Aztarna eta Ezagutza

Aztarna azaltzen da xede-sistema bati buruzko informazioa biltzeko prozesua. Erasotzaile baten lehen pausoa da, erasotzailea helburuari buruz ahalik eta gehien ikasten saiatzen da sisteman sartzeko modua aurkitzeko.



Aztarna motak

Bi aztarna mota daude:

  • Aztarna pasiboa
  • Aztarna aktiboa

Aztarna pasiboak esan nahi du informazioa biltzea helburuarekin zuzenean interaktuatu gabe. Aztarna mota hau helburuak informazio bilketa ezin duenean detektatu behar denean erabiltzen da.


Aztarna aktiboak informazioa biltzea esan nahi du, helburuarekin zuzenean elkarreragitean. Aztarna mota honekin, helburuak informazio bilketaz jabetzeko aukera dago.

Erasotzaileek aztarna erabiltzen dute informazio hau biltzeko:


  • Sarearen informazioa

    • Domeinuak

    • Azpidomeinuak

    • IP helbideak

    • Whois eta DNS erregistroak

  • Sistemaren informazioa

    • Web zerbitzari sistema eragileak

    • Zerbitzariaren kokapenak

    • Erabiltzaileak

    • Pasahitzak

  • Erakundearen informazioa

    • Langilearen informazioa

    • Erakundearen aurrekariak

    • Telefono zenbakiak

    • Kokapenak



Oinatzaren helburuak

Aztarnaren helburuak hauek dira:


  • Ezagutu segurtasun jarrera Aztertu helburuaren segurtasun jarrera, aurkitu zirrikituak eta sortu eraso plana.


  • Fokatze eremua identifikatu Tresna eta teknika desberdinak erabiliz, murriztu IP helbideen barrutia.


  • Aurkitu ahultasunak Erabili bildutako informazioa helburuaren segurtasunean ahultasunak identifikatzeko.



  • Sarea mapatu Helburuaren sarea grafikoki irudikatzen du eta erabili erasoan zehar gida gisa.



Nola eta non bildu informazioa

Gure helburuari buruzko informazioa biltzeko erabil ditzakegun tresna eta lineako baliabide ugari daude.

Bilatzailea eta lineako baliabideak

Bilaketa-motorrak xede-erakundeari buruzko informazioa ateratzeko erabil daitezke. Bilaketaren emaitzetan xede den erakundeko langileei, intranetari, saio-hasierako orriei eta erasotzaileentzako baliagarria izan daitekeen bestelako informazioari buruzko informazioa aurki daiteke.

Bilatzaileak erabiliz informazioa biltzeko modu bat google hacking teknikak erabiltzea da.


Google hacking-a erasotzaileek bilaketa konplexua egiteko eta beren helburuei buruzko informazio garrantzitsua ateratzeko erabiltzen duten teknika da. Bilaketa operadore multzo bat erabiltzea eta kontsulta konplexuak sortzea da. Google hackingean erabiltzen diren operadoreei dorks deritze.

Whois, IP Geolokalizazioa eta DNS Galdeketa

Nor da

Whois-ek esleitutako Interneteko baliabideei buruzko informazioa eskuratzeko erabiltzen den kontsulta eta erantzun protokoloari egiten dio erreferentzia.

Whois datu-baseak domeinuen jabeen informazio pertsonala dauka eta Eskualdeko Interneteko Erregistroek mantentzen dute.

Badira bi datu eredu mota:


  • Whis lodia
  • Whis mehea

Whois lodiak zehaztutako datu multzoaren erregistratzaile guztien informazio guztia dauka. Whois finak zehaztutako datu multzoari buruzko informazio mugatua du.

Whois kontsultaren emaitzak hauek dira normalean:

  • Domeinuaren xehetasunak
  • Domeinuaren jabearen datuak
  • Domeinu zerbitzaria
  • Barruti garbia
  • Domeinuaren iraungipena
  • Sortze eta azken eguneratze datak

Whois datu baseak mantentzen dituzten eskualdeko Interneteko erregistroen artean daude:

  • ARIN (Interneteko zenbakien erregistro amerikarra)
  • AFRINIC (Afrikako Sarearen Informazio Zentroa)
  • APNIC (Asia Pazifikoko Sarearen Informazio Zentroa)
  • RIPE (Reseaux IP Europeens Network Coordination Center)
  • LACNIC (Latinoamerikako eta Karibeko Sarearen Informazio Zentroa)

IP Geolokalizazioa

IP geolokalizazioak herrialde, hiria, posta kodea, ISP eta abar bezalako xede bati buruzko kokapen informazioa aurkitzen laguntzen du. Informazio honekin, hackerrek helburuarekin ingeniaritza sozialeko erasoak egiteko gai dira.


DNS Galdeketa

DNS aztarna DNS zonako datuei buruzko informazioa biltzeari buruzkoa da, sareko ostalari nagusiei buruzko informazioa biltzen duena.

DNS galdeketa tresnek erasotzaileei DNS aztarna egiten laguntzen diete. Tresna horiek erabiliz, erasotzaileek zerbitzari moten eta haien kokapenen inguruko informazioa eskuratu dezakete.

Posta elektronikoaren aztarna

Mezu elektronikoen aztarna posta elektronikoetako informazioa biltzeari dagokio, posta elektronikoaren bidalketa kontrolatuz eta goiburuak ikuskatuz.

Posta elektronikoaren aztarnaren bidez bildutako informazioa honakoa da:

  • Hartzailearen IP helbidea
  • Hartzailearen geolokalizazioa
  • Bidalketa informazioa
  • Bisitatutako estekak
  • Arakatzailearen eta sistema eragilearen informazioa
  • Irakurtzeko denbora

Mezu elektronikoen goiburuek igorleari, gaiari eta hartzaileari buruzko informazioa dute. Informazio hori guztia baliotsua da hackerrek beren helburua erasotzeko asmoa dutenean.

