27.07.2020

Fricer Club studiert El Systemanfälligkeit. Erkennung von Sicherheitsanfälligkeiten von Informationssystemen. Elemente verschiedener Arten von Bildanfälligkeiten


Anfrage zur Spezifikation:

Gesamt:

Erfahren Sie den ersten auf neuen Events, Artikeln und Video-Tutorials!

Vorbereitung von "ceh"
Teil 1

Sicherheitsprobleme sind heute unglaublich relevant. Um ihre Netzwerke vor unerwünschter Penetration zu schützen, muss der Spezialist die grundlegenden Methoden und Hackmethoden beherrschen.

Die Experten haben ein einzigartiges umfassendes Trainingsprogramm "zertifizierter ethischer Hacker" entwickelt, der auf die Erstellung von hochwertigen Fachkräften auf dem Gebiet der Arbeit über die erfolgreiche Identifizierung und Lösung von Sicherheit in gemischten Computernetzen sowie in der Arbeit von Untersuchung von Hacker-Vorfällen und -maßnahmen der Prävention.
Ethischer Hacker - Computersicherheitsspezialist, der sich auf das Testen der Sicherheit von Computersystemen spezialisiert hat.

Intelligenzphase: Information Collection

Einführung

Haben Sie jemals die "Kriegskunst" Sun Tzu gelesen? Wenn nicht, lass mich dich warnen: Diese Arbeit ist nicht von denjenigen, die nicht im Bett lesen, während er seinen Atem hält und antizipiert wird, als alles enden wird. Dies ist jedoch ein Meisterwerk, das die militärische Strategie beharrlich beschreibt, was heute, da dies in den Zeiten seiner Schrift von dem chinesischen General, zweitausend Jahren, anwendbar ist. Es scheint mir, dass er während des Schreibens der Arbeit von Sun Tzu nicht vorstellen konnte, welche mächtige Führung er schaffen würde, aber die Tatsache, dass das Buch an diesem Tag immer noch als obligatorisch angesehen wird, um militärische Führer zu lesen, bestätigt, dass Sun Tzu etwas ist Ja, er wusste über den Krieg. Da das Informationstechnologiefeld ein virtuelles Battlefield ist, dann nutzen Sie die "Kriegskunst" als Leitfaden nicht?

Zwei (oder mehrere) vor Tausendaten, um die Armee für eine bestimmte Entfernung zu bewegen, musste viel Zeit und Ressourcen verbringen. Es stellte sich heraus, dass die Armee mit einem großen Übergang in kurzer Zeit so stark müde sein könnte, was bereits körperlich an der Schlacht teilnehmen konnte. Gleichzeitig wissen wir alles alles, während wir während des Krieges unmöglich, eine Zeit zu nehmen, um den Fahrer zu trinken. Sun Tzu näherte sich der Entwicklung einer Wagestrategie auf der intellektuellen Ebene. Die Strategie basiert auf der Erkundung. Er hatte eine feste Überzeugung, dass, wenn Sie viel Zeit und Mühe verbracht haben, um die Armee Ihres Feindes zu studieren, dann während des Kampfes gegen ihn, der Sieg wird wie Sie in der Aufklärungsstufe gewährleistet sein. In der Zeit der Sun Tzu war die Intelligenz "manuell": Viele Spione waren beteiligt, was die feindlichen Territorien beherrschten, die beobachteten, eagoned und berichteten, was auf der Seite des Gegners passierte. Sun Tzu sagte, dass "Spione genauso wichtig wie das Wasser für die Armee sind."

Auf dem Schlachtfeld, wo wir sind, obwohl es praktisch ist, bleiben die Urteile der Sun Tzu als relevant. Möchten Sie als ethischer Hacker erfolgreich sein? Dann sollten Sie wissen, wie Sie Informationen über Ihre Ziele sammeln, bevor Sie versuchen, sie anzugreifen. Dieses Kapitel enthält Informationen zu den erforderlichen Tools und Methoden zur Datenerfassung. Diejenigen von Ihnen, die die Idee von Spione und Spionage als Ganzes machen, können Spionage-Leute und alte gute Laufen verwenden, obwohl der größte Teil dieses Prozesses mit virtuellen Mitteln auftritt. Erstens sollten wir berücksichtigen und sicherstellen, dass wir nur wissen, dass es einen Angriff und eine Anfälligkeit auf dem virtuellen Kampffeld gibt.

Studium der Schwachstellen

Ich stelle mir vor, dass einige von euch sagen können. Ich kann mich fast an der Seite schreien und versuchen, mich zu erreichen, um mich zu erreichen Sie haben recht, das ist definitiv nicht Teil des Fußabdrucks ", sondern wie in CEH definiert. Dennoch ist das Hauptziel dieses Artikels, Ihnen zu helfen, Ihnen wirklich ein ethischer Hacker zu werden. Nur Wissen von Tag zu Tag, Sie werden ihr Besitzer. In diesem Abschnitt sind nicht den aktuellen Sicherheitsanfälligkeiten gespeichert, die Sie bereits einige Daten gesammelt haben - es ist später. Der Abschnitt ist dem relevanten Wissen gewidmet, das Sie zu einem effektiven Spezialisten macht.

Für diejenigen von Ihnen, die nur jetzt an ethischem Hacking beteiligt sind, möchte ich betonen, dass das Studium der Schwachstellen ein wesentlich wichtiger Schritt ist, den Sie lernen und assimilieren müssen. Wie können Sie für einen Angriff eines Systems oder Netzwerks bereit sein, wenn kein Konzept vorhanden ist, welche Schwachstellen dort erkannt werden können? Daher sollte eine enge Aufmerksamkeit auf das Studium der Schwachstellen aufmerksam gemacht werden.

