Qual è la differenza tra ricognizione attiva e scansione / enumerazione

1

Ho appena iniziato a studiare per l'esame CEH v8 e sto cercando di ottenere il nucleo delle cosiddette fasi di hacking.

Non ho potuto capire completamente la differenza pratica tra le prime due fasi. In ricognizione un pentestore dovrebbe ottenere tutte le informazioni disponibili dall'obiettivo. Per quanto posso vedere, ci si aspetterebbe che utilizzasse strumenti come nmap per farlo. Ad esempio, potrebbe usare nmap per scoprire quante macchine ci sono nella rete.

D'altra parte, se sta usando nmap per capire la rete, non lo sta scannerizzando?

So che è una domanda sciocca ed è solo una questione di definizione, ma voglio davvero avere una comprensione sistematica del test delle penne.

A proposito, sto utilizzando "CEH all-in-one" di Matt Walker come risorsa principale.

    
posta Marcos Valle 21.09.2014 - 20:05
fonte

4 risposte

2
  1. Ricon. attiva - non importa se si tocca o non si tocca nessuno infrastruttura - la parte importante è la ricognizione viene prima in per determinare gli obiettivi che normalmente consistono in società e nomi dei partner, nomi dei dipendenti, identificazione della tecnologia fornitori in uso, identificazione di intervalli IP pubblici, primario nomi di dominio di primo livello, struttura dell'indirizzo e-mail, ecc. (pensa a mindmaps o scratch pad)
  2. Enumerazione - questa è la seconda fase che produce a elenco ristretto di indirizzi IP specifici, numeri di porta, nomi host, bulk elenchi di indirizzi e-mail, ecc. da utilizzare in fasi successive (pensare a liste ASCII strutturate o database relazionali)
  3. Scansione: l'ultimo livello si automatizza contro le enumerazioni da ottenere ulteriori informazioni. In genere è un client-server paradigma richiesta-risposta usando strumenti come nmap, curl, SET, msfconsole, et al quale le risposte includono il desiderato informazioni (pensa ai robot che fanno il lavoro sporco per te)
risposta data 20.01.2015 - 22:37
fonte
1

Per renderlo un po 'più chiaro, modificherò leggermente i termini.

Raccolta di informazioni attive implica l'esecuzione di qualcosa su una rete / server di destinazione che potrebbe essere ricondotto direttamente a te. Ad esempio, si esegue una scansione di app Web, port scan, vuln scan, ecc. È possibile immettere noti caratteri errati in luoghi di input come "< > per produrre un crash / errore.

Qui potresti infrangere la legge / i Termini di servizio della tua rete / server di destinazione. potresti apparire in un registro o un avviso di sicurezza da qualche parte. potresti essere bloccato da Intrusion Prevention Systems (IPS) / Firewall.

Raccolta di informazioni passive implica la ricerca di informazioni tramite mezzi che non sarebbero direttamente collegati al tuo indirizzo IP. È possibile che si stia navigando in un sito come utente tipico. È possibile trovare informazioni da whois / robtex / maltego / altri mezzi pubblici.

Qui non infrangi la legge / i Termini dei servizi. È possibile che vengano visualizzati nei dati analitici ma non necessariamente nei registri / avvisi degli eventi di sicurezza.

    
risposta data 20.02.2015 - 00:33
fonte
0

L'uso di un dizionario può a volte aiutare :-) per me la ricognizione è più passiva, una "miniera" e "mappa" le risorse di dati disponibili utilizzando fonti secondarie, non attivando connessioni illegali. Con la scansione / enumerazione si fa proprio questo, 'scansione e mappa' in base a tecniche conosciute e nuove per recuperare le aree targetizzabili ecc.

    
risposta data 21.09.2014 - 20:23
fonte
0

Lancio qui i miei 2 centesimi. La parola chiave su cui eseguo lo zero è attiva. Per me, questo significa che stai eseguendo azioni che causeranno o che i pacchetti toccheranno l'infrastruttura del bersaglio. In questo senso, non considererei che ci sia una grande differenza tra dire ricognizione attiva e scansione / enumerazione. Farei scansioni di porte, enumerazione DNS, ecc. Se dovessi dire che stavo facendo ricognizione attiva o scansione / enumerazione.

La ricognizione passiva è qualcosa che considererei azioni che non richiedono il contatto con l'infrastruttura del bersaglio. Ad esempio, potrebbe essere qualcosa come cercare le informazioni whois del target o cercare dipendenti che lavorano presso la società target su LinkedIn.

Non sono sicuro che CEH dia le definizioni migliori ...

    
risposta data 22.10.2014 - 20:24
fonte

Leggi altre domande sui tag