Identyfikatory
Warianty tytułu
Analysis of selected tools for information collection about the compromised it system
Języki publikacji
Abstrakty
Rekonesans jest pierwszym etapem w procesie przeprowadzenia testów penetracyjnych, polegający na zbieraniu informacji o celu ataku z ogólnie dostępnych zewnętrznych źródeł. Zebrane dane można wykorzystać w celu pozyskania np.: danych osobowych pracowników, adresów e-mail, nazw domen, adresów IP systemów osiągalnych przez sieć Internet. Dodatkowo można uzyskać informację o usługach TCP (ang. Transmission Control Protocol) i UDP (ang. User Datagram Protocol), typach systemów wykrywania włamań IPS (ang. Intrusion Prevention System) oraz IDS (ang. Intrusion Detection System). Rekonesans powinien być wykonany metodą pasywną, podczas której jest mniejsze ryzyko wykrycia działalności atakującego. Ponadto jest to legalne wyszukiwanie informacji dostępnych w Internecie. Metoda ta umożliwia zbieranie informacji bez ujawniania, że jakiekolwiek czynności są prowadzone. Dzięki użyciu wybranych programów do przeprowadzania rekonesansu, przeanalizowano dużo informacji o badanej firmie.
Reconnaissance is the first step in the penetration testing process, which involves gathering information about the purpose of attack from generally available external sources. The collected data can be used to obtain, for example, employees’ personal data, e-mail addresses, domain names, IP addresses of systems accessible via the Internet. In addition, information about Transmission Control Protocol (TCP) and UDP (User Datagram Protocol) services, Intrusion Prevention Systems (IPS) and Intrusion Detection Systems (IDS) are available. The reconnaissance should be done in a passive method, during which there is less risk of detecting the attacker's activity. In addition, it is a legitimate search for information available on the Internet. This method allows you to gather information without revealing that any activities are carried out. Using the selected reconnaissance programs, a lot of information about the company was analyzed.
Rocznik
Tom
Strony
69--87
Opis fizyczny
Bibliogr. 10 poz., rys.
Twórcy
autor
- Warszawska Wyższa Szkoła Informatyki
autor
- Warszawska Wyższa Szkoła Informatyki
Bibliografia
- [1] https://tools.kali.org/information-gathering/theharvester
- [2] https://www.whois.com/whois/
- [3] https://www.netcraft.com/
- [4] http://www.kloth.net/services/nslookup.php
- [5] https://tools.arantius.com/dig
- [6] http://it-pomoc.pl/linux/host
- [7] https://tools.kali.org/information-gathering/metagoofil
- [8] http://pentestit.com/foca-fingerprinting-organisation-collected-archives/
- [9] http://www.thegeeky.space/2015/04/how-to-save-time-doing-passive-discovery-in-Kali-Linux-using-discover-or-backtrack-script-framework.html
- [10] https://www.paterva.com/web7/docs/Maltego3TDSTransformGuideAM.pdf
Uwagi
Opracowanie rekordu w ramach umowy 509/P-DUN/2018 ze środków MNiSW przeznaczonych na działalność upowszechniającą naukę (2018).
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-b3a5ac9e-e51a-446c-8c1f-7462e80ed20c