Die Untersuchung der Schwachstellen erfordert enorme Anstrengungen ihrer Spezialisten. Der größte Teil der studierten Schwachstellen bleibt nur bekannt, da sie unser Leben berühren können. Es ist zwingend erforderlich, daran zu denken, dass trotz der Tatsache, dass alle wichtigen Arbeiten bereits für Sie getan sind, es bleibt in Ihrer Verantwortung, in Ihrer Verantwortung zu folgen und auf Recherchen zu reagieren. Die meisten Ihrer Forschung werden reduziert, um eine Vielzahl von Informationen, insbesondere von Websites, zu lesen. Die Hauptaufgabe in diesen Studien ist das Tracking neuesten Nachrichten, Analyse von Ausbrüchen von Nulltagsangriffen, Viren und schädlichen Programmen sowie das Sammeln von Empfehlungen, um sie zu bekämpfen. Gehen Sie mit den Nachrichten zurück und lesen Sie, was passiert, aber erinnern Sie sich daran, dass sich das, an dem sie auf der ersten Seite von kaspersky.com oder foxnews.com erscheinen, wahrscheinlich viel Zeit bestanden haben. Ein guter Spezialist weiß, was suche, und wie Es benutzt, hat einen Vorteil in der "Schlacht". Hier sind einige Websites, die Sie zu Ihrer Favoriten hinzufügen sollten Liste:

  • Nationale Anfälligkeitsdatenbank (NVD.NIST.GOV)
  • Exploit-Datenbank (exploit-db.com)
  • SecurityTracker (www.securitytracker.com)
  • Securteam (www.securiteam.com)
  • Secunia (www.secunia.com)
  • Hackerstorm-Sicherheitsanfälligkeits-Forschungswerkzeug (www.hackerstorm.com)
  • HackerWatch (www.hackerwatch.org)
  • SecurityFocus (www.securityfocus.com)
  • Sicherheitsmagazin (www.securitymagazine.com)
  • Dr. web (www.drweb.com)
  • Kaspersky Lab (www.kaspersky.com)
  • Checkpoint (www.checkpoint.com)
  • SRI International - F & E für Regierung und Wirtschaft (www.sri.com)
Sie können hier auch andere Quellen enthalten, ich habe nur einen bestimmten Teil des Internets aufgelistet. Auf diesen Websites tauschen die Leute den Code, Ideen, Werkzeuge und viele andere aus, um Schwachstellen in jeder Informationsressource, des Dienstprogramms, des Programms und im Allgemeinen zu suchen und zu studieren, über alles, was Sie auf dem Gebiet der Informationstechnologie treffen können. Vergessen Sie jedoch nicht, dass die Menschen, die Sie treffen können, die Erforschung von Schwachstellen nicht nur bei unethischen Zwecken führen kann, sondern auch kriminell. Seid vorsichtig.

Einer der herrlichsten Orte, an denen Sie den Guru der Informationssicherheit erfüllen können, sind dies professionelle Veranstaltungen in Organisationen. Beispielsweise, die ISSA (Information Systems Security Association) in den Vereinigten Staaten, zur Teilnahme an Meetings, die normalerweise kostenlos sind, durchgeführt.

Übung 1: Studie der Schwachstellen

Diese Übung ist darauf abzielen, einen der oben genannten Horterstorm offen zu studieren.

  1. Erstellen Sie einen Ordner auf der Festplatte von: \\ mit dem Namen Hackerstorm (zum Speichern von ALLES).
  2. Gehen Sie zu www.hackerstorm.com zur Registerkarte OSVDB, dies ist ein kostenloses Werkzeug an der Spitze. Zusätzlicher Link: http://freecode.com/projects/hackerstorm-vdb
  3. Klicken Sie auf die Schaltfläche GUI V.1.1 herunterladen, und speichern Sie die Datei in den Hackerstorm-Ordner. Entpacken Sie Dateien in den Ordner.
  4. Klicken Sie auf die Schaltfläche XML DB, und speichern Sie die Datei in den Hackerstorm-Ordner, der die Dateien in den Ordner auspacken. Wählen Sie "Ja für alle", wenn die Datenwiederschreiberanforderung angezeigt wird.
  5. Doppelklicken Sie im Ordner "Hackerstorm" auf die Datei start.html. Das OSVDB-Fenster wird auf dem Bildschirm angezeigt.
  6. Drücken Sie die Suchen OSVDB-Taste unten. Scrollen Sie nach unten, wählen Sie Mozilla-Organisation aus und klicken Sie auf die Schaltfläche Ansicht.
  7. Wählen Sie auf dem nächsten Bildschirm Alle anzeigen. Blättern Sie durch die Liste der Schwachstellen, wählen Sie einen von ihnen aus, klicken Sie darauf. Lesen Sie die Beschreibung, die Lösung, Details, Links und Teilnehmer. So können Sie Informationen über die spezifische Anfälligkeit anzeigen (siehe Abbildung 2).

Fenster Hakstorm Osvbd.

Details zu Schwachstellen

Die Datenbank dieses Tools wird täglich aktualisiert, sodass Sie ihn herunterladen können, und folgen Sie den neuesten studierenden Angriffen, Viren, Schwachstellen der ersten veröffentlichten Nachrichten. Dies ist ein ausgezeichnetes Werkzeug, um die Erkundungsstufe zu beherrschen.

Bei der Verwendung von Scan-Werkzeugen werden später selbst erzählt.

HINWEIS

Aus rein philosophischer Sicht gibt es einen neuen ethischen Hacker, der den Taktiken von Sun Tzu folgt: "Bestimmen Sie den Sieg, bevor Sie den Kampf betreten. Denken Sie daran, dass jede Aktivität, die ohne Ziel ausgeführt wird, ein Risiko ist. Wenn Sie nicht sicher sind, warum Sie Informationen nicht analysieren / sammeln sollten, tun Sie dies nicht.

Fußabdruck.

Das Sammeln von Informationen über Ihr vorgesehenes Ziel ist mehr als nur der anfängliche Schritt in einem allgemeinen Angriff ist eine unbezahlbare Fähigkeit, die Sie wie ethischem Hacker verbessern müssen. Ich glaube, dass die meisten Menschen, die mehr in diesem Bereich lernen möchten, irgendwann zu zwei Fragen kommen: Welche Informationen, nach der ich suche, und wie kann ich es finden? Beide Fragen sind ausgezeichnet, und beide werden in diesem Abschnitt antworten.

Es scheint mir wichtig zu sein, ein Verständnis, dass es einen Unterschied in den Definitionen zwischen Intelligenz und Footprinting "Ohm. Für viele ist Intelligenz ein allgemeinerer, inklusiver Laufzeit, als eine Sammlung von Informationen zu den Zielen, während die Footprinting-Bemühungen auf die Planung eines Höhere Planungsebene, um das Gesamtbild zu verstehen. Diese Begriffe sind in der SEST-Sprache austauschbar, aber Sie sollten sich daran erinnern, dass das Footprinting Teil der Intelligenz ist.

