Reconnaissance: водещи умения за етични хакери
Киберсигурността е едно от най-перспективните полета на развитие, а етичните хакери са неизменна част от сферата. Сега и ти можеш да се впуснеш в нея като направиш първите си стъпки в събирането на информация (reconnaissance) – едно от фундаменталните умения за всеки етичен хакер. Запиши се още днес за курса Reconnaissance Fundamentals - април 2024 и започни развитието си в областта на киберсигурността.
По повод предстоящото обучение, в следващите редове ще ти представя два основни метода за събиране на информация и откриване на уязвимости. Те са широкоразпространени и се прилагат активно от етичните хакери. Ако и ти искаш да бъдеш такъв, това несъмнено са подходи, които да включиш в инструментариума си!
Какво представлява събирането на информация?
Военният термин reconnaissance намира своето място и в дейностите по разузнаване и събиране на данни за системи в сферата на киберсигурността. Основната цел на практиката е именно да бъде открита и събрана информация за дадена система.
По този начин могат да бъдат идентифицирани уязвимости и с помощта на етични хакери да бъдат защитени срещу атаки. Reconnaissance практиките се прилагат често в областта на етичното хакерство и т.нар. penetration testing (или тестове срещу пробиви).
Именно чрез такива тестове компаниите могат да проверят как ще реагират системите им и какво ще разкрият, когато са подложени на атаки за събиране на информация.
Два са основните типове reconnaissance действия, според това какви техники се прилагат и какви инструменти се използват. Ще им обърнем внимание в следващите редове, а по време на курса ще ги разгледаш в дълбочина.
1. Пасивно събиране на информация (passive reconnaissance)
Пасивното събиране на информация разчита на методи и техники, посредством които не си взаимодейства пряко със системата, обект на разузнаване. Целта е самото събиране на данни, не атака, и често предхожда реална атака.
Най-често се подхожда по метода OSINT – Open-source intelligence или разузнаване чрез открити източници. Т.е. това са източници на информация, които са широкодостъпни за обществеността.
В случая не се събира конфиденциална или класифицирана информация, съответно и няма нужда да се извършва прикрито, тъй като информацията вече е достъпна. Източниците на пасивното разузнаване по метода OSINT са например средствата за масова комуникация, публични отчети, обществена статистика, интернет съдържанието и формите на създадено от потребители съдържание (user-generated content), както и наблюдението.
А именно фактът, че пасивното разузнаване проучва достъпна информация, е много по-трудно да бъде установено като практика. Но и затова е по-бавно за осъществяване.
2. Активно събиране на информация (active reconnaissance)
Активното събиране на информация е друг способ на етичните хакери, при който има активно взаимодействие със системите. Целта е откриване на уязвимости.
Активни reconnaissance дейности водят до по-точни и бързи резултати, но крият повече рискове за хората, които ги осъществяват, тъй като привличат внимание, когато системите реагират.
Един от най-популярните инструменти за активно разузнаване, използван и от киберпрестъпници, и от етични хакери е Metasploit. Затова и по време на курса ще имаш възможност да направиш първите си стъпки с него.
Всъщност, това е един от най-използваните софтуери за penetration testing в световен мащаб. Той предоставя готов код и позволява използването на собствен, за осъществяване на активните мероприятия по събиране на информация.
Източник: Varonis
Освен софтуера, по време на курса ще разгледаш и основни техники за active reconnaissance, включително port, network, web и host scanning. Курсът е фундаментален и практически, като ще прилагаш всички техники и похвати, които се разглеждат, в търсене на уязвимости.
Ако имаш базови умения за работа с инструменти за сканиране на мрежи и сигурен достъп, сега можеш да започнеш развитието си като се запишеш в курса Reconnaissance Fundamentals - април 2024 още днес. Очакваме те!