АКТИВНО И ПАСИВНО РАЗУЗНАВАНЕ ПРЕДИ АТАКА

Хакерството е професия, която изисква много подготовка. Не става въпрос само да изберете цел и да я удряте с какъвто и да е зловреден софтуер, който ви е под ръка – това е много по-сложен процес с много нюанси. Пентестерите и злонамерените нападатели трябва да знаят как най-добре да ударят организация, включително как да получат достъп до нейната мрежа, без да бъдат хванати, и кога е подходящото време за удар. Тази информация може да бъде събрана само след задълбочено разузнаване.

С огромния обем системи и облачни среди, които се предлагат на бизнеса, планът на целта помага за засилване на атаката. Целта използва ли локална инфраструктура или използва облачна услуга от доставчик трета страна? Колко служители има и кои са оторизирани за достъп до системите, които искате да ударите? Имат ли служителите свои собствени устройства за работа? – всичко това може да бъде критична информация.

Независимо от маршрута ви, ключът към успешното разузнаване е стелт  технологията. Ако останете незабелязани, евентуалната ви атака ще остане изненада (въпреки че повечето фирми трябва да очакват да бъдат редовно атакувани в наши дни).

Активно срещу пасивно разузнаване

„Разузнаване“ е военен термин за наблюдение на регион за локализиране на врага или намиране на информация за проектиране на стратегия за атака. В рамките на ИТ терминът обикновено се класифицира като „активен“ или „пасивен“ като всеки се отнася до различни методи.

Aктивно разузнаване

Активното разузнаване е по-директен подход. Хакерите използват този метод, за да изследват системата за слабости, често рискувайки ранно откриване. От двата, това е по-бързият метод за разузнаване, активно търсене на уязвимости или входни точки.

Системната информация се използва за получаване на неоторизиран достъп до защитени материали, проникване във всякакви защитни стени или рутери. След това хакерът активно картографира мрежовата инфраструктура, използвайки инструменти като NSLookup за идентифициране на хостове. След като бъдат открити, се извършва сканиране на портове, за да се разкрият евентуални уязвимости.

Инструментът с отворен код Nmap е може би най-известният експлойт комплект, използван за активно разузнаване, който използва редица различни типове сканиране, за да намери хостове и услуги, свързани към мрежа.

Като се има предвид, че този подход изисква взаимодействие със система, много по-вероятно е сканирането да бъде уловено от защитната стена на системата или продуктите за сигурност.

Пасивно разузнаване

Пасивното разузнаване не разчита на директни взаимодействия с целевата система и следователно е много по-лесно за скриване. Тази техника включва просто подслушване в мрежа с цел получаване на данни, като хакерите могат да анализират целевата компания за подробности за партньори и служители, използвана технология и IP информация.

 

Ако атаката бъде извършена успешно, единственото доказателство за присъствието на хакер ще бъде в аналитичните данни и без вдигнати червени флагове, те не трябва да се появяват в регистрационните файлове за сигурност.

Използвайки инструменти като Wget, хакерите могат да преглеждат уебсайт офлайн, като анализират съдържание, за да разкрият хардуер, операционни системи и информация за контакт. Други често срещани методи за пасивно разузнаване включват разширено търсене в Google, пресяване на информация, съхранявана и проучване на изхвърлени устройства, и представяне на потребители.

Случаи на използване на активно и пасивно разузнаване

Разликите в методите, не е изненадващо, дават различни резултати. Активното разузнаване е по-рисковано (от гледна точка на хакера), но като цяло се събира повече полезна информация. Пасивното разузнаване крие по-малък риск, но е малко по-ненадеждно, може да отнеме време и обикновено е далеч по-малко разкриващо.

Въпреки тези недостатъци, пасивното разузнаване е предпочитаната тактика за много хакери, главно поради намаления риск от разкриване. Освен това позволява на хакерите да избягват риска от инкриминиране, а събраната информация все още е изключително полезна за подкрепа на бъдещи кибератаки. Обратно, активното разузнаване обикновено изисква щателна подготовка, за да се избегне разкриването, а хакерите винаги рискуват следа от атаката им да остане след тях.

Всички организации са податливи на тези видове атаки, а не само мрежите с висок профил. Малките и средните предприятия трябва да бъдат особено предпазливи по отношение на разузнаването, особено ако имат проекти за цифрова трансформация. Предприятия, които не са били правилно проверени за потенциални пробиви в сигурността или които имат неправилно конфигурирани инструменти за сигурност, могат да бъдат особено лесна плячка за хакери.

Други рискове, които си струва да се обмислят, включват неукрепени приложения, съдържащи данни, които биха могли да бъдат уязвими за достъп от трети страни. Всяка организация трябва да бъде една крачка пред потенциалните хакери и да вземе предвид всички процеси, които един престъпник би могъл да разгърне, за да получи достъп до поверителна информация.

Също така е важно да запомните, че разузнаването е еднакво полезно за етичното хакване. Този процес обикновено включва професионални тестове за проникване, внедряващи методите, които хакерите обикновено приемат, за да намерят дупките в отбраната на организацията. Това ще позволи на бизнеса да разреши всяка от тези слабости, когато бъдат открити, преди да бъдат експлоатирани от хакери в среда на живо. Методът обаче не винаги е свободен от суетене и тестерите понякога се бъркат с истински престъпници.

Белите хакери вероятно ще обхванат и двата метода, за да осигурят изчерпателен преглед на кибер защитата на организацията. Уязвимостите се докладват и след това организацията ще се заеме с отстраняването им. Като вземат предвид събраната информация, организациите могат да увеличат защитната стена на уеб приложения (WAF), най-холистичната защита срещу кибератаки. Силният WAF трябва да бъде гъвкав, за да се адаптира към нуждите на организацията, и сигурен за защита на приложенията както в облака, така и на място.

Източник: По материали от Интернет

Подобни публикации

30 май 2023

Бели хакери спечелиха 105 000 долара от Sonos One

Няколко недостатъка в сигурността, открити в безжичните високоговор...

Идва ли Windows 12?

Голямата актуализация на Windows 11 за края на тази година, известн...
30 май 2023

Нов хакерски форум пусна данните на 478 000 чле...

База данни за известния хакерски форум RaidForums е изтекла в интер...
30 май 2023

CosmicEnergy е способен да спре електрическата ...

Руски софтуер, който може да изключва (или включва) промишлени маши...
29 май 2023

AceCryptor: Мощно оръжие на киберпрестъпниците

От 2016 г. насам за опаковане на множество щамове на зловреден софт...

Какво трябва да знаем за сигурността на 5G мреж...

5G променя правилата на играта за мобилната свързаност, включително...
28 май 2023

Computex 2023: всичко, което трябва да знаете з...

Computex 2023 се провежда от 29 май до 2 юни Изложението Computex 2...

С летния сезон фишинг и BEC кампаниите на тема ...

Фишинг кампаниите, насочени към пътуващи, се превърнаха от прости и...
Бъдете социални
Още по темата
30/05/2023

CosmicEnergy е способен да ...

Руски софтуер, който може да изключва...
27/05/2023

С летния сезон фишинг и BEC...

Фишинг кампаниите, насочени към пътуващи, се...
27/05/2023

DarkFrost унищожава гейминг...

Наблюдава се нов ботнет, наречен Dark...
Последно добавени
30/05/2023

Бели хакери спечелиха 105 0...

Няколко недостатъка в сигурността, открити в...
30/05/2023

Идва ли Windows 12?

Голямата актуализация на Windows 11 за...
30/05/2023

Нов хакерски форум пусна да...

База данни за известния хакерски форум...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!