Bei der Fußabdrehstufe suchen Sie nach Informationen, die etwas Ideen des Ziels geben können, egal wie groß er ist oder klein ist. Von besonderer Bedeutung in unserem Fall haben Gegenstände, die auf hochrangige Architektur zusammenhängen (welche Router verwendet werden, welche Server gekauft werden), Anwendungen und Websites (privat oder öffentlich), physische Sicherheitsmaßnahmen (welche Art von Kontrollsystem verwendet wird, welche Barrieren dabei verwendet werden sind anwesend, welche Aktivitäten Mitarbeiter machen und wie oft?). Natürlich ist alles, was Informationen über die Mitarbeiter selbst bietet, sehr nützlich, da die Mitarbeiter in der Zukunft eines der wichtigsten Ziele sind. Eine ernsthafte Arbeit wird nur einen kleinen Teil dieser Informationen abgebaut, eine große Menge an Daten liegt direkt vor Ihnen, öffnen Sie einfach Ihre virtuellen Augen.

Lassen Sie uns zunächst mit einem Paar Begriffe umgehen: aktives und passives Fußabdruck. Während des Prozesses der aktiven Fundpringelung "und es ist erforderlich, dass der Angreifer in den Einstellungen von Geräten oder Netzwerken physisch berührt oder geändert wird, während dies während des passiven Fußabdrucks nicht passieren sollte. Zum Beispiel kann das passive Footprinting" EP Standorte oder Öffentlichkeit zeigen Datensätze, während Sie Ihren IP-aktiven Footprinting "EPROM scannen. Sie gelten als passive Footprinting" EPROM, wenn Sie sich im Internet befinden, überprüfen Sie die Websites und sehen Sie DNS-Datensätze. Sie gelten als aktives Footprinting "yer, wenn Sie Daten von Mitarbeitern verwenden Social Engineering-Methoden.

HINWEIS

Footprinting ist ein Prozess zum Sammeln von Informationen in Computersystemen und Netzwerken. Dies ist der allererste Datenerfassungsschritt, der einen Plan für das System- oder High-Level-System bereitstellt. Es geht darum, möglichst viele Informationen wie möglich zu sammeln.

In der Fußabdrehstufe, "Wie in anderen Schritten des Hackens gibt es von Anfang an einen organisierten Pfad von Anfang bis Ende. Sie sollten mit Informationen beginnen, die Sie für" 50.000 Ansichten "mithilfe von Webressourcen sammeln können, die auf das Sammeln einer Zieldaten abzielen können . Sehen wir uns beispielsweise den Begriff der wettbewerbsfähigen Intelligenz (vor allem das direkte Ziel des ethischen Hackers). Der neugierige Geist sammelt Informationen über das Thema, über seine Geschäftstätigkeit, über seine Konkurrenten, über seine Kunden, über seine Produkte und Marketing. Die meisten dieser Informationen sind leicht zugänglich und es kann mit verschiedenen Mitteln erhalten werden. Es gibt mehrere wettbewerbsfähige Intelligenz-Methoden, die Sie zum Lernen nützlich sein werden.

Toller Ort zum Start - Dies ist die Website des Unternehmens. Denken Sie darüber nach, was: Welchen Informationen möchten die Mitarbeiter der Gesellschaft auf ihrer Website einlegen? Sie wollen möglichst möglich sein mehr Informationen Für potenzielle Kunden darüber, wer sie sind und was sie anbieten können. Manchmal kann die Seite manchmal buchstäblich mit Daten überlastet werden. Manchmal können öffentlich verfügbare Informationen den Unternehmensverlauf, die Verzeichnislisten, aktuelle und zukünftige Pläne sowie sogar technische Informationen enthalten. Mit dem Ziel, Kunden an sich selbst zu lokalisieren, werden manchmal Sites versehentlich Hacker verabschieden genaue Information Über technische Fähigkeiten und Netzwerkzusammensetzung.

HINWEIS

Manchmal haben Unternehmen interne Verweise auf Mitarbeiter und Geschäftspartner. Der einfachste Weg, um diese Links zu sehen, ist die Verwendung von Netcraft- oder anderen Link-Extraktoren, von Unternehmen wie IWeTool oder Webmaster Alpha.

Produkte über das potenzielle Ziel sind Stellenangebote. Auf den Ressourcen wie HH.RU, Superjob.ru, Rabota.ru oder in anderen verschiedenen Sorten ähnlicher Weise können Sie buchstäblich alles finden, was Sie über die technische Infrastruktur des Unternehmens erfahren möchten. Mit der Hilfe des Auflistens, dass "der Kandidat in Windows 2003 Server, MS SQL 2000 und Veritas Backup, gut diskutiert werden muss." Standorte soziale Netzwerke Kann auch bieten. tatsächliche Information Für Sie. Zum Beispiel, wie LinkedIn. Facebook und Twitter sind auch große Informationsquellen. Und nur um den Spaß lohnt es sich, http://en.wikipedia.org/wiki/ zu überprüfen.

Schließlich sind zwei weitere Aspekte von Web Footprinting "Es lohnt sich erwähnenswert. Das erste, das Erste der Website direkt an Ihr System, wird definitiv dazu beitragen, die Verarbeitung von Objekten zu beschleunigen, und solche Dienstprogramme als BlackWidow, Wget und TeleportPro. Zweitens Informationen zu Ihrer Forschung könnte vor langer Zeit auf der Website platziert werden, und jetzt können seine Daten aktualisiert oder entfernt werden. Websites wie www.archive.org und Google Cache können eine Vorstellung von Informationen geben, von denen sie dachten, dass sie lange losgegangen sind , aber wie sie sagen, einst einmal der Beitrag für immer verfügbar ist.

HINWEIS

Vor nicht allzu langer Zeit, zwei neue Bedingungen in Bezug auf Fußabdruck-A - Anonym und Pseudonym. Nach einem anonymen Footprinting ist es unmöglich, den Angreifer zu verfolgen, der eng mit dem Pseudonym zusammenhängt, wenn die Angreifer-Tracking eine andere Person annehmen wird.

