Некоторые из инструментов, используемых для Footprinting: Sam Spade, nslookup, traceroute, Nmap и neotrace.
Позволяет хакеру получить информацию о целевой системе или сети. Эта информация может быть использована для проведения атак на систему. Это причина, по которой это может быть названо Pre-Attack, поскольку вся информация просматривается, чтобы получить полное и успешное разрешение атаки. Footprinting также используется этическими хакерами и тестировщиками на проникновение для обнаружения недостатков и уязвимостей в сети их собственной компании до того, как это сделает злоумышленник.
Есть два типа Footprinting, которые могут будут использоваться: активный Footprinting и пассивный Footprinting. Активный след - это процесс использования инструментов и методов, таких как выполнение ping sweep или использование команды traceroute для сбора информации о цели. Активное отслеживание следов может активировать систему обнаружения вторжений (IDS) цели и может регистрироваться, и, следовательно, требует определенного уровня скрытности для успешного выполнения. Пассивный след - это процесс сбора информации о цели безобидными или пассивными средствами. Просмотр веб-сайта цели, посещение профилей сотрудников в социальных сетях, поиск веб-сайта в WHOIS и выполнение поиска цели в Google - все это способы пассивного отслеживания. Пассивный след - более скрытый метод, поскольку он не запускает IDS цели или иным образом не предупреждает цель о собираемой информации.
Сканирование - это процесс просмотра веб-страниц в Интернете для получения необходимой информации о цели. Просмотренные сайты могут включать веб-сайт цели, блоги и социальные сети. Информация, полученная этим методом, будет полезна и в других методах.
WHOIS - это веб-приложение, используемое для получения информации о целевом веб-сайте, такой как адрес электронной почты администратора и сведения о регистрации. WHOIS - это очень большая база данных, содержащая информацию примерно обо всех веб-сайтах clearnet. Его можно искать по доменному имени.
Поисковые системы, такие как Google, также могут использоваться для сбора информации о целевой системе. Это зависит от того, насколько хорошо вы умеете использовать поисковые системы для сбора информации. При правильном использовании злоумышленник может собрать много информации о компании, ее карьере, политике и т. Д.
Информацию также можно собрать с помощью команды Tracert ("traceroute "), который используется для отслеживания пути между пользователем и целевой системой в сети. Так становится понятно, куда и через какие устройства пересылается запрос. В системах Linux команды tracepath и traceroute также доступны для выполнения операций traceroute.
Отрицательный веб-поиск обнаружит некоторые другие веб-сайты при выполнении на целевой веб-сайт. Негативные веб-сайты могут выступать в качестве ресурсов для понимания недостатков целевого веб-сайта.
Если атака должна быть проведена на компанию, будет собрана следующая информация.