Aztarna azaltzen da xede-sistema bati buruzko informazioa biltzeko prozesua. Erasotzaile baten lehen pausoa da, erasotzailea helburuari buruz ahalik eta gehien ikasten saiatzen da sisteman sartzeko modua aurkitzeko.
Bi aztarna mota daude:
Aztarna pasiboak esan nahi du informazioa biltzea helburuarekin zuzenean interaktuatu gabe. Aztarna mota hau helburuak informazio bilketa ezin duenean detektatu behar denean erabiltzen da.
Aztarna aktiboak informazioa biltzea esan nahi du, helburuarekin zuzenean elkarreragitean. Aztarna mota honekin, helburuak informazio bilketaz jabetzeko aukera dago.
Erasotzaileek aztarna erabiltzen dute informazio hau biltzeko:
Aztarnaren helburuak hauek dira:
Ezagutu segurtasun jarrera Aztertu helburuaren segurtasun jarrera, aurkitu zirrikituak eta sortu eraso plana.
Fokatze eremua identifikatu Tresna eta teknika desberdinak erabiliz, murriztu IP helbideen barrutia.
Aurkitu ahultasunak Erabili bildutako informazioa helburuaren segurtasunean ahultasunak identifikatzeko.
Sarea mapatu Helburuaren sarea grafikoki irudikatzen du eta erabili erasoan zehar gida gisa.
Gure helburuari buruzko informazioa biltzeko erabil ditzakegun tresna eta lineako baliabide ugari daude.
Bilaketa-motorrak xede-erakundeari buruzko informazioa ateratzeko erabil daitezke. Bilaketaren emaitzetan xede den erakundeko langileei, intranetari, saio-hasierako orriei eta erasotzaileentzako baliagarria izan daitekeen bestelako informazioari buruzko informazioa aurki daiteke.
Bilatzaileak erabiliz informazioa biltzeko modu bat google hacking teknikak erabiltzea da.
Google hacking-a erasotzaileek bilaketa konplexua egiteko eta beren helburuei buruzko informazio garrantzitsua ateratzeko erabiltzen duten teknika da. Bilaketa operadore multzo bat erabiltzea eta kontsulta konplexuak sortzea da. Google hackingean erabiltzen diren operadoreei dorks deritze.
Whois-ek esleitutako Interneteko baliabideei buruzko informazioa eskuratzeko erabiltzen den kontsulta eta erantzun protokoloari egiten dio erreferentzia.
Whois datu-baseak domeinuen jabeen informazio pertsonala dauka eta Eskualdeko Interneteko Erregistroek mantentzen dute.
Badira bi datu eredu mota:
Whois lodiak zehaztutako datu multzoaren erregistratzaile guztien informazio guztia dauka. Whois finak zehaztutako datu multzoari buruzko informazio mugatua du.
Whois kontsultaren emaitzak hauek dira normalean:
Whois datu baseak mantentzen dituzten eskualdeko Interneteko erregistroen artean daude:
IP geolokalizazioak herrialde, hiria, posta kodea, ISP eta abar bezalako xede bati buruzko kokapen informazioa aurkitzen laguntzen du. Informazio honekin, hackerrek helburuarekin ingeniaritza sozialeko erasoak egiteko gai dira.
DNS aztarna DNS zonako datuei buruzko informazioa biltzeari buruzkoa da, sareko ostalari nagusiei buruzko informazioa biltzen duena.
DNS galdeketa tresnek erasotzaileei DNS aztarna egiten laguntzen diete. Tresna horiek erabiliz, erasotzaileek zerbitzari moten eta haien kokapenen inguruko informazioa eskuratu dezakete.
Mezu elektronikoen aztarna posta elektronikoetako informazioa biltzeari dagokio, posta elektronikoaren bidalketa kontrolatuz eta goiburuak ikuskatuz.
Posta elektronikoaren aztarnaren bidez bildutako informazioa honakoa da:
Mezu elektronikoen goiburuek igorleari, gaiari eta hartzaileari buruzko informazioa dute. Informazio hori guztia baliotsua da hackerrek beren helburua erasotzeko asmoa dutenean.
