footprinting

APA ITU FOOTPRINTING? Jejak sistematis organisasi memungkinkan penyerang untuk membuat pro- file postur keamanan organisasi. Dengan menggunakan kombinasi alat dan teknik, penyerang dapat mengambil jumlah yang tidak diketahui (koneksi Internet Perusahaan Widget) dan hasilkan ke rentang nama domain, blok jaringan, dan alamat IP individu tertentu sistem yang terhubung langsung ke Internet. Padahal footprinting ada banyak jenisnya teknik, mereka terutama ditujukan untuk menemukan informasi yang berkaitan dengan berikut ini lingkungan: Internet, intranet, akses jarak jauh, dan ekstranet. Tabel 1-1 menggambarkan en- pelanggaran dan informasi penting yang akan coba diidentifikasi oleh penyerang. Mengapa Footprinting Diperlukan? Footprinting diperlukan untuk memastikan secara sistematis dan metodis bahwa semua bagian formasi yang terkait dengan teknologi tersebut di atas diidentifikasi. Tanpa suara metodologi untuk melakukan jenis pengintaian ini, Anda kemungkinan besar akan kehilangan bagian-bagian penting informasi yang berkaitan dengan teknologi atau organisasi tertentu. Footprinting sering kali merupakan tugas yang paling sulit untuk mencoba menentukan postur keamanan suatu entitas; bagaimanapun, itu benar salah satu yang paling penting. Footprinting harus dilakukan secara akurat dan dalam mode trolled. PENCETAKAN KAKI INTERNET Sementara banyak teknik footprinting serupa di seluruh teknologi (Internet dan intranet), bab ini akan berfokus pada footprinting koneksi internet organisasi. Akses jarak jauh akan dibahas secara rinci di Bab 9. Langkah 1. Tentukan Lingkup Aktivitas Anda Hal pertama yang harus diatasi adalah menentukan cakupan aktivitas footprinting Anda. Apakah kamu akan menginjakkan kaki di seluruh organisasi, atau apakah Anda akan membatasi aktivitas Anda untuk lokasi tertentu (misalnya, perusahaan vs. anak perusahaan)? Dalam beberapa kasus, ini mungkin menakutkan- ing tugas untuk menentukan semua entitas yang terkait dengan organisasi target. Untungnya, file Internet menyediakan banyak sekali sumber daya yang dapat Anda gunakan untuk membantu mempersempit cakupan kegiatan hubungan dan juga memberikan beberapa wawasan tentang jenis dan jumlah informasi secara publik tersedia tentang organisasi Anda dan karyawannya. Sebagai titik awal, teliti halaman web organisasi target jika mereka memilikinya. Banyak kali laman web organisasi memberikan sejumlah informasi konyol yang bisa penyerang bantuan. Kami sebenarnya telah melihat organisasi mencantumkan opsi konfigurasi keamanan untuk sistem firewall mereka langsung di server web Internet mereka. Item menarik lainnya termasuk * Lokasi #Perusahaan atau entitas terkait #Berita merger atau akuisisi #Nomor telepon #Nama kontak dan alamat email #Kebijakan privasi atau keamanan yang menunjukkan jenis mekanisme keamanan di tempat *Tautan ke server web lain yang terkait dengan organisasi Selain itu, coba tinjau kode sumber HTML untuk komentar. Banyak item tidak terdaftar untuk konsumsi publik dimakamkan dalam tag komentar HTML seperti "<," "!," dan “-.” Melihat kode sumber secara offline mungkin lebih cepat daripada melihatnya secara online, jadi sering kali bermanfaat untuk mencerminkan seluruh situs untuk dilihat secara offline. Mungkin memiliki salinan situs secara lokal memungkinkan Anda untuk secara terprogram mencari komentar atau item menarik lainnya, sehingga membuat membuat aktivitas footprinting Anda lebih efisien. Wget (http://www.gnu.org/software/wget / wget.html) untuk UNIX dan Teleport Pro (http://www.tenmax.com/teleport/home .htm) untuk Windows adalah utilitas hebat untuk mencerminkan seluruh situs web. Setelah mempelajari halaman web, Anda dapat melakukan pencarian sumber terbuka untuk informasi ulang. berhubungan dengan organisasi target. Artikel berita, siaran pers, dan sebagainya, dapat memberikan petunjuk khusus tentang keadaan organisasi dan postur keamanan mereka. Situs web seperti finance.yahoo.com atau http://www.companysleuth.com menyediakan banyak in- pembentukan. Jika Anda membuat profil perusahaan yang sebagian