Listen Sie alle Methoden zum Sammeln von Informationen an der Footprinting-Bühne fast unmöglich auf. Tatsache ist, dass überall Möglichkeiten zum Sammeln von Informationen gibt. Vergessen Sie nicht, in dieser Liste zu aktivieren und Daten mit Suchmaschinen zu sammeln, werden Sie überrascht, wie viele Informationen Sie finden, indem Sie nach dem Firmennamen suchen. Hier sind noch wettbewerbsfähige Werkzeuge zum Sammeln und Analysieren von Informationen von Google Alerts, Yahoo! Site Explorer, SEO für Firefox, Spyfu, Quarkbase und Domainools.com

Verbringen Sie etwas Zeit, um diese Methoden nach Ihrem Ermessen zu erkunden. Denken Sie daran, dass all diese Instrumente und Chancen völlig legitim sind, jeder kann sie jederzeit für jeden Zweck benutzen.

Footprinting-Tools "A

HINWEIS

Haben Sie jemals den E-Mail-Header angesehen? Sie können interessante Details daraus erhalten, indem Sie ein Unternehmen von der gefälschten E-Mail senden, Sie können den zukünftigen Vektorangriff auf den zurückgegebenen Buchstaben definieren.

Footprinting und DNS.

DNS ist, wie Sie, zweifellos bereits bekannt, gibt den Namen des BIP (und umgekehrt) - Dies ist ein Dienst, mit dem wir den Namen der Ressource eingeben und an seine Adresse gelangen können.

Grundlagen von DNS.

Das DNS-System besteht aus Servern auf der ganzen Welt. Jeder Server enthält Datensätze seiner kleinen Ecke der Welt, die als DNS-Namespace bekannt ist, und verwaltet sie. Jeder dieser Aufzeichnungen gibt an, dass eine bestimmte Art von Ressourcen angegeben ist. Einige Einträge sind IP-Adressen, die zu einzelnen Systemen im Netzwerk führen, während andere Adressen für E-Mail-Server bereitstellen. Einige Adressen bieten Links zu anderen DNS-Servern, die Ihnen helfen, Personen zu finden, nach denen sie suchen.

HINWEIS

Die Portnummern sind bei der Erörterung von Systemen und Netzwerken sehr wichtig. Wenn es um den DNS-Dienst geht, wird 53 Port verwendet. Bei der Suche nach Namen wird das UDP-Protokoll normalerweise verwendet, während das TCP-Protokoll beim Suchen nach Zonen verwendet wird.

Große, riesige Server können den Namenspace als große Domain der obersten Ebene bewältigen. "Die Schönheit dieses Systems ist, dass jeder Server nur über den Namen des Eintrags für einen eigenen Teil des Namensraums Sorgen ist und weiß, wie Sie den Server kontaktieren können." höher per Level ". Das System sieht aus wie ein invertierter Baum und kann als spezifische Ressourcenanforderung hingewiesen werden, wenn er einfach an den entsprechenden Server gesendet werden kann. In Abbildung 3-4 gibt es beispielsweise einen AnyName.com-Server von dritter Ebene, der alle Namen eines eigenen Namespace verwaltet, sodass jeder, der eine Ressource von ihrer Website sucht, an den Server wenden kann, um die Adresse zu finden.

DNS-System.

Der einzige Nachteil dieses Systems ist, dass durch Typ DNS-Datensätze ein Hacker über Ihre Netzwerkkonfiguration erfahren kann. Was ist zum Beispiel, was Sie für einen Angreifer, wissen, wissen, welchen Server im Netzwerk alle DNS-Datensätze hält und verwaltet? Oder wo sind die E-Mail-Server? Verdammt, wenn es passiert, wird es nützlich sein, zu wissen, wo sich die öffentlichen Websites eigentlich befinden?

All dies wird bestimmt, indem die Arten von DNS-Datensätzen untersucht werden, die ich unten aufgelistet habe:

DNS-Datensatztyp; Beschriftung; Beschreibung

SRV; Service; Gibt den Hostnamen und die Serverportnummer an, die bestimmte Dienste bereitstellen, z. B. Server-Verzeichnisdienst. SOA; Beginn der Autorität; Dieser Eintrag identifiziert den primären Namensserver für die Zone. SOA-Datensatz enthält viele Servernamen, die für alle DNS-Datensätze im Namespace verantwortlich sind, sowie die grundlegenden Eigenschaften der PTR-Domäne; Zeiger; Konvertiert die IP-Adresse in den Hostnamen (vorausgesetzt, dass in der DNS ein Eintrag in der Reverse-Zone) Der PTR-Datensatz wird nicht immer in der DNS-Zone konfiguriert, aber der PTR-Datensatz zeigt jedoch den E-Mail-Server ns; Name-Server; Dieser Eintrag definiert die Namensserver in Ihrem Namespace. Diese Server sind diejenigen, die auf Anfragen von ihren Kunden mit dem Namen MX; Mail-Exchange reagieren können; Dieser Eintrag identifiziert E-Mail-Server innerhalb Ihres CNAME; kanonischer Name; Mit diesem Eintrag können Sie dem Alias \u200b\u200b(Alias) einen Zange zuweisen kann FTP-Dienst und Webdienst auf derselben IP-Adresse laufeln. CNAME-Datensätze können mit DNS A verwendet werden; Addres; Dieser Eintrag entspricht der IP-Adresse mit dem Hostnamen und wird am häufigsten für die DNS-Suche verwendet

Diese Datensätze werden mit dem autoritativen Server Ihres Namespace gespeichert und verwaltet, der sie mit anderen DNS-Servern teilt. Der Replikationsprozess all dieser Datensätze ist als Zonenübertragung bekannt

Angesichts der Bedeutung von hier gespeicherten Aufzeichnungen ist es offensichtlich, dass Administratoren sehr vorsichtig sein sollten, mit welchen IP-Adressen die Zone übertragen dürfen. Wenn Sie die Übertragung der Zone an beliebige IP erlaubt haben, können Sie auch die Netzwerkkarte auf der Website platzieren, um Probleme zu vermeiden. Deshalb beschränken die meisten Administratoren die Möglichkeit, auch Anfragen von dem Zonenrad mit einer kleinen Liste von Namensservern in ihrem Netzwerk einzuschränken.