Posta elektronikoaren goiburuetan jasotako informazioa honako hauek dira:
Hainbat jarraipen tresna erabiliz mezu elektronikoen jarraipena egitea ere posible da. Mezu elektronikoen jarraipena egiteko tresnek mezu elektronikoen jarraipena egiteko eta haien goiburuak ikuskatzeko gaitasuna dute informazio erabilgarria ateratzeko. Hartzaileari bidalitako eta irekitako mezu elektronikoaren berri ematen zaio igorleari.
Webgunearen aztarna, helburuaren webgunea kontrolatuz xede horri buruzko informazioa biltzen den teknika da. Hackerrek helburuaren webgune osoa mapatu dezakete ohartu gabe.
Webguneen aztarnak hauei buruzko informazioa ematen du:
Webgunearen goiburuak aztertuz gero, goiburu hauei buruzko informazioa lor daiteke:
Informazioa biltzeko modu osagarriak HTML iturburu kodea eta cookieen azterketa dira. HTML iturburu kodea aztertuta, kodeko iruzkinetatik informazioa ateratzea posible da, baita fitxategi sistemaren egiturari buruzko informazioa eskuratzea estekak eta irudi etiketak behatuz.
Cookieek ere zerbitzarian exekutatzen ari den softwarearen eta bere portaeraren inguruko informazio garrantzitsua ager dezakete. Gainera, saioak ikuskatuta, script-plataformak identifikatzea posible da.
Webgunearen aztarnetan laguntzeko diseinatutako programak daude. Programa horiei web armiarmak deitzen zaie eta webgune batean metodikoki arakatzen dute informazio zehatz bila. Horrela bildutako informazioa erasotzaileei ingeniaritza sozialaren erasoak egiten lagun diezaieke.
Webguneen ispilua edo webguneen klonazioa webgune bat bikoizteko prozesua da. Webgune bat islatzeak webgunea lineaz kanpo arakatzen, webgunean ahultasunak bilatzen eta informazio baliotsua aurkitzen laguntzen du.
Webguneek formatu desberdinetako dokumentuak gorde ditzakete, eta aldi berean ezkutuko informazioa eta eraso bat burutzeko erabil daitezkeen metadatuak eduki ditzakete. Metadatu hori metadatuak erauzteko hainbat tresna erabilita erauzi daiteke, baita erasotzaileei ingeniaritza sozialaren erasoak egiten laguntzeko ere.
Sarearen aztarna jomugaren sarearen inguruko informazioa biltzeko prozesua da. Prozesu horretan zehar, erasotzaileek sare-barrutiko informazioa biltzen dute eta informazioa xede-sarea mapatzeko erabiltzen dute.
Sarearen barrutiak erasotzaileei sarea nola egituratzen den eta sareko zein makina diren jakiteko aukera ematen die.
Nmap sareen aurkikuntzarako erabiltzen den tresna da. IP pakete gordinak erabiltzen ditu sarean dauden ostalariak, ostalari horiek eskaintzen dituzten zerbitzuak, abian dituzten sistema eragileak, erabiltzen ari diren suebaki motak eta beste ezaugarri garrantzitsuak zehazteko.
Nmap funtzioen artean sare handiak eskaneatzeko eta sareak mapatzeko aukera dago.
Traceroute programak helburuko ostalariaren bidean dauden bideratzaileak aurkitzeko erabiltzen dira. Informazio honek gizakiaren erdian eta erlazionatutako beste erasoak egiten laguntzen du.
Traceroute-k ICMP protokoloa eta IP goiburuko TTL eremua erabiltzen ditu ibilbidea ezagutzeko. Aurkitutako bideratzaileen IP helbideak eta DNS izenak erregistratzen ditu.
Traceroute baten emaitzek erasotzaileei sareko topologiari, konfiantzazko bideratzaileei eta suebakien kokapenei buruzko informazioa biltzen laguntzen dute. Hau erabil dezakete sareko diagramak sortzeko eta haien erasoak planifikatzeko.
Aztarna kontrako neurrietako batzuk honakoak dira:
Aztarna aztarnetan egindako probei, erabilitako teknikei eta proben emaitzei buruzko xehetasunak jaso beharko lirateke. Era berean, ahultasunen zerrenda eta horiek nola konpon daitezkeen ere jaso beharko lirateke. Txosten horiek isilpean gorde beharko lirateke, esku txarretan erori ez daitezen.