Footprinting Là Gì

Các bước trên vận dụng cho bất kỳ cuộc tiến công trên mạng nào. Tin tặc phải ra sức tích lũy càng nhiều thông tin càng tốt về hồ hết góc cạnh bảo mật thông tin của tổ chức. Tác dụng thu được sẽ giúp cuộc tấn công trót lọt hơn. Bằng phương pháp dò theo vết chân, những bộ nhớ lưu trữ trên internet, truy vấn từ xa, cùngvới sự hiện diện của mạng internet kẻ tấn công có thể góp nhặt một cách có hệ thống các thông tin từ khá nhiều nguồn khác nhau về một đội nhóm chức nào đó.

Bạn đang xem: Footprinting là gì

FootPrinting là gì ?

Phương pháp thu thập thông tinTổng thích hợp thông tin có thể được hiện trong 7 cách như diễn tả của hình 3.1. Quátrình Footprinting được tiến hành trong 2 bước đầu của việc mày mò thông tin thuở đầu và định vị phạm vi mạng.

Một số nguồn thông thường được áp dụng để thu thập thông tin bao hàm sau đây:

Domain name lookupWhoisNslookupSam Spade

Bảy bước của vấn đề tổng thích hợp thông tin:Trước khi chúng ta đàm luận những mức sử dụng này, Hãy nhớ rằng thông tin nguồn mở hoàn toàn có thể mang lại sự phú quý của tin tức về một mục tiêu, ví dụ giống như các số điện thoại và địa chỉ. Triển khai những yêu ước của Whois, tìm kiếm kiếm trong bảng domain name Name System (DNS). Hầu như thông tin này là tiện lợi có được cùng hợp pháp để có được.

Chi máu về cách chuyển động DNS và rõ ràng của phiên bản dịch DNS là kế bên phạm vi của cuốn sách này và sẽ không được bàn luận chi tiết. Duy nhất chi tiết quan trong tốt nhất liên quan ví dụ tới tin tức được phía trong cuốn sách này. Đó là lời khuyên rằng tất cả các ứng cử viên CEH tất cả một sự đọc biết về DNS và cách phân tên công việc trên Internet.

Phương pháp liệt kê DNS

NSlookup, DNSstuff, the American Registry for internet Number (ARIN), với Whois hoàn toàn có thể được sử dụng toàn bộ để có được thông tin nhưng kế này được sử dụng để thực hiện DNS enumeration.

Nslookup và DNSstuff

Một công cụ mạnh khỏe bạn đề nghị làm thân quen là nslookup (xem hình 2.2). Lao lý này tróc nã vấn đông đảo DNS server để tìm thông tin. Nó được setup trong Unix, Linux, với hệ những hành Window. Giải pháp hack Sam Spade bao hàm những chế độ nslookup.

*

Nslookup

Ngoài việc tìm thông tin tổng thích hợp từ Whois, bạn cũng có thể sử dụng nslookup nhằm tìm bửa sung địa chỉ IP mang đến những sever và mọi host khác. Thực hiện tên máy chủ có thẩm quyền thông tin từ Whois (AUTH1.NS.NYI.NET), bạn phải nhận ra showroom IP của mail server. Sự bùng nổ của việc áp dụng thành thạo các công cố đã làm quá trình hack thật sự dễ dàng, nếu như bạn biết những phương pháp nào để sử dụng. DNSwatch là mộtcông vậy khác của những công núm đó. Nắm vì sử dụng dòng lệnh qui định nslookup với phần lớn thiết bị đưa mạch cồng kềnh của nó để tổng hợp bài toán ghi tin tức DNS, chỉ cần truy cập trang web http://www.dnswatch.info, và bạn có thể làm một DNS record tìm kiếm online.

Xem thêm: Top 12 Cách Quan Hệ Lâu Ra Hiệu Quả, An Toàn Nam Giới Nên Biết

Whois với ARIN Lookups

Whois đã cải cách và phát triển từ hệ quản lý Unix, nhưng mà nó hiện nay có thể được tra cứu thấy trong vô số hệ điều hành và quản lý khác như trong hacking toolkits với trên Internet. Người xác định công cố này phải đăng ký tên miền sử dụng cho email hoặc website. Uniform Resource Locator (URL), ví dụ www.Microsoft.com, chứa tên miền (Microsoft.com) và 1 thương hiệu host hoặc túng danh(www).

Internet Corporation for Asigned Names và Numbers (ICANN) yêu cầu đk tên miền để đảm bảo rằng chỉ bao gồm một doanh nghiệp duy nhất áp dụng tên miền ví dụ đó. Quy định Whois truy hỏi vấn việc đăng ký cơ sở dữ liệu để đưa thông tin liên lạc về cá nhân hoặc tổ chức triển khai đăng ký kết tên miền đó.Whois thông minh là 1 trong chương trình thu thập thông tin được cho phép bạn tìm toàn bộ thông tin quý hiếm về một địa chỉ IP, host name, hoặc domain, bao hàm đất nước, gồm tất cả làng, tỉnh, thành phố, tên của người cung ứng mạng, administrator, và cung ứng kỹ thuật add thông tin. Whois thông minh là một phiên phiên bản đồ họa của chương trình Whois cơ sở.