Denken Sie über eine Minute über die DNS-Suche nach Ressourcen im Netzwerk: Zum Beispiel versucht eine Person, eine Verbindung zum FTP-Server herzustellen, um einige wichtige, vertrauliche Daten herunterzuladen. Der Benutzer wählt ftp.anycomp.com, eingeben. Der DNS-Server ist dem Benutzer am nächsten, er prüft seinen Cache, um zu sehen, ob er die Adresse für ftp.anycomp.com kennt. Wenn dies nicht der Fall ist, sucht der Server nach einem Pfad über die DNS-Architektur, und findet einen autoritativen Server für Anycomps.com, erhält eine treue IP-Adresse, die an den Client zurückgegeben wird, und schließlich beginnt die FTP-Sitzung.

HINWEIS

Wenn es um DNS geht, ist es wichtig, sich daran zu erinnern, dass es zwei echte Server auf Ihrem System gibt. Name Resolvers reagiert einfach auf Anfragen. Autoritative Server halten Datensätze für einen angegebenen Namespace, Informationen aus einer Verwaltungsquelle und Antworten.

Angenommen, Sie sind ein Hacker, und Sie möchten wirklich vertrauliche Daten erhalten. Eine mögliche Möglichkeit, dies zu tun, kann eine Änderung des Cache auf einem lokalen Namensserver sein, beispielsweise ein Hinweis auf einen fiktiven Server anstelle einer echten Adresse für ftp.anycomp.com. Wenn der Benutzer nicht aufmerksam ist, verbindet und lädt Dokumente Dokumente an Ihren Server an. Dieser Prozess ist als DNS-Vergiftung bekannt, und eine der Möglichkeiten, dies zu konfrontieren, besteht darin, die Speicherzeit in den Cache zu begrenzen, bis sie aktualisiert werden. Es gibt viele andere Möglichkeiten, sich dagegen zu schützen, aber wir werden sie hier nicht diskutieren, es ist einfach wichtig zu zeigen, wie wertvoll solche Einträge für den Angreifer geschätzt werden.

Der SOA-Datensatz enthält eine große Menge an Informationen, im Auftrag des Hosts des Primärservers im DNS-Namespace (Zonen), die folgende Informationen enthält:

  • Quellhost - SOA Server Hostname.
  • Kontakt E-Mail - Human E-Mail-Adresse, die für die Zonendatei verantwortlich ist.
  • Seriennummer - Version der Zonendatei. (Wenn Sie die Zonendatei ändern, steigt).
  • Aktualisierungszeit - ein Zeitintervall, über das der sekundäre DNS-Server die Zone aktualisiert.
  • Wiederholungszeit - ein Zeitintervall, durch das der sekundäre DNS-Server erneut versucht, die Zone zu aktualisieren, wenn der Zonenübertragung nicht erfolgreich war.
  • Abläuft Zeit - Das Zeitintervall, in dem der sekundäre Server versucht, die Übertragung der Zone abzuschließen.
  • TTL ist die Mindestlebensdauer aller Datensätze in der Zone. (Wenn nicht aktualisiert, werden sie durch Senden von Zonen gelöscht)
Wir haben ein wenig in der Struktur von DNS und Aufzeichnungen, die dort gespeichert sind, herausgefunden. Nun ist es offensichtlich, warum DNS Footprinting, da Tracking Records und DNS-Architektur eine wichtige Fähigkeit zum Lernen ist. Für uns, wie bei ethischen Hackern, ist es sehr wichtig, einige verfügbare zu studieren allgemeiner Gebrauch DNS Footprinting-Tools "a.

Übung 2: Demonstration der DNS-Angriffsergebnisse

In der Tat werden wir in dieser Übung die DNS-Datensätze nicht auf dem Server ändern, noch stehlen noch etwas. Wir verwenden die in Windows eingebaute Host-Datei, um die DNS-Suchprobleme zu demonstrieren. Bevor das System seinen eigenen Cache- oder lokalen DNS-Server überprüft, sieht es standardmäßig die Datei mit dem Namen "Host" für einen bestimmten Eintrag aus. Diese Übung zeigt, wie einfach es ist, das Ziel auf der Website umzuleiten, dass es nicht besucht wird (wenn Sie die Einträge auf dem lokalen Server auf diese Weise ändern, wird der Benutzer das gleiche Ergebnis angezeigt).

Folge diesen Schritten:

  1. Öffnen Sie den Browser und gehen Sie zu www.google.com. . Die DNS-Aufnahme dieser Site ist jetzt im Cache. Sie können es anzeigen, indem Sie auf der Eingabeaufforderung IPConfig / DisplayDNS eingeben. Geben Sie ipconfig / blushdns ein, um alle Datensätze zu löschen. Schließen Sie den Browser.
  2. Verwenden des Leiters, Öffnen Sie C: \\ Windows \\ System32 \\ Treiber \\ etc (wenn Sie die 64-Bit-Version von Windows XP oder 7 verwenden, versuchen Sie, C: \\ Windows \\ Sysswow64 \\ System32 \\ Treiber usw.) zu öffnen.
  3. Öffnen Sie die Hosts-Datei in Notizblock. Speichern Sie die Kopie, bevor Sie fortfahren.
  4. Geben Sie am Ende der Hostdatei 209.191.122.70 ein www.google.com. (unter der letzten Zeichenfolge 127.0.0.1 oder :: 1). Speichern Sie die Datei und beenden Sie sie.
  5. Öffnen Sie den Browser erneut und versuchen Sie zuzugreifen www.google.com. . Ihr Browser, anstatt von Google eröffnet Yahoo!. Wir haben die Dateihosts aktualisiert und auf die Suchmaschine Adresse Yahoo! "S wie Google.

INSTRUMENTE DNS Footprinting: Whois, Nslookup und graben

Im Morgengrauen von Netzwerken forderten DNS-Systeme nicht nur die Entwicklung des hierarchischen Designs, sondern auch jemanden, der es schaffen würde. Jemand musste für die Registrierung von Namen und den entsprechenden Adressbereich verantwortlich sein. Zunächst musste jemand die Adressen verteilen.

Management-IP-Adressen begannen mit einer kleinen Gruppe, die als Iana bekannt ist (Internet zugewiesene Zahlenbehörde), und dann wurde dieser Fall fortgesetzt (Internet Corporation für zugewiesene Namen und Zahlen). ICANN steuert die IP-Verteilung. Unternehmen und Einzelpersonen erhalten hier ihre IP-Adressen (Reichweiten), wonach der Rest der Welt sie mit dem DNS-System finden kann.

