你的足迹非常危险!

足迹可以向攻击者暴露形成组织安全状态的整体概况;
攻击者通常通过哪些步骤来获得目标的情报?
那些坏人是怎么做的?
⚠️尤其重要的是:您应该从中学到防御方法!

想想看,如果你正在挑选一所大学或者一家公司准备应聘,那么你现在要做的是什么呢?没错,搜索他们,充分地利用一切你可以找到的信息来了解那所大学或公司的状况。

充分了解 — — 事实上这就是攻击者首先要做的事,攻击者会尽可能搜集与你有关的一切信息,仔细分析这些信息,以便从中构建针对你最有效的攻击模式。

足迹可以向攻击者暴露形成组织安全状态的整体概况,如系统设计、network blocks 和网络上公开的信息等。攻击者通常通过以下一系列步骤获得目标的情报:

开源足迹 — 攻击者采取的第一步就是潜在目标的网站。然后,查找管理员的联系信息,这可能有助于猜测密码或进行社交工程攻击设计。

网络枚举 — 这是获取攻击者试图识别目标网络的域名和 network blocks 的信息的下一步。

扫描 — 一旦知道了 network blocks ,接下来就是监视目标网络上的活动 IP 地址。Internet 控制报文协议(ICMP)是识别活动IP地址的另一种选择。

搜索历史

在所有热门搜索引擎以及流行的社交网络平台上,每天都有数百万或数十亿的搜索。这些人究竟在寻找什么是我们关注的问题。有一些平台或工具可用于确定人们在这些搜索引擎上搜索的内容。

我们演示过浏览历史记录有多致命,详见《⚠️ 浏览历史记录曝光你的内心全景图:#OSINT 开源调查演示

Pipl

当您访问 Pipl 时,您会发现这个搜索引擎不只是搜索这个web,而是搜索被称为隐形网络的区域。互联网上有一些隐藏的资源,普通搜索引擎因各种原因根本无法访问。其中一些包含个人信息,包含该信息的站点选择不被公共搜索引擎索引。

Pipl 则是不同的,因为它确实可以索引这些信息。

您可以添加的内容将决定搜索结果的准确程度。如果您只有一个名字,您可以获得有关该名字的任何人的任何信息;如果您可以添加更多内容,例如国家地区,则可以获得更具体的结果。所以,现在您知道实名制和诚实简介的可怕程度了?

Wink

Wink 使用常规搜索引擎以及社交社区、在线个人资料等搜索,您会发现重要的内容。Wink 只搜索已知信息,因此您输入的任何关键字必须是事实,例如您可以确定的生日或出生城市。

它不使用可能性。可能性只会混淆和限制您的结果。出于这个原因,Wink 对于那些了解他们想要找到的人的基本个人信息的攻击者特别有用

— — Virtual box for hacking — — 

这里是通过建立一个实验室来练习你的攻击技术的最简单、最快捷的方法,然后将它们带入现实世界,任何漏洞都可能是毁灭性的。

VMware Workstation 或 Box — 下载

练习攻击的最佳方式是在虚拟环境中。从本质上讲,您设置了一个黑客系统,如 Kali Linux,以及一些可以利用的受害者。理想情况下,您需要多个操作系统(Windows XP,Vista,7和8,以及 Linux / Unix)和应用程序,以便您可以尝试各种黑客攻击。

虚拟机和虚拟网络是建立黑客实验室的最佳和最安全的方式。有几种虚拟化系统,包括 Citrix,Oracle 的 Virtual Box,KVM,Microsoft 的 Virtual PC 和 Hyper-V,VMware 的工作站,VMware Box 和 ESXi。对于实验室环境,我强烈推荐 VMware 的工作站或 Box。

下载 Kali VMware Images — — 下载并安装虚拟化系统后,下一步是下载 Offensive Security 提供的 Kali VMware Images,您不必创建虚拟机,只需从 Workstation 或 Box 运行即可 — 这意味着一旦您下载了 Kali 的 VM,您就可以在 Workstation 或 Box 中使用它,而无需实际安装新的操作系统。

使用 VMware 打开 — — 解压缩所有文件后,下一步就是打开这个新虚拟机。记下解压缩虚拟机映像的位置。然后,转到 VMware Workstation 或 Box,然后转到文件>创建新计算机>分配RAM和HDD空间>选择 ISO 文件并在 VMware 中安装新操作系统。

下载并安装目标 — — 下一步,您需要下载并安装目标系统。当然,您可以使用主机 Windows 7或8系统,但由于这是练习,您可能希望使用较旧的,更容易破解的系统。此外,黑入您的系统可能会使其不稳定和损坏。

我建议安装 Windows XP,Vista,Server 2003 或旧版 Linux。这些系统有许多已知的安全漏洞,您可以用来练习,然后当您熟练掌握黑客攻击时,您就可以升级到 Windows 7和8以及更新版本的 Linux。

如果您或您的朋友没有这些旧操作系统的副本,您可以在互联网上的许多地方以非常便宜的价格购买它们。当然,您也可以在许多 torrent 网站上免费获得这些操作系统,但请注意..您可能不仅仅是下载了操作系统。很多时候,这些免费下载包括在您打开文件时嵌入系统的 rootkit。

下载旧应用程序 — — 一旦安装了操作系统,通常需要在这些旧版本的 Windows 和 Linux 操作系统上运行应用程序。您可能需要浏览器,Office,Adobe 产品等。这些旧产品具有众所周知的安全漏洞,您可以磨练自己的技能。

Facebook

Facebook 是世界上最大的社交网络之一,每天在这个平台上有数亿人活动,使用 Facebook 作为一个非常有用的在线人物搜索工具是有道理的。

这个平台被世界上数十亿人使用,但只有少数人知道如何使用它。 你甚至可以通过它监视人们,找到作为艺术家、歌手、专业人士等职业的人,并带着你的目的联系他们。

Peekyou

PeekYou 是个很棒的体验,它允许您搜索各种社交网络中的用户名。 PeekYou 认为自己是“最聪明人的在线搜索”。这是一个将来自世界各地的人们聚集在一起的网站。任何拥有 PeekYou profile 的人都可以帮助其他人找到他们的网站、照片、社交网页或他们在线提供过的任何其他联系信息

LinkedIn

LinkedIn 是完全免费的,虽然它们有专业版,可以为您提供更多功能,比如可以看到曾经检查过您的个人资料的所有人,免费版本只显示最近的五个。但通常,如果您刚刚开始,免费版本就是您的最佳选择。如果你知道如何定位人们,LinkedIn可以成为你的金矿

我们强调过在线简历有多可怕,最近有两亿中国人的简历在网上被泄漏,详见《别在网上找工作》;此外我们还演示过如何仅仅通过 Linkedin 开源信息挖掘政治旋转门,详见《深层政治:Facebook金字塔的人形肌理》,因为它真的非常有用。

请注意这不是在培养攻击者!因为只有您了解如何攻击,才能真正了解如何防御。所以,我们真的建议您体验一把做坏蛋的感觉

The systematic foot printing of a organization permits attackers to form a whole profile of an organization’s security posture. Attackers gain intelligence of the target following a sequence of steps as:

与大多数内容网站不同,IYP 没有付费墙、不会投放广告、也不会出卖您的信息;我们需要您的支持来获得生存。如果您觉得我们提供的内容对您有用,您可以帮助我们活下去。谢谢!PayPal 和 比特币捐助通道已开通,您可以在网页上找到两个浅橙色按钮

发表评论

此站点使用Akismet来减少垃圾评论。了解我们如何处理您的评论数据