Хакерството е професия, която изисква много подготовка. Не става въпрос само да изберете цел и да я удряте с какъвто и да е зловреден софтуер, който ви е под ръка – това е много по-сложен процес с много нюанси. Пентестерите и злонамерените нападатели трябва да знаят как най-добре да ударят организация, включително как да получат достъп до нейната мрежа, без да бъдат хванати, и кога е подходящото време за удар. Тази информация може да бъде събрана само след задълбочено разузнаване.

С огромния обем системи и облачни среди, които се предлагат на бизнеса, планът на целта помага за засилване на атаката. Целта използва ли локална инфраструктура или използва облачна услуга от доставчик трета страна? Колко служители има и кои са оторизирани за достъп до системите, които искате да ударите? Имат ли служителите свои собствени устройства за работа? – всичко това може да бъде критична информация.

Независимо от маршрута ви, ключът към успешното разузнаване е стелт  технологията. Ако останете незабелязани, евентуалната ви атака ще остане изненада (въпреки че повечето фирми трябва да очакват да бъдат редовно атакувани в наши дни).

Активно срещу пасивно разузнаване

„Разузнаване“ е военен термин за наблюдение на регион за локализиране на врага или намиране на информация за проектиране на стратегия за атака. В рамките на ИТ терминът обикновено се класифицира като „активен“ или „пасивен“ като всеки се отнася до различни методи.

Aктивно разузнаване

Активното разузнаване е по-директен подход. Хакерите използват този метод, за да изследват системата за слабости, често рискувайки ранно откриване. От двата, това е по-бързият метод за разузнаване, активно търсене на уязвимости или входни точки.

Системната информация се използва за получаване на неоторизиран достъп до защитени материали, проникване във всякакви защитни стени или рутери. След това хакерът активно картографира мрежовата инфраструктура, използвайки инструменти като NSLookup за идентифициране на хостове. След като бъдат открити, се извършва сканиране на портове, за да се разкрият евентуални уязвимости.

Инструментът с отворен код Nmap е може би най-известният експлойт комплект, използван за активно разузнаване, който използва редица различни типове сканиране, за да намери хостове и услуги, свързани към мрежа.

Като се има предвид, че този подход изисква взаимодействие със система, много по-вероятно е сканирането да бъде уловено от защитната стена на системата или продуктите за сигурност.

Пасивно разузнаване

Пасивното разузнаване не разчита на директни взаимодействия с целевата система и следователно е много по-лесно за скриване. Тази техника включва просто подслушване в мрежа с цел получаване на данни, като хакерите могат да анализират целевата компания за подробности за партньори и служители, използвана технология и IP информация.

 

Ако атаката бъде извършена успешно, единственото доказателство за присъствието на хакер ще бъде в аналитичните данни и без вдигнати червени флагове, те не трябва да се появяват в регистрационните файлове за сигурност.

Използвайки инструменти като Wget, хакерите могат да преглеждат уебсайт офлайн, като анализират съдържание, за да разкрият хардуер, операционни системи и информация за контакт. Други често срещани методи за пасивно разузнаване включват разширено търсене в Google, пресяване на информация, съхранявана и проучване на изхвърлени устройства, и представяне на потребители.

Случаи на използване на активно и пасивно разузнаване

Разликите в методите, не е изненадващо, дават различни резултати. Активното разузнаване е по-рисковано (от гледна точка на хакера), но като цяло се събира повече полезна информация. Пасивното разузнаване крие по-малък риск, но е малко по-ненадеждно, може да отнеме време и обикновено е далеч по-малко разкриващо.

Въпреки тези недостатъци, пасивното разузнаване е предпочитаната тактика за много хакери, главно поради намаления риск от разкриване. Освен това позволява на хакерите да избягват риска от инкриминиране, а събраната информация все още е изключително полезна за подкрепа на бъдещи кибератаки. Обратно, активното разузнаване обикновено изисква щателна подготовка, за да се избегне разкриването, а хакерите винаги рискуват следа от атаката им да остане след тях.