Neben solchen Registrierungsadressen bieten regionale Internetregisterkarte die Verwaltung des öffentlichen Raums von IP-Adressen in ihrer geografischen Region.

Es gibt 5 regionale Internet-Registrare:

  • Arin (American Registry Internetnummern): Nord- und Südamerika sowie afrikanische Länder südlich von Sahara
  • APNIC (Asien-Pacific Network Information Center): Asien-Pazifik
  • Reife (Réseaux IP Europeens): Europa, Naher Osten und Zentralasien / Nordafrika.
  • LACNIC (Latin American und Caribbean Internet Adressees Registry): Lateinamerika und Karibik
  • Afric (Africic): Afrika
Diese Registrierungen verwalten und steuern den gesamten öffentlichen Raum der IP-Adressen. Sie stellen eine große Menge an Informationen für Sie in der Fußabdrücke dar. Um Informationen in ihnen zu sammeln, ist sehr einfach, besuchen Sie einfach ihre Website (z. B. www.arin.net) und geben Sie den Domainnamen ein. Sie erhalten Informationen über das spezielle Bereich des Netzwerks, den Namen der Organisation, Namen auf Namensserver, dem Zeitpunkt der Miete der Adressen.

Sie können auch ein Werkzeug verwenden, das als Whois bekannt ist. Ursprünglich unter Unix erstellt, wurde es in Betriebssystemen auf der ganzen Welt verwendet. Er fordert das Register an und gibt Informationen zum Besitz der Domäne, Adressen, Standorte, Telefonnummern, DNS-Server usw. zurück.

Hier sind einige weitere Tools für dieselben Ziele: www.geektools.com, www.dnsstuff.com, www.samspade.com, www.checkdns.net.

Ein weiteres nützliches DNS-Footprinting-Tool ist eine Befehlszeile. Wir werden das Team kennenlernen: Nslookup, der Teil von fast jedem Betriebssystem ist. Dies ist ein DNS-Server-Anforderungs-Tool für Informationen.

HINWEIS

Sie sollten sich mit dem WHOIS-Service befassen, achten Sie auf die Registrare, den Verwaltungsnamen, wenden Sie sich an Telefonnummern für einzelpersonensowie die Namen der DNS-Server.

SYNTAX

NSLOKUP [-OPTIONS] (Hostname | [-Server])

Der Befehl kann Informationen anbieten, die auf den ausgewählten Parametern basiert oder online arbeiten können, und warten Sie auf die Eingabe nachfolgender Parameter von Ihnen. Bei Microsoft Windows sehen Sie, wenn Sie ein NSLOOKUP eingeben, das Fenster, das Ihren DNS-Server standardmäßig anzeigt, und die IP-Adresse Adresse, die damit verbunden ist. Der Befehl erfolgt im interaktiven Modus. Wenn Sie ein Fragezeichen zeichnen, sehen Sie alles möglichkeiten Anzeigen von Informationen mit diesem Befehl. Der nachfolgende MX-Befehl sendet beispielsweise eine Anforderung an den Befehl nslookup an die Tatsache, dass Sie nach Einträgen von E-Mail-Servern suchen. Nslookup kann auch Informationen über die Übertragung der Zone bereitstellen. Wie bereits erwähnt, unterscheidet sich die Übertragung der Zone von der "regelmäßigen" Abfrage von DNS durch die Tatsache, dass er jeden DNS-Server-Datensatz überträgt, und nicht nur die, nach der Sie suchen. Um NSLOKUP zu verwenden, um die Zone zu übertragen, stellen Sie zunächst sicher, dass Sie mit dem SOA-Zonenserver verbunden sind, und führen Sie diese Schritte aus:

  1. Geben Sie nslookup in der Befehlszeile ein.
  2. Server Typ , SOA IP-Adresse.
  3. Typ \u003d beliebig einstellen.
  4. Geben Sie LS -D DomainName.com ein, wo DomainName.com der Name der Zone ist.
Danach erhalten Sie entweder einen Fehlercode, da der Administrator seinen Job richtig gemacht hat, oder eine Kopie der Übertragung einer Zone, die so aussieht:

Ich habe einen Müllkippe erkannt - für und gegen

Schöne Grüße. Ich bin ein Mann in Ihrem Forum absolut neu, kam mit meinen eigenen Problemen. Aber mehrere Leute baten, über die Erkennung von Müllkippen zu schreiben, also werde ich so schreiben, wie ich kann.

Beginnen, schauen wir uns an, was "Dump" ist - erforscht einfache Sprache Dies ist die Informationen, die auf einem Magnetband einer Karte aufgezeichnet werden, die Daten trägt. Es sind diese Daten (Konto, Balance, Pin, vollständiger Name, Kardholeder und TD), um Geld von Geldautomaten zu verdienen und im Laden einkaufen zu können.

In diesem Beispiel B4000001234567890 ^ Petrov / Ivan ^ 03101011123400567000000 ist die Information der ersten Spur und 4000001234567890=03101011123495679991 - Informationen, die in der zweiten Spur aufgeführt sind. Sie sollten nicht versuchen, den ersten Track-Konstruktionsalgorithmus mit den Daten aus dem zweiten zu verwenden, da das obige Beispiel nur ein visuelles Handbuch ist und in verschiedene Banken Es werden verschiedene Vorlagen verwendet.
Nun sehen wir uns auf dem ersten Track genau an: Es beginnt mit einem lateinischen Brief, der angibt, dass es ist bankkarte. 400000 123456789 0 - Dies ist die sogenannte Kartennummer oder Pan, als Profis es nennen, 400000 - Bin, in dem Sie eine Bank definieren können, die eine Karte ausgibt, und die Art der Kreditkarte selbst, 123456789 - Kartennummer in der Bank.
Null am Ende der Pfanne ist eine Prüfziffer. ^ Petrov / Ivan ^ - Der Name des Kartenhalters, Kartenheber. 0310 - Abläufe-Karte, dh das Datum, an dem die Karte gültig ist. In diesem Fall ist dies Oktober 2003. 101 - Servicecode. Es ist normalerweise gleich 101. 1 - die Schlüsselnummer, in der die PIN-Karte verschlüsselt ist. Benötigen Sie nur, wenn Sie mit einem Geldautomaten arbeiten und mit diesen Vorgängen, wenn der PIN erforderlich ist. 1234 - Verschlüsselter PIN-Wert. Es ist in den gleichen Fällen wie die oben angegebene Schlüsselnummer erforderlich. 567 - CVV, Überprüfungswert für die Kartennummer. Es stellt sich heraus, indem Sie ein Paar von Bankentasten des Dienstcodes, Pan und EXPRYRY verschlüsseln. CVV2 wird auf dieselbe Weise erhalten, nur der Servicecode wird durch Nullen ersetzt, weshalb die Werte TSVV- und TSVO2-Werte voneinander unterscheiden. Die zweite Strecke ähnelt der ersten, aber es ist der Hauptanschluss, und es können Sie Informationen von der ersten Spur erstellen.