Posta elektronikoaren goiburuetan jasotako informazioa honako hauek dira:

  • Igorlearen izena
  • Igorlearen IP / helbide elektronikoa
  • Posta zerbitzaria
  • Posta zerbitzariaren autentifikazio sistema
  • Bidali eta entregatzeko zigilua
  • Mezuaren zenbaki bakarra

Hainbat jarraipen tresna erabiliz mezu elektronikoen jarraipena egitea ere posible da. Mezu elektronikoen jarraipena egiteko tresnek mezu elektronikoen jarraipena egiteko eta haien goiburuak ikuskatzeko gaitasuna dute informazio erabilgarria ateratzeko. Hartzaileari bidalitako eta irekitako mezu elektronikoaren berri ematen zaio igorleari.

Webgunearen aztarna

Webgunearen aztarna, helburuaren webgunea kontrolatuz xede horri buruzko informazioa biltzen den teknika da. Hackerrek helburuaren webgune osoa mapatu dezakete ohartu gabe.

Webguneen aztarnak hauei buruzko informazioa ematen du:

  • Softwarea
  • Sistema eragilea
  • Azpizuzendaritzak
  • Harremanetarako informazioa
  • Scripting plataforma
  • Kontsultaren xehetasunak

Webgunearen goiburuak aztertuz gero, goiburu hauei buruzko informazioa lor daiteke:

  • Eduki mota
  • Onartu-barrutiak
  • Konexioaren egoera
  • Azken aldaketa informazioa
  • X-elikatutako informazioa
  • Web zerbitzariaren informazioa

Informazioa biltzeko modu osagarriak HTML iturburu kodea eta cookieen azterketa dira. HTML iturburu kodea aztertuta, kodeko iruzkinetatik informazioa ateratzea posible da, baita fitxategi sistemaren egiturari buruzko informazioa eskuratzea estekak eta irudi etiketak behatuz.

Cookieek ere zerbitzarian exekutatzen ari den softwarearen eta bere portaeraren inguruko informazio garrantzitsua ager dezakete. Gainera, saioak ikuskatuta, script-plataformak identifikatzea posible da.

Webgunearen aztarnetan laguntzeko diseinatutako programak daude. Programa horiei web armiarmak deitzen zaie eta webgune batean metodikoki arakatzen dute informazio zehatz bila. Horrela bildutako informazioa erasotzaileei ingeniaritza sozialaren erasoak egiten lagun diezaieke.

Webguneak klonatzea

Webguneen ispilua edo webguneen klonazioa webgune bat bikoizteko prozesua da. Webgune bat islatzeak webgunea lineaz kanpo arakatzen, webgunean ahultasunak bilatzen eta informazio baliotsua aurkitzen laguntzen du.

Webguneek formatu desberdinetako dokumentuak gorde ditzakete, eta aldi berean ezkutuko informazioa eta eraso bat burutzeko erabil daitezkeen metadatuak eduki ditzakete. Metadatu hori metadatuak erauzteko hainbat tresna erabilita erauzi daiteke, baita erasotzaileei ingeniaritza sozialaren erasoak egiten laguntzeko ere.

Sarearen aztarna

Sarearen aztarna jomugaren sarearen inguruko informazioa biltzeko prozesua da. Prozesu horretan zehar, erasotzaileek sare-barrutiko informazioa biltzen dute eta informazioa xede-sarea mapatzeko erabiltzen dute.

Sarearen barrutiak erasotzaileei sarea nola egituratzen den eta sareko zein makina diren jakiteko aukera ematen die.

Nmap

Nmap sareen aurkikuntzarako erabiltzen den tresna da. IP pakete gordinak erabiltzen ditu sarean dauden ostalariak, ostalari horiek eskaintzen dituzten zerbitzuak, abian dituzten sistema eragileak, erabiltzen ari diren suebaki motak eta beste ezaugarri garrantzitsuak zehazteko.

Nmap funtzioen artean sare handiak eskaneatzeko eta sareak mapatzeko aukera dago.

Traceroute

Traceroute programak helburuko ostalariaren bidean dauden bideratzaileak aurkitzeko erabiltzen dira. Informazio honek gizakiaren erdian eta erlazionatutako beste erasoak egiten laguntzen du.

Traceroute-k ICMP protokoloa eta IP goiburuko TTL eremua erabiltzen ditu ibilbidea ezagutzeko. Aurkitutako bideratzaileen IP helbideak eta DNS izenak erregistratzen ditu.

Traceroute baten emaitzek erasotzaileei sareko topologiari, konfiantzazko bideratzaileei eta suebakien kokapenei buruzko informazioa biltzen laguntzen dute. Hau erabil dezakete sareko diagramak sortzeko eta haien erasoak planifikatzeko.



Oinatzaren kontrako neurriak

Aztarna kontrako neurrietako batzuk honakoak dira:

  • Sare sozialetarako sarbidea mugatzea
  • Segurtasun politikak betearaztea
  • Langileak segurtasun mehatxuei buruz heztea
  • Informazio sentikorra enkriptatzea
  • Beharrezkoak ez diren protokoloak desgaitzea
  • Zerbitzuaren konfigurazio egokia


Aztarna Txostenak

Aztarna aztarnetan egindako probei, erabilitako teknikei eta proben emaitzei buruzko xehetasunak jaso beharko lirateke. Era berean, ahultasunen zerrenda eta horiek nola konpon daitezkeen ere jaso beharko lirateke. Txosten horiek isilpean gorde beharko lirateke, esku txarretan erori ez daitezen.