Всички организации са податливи на тези видове атаки, а не само мрежите с висок профил. Малките и средните предприятия трябва да бъдат особено предпазливи по отношение на разузнаването, особено ако имат проекти за цифрова трансформация. Предприятия, които не са били правилно проверени за потенциални пробиви в сигурността или които имат неправилно конфигурирани инструменти за сигурност, могат да бъдат особено лесна плячка за хакери.

Други рискове, които си струва да се обмислят, включват неукрепени приложения, съдържащи данни, които биха могли да бъдат уязвими за достъп от трети страни. Всяка организация трябва да бъде една крачка пред потенциалните хакери и да вземе предвид всички процеси, които един престъпник би могъл да разгърне, за да получи достъп до поверителна информация.

Също така е важно да запомните, че разузнаването е еднакво полезно за етичното хакване. Този процес обикновено включва професионални тестове за проникване, внедряващи методите, които хакерите обикновено приемат, за да намерят дупките в отбраната на организацията. Това ще позволи на бизнеса да разреши всяка от тези слабости, когато бъдат открити, преди да бъдат експлоатирани от хакери в среда на живо. Методът обаче не винаги е свободен от суетене и тестерите понякога се бъркат с истински престъпници.

Белите хакери вероятно ще обхванат и двата метода, за да осигурят изчерпателен преглед на кибер защитата на организацията. Уязвимостите се докладват и след това организацията ще се заеме с отстраняването им. Като вземат предвид събраната информация, организациите могат да увеличат защитната стена на уеб приложения (WAF), най-холистичната защита срещу кибератаки. Силният WAF трябва да бъде гъвкав, за да се адаптира към нуждите на организацията, и сигурен за защита на приложенията както в облака, така и на място.

Източник: По материали от Интернет
Share on facebook
Share on twitter
Share on linkedin
Share on email

Подобни публикации

13 май 2022

Нов инструмент откри над 100 уязвимости в офисн...

Изследователи по сигурността са разработили инструмент за сканиране...

Смърф атаките

Smurf е разпределена атака с отказ на услуга (DDoS), при която напа...

ФБР предупреждава за нова банкова измама

ФБР  издаде сигнал по-рано този месец, в който подробно описва нов ...
11 май 2022

Как да замъглите къщата си в Google Maps

Може би вече сте забелязали, но лицата на хората в Street View на G...
10 май 2022

Коста Рика обявява извънредно положение заради ...

Съобщава се, че новият президент на Коста Рика Родриго, Чавес Робле...

Преглед на WatchGuard Firebox M670

Поглеждайки в горната част на семейството на уреди за сигурност на ...
10 май 2022

Salesforce придобива Troop.ai

Salesforce обяви окончателно споразумение за закупуване на Tropps.a...

Panda Free Antivitus отново е най-добрият безпл...

Panda отново е номер 1. Тестовете за производителност на AV-Compara...

Мнения и коментари

(0.0)
0.0/5
{{ reviewsTotal }} Review
{{ reviewsTotal }} Reviews
{{ options.labels.newReviewButton }}
{{ userData.canReview.message }}
Бъдете социални
Share on facebook
Share on twitter
Share on linkedin
Share on email
Още по темата
13/05/2022

Нов инструмент откри над 10...

Изследователи по сигурността са разработили инструмент...
11/05/2022

Смърф атаките

Smurf е разпределена атака с отказ...
11/05/2022

ФБР предупреждава за нова б...

ФБР  издаде сигнал по-рано този месец,...
Последно добавени
13/05/2022

Нов инструмент откри над 10...

Изследователи по сигурността са разработили инструмент...
11/05/2022

Смърф атаките

Smurf е разпределена атака с отказ...
11/05/2022

ФБР предупреждава за нова б...

ФБР  издаде сигнал по-рано този месец,...
Ключови думи