ARIN là 1 trong cơ sở tài liệu của thông tin bao gồm những thông tin như chủ cài của showroom IP tĩnh. Cơ sở tài liệu ARIN hoàn toàn có thể được tróc nã vấn việc thực hiện công cố kỉnh Whois, lấy ví dụ như một địa chỉ tại http://centralops.net/

Tìm kiểm vùng địa chỉ mạng (network address range)

Mỗi hacker cần phát âm làm cố gắng nào nhằm tìm vùng địa chỉ mạng và subnet mask của hệ thống đích. Địa chỉ IP được sử dụng để xác định vị trí, scan, và liên kết đến khối hệ thống đích. Chúng ta cũng có thể tìm địa chỉ IP đk trên mạng internet với ARIN hoặc với IANA(Internet Asigned Numbers Authority).

Hacker cũng cần được phài đưa ra bảng đồ đường đi của hệ thống mạng mục tiêu. Trách nhiệm này hoàn toàn có thể thực hiện bằng cách gửi phần đa gói tin dò xét (bằng giao thức ICMP) đến showroom IP đích. Bạn cũng có thể sử dụng cách thức như Traceroute, VisualRouter cùng NeoTrace cho công việc này.

Ngoài ra, không những có thông tin mạng đích, những thông tin khác cũng trở thành có giá trị. Ví dụ nhưng mà những địa chỉ mà khối hệ thống mạng này vừa truyền dìm gói tin, add gateway...Nó sẽ có công dụng trong một tiến trình tiến công khác.

Sự biệt lập của những loại bảng ghi DNS (DNS Record)

Dưới đấy là các các loại bảng ghi DNS mà họ thường gặp. Việc phân tích nó vẫn giúp chúng ta phân biệt rõ server mà chúng ta đang tìm có tác dụng gì.

A (address): Ánh xạ hostname thành địa chỉ cửa hàng IP.SOA (Start of Authoriy): khẳng định bảng ghi tin tức của DNS Server.CNAME (canonical name): hỗ trợ những thương hiệu biệt danh (alias) đến tên miền vẫn có.MX (mail exchange): xác minh mail server đến domainSRV (service): khẳng định những dịch vụ tựa như các directory servicePTR (pointer): Ánh xạ địa chỉ ip thành hostnameNS (name server): xác minh Name server khác cho domainDưới đây là các các loại bảng ghi DNS mà họ thường gặp. Việc phân tích nó đã giúp bọn họ phân biệt rõ vps mà bọn họ đang tìm có công dụng gì.A (address): Ánh xạ hostname thành địa chỉ cửa hàng IP.SOA (Start of Authoriy): khẳng định bảng ghi thông tin của DNS Server.CNAME (canonical name): hỗ trợ những tên biệt danh (alias) mang lại tên miền đã có.MX (mail exchange): xác minh mail server mang đến domainSRV (service): xác minh những dịch vụ tựa như những directory servicePTR (pointer): Ánh xạ địa chỉ ip thành hostnameNS (name server): khẳng định Name server khác mang đến domain

Sử dụng traceroute trong kỹ thuật FootPrinting

Traceroute là gói phép tắc được thiết đặt sẵn trong phần lớn các hệ điều hành. Tác dụng của nó là gởi một gói tin ICME Echo đến mỗi hop (router hoặc gateway), cho đến khi đến được đích. Lúc gói tin ICMP gửi vào mỗi router, trường thời gian sống (Time to Live – TTL) được trừ trở xuống một mức. Chúng ta cũng có thể đếm được bao gồm bao nhiêu Hop cơ mà gói tin này đã đi được qua, tức là để cho được đích phải qua từng nào router. Bên cạnh ra, chúng ta sẽ chiếm được kết qua là hầu hết router nhưng gói tin đã từng đi qua.

Một vụ việc lớn khi thực hiện Traceroute là hết thời hạn đợi (time out), lúc gói tin trải qua tường lửa hoặc router có công dụng lọc gói tin. Tuy vậy tường lửa sẽ chặn đứng việc gói tin ICMP đi qua, nhưng nó vẫn nhờ cất hộ cho tin tặc một thông báo cho thấy sự hiện diện này, kế đến vài kỹ thuật vượt tường lửa có thể được sử dụng. Sam Spade với nhiều hình thức hack khác bao gồm một phiên bản của traceroute. đầy đủ hệ điều hành và quản lý Window áp dụng cú pháp tracert hostname để xác minh một traceroute. Hình dưới là 1 trong ví dụ về traceroute hiển thị việc theo dõi theo http://www.yahoo.com

*

Bài viết được dịch từ chương 4 trường đoản cú trang 10, 81-90 quyển: CEH v8 - Certified Ethical hacker Version 8 Study Guide