Der Berechtigungsnachweis ist weißer Kunststoff, der die Funktion der Matrix trägt, an die Informationen über den Dump eingegeben werden. Die Aufzeichnung erfolgt mithilfe des MSR-Computers, das Sie jetzt nur in einem freien Verkauf kaufen können.

Verkauf von Dumps.
Es ist nicht sehr angenehm zu erkennen, dass es in unserem Leben Menschen gibt, die versuchen, in dieses Geschäft zu gelesen, um die Anzeige "Sell Dump + Pin" lesen.

Denken Sie daran: "Verkauf von Dump + Pin" - Kidalovo. Menschen, die wirklich einen Müllkippe mit Pin bekommen können, können sich selbst und Geld von der Karte mieten. Daher verkaufen nur Dumps.
Die Feuchtigkeit werden in der Regel in Form von Spuren verkauft, die oben geschrieben wurde. Als nächstes nehmen Sie die MSR, schreiben Sie einen Müllkippe auf den Kunststoff und erhalten Sie bereitgestellte Anmeldeinformationen.

Wie kann man bar gehen? In der Regel durch Einkaufen. Einkaufen in den Filialen ist sehr einfach, wenn Sie die Karte korrekt verkauft haben. Das ist richtig - es wurde nicht nur auf dem Rohling gefahren, und zumindest zumindest zumindest ein Bild und so weiter gedruckt. Immerhin sind Sie damit einverstanden, dass Sie mit einem einfachen weißen Plastik Onala entweder in den Filialen von Freunden oder zu Hause tun können)

Und so den Weg, um 1 zu erkennen
Weißer Kunststoff. Wir gehen zu einem Freund zum Laden, wir kaufen diesen Thread bis zu 900 Dollar, beispielsweise einen Laptop dort oder einen Fernseher. Ein Freund ist klar, dass in dem Subjekt, froh, sein Rollback über alle Probleme von ihm erhielt.

PLUSES: NICHT Eile, Verkäufer riechen nicht, ihren Laden.
Nachteile: Sie werden sich nicht mehrmals wiederholen, wenn sie zu ihm kommen (und sie werden zu ihm kommen) können Sie passieren

Methode Nummer 2.
Einkaufen in gewöhnlichen Geschäften. Nun, das ist einfach, denke nur an die Kameras, um sich zu verstecken und Kunststoff bereits mit einem lackierten Bild zu verstecken

PLUSES: Mit einer ständigen Änderung in Geschäften für den Laden wird weniger Zufall gerettet, und die Leute kennen Sie nicht
Nachteile: Kameras, nicht immer Zahlungen bestehen, können nicht immer mit dem Bild aus Kunststoff schicken

Methode Nummer 3.
Nachricht PE mit Terminal. Die Essenz ist im Allgemeinen einfach, es gibt keine wenigen Firmen, die PE auf linken Menschen oder im Allgemeinen vermissen. Mit einem solchen Notfall ist es bequem zu arbeiten, sodass es nichts mit Ihnen verbindet. Alle eingehenden Geld können mit Scheckbüchern oder Corp-Karten angezeigt werden. Es gibt einen solchen Notfall von ungefähr 2-3k Dollar mit einem Querterminal, einem Konto und einem offenen Erwerb

Jetzt bietet Privat Bank (Ukraine) Benutzer ein Mini-Terminal an, das mit Android- und iOS-Telefonen arbeitet. Die unterste Linie ist, dass Sie sich durch dieses Terminal in Ihrer Karte Zahlungen auf Ihrer Karte erhalten können. Aber darüber an der Stelle der Bank. Und ja, ich habe es nicht versucht.

Um in diesem Thema ordnungsgemäß zu arbeiten, denke ich, dass es notwendig ist, um zu haben:
MSP.
Plastik
Drucker zum Drucken auf Kunststoff

Mit diesem Set fallen Sie nicht mit Kartenlieferungen, sondern holen Sie sich einfach einen Müllkippe in ICQ, steigen Sie nicht mit weißem Kunststoff auf und drucken Sie Ihr Foto auf der Karte selbst. Nun, im Allgemeinen so viel bequemer.

Dieser IMHO schrieb, seit 4 Personen in ls fragten.
Danke

Sie wurde in schwarzer (grauer) NA gefunden.

Sie wurde in schwarzer (grauer) NA gefunden.

Erstens:
Zweitens:
Ich denke, dass dieses Thema hier ist, da es nur wenig von einem betrifft.

Gehen.

1 Weg

2-Wege



Im Prinzip nicht ist mein Pferd nicht sehr räumlich und eingesetzt, aber ich gebe dem Wesen, der sich selbst bekommen will. Der Artikel selbst ist geschrieben, um sich erneut abzurufen, dass die Regel zur Erkennung nicht mehr als 10% beträgt. Nun, etwas mehr für eine kleine Menge.
Alles ist einfach - Anmeldung aus den Zahlungen (JEDER RU, weil wir von der Hand gesprochen haben) auf BI - 0%, mit Sim pro Karte - 0%, von Karten über Kiwi auf Kunststoff - 5,45% (3,45% Kartenkommission und 2% + 20 (40) Rubel. Kivi) SO 10% sind die Normen.
Es gibt günstigere Weise, aber sie sind sinnvoll, wenn die Summen mehr als mehr sind.

