Tecniche di Footprinting e Fingerprinting per raccogliere informazioni

Oggi vi mostro il tecniche utilizzate per raccogliere informazioni da un target sulla rete, potrai verificare che le informazioni siano disponibili a tutti e che molte aziende e persone semplifichino le cose non prestando attenzione. Quindi in questo tutorial ne parleremo improntaimpronte digitali, queste tecniche vengono utilizzate prima di eseguire un attacco.

NotaL'unico obiettivo del tutorial è che tu abbia conoscenza di ciò che può essere ottenuto da Internet e che controlli i tuoi dati e puoi nasconderli.

1. Impronta


È un tecnica legale, con cui si tratta di ottenere tutte le informazioni possibili, del sistema, della rete o dell'utente target. Per questo possiamo aiutarci con tutte le informazioni pubbliche che esistono, andando a documenti che hanno metadati, social network, media, ecc. Questa raccolta di informazioni è recentemente nota come OSINT.

Per cercare informazioni possiamo

  • Utilizzando i motori di ricerca, facendo ricerche avanzate su Google (Google hacking) o utilizzando shodan che è un motore di ricerca più specifico.
  • Usa gli strumenti per cercare i metadati, puoi guardare Foca.
  • Ottieni le informazioni da un dominio, una pagina che aiuta è dnsstuff.
  • API dei social media, che consentono di automatizzare la raccolta.

Facciamo un esempio con i motori di ricerca:

Usando google possiamo scoprire che la pagina ha file password.txt, per questo cerchiamo:

 intitle: "indice di" "Indice di /" password.txt

Cosa contiene le foto, possiamo vedere come ci sono foto personali, di aziende, ecc., per questo cerchiamo:

 indice.di.dcim

Ci sono molte altre possibilità, questi sono solo 2 esempi, e se cerchiamo shodan per la parola webcam possiamo trovare telecamere disponibili che chiunque può vedere, sono anche ben assicurate, ovviamente.

INGRANDIRE

Per quanto riguarda i metadati, sono anche informazioni pubbliche che si trovano in documenti, foto, … quindi queste cose che vengono pubblicate senza protezione possono aiutare a sapere dove vivi, dove lavori, il tuo nome, ecc. Puoi guardare questo tutorial, in cui parlo di ottenere informazioni nelle foto.

Alcuni strumenti che potrebbero interessarti

  • Maltego
  • GooScan
  • Metagoofil

Qui concludiamo la ricerca di informazioni pubbliche e legali.

2. Impronte digitali


Questa tecnica sViene utilizzato per raccogliere informazioni più specifiche e non è pubblico, quindi può già essere considerato un reato. Queste informazioni possono essere lo stato della porta, le vulnerabilità esistenti, le versioni del software, il sistema operativo, ecc.

Possiamo usare le seguenti tecniche
PhishingTecnica che gioca con la probabilità, le informazioni attendibili vengono inviate in massa richiedendo le informazioni desiderate (normalmente si fa tramite email). Puoi guardare il seguente articolo per maggiori informazioni.
Ingegneria socialeLe abilità sociali e le tecniche psicologiche vengono utilizzate per ottenere informazioni, di solito vengono eseguite su personale non addestrato o persone insoddisfatte. Esistono tecniche passive, come la semplice osservazione, e tecniche attive (che possono essere faccia a faccia, come cercare nella spazzatura (non tutto deve essere online), e non faccia a faccia, per telefono o e-mail ). Uno degli hacker più famosi era un vero specialista in questo ramo: Kevin Mitnick.
annusandoQuesta tecnica ci permette di catturare il traffico che circola nella rete, non sempre ha scopi dannosi. Ci sono strumenti per svolgere questo compito: wireshark, ettercap…
ScansioneQui si tratta di ottenere informazioni sulle porte aperte (puoi usare Nmap) o sulle vulnerabilità (un buon strumento è Nessus).

Possiamo vedere che ci sono molte tecniche per raccogliere informazioni non pubbliche, dobbiamo renderlo difficile, poiché quando hanno tutte le informazioni e conoscono le vulnerabilità che abbiamo, il prossimo passo sarà l'attacco.

Spero che con questo tutorial tu capisca che le informazioni sensibili non devono essere pubbliche o facilmente accessibili per chiunque voglia consultarle, se sono informazioni di un'azienda possono favorire la concorrenza, se sono informazioni personali possono influire negativamente su di te . Oggi le informazioni sono molto potenti, quindi d'ora in poi (se non ne sei a conoscenza) proteggi le tue informazioni e non darle via.

Ti è piaciuto e hai aiutato questo Tutorial?Puoi premiare l'autore premendo questo pulsante per dargli un punto positivo

Aiuterete lo sviluppo del sito, condividere la pagina con i tuoi amici

wave wave wave wave wave