besar berbasis Internet, Anda dapat menemukannya mencari berita terkait bahwa mereka mengalami banyak insiden keamanan. Menggunakan mesin pencari web pilihan Anda akan mencukupi untuk aktivitas ini. Namun, masih ada lagi alat dan kriteria pencarian lanjutan yang dapat Anda gunakan untuk menemukan informasi tambahan. Perangkat pencarian FerretPRO dari FerretSoft (http://www.ferretsoft.com) adalah salah satu favorit kami. WebFerretPRO memungkinkan Anda untuk mencari di banyak mesin pencari yang berbeda serentak. Selain itu, alat lain di suite memungkinkan Anda mencari IRC, USENET, email, dan database file yang mencari petunjuk. Selain itu, jika Anda mencari solusi gratis untuk telusuri beberapa mesin telusur, lihat http://www.dogpile.com. Mencari postingan yang terkait dengan @ example.com di USENET sering kali mengungkapkan informasi berguna kawin. Dalam satu kasus, kami melihat postingan dari akun kerja administrator sistem tentang sistem PBX barunya. Dia mengatakan bahwa sakelar ini baru baginya, dan dia tidak tahu cara mematikan akun dan kata sandi default. Kami tidak suka menebak berapa banyak ponsel orang-orang aneh sedang mengomel tentang prospek menelepon gratis di organisasi itu. Perlu- Sedikit kata, Anda bisa mendapatkan wawasan tambahan tentang organisasi dan kecakapan teknis stafnya hanya dengan meninjau postingan mereka. Terakhir, Anda dapat menggunakan kemampuan pencarian lanjutan dari beberapa pencarian utama mesin seperti AltaVista atau Hotbot. Mesin pencari ini menyediakan fasilitas praktis yang memungkinkan Anda untuk menelusuri semua situs yang memiliki tautan kembali ke domain organisasi target. Ini mungkin tampak tidak signifikan pada awalnya, tetapi mari kita telaah implikasinya. Misalkan seseorang masuk sebuah organisasi memutuskan untuk memasang situs web penipu di rumah atau di situs jaringan target. Server web ini mungkin tidak aman atau diberi sanksi oleh organisasi. Jadi kita bisa mulai mencari situs web nakal potensial hanya dengan menentukan situs mana yang benar-benar tertaut ke target server web organisasi, seperti yang ditunjukkan pada Gambar 1-1. Anda dapat melihat bahwa pencarian menghasilkan semua situs yang memiliki pranala kembali ke http://www.l0pht.com dan berisi kata "peretasan". Jadi, Anda dapat dengan mudah menggunakan fasilitas pencarian ini untuk menemukan situs yang ditautkan ke domain target Anda. Contoh terakhir, digambarkan pada Gambar 1-2, memungkinkan Anda untuk membatasi pencarian Anda pada sebuah partikel. situs lar. Dalam contoh kami, kami menelusuri http://www.l0pht.com untuk semua kemunculan "Lumpur." Kueri ini dapat dengan mudah dimodifikasi untuk mencari item lain yang menarik. Jelas, contoh ini tidak mencakup setiap item yang memungkinkan untuk ditelusuri selama perjalanan Anda — jadilah kreatif. Terkadang pencarian yang paling aneh menghasilkan produk- hasil tive. Pencarian EDGAR Untuk target yang merupakan perusahaan publik, Anda dapat berkonsultasi dengan Sekuritas dan Bursa Database Commission (SEC) EDGAR di http://www.sec.gov, seperti yang ditunjukkan pada Gambar 1-3. Salah satu masalah terbesar yang dimiliki organisasi adalah mengelola koneksi Internet mereka. tions, terutama ketika mereka secara aktif mengakuisisi atau merger dengan entitas lain. Begitulah penting untuk fokus pada entitas yang baru diakuisisi. Dua dari publikasi SEC terbaik untuk ditinjau adalah 10-Q dan 10-K. 10-Q adalah gambaran singkat tentang apa yang telah dilakukan organisasi selama kuartal terakhir. Pembaruan ini mencakup pembelian atau disposisi entitas lain. 10-K adalah pembaruan tahunan dari apa yang telah dilakukan perusahaan dan mungkin tidak secepat 10-Q. Sebaiknya teliti dokumen-dokumen ini dengan mencari "anak perusahaan" atau "subse- acara quent. " Ini dapat memberi Anda informasi tentang entitas yang baru diakuisisi. Sering organisasi akan berebut untuk menghubungkan entitas yang diakuisisi ke jaringan perusahaan mereka dengan sedikit perhatian pada keamanan.Jadi, kemungkinan besar Anda dapat menemukan kelemahan keamanan

Komentar

Postingan Populer