Virtuelle Karte Beine, erhalten von * 100 * 22 # - Dies ist eine Karte von Alfa Bank ()
und nach [ Links nur für registrierte Benutzer sichtbar. ] In der Zeile "Aufzählung der Fonds mit einer Bank Prepaid virtuell visa-Karten - Beeline - Alpha Bank "Wir sehen" magische "Wörter" 3,45% der Menge der Operation ".
Durch qiwi mehr - "5,45% (3,45% Kartenkommission und 2% + 20 (40) reiben. Kiwi-Kommission)".
Einschränkungen für die Transaktionsvorgänge - 15 TYAR pro Tag, 40 pro Woche mit einer Karte. [ Links nur für registrierte Benutzer sichtbar. ]
Suchen Sie es am zweiten Tag. Entweder zuerst. Hängt von der Quelle der Fonds ab.
Der Transfer an eine andere Karte ist nur frei, wenn die zweite Karte der Emittentbank auch Alpha ist. Ansonsten 1,95% des Übertragungsbetrags.
Wenn zum Beispiel ein Visum-Übersetzungssystem verwendet, dann gemäß [ Links nur für registrierte Benutzer sichtbar. ] "Partnerbanken und Zahlungsterminalbetreiber können nach eigenem Ermessen den Betrag der Dienstleistungskommission" © festlegen.

Jeder kann das Interesse an den Fingern ergeben und denken, wer für jemanden täuscht, der ähnliche "Manipulationen" mit der Suche nach Tropfen oder linken Docks, Bestellkarten, Bindung, linker Sims, Provisionen und Entfernung in Geldautomaten mit einem unbeholfenen SSANE 10% tätig ist. ? Wenn es herauskommt.
Nur Sie selbst, Griffe. und Beine.
Im Allgemeinen ist das Thema als Cal-Mammut alt. Es heißt "die Seiten des Bilains und der Ufer einer halben Stunde und bereit". In der beschriebenen Methode ist es einfacher, die Karten des Bank-Taurids zu verwenden. Es war vor langer Zeit
Und so neigt die Relevanz bis Null.
Andere Summen, andere Methoden. Und das ist ein Verwöhnschüler.

Erstens:
Ich fordere niemanden auf, die Datenlayouts in der Praxis zu verwenden - es ist nur rein therorienorische Berechnungen!
Zweitens:
Ich denke, dass dieses Thema hier ist, da es nur wenig von einem betrifft.

Wir sprechen über diesen Artikel über mögliche Methode Sie fand schwarzes (graues) Geld, weil er mehr oder weniger detaillierte Informationen zum Forum erscheint. Zumindest fasse ich die Essenz zusammen, und dann diejenige, die von einer Menge DEFT angekündigt wird, aber etwas Unwirklich fragen.

Gehen.
Lassen Sie uns über eine Sekunde sagen, dass wir 100k in unseren Zahlungen haben (Sieb am Beispiel des RU, obwohl der Unterschied nicht groß ist), aber wenn Sie dieses Geld auf Ihre Karte nehmen, dann wissen Sie, dass Sie sich dann ansehen werden Gut und gut, wenn Sie nicht auf die Hilfe der Tremorektal-Detektor-Wahrheit zurückgreifen! Was brauchst du dieses Geld?

1 Wegder einfachste Weg und der unangenehmste und schwerste und schwere IMHO ist es, jemanden zu finden, der putzt, die Minus 2, aber was: 1 - kann werfen. Daher ist die Arbeit nur durch den Garant für die bewährte Ressource - die geringsten Zweifel - sofort ablehnen. Der 2. Minus und es ist mehr kranker der ersten, wenn Sie nicht Ihren bewährten Waschmaschine haben. Machen Sie sich bereit, Hölle 15-25% zu zahlen - tramp es, weil es sehr viel ist.

Und deshalb denke ich als die Hauptmethode 2 (Nun, wenn es niemanden gibt, der Sie in 8% gießt (Gerechtigkeit für dieses Interesse kommt von 100k nur!)

2-WegeIch werde nicht über die Konfiguration des sicheren Austritts-Internets - Google, Naja oder später, der Artikel hinzufügt. Obwohl vermutlich, wenn Sie 100k bekommen konnten, wissen Sie es und so.
- Erstens, als Sie aufpassen müssen eine Plastikkarte auf den linken Daten. Mit der Rate von 99k - 1-Karte (die Option ist möglich, aber meistens - so)
- Die zweiten linken Symcards des Bienen (OGA handelt sich um die OPSSE) mit der Rate von 10k - 1sim
Das ist eigentlich alles, was Sie für nackt brauchen.
Also ist alles fertig - für jede Sime, die auf 10k täuscht - als nächstes, anrufen, an dem der Thread weit entfernt ist und 150r sagt (meistens die linke Sim, die Sie neue nehmen, wenn nicht, wenn nicht, Sie müssen nicht anrufen) - jetzt registrieren Sie sich nicht an. virtuelle Karte Pchenjne (* 100 * 22 # Herausforderung) und wir erhalten Details - Registrieren Sie sich in Kiwi Rechnungen (wie ich es liebe) binden, um einen virtuellen (natürlichen Daten links) zu binden und unsere Details mithilfe der Mastercard-Moneysend-Option oder mit den Visa-Zahlungen mithilfe der Mastercard-Missend-Option verwenden Transfers, um Gewinn zu erhalten (wenn die Karten derjenigen, die in meinem Artikel festgelegt sind, zum Beispiel, dass das Geld 2-3 Minuten auf sie fällt. Nun, es bleibt nur noch, diese Mittel durch einen Geldautomaten zu bar!

Im Prinzip nicht ist mein Pferd nicht sehr räumlich und eingesetzt, aber ich gebe dem Wesen, der sich selbst bekommen will. Der Artikel selbst ist geschrieben, um sich erneut abzurufen, dass die Regel zur Erkennung nicht mehr als 10% beträgt. Nun, etwas mehr für eine kleine Menge.
Alles ist einfach - Anmeldung aus den Zahlungen (JEDER RU, weil wir von der Hand gesprochen haben) auf BI - 0%, mit Sim pro Karte - 0%, von Karten über Kiwi auf Kunststoff - 5,45% (3,45% Kartenkommission und 2% + 20 (40) Rubel. Kivi) SO 10% sind die Normen.
Es gibt günstigere Weise, aber sie sind sinnvoll, wenn die Summen mehr als mehr sind.

Ich werde also den Artikel an dem Tag fortsetzen, der wahrscheinlich abbestellen.


2021.
Mamipizza.ru - Banken. Einlagen und Einlagen. Geldüberweisungen. Darlehen und Steuern. Geld und Staat